PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Wykrywanie anomalii w zachowaniu robota usługowego z wykorzystaniem sieci LSTM

Identyfikatory
Warianty tytułu
EN
Anomaly detection in service robot behavior using LSTM networks
Języki publikacji
PL
Abstrakty
PL
Praca dotyczy zagadnień cyberbezpieczeństwa mobilnych robotów usługowych z rozproszoną architekturą sterowania. Prezentowane jest autorskie podejście do detekcji anomalii w działaniu robota na podstawie odczytów z czujników, przy założeniu, że ataki skutkują niezgodnym z zakładanym zachowaniem robota. Opracowany system wykrywania włamań RIDS wykorzystuje głębokie, rekurencyjne sieci neuronowe. W pracy przedstawiona jest architektura sieci, jej parametry oraz atrybuty, na podstawie których identyfikowane są potencjalne ataki. Rozwiązanie zostało zweryfikowane w środowisku laboratoryjnym z wykorzystaniem robota TIAGo firmy PAL Robotics. Wyniki badań potwierdzają, że proponowany system może skutecznie wspierać proces wykrywania zagrożeń komputerowych wpływających negatywnie na funkcjonowanie systemów robotycznych.
EN
The paper addresses cybersecurity issues of mobile service robots with distributed control architecture. A novel robot intrusion detection system (RIDS) that employs deep recurrent neural networks to detect anomalies in robot performance based on sensor readings, under the assumption that attacks result in incompatible robot behavior is described. The performance of the RIDS system was evaluated in a laboratory environment using the TIAGo robot from PAL Robotics. The presented experimental results confirm that RIDS can effectively support the process of detecting computer threats that negatively affect the service robot operating.
Rocznik
Strony
211--222
Opis fizyczny
Bibliogr. 20 poz., rys., tab., wykr.
Twórcy
autor
  • Naukowa i Akademicka Sieć Komputerowa (NASK)
  • Politechnika Warszawska, Wydział Elektroniki i Technik Informacyjnych, Instytut Automatyki i Informatyki Stosowanej
  • Politechnika Warszawska, Wydział Elektroniki i Technik Informacyjnych, Instytut Automatyki i Informatyki Stosowanej
  • Naukowa i Akademicka Sieć Komputerowa (NASK)
Bibliografia
  • [1] A. Bezemskij et al. Threat evaluation based on automatic sensor signal characterisation and anomaly detection, June, 2016.
  • [2] A. Bezemskij et al. Behaviour-based anomaly detection of cyber-physical attacks on a robotic vehicle. In: 15th International Conference on Ubiquitous Computing and Communications and International Symposium on Cyberspace and Security (IUCC-CSS). Proceedings, Dec, 2016, s. 61–68.
  • [3] A. Bezemskij et al. Detecting cyber-physical threats in an autonomous robotic vehicle using bayesian networks. In: IEEE International Conference on Internet of Things (iThings). Proceedings, June, 2017, s. 98–103.
  • [4] W. Dudek, W. Szynkiewicz. Cyber-security for mobile service robots–challenges for cyber-physical system safety. Journal of Telecommunications and Information Technology, 2019, wolumen 2, s. 29–36.
  • [5] M. Finnicum, S. King. Building secure robot applications. In: Proceedings of the 6th USENIX Conference on Hot Topics in Security. Proceedings, Berkeley, CA, USA, USENIX Association, 2011, HotSec’11, s. 1–1.
  • [6] P. Guo et al. Exploiting physical dynamics to detect actuator and sensor attacks in mobile robots. CoRR, 2017, wolumen abs/1708.01834.
  • [7] G. Loukas et al. Cloud-based cyber-physical intrusion detection for vehicles using deep learning. IEEE Access, 2018, wolumen 6, s. 3491–3508.
  • [8] P. Malhotra et al. LSTM-based Encoder-Decoder for Multi-sensor Anomaly Detection. CoRR, 2016, wolumen abs/1607.00148.
  • [9] P. Malhotra et al. Long short term memory networks for anomaly detection in time series. In: ESANN. Proceedings, 2015.
  • [10] R. Mitchell, I. Chen. A survey of intrusion detection techniques for cyber-physical systems. ACM Computing Surveys (CSUR), 2014, wolumen 46.
  • [11] R. Mitchell, I. Chen. Behavior rule specification-based intrusion detection for safety critical medical cyber physical systems. IEEE Transactions on Dependable and Secure Computing, 2015, wolumen 12, numer 1, s. 16–30.
  • [12] S. Morante, J. Victores, C. Balaguer. Cryptobotics: Why robots need cyber safety. Frontiers in Robotics and AI, 2015, wolumen 2, s. 23.
  • [13] C. Olah. Understanding LSTM Networks. https://colah.github.io/posts/2015-08-Understanding-LSTMs/. [Online]; Accessed: 2019-07-11.
  • [14] X. Shi et al. Convolutional LSTM network: A machine learning approach for precipitation nowcasting. CoRR, 2015, wolumen abs/1506.04214.
  • [15] T. Vuong et al. Physical indicators of cyber attacks against a rescue robot. In: IEEE International Conference on Pervasive Computing and Communication Work-shops (PERCOM WORKSHOPS). Proceedings, March, 2014, s. 338–343.
  • [16] T. Vuong, G. Loukas, D. Gan. Performance evaluation of cyber-physical intrusion detection on a robotic vehicle. In: IEEE International Conference on Computer and Information Technology. Proceedings, 2015, s. 2106–2113.
  • [17] T. Vuong et al. Decision tree-based detection of denial of service and command injection attacks on robotic vehicles. IEEE International Workshop on Information Forensics and Security (WIFS), 2015, s. 1–6.
  • [18] L. Wellhausen, R. Ranftl, M. Hutter. Safe robot navigation via multi-modal anomaly detection. IEEE Robotics and Automation Letters, 2020, wolumen 5, numer 2, s. 1326–1333.
  • [19] B. Zapata-Impata, P. Gil, F. Torres. Learning spatio temporal tactile features with a convlstm for the direction of slip detection. Sensors, 01, 2019, wolumen 19, s. 523.
  • [20] C. Zhang et al. A deep neural network for unsupervised anomaly detection and diagnosis in multivariate time series data. CoRR, 2018, wolumen ab-s/1811.08055.
Uwagi
PL
Opracowanie rekordu ze środków MEiN, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2022-2023).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-4c734c34-dfa6-4d84-8657-f1fe2193dfca
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.