論文の概要: Game-Theoretic Cybersecurity: the Good, the Bad and the Ugly
- arxiv url: http://arxiv.org/abs/2401.13815v2
- Date: Thu, 13 Feb 2025 19:07:28 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-17 19:47:35.368991
- Title: Game-Theoretic Cybersecurity: the Good, the Bad and the Ugly
- Title(参考訳): ゲーム理論のサイバーセキュリティ
- Authors: Brandon Collins, Shouhuai Xu, Philip N. Brown,
- Abstract要約: 我々は,サイバーセキュリティに適用された既存業務の機能と前提を特徴付ける枠組みを開発する。
この情報を利用して提案されたモデルの能力を分析し、それらが提供しようとするアプリケーション固有のニーズと比較します。
我々の主な発見は、ゲーム理論が、考慮されているアプリケーションにとって重要な不確実性の概念をほとんど取り入れていないことである。
- 参考スコア(独自算出の注目度): 5.715413347864052
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Given the scale of consequences attributable to cyber attacks, the field of cybersecurity has long outgrown ad-hoc decision-making. A popular choice to provide disciplined decision-making in cybersecurity is Game Theory, which seeks to mathematically understand strategic interaction. In practice though, game-theoretic approaches are scarcely utilized (to our knowledge), highlighting the need to understand the deficit between the existing state-of-the-art and the needs of cybersecurity practitioners. Therefore, we develop a framework to characterize the function and assumptions of existing works as applied to cybersecurity and leverage it to characterize 80 unique technical papers. Then, we leverage this information to analyze the capabilities of the proposed models in comparison to the application-specific needs they are meant to serve, as well as the practicality of implementing the proposed solution. Our main finding is that Game Theory largely fails to incorporate notions of uncertainty critical to the application being considered. To remedy this, we provide guidance in terms of how to incorporate uncertainty in a model, what forms of uncertainty are critical to consider in each application area, and how to model the information that is available in each application area.
- Abstract(参考訳): サイバー攻撃による影響の規模を考えると、サイバーセキュリティの分野は長年、アドホックな意思決定よりも大きくなっている。
サイバーセキュリティにおいて規律ある意思決定を提供する一般的な選択は、戦略的相互作用を数学的に理解しようとするゲーム理論である。
しかし実際には、ゲーム理論のアプローチは(私たちの知識に)ほとんど活用されておらず、既存の最先端技術とサイバーセキュリティ実践者のニーズの間の欠陥を理解する必要性を強調している。
そこで我々は,サイバーセキュリティに応用された既存業務の機能と前提を特徴付ける枠組みを開発し,それを活用して80のユニークな技術論文を特徴付ける。
そして、この情報を活用して、提案したソリューションの実装の実践性とともに、提供しようとするアプリケーション固有のニーズと比較して、提案したモデルの能力を分析する。
我々の主な発見は、ゲーム理論が、考慮されているアプリケーションにとって重要な不確実性の概念をほとんど取り入れていないことである。
これを改善するために、モデルに不確実性を組み込む方法、各アプリケーション領域で考慮すべき不確実性の種類、および各アプリケーション領域で利用可能な情報をモデル化する方法についてのガイダンスを提供する。
関連論文リスト
- Integrating Graph Theoretical Approaches in Cybersecurity Education CSCI-RTED [0.0]
グラフ理論は、サイバーエコシステム内の関係をモデル化するための強力なフレームワークを提供する。
本稿では,グラフ理論の概念を取り入れたNSL-KDDデータセットの充実版を開発し,その実用的価値を高める。
