論文の概要: Secure Goal-Oriented Communication: Defending against Eavesdropping Timing Attacks
- arxiv url: http://arxiv.org/abs/2507.14212v1
- Date: Tue, 15 Jul 2025 10:36:48 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-22 20:51:31.767522
- Title: Secure Goal-Oriented Communication: Defending against Eavesdropping Timing Attacks
- Title(参考訳): セキュアな目標指向コミュニケーション: 盗聴のタイムアタックに対する防御
- Authors: Federico Mason, Federico Chiariotti, Pietro Talli, Andrea Zanella,
- Abstract要約: 遠隔監視のためのプルベース目標指向スケジューリングに対する盗聴攻撃とマルコフプロセスの制御について検討する。
以上の結果から,eavesdropper は目標指向スケジューラにより,システム状態の約60%を正確に推定できる一方で,目標指向アプローチのメリットを極端に減らすことで,その漏洩を半減できることがわかった。
- 参考スコア(独自算出の注目度): 15.079887992932692
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Goal-oriented Communication (GoC) is a new paradigm that plans data transmission to occur only when it is instrumental for the receiver to achieve a certain goal. This leads to the advantage of reducing the frequency of transmissions significantly while maintaining adherence to the receiver's objectives. However, GoC scheduling also opens a timing-based side channel that an eavesdropper can exploit to obtain information about the state of the system. This type of attack sidesteps even information-theoretic security, as it exploits the timing of updates rather than their content. In this work, we study such an eavesdropping attack against pull-based goal-oriented scheduling for remote monitoring and control of Markov processes. We provide a theoretical framework for defining the effectiveness of the attack and propose possible countermeasures, including two practical heuristics that provide a balance between the performance gains offered by GoC and the amount of leaked information. Our results show that, while a naive goal-oriented scheduler allows the eavesdropper to correctly guess the system state about 60% of the time, our heuristic defenses can halve the leakage with a marginal reduction of the benefits of goal-oriented approaches.
- Abstract(参考訳): 目標指向通信(Goal-oriented Communication, GoC)は、受信機が特定の目標を達成するのに役立つ場合にのみ、データ転送を計画する新しいパラダイムである。
これにより、受信者の目的に固執を維持しながら、送信の頻度を著しく減少させるという利点がある。
しかし、GoCスケジューリングはまた、盗聴者がシステムの状態に関する情報を得るために利用できるタイミングベースのサイドチャネルを開く。
この種の攻撃は、コンテンツではなくアップデートのタイミングを利用するため、情報理論のセキュリティさえも前進させる。
本研究では,マルコフプロセスの遠隔監視と制御のためのプルベース目標指向スケジューリングに対する盗聴攻撃について検討する。
本稿では,GoCが提供した性能向上と漏洩情報量との間にバランスをとる2つの実践的ヒューリスティックを含む,攻撃の有効性を定義するための理論的枠組みを提案する。
以上の結果から,eavesdropperは目標指向スケジューラによってシステムの約60%の状態を正確に推定できるが,我々のヒューリスティックディフェンスは,目標指向アプローチの利点の限界を減らし,漏洩を半減させることができることがわかった。
関連論文リスト
- Shuffling for Semantic Secrecy [12.708217189207828]
