論文の概要: Attackers Strike Back? Not Anymore - An Ensemble of RL Defenders Awakens for APT Detection
- arxiv url: http://arxiv.org/abs/2508.19072v1
- Date: Tue, 26 Aug 2025 14:29:10 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-27 17:42:38.882078
- Title: Attackers Strike Back? Not Anymore - An Ensemble of RL Defenders Awakens for APT Detection
- Title(参考訳): 攻撃者は反撃する? - APT検出のためのRLディフェンダーのアンサンブル
- Authors: Sidahmed Benabderrahmane, Talal Rahwan,
- Abstract要約: Advanced Persistent Threats (APT) は、現代のデジタルインフラに対する脅威の高まりを表している。
従来のサイバー攻撃とは異なり、APTはステルス性、適応性、長期性があり、しばしばシグネチャベースの検知システムをバイパスする。
本稿では, 深層学習, 強化学習, 能動的学習を結合型適応防衛システムに統合する新しいAPT検出フレームワークを提案する。
- 参考スコア(独自算出の注目度): 1.102914654802229
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Advanced Persistent Threats (APTs) represent a growing menace to modern digital infrastructure. Unlike traditional cyberattacks, APTs are stealthy, adaptive, and long-lasting, often bypassing signature-based detection systems. This paper introduces a novel framework for APT detection that unites deep learning, reinforcement learning (RL), and active learning into a cohesive, adaptive defense system. Our system combines auto-encoders for latent behavioral encoding with a multi-agent ensemble of RL-based defenders, each trained to distinguish between benign and malicious process behaviors. We identify a critical challenge in existing detection systems: their static nature and inability to adapt to evolving attack strategies. To this end, our architecture includes multiple RL agents (Q-Learning, PPO, DQN, adversarial defenders), each analyzing latent vectors generated by an auto-encoder. When any agent is uncertain about its decision, the system triggers an active learning loop to simulate expert feedback, thus refining decision boundaries. An ensemble voting mechanism, weighted by each agent's performance, ensures robust final predictions.
- Abstract(参考訳): Advanced Persistent Threats (APT) は、現代のデジタルインフラに対する脅威の高まりを表している。
従来のサイバー攻撃とは異なり、APTはステルス性、適応性、長期性があり、しばしばシグネチャベースの検知システムをバイパスする。
本稿では, 深層学習, 強化学習(RL), 能動的学習を結合型適応防衛システムに結合する新しいAPT検出フレームワークを提案する。
我々のシステムは、潜在行動符号化のための自動エンコーダとRLベースのディフェンダーのマルチエージェントアンサンブルを組み合わせることで、それぞれが良質なプロセス行動と悪質なプロセス動作を区別するように訓練されている。
既存の検知システムにおける重要な課題として,攻撃戦略の進化に適応できない静的な性質と不確実性を挙げる。
この目的のために、我々のアーキテクチャは複数のRLエージェント(Q-Learning, PPO, DQN, DQN)を含み、それぞれがオートエンコーダによって生成される潜伏ベクトルを分析する。
エージェントがその決定について不確実な場合、システムは専門家のフィードバックをシミュレートするためにアクティブな学習ループをトリガーし、決定境界を精査する。
各エージェントのパフォーマンスによって重み付けされたアンサンブル投票機構は、堅牢な最終予測を保証する。
関連論文リスト
- BlindGuard: Safeguarding LLM-based Multi-Agent Systems under Unknown Attacks [58.959622170433725]
BlindGuardは、攻撃固有のラベルや悪意のある振る舞いに関する事前の知識を必要とせずに学習する、教師なしの防御方法である。
BlindGuardはマルチエージェントシステムにまたがる多様な攻撃タイプ(即時注入、メモリ中毒、ツール攻撃)を効果的に検出する。
論文 参考訳(メタデータ) (2025-08-11T16:04:47Z) - Autonomous Cyber Resilience via a Co-Evolutionary Arms Race within a Fortified Digital Twin Sandbox [0.0]
本稿では,自己閉ループ硬化プロセスを通じて解析的レジリエンスを実現するARCフレームワークを紹介する。
ARCはF-SCDTの高忠実度サンドボックス内で永遠の共同進化兵器レースを確立する。
ROC曲線やSHAPプロットなどの広範囲な可視化によって支えられた包括的アブレーション研究は、共進化過程自体が新規攻撃の検出において顕著なパフォーマンス向上の原因であることを明らかにしている。
論文 参考訳(メタデータ) (2025-06-25T03:28:48Z) - AURA: A Multi-Agent Intelligence Framework for Knowledge-Enhanced Cyber Threat Attribution [3.6586145148601594]
AURA(Attribution Using Retrieval-Augmented Agents)は、APT属性の自動化と解釈のための知識強化フレームワークである。
AURAはTactics, Techniques, and procedures (TTPs)、Indicators of Compromise (IoCs)、マルウェアの詳細、敵対ツール、時間情報など様々な脅威データを取り込みます。
論文 参考訳(メタデータ) (2025-06-11T21:00:51Z) - MultiPhishGuard: An LLM-based Multi-Agent System for Phishing Email Detection [3.187381965457262]
MultiPhishGuardは動的マルチエージェント検出システムである。
本フレームワークでは, 政策最適化強化学習アルゴリズムを用いて, 自動決定重み付けを行う5つの協調エージェントを用いる。
実験により、MultiPhishGuardは偽陽性(2.73%)と偽陰性率(0.20%)で高い精度(97.89%)を達成することが示された。
論文 参考訳(メタデータ) (2025-05-26T23:27:15Z) - Multi-agent Reinforcement Learning-based Network Intrusion Detection System [3.4636217357968904]
侵入検知システム(IDS)は,コンピュータネットワークのセキュリティ確保において重要な役割を担っている。
本稿では,自動,効率的,堅牢なネットワーク侵入検出が可能な,新しいマルチエージェント強化学習(RL)アーキテクチャを提案する。
我々のソリューションは、新しい攻撃の追加に対応し、既存の攻撃パターンの変更に効果的に適応するように設計されたレジリエントなアーキテクチャを導入します。
論文 参考訳(メタデータ) (2024-07-08T09:18:59Z) - Downlink Power Allocation in Massive MIMO via Deep Learning: Adversarial
Attacks and Training [62.77129284830945]
本稿では,無線環境における回帰問題を考察し,敵攻撃がDLベースのアプローチを損なう可能性があることを示す。
また,攻撃に対するDLベースの無線システムの堅牢性が著しく向上することを示す。
論文 参考訳(メタデータ) (2022-06-14T04:55:11Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Model-Agnostic Meta-Attack: Towards Reliable Evaluation of Adversarial
Robustness [53.094682754683255]
モデル非依存型メタアタック(MAMA)アプローチにより,より強力な攻撃アルゴリズムを自動検出する。
本手法は、繰り返しニューラルネットワークによってパラメータ化された逆攻撃を学習する。
本研究では,未知の防御を攻撃した場合の学習能力を向上させるために,モデルに依存しない訓練アルゴリズムを開発した。
論文 参考訳(メタデータ) (2021-10-13T13:54:24Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。