論文の概要: SCAMPER -- Synchrophasor Covert chAnnel for Malicious and Protective ERrands
- arxiv url: http://arxiv.org/abs/2508.20051v1
- Date: Wed, 27 Aug 2025 17:02:05 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-28 19:07:41.715914
- Title: SCAMPER -- Synchrophasor Covert chAnnel for Malicious and Protective ERrands
- Title(参考訳): SCAMPER -- 悪性および保護性器用シンクロファザーカバーchAnnel
- Authors: Prashanth Krishnamurthy, Ramesh Karri, Farshad Khorrami,
- Abstract要約: 我々は,これらの過剰なフィールドを隠蔽通信に利用するSCAMPER (Synchrophasor Covert Channel for Malicious and Protective ERrands) フレームワークを開発した。
SCAMPERは悪意(攻撃)と防御(防御)の両方の目的で適用可能であることを示す。
- 参考スコア(独自算出の注目度): 20.062428504673225
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: We note that constituent fields (notably the fraction-of-seconds timestamp field) in the data payload structure of the synchrophasor communication protocol (IEEE C37.118 standard) are overprovisioned relative to real-world usage and needs, lending themselves to abuse for embedding of covert channels. We develop the SCAMPER (Synchrophasor Covert Channel for Malicious and Protective ERrands) framework to exploit these overprovisioned fields for covert communication and show that SCAMPER can be applied for both malicious (attack) and protective (defense) purposes. Through modifications of the timestamp field, we demonstrate that SCAMPER enables an attacker to accomplish surreptitious communications between devices in the power system to trigger a variety of malicious actions. These timestamp modifications can be performed without having any impact on the operation of the power system. However, having recognized the potential for this covert channel, we show that SCAMPER can instead be applied for defensive security purposes as an integrated cryptographic data integrity mechanism that can facilitate detection of false data injection (FDI) attacks. We perform experimental studies of the proposed methods on two Hardware-in-the-Loop (HIL) testbeds to demonstrate the effectiveness of the proposed SCAMPER framework for both malicious and protective purposes.
- Abstract(参考訳): シンクロファサー通信プロトコル(IEEE C37.118標準)のデータペイロード構造における構成体(特に秒単位のタイムスタンプフィールド)は、現実の用途やニーズに対して過剰にプロビジョンされており、隠蔽チャネルの埋め込みに悪用されていることに留意する。
そこで我々は,SCAMPER (Synchrophasor Covert Channel for Malicious and Protective ERrands) フレームワークを開発した。
タイムスタンプフィールドの修正を通じて、攻撃者が電力系統内のデバイス間の余計な通信を達成でき、様々な悪意ある動作をトリガーできることを実証する。
これらのタイムスタンプ修正は、電力系統の動作に影響を与えることなく行うことができる。
しかし、この隠蔽チャネルの可能性を認識したことから、SCAMPERは、偽データインジェクション(FDI)攻撃の検出を容易にする暗号化データ整合性機構として、防御的セキュリティのために適用可能であることを示す。
提案手法を2つのハードウェア・イン・ザ・ループ(HIL)テストベッドで実験的に検証し,悪意と保護の両目的でSCAMPERフレームワークの有効性を実証した。
関連論文リスト
- CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Towards Copyright Protection for Knowledge Bases of Retrieval-augmented Language Models via Reasoning [58.57194301645823]
大規模言語モデル(LLM)は、現実のパーソナライズされたアプリケーションにますます統合されている。
RAGで使用される知識基盤の貴重かつしばしばプロプライエタリな性質は、敵による不正使用のリスクをもたらす。
これらの知識基盤を保護するための透かし技術として一般化できる既存の方法は、一般的に毒やバックドア攻撃を含む。
我々は、無害な」知識基盤の著作権保護の名称を提案する。
論文 参考訳(メタデータ) (2025-02-10T09:15:56Z) - Dual Defense: Enhancing Privacy and Mitigating Poisoning Attacks in Federated Learning [10.102889257118145]
フェデレート・ラーニング(FL)は、本質的にプライバシー侵害や毒殺攻撃の影響を受けやすい。
本稿では,DDF(Dual Defense Federated Learning)フレームワークを紹介する。
DDFedは、新たな参加者の役割を導入したり、既存のFLトポロジを破壊したりすることなく、プライバシー保護を強化し、毒殺攻撃を緩和する。
論文 参考訳(メタデータ) (2025-02-08T12:28:20Z) - Preventing Non-intrusive Load Monitoring Privacy Invasion: A Precise Adversarial Attack Scheme for Networked Smart Meters [99.90150979732641]
本稿では,敵攻撃に基づく革新的な手法を提案する。
このスキームは、NILMモデルがアプライアンスレベルのプライバシに違反するのを効果的に防ぎ、ユーザの正確な請求計算を確実にする。
提案手法はトランスファービリティを示し,他の様々なNILMモデルに適用可能な1つのターゲットモデルから発生する摂動信号を生成する。
論文 参考訳(メタデータ) (2024-12-22T07:06:46Z) - A neural-network based anomaly detection system and a safety protocol to protect vehicular network [0.0]
この論文は、車車間通信を可能にすることにより、道路の安全性と効率を向上させるために、CITS(Cooperative Intelligent Transport Systems)の使用に対処する。
安全性を確保するため、論文では、Long Short-Term Memory (LSTM)ネットワークを用いた機械学習に基づくミスビヘイビア検出システム(MDS)を提案する。
論文 参考訳(メタデータ) (2024-11-11T14:15:59Z) - Covert Malicious Finetuning: Challenges in Safeguarding LLM Adaptation [86.05704141217036]
Black-boxファインタニングは、最先端の言語モデルをユーザのニーズに適応するための、新たなインターフェースである。
本研究では,検出を回避しながら,モデル安全性を損なう手法である隠れ悪意のある微調整を導入する。
論文 参考訳(メタデータ) (2024-06-28T17:05:46Z) - Defense against Joint Poison and Evasion Attacks: A Case Study of DERMS [2.632261166782093]
IDSの第1の枠組みは, ジョイント中毒や回避攻撃に対して堅牢である。
IEEE-13バスフィードモデルにおける本手法のロバスト性を検証する。
論文 参考訳(メタデータ) (2024-05-05T16:24:30Z) - Kick Bad Guys Out! Conditionally Activated Anomaly Detection in Federated Learning with Zero-Knowledge Proof Verification [22.078088272837068]
フェデレートラーニング(FL)システムは、モデル中毒やバックドア攻撃などの敵攻撃に対して脆弱である。
本研究では,実用FLシナリオに特化して設計された新しい異常検出手法を提案する。
本手法では,2段階の条件付き検出機構を用いる。
論文 参考訳(メタデータ) (2023-10-06T07:09:05Z) - Certifying LLM Safety against Adversarial Prompting [70.96868018621167]
大規模言語モデル(LLM)は、入力プロンプトに悪意のあるトークンを追加する敵攻撃に対して脆弱である。
我々は,認証された安全保証とともに,敵のプロンプトを防御する最初の枠組みである消去・チェックを導入する。
論文 参考訳(メタデータ) (2023-09-06T04:37:20Z) - Trust-Aware Resilient Control and Coordination of Connected and
Automated Vehicles [11.97553028903872]
敵の攻撃は安全違反を引き起こし、衝突や交通渋滞を引き起こす。
敵攻撃や非協力的CAVの影響を緩和する分散型レジリエンス制御・調整手法を提案する。
論文 参考訳(メタデータ) (2023-05-26T10:57:51Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。