論文の概要: Enhancing Network Security Management in Water Systems using FM-based Attack Attribution
- arxiv url: http://arxiv.org/abs/2503.01229v1
- Date: Mon, 03 Mar 2025 06:52:00 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-05 19:19:25.875205
- Title: Enhancing Network Security Management in Water Systems using FM-based Attack Attribution
- Title(参考訳): FMによる攻撃属性を用いた水道システムにおけるネットワークセキュリティ管理の強化
- Authors: Aleksandar Avdalovic, Joseph Khoury, Ahmad Taha, Elias Bou-Harb,
- Abstract要約: 本稿では,水系センサとアクチュエータの相互作用を生かし,サイバー攻撃に対する詳細な説明と属性を提供する,FM(Model-Agnostic Factorization Machines)に基づく新しい手法を提案する。
複雑なセンサーとアクチュエータの相互作用を含む多機能サイバー攻撃シナリオにおいて、FMベースの攻撃属性法は攻撃根原因を効果的にランク付けし、SHAPやLEMNAよりも平均20%向上した。
- 参考スコア(独自算出の注目度): 43.48086726793515
- License:
- Abstract: Water systems are vital components of modern infrastructure, yet they are increasingly susceptible to sophisticated cyber attacks with potentially dire consequences on public health and safety. While state-of-the-art machine learning techniques effectively detect anomalies, contemporary model-agnostic attack attribution methods using LIME, SHAP, and LEMNA are deemed impractical for large-scale, interdependent water systems. This is due to the intricate interconnectivity and dynamic interactions that define these complex environments. Such methods primarily emphasize individual feature importance while falling short of addressing the crucial sensor-actuator interactions in water systems, which limits their effectiveness in identifying root cause attacks. To this end, we propose a novel model-agnostic Factorization Machines (FM)-based approach that capitalizes on water system sensor-actuator interactions to provide granular explanations and attributions for cyber attacks. For instance, an anomaly in an actuator pump activity can be attributed to a top root cause attack candidates, a list of water pressure sensors, which is derived from the underlying linear and quadratic effects captured by our approach. We validate our method using two real-world water system specific datasets, SWaT and WADI, demonstrating its superior performance over traditional attribution methods. In multi-feature cyber attack scenarios involving intricate sensor-actuator interactions, our FM-based attack attribution method effectively ranks attack root causes, achieving approximately 20% average improvement over SHAP and LEMNA.
- Abstract(参考訳): 水系は現代のインフラの重要な構成要素であるが、公衆の健康と安全に深刻な影響をもたらす可能性のある、高度なサイバー攻撃の影響を受けやすくなっている。
最先端の機械学習技術は異常を効果的に検出するが、LIME, SHAP, LEMNAを用いた現代のモデルに依存しない攻撃属性法は、大規模で相互依存的な水系では実用的ではないと考えられる。
これは複雑な環境を定義する複雑な相互接続性と動的相互作用が原因である。
このような手法は主に、水系における重要なセンサーとアクチュエータの相互作用に対処できない一方で、個々の特徴の重要性を強調しており、根本原因攻撃の特定の有効性を制限している。
