論文の概要: Discovering Imperfectly Observable Adversarial Actions using Anomaly
Detection
- arxiv url: http://arxiv.org/abs/2004.10638v1
- Date: Wed, 22 Apr 2020 15:31:53 GMT
- ステータス: 処理完了
- システム内更新日: 2022-12-10 17:03:22.861138
- Title: Discovering Imperfectly Observable Adversarial Actions using Anomaly
Detection
- Title(参考訳): 異常検出を用いた不完全可観測逆作用の発見
- Authors: Olga Petrova, Karel Durkota, Galina Alperovich, Karel Horak, Michal
Najman, Branislav Bosansky, Viliam Lisy
- Abstract要約: 異常検出は異常で不審な振る舞いを発見する方法である。
このようなゲームを解くためのアルゴリズムを2つ提案する。
実験により、両方のアルゴリズムが低特徴空間次元の場合に適用可能であることが示された。
- 参考スコア(独自算出の注目度): 0.24244694855867271
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Anomaly detection is a method for discovering unusual and suspicious
behavior. In many real-world scenarios, the examined events can be directly
linked to the actions of an adversary, such as attacks on computer networks or
frauds in financial operations. While the defender wants to discover such
malicious behavior, the attacker seeks to accomplish their goal (e.g.,
exfiltrating data) while avoiding the detection. To this end, anomaly detectors
have been used in a game-theoretic framework that captures these goals of a
two-player competition. We extend the existing models to more realistic
settings by (1) allowing both players to have continuous action spaces and by
assuming that (2) the defender cannot perfectly observe the action of the
attacker. We propose two algorithms for solving such games -- a direct
extension of existing algorithms based on discretizing the feature space and
linear programming and the second algorithm based on constrained learning.
Experiments show that both algorithms are applicable for cases with low feature
space dimensions but the learning-based method produces less exploitable
strategies and it is scalable to higher dimensions. Moreover, we use real-world
data to compare our approaches with existing classifiers in a data-exfiltration
scenario via the DNS channel. The results show that our models are
significantly less exploitable by an informed attacker.
- Abstract(参考訳): 異常検出は異常で不審な振る舞いを発見する方法である。
多くの実世界のシナリオでは、調査対象のイベントは、コンピュータネットワークに対する攻撃や金融業務における詐欺など、敵の行動に直接リンクすることができる。
ディフェンダーはそのような悪意のある行動を発見したいが、攻撃者は検出を避けながら目標(例えばデータ流出)を達成しようとする。
この目的のために、異常検出器は2人のプレイヤーの競争の目標を捉えるゲーム理論の枠組みで使用されている。
我々は,(1)両プレイヤーが連続的なアクション空間を持つこと,(2)ディフェンダーが攻撃者のアクションを完全に観察できないことを前提として,既存のモデルをより現実的な設定に拡張する。
特徴空間と線形計画法を区別した既存のアルゴリズムの直接拡張と制約付き学習に基づく2番目のアルゴリズムを提案する。
実験により、どちらのアルゴリズムも特徴空間が小さい場合に適用できるが、学習に基づく手法は、悪用可能な戦略を少なくし、高次元に拡張可能であることが示されている。
さらに、実世界のデータを用いて、DNSチャネルを介してデータ抽出シナリオにおける既存の分類器と比較する。
その結果、我々のモデルは情報攻撃者による悪用が著しく少ないことがわかった。
関連論文リスト
- Interactive Trimming against Evasive Online Data Manipulation Attacks: A Game-Theoretic Approach [10.822843258077997]
悪意のあるデータ中毒攻撃は、機械学習プロセスを破壊し、深刻な結果をもたらす可能性がある。
これらの攻撃を軽減するため、トリミングのような距離ベースの防御法が提案されている。
トリミング戦略を用いてオンラインデータ操作攻撃を防御するインタラクティブなゲーム理論モデルを提案する。
論文 参考訳(メタデータ) (2024-03-15T13:59:05Z) - An Adversarial Approach to Evaluating the Robustness of Event Identification Models [12.862865254507179]
本稿では,事象分類の特徴を抽出する物理に基づくモーダル分解法について考察する。
得られた分類器は、その堅牢性を評価するために、逆アルゴリズムに対してテストされる。
論文 参考訳(メタデータ) (2024-02-19T18:11:37Z) - DOAD: Decoupled One Stage Action Detection Network [77.14883592642782]
人々をローカライズし、ビデオからアクションを認識することは、ハイレベルなビデオ理解にとって難しい課題だ。
既存の手法は主に2段階ベースで、1段階は人物境界ボックス生成、もう1段階は行動認識を行う。
本稿では、時間的行動検出の効率を向上させるために、DOADと呼ばれる分離したワンステージネットワークを提案する。
論文 参考訳(メタデータ) (2023-04-01T08:06:43Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - Semantic Novelty Detection via Relational Reasoning [17.660958043781154]
本稿では,関係推論に基づく表現学習パラダイムを提案する。
実験の結果,この知識は様々なシナリオに直接伝達可能であることがわかった。
クローズドセット認識モデルを信頼できるオープンセットに変換するプラグイン・アンド・プレイモジュールとして利用することができる。
論文 参考訳(メタデータ) (2022-07-18T15:49:27Z) - Zero-Query Transfer Attacks on Context-Aware Object Detectors [95.18656036716972]
敵は、ディープニューラルネットワークが誤った分類結果を生成するような摂動画像を攻撃する。
自然の多目的シーンに対する敵対的攻撃を防御するための有望なアプローチは、文脈整合性チェックを課すことである。
本稿では,コンテキスト整合性チェックを回避可能な,コンテキスト整合性攻撃を生成するための最初のアプローチを提案する。
論文 参考訳(メタデータ) (2022-03-29T04:33:06Z) - Automated Decision-based Adversarial Attacks [48.01183253407982]
我々は、実用的で挑戦的な意思決定ベースのブラックボックスの敵意設定を考える。
この設定では、攻撃者はターゲットモデルに問い合わせるだけで最終分類ラベルを取得できる。
意思決定に基づく攻撃アルゴリズムを自動的に発見する。
論文 参考訳(メタデータ) (2021-05-09T13:15:10Z) - Online Adversarial Attacks [57.448101834579624]
我々は、実世界のユースケースで見られる2つの重要な要素を強調し、オンライン敵攻撃問題を定式化する。
まず、オンライン脅威モデルの決定論的変種を厳格に分析する。
このアルゴリズムは、現在の最良の単一しきい値アルゴリズムよりも、$k=2$の競争率を確実に向上させる。
論文 参考訳(メタデータ) (2021-03-02T20:36:04Z) - An Analysis of Robustness of Non-Lipschitz Networks [35.64511156980701]
小さな入力摂動は、しばしばネットワークの最終層の特徴空間において大きな動きを引き起こす。
我々のモデルでは、敵対者は特徴空間において任意の距離でデータを移動することができるが、ランダムな低次元部分空間においてのみである。
データ駆動方式を用いて,アルゴリズムパラメータの設定を精度保持トレードオフよりも最適化するための理論的保証を提供する。
論文 参考訳(メタデータ) (2020-10-13T03:56:39Z) - Anomaly Detection-Based Unknown Face Presentation Attack Detection [74.4918294453537]
異常検出に基づくスプーフ攻撃検出は、顔提示攻撃検出の最近の進歩である。
本稿では,異常検出に基づくスプーフ攻撃検出のためのディープラーニングソリューションを提案する。
提案手法はCNNの表現学習能力の恩恵を受け,fPADタスクの優れた特徴を学習する。
論文 参考訳(メタデータ) (2020-07-11T21:20:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。