論文の概要: Model Checking Strategic Abilities in Information-sharing Systems
- arxiv url: http://arxiv.org/abs/2204.08896v1
- Date: Tue, 19 Apr 2022 13:47:56 GMT
- ステータス: 処理完了
- システム内更新日: 2022-04-20 14:45:40.410003
- Title: Model Checking Strategic Abilities in Information-sharing Systems
- Title(参考訳): 情報共有システムにおけるモデルチェック戦略能力
- Authors: Francesco Belardinelli, Ioana Boureanu, Catalin Dima, and Vadim
Malvone
- Abstract要約: 不完全な情報を持つ並列ゲーム構造のサブクラスを導入する。
これらのCGSを、関連するATLのフラグメントに対してモデルチェックすることは、依然として決定可能である。
- 参考スコア(独自算出の注目度): 9.416401293559113
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: We introduce a subclass of concurrent game structures (CGS) with imperfect
information in which agents are endowed with private data-sharing capabilities.
Importantly, our CGSs are such that it is still decidable to model-check these
CGSs against a relevant fragment of ATL. These systems can be thought as a
generalisation of architectures allowing information forks, in the sense that,
in the initial states of the system, we allow information forks from agents
outside a given set A to agents inside this A. For this reason, together with
the fact that the communication in our models underpins a specialised form of
broadcast, we call our formalism A-cast systems. To underline, the fragment of
ATL for which we show the model-checking problem to be decidable over A-cast is
a large and significant one; it expresses coalitions over agents in any subset
of the set A. Indeed, as we show, our systems and this ATL fragments can encode
security problems that are notoriously hard to express faithfully:
terrorist-fraud attacks in identity schemes.
- Abstract(参考訳): エージェントにプライベートなデータ共有機能を持たせる不完全な情報を持つ並列ゲーム構造(CGS)のサブクラスを導入する。
重要なことは、我々のCGSは、これらのCGSを関連するATLのフラグメントに対してモデルチェックすることが決定可能であることです。
これらのシステムは、システムの初期状態において、与えられたセットa外のエージェントからの情報フォークを、このa内のエージェントに許可するという意味で、情報フォークを可能にするアーキテクチャの一般化と考えることができる。
実際、我々のシステムとATLのフラグメントは、我々のシステムやこのATLのフラグメントは、信頼できる表現が難しいセキュリティ問題をエンコードすることができる:アイデンティティスキームにおけるテロリスト詐欺。
関連論文リスト
- Client-side Gradient Inversion Against Federated Learning from Poisoning [59.74484221875662]
フェデレートラーニング(FL)により、分散参加者は、データを中央サーバに直接共有することなく、グローバルモデルをトレーニングできる。
近年の研究では、FLは元のトレーニングサンプルの再構築を目的とした勾配反転攻撃(GIA)に弱いことが判明している。
本稿では,クライアント側から起動可能な新たな攻撃手法であるクライアント側中毒性グレーディエント・インバージョン(CGI)を提案する。
論文 参考訳(メタデータ) (2023-09-14T03:48:27Z) - A Modular and Adaptive System for Business Email Compromise Detection [0.7490096698922335]
Business Email Compromise (BEC) とスピアフィッシング攻撃は、世界中の組織にとって大きな課題となっている。
機械学習の最近の進歩、特に自然言語理解(NLU)は、そのような攻撃に対抗するための有望な道を提供する。
生産環境下で2年以上にわたって実証されてきた総合的かつ効率的なBEC検出システムCAPEについて述べる。
論文 参考訳(メタデータ) (2023-08-21T15:06:02Z) - Analyzing Complex Systems with Cascades Using Continuous-Time Bayesian
Networks [42.88667535189424]