そこで本研究では,水系センサとアクチュエータの相互作用を生かして,サイバー攻撃に対する詳細な説明と属性を提供する,FM(Model-Agnostic Factorization Machines)ベースの新しい手法を提案する。
例えば, アクチュエータポンプの動作異常は, 根本原因候補, 水圧センサのリストに起因しうる。
提案手法は,SWaTとWADIの2つの実世界の水系固有データセットを用いて検証し,従来の帰属法よりも優れた性能を示す。
複雑なセンサー・アクチュエータ相互作用を含む多機能サイバー攻撃シナリオにおいて、FMベースの攻撃属性法は攻撃根原因を効果的にランク付けし、SHAPやLEMNAよりも平均20%向上した。
関連論文リスト
- Defense against Joint Poison and Evasion Attacks: A Case Study of DERMS [2.632261166782093]
IDSの第1の枠組みは, ジョイント中毒や回避攻撃に対して堅牢である。
IEEE-13バスフィードモデルにおける本手法のロバスト性を検証する。
論文 参考訳(メタデータ) (2024-05-05T16:24:30Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - AI-Based Energy Transportation Safety: Pipeline Radial Threat Estimation
Using Intelligent Sensing System [52.93806509364342]
本稿では,分散光ファイバーセンシング技術に基づくエネルギーパイプラインの放射状脅威推定手法を提案する。
本稿では,包括的信号特徴抽出のための連続的マルチビュー・マルチドメイン機能融合手法を提案する。
本研究では,事前学習モデルによる伝達学習の概念を取り入れ,認識精度と学習効率の両立を図る。
論文 参考訳(メタデータ) (2023-12-18T12:37:35Z) - Adversarial Attacks on Leakage Detectors in Water Distribution Networks [6.125017875330933]
配水ネットワークにおける機械学習に基づく漏洩検知器に対する敵攻撃の分類法を提案する。
最も敏感な点問題の数学的形式化に基づいて、解を見つけるために3つの異なるアルゴリズムアプローチを用いる。
論文 参考訳(メタデータ) (2023-05-25T12:05:18Z) - A Human-in-the-Middle Attack against Object Detection Systems [4.764637544913963]
本稿では,暗号におけるman-in-the-Middle攻撃に触発された新たなハードウェア攻撃を提案する。
この攻撃はUAP(Universal Adversarial Perturbations)を生成し、USBカメラと検出システムとの間の摂動を注入する。
これらの知見は、自律運転のような安全クリティカルなシステムにおけるディープラーニングモデルの適用に対する深刻な懸念を提起する。
論文 参考訳(メタデータ) (2022-08-15T13:21:41Z) - EPASAD: Ellipsoid decision boundary based Process-Aware Stealthy Attack
Detector [9.002791610276834]
PASADでマイクロステルス攻撃を検出する技術を改善するEPASADを提案する。
EPASAD法は楕円体境界を用いてこれを克服し,様々な次元の境界をきつくする。
その結果、EPASADはPASADの平均リコールを5.8%改善し、2つのデータセットに対して9.5%改善した。
論文 参考訳(メタデータ) (2022-04-08T16:06:10Z) - Invisible for both Camera and LiDAR: Security of Multi-Sensor Fusion
based Perception in Autonomous Driving Under Physical-World Attacks [62.923992740383966]
本稿では,MDFに基づくADシステムにおけるセキュリティ問題の最初の研究について述べる。
物理的に実現可能な逆3Dプリントオブジェクトを生成し、ADシステムが検出に失敗してクラッシュする。
以上の結果から,攻撃は様々なオブジェクトタイプおよびMSFに対して90%以上の成功率を達成した。
論文 参考訳(メタデータ) (2021-06-17T05:11:07Z) - Learning-Based Vulnerability Analysis of Cyber-Physical Systems [10.066594071800337]
本研究は,サイバー物理システムの脆弱性解析におけるディープラーニングの利用に焦点を当てる。
我々は,低レベル制御が拡張カルマンフィルタ(ekf)や異常検出器(anomaly detector)などに基づくcpsにおいて広く用いられている制御アーキテクチャを考える。
潜在的なセンシング攻撃が持つ影響を分析することを容易にするため、学習可能な攻撃生成器の開発が目的である。
論文 参考訳(メタデータ) (2021-03-10T06:52:26Z) - Towards robust sensing for Autonomous Vehicles: An adversarial
perspective [82.83630604517249]
結果として得られる決定が摂動に対して堅牢であることは、最も重要なことです。
敵対的摂動は、意図的に環境や感覚測定の修正を施したものである。
より安全なシステムの構築とデプロイには,センサーシステムの脆弱性を慎重に評価する必要がある。
論文 参考訳(メタデータ) (2020-07-14T05:25:15Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。