論文の概要: Optimal Welfare in Noncooperative Network Formation under Attack
- arxiv url: http://arxiv.org/abs/2511.10845v1
- Date: Thu, 13 Nov 2025 23:12:10 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-17 22:42:18.357392
- Title: Optimal Welfare in Noncooperative Network Formation under Attack
- Title(参考訳): 非協力的ネットワーク形成における攻撃時の最適福祉
- Authors: Natan Doubez, Pascal Lenzner, Marcus Wunderlich,
- Abstract要約: コミュニケーションネットワークは、私たちの経済と日々の生活にとって不可欠です。
これらのネットワークは単一の権威によって制御されるのではなく、独立して管理される多くのエンティティで構成されている。
我々は、利己的なエージェントによって生成されたネットワークが、潜在的な攻撃者の大規模な攻撃に抵抗できることを示す。
- 参考スコア(独自算出の注目度): 5.279509789811735
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Communication networks are essential for our economy and our everyday lives. This makes them lucrative targets for attacks. Today, we see an ongoing battle between criminals that try to disrupt our key communication networks and security professionals that try to mitigate these attacks. However, today's networks, like the Internet or peer-to-peer networks among smart devices, are not controlled by a single authority, but instead consist of many independently administrated entities that are interconnected. Thus, both the decisions of how to interconnect and how to secure against potential attacks are taken in a decentralized way by selfish agents. This strategic setting, with agents that want to interconnect and potential attackers that want to disrupt the network, was captured via an influential game-theoretic model by Goyal, Jabbari, Kearns, Khanna, and Morgenstern (WINE 2016). We revisit this model and show improved tight bounds on the achieved robustness of networks created by selfish agents. As our main result, we show that such networks can resist attacks of a large class of potential attackers, i.e., these networks maintain asymptotically optimal welfare post attack. This improves several bounds and resolves an open problem. Along the way, we show the counter-intuitive result, that attackers that aim at minimizing the social welfare post attack do not actually inflict the greatest possible damage.
- Abstract(参考訳): コミュニケーションネットワークは、私たちの経済と日々の生活にとって不可欠です。
これにより、攻撃の有利な標的となる。
今日では、重要な通信ネットワークを破壊しようとする犯罪者と、これらの攻撃を緩和しようとするセキュリティ専門家の争いが進行中である。
しかし、今日のインターネットやスマートデバイス間のピアツーピアネットワークのようなネットワークは、単一の権威によって制御されるのではなく、相互接続された独立したエンティティで構成されている。
このように、相互接続の方法と潜在的な攻撃に対するセキュリティの方法の双方が、利己的なエージェントによって分散的な方法で決定される。
この戦略的な設定は、ネットワークをディスラプトしたい攻撃者と潜在的な攻撃者を相互接続させたいと願うエージェントを、Goyal、Jabbari、Kearns、Khanna、Morgenstern(WINE 2016)の影響力のあるゲーム理論モデルで捉えたものだ。
我々は、このモデルを再検討し、利己的なエージェントによって生成されたネットワークの堅牢性に関する厳密な境界を示す。
本研究の主目的として,このようなネットワークが攻撃者に対する攻撃に抵抗できること,すなわち,これらのネットワークは漸近的に最適な福祉ポスト攻撃を維持していることを示す。
これによりいくつかの境界が改善され、未解決の問題が解決される。
その過程では、社会福祉ポスト攻撃の最小化を目指す攻撃者は、実際には最大の損害を与えない、という直感的な結果が示される。
関連論文リスト
- Capability-Based Scaling Laws for LLM Red-Teaming [71.89259138609965]
従来のプロンプト・エンジニアリングのアプローチは、レッド・チーム化が弱々しく強い問題となると、効果が低下する可能性がある。
我々は,LLMをベースとしたアタッカー・ターゲットペア500以上を,人間のレッドチームの模倣したジェイルブレイク攻撃を用いて評価した。
我々は、攻撃目標能力のギャップに基づいて、固定目標に対する攻撃成功を予測するジェイルブレイクスケーリング法を導出する。
論文 参考訳(メタデータ) (2025-05-26T16:05:41Z) - Multi-Objective Reinforcement Learning for Automated Resilient Cyber Defence [0.0]
サイバー攻撃は、軍事指揮統制ネットワーク、情報、監視、偵察(ISR)システム、民間の臨界国家インフラにセキュリティ上の脅威をもたらす。
これらの攻撃における人工知能と自律エージェントの使用は、この脅威の規模、範囲、複雑さを増大させ、それらが引き起こす破壊を後押しする。
自律サイバー防衛(ACD)エージェントは、マシンスピードとこの問題に対処するために必要なスケールで応答することで、この脅威を軽減することを目指している。
論文 参考訳(メタデータ) (2024-11-26T16:51:52Z) - Impact of Conflicting Transactions in Blockchain: Detecting and Mitigating Potential Attacks [0.2982610402087727]
ブロックチェーンネットワーク内のトランザクションの競合は、パフォーマンス上の問題を引き起こし、セキュリティ上の脆弱性を導入する。
我々はこれらの攻撃を緩和するための一連の対策を提案する。
私たちの発見は、ブロックチェーンのセキュリティとパフォーマンスを強化するために、競合するトランザクションを積極的に管理することの重要性を強調しています。
論文 参考訳(メタデータ) (2024-07-30T17:16:54Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - Combating Adversaries with Anti-Adversaries [118.70141983415445]
特に、我々の層は、逆の層とは反対の方向に入力摂動を生成します。
我々は,我々の階層と名目および頑健に訓練されたモデルを組み合わせることで,我々のアプローチの有効性を検証する。
我々の対向層は、クリーンな精度でコストを伴わずにモデルロバスト性を著しく向上させる。
論文 参考訳(メタデータ) (2021-03-26T09:36:59Z) - Adversarial Attacks On Multi-Agent Communication [80.4392160849506]
現代の自律システムはすぐに大規模に展開され、協調型マルチエージェントシステムの可能性を広げる。
このような利点は、セキュリティ侵害に対して脆弱であることが示されている通信チャネルに大きく依存している。
本稿では,エージェントが学習した中間表現を共有してコミュニケーションする新しいマルチエージェント環境において,このような攻撃を探索する。
論文 参考訳(メタデータ) (2021-01-17T00:35:26Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。