論文の概要: Residual-Evasive Attacks on ADMM in Distributed Optimization
- arxiv url: http://arxiv.org/abs/2504.18570v1
- Date: Tue, 22 Apr 2025 09:12:27 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-02 19:15:53.878745
- Title: Residual-Evasive Attacks on ADMM in Distributed Optimization
- Title(参考訳): 分散最適化におけるADMMの残差攻撃
- Authors: Sabrina Bruckmeier, Huadong Mo, James Qin,
- Abstract要約: 本稿では,ADMMシステムにおける検出を回避するための2つの攻撃戦略を提案する。
我々は、残余がほとんど変化しないままにしておくことで、我々の攻撃は未発見のままであることを示す。
2つの戦略の比較は、一般的に使用されるナイーブ攻撃と合わせて、単純さ、検出可能性、有効性の間のトレードオフを明らかにしている。
- 参考スコア(独自算出の注目度): 2.999222219373899
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: This paper presents two attack strategies designed to evade detection in ADMM-based systems by preventing significant changes to the residual during the attacked iteration. While many detection algorithms focus on identifying false data injection through residual changes, we show that our attacks remain undetected by keeping the residual largely unchanged. The first strategy uses a random starting point combined with Gram-Schmidt orthogonalization to ensure stealth, with potential for refinement by enhancing the orthogonal component to increase system disruption. The second strategy builds on the first, targeting financial gains by manipulating reactive power and pushing the system to its upper voltage limit, exploiting operational constraints. The effectiveness of the proposed attack-resilient mechanism is demonstrated through case studies on the IEEE 14-bus system. A comparison of the two strategies, along with commonly used naive attacks, reveals trade-offs between simplicity, detectability, and effectiveness, providing insights into ADMM system vulnerabilities. These findings underscore the need for more robust monitoring algorithms to protect against advanced attack strategies.
- Abstract(参考訳): 本稿では,ADMMに基づくシステムにおける検出の回避を目的とした2つの攻撃戦略を提案する。
多くの検出アルゴリズムは、残差変化による偽データ注入の同定に重点を置いているが、残差をほとんど変化させることで、我々の攻撃は未検出のままであることを示す。
最初の戦略は、ランダムな出発点とGram-Schmidt直交化を組み合わせてステルスを保証し、直交成分を強化してシステム破壊を増大させることによって改善の可能性を秘めている。
第2の戦略は第1の戦略に基づいており、反応電力を操作し、システムをその上電圧限界まで押し上げ、運用上の制約を悪用することで、財政的な利益を目標としている。
IEEE 14-busシステムにおけるケーススタディにより,攻撃耐性機構の有効性を実証した。
2つの戦略の比較は、一般的に使用されるナイーブ攻撃と合わせて、単純さ、検出可能性、有効性の間のトレードオフを明らかにし、ADMMシステムの脆弱性に関する洞察を提供する。
これらの発見は、高度な攻撃戦略から保護するためのより堅牢な監視アルゴリズムの必要性を浮き彫りにした。
関連論文リスト
- Hierarchical Entropy Disruption for Ransomware Detection: A Computationally-Driven Framework [0.0]
エントロピー変動のモニタリングは、不正なデータ修正を識別するための代替アプローチを提供する。
階層的エントロピー破壊を利用したフレームワークを導入し,エントロピー分布の偏差を解析した。
複数のランサムウェアにまたがるフレームワークの評価は、高い検出精度を達成する能力を示した。
