論文の概要: Elements of disinformation theory: cyber engagement via increasing adversary information consumption
- arxiv url: http://arxiv.org/abs/2410.14168v1
- Date: Fri, 18 Oct 2024 04:18:45 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-21 14:23:47.423440
- Title: Elements of disinformation theory: cyber engagement via increasing adversary information consumption
- Title(参考訳): 偽情報理論の要素:敵対情報消費の増大によるサイバーエンゲージメント
- Authors: Travis Cuvelier, Sean Ha, Maretta Morovitz,
- Abstract要約: 敵がネットワーク制御システム(NCS)に対する監視キャンペーンを行っている場合を考える。
敵の意図をよりよく理解するために、ディフェンダーは、実際の制御システムをエミュレートする「ハニーポット」に敵を誘導する。
我々は、この知識をセンサ読み取りのスプーフに利用し、敵がスプーフされていることを(理論的に)検出することを困難にしながら、敵が消費する情報の量を最大化する。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: We consider the case where an adversary is conducting a surveillance campaign against a networked control system (NCS), and take the perspective of a defender/control system operator who has successfully isolated the cyber intruder. To better understand the adversary's intentions and to drive up their operating costs, the defender directs the adversary towards a ``honeypot" that emulates a real control system and without actual connections to a physical plant. We propose a strategy for adversary engagement within the ``honey" control system to increase the adversary's costs of information processing. We assume that, based on an understanding of the adversary's control theoretic goals, cyber threat intelligence (CTI) provides the defender knowledge of the adversary's preferences for information acquisition. We use this knowledge to spoof sensor readings to maximize the amount of information the adversary consumes while making it (information theoretically) difficult for the adversary to detect that they are being spoofed. We discuss the case of imperfect versus perfect threat intelligence and perform a numerical comparison.
- Abstract(参考訳): 本稿では、敵がネットワーク制御システム(NCS)に対する監視キャンペーンを行っている場合について考察し、サイバー侵入者をうまく隔離したディフェンダー・コントロールシステムの運用者の視点から考察する。
敵の意図をよりよく理解し、運用コストを引き上げるため、実際の制御システムをエミュレートする「ホニーポット」に指示し、実際のプラントとの接続を必要とせず、敵の参加を「ホニーポット」制御システム内で行う戦略を提案し、情報処理のコストを増大させる。
我々は、敵の制御理論目標の理解に基づいて、サイバー脅威インテリジェンス(CTI)が、敵の情報取得に対する好みの守備者知識を提供すると仮定する。
我々は、この知識をセンサ読み取りのスプーフに利用し、敵がスプーフされていることを(理論的に)検出することを困難にしながら、敵が消費する情報の量を最大化する。
本稿では,不完全対完全脅威知能の事例について論じ,数値的な比較を行う。
関連論文リスト
- On the Difficulty of Defending Contrastive Learning against Backdoor
Attacks [58.824074124014224]
バックドア攻撃が、特有のメカニズムによってどのように動作するかを示す。
本研究は, 対照的なバックドア攻撃の特異性に合わせて, 防御の必要性を浮き彫りにした。
論文 参考訳(メタデータ) (2023-12-14T15:54:52Z) - Physical Adversarial Attacks for Surveillance: A Survey [40.81031907691243]
本稿では,監視アプリケーションに対する身体的敵攻撃の学習と設計における最近の試みと成果を概観する。
特に,身体的敵攻撃を解析するための枠組みを提案し,4つの主要な監視課題に対する身体的敵攻撃を包括的に調査する。
本稿では,物理的な攻撃に対する監視システム内でのレジリエンスを構築するための重要なステップについて述べる。
論文 参考訳(メタデータ) (2023-05-01T20:19:59Z) - Adversarial Machine Learning and Defense Game for NextG Signal
Classification with Deep Learning [1.1726528038065764]
NextGシステムは、ユーザ機器の識別、物理層認証、既存ユーザの検出など、さまざまなタスクにディープニューラルネットワーク(DNN)を使用することができる。
本稿では,深層学習に基づくNextG信号分類のための攻撃と防御の相互作用を研究するゲーム理論フレームワークを提案する。
論文 参考訳(メタデータ) (2022-12-22T15:13:03Z) - Simulation of Attacker Defender Interaction in a Noisy Security Game [1.967117164081002]
ノイズの多い環境で攻撃者とディフェンダー間の相互作用をシミュレートするセキュリティゲームフレームワークを導入する。
我々は,攻撃者に対して適切な仮定を行うことの重要性を示す。
攻撃的な結果に関して、偽陽性と真陽性の間には測定可能なトレードオフがある。
論文 参考訳(メタデータ) (2022-12-08T14:18:44Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - On the Effectiveness of Adversarial Training against Backdoor Attacks [111.8963365326168]
バックドアモデルは、事前に定義されたトリガーパターンが存在する場合、常にターゲットクラスを予測する。
一般的には、敵の訓練はバックドア攻撃に対する防御であると信じられている。
本稿では,様々なバックドア攻撃に対して良好な堅牢性を提供するハイブリッド戦略を提案する。
論文 参考訳(メタデータ) (2022-02-22T02:24:46Z) - Adversarial Attacks against Deep Learning Based Power Control in
Wireless Communications [45.24732440940411]
基地局(BS)が複数のサブキャリアに送信電力を割り当てる電力割り当てに対する逆機械学習に基づく攻撃について検討する。
敵攻撃は,通信速度の低下の観点から,ベンチマーク攻撃よりもはるかに効果的であることを示す。
論文 参考訳(メタデータ) (2021-09-16T17:54:16Z) - Improving the Adversarial Robustness for Speaker Verification by Self-Supervised Learning [95.60856995067083]
この研究は、特定の攻撃アルゴリズムを知らずにASVの敵防衛を行う最初の試みの一つである。
本研究の目的は,1) 対向摂動浄化と2) 対向摂動検出の2つの視点から対向防御を行うことである。
実験の結果, 検出モジュールは, 約80%の精度で対向検体を検出することにより, ASVを効果的に遮蔽することがわかった。
論文 参考訳(メタデータ) (2021-06-01T07:10:54Z) - AdvMind: Inferring Adversary Intent of Black-Box Attacks [66.19339307119232]
本稿では,ブラックボックス攻撃の敵意を頑健に推定する新たな評価モデルであるAdvMindを提案する。
平均的なAdvMindは、3回未満のクエリバッチを観察した後、75%以上の精度で敵の意図を検出する。
論文 参考訳(メタデータ) (2020-06-16T22:04:31Z) - Defense for Black-box Attacks on Anti-spoofing Models by Self-Supervised
Learning [71.17774313301753]
本研究では,自己指導型高水準表現の堅牢性について,敵攻撃に対する防御に利用して検討する。
ASVspoof 2019データセットの実験結果は、Mockingjayによって抽出されたハイレベルな表現が、敵の例の転送可能性を妨げることを示した。
論文 参考訳(メタデータ) (2020-06-05T03:03:06Z) - Arms Race in Adversarial Malware Detection: A Survey [33.8941961394801]
悪意あるソフトウェア(マルウェア)は、機械学習(ML)技術に対処しなければならない主要なサイバー脅威である。
MLは敵例として知られる攻撃に対して脆弱である。
ディフェンダーの機能セットを知ることは、転送攻撃の成功に不可欠である。
敵の訓練の有効性は、最も強力な攻撃を識別するディフェンダーの能力に依存する。
論文 参考訳(メタデータ) (2020-05-24T07:20:42Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。