論文の概要: Credible fusion of evidence in distributed system subject to cyberattacks
- arxiv url: http://arxiv.org/abs/2412.04496v2
- Date: Mon, 09 Dec 2024 03:13:49 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-10 16:49:05.517908
- Title: Credible fusion of evidence in distributed system subject to cyberattacks
- Title(参考訳): サイバー攻撃を受ける分散システムにおける証拠の信頼性融合
- Authors: Chaoxiong Ma, Yan Liang,
- Abstract要約: 本稿では,サイバー攻撃に対する信頼性のある証拠融合のためのアルゴリズムを提案する。
我々は、証拠融合の3つの要件、すなわち、証拠のプライバシーを保護し、攻撃者を識別し、証拠を除外することに焦点を当てる。
通常のノードの状態はWAVCCMEに収束することが示され、攻撃者の証拠は融合から除外される。
- 参考スコア(独自算出の注目度): 2.5539863252714636
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Given that distributed systems face adversarial behaviors such as eavesdropping and cyberattacks, how to ensure the evidence fusion result is credible becomes a must-be-addressed topic. Different from traditional research that assumes nodes are cooperative, we focus on three requirements for evidence fusion, i.e., preserving evidence's privacy, identifying attackers and excluding their evidence, and dissipating high-conflicting among evidence caused by random noise and interference. To this end, this paper proposes an algorithm for credible evidence fusion against cyberattacks. Firstly, the fusion strategy is constructed based on conditionalized credibility to avoid counterintuitive fusion results caused by high-conflicting. Under this strategy, distributed evidence fusion is transformed into the average consensus problem for the weighted average value by conditional credibility of multi-source evidence (WAVCCME), which implies a more concise consensus process and lower computational complexity than existing algorithms. Secondly, a state decomposition and reconstruction strategy with weight encryption is designed, and its effectiveness for privacy-preserving under directed graphs is guaranteed: decomposing states into different random sub-states for different neighbors to defend against internal eavesdroppers, and encrypting the sub-states' weight in the reconstruction to guard against out-of-system eavesdroppers. Finally, the identities and types of attackers are identified by inter-neighbor broadcasting and comparison of nodes' states, and the proposed update rule with state corrections is used to achieve the consensus of the WAVCCME. The states of normal nodes are shown to converge to their WAVCCME, while the attacker's evidence is excluded from the fusion, as verified by the simulation on a distributed unmanned reconnaissance swarm.
- Abstract(参考訳): 分散システムが盗聴やサイバーアタックといった敵の行動に直面していることを考慮すれば、エビデンス融合の結果が信頼できることを保証するには、必須のトピックになる。
ノードが協調的であると仮定する従来の研究とは違い、我々はエビデンス融合の3つの要件、すなわち、エビデンスのプライバシの保護、アタッカーの特定と証拠の排除、およびランダムノイズと干渉によって引き起こされるエビデンス間の高い衝突の解消に焦点を当てている。
そこで本研究では,サイバー攻撃に対する信頼的証拠融合のためのアルゴリズムを提案する。
まず, 条件付き信頼性に基づいて融合戦略を構築し, 衝突による反直観的融合を回避した。
この戦略の下で、分散エビデンス融合は、マルチソースエビデンス(WAVCCME)の条件的信頼性によって重み付け平均値の平均コンセンサス問題に変換される。
第二に、ウェイト暗号化による状態分解と再構築の戦略が設計され、各近隣の異なるランダムなサブステートに状態を分解して内部の盗聴者に対して防御し、システム外の盗聴者から保護するためにサブステートの重みを暗号化する、有向グラフ下でのプライバシー保護の有効性が保証される。
最後に、近隣の放送とノードの状態の比較によって攻撃者の身元とタイプを識別し、WAVCCMEのコンセンサスを達成するために、状態修正による更新ルールを提案する。
通常のノードの状態はWAVCCMEに収束することが示され、攻撃者の証拠は、分散された無人偵察群でシミュレーションによって検証されたように、融合から除外される。
関連論文リスト
- Guaranteeing consistency in evidence fusion: A novel perspective on credibility [7.626019758281367]
信頼度計算とデンプスターの規則に基づく融合は、オープンループ方式で順次実行されるため、利用可能な信頼可能な証拠融合スキームは潜在的な矛盾に悩まされる。
本稿では,近ループ制御の観点から不整合を克服するために,反復的信頼性証拠融合(ICEF)を提案する。
論文 参考訳(メタデータ) (2025-04-05T10:12:32Z) - Theoretical Insights in Model Inversion Robustness and Conditional Entropy Maximization for Collaborative Inference Systems [89.35169042718739]