論文 参考訳(メタデータ) (2025-02-12T23:29:06Z) - LLM-based Continuous Intrusion Detection Framework for Next-Gen Networks [0.7100520098029439]
このフレームワークはトランスフォーマーエンコーダアーキテクチャを採用しており、悪意のあるトラフィックと正当なトラフィックを区別するために、双方向に隠されたパターンをキャプチャする。
このシステムは、ガウス混合モデル(GMM)を高次元BERT埋め込みから派生したクラスタ特徴に活用することにより、未知の攻撃タイプを段階的に同定する。
新たな未知の攻撃クラスタの統合後も、このフレームワークは高いレベルで動作し続け、分類精度とリコールの両方で95.6%を達成している。
論文 参考訳(メタデータ) (2024-11-04T18:12:14Z) - Slot: Provenance-Driven APT Detection through Graph Reinforcement Learning [24.84110719035862]
先進的永続脅威(Advanced Persistent Threats、APT)は、長期にわたって検出されていない能力によって特徴づけられる高度なサイバー攻撃である。
本稿では,前駆グラフとグラフ強化学習に基づく高度なAPT検出手法であるSlotを提案する。
Slotの卓越した精度、効率、適応性、そしてAPT検出の堅牢性を示し、ほとんどのメトリクスは最先端の手法を超越している。
論文 参考訳(メタデータ) (2024-10-23T14:28:32Z) - FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - Towards Robust Semantic Segmentation against Patch-based Attack via Attention Refinement [68.31147013783387]
我々は,アテンション機構がパッチベースの敵攻撃に弱いことを観察した。
本稿では,意味的セグメンテーションモデルの堅牢性を改善するために,ロバスト注意機構(RAM)を提案する。
論文 参考訳(メタデータ) (2024-01-03T13:58:35Z) - Variation Enhanced Attacks Against RRAM-based Neuromorphic Computing
System [14.562718993542964]
本稿では,異なる攻撃シナリオと目的に対する2種類のハードウェア・アウェア・アタック手法を提案する。
1つ目は、ニューラルネットワークの予測を誤解させるために入力サンプルを摂動させる敵攻撃VADERである。
2つ目は、特定のサンプルがターゲットラベルに分類されるように、ネットワークパラメータ空間を乱す障害注入攻撃(EFI)である。
論文 参考訳(メタデータ) (2023-02-20T10:57:41Z) - Guidance Through Surrogate: Towards a Generic Diagnostic Attack [101.36906370355435]
我々は、攻撃最適化中に局所最小限を避けるための誘導機構を開発し、G-PGAと呼ばれる新たな攻撃に繋がる。
修正された攻撃では、ランダムに再起動したり、多数の攻撃を繰り返したり、最適なステップサイズを検索したりする必要がありません。
効果的な攻撃以上に、G-PGAは敵防御における勾配マスキングによる解離性堅牢性を明らかにするための診断ツールとして用いられる。
論文 参考訳(メタデータ) (2022-12-30T18:45:23Z) - Audio Anti-spoofing Using a Simple Attention Module and Joint
Optimization Based on Additive Angular Margin Loss and Meta-learning [43.519717601587864]
本研究では,畳み込み層における特徴写像に対する3次元の注意重みを推定するための単純な注意モジュールを提案する。
2進分類のための重み付き加法的角縁損失に基づく共同最適化手法を提案する。
提案手法は, プールEERが0.99%, min t-DCFが0.0289。
論文 参考訳(メタデータ) (2022-11-17T21:25:29Z) - Versatile Weight Attack via Flipping Limited Bits [68.45224286690932]
本研究では,展開段階におけるモデルパラメータを変更する新たな攻撃パラダイムについて検討する。
有効性とステルスネスの目標を考慮し、ビットフリップに基づく重み攻撃を行うための一般的な定式化を提供する。
SSA(Single sample attack)とTSA(Singr sample attack)の2例を報告した。
論文 参考訳(メタデータ) (2022-07-25T03:24:58Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z) - Investigating Robustness of Adversarial Samples Detection for Automatic
Speaker Verification [78.51092318750102]
本研究は,ASVシステムに対して,別個の検出ネットワークによる敵攻撃から防御することを提案する。
VGGライクな二分分類検出器を導入し、対向サンプルの検出に有効であることが実証された。
論文 参考訳(メタデータ) (2020-06-11T04:31:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。