| Item type |
Symposium(1) |
| 公開日 |
2024-10-15 |
| タイトル |
|
|
言語 |
ja |
|
タイトル |
ニューラルネットワークベースのオンデバイス学習異常検知システムに対するセンサへの物理的攻撃を用いたデータポイズニング攻撃 |
| タイトル |
|
|
言語 |
en |
|
タイトル |
Data Poisoning Attack against Neural Network-based On-Device Learning Anomaly Detection System by Physical Attacks on Sensors |
| 言語 |
|
|
言語 |
jpn |
| キーワード |
|
|
主題Scheme |
Other |
|
主題 |
エッジAI,オンデバイス学習,データポイズニング攻撃,コンセプトドリフト検知 |
| 資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
| 著者所属 |
|
|
|
立命館大学 |
| 著者所属 |
|
|
|
立命館大学 |
| 著者所属 |
|
|
|
慶應義塾大学 |
| 著者所属 |
|
|
|
立命館大学 |
| 著者所属(英) |
|
|
|
en |
|
|
Ritsumeikan University |
| 著者所属(英) |
|
|
|
en |
|
|
Ritsumeikan University |
| 著者所属(英) |
|
|
|
en |
|
|
Keio University |
| 著者所属(英) |
|
|
|
en |
|
|
Ritsumeikan University |
| 著者名 |
井野, 貴仁
吉田, 康太
松谷, 宏紀
藤野, 毅
|
| 著者名(英) |
Takahito, Ino
Kota, Yoshida
Hiroki, Matsutani
Takeshi, Fujino
|
| 論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
本稿では,オンデバイス学習エッジAIを搭載した工場設備の予知保全のための異常検知システムを対象にセキュリティ評価を行う.本システムは正常時の設備の振動をMEMS加速度センサで取得し,異常検知用オートエンコーダ(AE)を訓練する.AEの入出力値の差は学習した振動では低く,未知の振動では高くなるため,異常を検知できる.本システムでは,周辺環境の変化に適応した振動パターンごとに正常モードを学習した複数のAEを並列して学習させ,それに基づいて推論を行うことで,高精度な異常検知を達成できる.一方,オンデバイス学習であることを悪用する新たな攻撃シナリオを考える.攻撃者が学習時にセンサの観測値を物理攻撃によって改ざんし,異常時の振動を再現してAEに新たな正常モードとして学習させる.これにより本来は異常振動とすべき状態を検出不能にする攻撃を考える.本シナリオに基づき,冷却ファンとMEMS加速度センサを使った異常検知システムを実装し評価した.まず,MEMS加速度センサに対して音波を照射することで観測値を改ざんし,異常検知システムに悪意あるAEを混入させることができた.このAEによってシステムが異常振動を見逃すことも確認した. |
| 論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
In this paper, we perform a security evaluation of an anomaly detection system for factory equipment equipped with an on-device learning edge AI. This system acquires the vibration of equipment under normal conditions using a MEMS accelerometer and trains an autoencoder (AE) for anomaly detection. The difference between the input and output data of the AE is small for learned vibrations and large for other vibrations, making it possible to detect anomalies. In this system, multiple vibration patterns corresponding to changes in the environment and operation modes are learned on the device by multiple AE, and highly accurate anomaly detection can be achieved by inference based on multiple models. Meanwhile, we consider a new attack scenario that makes it impossible to detect an abnormal state by exploiting on-device learning. An attacker uses a physical attack to tamper with the sensor value during training, reproduces abnormal vibrations, and trains the new AE as a normal mode. We consider an attack that makes it impossible to detect an abnormal state. Based on this scenario, we implemented and evaluated an anomaly detection system using a cooling fan and a MEMS accelerometer. First, we irradiated the MEMS accelerometer with acoustic waves to tamper with the sensor value, and were able to hide a malicious AE in the anomaly detection system. It was confirmed that this AE caused the system to fail to detect anomalies. |
| 書誌情報 |
コンピュータセキュリティシンポジウム2024論文集
p. 1242-1249,
発行日 2024-10-15
|
| 出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |