論文の概要: INTACT: Intent-Aware Representation Learning for Cryptographic Traffic Violation Detection
- arxiv url: http://arxiv.org/abs/2602.21252v1
- Date: Sun, 22 Feb 2026 07:38:46 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-26 18:19:16.552427
- Title: INTACT: Intent-Aware Representation Learning for Cryptographic Traffic Violation Detection
- Title(参考訳): INTACT:暗号化トラフィック違反検出のためのインテント認識表現学習
- Authors: Rahul D Ray,
- Abstract要約: INTACT (INTent-Aware Cryptographic Traffic) は、条件付き制約学習として違反検出を改定するポリシー付きフレームワークである。
実世界のネットワークフローデータセットと210,000トレースの合成マルチインテント暗号データセットについて,本フレームワークの評価を行った。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Security monitoring systems typically treat anomaly detection as identifying statistical deviations from observed data distributions. In cryptographic traffic analysis, however, violations are defined not by rarity but by explicit policy constraints, including key reuse prohibition, downgrade prevention, and bounded key lifetimes. This fundamental mismatch limits the interpretability and adaptability of conventional anomaly detection methods. We introduce INTACT (INTent-Aware Cryptographic Traffic), a policy-conditioned framework that reformulates violation detection as conditional constraint learning. Instead of learning a static decision boundary over behavioral features, INTACT models the probability of violation conditioned on both observed behavior and declared security intent. The architecture factorizes representation learning into behavioral and intent encoders whose fused embeddings produce a violation score, yielding a policy-parameterized family of decision boundaries. We evaluate the framework on a real-world network flow dataset and a 210,000-trace synthetic multi-intent cryptographic dataset. INTACT matches or exceeds strong unsupervised and supervised baselines, achieving near-perfect discrimination (AUROC up to 1.0000) in the real dataset and consistent superiority in detecting relational and composite violations in the synthetic setting. These results demonstrate that explicit intent conditioning improves discrimination, interpretability, and robustness in cryptographic monitoring.
- Abstract(参考訳): セキュリティ監視システムは通常、異常検出を観測されたデータ分布からの統計的逸脱を識別するものとして扱う。
しかし、暗号トラフィック分析では、違反は希少性ではなく、鍵再利用禁止、ダウングレード防止、有界鍵寿命を含む明示的なポリシー制約によって定義される。
この基本的なミスマッチは、従来の異常検出手法の解釈可能性と適応性を制限する。
本稿では、条件付き制約学習として違反検出を改定するポリシー付きフレームワークINTACT(INTent-Aware Cryptographic Traffic)を紹介する。
動作上の特徴に対する静的な決定境界を学ぶ代わりに、INTACTは、観察された両方の動作に条件づけられた違反の確率をモデル化し、セキュリティの意図を宣言する。
このアーキテクチャは、表現学習を、融合埋め込みが違反スコアを生成する行動および意図エンコーダに分解し、ポリシーパラメータ化された決定境界の族を生成する。
実世界のネットワークフローデータセットと210,000トレースの合成マルチインテント暗号データセットについて,本フレームワークの評価を行った。
INTACTは、教師なしと教師なしの強いベースラインに一致または超え、実際のデータセットにおけるほぼ完璧な識別(AUROC最大10000)を達成するとともに、合成環境でのリレーショナルおよび複合的違反の検出において一貫した優位性を実現する。
これらの結果は、明示的意図条件付けにより、暗号化監視における識別、解釈可能性、堅牢性が向上することを示す。
関連論文リスト
- A Real-Time Privacy-Preserving Behavior Recognition System via Edge-Cloud Collaboration [45.24567063896216]
