論文の概要: A multi-layered embedded intrusion detection framework for programmable logic controllers
- arxiv url: http://arxiv.org/abs/2510.07171v1
- Date: Wed, 08 Oct 2025 16:12:02 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-09 16:41:20.611444
- Title: A multi-layered embedded intrusion detection framework for programmable logic controllers
- Title(参考訳): プログラマブルロジックコントローラのための多層埋め込み侵入検出フレームワーク
- Authors: Rishabh Das. Aaron Werth, Tommy Morris,
- Abstract要約: 本研究は,コントローラ内で動作し,ヘッダレベルのテレメトリを用いてネットワーク攻撃を検出し,応答する組込み侵入検知システムを提案する。
提案アーキテクチャは,産業システムのリアルタイム要件を満たす多層組込みセキュリティを提供する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Industrial control system (ICS) operations use trusted endpoints like human machine interfaces (HMIs) and workstations to relay commands to programmable logic controllers (PLCs). Because most PLCs lack layered defenses, compromise of a trusted endpoint can drive unsafe actuator commands and risk safety-critical operation. This research presents an embedded intrusion detection system that runs inside the controller and uses header-level telemetry to detect and respond to network attacks. The system combines a semi-supervised anomaly detector and a supervised attack classifier. We evaluate the approach on a midstream oil-terminal testbed using three datasets collected during tanker-truck loading. The anomaly detector achieves zero missed attacks, corresponding to 0.998 Matthews correlation. The supervised stage attains 97.37 percent hold-out accuracy and 97.03 percent external accuracy. The embedded design adds a median of 2,031 microseconds of end-to-end latency and does not impact PLC's cycle time. The proposed architecture provides a multi-layer embedded security that meets the real-time requirements of an industrial system.
- Abstract(参考訳): 産業制御システム(ICS)では、ヒューマンマシンインタフェース(HMI)やワークステーションなどの信頼できるエンドポイントを使用して、プログラム可能なロジックコントローラ(PLC)にコマンドを中継する。
ほとんどのPLCは層状防御を欠いているため、信頼されたエンドポイントの妥協は、安全でないアクチュエータのコマンドを駆動し、安全クリティカルな操作を危険にさらす可能性がある。
本研究は,コントローラ内で動作し,ヘッダレベルのテレメトリを用いてネットワーク攻撃を検出し,応答する組込み侵入検知システムを提案する。
このシステムは、半教師付き異常検知器と教師付き攻撃分類器を組み合わせる。
タンカー・トラックの積み込み時に収集した3つのデータセットを用いて,中流石油終端試験場へのアプローチを評価する。
異常検出器は、0.998マシューズ相関に対応するゼロミス攻撃を達成する。
監督段階は97.37パーセントのホールドアウト精度と97.03パーセントの外部精度を達成している。
組込み設計では、エンド・ツー・エンドのレイテンシの中央値が2,031マイクロ秒となり、PLCのサイクル時間に影響を与えない。
提案アーキテクチャは,産業システムのリアルタイム要件を満たす多層組込みセキュリティを提供する。
関連論文リスト
- Detecting Object Tracking Failure via Sequential Hypothesis Testing [80.7891291021747]
ビデオにおけるリアルタイムのオンラインオブジェクト追跡は、コンピュータビジョンにおける中核的なタスクである。
本稿では,物体追跡を逐次的仮説テストとして解釈することを提案する。
本研究では,地中追跡情報と内部追跡情報の両方を活用することにより,教師なしと教師なしの両方の変種を提案する。
論文 参考訳(メタデータ) (2026-02-13T14:57:15Z) - A PUF-Based Security Framework for Fault and Intrusion Detection [0.0]
本研究は, センサ読み取りを認証するために, 物理的に不可避な関数(PUF)を測定層に埋め込んだハードウェア・オブ・トラストを提案する。
このアーキテクチャは、電圧フィンガープリントと、標準的な産業用制御システムアーキテクチャと統合した時間認証を組み合わせたものである。
論文 参考訳(メタデータ) (2026-01-25T02:36:08Z) - Decentralized Multi-Agent Swarms for Autonomous Grid Security in Industrial IoT: A Consensus-based Approach [0.0]
DMASエージェントは軽量なピアツーピアプロトコルを介して通信し、異常な振る舞いを協調的に検出する。
エージェントは特定された脅威の脅威レベルに投票し、妥協されたノードやノードの即時隔離を可能にする。
DMASは、ミリ秒以下の応答時間、高負荷下で悪意のある活動を検出する精度97.3%、ゼロデイ攻撃を検出する精度87%を示した。
