論文の概要: Adapting Under Fire: Multi-Agent Reinforcement Learning for Adversarial Drift in Network Security
- arxiv url: http://arxiv.org/abs/2506.06565v1
- Date: Fri, 06 Jun 2025 22:38:37 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-10 21:10:47.042004
- Title: Adapting Under Fire: Multi-Agent Reinforcement Learning for Adversarial Drift in Network Security
- Title(参考訳): 火災に適応する - ネットワークセキュリティにおける逆方向ドリフトのためのマルチエージェント強化学習
- Authors: Emilia Rivas, Sabrina Saika, Ahtesham Bakht, Aritran Piplai, Nathaniel D. Bastian, Ankit Shah,
- Abstract要約: 進化する攻撃は、従来のネットワークセキュリティ手法の限界を露呈している。
本稿では,2つのエージェントが時間とともにポリシーを改善する環境を設計する。
ブルーエージェントはモデル精度をわずか2~3ステップで30%向上させ、それぞれ25~30サンプルしか使用しない。
- 参考スコア(独自算出の注目度): 6.120627014925327
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Evolving attacks are a critical challenge for the long-term success of Network Intrusion Detection Systems (NIDS). The rise of these changing patterns has exposed the limitations of traditional network security methods. While signature-based methods are used to detect different types of attacks, they often fail to detect unknown attacks. Moreover, the system requires frequent updates with new signatures as the attackers are constantly changing their tactics. In this paper, we design an environment where two agents improve their policies over time. The adversarial agent, referred to as the red agent, perturbs packets to evade the intrusion detection mechanism, whereas the blue agent learns new defensive policies using drift adaptation techniques to counter the attacks. Both agents adapt iteratively: the red agent responds to the evolving NIDS, while the blue agent adjusts to emerging attack patterns. By studying the model's learned policy, we offer concrete insights into drift adaptation techniques with high utility. Experiments show that the blue agent boosts model accuracy by 30% with just 2 to 3 adaptation steps using only 25 to 30 samples each.
- Abstract(参考訳): ネットワーク侵入検知システム(NIDS)の長期的成功にとって、進化的攻撃は重要な課題である。
これらの変化パターンの台頭は、従来のネットワークセキュリティ手法の限界を露呈している。
シグネチャベースのメソッドは、異なるタイプの攻撃を検出するために使用されるが、未知の攻撃を検出するのに失敗することが多い。
さらに、攻撃者が常に戦術を変更しているため、新たなシグネチャを頻繁に更新する必要がある。
本稿では,2つのエージェントが時間とともにポリシーを改善する環境を設計する。
敵エージェントはレッドエージェントと呼ばれ、パケットを摂動して侵入検知機構を回避し、ブルーエージェントはドリフト適応技術を用いて新たな防御ポリシーを学習して攻撃に対処する。
どちらのエージェントも反復的に適応し、赤いエージェントは進化するNIDSに反応し、青いエージェントは出現する攻撃パターンに反応する。
モデルの学習方針を研究することにより,ドリフト適応技術に関する具体的な知見を高い実用性で提供する。
実験の結果、ブルーエージェントはモデル精度をわずか2~3ステップで30%向上し、それぞれ25~30サンプルしか使用していないことがわかった。
関連論文リスト
- Strategize Globally, Adapt Locally: A Multi-Turn Red Teaming Agent with Dual-Level Learning [39.931442440365444]
AlgNameは、補完的な学習次元を通じて高度な人間の攻撃者をエミュレートする、新しい赤チームエージェントである。
AlgNameは、エージェントが新しいジェイルブレイク戦術を特定し、ゴールベースの戦術選択フレームワークを開発し、選択した戦術の迅速な定式化を洗練できるようにする。
JailbreakBenchに関する実証的な評価は、我々のフレームワークの優れた性能を示し、GPT-3.5-Turbo と Llama-3.1-70B に対する攻撃成功率の90%以上を、5つの会話ターンで達成した。
論文 参考訳(メタデータ) (2025-04-02T01:06:19Z) - Learning diverse attacks on large language models for robust red-teaming and safety tuning [126.32539952157083]
レッドチーム、あるいは有害な応答を誘発するプロンプトの特定は、大きな言語モデルの安全なデプロイを保証するための重要なステップである。
新規性と多様性を優先する明確な規則化であっても、既存のアプローチはモード崩壊または効果的な攻撃を発生させることができないことを示す。
我々は,GFlowNetの微調整と二次平滑化フェーズを用いて,多種多様な効果的な攻撃プロンプトを生成するために攻撃モデルを訓練することを提案する。
論文 参考訳(メタデータ) (2024-05-28T19:16:17Z) - SEEP: Training Dynamics Grounds Latent Representation Search for Mitigating Backdoor Poisoning Attacks [53.28390057407576]
現代のNLPモデルは、様々なソースから引き出された公開データセットでしばしば訓練される。
データ中毒攻撃は、攻撃者が設計した方法でモデルの振る舞いを操作できる。
バックドア攻撃に伴うリスクを軽減するために、いくつかの戦略が提案されている。
論文 参考訳(メタデータ) (2024-05-19T14:50:09Z) - An incremental hybrid adaptive network-based IDS in Software Defined Networks to detect stealth attacks [0.0]
先進的永続脅威(Advanced Persistent Threats、APT)は、検出を回避するための幅広い戦略を実装する攻撃の一種である。
侵入検知システム(IDS)における機械学習(ML)技術は、そのような攻撃を検出するために広く用いられているが、データ分散が変化すると課題がある。
SDNにおける概念ドリフト問題に対処するために、インクリメンタルなハイブリッド適応型ネットワーク侵入検知システム(NIDS)を提案する。
論文 参考訳(メタデータ) (2024-04-01T13:33:40Z) - Towards Adversarial Realism and Robust Learning for IoT Intrusion
Detection and Classification [0.0]
IoT(Internet of Things)は、重大なセキュリティ上の課題に直面している。
敵の攻撃による脅威の増大は、信頼できる防衛戦略の必要性を回復させる。
本研究は、敵のサイバー攻撃事例が現実的であるために必要な制約の種類について述べる。
論文 参考訳(メタデータ) (2023-01-30T18:00:28Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。