論文の概要: A Simple Data Exfiltration Game
- arxiv url: http://arxiv.org/abs/2509.06571v1
- Date: Mon, 08 Sep 2025 11:35:25 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-09 14:07:04.091537
- Title: A Simple Data Exfiltration Game
- Title(参考訳): 簡単なデータ抽出ゲーム
- Authors: Tristan Caulfield,
- Abstract要約: 本研究は,ネットワークデータ抽出のゲーム理論モデルを提案する。
モデルでは、攻撃者は除去経路と速度を選択し、ディフェンダーは監視しきい値を選択して異常な活動を検出する。
攻撃者はデータ漏洩の報奨を受け、ディフェンダーはデータ損失のコストを最小化し、アラートに応答しようとする。
- 参考スコア(独自算出の注目度): 0.40611352512781873
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Data exfiltration is a growing problem for business who face costs related to the loss of confidential data as well as potential extortion. This work presents a simple game theoretic model of network data exfiltration. In the model, the attacker chooses the exfiltration route and speed, and the defender selects monitoring thresholds to detect unusual activity. The attacker is rewarded for exfiltrating data, and the defender tries to minimize the costs of data loss and of responding to alerts.
- Abstract(参考訳): データ流出は、機密データの喪失と潜在的なゆがみに関連するコストに直面しているビジネスにとって、増大する問題である。
本研究は,ネットワークデータ抽出のゲーム理論モデルを提案する。
モデルでは、攻撃者は除去経路と速度を選択し、ディフェンダーは監視しきい値を選択して異常な活動を検出する。
攻撃者はデータ漏洩の報奨を受け、ディフェンダーはデータ損失のコストを最小化し、アラートに応答しようとする。
関連論文リスト
- QUIC-Exfil: Exploiting QUIC's Server Preferred Address Feature to Perform Data Exfiltration Attacks [0.259990372084357]
本稿では,QUICプロトコルのサーバ優先アドレス特徴を用いたQUICベースのデータ抽出攻撃の実現可能性を示す。
QUICプロトコルのサーバ優先アドレス機能を活用する新しい方法により、攻撃者は感染したマシンから悪意のあるサーバに機密データを流出させることができる。
この攻撃はRustにおける概念実証ツールとして実装されている。
論文 参考訳(メタデータ) (2025-05-08T14:31:28Z) - Long-Tailed Backdoor Attack Using Dynamic Data Augmentation Operations [50.1394620328318]
既存のバックドア攻撃は主にバランスの取れたデータセットに焦点を当てている。
動的データ拡張操作(D$2$AO)という効果的なバックドア攻撃を提案する。
本手法は,クリーンな精度を維持しつつ,最先端の攻撃性能を実現することができる。
論文 参考訳(メタデータ) (2024-10-16T18:44:22Z) - WHITE PAPER: A Brief Exploration of Data Exfiltration using GCG Suffixes [0.0]
模擬XPIAシナリオでGCGサフィックスとインジェクションを組み合わせて実行可能な攻撃モデルを実証した。
以上の結果から,GCG接尾辞の存在がデータ抽出の成功確率を約20%増加させる可能性が示唆された。
論文 参考訳(メタデータ) (2024-08-01T21:28:27Z) - Can Deception Detection Go Deeper? Dataset, Evaluation, and Benchmark for Deception Reasoning [48.11096630736294]
偽装検出を偽装推論に拡張する。
具体的には、潜在的な嘘と基本的な事実を提供し、この文がなぜ嘘なのかを分析する。
本稿では,データセットの構築や評価指標の定義など,この課題に対する最初の試みについて述べる。
論文 参考訳(メタデータ) (2024-02-18T02:52:54Z) - Beyond Labeling Oracles: What does it mean to steal ML models? [52.63413852460003]
モデル抽出攻撃は、クエリアクセスのみで訓練されたモデルを盗むように設計されている。
モデル抽出攻撃の成功に影響を及ぼす要因について検討する。
我々は,ME攻撃の敵の目標を再定義するようコミュニティに促した。
論文 参考訳(メタデータ) (2023-10-03T11:10:21Z) - Witches' Brew: Industrial Scale Data Poisoning via Gradient Matching [56.280018325419896]
Data Poisoning攻撃は、トレーニングデータを変更して、そのようなデータでトレーニングされたモデルを悪意を持って制御する。
我々は「スクラッチから」と「クリーンラベルから」の両方である特に悪意のある毒物攻撃を分析します。
フルサイズで有毒なImageNetデータセットをスクラッチからトレーニングした現代のディープネットワークにおいて、ターゲットの誤分類を引き起こすのは、これが初めてであることを示す。
論文 参考訳(メタデータ) (2020-09-04T16:17:54Z) - Sampling Attacks: Amplification of Membership Inference Attacks by
Repeated Queries [74.59376038272661]
本手法は,他の標準メンバーシップ相手と異なり,被害者モデルのスコアにアクセスできないような厳格な制限の下で動作可能な,新しいメンバーシップ推論手法であるサンプリングアタックを導入する。
ラベルのみを公開している被害者モデルでは,攻撃のサンプリングが引き続き可能であり,攻撃者はその性能の最大100%を回復できることを示す。
防衛においては,被害者モデルのトレーニング中の勾配摂動と予測時の出力摂動の形式で差分プライバシーを選択する。
論文 参考訳(メタデータ) (2020-09-01T12:54:54Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。