論文の概要: CyGATE: Game-Theoretic Cyber Attack-Defense Engine for Patch Strategy Optimization
- arxiv url: http://arxiv.org/abs/2508.00478v1
- Date: Fri, 01 Aug 2025 09:53:06 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-04 18:08:53.826139
- Title: CyGATE: Game-Theoretic Cyber Attack-Defense Engine for Patch Strategy Optimization
- Title(参考訳): CyGATE: パッチ戦略最適化のためのゲーム理論サイバーアタックディフェンスエンジン
- Authors: Yuning Jiang, Nay Oo, Qiaoran Meng, Lu Lin, Dusit Niyato, Zehui Xiong, Hoon Wei Lim, Biplab Sikdar,
- Abstract要約: 本稿では,攻撃と防御の相互作用をモデル化するゲーム理論フレームワークCyGATEを提案する。
CyGATEはサイバー・キル・チェーン(Cyber Kill Chain)の段階にわたって、サイバー紛争を部分的に観察可能なゲーム(POSG)として捉えている。
フレームワークの柔軟なアーキテクチャは、マルチエージェントシナリオの拡張を可能にする。
- 参考スコア(独自算出の注目度): 73.13843039509386
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: Modern cyber attacks unfold through multiple stages, requiring defenders to dynamically prioritize mitigations under uncertainty. While game-theoretic models capture attacker-defender interactions, existing approaches often rely on static assumptions and lack integration with real-time threat intelligence, limiting their adaptability. This paper presents CyGATE, a game-theoretic framework modeling attacker-defender interactions, using large language models (LLMs) with retrieval-augmented generation (RAG) to enhance tactic selection and patch prioritization. Applied to a two-agent scenario, CyGATE frames cyber conflicts as a partially observable stochastic game (POSG) across Cyber Kill Chain stages. Both agents use belief states to navigate uncertainty, with the attacker adapting tactics and the defender re-prioritizing patches based on evolving risks and observed adversary behavior. The framework's flexible architecture enables extension to multi-agent scenarios involving coordinated attackers, collaborative defenders, or complex enterprise environments with multiple stakeholders. Evaluated in a dynamic patch scheduling scenario, CyGATE effectively prioritizes high-risk vulnerabilities, enhancing adaptability through dynamic threat integration, strategic foresight by anticipating attacker moves under uncertainty, and efficiency by optimizing resource use.
- Abstract(参考訳): 現代のサイバー攻撃は、複数の段階を通じて展開され、不確実性の下で、防衛者は動的に緩和を優先順位付けする必要がある。
ゲーム理論モデルは攻撃と防御の相互作用をキャプチャするが、既存のアプローチは静的な仮定に依存し、リアルタイム脅威インテリジェンスとの統合を欠いているため、適応性が制限される。
本稿では,大規模言語モデル(LLM)と検索拡張生成(RAG)を併用したゲーム理論フレームワークであるCyGATEについて述べる。
二つのエージェントのシナリオに適用されたCyGATEは、サイバーキルチェーンのステージ全体にわたる部分的に観察可能な確率ゲーム(POSG)として、サイバーコンフリクトをフレーム化している。
双方のエージェントは信条状態を使って不確実性をナビゲートし、攻撃者は戦術に適応し、防御者はリスクの進化と敵の行動の観察に基づいてパッチを再優先順位付けする。