本研究では,共有秘密鍵の役割をランダムシャッフルパターンが果たす新しいセマンティックセキュリティ通信システムを提案する。
提案するランダムシャッフル手法は,プラグインとしての既存のセマンティック・コミュニケーション・システムにおいて,その柔軟性を示す。
論文 参考訳(メタデータ) (2025-07-10T03:42:17Z) - Eavesdropping on Goal-Oriented Communication: Timing Attacks and Countermeasures [15.079887992932692]
遠隔マルコフプロセスの追跡のためのプルベース目標指向スケジューリングに対する盗聴攻撃について検討する。
攻撃の有効性と可能な対策を定義するための理論的枠組みを提供する。
論文 参考訳(メタデータ) (2024-11-11T16:05:03Z) - Collaborative Inference over Wireless Channels with Feature Differential Privacy [57.68286389879283]
複数の無線エッジデバイス間の協調推論は、人工知能(AI)アプリケーションを大幅に強化する可能性がある。
抽出された特徴を抽出することは、プロセス中に機密性の高い個人情報が暴露されるため、重大なプライバシーリスクをもたらす。
本稿では,ネットワーク内の各エッジデバイスが抽出された機能のプライバシを保護し,それらを中央サーバに送信して推論を行う,新たなプライバシ保存協調推論機構を提案する。
論文 参考訳(メタデータ) (2024-10-25T18:11:02Z) - Enhancing Attack Resilience in Real-Time Systems through Variable Control Task Sampling Rates [2.238622204691961]
各種制御タスクのサンプリングレートに対する有効なスケジュール間の実行時切替を可能にする新しいスケジュール脆弱性解析手法を提案する。
本稿では、リアルタイムシステムにおけるタイミング推定攻撃の成功率を低減するために、固定優先度スケジューラのためのマルチレートアタック・アウェア・ランダム化スケジューリング(MAARS)フレームワークを提案する。
論文 参考訳(メタデータ) (2024-08-01T07:25:15Z) - RTracker: Recoverable Tracking via PN Tree Structured Memory [71.05904715104411]
本稿では,木構造メモリを用いてトラッカーと検出器を動的に関連付け,自己回復を可能にするRTrackerを提案する。
具体的には,正負と負のターゲットサンプルを時系列に保存し,維持する正負のツリー構造メモリを提案する。
我々の中核となる考え方は、正と負の目標カテゴリーの支持サンプルを用いて、目標損失の信頼性評価のための相対的距離に基づく基準を確立することである。
論文 参考訳(メタデータ) (2024-03-28T08:54:40Z) - Towards Robust Semantic Segmentation against Patch-based Attack via Attention Refinement [68.31147013783387]
我々は,アテンション機構がパッチベースの敵攻撃に弱いことを観察した。
本稿では,意味的セグメンテーションモデルの堅牢性を改善するために,ロバスト注意機構(RAM)を提案する。
論文 参考訳(メタデータ) (2024-01-03T13:58:35Z) - The Adversarial Implications of Variable-Time Inference [47.44631666803983]
本稿では,攻撃対象のMLモデルの予測を後処理するアルゴリズムの実行時間を簡単に計測する,新たなサイドチャネルを利用するアプローチを提案する。
我々は,物体検出装置の動作において重要な役割を果たす非最大抑圧(NMS)アルゴリズムからの漏れを調査する。
我々は、YOLOv3検出器に対する攻撃を実演し、タイミングリークを利用して、逆例を用いてオブジェクト検出を回避し、データセット推論を行う。
論文 参考訳(メタデータ) (2023-09-05T11:53:17Z) - Active Uncertainty Reduction for Safe and Efficient Interaction
Planning: A Shielding-Aware Dual Control Approach [9.07774184840379]
本稿では,暗黙的二重制御パラダイムに基づく対話型動作計画における能動的不確実性低減を実現するアルゴリズムを提案する。
提案手法は, 動的プログラミングのサンプリングに基づく近似に依拠し, リアルタイム勾配最適化法で容易に解けるモデル予測制御問題に導かれる。
論文 参考訳(メタデータ) (2023-02-01T01:34:48Z) - A Tale of HodgeRank and Spectral Method: Target Attack Against Rank
Aggregation Is the Fixed Point of Adversarial Game [153.74942025516853]
ランクアグリゲーション手法の本質的な脆弱性は文献ではよく研究されていない。
本稿では,ペアデータの変更による集計結果の指定を希望する目的のある敵に焦点をあてる。
提案した標的攻撃戦略の有効性は,一連の玩具シミュレーションと実世界のデータ実験によって実証された。
論文 参考訳(メタデータ) (2022-09-13T05:59:02Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。