PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Attacks against communication and computing task classification and mitigation techniques

Identyfikatory
Warianty tytułu
PL
Ataki przeciwko klasyfikacji zadań transmisyjnych i obliczeniowych oraz metody ich wykrywania
Konferencja
Konferencja Radiokomunikacji i Teleinformatyki (20-22.09.2023 ; Kraków, Polska)
Języki publikacji
EN
Abstrakty
EN
Machine learning-based classification algorithms allow communication and computing (2C) task allocation to network edge servers. This article considers poisoning of classifiable 2C data features in two scenarios: noise-like jamming and targeted data falsification. These attacks have a fatal effect on classification in the feature areas with unclear decision boundary. We propose training and noise detection using the Silhouette Score to detect and mitigate attacks. We demonstrate effectiveness of our methods.
PL
Algorytmy klasyfikacji oparte na uczeniu maszynowym umożliwiają zoptymalizowaną alokację zadań telekomunikacyjnych i obliczeniowych (2C) do serwerów brzegowych sieci. W artykule omówiono ataki zatruwające, które mają negatywny wpływ na klasyfikację zadań 2C w obszarach, w których granica decyzyjna jest niejasna. Proponujemy metodę trenowania modelu oraz wykorzystanie testu Silhouette do wykrywania i unikania ataków. Wykazujemy skuteczność tych metod wobec rozważanych ataków.
Rocznik
Tom
Strony
186--189
Opis fizyczny
Bibliogr. 8 poz., rys.
Twórcy
autor
  • Instytut Radiokomunikacji, Politechnika Poznańska, Poznań
  • Instytut Radiokomunikacji, Politechnika Poznańska, Poznań
Bibliografia
  • [1] M. Hahsler, M. Piekenbrock, D. Doran. "dbscan: Fast density-based clustering with R." J. of Stat. Software 91 (2019): 1-30.
  • [2] J.A. Hartigan, M.A. Wong. "A k-means clustering algorithm." Applied statistics 28.1 (1979), 100-108.
  • [3] D.T. Larose, C.D. Larose. "k‐nearest neighbor algorithm." (2014): 149-164.
  • [4] X. Zhang, X. Zhu, L. Lessard. "Online data poisoning attacks." Learning for Dynamics and Control. PMLR, 2020.
  • [5] P.J. Rousseeuw, “Silhouettes: a Graphical Aid to the Interpretation and Validation of Cluster Analysis”, Comp. App. Math., Vol. 20, Nov. 1987, pp. 53–65.
  • [6] Z.C. Lipton, C. Elkan, B. Narayanaswamy. "Thresholding classifiers to maximize F1 score." arXiv preprint arXiv:1402.1892 (2014).
  • [7] T. Balharith, F. Alhaidari. "Round robin scheduling algorithm in CPU and cloud computing: a review." IEEE ICCAIS, 2019.
  • [8] B. Yu, et.al. “A Network Traffic Anomaly Detection Method Based on Gaussian Mixture Model”, Electronics, 2023, no. 12(6), 1397, pp. 1-9
Uwagi
Opracowanie rekordu ze środków MEiN, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2022-2023).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-56130e94-81e4-40d9-8fcc-1ba2b628ac81
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.