論文の概要: Topology-aware Detection and Localization of Distributed Denial-of-Service Attacks in Network-on-Chips
- arxiv url: http://arxiv.org/abs/2505.14898v1
- Date: Tue, 20 May 2025 20:49:34 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-22 15:42:58.747675
- Title: Topology-aware Detection and Localization of Distributed Denial-of-Service Attacks in Network-on-Chips
- Title(参考訳): ネットワークオンチップにおける分散型サービス拒否攻撃のトポロジ対応検出と局所化
- Authors: Hansika Weerasena, Xiaoguo Jia, Prabhat Mishra,
- Abstract要約: 本稿では,グラフニューラルネットワーク(GNN)を用いたDDoS攻撃のトポロジ対応検出とローカライズを行うためのフレームワークを提案する。
NoCをグラフとしてモデル化することにより、トラフィック機能を利用してDDoS攻撃を効果的に識別し、ローカライズする。
実験結果から,DDoS攻撃を高い精度(最大99%)で検出およびローカライズできると同時に,多様な攻撃戦略の下で一貫した性能を維持することができることがわかった。
- 参考スコア(独自算出の注目度): 2.6490401904186758
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Network-on-Chip (NoC) enables on-chip communication between diverse cores in modern System-on-Chip (SoC) designs. With its shared communication fabric, NoC has become a focal point for various security threats, especially in heterogeneous and high-performance computing platforms. Among these attacks, Distributed Denial of Service (DDoS) attacks occur when multiple malicious entities collaborate to overwhelm and disrupt access to critical system components, potentially causing severe performance degradation or complete disruption of services. These attacks are particularly challenging to detect due to their distributed nature and dynamic traffic patterns in NoC, which often evade static detection rules or simple profiling. This paper presents a framework to conduct topology-aware detection and localization of DDoS attacks using Graph Neural Networks (GNNs) by analyzing NoC traffic patterns. Specifically, by modeling the NoC as a graph, our method utilizes spatiotemporal traffic features to effectively identify and localize DDoS attacks. Unlike prior works that rely on handcrafted features or threshold-based detection, our GNN-based approach operates directly on raw inter-flit delay data, learning complex traffic dependencies without manual intervention. Experimental results demonstrate that our approach can detect and localize DDoS attacks with high accuracy (up to 99\%) while maintaining consistent performance under diverse attack strategies. Furthermore, the proposed method exhibits strong robustness across varying numbers and placements of malicious IPs, different packet injection rates, application workloads, and architectural configurations, including both 2D mesh and 3D TSV-based NoCs. Our work provides a scalable, flexible, and architecture-agnostic defense mechanism, significantly improving the availability and trustworthiness of on-chip communication in future SoC designs.
- Abstract(参考訳): Network-on-Chip (NoC)は、現代のSystem-on-Chip (SoC)設計における様々なコア間のオンチップ通信を可能にする。
共有通信ファブリックにより、NoCは様々なセキュリティ脅威、特に異種および高性能なコンピューティングプラットフォームにおいて焦点となっている。
