論文の概要: A Survey of Wireless Sensing Security from a Role-Based View: Victim, Weapon, and Shield
- arxiv url: http://arxiv.org/abs/2412.03064v1
- Date: Wed, 04 Dec 2024 06:34:36 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-05 15:06:18.141742
- Title: A Survey of Wireless Sensing Security from a Role-Based View: Victim, Weapon, and Shield
- Title(参考訳): ロールベースから見た無線センシングセキュリティの実態調査 - 被害者, 武器, シールド-
- Authors: Ruixu Geng, Jianyang Wang, Yuqin Yuan, Fengquan Zhan, Tianyu Zhang, Rui Zhang, Pengcheng Huang, Dongheng Zhang, Jinbo Chen, Yang Hu, Yan Chen,
- Abstract要約: 本稿では,ワイヤレスセンシングのセキュリティに関する,ロールベースの視点からの初の総合的な調査について述べる。
本稿では,既存の研究を,攻撃の犠牲者としての無線システム,攻撃の武器としての無線信号,セキュリティアプリケーションのためのシールドとしての無線信号の3つのクラスに体系的に分類する新しい分類フレームワークを提案する。
- 参考スコア(独自算出の注目度): 19.611803729399092
- License:
- Abstract: Wireless sensing technology has become prevalent in healthcare, smart homes, and autonomous driving due to its non-contact operation, penetration capabilities, and cost-effectiveness. As its applications expand, the technology faces mounting security challenges: sensing systems can be attack targets, signals can be weaponized, or signals can function as security shields. Despite these security concerns significantly impacting the technology's development, a systematic review remains lacking. This paper presents the first comprehensive survey of wireless sensing security through a role-based perspective. Analyzing over 200 publications from 2020-2024, we propose a novel classification framework that systematically categorizes existing research into three main classes: (1) wireless systems as victims of attacks, (2) wireless signals as weapons for attacks, and (3) wireless signals as shields for security applications. This role-based classification method is not only intuitive and easy to understand, but also reflects the essential connection between wireless signals and security issues. Through systematic literature review and quantitative analysis, this paper outlines a panoramic view of wireless sensing security, revealing key technological trends and innovation opportunities, thereby helping to promote the development of this field. Project page: \url{https://github.com/Intelligent-Perception-Lab/Awesome-WS-Security}.
- Abstract(参考訳): ワイヤレスセンシング技術は、非接触運転、侵入能力、費用対効果により、医療、スマートホーム、自動運転で普及している。
センサーシステムは攻撃対象になり、信号は武器化され、信号はセキュリティシールドとして機能する。
これらのセキュリティ上の懸念が技術開発に大きな影響を与えたにもかかわらず、体系的なレビューはいまだに欠如している。
本稿では,ワイヤレスセンシングのセキュリティに関する,ロールベースの視点からの初の総合的な調査について述べる。
2020-2024年の200以上の出版物を分析し,(1)攻撃の犠牲者としての無線システム,(2)攻撃の武器としての無線信号,(3)セキュリティアプリケーションのためのシールドとしての無線信号の3つの主要なクラスに,既存の研究を体系的に分類する新たな分類フレームワークを提案する。
このロールベースの分類法は直感的で理解しやすいだけでなく、無線信号とセキュリティ問題との本質的な関係を反映している。
本稿では,系統的な文献レビューと定量的分析を通じて,無線センシングセキュリティのパノラマ的な展望を概説し,重要な技術動向とイノベーションの機会を明らかにすることにより,この分野の発展を促進する。
プロジェクトページ: \url{https://github.com/Intelligent-Perception-Lab/Awesome-WS-Security}。
関連論文リスト
- Computational Safety for Generative AI: A Signal Processing Perspective [65.268245109828]
計算安全性は、GenAIにおける安全性の定量的評価、定式化、研究を可能にする数学的枠組みである。
ジェイルブレイクによる悪意のあるプロンプトを検出するために, 感度解析と損失景観解析がいかに有効かを示す。
我々は、AIの安全性における信号処理の鍵となる研究課題、機会、そして重要な役割について論じる。
論文 参考訳(メタデータ) (2025-02-18T02:26:50Z) - When Everyday Devices Become Weapons: A Closer Look at the Pager and Walkie-talkie Attacks [1.4257473753494854]
2024年9月、レバノンは、破損したページやウォーキートーキーによって引き起こされた、前例のない、協調的な爆発を経験した。
この記事では、悪名高いPagerとWalkie-Talkieの攻撃を詳細に調査し、技術的側面と非技術的側面の両方を分析します。
論文 参考訳(メタデータ) (2025-01-29T04:01:44Z) - Open Problems in Machine Unlearning for AI Safety [61.43515658834902]
特定の種類の知識を選択的に忘れたり、抑圧したりするマシンアンラーニングは、プライバシとデータ削除タスクの約束を示している。
本稿では,アンラーニングがAI安全性の包括的ソリューションとして機能することを防止するための重要な制約を特定する。
論文 参考訳(メタデータ) (2025-01-09T03:59:10Z) - Simulation of Multi-Stage Attack and Defense Mechanisms in Smart Grids [2.0766068042442174]
電力グリッドのインフラと通信のダイナミクスを再現するシミュレーション環境を導入する。
このフレームワークは多様なリアルな攻撃データを生成し、サイバー脅威を検出し緩和するための機械学習アルゴリズムを訓練する。
また、高度な意思決定支援システムを含む、新興のセキュリティ技術を評価するための、制御された柔軟なプラットフォームも提供する。
論文 参考訳(メタデータ) (2024-12-09T07:07:17Z) - Security Analysis of WiFi-based Sensing Systems: Threats from Perturbation Attacks [18.25251260793266]
ディープラーニング技術は本質的に、敵の摂動攻撃に弱い。
本稿では,WiIntruderと呼ばれる攻撃を,堅牢性,普遍性,ステルスネスで識別する。
テストでは、ユーザ認証や呼吸監視を含む、一般的なWiFiベースのサービスに対する摂動攻撃の現実的な脅威を確認する。
論文 参考訳(メタデータ) (2024-04-24T01:43:07Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - Invisible for both Camera and LiDAR: Security of Multi-Sensor Fusion
based Perception in Autonomous Driving Under Physical-World Attacks [62.923992740383966]
本稿では,MDFに基づくADシステムにおけるセキュリティ問題の最初の研究について述べる。
物理的に実現可能な逆3Dプリントオブジェクトを生成し、ADシステムが検出に失敗してクラッシュする。
以上の結果から,攻撃は様々なオブジェクトタイプおよびMSFに対して90%以上の成功率を達成した。
論文 参考訳(メタデータ) (2021-06-17T05:11:07Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - A Review of Computer Vision Methods in Network Security [11.380790116533912]
ネットワークセキュリティはこれまで以上に重要な領域となっている。
従来の機械学習手法は、ネットワークセキュリティの文脈で頻繁に用いられてきた。
近年、コンピュータビジョンの驚異的な成長は、主に畳み込みニューラルネットワークの領域の進歩によって引き起こされた。
論文 参考訳(メタデータ) (2020-05-07T08:29:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。