論文の概要: Explainable and Resilient ML-Based Physical-Layer Attack Detectors
- arxiv url: http://arxiv.org/abs/2509.26530v1
- Date: Tue, 30 Sep 2025 17:05:33 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-01 14:45:00.219162
- Title: Explainable and Resilient ML-Based Physical-Layer Attack Detectors
- Title(参考訳): 説明可能で弾力性のあるMLベースの物理層検知器
- Authors: Aleksandra Knapińska, Marija Furdek,
- Abstract要約: 物理層侵入を警告するために訓練された各種分類器の内部動作を分析する。
有害パラメータのノイズ化に対する検出器のレジリエンスを評価した。
この研究は、利用可能なネットワーク監視データに基づいて訓練された高速で堅牢な検出器を開発するための設計ガイドラインとして機能する。
- 参考スコア(独自算出の注目度): 46.30085297768888
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Detection of emerging attacks on network infrastructure is a critical aspect of security management. To meet the growing scale and complexity of modern threats, machine learning (ML) techniques offer valuable tools for automating the detection of malicious activities. However, as these techniques become more complex, their internal operations grow increasingly opaque. In this context, we address the need for explainable physical-layer attack detection methods. First, we analyze the inner workings of various classifiers trained to alert about physical layer intrusions, examining how the influence of different monitored parameters varies depending on the type of attack being detected. This analysis not only improves the interpretability of the models but also suggests ways to enhance their design for increased speed. In the second part, we evaluate the detectors' resilience to malicious parameter noising. The results highlight a key trade-off between model speed and resilience. This work serves as a design guideline for developing fast and robust detectors trained on available network monitoring data.
- Abstract(参考訳): ネットワークインフラストラクチャに対する新興攻撃の検出は、セキュリティ管理の重要な側面である。
現代の脅威の規模と複雑さの増大に対応するため、機械学習(ML)技術は悪意のあるアクティビティの検出を自動化する貴重なツールを提供する。
しかし、これらの技術が複雑化するにつれて、内部の操作はますます不透明になる。
この文脈では、説明可能な物理層攻撃検出法の必要性に対処する。
まず, 物理層侵入を警告するために訓練された各種分類器の内部動作を分析し, 検出された攻撃の種類によって, 異なる監視パラメータの影響がどう変化するかを調べる。
この分析はモデルの解釈可能性を改善するだけでなく、より高速に設計を改善する方法も提案する。
第2部では, 有害パラメータのノイズ化に対する検出器のレジリエンスを評価した。
その結果、モデルスピードとレジリエンスの主なトレードオフが浮かび上がっています。
この研究は、利用可能なネットワーク監視データに基づいて訓練された高速で堅牢な検出器を開発するための設計ガイドラインとして機能する。
関連論文リスト
- MirGuard: Towards a Robust Provenance-based Intrusion Detection System Against Graph Manipulation Attacks [13.92935628832727]
MirGuardは、ロジック対応のマルチビュー拡張とコントラスト表現学習を組み合わせた異常検出フレームワークである。
MirGuardは、さまざまなグラフ操作攻撃に対して、最先端の検出器の堅牢性を大幅に上回っている。
論文 参考訳(メタデータ) (2025-08-14T13:35:51Z) - Beyond Vulnerabilities: A Survey of Adversarial Attacks as Both Threats and Defenses in Computer Vision Systems [5.787505062263962]
コンピュータビジョンシステムに対する敵対的攻撃は、ニューラルネットワークの堅牢性とセキュリティに関する基本的な前提に挑戦する重要な研究領域として浮上している。
この包括的調査は、敵のテクニックの進化の状況を調べ、その2つの性質を高度なセキュリティ脅威と貴重な防御ツールの両方として明らかにしている。
論文 参考訳(メタデータ) (2025-08-03T17:02:05Z) - Exploiting Edge Features for Transferable Adversarial Attacks in Distributed Machine Learning [54.26807397329468]
この研究は、分散ディープラーニングシステムにおいて、これまで見過ごされていた脆弱性を探究する。
中間的特徴をインターセプトする敵は、依然として深刻な脅威となる可能性がある。
本稿では,分散環境に特化して設計されたエクスプロイト戦略を提案する。
論文 参考訳(メタデータ) (2025-07-09T20:09:00Z) - Feature Selection via GANs (GANFS): Enhancing Machine Learning Models for DDoS Mitigation [0.0]
本稿では,分散型サービス拒否(DDoS)攻撃を検出するGANFS(Generative Adversarial Network-based Feature Selection)手法を提案する。
GANを攻撃トラフィックに限定して訓練することにより、GANFSは、完全な監視に頼ることなく、機能の重要性を効果的にランク付けする。
その結果は、より適応的でスケーラブルな検出システムを構築するために、生成学習モデルをサイバーセキュリティパイプラインに統合する可能性を示している。
論文 参考訳(メタデータ) (2025-04-21T20:27:33Z) - Investigating Human-Identifiable Features Hidden in Adversarial
Perturbations [54.39726653562144]
我々の研究では、最大5つの攻撃アルゴリズムを3つのデータセットにわたって探索する。
対人摂動における人間の識別可能な特徴を同定する。
画素レベルのアノテーションを用いて、そのような特徴を抽出し、ターゲットモデルに妥協する能力を実証する。
論文 参考訳(メタデータ) (2023-09-28T22:31:29Z) - A Comprehensive Study of the Robustness for LiDAR-based 3D Object
Detectors against Adversarial Attacks [84.10546708708554]
3Dオブジェクト検出器は、セキュリティクリティカルなタスクにおいてますます重要になっている。
敵の攻撃に対する強固さを理解することが不可欠である。
本稿では,LiDARをベースとした3次元検出器の対角攻撃時のロバスト性評価と解析を行った。
論文 参考訳(メタデータ) (2022-12-20T13:09:58Z) - Improving robustness of jet tagging algorithms with adversarial training [56.79800815519762]
本研究では,フレーバータグ付けアルゴリズムの脆弱性について,敵攻撃による検証を行った。
シミュレーション攻撃の影響を緩和する対人訓練戦略を提案する。
論文 参考訳(メタデータ) (2022-03-25T19:57:19Z) - Learning-Based Vulnerability Analysis of Cyber-Physical Systems [10.066594071800337]
本研究は,サイバー物理システムの脆弱性解析におけるディープラーニングの利用に焦点を当てる。
我々は,低レベル制御が拡張カルマンフィルタ(ekf)や異常検出器(anomaly detector)などに基づくcpsにおいて広く用いられている制御アーキテクチャを考える。
潜在的なセンシング攻撃が持つ影響を分析することを容易にするため、学習可能な攻撃生成器の開発が目的である。
論文 参考訳(メタデータ) (2021-03-10T06:52:26Z) - Increasing the Confidence of Deep Neural Networks by Coverage Analysis [71.57324258813674]
本稿では、異なる安全でない入力に対してモデルを強化するために、カバレッジパラダイムに基づく軽量な監視アーキテクチャを提案する。
実験結果から,提案手法は強力な対向例とアウト・オブ・ディストリビューション・インプットの両方を検出するのに有効であることが示唆された。
論文 参考訳(メタデータ) (2021-01-28T16:38:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。