W zależności od ilości danych do przetworzenia generowanie pliku może się wydłużyć.

Jeśli generowanie trwa zbyt długo można ograniczyć dane np. zmniejszając zakres lat.

Artykuł

Pobierz BibTeX

Tytuł

Attacks Against Communication And Computing Task Classification And Mitigation Techniques

Autorzy

[ 1 ] Wydział Informatyki i Telekomunikacji, Politechnika Poznańska | [ 2 ] Instytut Radiokomunikacji, Wydział Informatyki i Telekomunikacji, Politechnika Poznańska | [ SzD ] doktorant ze Szkoły Doktorskiej | [ P ] pracownik

Dyscyplina naukowa (Ustawa 2.0)

[2.3] Informatyka techniczna i telekomunikacja

Wariant tytułu

PL Ataki przeciwko klasyfikacji zadań transmisyjnych i obliczeniowych oraz metody ich wykrywania

Rok publikacji

2023

Opublikowano w

Przegląd Telekomunikacyjny - Wiadomości Telekomunikacyjne

Rocznik: 2023 | Numer: nr 4

Typ artykułu

artykuł naukowy

Język publikacji

angielski

Słowa kluczowe
EN
  • clustering
  • poisoning attack
  • edge computing
  • machine learning
PL
  • klasyfikacja danych
  • ataki zatruwające
  • przetwarzanie brzegowe
  • uczenie maszynowe
Streszczenie

EN Machine learning-based classification algorithms allow communication and computing (2C) task allocation to net-work edge servers. This article considers poisoning of classifiable 2C data features in two scenarios: noise-like jamming and targeted data falsification. These attacks have a fatal effect on classification in the feature areas with unclear decision boundary. We propose training and noise detection using the Silhouette Score to detect and mitigate attacks. We demonstrate effectiveness of our methods.

PL Algorytmy klasyfikacji oparte na uczeniu maszynowym umożliwiają zoptymalizowaną alokację zadań telekomunikacyjnych i obliczeniowych (2C) do serwerów brzegowych sieci. W artykule omówiono ataki zatruwające, które mają negatywny wpływ na klasyfikację zadań 2C w obszarach, w których granica decyzyjna jest niejasna. Proponujemy metodę trenowania modelu oraz wykorzystanie testu Silhouette do wykrywania i unikania ataków. Wykazujemy skuteczność tych metod wobec rozważanych ataków.

Strony (od-do)

186 - 189

DOI

10.15199/59.2023.4.39

URL

https://sigma-not.pl/publikacja-144767-2023-4.html

Uwagi

Tekst publikacji można przeczytać w wolnym dostępie na stronie wydawcy (na samym dole strony, w osadzonym dokumencie pdf, strona 188) pod adresem:

https://sigma-not.pl/zeszyt-7248-przeglad-telekomunikacyjny-2023-4.html

Zaprezentowany na

I Konferencja Radiokomunikacji i Teleinformatyki, KRiT 2023, 20-22.09.2023, Kraków, Polska

Tryb otwartego dostępu

witryna wydawcy

Wersja tekstu w otwartym dostępie

ostateczna wersja opublikowana

Czas udostępnienia publikacji w sposób otwarty

w momencie opublikowania

Punktacja Ministerstwa / czasopismo

20

Ta strona używa plików Cookies, w celu zapamiętania uwierzytelnionej sesji użytkownika. Aby dowiedzieć się więcej przeczytaj o plikach Cookies i Polityce Prywatności.