論文の概要: Orbital Escalation: Modeling Satellite Ransomware Attacks Using Game Theory
- arxiv url: http://arxiv.org/abs/2602.18624v1
- Date: Fri, 20 Feb 2026 21:29:31 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-24 17:42:02.200661
- Title: Orbital Escalation: Modeling Satellite Ransomware Attacks Using Game Theory
- Title(参考訳): 軌道エスカレーション:ゲーム理論を用いた衛星ランサムウェア攻撃のモデル化
- Authors: Efrén López-Morales,
- Abstract要約: 本稿では,衛星に対してランサムウェアをモデル化するための最初のゲーム理論フレームワークを提案する。
攻撃者は軌道パスを越えてランサム要求をエスカレートし、ディフェンダーは最善策を選択する。
動的プログラミングを用いて、実際の軌道制約下でのディフェンダーの最適戦略と攻撃者の期待した支払いを解く。
- 参考スコア(独自算出の注目度): 6.376344945868475
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Ransomware has yet to reach orbit, but the conditions for such an attack already exist. This paper presents the first game-theoretic framework for modeling ransomware against satellites: the orbital escalation game. In this model, the attacker escalates ransom demands across orbital passes, while the defender chooses their best strategy, e.g., attempt a restore procedure. Using dynamic programming, we solve the defender's optimal strategy and the attacker's expected payoff under real orbital constraints. Additionally, we provide a GPS III satellite case study that demonstrates how our orbital escalation game can be applied in the context of a fictional but feasible ransomware attack to derive the best strategies at every step. In conclusion, this foundational model offers satellite owners, policy makers and researchers, a formal framework to better prepare their responses when a spacecraft is held for ransom.
- Abstract(参考訳): ランサムウェアはまだ軌道に到達していないが、そのような攻撃の条件は既に存在する。
本稿では,衛星に対してランサムウェアをモデル化するための最初のゲーム理論フレームワークであるオービタルエスカレーションゲームを提案する。
このモデルでは、攻撃者は軌道パスを越えてランサム要求をエスカレートし、ディフェンダーは自身の最善の戦略、例えば復元手順を選択する。
動的プログラミングを用いて、実際の軌道制約下でのディフェンダーの最適戦略と攻撃者の期待した支払いを解く。
さらに、我々の軌道エスカレーションゲームが、架空のランサムウェア攻撃の文脈でどのように適用され、すべてのステップで最良の戦略を導出できるかを示すGPS III衛星ケーススタディを提供する。
結論として、この基礎モデルは衛星所有者、政策立案者、研究者に提供し、宇宙船がランサムのために保持されたときの応答をより良く準備するための正式な枠組みを提供する。
関連論文リスト
- The Attacker Moves Second: Stronger Adaptive Attacks Bypass Defenses Against Llm Jailbreaks and Prompt Injections [74.60337113759313]
現在のジェイルブレイクとプロンプトインジェクションに対する防御は、通常、有害な攻撃文字列の静的セットに対して評価される。
我々は,この評価プロセスに欠陥があることを論じる。代わりに,攻撃戦略を明示的に修正したアダプティブアタッカーに対する防御を,防衛設計に対抗して評価すべきである。
論文 参考訳(メタデータ) (2025-10-10T05:51:04Z) - Infiltrating the Sky: Data Delay and Overflow Attacks in Earth Observation Constellations [13.197457702744991]
低地球軌道(LEO)地球観測(EO)衛星は、地球を観測する方法を変えました。
EO衛星はダウンリンク通信能力が非常に限られており、送信帯域、地上局の数と位置、高速衛星移動による小さな送信窓によって制限されている。
本稿では,EOコンステレーションにおける資源競争による新たな攻撃面について検討し,地球観測データの遅延や低下を正統なEOサービスを用いて検討する。
論文 参考訳(メタデータ) (2024-09-02T02:20:13Z) - Transferable Attack for Semantic Segmentation [59.17710830038692]
敵が攻撃し、ソースモデルから生成された敵の例がターゲットモデルを攻撃するのに失敗するのを観察します。
本研究では, セマンティックセグメンテーションのためのアンサンブルアタックを提案する。
論文 参考訳(メタデータ) (2023-07-31T11:05:55Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Composite Adversarial Attacks [57.293211764569996]
敵対攻撃は、機械学習(ML)モデルを欺くための技術です。
本論文では,攻撃アルゴリズムの最適組み合わせを自動的に探索するための複合攻撃法(Composite Adrial Attack,CAA)を提案する。
CAAは11の防衛でトップ10の攻撃を破り、時間の経過は少ない。
論文 参考訳(メタデータ) (2020-12-10T03:21:16Z) - A Theory of Hypergames on Graphs for Synthesizing Dynamic Cyber Defense
with Deception [24.11353445650682]
本稿では,デコイシステムを備えたサイバーネットワークにおいて,反応防衛戦略を形式的手法で合成する手法を提案する。
まず,形式的なグラフィカル・セキュリティ・モデルであるアタック・グラフを一般化し,アタック・ディフェンス・ゲーム(アタック・ディフェンス・ゲーム)と呼ばれるゲーム理論モデルにディフェンダーの対策を組み込む。
攻撃と防御の相互作用においてデコイが生成する非対称な情報をモデル化するためのハイパーゲームのクラスを導入する。
論文 参考訳(メタデータ) (2020-08-07T14:59:28Z) - RayS: A Ray Searching Method for Hard-label Adversarial Attack [99.72117609513589]
我々は、レイサーチ攻撃(RayS)を提案し、これはハードラベル攻撃の有効性と効率を大幅に改善する。
モデルの正当性チェックとしても使用できる。
論文 参考訳(メタデータ) (2020-06-23T07:01:50Z) - Mitigating Advanced Adversarial Attacks with More Advanced Gradient
Obfuscation Techniques [13.972753012322126]
Deep Neural Networks (DNN) は、Adversarial Examples (AEs) に弱いことがよく知られている。
近年,高度勾配に基づく攻撃手法が提案されている。
本稿では、これらの高度な勾配に基づく攻撃を緩和するための着実に一歩を踏み出す。
論文 参考訳(メタデータ) (2020-05-27T23:42:25Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。