論文の概要: A Hard-Label Black-Box Evasion Attack against ML-based Malicious Traffic Detection Systems
- arxiv url: http://arxiv.org/abs/2510.14906v1
- Date: Thu, 16 Oct 2025 17:24:18 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-17 21:15:14.973828
- Title: A Hard-Label Black-Box Evasion Attack against ML-based Malicious Traffic Detection Systems
- Title(参考訳): MLによる悪質交通検知システムに対するハードラベルブラックボックスの侵入攻撃
- Authors: Zixuan Liu, Yi Zhao, Zhuotao Liu, Qi Li, Chuanpu Fu, Guangmeng Zhou, Ke Xu,
- Abstract要約: 本研究では,攻撃フローを操作するNetMasqueradeを開発した。
具体的には、Traffic-BERTと呼ばれる事前訓練モデルを構築する。
我々は、Traffic-BERTをRLフレームワークに統合し、NetMasqueradeが悪質なパケットシーケンスを効果的に操作できるようにする。
- 参考スコア(独自算出の注目度): 26.596877489041685
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Machine Learning (ML)-based malicious traffic detection is a promising security paradigm. It outperforms rule-based traditional detection by identifying various advanced attacks. However, the robustness of these ML models is largely unexplored, thereby allowing attackers to craft adversarial traffic examples that evade detection. Existing evasion attacks typically rely on overly restrictive conditions (e.g., encrypted protocols, Tor, or specialized setups), or require detailed prior knowledge of the target (e.g., training data and model parameters), which is impractical in realistic black-box scenarios. The feasibility of a hard-label black-box evasion attack (i.e., applicable across diverse tasks and protocols without internal target insights) thus remains an open challenge. To this end, we develop NetMasquerade, which leverages reinforcement learning (RL) to manipulate attack flows to mimic benign traffic and evade detection. Specifically, we establish a tailored pre-trained model called Traffic-BERT, utilizing a network-specialized tokenizer and an attention mechanism to extract diverse benign traffic patterns. Subsequently, we integrate Traffic-BERT into the RL framework, allowing NetMasquerade to effectively manipulate malicious packet sequences based on benign traffic patterns with minimal modifications. Experimental results demonstrate that NetMasquerade enables both brute-force and stealthy attacks to evade 6 existing detection methods under 80 attack scenarios, achieving over 96.65% attack success rate. Notably, it can evade the methods that are either empirically or certifiably robust against existing evasion attacks. Finally, NetMasquerade achieves low-latency adversarial traffic generation, demonstrating its practicality in real-world scenarios.
- Abstract(参考訳): 機械学習(ML)ベースの悪意のあるトラフィック検出は、有望なセキュリティパラダイムである。
様々な高度な攻撃を識別することで、ルールベースの従来の検出よりも優れています。
しかし、これらのMLモデルの堅牢性はほとんど探索されていないため、攻撃者は検出を回避できる敵のトラフィック例を作成できる。