本研究では,複雑なシステムのカスケード挙動を解析するための連続時間ベイズネットワーク(CTBN)に基づくモデリングフレームワークを提案する。
イベントがシステムを介してどのように伝播するかを記述し、想定される感覚状態、すなわち、差し迫ったカスケード行動を引き起こす可能性のあるシステム状態を特定する。
論文 参考訳(メタデータ) (2023-08-21T10:06:15Z) - Looking Beyond IoCs: Automatically Extracting Attack Patterns from
External CTI [3.871148938060281]
LADDERは、大規模にサイバー脅威情報レポートからテキストベースの攻撃パターンを抽出できるフレームワークである。
実世界のシナリオにおけるLADDERの適用を実証するためのユースケースをいくつか提示する。
論文 参考訳(メタデータ) (2022-11-01T12:16:30Z) - Explainable Intrusion Detection Systems (X-IDS): A Survey of Current
Methods, Challenges, and Opportunities [0.0]
侵入検知システム(IDS)は、大量のデータを高い予測精度で処理できるため、広く採用されている。
深層学習(DL)技術を用いて設計されたIDSは、ブラックボックスモデルとして扱われることが多く、予測の正当化は提供されない。
この調査では、IDSの最先端AI(XAI)とその現在の課題についてレビューし、これらの課題がX-IDSの設計にどのように当てはまるかを論じる。
論文 参考訳(メタデータ) (2022-07-13T14:31:46Z) - Causal Scene BERT: Improving object detection by searching for
challenging groups of data [125.40669814080047]
コンピュータビジョンアプリケーションは、物体検出のようなタスクのためにニューラルネットワークでパラメータ化された学習ベースの知覚モジュールに依存している。
これらのモジュールは、トレーニングプロセスに固有のバイアスのため、予想される誤差が低いが、データの非定型的なグループに対して高い誤差を持つことが多い。
本研究の主な貢献は,シミュレートされたシーンに対して因果的介入を行うことにより,前向きにそのようなグループを発見する擬似オートマチック手法である。
論文 参考訳(メタデータ) (2022-02-08T05:14:16Z) - Attribute Inference Attack of Speech Emotion Recognition in Federated
Learning Settings [56.93025161787725]
Federated Learning(FL)は、クライアントをコーディネートして、ローカルデータを共有せずにモデルを協調的にトレーニングする分散機械学習パラダイムである。
本稿では,共有勾配やモデルパラメータからクライアントの機密属性情報を推測する属性推論攻撃フレームワークを提案する。
FLを用いて学習したSERシステムに対して,属性推論攻撃が達成可能であることを示す。
論文 参考訳(メタデータ) (2021-12-26T16:50:42Z) - Discriminator-Free Generative Adversarial Attack [87.71852388383242]
生成的ベースの敵攻撃は、この制限を取り除くことができる。
ASymmetric Saliency-based Auto-Encoder (SSAE) は摂動を生成する。
SSAEが生成した敵の例は、広く使われているモデルを崩壊させるだけでなく、優れた視覚的品質を実現する。
論文 参考訳(メタデータ) (2021-07-20T01:55:21Z) - Towards an Interface Description Template for AI-enabled Systems [77.34726150561087]
再利用(Reuse)は、システムアーキテクチャを既存のコンポーネントでインスタンス化しようとする、一般的なシステムアーキテクチャのアプローチである。
現在、コンポーネントが当初目的としていたものと異なるシステムで運用する可搬性を評価するために必要な情報の選択をガイドするフレームワークは存在しない。
我々は、AI対応コンポーネントの主情報をキャプチャするインターフェイス記述テンプレートの確立に向けて、現在進行中の作業について述べる。
論文 参考訳(メタデータ) (2020-07-13T20:30:26Z) - On Adversarial Examples and Stealth Attacks in Artificial Intelligence
Systems [62.997667081978825]
本稿では,汎用人工知能(AI)システムに対する2種類の多元性行動の評価と分析を行うための公式な枠組みを提案する。
最初のクラスは、逆例を含み、誤分類を引き起こす入力データの小さな摂動の導入を懸念する。
第2のクラスは、ここで初めて導入され、ステルス攻撃と名付けられたもので、AIシステム自体に対する小さな摂動を伴う。
論文 参考訳(メタデータ) (2020-04-09T10:56:53Z) - On Sufficient and Necessary Conditions in Bounded CTL: A Forgetting
Approach [3.9461038686072847]
計算木論理(CTL)における忘れ書きに基づくアプローチを導入する。
本研究では, 与えられたモデルの下で, 与えられたシグネチャ上で, 最強必要条件 (SNC) と最弱十分条件 (WSC) を計算できることを示す。
また, その理論的性質について考察し, 忘れることの概念が, 知識を忘れることの本質的な仮定を満足させることを示す。
論文 参考訳(メタデータ) (2020-03-13T21:51:59Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。