論文 参考訳(メタデータ) (2026-01-24T04:25:36Z) - Towards a Multi-Layer Defence Framework for Securing Near-Real-Time Operations in Open RAN [4.240433132593161]
Open Radio Access Networks (Open RAN)における準リアルタイム(近RT)制御の安全性はますます重要になっている。
システムが運用されている間、新しいランタイム脅威は制御ループをターゲットとします。
本稿では,近RT RAN Intelligent Controller (RIC) 操作のセキュリティ向上を目的とした多層防御フレームワークを提案する。
論文 参考訳(メタデータ) (2025-12-01T12:13:32Z) - Building a Foundational Guardrail for General Agentic Systems via Synthetic Data [76.18834864749606]
LLMエージェントは、計画段階で介入するマルチステップタスクを計画できる。
既存のガードレールは主にポスト・エグゼクティブ(英語版)を運用しており、スケーリングが困難であり、計画レベルで制御可能な監督を行う余地がほとんどない。
我々は、良性軌道を合成し、カテゴリーラベル付きリスクを困難に注入し、自動報酬モデルを介して出力をフィルタリングする制御可能なエンジンであるAuraGenを紹介する。
論文 参考訳(メタデータ) (2025-10-10T18:42:32Z) - Adaptive Attacks on Trusted Monitors Subvert AI Control Protocols [80.68060125494645]
プロトコルとモニタモデルを知っている信頼できないモデルによるアダプティブアタックについて検討する。
我々は、攻撃者がモデル出力に公知またはゼロショットプロンプトインジェクションを埋め込む単純な適応攻撃ベクトルをインスタンス化する。
論文 参考訳(メタデータ) (2025-10-10T15:12:44Z) - ViSTR-GP: Online Cyberattack Detection via Vision-to-State Tensor Regression and Gaussian Processes in Automated Robotic Operations [5.95097350945477]
接続された工場と自動化された工場は、サイバーセキュリティのリスクが増大し、物理的運用に中断や損害をもたらす可能性がある。
データ統合攻撃は、攻撃者が運用データにアクセスし操作できるような高度な脆弱性を悪用することが多い。
本稿では、コントローラの権限外の頭上カメラからの視覚に基づく推定値に対して、エンコーダが報告した計測値を相互にチェックするオンライン検出フレームワークViSTR-GPを開発する。
論文 参考訳(メタデータ) (2025-09-13T19:10:35Z) - Adaptive t Design Dummy-Gate Obfuscation for Cryogenic Scale Enforcement [0.0]
クラウド量子サービスは、スケジューラメタデータ、レイテンシパターン、共テナント干渉を通じて、回路構造とタイミングを明らかにすることができる。
我々は,ゲートモデルワークロードの運用上のプライバシを強制するスケジューリングおよび難読化スタックであるNADGOを紹介する。
低温CMOS制御による4キュービット超伝導タイルの試作を行い,深度可変ローカルランダム回路と小型QAOAインスタンスの両特性について検討した。
論文 参考訳(メタデータ) (2025-08-31T12:12:48Z) - Hybrid Cryptographic Monitoring System for Side-Channel Attack Detection on PYNQ SoCs [0.0]
AES-128暗号は理論的には安全であるが、組込みシステムに対するタイミングと障害注入攻撃による実用的展開には脆弱である。
本研究は、統計的しきい値と機械学習(ML)を組み合わせて、リアルタイムな異常検出を行う軽量な二重検出フレームワークを提案する。
論文 参考訳(メタデータ) (2025-08-29T13:13:43Z) - DRIFT: Dynamic Rule-Based Defense with Injection Isolation for Securing LLM Agents [52.92354372596197]
大規模言語モデル(LLM)は、強力な推論と計画能力のため、エージェントシステムの中心となってきています。
この相互作用は、外部ソースからの悪意のある入力がエージェントの振る舞いを誤解させる可能性がある、インジェクション攻撃のリスクも引き起こす。
本稿では,信頼に値するエージェントシステムのための動的ルールベースの分離フレームワークを提案する。
論文 参考訳(メタデータ) (2025-06-13T05:01:09Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Code-as-Monitor: Constraint-aware Visual Programming for Reactive and Proactive Robotic Failure Detection [56.66677293607114]
オープンセットのリアクティブかつアクティブな障害検出のためのCode-as-Monitor(CaM)を提案する。
モニタリングの精度と効率を高めるために,制約関連エンティティを抽象化する制約要素を導入する。
実験により、CaMは28.7%高い成功率を達成し、厳しい乱れの下で実行時間を31.8%短縮することが示された。
論文 参考訳(メタデータ) (2024-12-05T18:58:27Z) - Attention Meets UAVs: A Comprehensive Evaluation of DDoS Detection in Low-Cost UAVs [1.6820106165213193]
本稿では、低コストでWi-Fiベースの無人航空機(UAV)によるDDoS攻撃に対するサイバーセキュリティ対策の強化に関する重要な課題について検討する。
我々は,UAVシステムのコンパニオンコンピュータ上で動作する検出機構を開発した。
そこで本研究では,車載DDoS検出機構を構築するために必要なステップについて述べる。
論文 参考訳(メタデータ) (2024-06-28T12:44:01Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z) - Online Monitoring of Object Detection Performance During Deployment [6.166295570030645]
入力フレームのスライディングウィンドウ上での平均平均精度(mAP)を予測し,対象検出器の性能を監視するカスケードニューラルネットワークを提案する。
我々は、自律走行データセットと物体検出装置の異なる組み合わせを用いて、提案手法の評価を行った。
論文 参考訳(メタデータ) (2020-11-16T07:01:43Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。