論文の概要: ETGuard: Malicious Encrypted Traffic Detection in Blockchain-based Power Grid Systems
- arxiv url: http://arxiv.org/abs/2408.10657v1
- Date: Tue, 20 Aug 2024 08:53:42 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-21 14:24:42.816652
- Title: ETGuard: Malicious Encrypted Traffic Detection in Blockchain-based Power Grid Systems
- Title(参考訳): ETGuard:ブロックチェーンベースの電力グリッドシステムにおける悪意ある暗号化されたトラフィック検出
- Authors: Peng Zhou, Yongdong Liu, Lixun Ma, Weiye Zhang, Haohan Tan, Zhenguang Liu, Butian Huang,
- Abstract要約: ブロックチェーンベースの電力グリッドシステムにおいて,悪意のある暗号化されたトラフィックを自動的に検出できる新しいフレームワークを提案する。
我々は、古い攻撃パターンを忘れることに抵抗するため、数学的に漸進的な学習損失を導出する。
提案手法は,3つのベンチマークデータセット上での最先端性能を実現する。
- 参考スコア(独自算出の注目度): 11.476439383002829
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The escalating prevalence of encryption protocols has led to a concomitant surge in the number of malicious attacks that hide in encrypted traffic. Power grid systems, as fundamental infrastructure, are becoming prime targets for such attacks. Conventional methods for detecting malicious encrypted packets typically use a static pre-trained model. We observe that these methods are not well-suited for blockchain-based power grid systems. More critically, they fall short in dynamic environments where new types of encrypted attacks continuously emerge. Motivated by this, in this paper we try to tackle these challenges from two aspects: (1) We present a novel framework that is able to automatically detect malicious encrypted traffic in blockchain-based power grid systems and incrementally learn from new malicious traffic. (2) We mathematically derive incremental learning losses to resist the forgetting of old attack patterns while ensuring the model is capable of handling new encrypted attack patterns. Empirically, our method achieves state-of-the-art performance on three different benchmark datasets. We also constructed the first malicious encrypted traffic dataset for blockchain-based power grid scenario. Our code and dataset are available at https://github.com/PPPmzt/ETGuard, hoping to inspire future research.
- Abstract(参考訳): 暗号化プロトコルの普及により、暗号化されたトラフィックに隠れる悪意のある攻撃の数が急増した。
電力グリッドシステムは、基本的なインフラとして、このような攻撃の主要なターゲットになりつつある。
悪意のある暗号化パケットを検出する従来の方法は、通常静的事前訓練されたモデルを使用する。
これらの手法はブロックチェーンベースの電力グリッドシステムには適していない。
さらに重要なのは、新しいタイプの暗号化攻撃が継続的に出現する動的環境では不足していることだ。
1)ブロックチェーンベースの電力グリッドシステムにおいて、悪意のある暗号化されたトラフィックを自動的に検出し、新たな悪意のあるトラフィックから漸進的に学習できる新しいフレームワークを提案する。
2) モデルが新たな暗号化攻撃パターンを処理可能であることを保証しながら, 古い攻撃パターンの忘れを抑えるために, 数学的に漸進的な学習損失を導出する。
提案手法は,3つのベンチマークデータセットの最先端性能を実証的に達成する。
また、ブロックチェーンベースの電力グリッドシナリオのための、最初の悪意のある暗号化トラフィックデータセットを構築しました。
私たちのコードとデータセットはhttps://github.com/PPPmzt/ETGuardで公開されています。
関連論文リスト
- Securing Proof of Stake Blockchains: Leveraging Multi-Agent Reinforcement Learning for Detecting and Mitigating Malicious Nodes [0.2982610402087727]
MRL-PoS+は、PoSブロックチェーンのセキュリティを強化するための新しいコンセンサスアルゴリズムである。
MRL-PoS+は,PoSブロックチェーンの攻撃レジリエンスを著しく向上することを示す。
論文 参考訳(メタデータ) (2024-07-30T17:18:03Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - Multi-stage Attack Detection and Prediction Using Graph Neural Networks: An IoT Feasibility Study [2.5325901958283126]
本稿では,ロッキード・マーティン・サイバー・キル・チェーンの簡易版に触発された3段階の侵入検知システムを提案する。
提案手法は3つのモデルから構成され、それぞれが共通の特徴を持つ攻撃群を検出する。
ToN IoTデータセットを使用して、さまざまなステージで平均94%のF1スコアを達成し、ベンチマークアプローチを上回りました。
論文 参考訳(メタデータ) (2024-04-28T22:11:24Z) - Enhancing Trust and Privacy in Distributed Networks: A Comprehensive Survey on Blockchain-based Federated Learning [51.13534069758711]
ブロックチェーンのような分散型アプローチは、複数のエンティティ間でコンセンサスメカニズムを実装することで、魅力的なソリューションを提供する。
フェデレートラーニング(FL)は、参加者がデータのプライバシを保護しながら、協力的にモデルをトレーニングすることを可能にする。
本稿では,ブロックチェーンのセキュリティ機能とFLのプライバシ保護モデルトレーニング機能の相乗効果について検討する。
論文 参考訳(メタデータ) (2024-03-28T07:08:26Z) - Secure Routing Protocol To Mitigate Attacks By Using Blockchain
Technology In Manet [0.0]
MANETは、変更可能なトポロジを備えたインフラストラクチャレスネットワークである。
悪意のあるネットワークノードは、ネットワークベースの攻撃の源泉である。
この記事では、様々な種類の攻撃、MANETに対する影響、そして現在進行中のMANETベースの防衛措置を説明します。
論文 参考訳(メタデータ) (2023-04-09T15:19:51Z) - Machine Learning for Encrypted Malicious Traffic Detection: Approaches,
Datasets and Comparative Study [6.267890584151111]
新型コロナウイルス(COVID-19)後の環境では、悪意のあるトラフィック暗号化が急速に増加している。
我々は、機械学習に基づく暗号化された悪意のあるトラフィック検出手法の普遍的な枠組みを定式化する。
暗号化された悪意のあるトラフィック検出アルゴリズムを10個実装し比較する。
論文 参考訳(メタデータ) (2022-03-17T14:00:55Z) - Prototype-supervised Adversarial Network for Targeted Attack of Deep
Hashing [65.32148145602865]
ディープハッシュネットワークは、敵の例に弱い。
ProS-GAN(ProS-GAN)の提案
我々の知る限りでは、これはディープハッシュネットワークを攻撃する最初の世代ベースの方法である。
論文 参考訳(メタデータ) (2021-05-17T00:31:37Z) - Online Adversarial Attacks [57.448101834579624]
我々は、実世界のユースケースで見られる2つの重要な要素を強調し、オンライン敵攻撃問題を定式化する。
まず、オンライン脅威モデルの決定論的変種を厳格に分析する。
このアルゴリズムは、現在の最良の単一しきい値アルゴリズムよりも、$k=2$の競争率を確実に向上させる。
論文 参考訳(メタデータ) (2021-03-02T20:36:04Z) - An Empirical Review of Adversarial Defenses [0.913755431537592]
このようなシステムの基礎を形成するディープニューラルネットワークは、敵対攻撃と呼ばれる特定のタイプの攻撃に非常に影響を受けやすい。
ハッカーは、最小限の計算でも、敵対的な例(他のクラスに属するイメージやデータポイント)を生成し、そのようなアルゴリズムの基礎を崩壊させることができます。
本稿では,DropoutとDenoising Autoencodersの2つの効果的な手法を示し,そのような攻撃がモデルを騙すのを防ぐことに成功したことを示す。
論文 参考訳(メタデータ) (2020-12-10T09:34:41Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。