論文の概要: QueryCheetah: Fast Automated Discovery of Attribute Inference Attacks Against Query-Based Systems
- arxiv url: http://arxiv.org/abs/2409.01992v1
- Date: Tue, 3 Sep 2024 15:37:05 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-06 00:50:24.712127
- Title: QueryCheetah: Fast Automated Discovery of Attribute Inference Attacks Against Query-Based Systems
- Title(参考訳): QueryCheetah: クエリベースのシステムに対する属性推論攻撃の高速発見
- Authors: Bozhidar Stevanoski, Ana-Maria Cretu, Yves-Alexandre de Montjoye,
- Abstract要約: 本稿では,QBSに対するプライバシー攻撃の自動発見手法であるQueryCheetahを提案する。
従来の手法よりも強力な攻撃を発見できると同時に,最先端の自動化手法よりも18倍高速であることを示す。
- 参考スコア(独自算出の注目度): 9.061271587514215
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Query-based systems (QBSs) are one of the key approaches for sharing data. QBSs allow analysts to request aggregate information from a private protected dataset. Attacks are a crucial part of ensuring QBSs are truly privacy-preserving. The development and testing of attacks is however very labor-intensive and unable to cope with the increasing complexity of systems. Automated approaches have been shown to be promising but are currently extremely computationally intensive, limiting their applicability in practice. We here propose QueryCheetah, a fast and effective method for automated discovery of privacy attacks against QBSs. We instantiate QueryCheetah on attribute inference attacks and show it to discover stronger attacks than previous methods while being 18 times faster than the state-of-the-art automated approach. We then show how QueryCheetah allows system developers to thoroughly evaluate the privacy risk, including for various attacker strengths and target individuals. We finally show how QueryCheetah can be used out-of-the-box to find attacks in larger syntaxes and workarounds around ad-hoc defenses.
- Abstract(参考訳): クエリベースのシステム(QBS)は、データを共有するための重要なアプローチの1つです。
QBSは、アナリストがプライベートな保護されたデータセットから集約された情報を要求できるようにする。
攻撃は、QBSが真のプライバシ保護であることを保証する重要な部分である。
しかし、攻撃の開発とテストは非常に労働集約的であり、システムの複雑さの増加に対処できない。
自動化されたアプローチは有望であることが示されているが、現時点では非常に計算集約的であり、実際に適用可能であることを制限している。
本稿では,QBSに対するプライバシー攻撃を自動的に検出する,高速かつ効果的な方法であるQueryCheetahを提案する。
属性推論攻撃でQueryCheetahをインスタンス化し、従来の手法よりも強力な攻撃を検知し、最先端の自動化アプローチよりも18倍高速であることを示す。
次に、QueryCheetahによってシステム開発者は、さまざまな攻撃的強度やターゲット個人を含む、プライバシーリスクを徹底的に評価できることを示す。
最終的に、QueryCheetahが、アドホックな防御に関するより大きな構文や回避策の攻撃を見つけるために、最初からどのように使えるかを示します。
関連論文リスト
- BruSLeAttack: A Query-Efficient Score-Based Black-Box Sparse Adversarial Attack [22.408968332454062]
モデルクエリに対するスコアベースの応答を単純に観察することで、スパース対逆サンプルを生成するという、独特であまりよく理解されていない問題について検討する。
この問題に対するBruSLeAttackアルゴリズムを開発した。
私たちの作業は、モデル脆弱性の迅速な評価を促進し、デプロイされたシステムの安全性、セキュリティ、信頼性に対する警戒を高めます。
論文 参考訳(メタデータ) (2024-04-08T08:59:26Z) - Poisoning Retrieval Corpora by Injecting Adversarial Passages [79.14287273842878]
本稿では,悪意のあるユーザが少数の逆行を発生させるような,高密度検索システムに対する新たな攻撃を提案する。
これらの逆行路を大規模な検索コーパスに挿入すると、この攻撃はこれらのシステムを騙すのに非常に効果的であることを示す。
また、教師なしと教師なしの両方の最先端の高密度レトリバーをベンチマークし、比較する。
論文 参考訳(メタデータ) (2023-10-29T21:13:31Z) - PRAT: PRofiling Adversarial aTtacks [52.693011665938734]
PRofiling Adversarial aTacks (PRAT) の新たな問題点について紹介する。
敵対的な例として、PRATの目的は、それを生成するのに使用される攻撃を特定することである。
AIDを用いてPRATの目的のための新しいフレームワークを考案する。
論文 参考訳(メタデータ) (2023-09-20T07:42:51Z) - Zebra: Deeply Integrating System-Level Provenance Search and Tracking
for Efficient Attack Investigation [17.51791844411799]
本稿では,攻撃パターン探索と因果依存性追跡を統合し,効果的な攻撃調査を行うシステムZebraを提案する。
Zebraは,(1)多種多様な検索・追跡分析を行うための表現的かつ簡潔なドメイン固有言語Tstl,(2)大量の監査データを効率的に実行するための最適化された言語実行エンジンを提供する。
論文 参考訳(メタデータ) (2022-11-10T08:13:19Z) - QuerySnout: Automating the Discovery of Attribute Inference Attacks
against Query-Based Systems [4.12484724941528]
我々はQBSeの脆弱性を自動的に検出する最初の方法であるQuerySnout (QS) を開発した。
QSは、新しい突然変異演算子に基づく進化的検索技術を使用して、攻撃につながる可能性のあるクエリの多セットを見つける。
QSが発見した攻撃は、常に等しく、あるいは性能が良く、時には大きなマージンで、文学からの最良の攻撃を示す。
論文 参考訳(メタデータ) (2022-11-09T22:59:20Z) - Detecting Backdoors in Deep Text Classifiers [43.36440869257781]
本稿では,テキスト分類モデルに対するバックドア攻撃を一般化する,最初の堅牢な防御機構を提案する。
我々の技術は、データ中毒や重毒など、最先端のバックドア攻撃に対する防御に極めて正確です。
論文 参考訳(メタデータ) (2022-10-11T07:48:03Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - Zero-Query Transfer Attacks on Context-Aware Object Detectors [95.18656036716972]
敵は、ディープニューラルネットワークが誤った分類結果を生成するような摂動画像を攻撃する。
自然の多目的シーンに対する敵対的攻撃を防御するための有望なアプローチは、文脈整合性チェックを課すことである。
本稿では,コンテキスト整合性チェックを回避可能な,コンテキスト整合性攻撃を生成するための最初のアプローチを提案する。
論文 参考訳(メタデータ) (2022-03-29T04:33:06Z) - A Strong Baseline for Query Efficient Attacks in a Black Box Setting [3.52359746858894]
そこで本研究では,テキスト分類とエンタテインメントタスクにおいて,妥当な敵の例を生成するためのクエリ効率のよい攻撃戦略を提案する。
我々の攻撃は、クエリ数を減らすために、注意機構と局所性に敏感なハッシュ(LSH)を併用する。
論文 参考訳(メタデータ) (2021-09-10T10:46:32Z) - Composite Adversarial Attacks [57.293211764569996]
敵対攻撃は、機械学習(ML)モデルを欺くための技術です。
本論文では,攻撃アルゴリズムの最適組み合わせを自動的に探索するための複合攻撃法(Composite Adrial Attack,CAA)を提案する。
CAAは11の防衛でトップ10の攻撃を破り、時間の経過は少ない。
論文 参考訳(メタデータ) (2020-12-10T03:21:16Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。