論文の概要: Efficient Adversarial Detection Frameworks for Vehicle-to-Microgrid Services in Edge Computing
- arxiv url: http://arxiv.org/abs/2503.19318v1
- Date: Tue, 25 Mar 2025 03:26:49 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-26 16:53:19.733842
- Title: Efficient Adversarial Detection Frameworks for Vehicle-to-Microgrid Services in Edge Computing
- Title(参考訳): エッジコンピューティングにおける車両間マイクログリッドサービスの効率的な逆検出フレームワーク
- Authors: Ahmed Omara, Burak Kantarci,
- Abstract要約: 悪意あるアクターは、機械学習アルゴリズムの脆弱性を利用して、発電と分散を妨害する。
本稿では,V2Mエッジ環境における検出モデルを最適化する新しい手法を提案する。
提案手法は,モデル設計と圧縮を統一したプロセスに統合し,よりコンパクトな検出モデルを実現する。
- 参考スコア(独自算出の注目度): 6.75253870287079
- License:
- Abstract: As Artificial Intelligence (AI) becomes increasingly integrated into microgrid control systems, the risk of malicious actors exploiting vulnerabilities in Machine Learning (ML) algorithms to disrupt power generation and distribution grows. Detection models to identify adversarial attacks need to meet the constraints of edge environments, where computational power and memory are often limited. To address this issue, we propose a novel strategy that optimizes detection models for Vehicle-to-Microgrid (V2M) edge environments without compromising performance against inference and evasion attacks. Our approach integrates model design and compression into a unified process and results in a highly compact detection model that maintains high accuracy. We evaluated our method against four benchmark evasion attacks-Fast Gradient Sign Method (FGSM), Basic Iterative Method (BIM), Carlini & Wagner method (C&W) and Conditional Generative Adversarial Network (CGAN) method-and two knowledge-based attacks, white-box and gray-box. Our optimized model reduces memory usage from 20MB to 1.3MB, inference time from 3.2 seconds to 0.9 seconds, and GPU utilization from 5% to 2.68%.
- Abstract(参考訳): 人工知能(AI)がマイクログリッド制御システムに統合されるにつれて、電力生成と分散を妨害する機械学習(ML)アルゴリズムの脆弱性を利用する悪意のあるアクターのリスクが増大する。
敵攻撃を特定するための検出モデルは、計算能力とメモリが制限されるエッジ環境の制約を満たす必要がある。
そこで本研究では,V2Mエッジ環境において,推論や回避攻撃に対する性能を損なうことなく,検出モデルを最適化する新たな手法を提案する。
提案手法は,モデル設計と圧縮を統一したプロセスに統合し,精度の高い高精度な検出モデルを実現する。
FGSM, Basic Iterative Method (BIM), Carlini & Wagner Method (C&W) と Conditional Generative Adversarial Network (CGAN) の4つのベンチマーク回避攻撃と, ホワイトボックスとグレーボックスの2つの知識ベース攻撃との比較を行った。
最適化されたモデルでは、メモリ使用量を20MBから1.3MBに、推論時間を3.2秒から0.9秒に、GPU使用率を5%から2.68%に削減しています。
関連論文リスト
- Efficient Detection Framework Adaptation for Edge Computing: A Plug-and-play Neural Network Toolbox Enabling Edge Deployment [59.61554561979589]
エッジコンピューティングは、時間に敏感なシナリオでディープラーニングベースのオブジェクト検出をデプロイするための重要なパラダイムとして登場した。
既存のエッジ検出手法では、軽量モデルによる検出精度のバランスの難しさ、適応性の制限、現実の検証の不十分といった課題に直面している。
