論文の概要: Using Deep Learning to Detect Digitally Encoded DNA Trigger for Trojan
Malware in Bio-Cyber Attacks
- arxiv url: http://arxiv.org/abs/2202.11824v1
- Date: Wed, 23 Feb 2022 23:27:35 GMT
- ステータス: 処理完了
- システム内更新日: 2022-02-26 06:32:15.149252
- Title: Using Deep Learning to Detect Digitally Encoded DNA Trigger for Trojan
Malware in Bio-Cyber Attacks
- Title(参考訳): バイオサイバー攻撃におけるディープラーニングによるトロイの木馬のDNAトリガー検出
- Authors: Mohd Siblee Islam, Stepan Ivanov, Hamdan Awan, Jennifer Drohan,
Sasitharan Balasubramaniam, Lee Coffey, Srivatsan Kidambi, Witty Sri-saan
- Abstract要約: この記事では、Deep Learning技術を使用して、バイオサイバー攻撃に対するDNAシークエンシングを保護します。
シークエンシングパイプラインで使用されるソフトウェアツールに埋め込まれたトロイの木馬のマルウェアを活性化するために、ペイロードをDNA配列にエンコードするハイブリッド攻撃シナリオを考察する。
その結果、コード化されたトリガデータに断片化暗号化とステガノグラフィを適用した後でも、このような新しいトロイの木馬攻撃シナリオにおいて、検出精度が100%近いことが判明した。
- 参考スコア(独自算出の注目度): 3.0489474019962155
- License: http://creativecommons.org/publicdomain/zero/1.0/
- Abstract: This article uses Deep Learning technologies to safeguard DNA sequencing
against Bio-Cyber attacks. We consider a hybrid attack scenario where the
payload is encoded into a DNA sequence to activate a Trojan malware implanted
in a software tool used in the sequencing pipeline in order to allow the
perpetrators to gain control over the resources used in that pipeline during
sequence analysis. The scenario considered in the paper is based on
perpetrators submitting synthetically engineered DNA samples that contain
digitally encoded IP address and port number of the perpetrators machine in the
DNA. Genetic analysis of the samples DNA will decode the address that is used
by the software trojan malware to activate and trigger a remote connection.
This approach can open up to multiple perpetrators to create connections to
hijack the DNA sequencing pipeline. As a way of hiding the data, the
perpetrators can avoid detection by encoding the address to maximise similarity
with genuine DNAs, which we showed previously. However, in this paper we show
how Deep Learning can be used to successfully detect and identify the trigger
encoded data, in order to protect a DNA sequencing pipeline from trojan
attacks. The result shows nearly up to 100% accuracy in detection in such a
novel Trojan attack scenario even after applying fragmentation encryption and
steganography on the encoded trigger data. In addition, feasibility of
designing and synthesizing encoded DNA for such Trojan payloads is validated by
a wet lab experiment.
- Abstract(参考訳): この記事では、Deep Learning技術を使用して、バイオサイバー攻撃に対するDNAシークエンシングを保護する。
本稿では,DNA配列にペイロードをエンコードしてシークエンシングパイプラインで使用されるソフトウェアツールに埋め込まれたTrojanマルウェアを活性化するハイブリッド攻撃シナリオについて考察する。
このシナリオは、デジタル符号化されたIPアドレスと、DNA内の加害者のマシンのポート番号を含む合成工学的なDNAサンプルを提出する加害者に基づく。
サンプルdnaの遺伝子解析は、ソフトウェアのトロイの木馬マルウェアがリモート接続を起動および起動するために使用するアドレスをデコードする。
このアプローチは、複数の加害者に対して、DNAシークエンシングパイプラインをハイジャックするための接続を作成することができる。
データを隠蔽する方法として、前述した真のDNAとの類似性を最大化するため、アドレスを符号化することで検出を回避できる。
しかし,本論文では,DNAシークエンシングパイプラインをトロイの木馬攻撃から保護するために,ディープラーニングを用いてトリガー符号化データの検出と識別を成功させる方法について述べる。
その結果、エンコードされたトリガーデータにフラグメンテーション暗号化とステガノグラフィを施した後でも、新たなトロイの木馬攻撃シナリオにおける検出精度は100%に近いものとなる。
さらに, 湿式実験により, トロイの木馬ペイロードのエンコードDNAの設計と合成の可能性について検証した。
関連論文リスト
- A system capable of verifiably and privately screening global DNA synthesis [22.123040939807254]