これらの攻撃の中で、複数の悪意あるエンティティが協力して重要なシステムコンポーネントへのアクセスを妨害し、パフォーマンスの悪化やサービスの完全破壊を引き起こす可能性がある場合に、DDoS(Distributed Denial of Service)攻撃が発生する。
これらの攻撃は、分散した性質と、静的検出ルールや単純なプロファイリングを避けるため、NoCの動的トラフィックパターンのため、特に検出が難しい。
本稿では,グラフニューラルネットワーク(GNN)を用いたDDoS攻撃のトポロジ対応検出とローカライズを行うためのフレームワークを提案する。
具体的には、NoCをグラフとしてモデル化することにより、時空間のトラフィック特性を利用してDDoS攻撃を効果的に識別し、ローカライズする。
ハンドクラフト機能やしきい値に基づく検出に依存する従来の作業とは異なり、GNNベースのアプローチは、手動で介入することなく、複雑なトラフィック依存を学習する生の遅延データを直接運用します。
実験結果から,本手法は多種多様な攻撃戦略の下で一貫した性能を維持しつつ,高い精度(最大99%)でDDoS攻撃を検出し,ローカライズ可能であることが示された。
さらに、提案手法は、悪意のあるIP、異なるパケット注入率、アプリケーションワークロード、および2Dメッシュと3D TSVベースのNoCを含むアーキテクチャ構成のさまざまな数と配置に対して、強い堅牢性を示す。
我々の研究は、スケーラブルでフレキシブルでアーキテクチャに依存しない防御メカニズムを提供し、将来のSoC設計におけるオンチップ通信の可用性と信頼性を大幅に向上させる。
関連論文リスト
- Feature Selection via GANs (GANFS): Enhancing Machine Learning Models for DDoS Mitigation [0.0]
本稿では,分散型サービス拒否(DDoS)攻撃を検出するGANFS(Generative Adversarial Network-based Feature Selection)手法を提案する。
GANを攻撃トラフィックに限定して訓練することにより、GANFSは、完全な監視に頼ることなく、機能の重要性を効果的にランク付けする。
その結果は、より適応的でスケーラブルな検出システムを構築するために、生成学習モデルをサイバーセキュリティパイプラインに統合する可能性を示している。
論文 参考訳(メタデータ) (2025-04-21T20:27:33Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - A Novel Supervised Deep Learning Solution to Detect Distributed Denial
of Service (DDoS) attacks on Edge Systems using Convolutional Neural Networks
(CNN) [0.41436032949434404]
ネットワークトラフィックにおけるDDoS攻撃を検出するための,新たなディープラーニングベースのアプローチを提案する。
本研究では、畳み込みニューラルネットワーク(CNN)と一般的なディープラーニングアルゴリズムの特性を利用する。
本研究は,DDOS攻撃検出における提案アルゴリズムの有効性を実証し,ネットワークトラフィックにおける2000の未確認フローに対して,.9883の精度を達成した。
論文 参考訳(メタデータ) (2023-09-11T17:37:35Z) - Efficient Network Representation for GNN-based Intrusion Detection [2.321323878201932]
過去数十年間、深刻な経済とプライバシーの被害を受けたサイバー攻撃の数が増加している。
本稿では,侵入検知タスクのトポロジ情報の提供を目的とした,フローのグラフとしての新しいネットワーク表現を提案する。
提案するグラフ構造を利用したグラフニューラルネットワーク(GNN)に基づくフレームワークを提案する。
論文 参考訳(メタデータ) (2023-09-11T16:10:12Z) - Everything Perturbed All at Once: Enabling Differentiable Graph Attacks [61.61327182050706]
グラフニューラルネットワーク(GNN)は敵の攻撃に弱いことが示されている。
本稿では,DGA(Dariable Graph Attack)と呼ばれる新しい攻撃手法を提案し,効果的な攻撃を効率的に生成する。
最先端と比較して、DGAは6倍のトレーニング時間と11倍のGPUメモリフットプリントでほぼ同等の攻撃性能を達成する。
論文 参考訳(メタデータ) (2023-08-29T20:14:42Z) - 3D-IDS: Doubly Disentangled Dynamic Intrusion Detection [17.488666929017878]
ネットワークベースの侵入検知システム(NIDS)は、悪意のある活動のためのネットワークトラフィックを監視する。
既存の手法は、様々な未知の攻撃を宣言したり、様々な既知の攻撃を検出する際に矛盾なく機能する。
本稿では,2段階の特徴分散と動的グラフ拡散方式により,上記の課題に対処する新しい手法である3D-IDSを提案する。
論文 参考訳(メタデータ) (2023-07-02T00:26:26Z) - Discriminator-Free Generative Adversarial Attack [87.71852388383242]
生成的ベースの敵攻撃は、この制限を取り除くことができる。
ASymmetric Saliency-based Auto-Encoder (SSAE) は摂動を生成する。
SSAEが生成した敵の例は、広く使われているモデルを崩壊させるだけでなく、優れた視覚的品質を実現する。
論文 参考訳(メタデータ) (2021-07-20T01:55:21Z) - Information Obfuscation of Graph Neural Networks [96.8421624921384]
本稿では,グラフ構造化データを用いた学習において,情報難読化による機密属性保護の問題について検討する。
本稿では,全変動量とワッサーシュタイン距離を交互に学習することで,事前決定された機密属性を局所的にフィルタリングするフレームワークを提案する。
論文 参考訳(メタデータ) (2020-09-28T17:55:04Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。