論文の概要: A multi-layered embedded intrusion detection framework for programmable logic controllers
- arxiv url: http://arxiv.org/abs/2510.07171v1
- Date: Wed, 08 Oct 2025 16:12:02 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-09 16:41:20.611444
- Title: A multi-layered embedded intrusion detection framework for programmable logic controllers
- Title(参考訳): プログラマブルロジックコントローラのための多層埋め込み侵入検出フレームワーク
- Authors: Rishabh Das. Aaron Werth, Tommy Morris,
- Abstract要約: 本研究は,コントローラ内で動作し,ヘッダレベルのテレメトリを用いてネットワーク攻撃を検出し,応答する組込み侵入検知システムを提案する。
提案アーキテクチャは,産業システムのリアルタイム要件を満たす多層組込みセキュリティを提供する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Industrial control system (ICS) operations use trusted endpoints like human machine interfaces (HMIs) and workstations to relay commands to programmable logic controllers (PLCs). Because most PLCs lack layered defenses, compromise of a trusted endpoint can drive unsafe actuator commands and risk safety-critical operation. This research presents an embedded intrusion detection system that runs inside the controller and uses header-level telemetry to detect and respond to network attacks. The system combines a semi-supervised anomaly detector and a supervised attack classifier. We evaluate the approach on a midstream oil-terminal testbed using three datasets collected during tanker-truck loading. The anomaly detector achieves zero missed attacks, corresponding to 0.998 Matthews correlation. The supervised stage attains 97.37 percent hold-out accuracy and 97.03 percent external accuracy. The embedded design adds a median of 2,031 microseconds of end-to-end latency and does not impact PLC's cycle time. The proposed architecture provides a multi-layer embedded security that meets the real-time requirements of an industrial system.
- Abstract(参考訳): 産業制御システム(ICS)では、ヒューマンマシンインタフェース(HMI)やワークステーションなどの信頼できるエンドポイントを使用して、プログラム可能なロジックコントローラ(PLC)にコマンドを中継する。
ほとんどのPLCは層状防御を欠いているため、信頼されたエンドポイントの妥協は、安全でないアクチュエータのコマンドを駆動し、安全クリティカルな操作を危険にさらす可能性がある。
本研究は,コントローラ内で動作し,ヘッダレベルのテレメトリを用いてネットワーク攻撃を検出し,応答する組込み侵入検知システムを提案する。
このシステムは、半教師付き異常検知器と教師付き攻撃分類器を組み合わせる。
タンカー・トラックの積み込み時に収集した3つのデータセットを用いて,中流石油終端試験場へのアプローチを評価する。
異常検出器は、0.998マシューズ相関に対応するゼロミス攻撃を達成する。
監督段階は97.37パーセントのホールドアウト精度と97.03パーセントの外部精度を達成している。
組込み設計では、エンド・ツー・エンドのレイテンシの中央値が2,031マイクロ秒となり、PLCのサイクル時間に影響を与えない。
提案アーキテクチャは,産業システムのリアルタイム要件を満たす多層組込みセキュリティを提供する。
関連論文リスト
- ViSTR-GP: Online Cyberattack Detection via Vision-to-State Tensor Regression and Gaussian Processes in Automated Robotic Operations [5.95097350945477]
接続された工場と自動化された工場は、サイバーセキュリティのリスクが増大し、物理的運用に中断や損害をもたらす可能性がある。
データ統合攻撃は、攻撃者が運用データにアクセスし操作できるような高度な脆弱性を悪用することが多い。
本稿では、コントローラの権限外の頭上カメラからの視覚に基づく推定値に対して、エンコーダが報告した計測値を相互にチェックするオンライン検出フレームワークViSTR-GPを開発する。
論文 参考訳(メタデータ) (2025-09-13T19:10:35Z) - Adaptive t Design Dummy-Gate Obfuscation for Cryogenic Scale Enforcement [0.0]
クラウド量子サービスは、スケジューラメタデータ、レイテンシパターン、共テナント干渉を通じて、回路構造とタイミングを明らかにすることができる。
我々は,ゲートモデルワークロードの運用上のプライバシを強制するスケジューリングおよび難読化スタックであるNADGOを紹介する。
低温CMOS制御による4キュービット超伝導タイルの試作を行い,深度可変ローカルランダム回路と小型QAOAインスタンスの両特性について検討した。
論文 参考訳(メタデータ) (2025-08-31T12:12:48Z) - Hybrid Cryptographic Monitoring System for Side-Channel Attack Detection on PYNQ SoCs [0.0]
AES-128暗号は理論的には安全であるが、組込みシステムに対するタイミングと障害注入攻撃による実用的展開には脆弱である。
本研究は、統計的しきい値と機械学習(ML)を組み合わせて、リアルタイムな異常検出を行う軽量な二重検出フレームワークを提案する。
論文 参考訳(メタデータ) (2025-08-29T13:13:43Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Code-as-Monitor: Constraint-aware Visual Programming for Reactive and Proactive Robotic Failure Detection [56.66677293607114]
オープンセットのリアクティブかつアクティブな障害検出のためのCode-as-Monitor(CaM)を提案する。
モニタリングの精度と効率を高めるために,制約関連エンティティを抽象化する制約要素を導入する。
実験により、CaMは28.7%高い成功率を達成し、厳しい乱れの下で実行時間を31.8%短縮することが示された。
論文 参考訳(メタデータ) (2024-12-05T18:58:27Z) - Attention Meets UAVs: A Comprehensive Evaluation of DDoS Detection in Low-Cost UAVs [1.6820106165213193]
本稿では、低コストでWi-Fiベースの無人航空機(UAV)によるDDoS攻撃に対するサイバーセキュリティ対策の強化に関する重要な課題について検討する。
我々は,UAVシステムのコンパニオンコンピュータ上で動作する検出機構を開発した。
そこで本研究では,車載DDoS検出機構を構築するために必要なステップについて述べる。
論文 参考訳(メタデータ) (2024-06-28T12:44:01Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z) - Online Monitoring of Object Detection Performance During Deployment [6.166295570030645]
入力フレームのスライディングウィンドウ上での平均平均精度(mAP)を予測し,対象検出器の性能を監視するカスケードニューラルネットワークを提案する。
我々は、自律走行データセットと物体検出装置の異なる組み合わせを用いて、提案手法の評価を行った。
論文 参考訳(メタデータ) (2020-11-16T07:01:43Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。