論文の概要: Non-control-Data Attacks and Defenses: A review
- arxiv url: http://arxiv.org/abs/2503.22765v1
- Date: Thu, 27 Mar 2025 23:19:08 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-01 14:32:13.927982
- Title: Non-control-Data Attacks and Defenses: A review
- Title(参考訳): 非制御データ攻撃と防衛
- Authors: Lei Chong,
- Abstract要約: 近年,ネットワークセキュリティの分野では,非制御データ攻撃がホットスポットとなっている。
これらの攻撃は、プログラム内の制御不能なデータを修正するためにメモリの脆弱性を利用する。
以前から発見されていたにもかかわらず、非制御データ攻撃の脅威は適切に対処されていない。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: In recent years, non-control-data attacks have be come a research hotspot in the field of network security, driven by the increasing number of defense methods against control-flow hijacking attacks. These attacks exploit memory vulnerabilities to modify non-control data within a program, thereby altering its behavior without compromising control-flow integrity. Research has shown that non-control-data attacks can be just as damaging as control-flow hijacking attacks and are even Turing complete, making them a serious security threat. However, despite being discovered long ago, the threat of non-control-data attacks has not been adequately addressed. In this review, we first classify non-control-data attacks into two categories based on their evolution: security-sensitive function attacks and data-oriented programming (DOP) attacks. Subsequently, based on the non control-data attack model, we categorize existing defense methods into three main strategies: memory safety, data confidentiality, and data integrity protection. We then analyze recent defense techniques specifically designed for DOP attacks. Finally, we identify the key challenges hindering the widespread adoption of defenses against non-control-data attacks and explore future research directions in this field.
- Abstract(参考訳): 近年、非制御データ攻撃は、制御フローハイジャック攻撃に対する防御方法の増加によって、ネットワークセキュリティの分野で研究のホットスポットとなっている。
これらの攻撃はメモリの脆弱性を利用してプログラム内の制御不能なデータを修正し、制御フローの整合性を損なうことなく動作を変更する。
研究によると、非制御データ攻撃は制御フローのハイジャック攻撃と同じくらい被害を受ける可能性があり、チューリングまで完了しているため、深刻なセキュリティ上の脅威となる。
しかし、以前から発見されていたにもかかわらず、非制御データ攻撃の脅威は適切に対処されていない。
本稿では,セキュリティに敏感な機能攻撃とデータ指向プログラミング(DOP)攻撃の2つのカテゴリに分類する。
次に,非制御データ攻撃モデルに基づいて,既存の防御手法をメモリ安全性,データ機密性,データ完全性保護の3つの主要な戦略に分類する。
次に、DOP攻撃に特化して設計された最近の防衛技術を分析する。
最後に,非制御データ攻撃に対する防衛の普及を妨げる重要な課題を特定し,今後の研究の方向性を探る。
関連論文リスト
- Long-Tailed Backdoor Attack Using Dynamic Data Augmentation Operations [50.1394620328318]
既存のバックドア攻撃は主にバランスの取れたデータセットに焦点を当てている。
動的データ拡張操作(D$2$AO)という効果的なバックドア攻撃を提案する。
本手法は,クリーンな精度を維持しつつ,最先端の攻撃性能を実現することができる。
