論文の概要: A Theory of Hypergames on Graphs for Synthesizing Dynamic Cyber Defense
with Deception
- arxiv url: http://arxiv.org/abs/2008.03210v1
- Date: Fri, 7 Aug 2020 14:59:28 GMT
- ステータス: 処理完了
- システム内更新日: 2022-11-02 01:57:46.080806
- Title: A Theory of Hypergames on Graphs for Synthesizing Dynamic Cyber Defense
with Deception
- Title(参考訳): 認識による動的サイバー防御のためのグラフ上のハイパーゲーム理論
- Authors: Abhishek N. Kulkarni and Jie Fu
- Abstract要約: 本稿では,デコイシステムを備えたサイバーネットワークにおいて,反応防衛戦略を形式的手法で合成する手法を提案する。
まず,形式的なグラフィカル・セキュリティ・モデルであるアタック・グラフを一般化し,アタック・ディフェンス・ゲーム(アタック・ディフェンス・ゲーム)と呼ばれるゲーム理論モデルにディフェンダーの対策を組み込む。
攻撃と防御の相互作用においてデコイが生成する非対称な情報をモデル化するためのハイパーゲームのクラスを導入する。
- 参考スコア(独自算出の注目度): 24.11353445650682
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In this chapter, we present an approach using formal methods to synthesize
reactive defense strategy in a cyber network, equipped with a set of decoy
systems. We first generalize formal graphical security models--attack
graphs--to incorporate defender's countermeasures in a game-theoretic model,
called an attack-defend game on graph. This game captures the dynamic
interactions between the defender and the attacker and their defense/attack
objectives in formal logic. Then, we introduce a class of hypergames to model
asymmetric information created by decoys in the attacker-defender interactions.
Given qualitative security specifications in formal logic, we show that the
solution concepts from hypergames and reactive synthesis in formal methods can
be extended to synthesize effective dynamic defense strategy using cyber
deception. The strategy takes the advantages of the misperception of the
attacker to ensure security specification is satisfied, which may not be
satisfiable when the information is symmetric.
- Abstract(参考訳): 本稿では,複数のデコイシステムを備えたサイバーネットワークにおける反応防御戦略を,形式的手法を用いて合成する手法を提案する。
まず,グラフ上の攻撃防御ゲームと呼ばれるゲーム理論モデルにディフェンダーの対策を組み込むために,フォーマルなグラフィカルセキュリティモデル -- 攻撃グラフ -- を一般化する。
このゲームは、ディフェンダーと攻撃者の動的相互作用と、その防御・攻撃目標を形式論理で捉える。
次に,攻撃者と防御者とのインタラクションにおいて,decoysが生成する非対称情報をモデル化するハイパーゲームの種類を紹介する。
形式論理における質的セキュリティ仕様が与えられると、ハイパーゲームや形式的手法におけるリアクティブシンセシスからのソリューション概念を拡張して、サイバーデセプションを用いた効果的な動的防御戦略を合成できることが示される。
この戦略は、セキュリティ仕様が満たされていることを保証するために攻撃者の誤解の利点を生かしている。
関連論文リスト
- Learn to Disguise: Avoid Refusal Responses in LLM's Defense via a Multi-agent Attacker-Disguiser Game [28.33029508522531]
悪意のある攻撃者は大規模なモデルを誘導して脱獄させ、違法なプライバシー侵害情報を含む情報を生成する。
大規模なモデルは、安全アライメントのような技術を使って悪意ある攻撃者の攻撃に対処する。
本研究では,攻撃者に対して安全に応答し,防御意図を隠蔽する,弱い防御機構を実現するためのマルチエージェント攻撃ゲーム手法を提案する。
論文 参考訳(メタデータ) (2024-04-03T07:43:11Z) - Mutual-modality Adversarial Attack with Semantic Perturbation [81.66172089175346]
本稿では,相互モダリティ最適化スキームにおける敵攻撃を生成する新しい手法を提案する。
我々の手法は最先端の攻撃方法より優れており、プラグイン・アンド・プレイ・ソリューションとして容易にデプロイできる。
論文 参考訳(メタデータ) (2023-12-20T05:06:01Z) - IDEA: Invariant Defense for Graph Adversarial Robustness [60.0126873387533]
敵攻撃に対する不変因果判定法(IDEA)を提案する。
我々は,情報理論の観点から,ノードと構造に基づく分散目標を導出する。
実験によると、IDEAは5つのデータセットすべてに対する5つの攻撃に対して、最先端の防御性能を達成している。
論文 参考訳(メタデータ) (2023-05-25T07:16:00Z) - Are Defenses for Graph Neural Networks Robust? [72.1389952286628]
グラフニューラルネットワーク(GNN)のディフェンスのほとんどは、未定義のベースラインに比べて、限界的な改善がまったく、あるいはのみであることを示す。
我々は、カスタムアダプティブアタックをゴールドスタンダードとして使用することを提唱し、そのようなアタックをうまく設計して学んだ教訓を概説する。
私たちの多彩な摂動グラフのコレクションは、モデルの堅牢性について一目でわかる(ブラックボックス)単体テストを形成します。
論文 参考訳(メタデータ) (2023-01-31T15:11:48Z) - Game Theoretic Mixed Experts for Combinational Adversarial Machine
Learning [10.368343314144553]
我々は、敵の攻撃と防御をアンサンブルするためのゲーム理論の枠組みを提供する。
本稿では, ランダム化変換, マルチモデル投票方式, 対向検出器アーキテクチャによる防御を目標とする3つの新しい攻撃アルゴリズムを提案する。
論文 参考訳(メタデータ) (2022-11-26T21:35:01Z) - I Know What You Trained Last Summer: A Survey on Stealing Machine
Learning Models and Defences [0.1031296820074812]
本研究では,モデル盗難攻撃について検討し,その性能を評価し,異なる環境で対応する防御技術を探究する。
攻撃・防衛アプローチのための分類法を提案し,目標と利用可能な資源に基づいて適切な攻撃・防衛を選択する方法に関するガイドラインを提供する。
論文 参考訳(メタデータ) (2022-06-16T21:16:41Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Learning Generative Deception Strategies in Combinatorial Masking Games [27.2744631811653]
詐欺の1つの方法は、システムがどのように構成されているかに関する情報を隠蔽したり、マスキングしたりすることである。
本稿では,攻撃者側がマスクする属性のサブセットを選択するのに対して,攻撃者は攻撃を行うエクスプロイトを選択することで応答する,結果として生じるディフェンダー・アタックラー相互作用のゲーム理論モデルを提案する。
両プレイヤーの戦略をニューラルネットワークとして表現することにより,そのようなゲームを概ね解くための,新しい高度にスケーラブルなアプローチを提案する。
論文 参考訳(メタデータ) (2021-09-23T20:42:44Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - Online Alternate Generator against Adversarial Attacks [144.45529828523408]
ディープラーニングモデルは、実際の画像に準知覚可能なノイズを加えることによって合成される敵の例に非常に敏感である。
対象ネットワークのパラメータをアクセスしたり変更したりする必要のない,ポータブルな防御手法であるオンライン代替ジェネレータを提案する。
提案手法は,入力画像のスクラッチから別の画像をオンライン合成することで,対向雑音を除去・破壊する代わりに機能する。
論文 参考訳(メタデータ) (2020-09-17T07:11:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。