論文の概要: CyberForce: A Federated Reinforcement Learning Framework for Malware
Mitigation
- arxiv url: http://arxiv.org/abs/2308.05978v1
- Date: Fri, 11 Aug 2023 07:25:12 GMT
- ステータス: 処理完了
- システム内更新日: 2023-08-14 14:56:11.204243
- Title: CyberForce: A Federated Reinforcement Learning Framework for Malware
Mitigation
- Title(参考訳): CyberForce: マルウェア除去のためのフェデレーション強化学習フレームワーク
- Authors: Chao Feng, Alberto Huertas Celdran, Pedro Miguel Sanchez Sanchez, Jan
Kreischer, Jan von der Assen, Gerome Bovet, Gregorio Martinez Perez, Burkhard
Stiller
- Abstract要約: CyberForceは、デバイス指紋と異常検出を統合して、FRLベースのエージェントによって選択されたMTDメカニズムを報酬またはペナルティ化するフレームワークである。
デバイスに影響を与える6つのマルウェアサンプルによる実験のプールは、CyberForceが最適なMTD緩和戦略を正確に学習できることを実証している。
- 参考スコア(独自算出の注目度): 7.085138109398417
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The expansion of the Internet-of-Things (IoT) paradigm is inevitable, but
vulnerabilities of IoT devices to malware incidents have become an increasing
concern. Recent research has shown that the integration of Reinforcement
Learning with Moving Target Defense (MTD) mechanisms can enhance cybersecurity
in IoT devices. Nevertheless, the numerous new malware attacks and the time
that agents take to learn and select effective MTD techniques make this
approach impractical for real-world IoT scenarios. To tackle this issue, this
work presents CyberForce, a framework that employs Federated Reinforcement
Learning (FRL) to collectively and privately determine suitable MTD techniques
for mitigating diverse zero-day attacks. CyberForce integrates device
fingerprinting and anomaly detection to reward or penalize MTD mechanisms
chosen by an FRL-based agent. The framework has been evaluated in a federation
consisting of ten devices of a real IoT platform. A pool of experiments with
six malware samples affecting the devices has demonstrated that CyberForce can
precisely learn optimum MTD mitigation strategies. When all clients are
affected by all attacks, the FRL agent exhibits high accuracy and reduced
training time when compared to a centralized RL agent. In cases where different
clients experience distinct attacks, the CyberForce clients gain benefits
through the transfer of knowledge from other clients and similar attack
behavior. Additionally, CyberForce showcases notable robustness against data
poisoning attacks.
- Abstract(参考訳): IoT(Internet-of-Things)パラダイムの拡張は避けられないが、IoTデバイスのマルウェアインシデントに対する脆弱性が懸念されている。
近年の研究では、強化学習と移動目標防衛(MTD)機構の統合により、IoTデバイスにおけるサイバーセキュリティが向上することが示されている。
それでも、多数の新しいマルウェア攻撃と、エージェントがMTDテクニックを学習し、選択するのに要する時間によって、このアプローチは現実のIoTシナリオでは現実的ではない。
この問題に対処するために,フェデレート強化学習(FRL)を用いて,多様なゼロデイ攻撃を緩和するためのMTDテクニックを集合的かつプライベートに決定するCyberForceを提案する。
CyberForceはデバイスフィンガープリントと異常検出を統合して、FRLベースのエージェントによって選択されたMTDメカニズムを報酬または罰する。
このフレームワークは、実際のIoTプラットフォームの10のデバイスで構成されるフェデレーションで評価されている。
デバイスに影響を与える6つのマルウェアサンプルによる実験のプールは、CyberForceが最適なMTD緩和戦略を正確に学習できることを実証している。
全てのクライアントが全ての攻撃に影響を受ける場合、FRLエージェントは集中RLエージェントと比較して高精度で訓練時間を短縮する。
異なるクライアントが異なる攻撃を受けた場合、CyberForceクライアントは他のクライアントからの知識の転送と同様の攻撃行動によって利益を得る。
さらにcyberforceは、データ中毒攻撃に対する顕著な堅牢性を示している。
関連論文リスト
- FEDLAD: Federated Evaluation of Deep Leakage Attacks and Defenses [50.921333548391345]