既存の回避攻撃は、通常、過度に制限された条件(例えば、暗号化プロトコル、Tor、特別な設定)に依存するか、ターゲットの詳細な事前知識(例えば、トレーニングデータやモデルパラメータ)を必要とする。
ハードラベルのブラックボックス回避攻撃(つまり、様々なタスクやプロトコルに適用可能な内部目標の洞察を持たないもの)の実現性は、依然としてオープンな課題である。
この目的のためにNetMasqueradeを開発した。これは強化学習(RL)を利用して、攻撃フローを操作し、良質なトラフィックと回避検出を模倣する。
具体的には,ネットワーク特殊化トークン化器とアテンション機構を利用して,多様な交通パターンを抽出する,Traffic-BERTと呼ばれる事前学習モデルを構築した。
その後、Traffic-BERTをRLフレームワークに統合し、NetMasqueradeは、良質なトラフィックパターンに基づいた悪意のあるパケットシーケンスを、最小限の変更で効果的に操作できる。
実験の結果、NetMasqueradeはブルートフォース攻撃とステルス攻撃の両方を可能にし、80の攻撃シナリオ下で6つの既存の検出方法を回避し、96.65%以上の攻撃成功率を達成した。
特に、既存の回避攻撃に対して経験的または確実に堅牢な方法を避けることができる。
最後に、NetMasqueradeは低レイテンシの逆トラフィック生成を実現し、実世界のシナリオでその実用性を実証する。
関連論文リスト
- BlindGuard: Safeguarding LLM-based Multi-Agent Systems under Unknown Attacks [58.959622170433725]
BlindGuardは、攻撃固有のラベルや悪意のある振る舞いに関する事前の知識を必要とせずに学習する、教師なしの防御方法である。
BlindGuardはマルチエージェントシステムにまたがる多様な攻撃タイプ(即時注入、メモリ中毒、ツール攻撃)を効果的に検出する。
論文 参考訳(メタデータ) (2025-08-11T16:04:47Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Learning diverse attacks on large language models for robust red-teaming and safety tuning [126.32539952157083]
レッドチーム、あるいは有害な応答を誘発するプロンプトの特定は、大きな言語モデルの安全なデプロイを保証するための重要なステップである。
新規性と多様性を優先する明確な規則化であっても、既存のアプローチはモード崩壊または効果的な攻撃を発生させることができないことを示す。
我々は,GFlowNetの微調整と二次平滑化フェーズを用いて,多種多様な効果的な攻撃プロンプトを生成するために攻撃モデルを訓練することを提案する。
論文 参考訳(メタデータ) (2024-05-28T19:16:17Z) - When Side-Channel Attacks Break the Black-Box Property of Embedded
Artificial Intelligence [0.8192907805418583]
ディープニューラルネットワーク(DNN)は、人間の観察者にとって検出不能な状態でネットワークを騙すために設計された悪意のある例である。
本稿では,ロジットを抽出することで,この制約を解決するアーキテクチャ非依存攻撃を提案する。
本手法は, 電磁漏れを利用したサイドチャネル攻撃を行うことにより, ハードウェアとソフトウェアを併用する。
論文 参考訳(メタデータ) (2023-11-23T13:41:22Z) - Unveiling Vulnerabilities in Interpretable Deep Learning Systems with
Query-Efficient Black-box Attacks [16.13790238416691]
解釈可能なディープラーニングシステム(IDLS)は、システムの透明性と説明性を高めるために設計されている。
本稿では,ターゲットモデルとその解釈モデルに関する事前知識を必要としない新規な微生物遺伝アルゴリズムによるIDLSに対するブラックボックス攻撃を提案する。
論文 参考訳(メタデータ) (2023-07-21T21:09:54Z) - Adv-Bot: Realistic Adversarial Botnet Attacks against Network Intrusion
Detection Systems [0.7829352305480285]
最近、機械学習ベースのセキュリティシステムに対する攻撃の可能性について調査する研究者が増えている。
本研究では,ネットワークによる侵入検知システムに対する敵攻撃,特に回避攻撃の実現可能性について検討した。
私たちのゴールは、意図した悪意のある機能をすべて実行しながら、検出を回避できる敵ボットネットトラフィックを作ることです。
論文 参考訳(メタデータ) (2023-03-12T14:01:00Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Advanced Evasion Attacks and Mitigations on Practical ML-Based Phishing
Website Classifiers [12.760638960844249]
グレーボックスやブラックボックスのシナリオであっても、MLベースのアンチフィッシング分類器で回避攻撃を起動できることが示される。
本稿では,標的分類器の知識が異なる3つの突然変異に基づく攻撃を提案し,重要な技術的課題に対処する。
我々は、最先端のGoogleのフィッシングページフィルタに対する回避攻撃の有効性と効率を実証し、Webサイト当たり1秒未満で100%の攻撃成功率を達成した。
論文 参考訳(メタデータ) (2020-04-15T09:04:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。