論文の概要: Machine Learning for Cyber-Attack Identification from Traffic Flows
- arxiv url: http://arxiv.org/abs/2505.01489v1
- Date: Fri, 02 May 2025 17:34:19 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-06 18:49:35.149162
- Title: Machine Learning for Cyber-Attack Identification from Traffic Flows
- Title(参考訳): 交通流からのサイバー・アタック同定のための機械学習
- Authors: Yujing Zhou, Marc L. Jacquet, Robel Dawit, Skyler Fabre, Dev Sarawat, Faheem Khan, Madison Newell, Yongxin Liu, Dahai Liu, Hongyun Chen, Jian Wang, Huihui Wang,
- Abstract要約: 本稿では,FL のデイトナビーチにおける交通制御システムにおけるサイバー攻撃と検出戦略のシミュレーションについて述べる。
トラフィックフローパターンのみを分析することで、サイバー攻撃を特定できるのか?
- 参考スコア(独自算出の注目度): 5.834276858232939
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: This paper presents our simulation of cyber-attacks and detection strategies on the traffic control system in Daytona Beach, FL. using Raspberry Pi virtual machines and the OPNSense firewall, along with traffic dynamics from SUMO and exploitation via the Metasploit framework. We try to answer the research questions: are we able to identify cyber attacks by only analyzing traffic flow patterns. In this research, the cyber attacks are focused particularly when lights are randomly turned all green or red at busy intersections by adversarial attackers. Despite challenges stemming from imbalanced data and overlapping traffic patterns, our best model shows 85\% accuracy when detecting intrusions purely using traffic flow statistics. Key indicators for successful detection included occupancy, jam length, and halting durations.
- Abstract(参考訳): 本稿では,FL のデイトナビーチにおける交通制御システムにおけるサイバー攻撃と検出戦略のシミュレーションについて述べる。
Raspberry Pi仮想マシンとOPNSenseファイアウォールを使用し、SUMOからのトラフィックダイナミクスとMetasploitフレームワークによるエクスプロイトを使用する。
トラフィックフローパターンのみを分析することで、サイバー攻撃を特定できるのか?
この研究は、特に敵攻撃者による多忙な交差点で、光がランダムに緑や赤に変わり、サイバー攻撃に焦点を合わせている。
不均衡なデータと重複するトラフィックパターンから生じる課題にもかかわらず、私たちの最良のモデルは、トラフィックフロー統計を用いて侵入を検出する際に、85倍の精度を示す。
検出に成功するための主要な指標は、占有時間、ジャムの長さ、停止時間であった。
関連論文リスト
- Explainable Machine Learning for Cyberattack Identification from Traffic Flows [5.834276858232939]
トラフィックネットワークを用いて,半現実的な環境下でのサイバー攻撃をシミュレートし,破壊パターンを解析する。
深層学習に基づく異常検出システムを開発し、最も長い停止時間と全ジャム距離が妥協信号の重要な指標であることを実証した。
この作業は、AI駆動のトラフィックセキュリティを強化し、スマートトランスポートシステムの検出精度と信頼性の両方を改善します。
論文 参考訳(メタデータ) (2025-05-02T17:34:14Z) - Multi-Source Urban Traffic Flow Forecasting with Drone and Loop Detector Data [61.9426776237409]
ドローンが捉えたデータは、大規模都市ネットワークのための正確なマルチセンサー移動観測所を作ることができる。
単純なグラフベースモデルHiMSNetは、複数のデータモダリティと学習時間相関を統合するために提案されている。
