論文の概要: A PUF-Based Security Framework for Fault and Intrusion Detection
- arxiv url: http://arxiv.org/abs/2601.17661v1
- Date: Sun, 25 Jan 2026 02:36:08 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-27 15:23:08.117738
- Title: A PUF-Based Security Framework for Fault and Intrusion Detection
- Title(参考訳): PUFによる故障・侵入検知のためのセキュリティフレームワーク
- Authors: Ahmed Oun, Rishabh Das, Clay Hess, Aakriti Barat, Savas Kaya,
- Abstract要約: 本研究は, センサ読み取りを認証するために, 物理的に不可避な関数(PUF)を測定層に埋め込んだハードウェア・オブ・トラストを提案する。
このアーキテクチャは、電圧フィンガープリントと、標準的な産業用制御システムアーキテクチャと統合した時間認証を組み合わせたものである。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Industrial Control Systems (ICS) rely on sensor feedback to keep safety-critical processes within operational limits. This research presents a hardware-root-of-trust that embeds a Physically Unclonable Function (PUF) at the measurement layer to authenticate sensor readings. The architecture combines voltage fingerprinting with a temporal authentication that integrates with standard industrial control system architecture. The research prototypes the PUF integration on a hardware-in-the-loop (HIL) water tank testbed using a Simulink-based PUF emulator. The system maintains 99.97% accuracy over a 5.18-hour period of normal operation and flags all injected anomalies, including spike faults, hard-over faults, and hardware trojan scenarios that push the system over to an unsafe operational state. The proposed architecture provides a process-aware, vendor-agnostic approach that can integrate with legacy plants to detect sensor signal degradation or sophisticated supply chain attacks.
- Abstract(参考訳): インダストリアル・コントロール・システムズ(ICS)は、安全クリティカルなプロセスを運用上の限界内に維持するために、センサーのフィードバックを頼りにしている。
本研究は, センサ読み取りを認証するために, 物理的に不可避な関数(PUF)を測定層に埋め込んだハードウェア・オブ・トラストを提案する。
このアーキテクチャは、電圧フィンガープリントと、標準的な産業用制御システムアーキテクチャと統合した時間認証を組み合わせたものである。
この研究は、SimulinkベースのPUFエミュレータを用いたハードウェア・イン・ザ・ループ(HIL)水槽のPUF統合のプロトタイプである。
このシステムは通常の5.18時間で99.97%の精度を維持し、スパイク障害、ハードオーバー障害、ハードウェアトロイの木馬のシナリオを含む全ての異常を注入する。
提案アーキテクチャは,センサ信号の劣化や高度なサプライチェーン攻撃を検出するために,旧来のプラントと統合可能な,プロセス対応のベンダに依存しないアプローチを提供する。
関連論文リスト
- Plug-and-Play Benchmarking of Reinforcement Learning Algorithms for Large-Scale Flow Control [61.155940786140455]
強化学習(RL)は,アクティブフロー制御(AFC)において有望な結果を示した。
現在のAFCベンチマークは、外部計算流体力学(CFD)の解法に依存しており、完全には微分不可能であり、3Dとマルチエージェントのサポートが限られている。
AFCにおけるRLのための最初のスタンドアロンで完全に差別化可能なベンチマークスイートであるFluidGymを紹介する。
論文 参考訳(メタデータ) (2026-01-21T14:13:44Z) - Online Reliable Anomaly Detection via Neuromorphic Sensing and Communications [58.796149594878585]
本稿ではニューロモルフィック無線センサネットワークに基づく低消費電力オンライン異常検出フレームワークを提案する。
検討したシステムでは、中央受信ノードが各時間フレームでニューロモルフィックセンサノード(ニューロSN)のサブセットを積極的にクエリする。
ニューロモルフィックセンサーは事象駆動であり、モニターされたシステムの関連する変化に対応してスパイクを発生させる。
論文 参考訳(メタデータ) (2025-10-16T13:56:54Z) - A multi-layered embedded intrusion detection framework for programmable logic controllers [0.0]
本研究は,コントローラ内で動作し,ヘッダレベルのテレメトリを用いてネットワーク攻撃を検出し,応答する組込み侵入検知システムを提案する。
提案アーキテクチャは,産業システムのリアルタイム要件を満たす多層組込みセキュリティを提供する。
論文 参考訳(メタデータ) (2025-10-08T16:12:02Z) - Detecting Hardware Trojans in Microprocessors via Hardware Error Correction Code-based Modules [49.1574468325115]
ハードウェアトロイの木馬(HT)は、攻撃者が無許可のソフトウェアを実行したり、特権操作に不正にアクセスしたりすることができる。
RISC-Vマイクロプロセッサ上のエラー訂正符号(ECC)を用いて,ランタイムHTアクティベーションを検出するハードウェアベースの手法を紹介する。
論文 参考訳(メタデータ) (2025-06-18T12:37:14Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - GiBy: A Giant-Step Baby-Step Classifier For Anomaly Detection In Industrial Control Systems [1.450261153230204]
本稿では,センサ・アクチュエータの関係から生じる非線形形状の正確な線形化を含む異常検出手法を提案する。
我々は、よく知られた水処理テストベッドをユースケースとして使用することで、これを実現する。
論文 参考訳(メタデータ) (2025-04-29T16:24:11Z) - CRAFT: Characterizing and Root-Causing Fault Injection Threats at Pre-Silicon [3.6158033114580674]
フォールトインジェクション攻撃は組み込みシステムに重大なセキュリティ脅威をもたらす。
物理的欠陥がシステムレベルの行動にどのように伝播するかの早期発見と理解は、サイバーインフラ構造を保護するために不可欠である。
この研究は、プレシリコン分析とポストシリコンバリデーションを組み合わせたフレームワークであるCRAFTを導入し、障害インジェクションの脆弱性を体系的に発見し分析する。
論文 参考訳(メタデータ) (2025-03-05T20:17:46Z) - Hardware-based stack buffer overflow attack detection on RISC-V architectures [42.170149806080204]
この研究は、RISC-Vシステムにおけるスタックバッファオーバーフロー(SBO)攻撃をハードウェアベースのアプローチがいかにうまく検出するかを評価する。
PULPプラットフォーム上でシミュレーションを行い,半教師付き異常検出技術を用いてマイクロアーキテクチャイベントについて検討した。
論文 参考訳(メタデータ) (2024-06-12T08:10:01Z) - Multi-sensor Intrusion Detection System [0.0]
不正アクセスを特徴とする侵入は、セキュリティを維持する上で大きな課題となる。
本研究では,家やオフィスの自動侵入検知システムを提案する。
これは、不正な動作を検出するためのPIRセンサー、不正なエントリ検出のための磁気スイッチ、プロパティーを通知するGSMモジュールなどのセンサーを組み合わせる。
論文 参考訳(メタデータ) (2024-05-18T20:34:47Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。