論文 参考訳(メタデータ) (2025-04-23T19:08:30Z) - The Digital Cybersecurity Expert: How Far Have We Come? [49.89857422097055]
我々は,サイバーセキュリティの専門家が期待する345の知識ポイントに基づいた,きめ細かいサイバーセキュリティ評価フレームワークであるCSEBenchmarkを開発した。
CSEBenchmarkで12のポピュラーな大言語モデル(LLM)を評価し、最高のパフォーマンスモデルでさえ全体の精度は85.42%に過ぎなかった。
各LSMにおける特定の知識ギャップを特定し,対処することにより,事前の誤り予測の修正において最大84%の改善が達成される。
論文 参考訳(メタデータ) (2025-04-16T05:36:28Z) - Machine Unlearning Doesn't Do What You Think: Lessons for Generative AI Policy, Research, and Practice [186.055899073629]
非学習はしばしば、生成AIモデルからターゲット情報の影響を取り除くソリューションとして呼び出される。
未学習はまた、モデルが出力中にターゲットとなるタイプの情報を生成するのを防ぐ方法として提案されている。
これら2つの目標 - モデルからの情報の標的的除去と、モデル出力からの情報のターゲット的抑制 - は、様々な技術的および現実的な課題を表す。
論文 参考訳(メタデータ) (2024-12-09T20:18:43Z) - SoK: Unifying Cybersecurity and Cybersafety of Multimodal Foundation Models with an Information Theory Approach [58.93030774141753]
MFM(Multimodal foundation model)は、人工知能の大幅な進歩を表す。
本稿では,マルチモーダル学習におけるサイバーセーフティとサイバーセキュリティを概念化する。
我々は、これらの概念をMFMに統一し、重要な脅威を特定するための総合的知識体系化(SoK)を提案する。
論文 参考訳(メタデータ) (2024-11-17T23:06:20Z) - Expectation vs. Reality: Towards Verification of Psychological Games [18.30789345402813]
心理学ゲーム(PG)は、信念に依存した動機を持つエージェントをモデル化し分析する方法として開発された。
本稿では,ゲームの公式検証ツールであるPRISM-gamesでPGを解き,実装する手法を提案する。
論文 参考訳(メタデータ) (2024-11-08T14:41:52Z) - Rethinking the Uncertainty: A Critical Review and Analysis in the Era of Large Language Models [42.563558441750224]
大規模言語モデル(LLM)は、幅広い人工知能応用の基礎となっている。
現在の手法はしばしば、真の不確実性を特定し、測定し、対処するのに苦労する。
本稿では,不確実性の種類や原因を特定し,理解するための包括的枠組みを提案する。
論文 参考訳(メタデータ) (2024-10-26T15:07:15Z) - Threat analysis and adversarial model for Smart Grids [1.7482569079741024]
このスマートパワーグリッドのサイバードメインは、新たな脅威を開拓する。
規制機関、業界、アカデミーを含む様々な利害関係者は、サイバーリスクを緩和し軽減するためのセキュリティメカニズムの提供に取り組んでいる。
近年の研究では、グリッド実践者や学術専門家の間で、学術が提案する脅威の実現可能性と結果に関する合意の欠如が示されている。
これは、攻撃者の完全な能力と目標に基づいて脅威を評価しない、不適切なシミュレーションモデルが原因である。
論文 参考訳(メタデータ) (2024-06-17T16:33:46Z) - Foundations of Cyber Resilience: The Confluence of Game, Control, and Learning Theories [15.764094200832071]
サイバーレジリエンスは、予防が難しいサイバー脅威の準備、対応、回復に焦点を当てている。
ゲーム理論、制御理論、学習理論は、サイバーレジリエンス機構の設計のための3つの主要な柱である。
この章では、動的非対称ゲーム、移動地平線制御、客観学習、メタラーニングなど、様々な理論パラダイムを提示している。
論文 参考訳(メタデータ) (2024-04-01T16:02:21Z) - Symbiotic Game and Foundation Models for Cyber Deception Operations in Strategic Cyber Warfare [16.378537388284027]
私たちは現在、戦術の急速な進化、知性の非対称性の向上、ハッキングツールのアクセシビリティ向上など、前例のないサイバー戦争に直面しています。
本章は、サイバー詐欺戦術の分析、設計、実施におけるゲーム理論モデルと基礎モデル(FM)の重要な役割を強調することを目的とする。
論文 参考訳(メタデータ) (2024-03-14T20:17:57Z) - A Survey of Network Requirements for Enabling Effective Cyber Deception [0.0]
本稿では,有効なサイバー詐欺手法の実装に不可欠なネットワーク要件について検討する。
多様なネットワークアーキテクチャとトポロジに注目して、ネットワーク特性と偽装機構の展開の間の複雑な関係を掘り下げる。
論文 参考訳(メタデータ) (2023-09-01T00:38:57Z) - Designing an attack-defense game: how to increase robustness of
financial transaction models via a competition [69.08339915577206]
