論文の概要: Bi-Level Game-Theoretic Planning of Cyber Deception for Cognitive Arbitrage
- arxiv url: http://arxiv.org/abs/2509.05498v1
- Date: Fri, 05 Sep 2025 21:11:25 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-09 14:07:03.544275
- Title: Bi-Level Game-Theoretic Planning of Cyber Deception for Cognitive Arbitrage
- Title(参考訳): 双方向ゲーム理論による認知的任意化のためのサイバー偽装の計画
- Authors: Ya-Ting Yang, Quanyan Zhu,
- Abstract要約: 本稿では,Advanced Persistent Threat(APT)攻撃者の認知的脆弱性の活用方法について検討する。
攻撃に対処するために、優越性の窓を利用する認知的防御を提案する。
- 参考スコア(独自算出の注目度): 22.661656301757663
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cognitive vulnerabilities shape human decision-making and arise primarily from two sources: (1) cognitive capabilities, which include disparities in knowledge, education, expertise, or access to information, and (2) cognitive biases, such as rational inattention, confirmation bias, and base rate neglect, which influence how individuals perceive and process information. Exploiting these vulnerabilities allows an entity with superior cognitive awareness to gain a strategic advantage, a concept referred to as cognitive arbitrage. This paper investigates how to exploit the cognitive vulnerabilities of Advanced Persistent Threat (APT) attackers and proposes cognition-aware defenses that leverage windows of superiority to counteract attacks. Specifically, the proposed bi-level cyber warfare game focuses on "strategic-level" design for defensive deception mechanisms, which then facilitates "operational-level" actions and tactical-level execution of Tactics, Techniques, and Procedures (TTPs). Game-theoretic reasoning and analysis play a significant role in the cross-echelon quantitative modeling and design of cognitive arbitrage strategies. Our numerical results demonstrate that although the defender's initial advantage diminishes over time, strategically timed and deployed deception techniques can turn a negative value for the attacker into a positive one during the planning phase, and achieve at least a 40% improvement in total rewards during execution. This demonstrates that the defender can amplify even small initial advantages, sustain a strategic edge over the attacker, and secure long-term objectives, such as protecting critical assets throughout the attacker's lifecycle.
- Abstract(参考訳): 1)知識、教育、専門知識、情報へのアクセスの格差を含む認知能力、(2)合理的な意図、確認バイアス、ベースレートの無視といった認知バイアスは、個人が情報をどのように知覚し、処理するかに影響を与える。
これらの脆弱性を爆発させることで、認知的認知の優れたエンティティは、認知的仲裁と呼ばれる概念という戦略的優位性を得ることができる。
本稿では,APT攻撃者に対する認知的脆弱性の活用方法について検討し,攻撃に対処するために優越性の窓を利用する認知的防御手法を提案する。
特に、提案された二段階サイバー戦争ゲームは、防御的騙し機構のための「戦略レベル」の設計に焦点を当てており、これは「作戦レベル」のアクションと戦術、技術、手順(TTP)の戦術レベル実行を促進する。
ゲーム理論の推論と分析は、認知仲裁戦略の定量的モデリングと設計において重要な役割を果たす。
数値的な結果から,攻撃者の初期優位性は時間の経過とともに低下するが,戦略的時間的および展開的偽装技術は,計画段階で攻撃者の負の値を正の値にし,実行時の報酬総額を少なくとも40%改善することを示した。
このことは、ディフェンダーが攻撃者のライフサイクルを通じて重要な資産を保護するなど、小さな初期優位性を増幅し、攻撃者に対する戦略的優位性を維持し、長期的な目標を確保できることを示している。
関連論文リスト
- Quantifying Loss Aversion in Cyber Adversaries via LLM Analysis [2.798191832420146]
