論文の概要: A Case Study on the Use of Representativeness Bias as a Defense Against Adversarial Cyber Threats
- arxiv url: http://arxiv.org/abs/2504.20245v1
- Date: Mon, 28 Apr 2025 20:30:28 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-02 19:15:54.666548
- Title: A Case Study on the Use of Representativeness Bias as a Defense Against Adversarial Cyber Threats
- Title(参考訳): 対人サイバー脅威対策としての代表性バイアスの活用に関する事例研究
- Authors: Briland Hitaj, Grit Denker, Laura Tinnel, Michael McAnally, Bruce DeBruhl, Nathan Bunting, Alex Fafard, Daniel Aaron, Richard D. Roberts, Joshua Lawson, Greg McCain, Dylan Starink,
- Abstract要約: 本稿では,心理学的インフォームド・アクティブ・ディフェンス戦略への第一歩を踏み出す。
キャプチャー・ザ・フラッグ(capt-the-flag)イベントを使用することで、特定の認知バイアス、つまり代表性を活用する現実的な課題が生まれる。
この研究は、このバイアスがハッキング未遂を防ぎ、ハッカーを無防備な攻撃経路へと逸脱させる可能性があることを発見した。
- 参考スコア(独自算出の注目度): 1.74585489563148
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Cyberspace is an ever-evolving battleground involving adversaries seeking to circumvent existing safeguards and defenders aiming to stay one step ahead by predicting and mitigating the next threat. Existing mitigation strategies have focused primarily on solutions that consider software or hardware aspects, often ignoring the human factor. This paper takes a first step towards psychology-informed, active defense strategies, where we target biases that human beings are susceptible to under conditions of uncertainty. Using capture-the-flag events, we create realistic challenges that tap into a particular cognitive bias: representativeness. This study finds that this bias can be triggered to thwart hacking attempts and divert hackers into non-vulnerable attack paths. Participants were exposed to two different challenges designed to exploit representativeness biases. One of the representativeness challenges significantly thwarted attackers away from vulnerable attack vectors and onto non-vulnerable paths, signifying an effective bias-based defense mechanism. This work paves the way towards cyber defense strategies that leverage additional human biases to thwart future, sophisticated adversarial attacks.
- Abstract(参考訳): サイバースペースは相変わらず進化を続ける戦場であり、敵は既存の安全対策を回避しようとしており、次の脅威を予測し緩和することで一歩前進することを目指している。
既存の緩和戦略は、主にソフトウェアやハードウェアの側面を考慮し、しばしば人間の要素を無視したソリューションに焦点を当てている。
本稿では,不確実性の条件下での人間に対するバイアスを対象とする,心理学的インフォームド・アクティブな防衛戦略に向けた第一歩を踏み出す。
キャプチャー・ザ・フラッグ(capt-the-flag)イベントを使用することで、特定の認知バイアス、つまり代表性に結びつく現実的な課題を創出します。
この研究は、このバイアスがハッキングの試みを妨害し、ハッカーを非加害的な攻撃経路へと誘導する可能性があることを発見した。
参加者は、代表性バイアスを活用するために設計された2つの異なる課題に晒された。
代表的課題の1つは、攻撃者が脆弱な攻撃ベクターから攻撃不能な経路へと著しく遠ざけ、効果的なバイアスベースの防御メカニズムを示している。
この研究は、将来の高度な敵攻撃を阻止するために、追加の人間の偏見を活用するサイバー防衛戦略への道を開く。
関連論文リスト
