論文の概要: On Almost-Sure Intention Deception Planning that Exploits Imperfect
Observers
- arxiv url: http://arxiv.org/abs/2209.00573v1
- Date: Thu, 1 Sep 2022 16:38:03 GMT
- ステータス: 処理完了
- システム内更新日: 2022-09-02 14:06:54.788297
- Title: On Almost-Sure Intention Deception Planning that Exploits Imperfect
Observers
- Title(参考訳): 不完全なオブザーバを爆発させるほぼ確実な意図的偽装計画について
- Authors: Jie Fu
- Abstract要約: 意図的な騙しは、エージェントの意図や目的に対する間違った信念に敵を欺く戦略を計算することを含む。
本稿では,意図的騙しを伴う確率的計画問題の類型を考察し,防御者の限定的な感覚的モダリティをどのように活用するかを考察する。
- 参考スコア(独自算出の注目度): 24.11353445650682
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Intention deception involves computing a strategy which deceives the opponent
into a wrong belief about the agent's intention or objective. This paper
studies a class of probabilistic planning problems with intention deception and
investigates how a defender's limited sensing modality can be exploited by an
attacker to achieve its attack objective almost surely (with probability one)
while hiding its intention. In particular, we model the attack planning in a
stochastic system modeled as a Markov decision process (MDP). The attacker is
to reach some target states while avoiding unsafe states in the system and
knows that his behavior is monitored by a defender with partial observations.
Given partial state observations for the defender, we develop qualitative
intention deception planning algorithms that construct attack strategies to
play against an action-visible defender and an action-invisible defender,
respectively. The synthesized attack strategy not only ensures the attack
objective is satisfied almost surely but also deceives the defender into
believing that the observed behavior is generated by a normal/legitimate user
and thus failing to detect the presence of an attack. We show the proposed
algorithms are correct and complete and illustrate the deceptive planning
methods with examples.
- Abstract(参考訳): 意図的な騙しは、エージェントの意図や目的に対する間違った信念に敵を欺く戦略を計算することを含む。
本稿では,意図を隠蔽しながら攻撃目標をほぼ確実に達成するために,意図を欺いた確率的計画問題の類型を検証し,攻撃者による限定的な知覚的モダリティの活用方法について検討する。
特に,マルコフ決定過程(MDP)をモデル化した確率的システムによる攻撃計画のモデル化を行う。
攻撃者はシステム内の安全でない状態を避けながらターゲット状態に到達し、その振る舞いが部分的に観察されたディフェンダーによって監視されていることを知る。
ディフェンダーに対する部分的状態観察を前提として,アクション可視ディフェンダーとアクション不可視ディフェンダーとをそれぞれ対戦させる攻撃戦略を構築する定性的意図推論計画アルゴリズムを開発した。
合成された攻撃戦略は、攻撃目標がほぼ確実に満たされることを保証するだけでなく、観察された動作が正常/正規のユーザによって発生し、攻撃の存在を検知できないという信念をディフェンダーを欺く。
提案アルゴリズムは正確かつ完全であることを示すとともに,擬似計画手法を例示する。
関連論文リスト
- A First Physical-World Trajectory Prediction Attack via LiDAR-induced Deceptions in Autonomous Driving [23.08193005790747]
既存の攻撃は、被害者AVの予測モデルを損なう。
単点攻撃を実現するための新たな2段階攻撃フレームワークを提案する。
我々の攻撃は、最大63%の衝突率と、被害者AVの様々な有害反応を引き起こす。
論文 参考訳(メタデータ) (2024-06-17T16:26:00Z) - Planning for Attacker Entrapment in Adversarial Settings [16.085007590604327]
本研究では,攻撃者の知識を使わずに攻撃者が操作できる環境で作業している攻撃者に対する防衛戦略を生成する枠組みを提案する。
この問題の定式化により、より単純な無限地平線割引MDPとして捉えることができ、MDPの最適方針は、攻撃者の行動に対するディフェンダーの戦略を与える。
論文 参考訳(メタデータ) (2023-03-01T21:08:27Z) - Guidance Through Surrogate: Towards a Generic Diagnostic Attack [101.36906370355435]
我々は、攻撃最適化中に局所最小限を避けるための誘導機構を開発し、G-PGAと呼ばれる新たな攻撃に繋がる。
修正された攻撃では、ランダムに再起動したり、多数の攻撃を繰り返したり、最適なステップサイズを検索したりする必要がありません。
効果的な攻撃以上に、G-PGAは敵防御における勾配マスキングによる解離性堅牢性を明らかにするための診断ツールとして用いられる。
論文 参考訳(メタデータ) (2022-12-30T18:45:23Z) - Object-fabrication Targeted Attack for Object Detection [54.10697546734503]
物体検出の敵攻撃は 標的攻撃と未標的攻撃を含む。
新たなオブジェクトファブリケーションターゲット攻撃モードは、特定のターゲットラベルを持つ追加の偽オブジェクトをファブリケートする検出器を誤解させる可能性がある。
論文 参考訳(メタデータ) (2022-12-13T08:42:39Z) - Understanding the Vulnerability of Skeleton-based Human Activity Recognition via Black-box Attack [53.032801921915436]
HAR(Human Activity Recognition)は、自動運転車など、幅広い用途に採用されている。
近年,敵対的攻撃に対する脆弱性から,骨格型HAR法の堅牢性に疑問が呈されている。
攻撃者がモデルの入出力しかアクセスできない場合でも、そのような脅威が存在することを示す。
BASARと呼ばれる骨格をベースとしたHARにおいて,最初のブラックボックス攻撃手法を提案する。
論文 参考訳(メタデータ) (2022-11-21T09:51:28Z) - Untargeted Backdoor Attack against Object Detection [69.63097724439886]
我々は,タスク特性に基づいて,無目標で毒のみのバックドア攻撃を設計する。
攻撃によって、バックドアがターゲットモデルに埋め込まれると、トリガーパターンでスタンプされたオブジェクトの検出を失う可能性があることを示す。
論文 参考訳(メタデータ) (2022-11-02T17:05:45Z) - Zero-Query Transfer Attacks on Context-Aware Object Detectors [95.18656036716972]
敵は、ディープニューラルネットワークが誤った分類結果を生成するような摂動画像を攻撃する。
自然の多目的シーンに対する敵対的攻撃を防御するための有望なアプローチは、文脈整合性チェックを課すことである。
本稿では,コンテキスト整合性チェックを回避可能な,コンテキスト整合性攻撃を生成するための最初のアプローチを提案する。
論文 参考訳(メタデータ) (2022-03-29T04:33:06Z) - Attack Prediction using Hidden Markov Model [2.2559617939136505]
隠れマルコフモデル(HMM)を用いて、関連する攻撃のファミリーを予測する。
我々は,HMMに基づく予測モデルを構築し,ビタビアルゴリズムを用いて提案手法を実装した。
概念実証およびモデルの性能実証として,アクションスポーフィングと呼ばれる攻撃群を予測するためのケーススタディを行った。
論文 参考訳(メタデータ) (2021-06-03T17:32:06Z) - Attack Agnostic Adversarial Defense via Visual Imperceptible Bound [70.72413095698961]
本研究の目的は、目視攻撃と目視攻撃の両方に対して一定の範囲内で堅牢な防衛モデルを設計することである。
提案するディフェンスモデルは,MNIST,CIFAR-10,Tiny ImageNetデータベース上で評価される。
提案アルゴリズムは攻撃非依存であり,攻撃アルゴリズムの知識を必要としない。
論文 参考訳(メタデータ) (2020-10-25T23:14:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。