Depending on the amount of data to process, file generation may take longer.

If it takes too long to generate, you can limit the data by, for example, reducing the range of years.

Article

Download BibTeX

Title

Attacks Against Communication And Computing Task Classification And Mitigation Techniques

Authors

[ 1 ] Wydział Informatyki i Telekomunikacji, Politechnika Poznańska | [ 2 ] Instytut Radiokomunikacji, Wydział Informatyki i Telekomunikacji, Politechnika Poznańska | [ SzD ] doctoral school student | [ P ] employee

Scientific discipline (Law 2.0)

[2.3] Information and communication technology

Title variant

PL Ataki przeciwko klasyfikacji zadań transmisyjnych i obliczeniowych oraz metody ich wykrywania

Year of publication

2023

Published in

Przegląd Telekomunikacyjny - Wiadomości Telekomunikacyjne

Journal year: 2023 | Journal number: nr 4

Article type

scientific article

Publication language

english

Keywords
EN
  • clustering
  • poisoning attack
  • edge computing
  • machine learning
PL
  • klasyfikacja danych
  • ataki zatruwające
  • przetwarzanie brzegowe
  • uczenie maszynowe
Abstract

EN Machine learning-based classification algorithms allow communication and computing (2C) task allocation to net-work edge servers. This article considers poisoning of classifiable 2C data features in two scenarios: noise-like jamming and targeted data falsification. These attacks have a fatal effect on classification in the feature areas with unclear decision boundary. We propose training and noise detection using the Silhouette Score to detect and mitigate attacks. We demonstrate effectiveness of our methods.

PL Algorytmy klasyfikacji oparte na uczeniu maszynowym umożliwiają zoptymalizowaną alokację zadań telekomunikacyjnych i obliczeniowych (2C) do serwerów brzegowych sieci. W artykule omówiono ataki zatruwające, które mają negatywny wpływ na klasyfikację zadań 2C w obszarach, w których granica decyzyjna jest niejasna. Proponujemy metodę trenowania modelu oraz wykorzystanie testu Silhouette do wykrywania i unikania ataków. Wykazujemy skuteczność tych metod wobec rozważanych ataków.

Pages (from - to)

186 - 189

DOI

10.15199/59.2023.4.39

URL

https://sigma-not.pl/publikacja-144767-2023-4.html

Comments

Tekst publikacji można przeczytać w wolnym dostępie na stronie wydawcy (na samym dole strony, w osadzonym dokumencie pdf, strona 188) pod adresem:

https://sigma-not.pl/zeszyt-7248-przeglad-telekomunikacyjny-2023-4.html

Presented on

Konferencja Radiokomunikacji i Teleinformatyki, KRiT 2023, 20-22.09.2023, Kraków, Polska

Open Access Mode

publisher's website

Open Access Text Version

final published version

Date of Open Access to the publication

at the time of publication

Ministry points / journal

20

This website uses cookies to remember the authenticated session of the user. For more information, read about Cookies and Privacy Policy.