従来のRGB監視は、視覚記録と記憶に関する重要な懸念を提起する。
既存のプライバシー保護手法は意味理解能力を損なうか、あるいは再構成攻撃に対する数学的不可逆性を保証できない。
本研究では,AI Flow理論フレームワークとエッジクラウド協調アーキテクチャに基づく,新たなプライバシ保護型認識技術を提案する。
論文 参考訳(メタデータ) (2026-01-30T12:55:36Z) - On the Adversarial Robustness of Learning-based Conformal Novelty Detection [10.58528988397402]
AdaDetect を用いた共形ノベルティ検出の対角的ロバスト性について検討した。
以上の結果から,高い検出力を維持しながらFDRを著しく増大させる可能性が示唆された。
論文 参考訳(メタデータ) (2025-10-01T03:29:11Z) - Generative Modeling and Decision Fusion for Unknown Event Detection and Classification Using Synchrophasor Data [9.871276314615447]
本稿では, 生成モデル, スライドウインドウ時間処理, 決定融合を統合し, 堅牢なイベント検出と分類を実現する新しいフレームワークを提案する。
実験結果は、最先端の精度、機械学習、ディープラーニング、エンベロープベースのベースラインを上回ることを示す。
論文 参考訳(メタデータ) (2025-09-26T18:04:03Z) - Verification-Guided Falsification for Safe RL via Explainable Abstraction and Risk-Aware Exploration [8.246285288584625]
本稿では、説明可能性、モデルチェック、リスク誘導のファルシフィケーションを統合し、厳密性とカバレッジを両立させるハイブリッドフレームワークを提案する。
我々のアプローチは、包括的抽象ポリシー要約(CAPS)を用いたRLポリシーの人間解釈可能な抽象化の構築から始まる。
違反が検出されない場合、オフラインデータセットの抽象化とカバレッジに制限があるため、満足度を結論付けることはできません。
論文 参考訳(メタデータ) (2025-06-04T00:54:01Z) - Rethinking Contrastive Learning in Graph Anomaly Detection: A Clean-View Perspective [54.605073936695575]
グラフ異常検出は、Webセキュリティやファイナンシャル不正検出などの分野で広く応用されているグラフベースのデータにおいて、異常なパターンを特定することを目的としている。
既存の手法は対照的な学習に依存しており、ノードとその局所部分グラフの間のより低い類似性は異常を示すと仮定する。
干渉エッジの存在は、対照的な学習過程を損なう破壊的なノイズをもたらすため、この仮定を無効にする。
コントラスト学習プロセスにおいて重要な干渉源を特定するために,複数スケールの異常認識モジュールを含むクリーンビュー拡張グラフ異常検出フレームワーク(CVGAD)を提案する。
論文 参考訳(メタデータ) (2025-05-23T15:05:56Z) - Semantic Entanglement-Based Ransomware Detection via Probabilistic Latent Encryption Mapping [0.0]
Probabilistic Latent Encryption Mapping(英語版)は、エントロピー偏差と実行トレースにおける確率的依存関係の統計的表現による暗号化の振る舞いをモデル化する。
評価の結果、エントロピー駆動型分類は、様々なランサムウェアファミリーや暗号化手法で高い検出精度を維持しつつ、偽陽性率を低減することが示されている。
静的な攻撃シグネチャを必要とせずに、暗号化によって引き起こされる逸脱を体系的に推論する能力は、敵の回避技術に対する検出を強化する。
論文 参考訳(メタデータ) (2025-02-04T21:27:58Z) - Spatial-Frequency Discriminability for Revealing Adversarial Perturbations [53.279716307171604]
敵の摂動に対するディープニューラルネットワークの脆弱性は、コンピュータビジョンコミュニティで広く認識されている。
現在のアルゴリズムは、通常、自然および敵対的なデータの識別的分解を通じて、敵のパターンを検出する。
空間周波数Krawtchouk分解に基づく識別検出器を提案する。
論文 参考訳(メタデータ) (2023-05-18T10:18:59Z) - Interactive System-wise Anomaly Detection [66.3766756452743]
異常検出は様々なアプリケーションにおいて基本的な役割を果たす。
既存のメソッドでは、インスタンスがデータとして容易に観察できないシステムであるシナリオを扱うのが難しい。
システム埋め込みを学習するエンコーダデコーダモジュールを含むエンドツーエンドアプローチを開発する。
論文 参考訳(メタデータ) (2023-04-21T02:20:24Z) - Leveraging Unlabeled Data for Entity-Relation Extraction through
Probabilistic Constraint Satisfaction [54.06292969184476]
シンボリックドメイン知識の存在下でのエンティティ関係抽出の問題を研究する。
本手法では,論理文の正確な意味を捉える意味的損失を用いる。
低データ体制に焦点をあてて、セマンティックな損失がベースラインをはるかに上回ることを示す。
論文 参考訳(メタデータ) (2021-03-20T00:16:29Z) - Confounding-Robust Policy Evaluation in Infinite-Horizon Reinforcement
Learning [70.01650994156797]
教育医療などのバッチ強化学習において、観察データからのシーケンシャルな意思決定方針のオフ・アセスメントが必要である。
我々は、ある政策の境界を推定するアプローチを開発する。
より凝縮したデータを集めることで、シャープな境界への収束を証明します。
論文 参考訳(メタデータ) (2020-02-11T16:18:14Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。