論文の概要: zkSTAR: A zero knowledge system for time series attack detection enforcing regulatory compliance in critical infrastructure networks
- arxiv url: http://arxiv.org/abs/2510.23060v1
- Date: Mon, 27 Oct 2025 06:45:11 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-28 19:54:32.593145
- Title: zkSTAR: A zero knowledge system for time series attack detection enforcing regulatory compliance in critical infrastructure networks
- Title(参考訳): zkSTAR: 重要なインフラストラクチャネットワークにおける規制コンプライアンスを強制する時系列攻撃検出のためのゼロナレッジシステム
- Authors: Paritosh Ramanan, H. M. Mohaimanul Islam, Abhiram Reddy Alugula,
- Abstract要約: 産業制御システム(ICS)は、重要なインフラネットワークの運用のバックボーンを形成する。
規制当局は、システム全体のセキュリティと信頼性を確保するために、より厳格なコンプライアンス要件を課している。
中心的な課題は、機密性の高い運用データを開示するユーティリティを必要とせずに、規制当局が検出メカニズムの有効性を検証することである。
我々は、zk-SNARKを利用してこれらの要求を調整し、証明可能な検出保証を可能にするサイバー攻撃検出フレームワークであるzkSTARを紹介する。
- 参考スコア(独自算出の注目度): 0.9558392439655014
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Industrial control systems (ICS) form the operational backbone of critical infrastructure networks (CIN) such as power grids, water supply systems, and gas pipelines. As cyber threats to these systems escalate, regulatory agencies are imposing stricter compliance requirements to ensure system-wide security and reliability. A central challenge, however, is enabling regulators to verify the effectiveness of detection mechanisms without requiring utilities to disclose sensitive operational data. In this paper, we introduce zkSTAR, a cyberattack detection framework that leverages zk-SNARKs to reconcile these requirements and enable provable detection guarantees while preserving data confidentiality. Our approach builds on established residual-based statistical hypothesis testing methods applied to state-space detection models. Specifically, we design a two-pronged zk-SNARK architecture that enforces temporal consistency of the state-space dynamics and statistical consistency of the detection tests, allowing regulators to temporally verify alarm correctness without visibility into utility-level data. We formally analyze the soundness and zero knowledge properties of our framework and validate its practical feasibility through computational experiments on real-world ICS datasets. As a result, our work demonstrates a scalable, privacy-preserving alternative for regulatory compliance for ICS driven critical infrastructure networks.
- Abstract(参考訳): 産業制御システム(ICS)は、電力網、給水システム、ガスパイプラインなどの重要なインフラネットワーク(CIN)の運用バックボーンを形成する。
これらのシステムに対するサイバー脅威がエスカレートするにつれて、規制当局はシステム全体のセキュリティと信頼性を確保するために、より厳格なコンプライアンス要件を課している。
しかし、重要な課題は、機密性の高い運用データを開示するユーティリティを必要とせずに、規制当局が検出メカニズムの有効性を検証できるようにすることである。
本稿では,zk-SNARKを用いたサイバー攻撃検出フレームワークであるzkSTARを紹介する。
提案手法は, 状態空間検出モデルに適用した残差統計仮説試験法に基づく。
具体的には、状態空間のダイナミクスの時間的一貫性と検出テストの統計的一貫性を強制する二段階のzk-SNARKアーキテクチャを設計する。
実世界のICSデータセット上での計算実験により,本フレームワークの健全性とゼロ知識特性を解析し,その実用性を検証する。
その結果、ICS駆動のクリティカルインフラストラクチャネットワークに対する規制コンプライアンスに対する、スケーラブルでプライバシ保護の代替手段を実証した。
関連論文リスト
- Differential Privacy for Regulatory Compliance in Cyberattack Detection on Critical Infrastructure Systems [0.0]
本稿では、CIN利害関係者のプライバシー懸念を緩和しつつ、規制の信頼性を高めるためのサイバー攻撃検出フレームワークを提案する。
本手法は,非DPケースに匹敵する誤分類エラー率を誘導し,堅牢なプライバシ保証を実現する。
論文 参考訳(メタデータ) (2025-08-11T17:10:49Z) - Verification of Visual Controllers via Compositional Geometric Transformations [49.81690518952909]
到達可能な集合の外部近似を生成できる知覚ベースのコントローラのための新しい検証フレームワークを提案する。
提案手法の音質を理論的に保証し,ベンチマーク制御環境における有効性を示す。
論文 参考訳(メタデータ) (2025-07-06T20:22:58Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Breaking the Flow and the Bank: Stealthy Cyberattacks on Water Network Hydraulics [3.360922672565235]
Stealthy False Data Injection Attacks (SFDIA)は、検出を回避しながらシステム操作を妥協する。
本稿では,水分散ネットワーク(WDN)に対するセンサ攻撃の系統的解析について述べる。
本稿では,身体的および検出的制約を満たす調整戦略から,簡易な計測操作まで,いくつかの攻撃形式を提案する。
論文 参考訳(メタデータ) (2025-04-24T02:54:20Z) - Investigating Robustness in Cyber-Physical Systems: Specification-Centric Analysis in the face of System Deviations [8.8690305802668]
サイバー物理システム(CPS)の重要属性は堅牢性であり、安全に運用する能力を示している。
本稿では,特定のシステム要件を満たす上でのコントローラの有効性を特徴付ける,仕様に基づく新しいロバスト性を提案する。
本稿では, 微妙な堅牢性違反を識別するための2層シミュレーションに基づく解析フレームワークを提案する。
論文 参考訳(メタデータ) (2023-11-13T16:44:43Z) - FedDiSC: A Computation-efficient Federated Learning Framework for Power
Systems Disturbance and Cyber Attack Discrimination [1.0621485365427565]
本稿では,フェデレート学習に基づくプライバシ保護と通信効率の高い攻撃検出フレームワークであるFedDiSCを提案する。
我々は、電力システムとサイバーセキュリティの異常を正確に検出するために、表現学習に基づくDeep Auto-Encoderネットワークを提案する。
提案手法を現実のサイバー攻撃検出のタイムラインに適応させるために,DP-SIGNSGDとして知られる勾配プライバシー保護量子化方式を利用する。
論文 参考訳(メタデータ) (2023-04-07T13:43:57Z) - Recursively Feasible Probabilistic Safe Online Learning with Control Barrier Functions [60.26921219698514]
CBFをベースとした安全クリティカルコントローラのモデル不確実性を考慮した再構成を提案する。
次に、結果の安全制御器のポイントワイズ実現可能性条件を示す。
これらの条件を利用して、イベントトリガーによるオンラインデータ収集戦略を考案する。
論文 参考訳(メタデータ) (2022-08-23T05:02:09Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。