フェデレーテッド・ラーニング(Federated Learning)は、分散型機械学習パラダイムをプライバシ保護するものだ。
近年の研究では、Deep Leakageと呼ばれる勾配技術によって、民間の真実データを復元できることが判明している。
本稿では、Deep Leakage攻撃と防御を評価するための総合的なベンチマークであるFEDLAD Framework(Federated Evaluation of Deep Leakage Attacks and Defenses)を紹介する。
論文 参考訳(メタデータ) (2024-11-05T11:42:26Z) - A Hybrid Training-time and Run-time Defense Against Adversarial Attacks in Modulation Classification [35.061430235135155]
機械学習に基づく無線信号(変調)分類を敵攻撃から保護するための訓練時間と実行時間の両方の防御技術に基づく防御機構。
ホワイトボックスのシナリオと実際のデータセットを考慮すると、提案手法が既存の最先端技術より優れていることを示す。
論文 参考訳(メタデータ) (2024-07-09T12:28:38Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - Untargeted White-box Adversarial Attack with Heuristic Defence Methods
in Real-time Deep Learning based Network Intrusion Detection System [0.0]
Adversarial Machine Learning (AML)では、悪意のあるアクターが機械学習(ML)とディープラーニング(DL)モデルを騙して、誤った予測を生成する。
AMLは新たな研究領域であり、敵の攻撃の詳細な研究に欠かせないものとなっている。
我々は,FGSM(Fast Gradient Sign Method),JSMA(Jacobian Saliency Map Attack),PGD(Projected Gradient Descent),Cerini & Wagner(C&W)の4つの強力な攻撃手法を実装した。
論文 参考訳(メタデータ) (2023-10-05T06:32:56Z) - Avoid Adversarial Adaption in Federated Learning by Multi-Metric
Investigations [55.2480439325792]
Federated Learning(FL)は、分散機械学習モデルのトレーニング、データのプライバシの保護、通信コストの低減、多様化したデータソースによるモデルパフォーマンスの向上を支援する。
FLは、中毒攻撃、標的外のパフォーマンス劣化とターゲットのバックドア攻撃の両方でモデルの整合性を損なうような脆弱性に直面している。
我々は、複数の目的に同時に適応できる、強い適応的敵の概念を新たに定義する。
MESASは、実際のデータシナリオで有効であり、平均オーバーヘッドは24.37秒である。
論文 参考訳(メタデータ) (2023-06-06T11:44:42Z) - Adversarial attacks and defenses on ML- and hardware-based IoT device
fingerprinting and identification [0.0]
本研究では,個々のデバイス識別のためのハードウェア性能挙動に基づくLSTM-CNNアーキテクチャを提案する。
これまでは、45台のRaspberry Piデバイスから収集されたハードウェアパフォーマンスデータセットを使用して、提案されたアーキテクチャと比較されてきた。
回避攻撃に対するモデルレジリエンスを改善するために 敵の訓練と モデル蒸留防衛技術が選択される。
論文 参考訳(メタデータ) (2022-12-30T13:11:35Z) - RL and Fingerprinting to Select Moving Target Defense Mechanisms for
Zero-day Attacks in IoT [0.5172201569251684]
サイバー犯罪者は、リソース制限されたデバイスに影響を及ぼすゼロデイ攻撃に向かっている。
移動目標防衛は、標的攻撃面を動的に変更することで攻撃を緩和する有望なアプローチである。
本稿では,SBC におけるゼロデイ攻撃を緩和する MTD メカニズムを学習するためのオンライン RL ベースのフレームワークを提案する。
論文 参考訳(メタデータ) (2022-12-30T12:15:59Z) - RelaxLoss: Defending Membership Inference Attacks without Losing Utility [68.48117818874155]
より達成可能な学習目標を持つ緩和された損失に基づく新しい学習フレームワークを提案する。
RelaxLossは、簡単な実装と無視可能なオーバーヘッドのメリットを加えた任意の分類モデルに適用できる。
当社のアプローチはMIAに対するレジリエンスの観点から,常に最先端の防御機構より優れています。
論文 参考訳(メタデータ) (2022-07-12T19:34:47Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Federated Learning with Unreliable Clients: Performance Analysis and
Mechanism Design [76.29738151117583]
Federated Learning(FL)は、分散クライアント間で効果的な機械学習モデルをトレーニングするための有望なツールとなっている。
しかし、低品質のモデルは信頼性の低いクライアントによってアグリゲータサーバにアップロードすることができ、劣化やトレーニングの崩壊につながる。
クライアントの信頼できない振る舞いをモデル化し、このようなセキュリティリスクを軽減するための防御メカニズムを提案する。
論文 参考訳(メタデータ) (2021-05-10T08:02:27Z) - Security of Distributed Machine Learning: A Game-Theoretic Approach to
Design Secure DSVM [31.480769801354413]
この研究は、データ中毒やネットワーク攻撃から学習を保護するために、セキュアな分散アルゴリズムを開発することを目的としている。
我々は,分散サポートベクトルマシン(SVM)を使用する学習者と,トレーニングデータやラベルを変更することができる攻撃者の相反する目標を捉えるためのゲーム理論の枠組みを確立する。
数値的な結果から,分散SVMは異なるタイプの攻撃で失敗する傾向にあり,ネットワーク構造や攻撃能力に強い依存があることが分かる。
論文 参考訳(メタデータ) (2020-03-08T18:54:17Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。