論文 参考訳(メタデータ) (2025-01-07T03:23:28Z) - NetFlowGen: Leveraging Generative Pre-training for Network Traffic Dynamics [72.95483148058378]
我々は,NetFlowレコードからのトラフィックデータのみを用いて,トラフィックダイナミクスをキャプチャする汎用機械学習モデルを事前学習することを提案する。
ネットワーク特徴表現の統一,未ラベルの大規模トラフィックデータ量からの学習,DDoS攻撃検出における下流タスクのテストといった課題に対処する。
論文 参考訳(メタデータ) (2024-12-30T00:47:49Z) - CyberSentinel: Efficient Anomaly Detection in Programmable Switch using Knowledge Distillation [0.0]
CyberSentinelは、プログラム可能なスイッチデータプレーンに完全にデプロイされた、高スループットで正確な異常検出システムである。
目に見えないネットワーク攻撃を検出するために、CyberSentinelは、深い教師なしMLモデルの"学習"知識を取り入れた、新しい知識蒸留スキームを使用している。
我々は、Intel Tofinoスイッチでテストベッド上にCyberSentinelのプロトタイプを実装し、様々な実世界のユースケースで評価する。
論文 参考訳(メタデータ) (2024-12-21T16:35:44Z) - Towards Multi-agent Reinforcement Learning based Traffic Signal Control through Spatio-temporal Hypergraphs [19.107744041461316]
交通信号システム(TSCS)は、効率的な車両の流れを育むインテリジェントな交通管理に不可欠である。
本稿では,インテリジェントトラフィックエッジネットワークを実現するための新しいTSCSフレームワークを提案する。
我々は,マルチエージェントソフトアクター・クリニック(MA-SAC)強化学習アルゴリズムを開発した。
論文 参考訳(メタデータ) (2024-04-17T02:46:18Z) - Detecting subtle cyberattacks on adaptive cruise control vehicles: A machine learning approach [4.610653122777888]
運転行動がわずかに変化しただけで、より汚い攻撃は、ネットワーク全体の混雑、燃料消費、さらにはクラッシュリスクさえも、容易に検出されずに増加させる可能性がある。
本稿では,車両制御コマンドの不正な操作,センサ計測に対する偽データ注入攻撃,DoS攻撃の3種類のサイバー攻撃に対するトラフィックモデルフレームワークを提案する。
車両軌跡データを用いた攻撃をリアルタイムに識別するために,GANに基づく新しい生成逆数ネットワーク(generative adversarial network, GAN)を用いた異常検出モデルを提案する。
論文 参考訳(メタデータ) (2023-10-26T01:22:10Z) - Infrastructure-based End-to-End Learning and Prevention of Driver
Failure [68.0478623315416]
フェールネットは、規模が拡大したミニ都市において、名目上と無謀なドライバーの両方の軌道上で、エンドツーエンドでトレーニングされた、繰り返しニューラルネットワークである。
制御障害、上流での認識エラー、ドライバーのスピードを正確に識別し、名目運転と区別することができる。
速度や周波数ベースの予測器と比較すると、FailureNetのリカレントニューラルネットワーク構造は予測能力を向上し、ハードウェアにデプロイすると84%以上の精度が得られる。
論文 参考訳(メタデータ) (2023-03-21T22:55:51Z) - Reinforcement Learning based Cyberattack Model for Adaptive Traffic
Signal Controller in Connected Transportation Systems [61.39400591328625]
接続輸送システムにおいて、適応交通信号制御装置(ATSC)は、車両から受信したリアルタイム車両軌跡データを利用して、グリーンタイムを規制する。
この無線接続されたATSCはサイバー攻撃面を増やし、その脆弱性を様々なサイバー攻撃モードに拡大する。
そのようなモードの1つは、攻撃者がネットワーク内で偽の車両を作成する「シビル」攻撃である。
RLエージェントは、シビル車噴射の最適速度を学習し、アプローチの混雑を生じさせるように訓練される
論文 参考訳(メタデータ) (2022-10-31T20:12:17Z) - Deep traffic light detection by overlaying synthetic context on
arbitrary natural images [49.592798832978296]
深部交通光検出器のための人工的な交通関連トレーニングデータを生成する手法を提案する。
このデータは、任意の画像背景の上に偽のトラフィックシーンをブレンドするために、基本的な非現実的なコンピュータグラフィックスを用いて生成される。
また、交通信号データセットの本質的なデータ不均衡問題にも対処し、主に黄色い状態のサンプルの少なさによって引き起こされる。
論文 参考訳(メタデータ) (2020-11-07T19:57:22Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。