本稿では,汎用的なプラグイン・アンド・プレイコンポーネントを用いてエッジ環境にオブジェクト検出モデルを適用するエッジ検出ツールボックス(ED-TOOLBOX)を提案する。
論文 参考訳(メタデータ) (2024-12-24T07:28:10Z) - SHFL: Secure Hierarchical Federated Learning Framework for Edge Networks [26.482930943380918]
Federated Learning(FL)は、プライバシに敏感なアプリケーションのために設計された分散機械学習パラダイムで、リソースに制約のあるデバイス上で、非IdenticallyおよびIndependently Distributed (IID)データで実行される。
従来のFLフレームワークでは,クライアントデバイスから受信したすべてのトレーニング済みローカルモデルを集約することで,サーバがグローバルモデルを構築するという,単一レベルの集約プロセスを備えたクライアントサーバモデルを採用しています。
論文 参考訳(メタデータ) (2024-09-23T14:38:20Z) - Unsupervised Fault Detection using SAM with a Moving Window Approach [0.0]
本稿では、SAM(High End Segment Anything Model)と移動ウィンドウアプローチを用いた教師なし手法を提案する。
我々は、微調整やラベル付きデータを必要とせずに、これらの課題を克服することを目指している。
論文 参考訳(メタデータ) (2024-07-08T18:12:29Z) - Deep Learning-based Embedded Intrusion Detection System for Automotive
CAN [12.084121187559864]
このような脅威を検知し、対処するために、さまざまな侵入検出アプローチが提案されており、機械学習モデルは極めて効果的である。
我々は,専用ハードウェアアクセラレータを通じて,IDS機能を透過的に統合可能なFPGAベースのハイブリッドECUアプローチを提案する。
提案手法では,複数の攻撃データセットの平均精度が99%以上であり,検出レートは0.64%であった。
論文 参考訳(メタデータ) (2024-01-19T13:13:38Z) - A Dependable Hybrid Machine Learning Model for Network Intrusion
Detection [1.222622290392729]
本稿では,機械学習とディープラーニングを組み合わせたハイブリッドモデルを提案する。
提案手法は,KDDCUP'99とCIC-MalMem-2022の2つのデータセットでテストした場合,優れた結果が得られる。
論文 参考訳(メタデータ) (2022-12-08T20:19:27Z) - Incremental Online Learning Algorithms Comparison for Gesture and Visual
Smart Sensors [68.8204255655161]
本稿では,加速度センサデータに基づくジェスチャー認識と画像分類の2つの実例として,最先端の4つのアルゴリズムを比較した。
以上の結果から,これらのシステムの信頼性と小型メモリMCUへのデプロイの可能性が確認された。
論文 参考訳(メタデータ) (2022-09-01T17:05:20Z) - Targeted Attack against Deep Neural Networks via Flipping Limited Weight
Bits [55.740716446995805]
我々は,悪質な目的で展開段階におけるモデルパラメータを修飾する新しい攻撃パラダイムについて検討する。
私たちのゴールは、特定のサンプルをサンプル修正なしでターゲットクラスに誤分類することです。
整数プログラミングにおける最新の手法を利用することで、このBIP問題を連続最適化問題として等価に再構成する。
論文 参考訳(メタデータ) (2021-02-21T03:13:27Z) - Covert Model Poisoning Against Federated Learning: Algorithm Design and
Optimization [76.51980153902774]
フェデレーテッド・ラーニング(FL)はパラメータ伝達中にFLモデルに対する外部攻撃に対して脆弱である。
本稿では,最先端の防御アグリゲーション機構に対処する有効なMPアルゴリズムを提案する。
実験の結果,提案したCMPアルゴリズムは,既存の攻撃機構よりも効果的で,かなり優れていることが示された。
論文 参考訳(メタデータ) (2021-01-28T03:28:18Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z) - A Privacy-Preserving-Oriented DNN Pruning and Mobile Acceleration
Framework [56.57225686288006]
モバイルエッジデバイスの限られたストレージとコンピューティング能力を満たすために、ディープニューラルネットワーク(DNN)の軽量プルーニングが提案されている。
従来のプルーニング手法は主に、ユーザデータのプライバシを考慮せずに、モデルのサイズを減らしたり、パフォーマンスを向上させることに重点を置いていた。
プライベートトレーニングデータセットを必要としないプライバシ保護指向のプルーニングおよびモバイルアクセラレーションフレームワークを提案する。
論文 参考訳(メタデータ) (2020-03-13T23:52:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。