論文の概要: Time Constant: Actuator Fingerprinting using Transient Response of Device and Process in ICS
- arxiv url: http://arxiv.org/abs/2409.16536v1
- Date: Wed, 25 Sep 2024 01:04:13 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-27 06:06:51.265817
- Title: Time Constant: Actuator Fingerprinting using Transient Response of Device and Process in ICS
- Title(参考訳): 時間定数:ICSにおけるデバイスとプロセスの過渡応答を用いたアクチュエータフィンガープリント
- Authors: Chuadhry Mujeeb Ahmed, Matthew Calder, Sean Gunawan, Jay Prakash, Shishir Nagaraja, Jianying Zhou,
- Abstract要約: 我々は Time Constant という新しいアクチュエータフィンガープリント技術を開発した。
Time Constantはアクチュエータと物理プロセスの過渡的なダイナミクスをキャプチャする。
我々は、インサイダー敵の顔にコマンドインジェクションやリプレイアタックに抵抗する複写抵抗アクチュエータ指紋を開発する。
- 参考スコア(独自算出の注目度): 4.922236387726841
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Command injection and replay attacks are key threats in Cyber Physical Systems (CPS). We develop a novel actuator fingerprinting technique named Time Constant. Time Constant captures the transient dynamics of an actuator and physical process. The transient behavior is device-specific. We combine process and device transient characteristics to develop a copy-resistant actuator fingerprint that resists command injection and replay attacks in the face of insider adversaries. We validated the proposed scheme on data from a real water treatment testbed, as well as through real-time attack detection in the live plant. Our results show that we can uniquely distinguish between process states and actuators based on their Time Constant.
- Abstract(参考訳): コマンドインジェクションとリプレイアタックはサイバー物理システム(CPS)の重要な脅威である。
我々は Time Constant という新しいアクチュエータフィンガープリント技術を開発した。
Time Constantはアクチュエータと物理プロセスの過渡的なダイナミクスをキャプチャする。
過渡的な振る舞いはデバイス固有のものです。
我々は、プロセスとデバイス過渡特性を組み合わせて、インサイダーの敵の顔におけるコマンド注入やリプレイ攻撃に抵抗する複写抵抗アクチュエータ指紋を開発する。
実水処理試験場からのデータと実生植物におけるリアルタイム攻撃検出により,提案手法の有効性を検証した。
この結果から,プロセス状態とアクチュエータを時間定数に基づいて一意に区別できることが示唆された。
関連論文リスト
- FAST: Efficient Action Tokenization for Vision-Language-Action Models [98.15494168962563]
離散コサイン変換に基づくロボット動作のための圧縮に基づく新しいトークン化手法を提案する。
FASTをベースとしたFAST+は,100万個のリアルロボットアクショントラジェクトリに基づいて訓練されたユニバーサルロボットアクショントークンである。
論文 参考訳(メタデータ) (2025-01-16T18:57:04Z) - Robust and Transferable Backdoor Attacks Against Deep Image Compression With Selective Frequency Prior [118.92747171905727]
本稿では,学習画像の圧縮モデルに複数のトリガを付加したバックドアアタックを起動するための新しい周波数ベースのトリガインジェクションモデルを提案する。
1) 圧縮品質をビットレートと再現精度で劣化させる,2) 顔認識やセマンティックセグメンテーションといったタスク駆動型対策を目標とする,様々なシナリオに適した攻撃目標を設計する。