フレームワークの柔軟なアーキテクチャは、コーディネート攻撃、協調ディフェンダー、あるいは複数の利害関係者を伴う複雑なエンタープライズ環境を含むマルチエージェントシナリオの拡張を可能にする。
動的パッチスケジューリングシナリオで評価されたCyGATEは、リスクの高い脆弱性を効果的に優先順位付けし、動的脅威統合による適応性を高め、攻撃者の不確実な動きを予測して戦略的な監視を行い、リソース使用を最適化することで効率を向上する。
関連論文リスト
- Defensive Adversarial CAPTCHA: A Semantics-Driven Framework for Natural Adversarial Example Generation [48.60492738839292]
従来のCAPTCHAスキームは、ディープニューラルネットワーク(DNN)を利用した自動攻撃に対してますます脆弱になっている
本稿では,高度に特定された逆例を生成する新しいフレームワークである Unsourced Adversarial CAPTCHA (DAC) を提案する。
標的外攻撃、特にブラックボックスのシナリオでは、双方向非ソース対逆CAPTCHA(BP-DAC)を導入する。
論文 参考訳(メタデータ) (2025-06-12T13:30:01Z) - Co-Evolutionary Defence of Active Directory Attack Graphs via GNN-Approximated Dynamic Programming [3.8352746394815815]
我々は,Active Directoryにおける攻撃と防御の相互作用を,アダプティブアタックとプロアクティブディフェンダーの間のStackelbergゲームとしてモデル化する。
本稿では,GNNDP(Graph Neural Network Approximated Dynamic Programming)を併用して攻撃戦略をモデル化する,共進化型防衛フレームワークを提案する。
本フレームワークは,攻撃者や防御者の政策を洗練し,一般化を改善し,早期収束を防ぐ。
論文 参考訳(メタデータ) (2025-05-16T21:37:50Z) - Advancing Generalized Transfer Attack with Initialization Derived Bilevel Optimization and Dynamic Sequence Truncation [49.480978190805125]
転送攻撃はブラックボックスアプリケーションに大きな関心を惹きつける。
既存の作業は、本質的に単一のレベルの目的 w.r.t. シュロゲートモデルを直接最適化する。
本稿では,上位レベル(UL)と下位レベル(LL)のサロゲート攻撃とのネスト関係を明示的に再構築する2レベル最適化手法を提案する。
論文 参考訳(メタデータ) (2024-06-04T07:45:27Z) - Securing Recommender System via Cooperative Training [78.97620275467733]
本稿では,データを相互に強化する3つの協調モデルを用いたTCD(Triple Cooperative Defense)を提案する。
既存の攻撃が二段階最適化と効率のバランスをとるのに苦労していることを考えると、リコメンダシステムにおける毒殺攻撃を再考する。
我々はゲームベースのコトレーニングアタック(GCoAttack)を提案し,提案したCoAttackとTCDをゲーム理論のプロセスとする。
論文 参考訳(メタデータ) (2024-01-23T12:07:20Z) - Mutual-modality Adversarial Attack with Semantic Perturbation [81.66172089175346]
本稿では,相互モダリティ最適化スキームにおける敵攻撃を生成する新しい手法を提案する。
我々の手法は最先端の攻撃方法より優れており、プラグイン・アンド・プレイ・ソリューションとして容易にデプロイできる。
論文 参考訳(メタデータ) (2023-12-20T05:06:01Z) - Embodied Laser Attack:Leveraging Scene Priors to Achieve Agent-based Robust Non-contact Attacks [13.726534285661717]
本稿では,非接触レーザー攻撃を動的に調整する新しい枠組みであるEmbodied Laser Attack (ELA)を紹介する。
認識モジュールのために,ERAは交通シーンの本質的な事前知識に基づいて,局所的な視点変換ネットワークを革新的に開発してきた。
決定と制御モジュールのために、ERAは時間を要するアルゴリズムを採用する代わりに、データ駆動の強化学習で攻撃エージェントを訓練する。
論文 参考訳(メタデータ) (2023-12-15T06:16:17Z) - Optimal Cost Constrained Adversarial Attacks For Multiple Agent Systems [6.69087470775851]
分散攻撃エージェントを用いた最適な敵エージェント対エージェント攻撃を行うという問題を定式化する。
そこで本稿では,静的制約付き攻撃-リソース割り当て最適化と動的プログラミングの段階間最適化を組み合わせた最適手法を提案する。
以上の結果から,攻撃エージェントが受ける報酬を大幅に削減できる可能性が示唆された。
論文 参考訳(メタデータ) (2023-11-01T21:28:02Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。