- Fast Preemption: Forward-Backward Cascade Learning for Efficient and Transferable Preemptive Adversarial Defense [13.252842556505174]
高速プリエンプション(Fast Preemption)は、最先端の堅牢性と転送可能性を達成する一方で、効率上の課題を克服する、新しい先制敵防衛である。
わずか3イテレーションで実行することで、Fast Preemptionは既存のトレーニング時間、テスト時間、プリエンプティブディフェンスを上回っます。
論文 参考訳(メタデータ) (2024-07-22T10:23:44Z) - Towards in-situ Psychological Profiling of Cybercriminals Using Dynamically Generated Deception Environments [0.0]
サイバー犯罪は年間10兆ドル近くを世界経済に費やしていると見積もられている。
サイバー犯罪の脅威と戦うには、サイバー防衛に対する従来の周辺セキュリティアプローチが不十分であることが証明されている。
詐欺的手法は、攻撃者を誤解させ、重要な資産から切り離し、同時に脅威俳優にサイバー脅威情報を収集することを目的としている。
本稿では,サイバー攻撃のシミュレーション中に,攻撃者の身元をリアルタイムで把握するために開発された概念実証システムについて述べる。
論文 参考訳(メタデータ) (2024-05-19T09:48:59Z) - On the Difficulty of Defending Contrastive Learning against Backdoor
Attacks [58.824074124014224]
バックドア攻撃が、特有のメカニズムによってどのように動作するかを示す。
本研究は, 対照的なバックドア攻撃の特異性に合わせて, 防御の必要性を浮き彫りにした。
論文 参考訳(メタデータ) (2023-12-14T15:54:52Z) - Game of Travesty: Decoy-based Psychological Cyber Deception for Proactive Human Agents [13.47548023934913]
本研究では,ディフェンダーとヒューマンエージェント間のシグナリングゲームフレームワークを採用し,サイバー防御偽装プロトコルを開発する。
提案された枠組みは、より効果的なシグナリングスキームを設計する上での基本的な理論に繋がる。
論文 参考訳(メタデータ) (2023-09-23T15:27:26Z) - Learning to Defend by Attacking (and Vice-Versa): Transfer of Learning
in Cybersecurity Games [1.14219428942199]
本稿では, 事例ベース学習理論, 心の理論, 学習の伝達の認知能力に着想を得た, 人間の意思決定の新しいモデルを提案する。
このモデルは、ディフェンダーとアタッカーの両方の役割から学び、相手の信念、意図、行動を予測することによって機能する。
シミュレーション実験の結果は、攻撃と防衛の役割で訓練されたエージェントの認知にインスパイアされたモデルの有用性を示す。
論文 参考訳(メタデータ) (2023-06-03T17:51:04Z) - On Almost-Sure Intention Deception Planning that Exploits Imperfect
Observers [24.11353445650682]
意図的な騙しは、エージェントの意図や目的に対する間違った信念に敵を欺く戦略を計算することを含む。
本稿では,意図的騙しを伴う確率的計画問題の類型を考察し,防御者の限定的な感覚的モダリティをどのように活用するかを考察する。
論文 参考訳(メタデータ) (2022-09-01T16:38:03Z) - On the Effectiveness of Adversarial Training against Backdoor Attacks [111.8963365326168]
バックドアモデルは、事前に定義されたトリガーパターンが存在する場合、常にターゲットクラスを予測する。
一般的には、敵の訓練はバックドア攻撃に対する防御であると信じられている。
本稿では,様々なバックドア攻撃に対して良好な堅牢性を提供するハイブリッド戦略を提案する。
論文 参考訳(メタデータ) (2022-02-22T02:24:46Z) - Unrestricted Adversarial Attacks on ImageNet Competition [70.8952435964555]
制限のない敵攻撃は一般的で実践的な方向であるが、徹底的に研究されていない。
我々はこの競争を、より効果的に非制限の敵攻撃アルゴリズムを探索するために組織する。
論文 参考訳(メタデータ) (2021-10-17T04:27:15Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - AdvMind: Inferring Adversary Intent of Black-Box Attacks [66.19339307119232]
本稿では,ブラックボックス攻撃の敵意を頑健に推定する新たな評価モデルであるAdvMindを提案する。
平均的なAdvMindは、3回未満のクエリバッチを観察した後、75%以上の精度で敵の意図を検出する。
論文 参考訳(メタデータ) (2020-06-16T22:04:31Z) - Deflecting Adversarial Attacks [94.85315681223702]
我々は、攻撃者が攻撃対象クラスに似た入力を生成することによって、敵攻撃を「防御」するこのサイクルを終わらせる新しいアプローチを提案する。
本稿ではまず,3つの検出機構を組み合わせたカプセルネットワークに基づくより強力な防御手法を提案する。
論文 参考訳(メタデータ) (2020-02-18T06:59:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。