📊 Статистика дайджестов
Всего дайджестов: 34022 Добавлено сегодня: 82
Последнее обновление: сегодня
Авторы:
Navid Aftabi, Philip Samaha, Jin Ma, Long Cheng, Ramy Harik, Dan Li
## Контекст
Industrial robotic systems являются ключевым компонентом автоматизации современных производственных операций. Однако, связанные и автоматизированные фабрики сталкиваются с возрастающими рисками в области цифровой безопасности, которые могут привести к рассогласованию или повреждению физических операций. Особенно опасной является класс атак на интегрированность данных, при которых злоумышленник может получить доступ к операционным данным и их манипулирование. Такие атаки часто сложно обнаружить с помощью существующих методов, таких как интрузионные детекторы или моделирование. Данное исследование ориентируется на развитие методов для обнаружения таких атак в среде производственных роботов, с учетом ограничений в ресурсах и доступе.
## Метод
В данной работе предлагается ViSTR-GP (Vision-to-State Tensor Regression and Gaussian Processes), методология, которая основывается на свертке визуальных данных с помощью синхронизированных данных о положении робота. Основной идеей является создание независимой системы мониторинга, которая осуществляет визуальный сканирование окружения и сравнение результатов с данными от робота. Технически, это реализуется следующим образом: использование алгоритма SAM-Track для определения объектов на кадре, низкоранговая регрессия тензоров для моделирования механических мер, и гауссовский процесс для моделирования нормальной работы системы. Данная структура позволяет осуществлять онлайн-анализ и определять аномалии.
## Результаты
Проведенные эксперименты на реальном тестбеде показали высокую точность распознавания и обнаружение атак. Алгоритм показал себя эффективнее существующих методов, особенно в обнаружении мелких девиаций в поведении робота. Были созданы ситуации синтетических атак, в которых робот подавал неточные данные о положении, и ViSTR-GP способствовал раннему обнаружению этих атак. Это доказало возможность использовать аппаратуру, независимую от робота, для эффективного мониторинга.
## Значимость
Разработанная система имеет широкие перспективы в применении в производственных системах, где необходимо гарантировать безопасность и надежность. Она позволяет обнаруживать атаки без необходимости внесения изменений в контроллеры роботов. Выявленные улучшения демонстрируют значительный потенциал для улучшения цифровой безопасности в автоматизированных производствах.
## Выводы
Выводы включают тот факт, что ViSTR-GP не только эффективно обнаруживает атаки, но и демонстрирует возможность использовать внешние каналы для достижения высокой точности. Будущие исследования будут сконцентрированы на расширении применения этой мето
Annotation:
Industrial robotic systems are central to automating smart manufacturing
operations. Connected and automated factories face growing cybersecurity risks
that can potentially cause interruptions and damages to physical operations.
Among these attacks, data-integrity attacks often involve sophisticated
exploitation of vulnerabilities that enable an attacker to access and
manipulate the operational data and are hence difficult to detect with only
existing intrusion detection or model-based detection...
Авторы:
James C. Ward, Alex Bott, Connor York, Edmund R. Hunt
## Контекст
Обеспечение безопасности физических автоматизированных систем является ключевым аспектом в современной информационной безопасности. Несанкционированный доступ к таким системам может привести к серьезным последствиям, включая утечку конфиденциальных данных и угрозы безопасности людей. Одна из самых выгодных подходов к исследованию уязвимостей - симуляция атак злоумышленника с использованием искусственного интеллекта. Такие исследования позволяют протестировать систему на прочность и сформировать понимание того, какие меры необходимо принять для улучшения ее безопасности. В данном исследовании мы сосредоточились на системе многороботного охранения, которая широко используется для защиты критически важных объектов.
## Метод
Мы предлагаем новую модель времени ограниченного злоумышленника, основанную на машинном обучении, для атаки многороботной системы охраны. Модель использует нейронные сети для моделирования поведения злоумышленника, который пытается проникнуть в защищенную зону, основываясь на наблюдениях поведения охранных роботов. Методом градиентного спуска мы оптимизируем решения злоумышленника, чтобы максимизировать его шансы проникновения в срок, ограниченный временно. Эта модель включает в себя несколько улучшений по сравнению с предыдущими подходами, включая более точное моделирование сложности ограниченного времени для поиска кратчайшего пути к цели. Мы также проводили эксперименты на реальных данных, сравнивая нашу модель с другими подходами.
## Результаты
Наши эксперименты показали, что модель времени ограниченного злоумышленника существенно превосходит существующие базовые подходы в ситуациях, когда злоумышленник имеет ограниченное время для проникновения. Мы проверили нашу модель на трех разных стратегиях многороботного охранения, включая стратегии, основанные на классических алгоритмах и сетях графов. Наши результаты показали, что злоумышленник смог быстрее и эффективнее проникнуть в систему по сравнению с другими моделями. Также мы выявили, что наш подход требует меньшего количества итераций для достижения оптимального решения, что ускоряет процесс экспериментов.
## Значимость
Модель времени ограниченного злоумышленника может применяться в различных областях, где необходимо проверить уязвимость физических систем, таких как безопасность производственных цехов, защита границ, или безопасность общественных пространств. Этот подход позволяет протестировать систему безопасности в условиях реального времени, что дает более точный взгляд на ее уязвимости. В случае мно
Annotation:
Simulating hostile attacks of physical autonomous systems can be a useful
tool to examine their robustness to attack and inform vulnerability-aware
design. In this work, we examine this through the lens of multi-robot patrol,
by presenting a machine learning-based adversary model that observes robot
patrol behavior in order to attempt to gain undetected access to a secure
environment within a limited time duration. Such a model allows for evaluation
of a patrol system against a realistic potenti...