実験の結果, トリガーインジェクションモデルと, エンコーダパラメータの微調整を組み合わせることで, 複数のバックドアとトリガーを1つの圧縮モデルに注入することができた。
論文 参考訳(メタデータ) (2024-12-02T15:58:40Z) - MDHP-Net: Detecting Injection Attacks on In-vehicle Network using Multi-Dimensional Hawkes Process and Temporal Model [44.356505647053716]
本稿では、インジェクションアタックとして知られる特定のタイプのサイバーアタックについて考察する。
これらのインジェクション攻撃は時間の経過とともに効果があり、徐々にネットワークトラフィックを操作し、車両の正常な機能を破壊している。
本稿では,MDHP-LSTMブロックに最適なMDHPパラメータを組み込んだインジェクション攻撃検出器MDHP-Netを提案する。
論文 参考訳(メタデータ) (2024-11-15T15:05:01Z) - Accurate and Scalable Detection and Investigation of Cyber Persistence Threats [6.426529295074839]
本稿では, サイバーパーシステンス検出装置(CPD)について紹介する。
CPDは、差し迫った永続的な脅威を知らせるセットアップを認識し、リモート接続にリンクされたプロセスをトレースし、永続化実行アクティビティを識別する。
本稿では,持続的脅威に関連する偽陽性をさらに低減する新しい警告トリアージアルゴリズムを提案する。
論文 参考訳(メタデータ) (2024-07-26T15:51:49Z) - Jointly Modeling Spatio-Temporal Features of Tactile Signals for Action Classification [50.63919418371698]
ウェアラブルエレクトロニクスによって収集される触覚信号は、人間の行動のモデリングと理解に不可欠である。
既存の動作分類法では、触覚信号の空間的特徴と時間的特徴を同時に捉えることができない。
S-Temporal Aware Aware Transformer (STAT) を提案する。
論文 参考訳(メタデータ) (2024-01-21T03:47:57Z) - On Borrowed Time -- Preventing Static Side-Channel Analysis [13.896152066919036]
敵は静的な状態で集積回路の漏れや応答の振る舞いを悪用する。
このクラスのメンバーには、静的パワーサイドチャネル解析(SCA)、レーザー論理状態イメージング(LLSI)、インピーダンス解析(IA)がある。
論文 参考訳(メタデータ) (2023-07-18T06:36:04Z) - Exploring Model Dynamics for Accumulative Poisoning Discovery [62.08553134316483]
そこで我々は,モデルレベルの情報を通して,防衛を探索するための新しい情報尺度,すなわち,記憶の離散性(Memorization Discrepancy)を提案する。
暗黙的にデータ操作の変更をモデル出力に転送することで、メモリ識別は許容できない毒のサンプルを発見することができる。
我々は、その性質を徹底的に探求し、累積中毒に対する防御のために、離散型サンプル補正(DSC)を提案する。
論文 参考訳(メタデータ) (2023-06-06T14:45:24Z) - Deep-Learning-Based Device Fingerprinting for Increased LoRa-IoT
Security: Sensitivity to Network Deployment Changes [10.698553177585973]
各種ネットワーク設定変化に対する LoRa RF フィンガープリントの感度について検討・解析を行った。
本稿では,帯域外歪み情報を利用して指紋認証精度を向上させる新しい指紋認証手法を提案する。
以上の結果から,学習モデルが同じ条件下でトレーニングされ,テストされた場合,指紋認証は比較的良好であることがわかった。
論文 参考訳(メタデータ) (2022-08-31T16:53:05Z) - LSTC: Boosting Atomic Action Detection with Long-Short-Term Context [60.60267767456306]
我々は行動認識パイプラインを短期的・長期的依存に分解する。
本設計では, 局所集約分枝を用いて, 密集した情報的短期的手がかりを収集する。
両方のブランチは、コンテキスト固有のアクションを独立して予測し、結果が最後にマージされる。
論文 参考訳(メタデータ) (2021-10-19T10:09:09Z) - Single Run Action Detector over Video Stream -- A Privacy Preserving
Approach [13.247009439182769]
本稿では,リアルタイムなプライバシ保護行動検出装置であるSingle Run Action Detector(S-RAD)を提案する。
UCF-SportsとUR Fallデータセットの結果は、State-of-the-Artアプローチに匹敵する精度を示している。
論文 参考訳(メタデータ) (2021-02-05T19:27:38Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。