論文の概要: PCAP-Backdoor: Backdoor Poisoning Generator for Network Traffic in CPS/IoT Environments
- arxiv url: http://arxiv.org/abs/2501.15563v2
- Date: Tue, 28 Jan 2025 04:07:08 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-29 13:21:31.046346
- Title: PCAP-Backdoor: Backdoor Poisoning Generator for Network Traffic in CPS/IoT Environments
- Title(参考訳): PCAPバックドア:CPS/IoT環境におけるネットワークトラフィックのためのバックドアポジショニングジェネレータ
- Authors: Ajesh Koyatan Chathoth, Stephen Lee,
- Abstract要約: 我々は,PCAPデータセットに対するバックドア中毒攻撃を容易にする新技術であるtextttPCAP-Backdoorを紹介した。
実際のCPS(Cyber-Physical Systems)とIoT(Internet of Things)ネットワークトラフィックデータセットの実験では、攻撃者がトレーニングデータセット全体の1%以下を中毒することで、モデルを効果的にバックドアできることが示されている。
- 参考スコア(独自算出の注目度): 0.6629765271909503
- License:
- Abstract: The rapid expansion of connected devices has made them prime targets for cyberattacks. To address these threats, deep learning-based, data-driven intrusion detection systems (IDS) have emerged as powerful tools for detecting and mitigating such attacks. These IDSs analyze network traffic to identify unusual patterns and anomalies that may indicate potential security breaches. However, prior research has shown that deep learning models are vulnerable to backdoor attacks, where attackers inject triggers into the model to manipulate its behavior and cause misclassifications of network traffic. In this paper, we explore the susceptibility of deep learning-based IDS systems to backdoor attacks in the context of network traffic analysis. We introduce \texttt{PCAP-Backdoor}, a novel technique that facilitates backdoor poisoning attacks on PCAP datasets. Our experiments on real-world Cyber-Physical Systems (CPS) and Internet of Things (IoT) network traffic datasets demonstrate that attackers can effectively backdoor a model by poisoning as little as 1\% or less of the entire training dataset. Moreover, we show that an attacker can introduce a trigger into benign traffic during model training yet cause the backdoored model to misclassify malicious traffic when the trigger is present. Finally, we highlight the difficulty of detecting this trigger-based backdoor, even when using existing backdoor defense techniques.
- Abstract(参考訳): 接続デバイスが急速に拡大したことで、サイバー攻撃の標的となった。
これらの脅威に対処するために、深層学習に基づくデータ駆動型侵入検知システム(IDS)が、そのような攻撃を検出し緩和するための強力なツールとして登場した。
これらのIDSはネットワークトラフィックを分析して、潜在的なセキュリティ侵害を示す可能性のある異常なパターンや異常を特定する。
しかし、以前の研究では、ディープラーニングモデルはバックドア攻撃に弱いことが示されており、攻撃者はモデルにトリガーを注入してその振る舞いを操作し、ネットワークトラフィックの誤分類を引き起こす。
本稿では,深層学習に基づくIDSシステムのネットワークトラフィック解析におけるバックドア攻撃に対する感受性について検討する。
そこで本研究では,PCAPデータセットに対するバックドア中毒攻撃を容易にする新手法である‘texttt{PCAP-Backdoor} を紹介する。
我々のCPS(Cyber-Physical Systems)とIoT(Internet of Things)ネットワークトラフィックデータセットに関する実験は、攻撃者がトレーニングデータセット全体の1/%以下で、モデルを効果的にバックドアできることを示しています。
さらに、モデルトレーニング中に攻撃者が良質なトラフィックにトリガーを導入することができるが、トリガーが存在する場合、バックドアモデルが悪質なトラフィックを誤分類する原因となることを示す。
最後に、既存のバックドア防御技術を用いても、このトリガーベースのバックドアを検出することの難しさを強調した。
関連論文リスト
- A Practical Trigger-Free Backdoor Attack on Neural Networks [33.426207982772226]
トレーニングデータへのアクセスを必要としないトリガーフリーのバックドア攻撃を提案する。
具体的には、悪意のあるデータの概念を攻撃者特定クラスの概念に組み込んだ、新しい微調整アプローチを設計する。
提案した攻撃の有効性,実用性,ステルスネスを実世界の3つのデータセットで評価した。
論文 参考訳(メタデータ) (2024-08-21T08:53:36Z) - FreeEagle: Detecting Complex Neural Trojans in Data-Free Cases [50.065022493142116]
バックドア攻撃とも呼ばれるディープニューラルネットワークに対するトロイの木馬攻撃は、人工知能に対する典型的な脅威である。
FreeEagleは、複雑なバックドア攻撃を効果的に検出できる最初のデータフリーバックドア検出方法である。
論文 参考訳(メタデータ) (2023-02-28T11:31:29Z) - Untargeted Backdoor Attack against Object Detection [69.63097724439886]
我々は,タスク特性に基づいて,無目標で毒のみのバックドア攻撃を設計する。
攻撃によって、バックドアがターゲットモデルに埋め込まれると、トリガーパターンでスタンプされたオブジェクトの検出を失う可能性があることを示す。
論文 参考訳(メタデータ) (2022-11-02T17:05:45Z) - An anomaly detection approach for backdoored neural networks: face
recognition as a case study [77.92020418343022]
本稿では,異常検出の原理に基づく新しいバックドアネットワーク検出手法を提案する。
バックドアネットワークの新たなデータセット上で本手法を検証し,完全スコアで検出可能性について報告する。
論文 参考訳(メタデータ) (2022-08-22T12:14:13Z) - On the Effectiveness of Adversarial Training against Backdoor Attacks [111.8963365326168]
バックドアモデルは、事前に定義されたトリガーパターンが存在する場合、常にターゲットクラスを予測する。
一般的には、敵の訓練はバックドア攻撃に対する防御であると信じられている。
本稿では,様々なバックドア攻撃に対して良好な堅牢性を提供するハイブリッド戦略を提案する。
論文 参考訳(メタデータ) (2022-02-22T02:24:46Z) - Early Detection of Network Attacks Using Deep Learning [0.0]
ネットワーク侵入検知システム(英: Network Intrusion Detection System、IDS)は、ネットワークトラフィックを観察することによって、不正かつ悪意のない行動を特定するためのツールである。
本稿では,攻撃対象のシステムにダメージを与える前に,ネットワーク攻撃を防止するために,エンド・ツー・エンドの早期侵入検知システムを提案する。
論文 参考訳(メタデータ) (2022-01-27T16:35:37Z) - Black-box Detection of Backdoor Attacks with Limited Information and
Data [56.0735480850555]
モデルへのクエリアクセスのみを用いてバックドア攻撃を同定するブラックボックスバックドア検出(B3D)手法を提案する。
バックドア検出に加えて,同定されたバックドアモデルを用いた信頼性の高い予測手法を提案する。
論文 参考訳(メタデータ) (2021-03-24T12:06:40Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Backdoor Learning: A Survey [75.59571756777342]
バックドア攻撃はディープニューラルネットワーク(DNN)に隠れたバックドアを埋め込む
バックドア学習は、急速に成長する研究分野である。
本稿では,この領域を包括的に調査する。
論文 参考訳(メタデータ) (2020-07-17T04:09:20Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。