論文の概要: Uncovering and Understanding FPR Manipulation Attack in Industrial IoT Networks
- arxiv url: http://arxiv.org/abs/2601.14505v1
- Date: Tue, 20 Jan 2026 21:57:40 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-22 21:27:50.16213
- Title: Uncovering and Understanding FPR Manipulation Attack in Industrial IoT Networks
- Title(参考訳): 産業用IoTネットワークにおけるFPR操作攻撃の発見と理解
- Authors: Mohammad Shamim Ahsan, Peng Liu,
- Abstract要約: 本稿では,悪意のあるパケットを,機械学習に基づくNIDSの攻撃として誤分類できることを示す。
これは理論上可能なだけでなく、NIDSに対する特定の脅威でもあることを実証する。
実験により、この新たな攻撃は80.19%から100%の成功率をもたらすことが示された。
- 参考スコア(独自算出の注目度): 2.8988874060074163
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In the network security domain, due to practical issues -- including imbalanced data and heterogeneous legitimate network traffic -- adversarial attacks in machine learning-based NIDSs have been viewed as attack packets misclassified as benign. Due to this prevailing belief, the possibility of (maliciously) perturbed benign packets being misclassified as attack has been largely ignored. In this paper, we demonstrate that this is not only theoretically possible, but also a particular threat to NIDS. In particular, we uncover a practical cyberattack, FPR manipulation attack (FPA), especially targeting industrial IoT networks, where domain-specific knowledge of the widely used MQTT protocol is exploited and a systematic simple packet-level perturbation is performed to alter the labels of benign traffic samples without employing traditional gradient-based or non-gradient-based methods. The experimental evaluations demonstrate that this novel attack results in a success rate of 80.19% to 100%. In addition, while estimating impacts in the Security Operations Center, we observe that even a small fraction of false positive alerts, irrespective of different budget constraints and alert traffic intensities, can increase the delay of genuine alerts investigations up to 2 hr in a single day under normal operating conditions. Furthermore, a series of relevant statistical and XAI analyses is conducted to understand the key factors behind this remarkable success. Finally, we explore the effectiveness of the FPA packets to enhance models' robustness through adversarial training and investigate the changes in decision boundaries accordingly.
- Abstract(参考訳): ネットワークセキュリティ領域では、不均衡なデータや不均一な正当なネットワークトラフィックを含む実践的な問題により、機械学習ベースのNIDSの敵攻撃は、攻撃パケットとして誤分類されていると見なされている。
この説が有力であったため、(潜在的に)乱れた良性パケットが攻撃として誤って分類される可能性はほとんど無視されている。
本稿では,これが理論上可能なだけでなく,NIDSに対する特定の脅威でもあることを実証する。
特に,特に産業用IoTネットワークを対象として,広く使用されているMQTTプロトコルのドメイン固有の知識を活用し,従来の勾配法や非勾配法を使わずに良質なトラフィックサンプルのラベルを変更するための,システマティックな単純なパケットレベルの摂動を行う,実用的なサイバー攻撃,FPR操作攻撃(FPA)を明らかにする。
実験により、この新たな攻撃は80.19%から100%の成功率をもたらすことが示された。
さらに,セキュリティ運用センターへの影響を見積もる一方で,予算の制約やトラフィックの強度によらず,ごく少数の誤報でも,通常の運用条件下で1日で2時間以内の真の警報調査の遅延を増大させることができることを観察した。
さらに、この顕著な成功の背景にある重要な要因を理解するために、一連の統計学的およびXAI分析を行った。
最後に,FPAパケットの有効性を検討した。
関連論文リスト