金融セクターにおける悪意ある攻撃のエスカレートリスクを考えると、機械学習モデルの敵戦略と堅牢な防御メカニズムを理解することが重要である。
本研究の目的は、逐次的な財務データを入力として使用するニューラルネットワークモデルに対する敵攻撃と防御の現状とダイナミクスを調査することである。
我々は、現代の金融取引データにおける問題の現実的かつ詳細な調査を可能にする競争を設計した。
参加者は直接対決するので、実生活に近い環境で攻撃や防御が検討される。
論文 参考訳(メタデータ) (2023-08-22T12:53:09Z) - Learning to Defend by Attacking (and Vice-Versa): Transfer of Learning
in Cybersecurity Games [1.14219428942199]
本稿では, 事例ベース学習理論, 心の理論, 学習の伝達の認知能力に着想を得た, 人間の意思決定の新しいモデルを提案する。
このモデルは、ディフェンダーとアタッカーの両方の役割から学び、相手の信念、意図、行動を予測することによって機能する。
シミュレーション実験の結果は、攻撃と防衛の役割で訓練されたエージェントの認知にインスパイアされたモデルの有用性を示す。
論文 参考訳(メタデータ) (2023-06-03T17:51:04Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Against Algorithmic Exploitation of Human Vulnerabilities [2.6918074738262194]
我々は、機械学習モデルが故意に脆弱性をモデル化することを懸念している。
一般的な脆弱性を記述し、アルゴリズムによる意思決定においてそれらが役割を担っている可能性を示す。
本稿では,脆弱性モデリングの可能性を検出する手法の一連の要件を提案する。
論文 参考訳(メタデータ) (2023-01-12T13:15:24Z) - AdvCat: Domain-Agnostic Robustness Assessment for Cybersecurity-Critical
Applications with Categorical Inputs [29.907921481157974]
敵攻撃に対する堅牢性は、機械学習のデプロイメントにおける重要な信頼の1つだ。
本稿では,ML駆動型サイバーセキュリティクリティカルな幅広いアプリケーションを対象とした,最適かつ高効率な対向ロバスト性評価プロトコルを提案する。
本研究では,ドメインに依存しないロバスト性評価手法を用いて,偽ニュースの検出と侵入検知問題に関する実験を行った。
論文 参考訳(メタデータ) (2022-12-13T18:12:02Z) - Proceedings of the Artificial Intelligence for Cyber Security (AICS)
Workshop at AAAI 2022 [55.573187938617636]
ワークショップは、サイバーセキュリティの問題へのAIの適用に焦点を当てる。
サイバーシステムは大量のデータを生成し、これを効果的に活用することは人間の能力を超えます。
論文 参考訳(メタデータ) (2022-02-28T18:27:41Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Multi Agent System for Machine Learning Under Uncertainty in Cyber
Physical Manufacturing System [78.60415450507706]
近年の予測機械学習の進歩は、製造における様々なユースケースに応用されている。
ほとんどの研究は、それに関連する不確実性に対処することなく予測精度を最大化することに焦点を当てた。
本稿では,機械学習における不確実性の原因を特定し,不確実性下での機械学習システムの成功基準を確立する。
論文 参考訳(メタデータ) (2021-07-28T10:28:05Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - A general framework for defining and optimizing robustness [74.67016173858497]
分類器の様々な種類の堅牢性を定義するための厳密でフレキシブルなフレームワークを提案する。
我々の概念は、分類器の堅牢性は正確性とは無関係な性質と考えるべきであるという仮定に基づいている。
我々は,任意の分類モデルに適用可能な,非常に一般的なロバスト性フレームワークを開発する。
論文 参考訳(メタデータ) (2020-06-19T13:24:20Z) - Plausible Counterfactuals: Auditing Deep Learning Classifiers with
Realistic Adversarial Examples [84.8370546614042]
ディープラーニングモデルのブラックボックスの性質は、彼らがデータから何を学ぶかについて、未回答の疑問を提起している。
GAN(Generative Adversarial Network)とマルチオブジェクトは、監査されたモデルに妥当な攻撃を与えるために使用される。
その実用性は人間の顔の分類タスクの中で示され、提案されたフレームワークの潜在的可能性を明らかにしている。
論文 参考訳(メタデータ) (2020-03-25T11:08:56Z) - Learning from Learning Machines: Optimisation, Rules, and Social Norms [91.3755431537592]
経済的な実体の行動に最も類似したAIの領域は道徳的に良い意思決定の領域であるようだ。
近年のAIにおけるディープラーニングの成功は、そのような問題を解決するための明示的な仕様よりも暗黙的な仕様の方が優れていることを示唆している。
論文 参考訳(メタデータ) (2019-12-29T17:42:06Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。