論文の概要: The GANfather: Controllable generation of malicious activity to improve
defence systems
- arxiv url: http://arxiv.org/abs/2307.13787v1
- Date: Tue, 25 Jul 2023 19:45:46 GMT
- ステータス: 処理完了
- システム内更新日: 2023-07-27 14:25:40.716999
- Title: The GANfather: Controllable generation of malicious activity to improve
defence systems
- Title(参考訳): ガンファーザー:防衛システムを改善するための悪質な活動の制御可能な生成
- Authors: Ricardo Ribeiro Pereira, Jacopo Bono, Jo\~ao Tiago Ascens\~ao, David
Apar\'icio, Pedro Ribeiro, Pedro Bizarro
- Abstract要約: 毎年1.7-4兆ユーロが洗浄され、発見されていないと推定されている。
本稿では,悪質な活動の特性を持つサンプルをラベルなしで生成する手法であるThe GANfatherを提案する。
提案手法を,マネーロンダリングとレコメンデーションシステムという2つの実世界のユースケースで評価する。
- 参考スコア(独自算出の注目度): 2.423836984571605
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Machine learning methods to aid defence systems in detecting malicious
activity typically rely on labelled data. In some domains, such labelled data
is unavailable or incomplete. In practice this can lead to low detection rates
and high false positive rates, which characterise for example anti-money
laundering systems. In fact, it is estimated that 1.7--4 trillion euros are
laundered annually and go undetected. We propose The GANfather, a method to
generate samples with properties of malicious activity, without label
requirements. We propose to reward the generation of malicious samples by
introducing an extra objective to the typical Generative Adversarial Networks
(GANs) loss. Ultimately, our goal is to enhance the detection of illicit
activity using the discriminator network as a novel and robust defence system.
Optionally, we may encourage the generator to bypass pre-existing detection
systems. This setup then reveals defensive weaknesses for the discriminator to
correct. We evaluate our method in two real-world use cases, money laundering
and recommendation systems. In the former, our method moves cumulative amounts
close to 350 thousand dollars through a network of accounts without being
detected by an existing system. In the latter, we recommend the target item to
a broad user base with as few as 30 synthetic attackers. In both cases, we
train a new defence system to capture the synthetic attacks.
- Abstract(参考訳): 悪意のある活動を検出するための防衛システムを支援する機械学習手法は通常ラベル付きデータに依存する。
一部のドメインでは、ラベル付きデータは利用できないか不完全である。
実際には、これは低い検出率と高い偽陽性率につながり、例えば、反マネーロンダリングシステムの特徴となる。
実際、1.7-4兆ユーロは毎年洗浄され、検出されないと推定されている。
ラベルの要求を伴わずに悪意のある活動の属性を持つサンプルを生成する手法であるganfatherを提案する。
本稿では,GAN(Generative Adversarial Networks)の損失に余分な目的を導入することで,悪意のあるサンプルの生成に報いる。
最終目標は,識別器ネットワークを新規かつ堅牢な防衛システムとして利用し,不正行為の検出を強化することである。
オプションとして、ジェネレータに既存の検出システムをバイパスするよう促すかもしれない。
この設定は、差別者が修正する防御的弱点を明らかにする。
提案手法を,マネーロンダリングとレコメンデーションシステムという2つの実世界のユースケースで評価する。
前者では,既存のシステムによって検出されることなく,累積金額を350万ドル近い口座ネットワークに移動させる。
後者では、ターゲットアイテムを30人程度の合成攻撃者を含む幅広いユーザベースに推奨する。
どちらの場合も、我々は合成攻撃を捉えるために新しい防衛システムを訓練する。
関連論文リスト
- FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - Generative Adversarial Network-Driven Detection of Adversarial Tasks in
Mobile Crowdsensing [5.675436513661266]
クラウドセンシングシステムは、不特定かつユビキタスなプロパティの上に構築されるため、さまざまな攻撃に対して脆弱である。
以前の研究では、GANベースの攻撃は実験的に設計された攻撃サンプルよりも重大な破壊力を示すことが示唆されている。
本稿では,GANモデルを統合することにより,知的に設計された不正なセンシングサービス要求を検出することを目的とする。
論文 参考訳(メタデータ) (2022-02-16T00:23:25Z) - Early Detection of Network Attacks Using Deep Learning [0.0]
ネットワーク侵入検知システム(英: Network Intrusion Detection System、IDS)は、ネットワークトラフィックを観察することによって、不正かつ悪意のない行動を特定するためのツールである。
本稿では,攻撃対象のシステムにダメージを与える前に,ネットワーク攻撃を防止するために,エンド・ツー・エンドの早期侵入検知システムを提案する。
論文 参考訳(メタデータ) (2022-01-27T16:35:37Z) - Anti-Money Laundering Alert Optimization Using Machine Learning with
Graphs [0.769672852567215]
マネーロンダリング(英: Money laundering)は、重大通貨からの収益(毎年1.7-4兆ユーロ)の合法化に関する世界的な問題である。
本稿では,ルールベースシステムを補完し,警告のリスクを正確に予測する機械学習トリアージモデルを提案する。
実世界の銀行のデータセット上で、我々のモデルを検証し、トリアージモデルが真正の90%以上を検出しながら、偽正の数を80%削減できることを示す。
論文 参考訳(メタデータ) (2021-12-14T16:12:30Z) - Traceback of Data Poisoning Attacks in Neural Networks [24.571668412312196]
深層ニューラルネットワークに対する毒物攻撃のための法医学的トレースバックツールの開発における当社の取り組みについて述べる。
学習サンプルをトリムする新たな反復的クラスタリングおよびプルーニングソリューションを提案する。
筆者らは,3種類の汚泥(バックドア)中毒と3種類のクリーンラベル中毒に対して,本システムの有効性を実証的に実証した。
論文 参考訳(メタデータ) (2021-10-13T17:39:18Z) - Adversarially Robust One-class Novelty Detection [83.1570537254877]
既存のノベルティ検出器は敵の例に感受性があることが示される。
本稿では, 新規性検知器の潜伏空間を制御し, 敵に対する堅牢性を向上する防衛戦略を提案する。
論文 参考訳(メタデータ) (2021-08-25T10:41:29Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z) - On Detecting Data Pollution Attacks On Recommender Systems Using
Sequential GANs [9.497749999148107]
悪意のあるアクターは、悪意のあるデータポイントを注入することでレコメンダシステムの出力を低下させる動機があるかもしれない。
悪意のあるデータポイントを特定するための半教師付き攻撃検出アルゴリズムを提案する。
論文 参考訳(メタデータ) (2020-12-04T10:31:28Z) - Detection as Regression: Certified Object Detection by Median Smoothing [50.89591634725045]
この研究は、ランダム化平滑化による認定分類の最近の進歩によって動機付けられている。
我々は、$ell$-bounded攻撃に対するオブジェクト検出のための、最初のモデル非依存、トレーニング不要、認定された防御条件を得る。
論文 参考訳(メタデータ) (2020-07-07T18:40:19Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z) - Transferable, Controllable, and Inconspicuous Adversarial Attacks on
Person Re-identification With Deep Mis-Ranking [83.48804199140758]
システム出力のランキングを乱す学習とミスランクの定式化を提案する。
また,新たなマルチステージネットワークアーキテクチャを開発することで,バックボックス攻撃を行う。
そこで本手法では, 異なるマルチショットサンプリングにより, 悪意のある画素数を制御することができる。
論文 参考訳(メタデータ) (2020-04-08T18:48:29Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。