- The Eminence in Shadow: Exploiting Feature Boundary Ambiguity for Robust Backdoor Attacks [51.468144272905135]
深層ニューラルネットワーク(DNN)は、バックドア攻撃に対して脆弱なままでも重要なアプリケーションを支える。
バックドア攻撃を標的とした理論的解析を行い,不均質なモデル操作を実現するための疎い決定境界に着目した。
エミネンス(Eminence)は、理論的な保証と固有なステルス特性を持つ、説明可能で堅牢なブラックボックスバックドアフレームワークである。
論文 参考訳(メタデータ) (2025-12-11T08:09:07Z) - RAG-targeted Adversarial Attack on LLM-based Threat Detection and Mitigation Framework [0.19116784879310025]
IoT(Internet of Things)の急速な拡張は、業界全体のコミュニケーションと運用のプラクティスを変革する一方で、攻撃面を広げ、セキュリティ侵害に対する感受性を高めている。
人工知能はIoTネットワークを保護する上で重要なソリューションとなり、Large Language Models(LLM)は自動攻撃行動分析と緩和提案を可能にしている。
LLMベースのIoT攻撃分析と緩和フレームワークを攻撃して、その敵の堅牢性をテストする。
論文 参考訳(メタデータ) (2025-11-09T03:50:17Z) - Quantifying the Risk of Transferred Black Box Attacks [0.0]
ニューラルネットワークは、セキュリティ関連製品など、さまざまなアプリケーションに広く普及している。
本稿では,移動攻撃に対するレジリエンステストの複雑さについて検討する。
本稿では,CKA(Centered Kernel Alignment)の類似性に基づいて戦略的に選択された代理モデルを用いたレジリエンステストフレームワークを提案する。
論文 参考訳(メタデータ) (2025-11-07T09:34:43Z) - Preliminary Investigation into Uncertainty-Aware Attack Stage Classification [81.28215542218724]
この研究は、不確実性の下での攻撃段階推論の問題に対処する。
Evidential Deep Learning (EDL) に基づく分類手法を提案し、ディリクレ分布のパラメータを可能な段階に出力することで予測の不確実性をモデル化する。
シミュレーション環境における予備実験により,提案モデルが精度良く攻撃の段階を推定できることが実証された。
論文 参考訳(メタデータ) (2025-08-01T06:58:00Z) - Verification of Bit-Flip Attacks against Quantized Neural Networks [14.673682037450321]
我々は,ビットフリップ攻撃の欠如を正式に検証するための最初の検証フレームワークであるBFAVerifierを紹介する。
BFAVerifierは抽象的手法とMILP的手法の2つの積分成分からなる。
論文 参考訳(メタデータ) (2025-02-22T16:35:38Z) - FreqFed: A Frequency Analysis-Based Approach for Mitigating Poisoning
Attacks in Federated Learning [98.43475653490219]
フェデレート・ラーニング(Federated Learning, FL)は、毒素による攻撃を受けやすい。
FreqFedは、モデルの更新を周波数領域に変換する新しいアグリゲーションメカニズムである。
FreqFedは, 凝集モデルの有用性に悪影響を及ぼすことなく, 毒性攻撃を効果的に軽減できることを実証した。
論文 参考訳(メタデータ) (2023-12-07T16:56:24Z) - Towards a Near-real-time Protocol Tunneling Detector based on Machine Learning Techniques [0.0]
本稿では,機械学習技術を用いて企業のネットワークトラフィックをほぼリアルタイムで検査するプロトコルトンネル検出器のプロトタイプを提案する。
検出器は暗号化されていないネットワークフローを監視し、起こりうる攻撃や異常を検出する特徴を抽出する。
その結果、全体的な精度は97.1%であり、F1スコアは95.6%である。
論文 参考訳(メタデータ) (2023-09-22T09:08:43Z) - The Adversarial Implications of Variable-Time Inference [47.44631666803983]
本稿では,攻撃対象のMLモデルの予測を後処理するアルゴリズムの実行時間を簡単に計測する,新たなサイドチャネルを利用するアプローチを提案する。
我々は,物体検出装置の動作において重要な役割を果たす非最大抑圧(NMS)アルゴリズムからの漏れを調査する。
我々は、YOLOv3検出器に対する攻撃を実演し、タイミングリークを利用して、逆例を用いてオブジェクト検出を回避し、データセット推論を行う。
論文 参考訳(メタデータ) (2023-09-05T11:53:17Z) - Policy Smoothing for Provably Robust Reinforcement Learning [109.90239627115336]
入力のノルム有界対向摂動に対する強化学習の証明可能な堅牢性について検討する。
我々は、スムーズなポリシーによって得られる全報酬が、入力の摂動のノルムバウンドな逆数の下で一定の閾値以下に収まらないことを保証した証明書を生成する。
論文 参考訳(メタデータ) (2021-06-21T21:42:08Z) - Learning and Certification under Instance-targeted Poisoning [49.55596073963654]
インスタンスターゲット中毒攻撃におけるPAC学習性と認証について検討する。
敵の予算がサンプルの複雑さに比例してスケールすると、PACの学習性と認定が達成可能であることを示す。
実データセット上でのK近傍, ロジスティック回帰, 多層パーセプトロン, 畳み込みニューラルネットワークの堅牢性を実証的に検討する。
論文 参考訳(メタデータ) (2021-05-18T17:48:15Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。