SecureDNAは、プライバシを保護し、完全に自動化されたシステムで、最新のハザードデータベースに対して、30以上の塩基対の全DNA合成順序を確実にスクリーニングすることができる。
論文 参考訳(メタデータ) (2024-03-20T22:49:00Z) - Embed-Search-Align: DNA Sequence Alignment using Transformer Models [2.48439258515764]
我々はTransformerモデルのシーケンスアライメントタスクを"Embed-Search-Align"タスクとしてフレーミングすることでギャップを埋める。
新規なレファレンスフリーDNA埋め込みモデルは、共有ベクトル空間に投影される読み取りおよび参照フラグメントの埋め込みを生成する。
DNA-ESAは、BowtieやBWA-Memといった従来の手法に匹敵する、ヒトゲノム(3gb)に250長の読み書きを合わせると99%正確である。
論文 参考訳(メタデータ) (2023-09-20T06:30:39Z) - FreeEagle: Detecting Complex Neural Trojans in Data-Free Cases [50.065022493142116]
バックドア攻撃とも呼ばれるディープニューラルネットワークに対するトロイの木馬攻撃は、人工知能に対する典型的な脅威である。
FreeEagleは、複雑なバックドア攻撃を効果的に検出できる最初のデータフリーバックドア検出方法である。
論文 参考訳(メタデータ) (2023-02-28T11:31:29Z) - Quarantine: Sparsity Can Uncover the Trojan Attack Trigger for Free [126.15842954405929]
トロイの木馬攻撃はディープニューラルネットワーク(DNN)を脅かし、ほとんどのサンプルで正常に動作させるが、トリガーを付けた入力に対して操作された結果を生成する。
そこで我々は,まず,クリーンな入力において,ほぼ完全なトロイの木馬の情報のみを保存し,かつ,すでに孤立しているサブネットワークに埋め込まれたトリガを復元する,新しいトロイの木馬ネットワーク検出方式を提案する。
論文 参考訳(メタデータ) (2022-05-24T06:33:31Z) - An Adaptive Black-box Backdoor Detection Method for Deep Neural Networks [25.593824693347113]
ディープニューラルネットワーク(DNN)は、医療診断や自律運転など、さまざまな分野において前例のないパフォーマンスを示している。
それらは、ステルスシートリガーによって制御され、活性化されるニューラルトロイの木馬攻撃(NT)に対して脆弱である。
本稿では,事前訓練したトロイの木馬が展開前にトロイの木馬に検出されたかどうかを検査するロバストで適応的なトロイの木馬検出手法を提案する。
論文 参考訳(メタデータ) (2022-04-08T23:41:19Z) - Image Storage on Synthetic DNA Using Autoencoders [6.096779295981377]
本稿では,DNAデータ記憶に適応した畳み込みオートエンコーダを用いた画像圧縮手法について述べる。
ここで提示されたモデルアーキテクチャは、画像を効率よく圧縮し、それを第四次コードにエンコードし、最終的に合成DNA分子に格納するように設計されている。
論文 参考訳(メタデータ) (2022-03-18T14:17:48Z) - Single-Read Reconstruction for DNA Data Storage Using Transformers [0.0]
エンコーダ・デコーダ・トランスフォーマアーキテクチャを用いたDNAベースのデータストレージのためのシングルリード再構成手法を提案する。
本モデルでは,DNA鎖の1つの読み取りから元のデータを再構成する際の誤り率を低くする。
これは、DNAベースのストレージにおけるシングルリード再構築にディープラーニングモデルを使用した最初のデモンストレーションである。
論文 参考訳(メタデータ) (2021-09-12T10:01:59Z) - Hidden Killer: Invisible Textual Backdoor Attacks with Syntactic Trigger [48.59965356276387]
本稿では,テキストバックドア攻撃の引き金として構文構造を用いることを提案する。
我々は、トリガーベースアタック法が同等のアタック性能を達成できることを示すため、広範囲な実験を行った。
また,本研究の結果から,テキストバックドア攻撃の重篤さと有害性も明らかとなった。
論文 参考訳(メタデータ) (2021-05-26T08:54:19Z) - Practical Detection of Trojan Neural Networks: Data-Limited and
Data-Free Cases [87.69818690239627]
本稿では,データスカース方式におけるトロイの木馬ネットワーク(トロイの木馬網)検出の問題点について検討する。
本稿では,データ限定型TrojanNet検出器(TND)を提案する。
さらに,データサンプルにアクセスせずにTrojanNetを検出できるデータフリーTNDを提案する。
論文 参考訳(メタデータ) (2020-07-31T02:00:38Z) - Cassandra: Detecting Trojaned Networks from Adversarial Perturbations [92.43879594465422]
多くの場合、事前トレーニングされたモデルは、トロイの木馬の振る舞いをモデルに挿入するためにトレーニングパイプラインを中断したかもしれないベンダーから派生している。
本稿では,事前学習したモデルがトロイの木馬か良馬かを検証する手法を提案する。
本手法は,ニューラルネットワークの指紋を,ネットワーク勾配から学習した逆方向の摂動の形でキャプチャする。
論文 参考訳(メタデータ) (2020-07-28T19:00:40Z) - An Embarrassingly Simple Approach for Trojan Attack in Deep Neural
Networks [59.42357806777537]
トロイの木馬攻撃は、ハッカーが挿入した隠れトリガーパターンに依存する、デプロイされたディープニューラルネットワーク(DNN)を攻撃することを目的としている。
そこで本研究では,有毒データセットの再学習モデルによりトロイの木馬の挙動を注入する,従来と異なる学習自由攻撃手法を提案する。
提案したTrojanNetには,(1)小さなトリガパターンによって起動し,他の信号に対してサイレントを維持する,(2)モデルに依存しない,ほとんどのDNNに注入可能な,(3)攻撃シナリオを劇的に拡張する,(3)訓練不要のメカニズムは従来のトロイの木馬攻撃方法と比較して大規模なトレーニング作業の削減など,いくつかの優れた特性がある。
論文 参考訳(メタデータ) (2020-06-15T04:58:28Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。