IARPAのReSCINDプログラムは、攻撃的な認知特性を推論し、防御し、悪用しようと試みている。
本稿では,大規模言語モデル(LLM)を利用して,ハッカー行動からの損失回避の認知バイアスに関する定量的知見を抽出する手法を提案する。
論文 参考訳(メタデータ) (2025-08-18T05:51:30Z) - Reinforcement Learning for Decision-Level Interception Prioritization in Drone Swarm Defense [56.47577824219207]
本稿では,この課題に対処する上で,強化学習の実践的メリットを示すケーススタディを提案する。
本研究では,現実的な運用制約を捉えた高忠実度シミュレーション環境を提案する。
エージェントは最適なインターセプション優先順位付けのために複数のエフェクターを調整することを学ぶ。
我々は、何百ものシミュレートされた攻撃シナリオにおいて、手作りルールベースのベースラインに対する学習ポリシーを評価する。
論文 参考訳(メタデータ) (2025-08-01T13:55:39Z) - A Case Study on the Use of Representativeness Bias as a Defense Against Adversarial Cyber Threats [1.74585489563148]
本稿では,心理学的インフォームド・アクティブ・ディフェンス戦略への第一歩を踏み出す。
キャプチャー・ザ・フラッグ(capt-the-flag)イベントを使用することで、特定の認知バイアス、つまり代表性を活用する現実的な課題が生まれる。
この研究は、このバイアスがハッキング未遂を防ぎ、ハッカーを無防備な攻撃経路へと逸脱させる可能性があることを発見した。
論文 参考訳(メタデータ) (2025-04-28T20:30:28Z) - On the Difficulty of Defending Contrastive Learning against Backdoor
Attacks [58.824074124014224]
バックドア攻撃が、特有のメカニズムによってどのように動作するかを示す。
本研究は, 対照的なバックドア攻撃の特異性に合わせて, 防御の必要性を浮き彫りにした。
論文 参考訳(メタデータ) (2023-12-14T15:54:52Z) - Attention-Based Real-Time Defenses for Physical Adversarial Attacks in
Vision Applications [58.06882713631082]
ディープニューラルネットワークはコンピュータビジョンタスクにおいて優れたパフォーマンスを示すが、現実の敵攻撃に対する脆弱性は深刻なセキュリティ上の懸念を引き起こす。
本稿では、敵チャネルの注意力を利用して、浅いネットワーク層における悪意のある物体を素早く識別・追跡する、効果的な注意に基づく防御機構を提案する。
また、効率的な多フレーム防御フレームワークを導入し、防御性能と計算コストの両方を評価することを目的とした広範な実験を通じて、その有効性を検証した。
論文 参考訳(メタデータ) (2023-11-19T00:47:17Z) - Learning to Defend by Attacking (and Vice-Versa): Transfer of Learning
in Cybersecurity Games [1.14219428942199]
本稿では, 事例ベース学習理論, 心の理論, 学習の伝達の認知能力に着想を得た, 人間の意思決定の新しいモデルを提案する。
このモデルは、ディフェンダーとアタッカーの両方の役割から学び、相手の信念、意図、行動を予測することによって機能する。
シミュレーション実験の結果は、攻撃と防衛の役割で訓練されたエージェントの認知にインスパイアされたモデルの有用性を示す。
論文 参考訳(メタデータ) (2023-06-03T17:51:04Z) - Adversarial Attacks and Defenses in Machine Learning-Powered Networks: A
Contemporary Survey [114.17568992164303]
機械学習とディープニューラルネットワークにおけるアドリアックと防御が注目されている。
本調査は、敵攻撃・防衛技術分野における最近の進歩を包括的に概観する。
検索ベース、意思決定ベース、ドロップベース、物理世界攻撃など、新たな攻撃方法も検討されている。
論文 参考訳(メタデータ) (2023-03-11T04:19:31Z) - Physical Adversarial Attack meets Computer Vision: A Decade Survey [55.38113802311365]
本稿では,身体的敵意攻撃の概要を概観する。
本研究は,身体的敵意攻撃の性能を体系的に評価する第一歩を踏み出した。
提案する評価基準であるhiPAAは6つの視点から構成される。
論文 参考訳(メタデータ) (2022-09-30T01:59:53Z) - RADAMS: Resilient and Adaptive Alert and Attention Management Strategy
against Informational Denial-of-Service (IDoS) Attacks [28.570086492742046]
我々は、人間のオペレーターをオーバーロードし、フェイント間の実際の攻撃を隠すために大量のフェイントアタックを発生させるIDoSアタックについて検討する。
我々は、レジリエントで適応的なデータ駆動型アラート・アテンション・マネジメント戦略(RADAMS)を開発している。
RADAMSは強化学習を使用して、様々な人間のオペレータ向けにカスタマイズされた、転送可能な設計を実現し、IDoS攻撃を進化させる。
論文 参考訳(メタデータ) (2021-11-01T19:58:29Z) - Combating Informational Denial-of-Service (IDoS) Attacks: Modeling and
Mitigation of Attentional Human Vulnerability [28.570086492742046]
IDoS攻撃は、人間のオペレーターの認知資源を減らし、人間の顔に隠された本当の攻撃を識別するのを防ぐ。
本研究の目的は、IDoS攻撃の重症度とリスクを軽減するために、IDoS攻撃を正式に定義し、その結果を定量化し、ヒューマンアシストセキュリティ技術を開発することである。
論文 参考訳(メタデータ) (2021-08-04T05:09:32Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。