論文 参考訳(メタデータ) (2024-10-16T18:44:22Z) - A Practical Trigger-Free Backdoor Attack on Neural Networks [33.426207982772226]
トレーニングデータへのアクセスを必要としないトリガーフリーのバックドア攻撃を提案する。
具体的には、悪意のあるデータの概念を攻撃者特定クラスの概念に組み込んだ、新しい微調整アプローチを設計する。
提案した攻撃の有効性,実用性,ステルスネスを実世界の3つのデータセットで評価した。
論文 参考訳(メタデータ) (2024-08-21T08:53:36Z) - On the Difficulty of Defending Contrastive Learning against Backdoor
Attacks [58.824074124014224]
バックドア攻撃が、特有のメカニズムによってどのように動作するかを示す。
本研究は, 対照的なバックドア攻撃の特異性に合わせて, 防御の必要性を浮き彫りにした。
論文 参考訳(メタデータ) (2023-12-14T15:54:52Z) - Rethinking Backdoor Attacks [122.1008188058615]
バックドア攻撃では、悪意ある構築されたバックドアの例をトレーニングセットに挿入し、結果のモデルを操作に脆弱にする。
このような攻撃に対する防御は、典型的には、これらの挿入された例をトレーニングセットの外れ値として見ることと、堅牢な統計からのテクニックを使用してそれらを検出し、削除することである。
トレーニングデータ分布に関する構造情報がなければ,バックドア攻撃は自然に発生するデータの特徴と区別できないことを示す。
論文 参考訳(メタデータ) (2023-07-19T17:44:54Z) - Effectiveness of Moving Target Defenses for Adversarial Attacks in
ML-based Malware Detection [0.0]
近年,敵ML攻撃に対する標的防御(MTD)の移動が提案されている。
マルウェア検出領域に適用した敵ML攻撃に対する最近のMTDの有効性を初めて検討した。
転送可能性とクエリアタック戦略は,これらの防御に対して高いレベルの回避を達成できることを示す。
論文 参考訳(メタデータ) (2023-02-01T16:03:34Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - BagFlip: A Certified Defense against Data Poisoning [15.44806926189642]
BagFlipは、トリガーレス攻撃とバックドア攻撃の両方を効果的に防御できる、モデルに依存しない認定アプローチである。
画像分類とマルウェア検出データセットを用いたBagFlipの評価を行った。
論文 参考訳(メタデータ) (2022-05-26T21:09:24Z) - On the Effectiveness of Adversarial Training against Backdoor Attacks [111.8963365326168]
バックドアモデルは、事前に定義されたトリガーパターンが存在する場合、常にターゲットクラスを予測する。
一般的には、敵の訓練はバックドア攻撃に対する防御であると信じられている。
本稿では,様々なバックドア攻撃に対して良好な堅牢性を提供するハイブリッド戦略を提案する。
論文 参考訳(メタデータ) (2022-02-22T02:24:46Z) - Machine Learning Based Cyber Attacks Targeting on Controlled
Information: A Survey [21.83335578561706]
近年、情報漏洩事件の増加とともに、制御された情報に対する盗聴攻撃がサイバーセキュリティの脅威として浮上している。
高度な分析ソリューションの開発と展開が急増しているため、新しい盗用攻撃は機械学習(ML)アルゴリズムを使用して高い成功率を達成し、多くの損傷を引き起こします。
近年の出版物は、包括的な攻撃方法論を一般化し、MLベースの盗難攻撃の限界と今後の方向性を導き出すために要約されている。
論文 参考訳(メタデータ) (2021-02-16T05:46:10Z) - Backdoor Attacks and Countermeasures on Deep Learning: A Comprehensive
Review [40.36824357892676]
この研究は、コミュニティにバックドア攻撃のタイムリーなレビューとディープラーニング対策を提供する。
攻撃者の能力と機械学習パイプラインの影響を受けたステージにより、攻撃面は広く認識される。
対策は、ブラインド・バックドア・インスペクション、オフライン・バックドア・インスペクション、オンライン・バックドア・インスペクション、ポスト・バックドア・インスペクションの4つの一般的なクラスに分類される。
論文 参考訳(メタデータ) (2020-07-21T12:49:12Z) - Deflecting Adversarial Attacks [94.85315681223702]
我々は、攻撃者が攻撃対象クラスに似た入力を生成することによって、敵攻撃を「防御」するこのサイクルを終わらせる新しいアプローチを提案する。
本稿ではまず,3つの検出機構を組み合わせたカプセルネットワークに基づくより強力な防御手法を提案する。
論文 参考訳(メタデータ) (2020-02-18T06:59:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。