協調推論により、クラウドサーバに機密データを公開することなく、エンドユーザは強力なディープラーニングモデルを活用することができる。
近年の研究では、これらの中間機能は、情報が漏洩し、生データをモデル反転攻撃(MIA)によって再構築できるため、プライバシーを十分に保持できないことが判明している。
この研究はまず、与えられた中間特徴の入力の条件エントロピーが、任意のMIAの下での再構成平均二乗誤差(MSE)の保証された下界を与えることを理論的に証明する。
そして、ガウス混合推定に基づいて、この条件付きエントロピーを有界化するための微分可能かつ可解な尺度を導出し、逆ロバスト性を高める条件付きエントロピーアルゴリズムを提案する。
論文 参考訳(メタデータ) (2025-03-01T07:15:21Z) - HPAC-IDS: A Hierarchical Packet Attention Convolution for Intrusion Detection System [0.8437187555622164]
本研究は,階層構造と自己認識機構を活用した,悪意あるネットワークトラフィックに対する堅牢な検出システムを提案する。
提案システムは,所定の生ネットワークパケットをHPAC-IDSに供給される固定サイズのセグメントに分割するパケットセグメンタを含む。
CIC-IDS 2017データセットで実施された実験によると、システムは高い精度と低い偽陽性率を示す。
論文 参考訳(メタデータ) (2025-01-09T15:24:49Z) - A privacy-preserving distributed credible evidence fusion algorithm for collective decision-making [16.67762257337951]
本稿では,3レベルコンセンサス(PCEF)を用いたプライバシ保存型分散信頼性エビデンス融合法を提案する。
シミュレーションの結果,PCEF は信頼性と融合性の両方において CCEF に近づき,既存の手法よりも少ない時間消費で高い判定精度が得られることがわかった。
論文 参考訳(メタデータ) (2024-12-03T03:36:42Z) - Sequential Manipulation Against Rank Aggregation: Theory and Algorithm [119.57122943187086]
脆弱なデータ収集プロセスに対するオンライン攻撃を活用します。
ゲーム理論の観点からは、対決シナリオは分布的に堅牢なゲームとして定式化される。
提案手法は,ランクアグリゲーション手法の結果を逐次的に操作する。
論文 参考訳(メタデータ) (2024-07-02T03:31:21Z) - Detecting Adversarial Data via Perturbation Forgery [28.637963515748456]
逆検出は、自然データと逆データの間の分布とノイズパターンの相違に基づいて、データフローから逆データを特定し、フィルタリングすることを目的としている。
不均衡および異方性雑音パターンを回避した生成モデルに基づく新しい攻撃
本研究では,ノイズ分布の摂動,スパースマスク生成,擬似対向データ生成を含む摂動フォージェリを提案し,未知の勾配に基づく,生成モデルに基づく,物理的対向攻撃を検出することができる対向検出器を訓練する。
論文 参考訳(メタデータ) (2024-05-25T13:34:16Z) - TernaryVote: Differentially Private, Communication Efficient, and
Byzantine Resilient Distributed Optimization on Heterogeneous Data [50.797729676285876]
本稿では, 3次圧縮機と多数決機構を組み合わせて, 差分プライバシー, 勾配圧縮, ビザンチンレジリエンスを同時に実現するternaryVoteを提案する。
提案アルゴリズムのF差分プライバシー(DP)とビザンチンレジリエンスのレンズによるプライバシー保証を理論的に定量化する。
論文 参考訳(メタデータ) (2024-02-16T16:41:14Z) - Model Stealing Attack against Graph Classification with Authenticity, Uncertainty and Diversity [80.16488817177182]
GNNは、クエリ許可を通じてターゲットモデルを複製するための悪行であるモデル盗難攻撃に対して脆弱である。
異なるシナリオに対応するために,3つのモデルステルス攻撃を導入する。
論文 参考訳(メタデータ) (2023-12-18T05:42:31Z) - Spatial-Frequency Discriminability for Revealing Adversarial Perturbations [53.279716307171604]
敵の摂動に対するディープニューラルネットワークの脆弱性は、コンピュータビジョンコミュニティで広く認識されている。
現在のアルゴリズムは、通常、自然および敵対的なデータの識別的分解を通じて、敵のパターンを検出する。
空間周波数Krawtchouk分解に基づく識別検出器を提案する。
論文 参考訳(メタデータ) (2023-05-18T10:18:59Z) - FedCC: Robust Federated Learning against Model Poisoning Attacks [0.0]
フェデレートラーニング(Federated Learning)は、学習モデルにおけるプライバシの問題に対処するように設計されている。
新しい分散パラダイムは、データのプライバシを保護するが、サーバがローカルデータセットにアクセスできないため、攻撃面を区別する。
論文 参考訳(メタデータ) (2022-12-05T01:52:32Z) - Inter-Domain Fusion for Enhanced Intrusion Detection in Power Systems:
An Evidence Theoretic and Meta-Heuristic Approach [0.0]
ICSネットワークにおけるIDSによる不正な警告は、経済的および運用上の重大な損害をもたらす可能性がある。
本研究は,CPS電力系統における誤警報の事前分布を伴わずに不確実性に対処し,誤警報を低減する手法を提案する。
論文 参考訳(メタデータ) (2021-11-20T00:05:39Z) - ADC: Adversarial attacks against object Detection that evade Context
consistency checks [55.8459119462263]
文脈整合性チェックさえも、適切に構築された敵の例に対して脆弱であることを示す。
このような防御を覆す実例を生成するための適応型フレームワークを提案する。
我々の結果は、コンテキストを堅牢にモデル化し、一貫性をチェックする方法はまだ未解決の問題であることを示している。
論文 参考訳(メタデータ) (2021-10-24T00:25:09Z) - Temporal Sparse Adversarial Attack on Sequence-based Gait Recognition [56.844587127848854]
このような攻撃に対して,最先端の歩行認識モデルが脆弱であることを示す。
生成した対向ネットワークに基づくアーキテクチャを用いて、対向的な高品質な歩行シルエットやビデオフレームを意味的に生成する。
実験結果から, フレームの1分の1しか攻撃されない場合, 対象モデルの精度は劇的に低下することがわかった。
論文 参考訳(メタデータ) (2020-02-22T10:08:42Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。