論文の概要: Developing a Strong CPS Defender: An Evolutionary Approach
- arxiv url: http://arxiv.org/abs/2512.08320v1
- Date: Tue, 09 Dec 2025 07:33:26 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-10 22:28:07.860619
- Title: Developing a Strong CPS Defender: An Evolutionary Approach
- Title(参考訳): 強力なCPSデフェンダの開発:進化的アプローチ
- Authors: Qingyuan Hu, Christopher M. Poskitt, Jun Sun, Yuqi Chen,
- Abstract要約: Evo-Defenderは、動的攻撃と防御の相互作用を通じてCPS防御を反復的に強化する進化的フレームワークである。
エンドツーエンドの攻撃検出実験では、Evo-Defenderは、目に見えないシナリオにおける最先端のベースラインよりも最大2.7%高いパフォーマンスを達成する。
- 参考スコア(独自算出の注目度): 8.218503328417173
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cyber-physical systems (CPSs) are used extensively in critical infrastructure, underscoring the need for anomaly detection systems that are able to catch even the most motivated attackers. Traditional anomaly detection techniques typically do `one-off' training on datasets crafted by experts or generated by fuzzers, potentially limiting their ability to generalize to unseen and more subtle attack strategies. Stopping at this point misses a key opportunity: a defender can actively challenge the attacker to find more nuanced attacks, which in turn can lead to more effective detection capabilities. Building on this concept, we propose Evo-Defender, an evolutionary framework that iteratively strengthens CPS defenses through a dynamic attacker-defender interaction. Evo-Defender includes a smart attacker that employs guided fuzzing to explore diverse, non-redundant attack strategies, while the self-evolving defender uses incremental learning to adapt to new attack patterns. We implement Evo-Defender on two realistic CPS testbeds: the Tennessee Eastman process and a Robotic Arm Assembly Workstation, injecting over 600 attack scenarios. In end-to-end attack detection experiments, Evo-Defender achieves up to 2.7% higher performance than state-of-the-art baselines on unseen scenarios, while utilizing training data more efficiently for faster and more robust detection.
- Abstract(参考訳): サイバー物理システム(CPS)は重要なインフラで広く使われており、最も動機づけられた攻撃者でも捕捉できる異常検知システムの必要性を暗示している。
従来の異常検出技術は、専門家が作成したデータセットやファジィーによって生成されたデータセットに対して、通常「ワンオフ」トレーニングを行い、目に見えないより微妙な攻撃戦略に一般化する能力を制限する可能性がある。
この時点での停止は重要な機会を逃す: ディフェンダーは攻撃者によりニュアンスな攻撃を見つけるよう積極的に挑むことができ、それによってより効果的な検出能力がもたらされる。
この概念に基づいて,動的攻撃と防御の相互作用を通じてCPS防御を反復的に強化する進化的フレームワークであるEvo-Defenderを提案する。
Evo-Defenderには、誘導ファジィを使用して多様な非冗長な攻撃戦略を探索するスマートアタッカーが含まれている。
我々は、テネシー・イーストマン・プロセスとロボットアームアセンブリ・ワークステーションの2つの現実的なCPSテストベッドにEvo-Defenderを実装し、600以上の攻撃シナリオを注入した。
エンドツーエンドの攻撃検出実験では、Evo-Defenderは、未確認のシナリオにおける最先端のベースラインよりも最大2.7%高いパフォーマンスを実現し、高速で堅牢な検出のためにトレーニングデータを活用する。
関連論文リスト
- Slot: Provenance-Driven APT Detection through Graph Reinforcement Learning [24.84110719035862]
先進的永続脅威(Advanced Persistent Threats、APT)は、長期にわたって検出されていない能力によって特徴づけられる高度なサイバー攻撃である。
本稿では,前駆グラフとグラフ強化学習に基づく高度なAPT検出手法であるSlotを提案する。
Slotの卓越した精度、効率、適応性、そしてAPT検出の堅牢性を示し、ほとんどのメトリクスは最先端の手法を超越している。
論文 参考訳(メタデータ) (2024-10-23T14:28:32Z) - Fortify the Guardian, Not the Treasure: Resilient Adversarial Detectors [0.0]
アダプティブアタックとは、攻撃者が防御を意識し、その戦略を適応させる攻撃である。
提案手法は, クリーンな精度を損なうことなく, 敵の訓練を活用して攻撃を検知する能力を強化する。
CIFAR-10とSVHNデータセットの実験的評価により,提案アルゴリズムは,適応的敵攻撃を正確に識別する検出器の能力を大幅に向上することを示した。
論文 参考訳(メタデータ) (2024-04-18T12:13:09Z) - BadCLIP: Dual-Embedding Guided Backdoor Attack on Multimodal Contrastive
Learning [85.2564206440109]
本報告では,防衛後においてもバックドア攻撃が有効であり続けるという現実的なシナリオにおける脅威を明らかにする。
バックドア検出や細調整防御のモデル化に抵抗性のあるemphtoolnsアタックを導入する。
論文 参考訳(メタデータ) (2023-11-20T02:21:49Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Adversarial defense for automatic speaker verification by cascaded
self-supervised learning models [101.42920161993455]
ますます悪意のある攻撃者は、自動話者検証(ASV)システムで敵攻撃を仕掛けようとする。
本稿では,逐次的自己教師付き学習モデルに基づく標準的かつ攻撃非依存な手法を提案する。
実験により, 本手法は効果的な防御性能を実現し, 敵攻撃に対抗できることを示した。
論文 参考訳(メタデータ) (2021-02-14T01:56:43Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。