論文の概要: Multi-Agent Honeypot-Based Request-Response Context Dataset for Improved SQL Injection Detection Performance
- arxiv url: http://arxiv.org/abs/2603.02963v1
- Date: Tue, 03 Mar 2026 13:17:03 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-04 21:38:10.809399
- Title: Multi-Agent Honeypot-Based Request-Response Context Dataset for Improved SQL Injection Detection Performance
- Title(参考訳): マルチエージェントハニーポットに基づくSQLインジェクション検出性能向上のための要求応答コンテキストデータセット
- Authors: Hao Yu, Hui Li, FengYuan Shi, Wenjie Yu, PinHan Ho, Zehua Wang, Bin Wang,
- Abstract要約: 本稿では,マルチエージェントハニーポットシステムによる高品質な要求応答データセットの構築に焦点をあてる。
実験によると、このコンテキストデータセットでトレーニングされたモデルは、ペイロードのみのモデルよりも優れています。
- 参考スコア(独自算出の注目度): 15.668423023674235
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: SQL injection remains a major threat to web applications, as existing defenses often fail against obfuscation and evolving attacks because of neglecting the request-response context. This paper presents a context-enriched SQL injection detection framework, focusing on constructing a high-quality request-response dataset via a multi-agent honeypot system: the Request Generator Agent produces diverse malicious/benign requests, the Database Response Agent mediates interactions to ensure authentic responses while protecting production data, and the Traffic Monitor pairs requests with responses, assigns labels, and cleans data, yielding totally 140,973 labeled pairs with contextual cues absent in payload-only data. Experiments show that models trained on this context dataset outperform payload-only counterparts: CNN and BiLSTM achieve over 40\% accuracy improvement in different tasks, validating that the request-response context enhances the detection of evolving and obfuscated attacks.
- Abstract(参考訳): SQLインジェクションは、要求応答コンテキストを無視しているため、既存の防御が難読化や攻撃の進化に失敗することが多いため、Webアプリケーションにとって依然として大きな脅威である。
本稿では、マルチエージェント・ハニーポット・システムによる高品質な要求応答データセットの構築に焦点を当てた、コンテキスト強化SQLインジェクション検出フレームワークを提案する。リクエストジェネレータは、多様な悪意のある/良性のあるリクエストを発生させ、データベース応答エージェントは、プロダクションデータを保護しながら、信頼性の高いレスポンスを確保するためにインタラクションを仲介し、Traffic Monitorはレスポンスとペアリングし、ラベルを割り当て、データをクリーン化し、完全に140,973個のラベル付きペアをペイロード専用データに欠落させます。
CNNとBiLSTMは、異なるタスクで40%以上の精度向上を実現し、要求応答コンテキストが進化と難解な攻撃の検出を促進することを検証します。
関連論文リスト
- Silent Egress: When Implicit Prompt Injection Makes LLM Agents Leak Without a Trace [0.0]
自動生成されたURLプレビューに埋め込まれた敵対的命令は、サイレント・エクスプレスと呼ばれるシステムレベルのリスクをもたらす可能性があることを示す。
完全にローカルで再現可能なテストベッドを使用して、悪意のあるWebページがエージェントを誘導し、機密性の高いランタイムコンテキストを透過するアウトバウンドリクエストを発行できることを実証する。
qwen2.5:7bをベースとした480の実験では、攻撃は高い確率 (P (exress) =0.89) で成功し、95%の攻撃は出力ベースの安全チェックでは検出されない。
論文 参考訳(メタデータ) (2026-02-25T22:26:23Z) - SAGE: Steerable Agentic Data Generation for Deep Search with Execution Feedback [68.60326181052658]
本稿では,高品質で難易度の高い探索問合せを自動生成するエージェントパイプラインを提案する。
我々のパイプラインであるSAGEは、QAペアを提案するデータジェネレータと、生成された質問を解決するための検索エージェントで構成される。
我々の本質的な評価は、SAGEが様々な推論戦略を必要とする質問を生成する一方で、生成したデータの正確性や難易度を著しく高めていることを示している。
論文 参考訳(メタデータ) (2026-01-26T06:37:56Z) - AgentSM: Semantic Memory for Agentic Text-to-SQL [16.68006461152765]
Agent Semantic Memory (AgentSM)は、解釈可能なセマンティックメモリを構築し、利用する。
AgentSMは、Spider 2.0ベンチマークにおいて、平均トークン使用量と軌道長をそれぞれ25%と35%削減する。
また、クモ2.0 Liteベンチマークで44.8%の最先端の精度に達することで、実行精度も向上した。
論文 参考訳(メタデータ) (2026-01-22T07:31:19Z) - ReasAlign: Reasoning Enhanced Safety Alignment against Prompt Injection Attack [52.17935054046577]
本稿では、間接的インジェクション攻撃に対する安全性アライメントを改善するためのモデルレベルのソリューションであるReasAlignを提案する。
ReasAlignには、ユーザクエリの分析、競合する命令の検出、ユーザの意図したタスクの継続性を維持するための構造化された推論ステップが組み込まれている。
論文 参考訳(メタデータ) (2026-01-15T08:23:38Z) - Synthesizing Agentic Data for Web Agents with Progressive Difficulty Enhancement Mechanisms [81.90219895125178]
Webベースの「ディープリサーチ」エージェントは、オンラインツールとの長時間のインタラクションを通じてタスクに答える、複雑な問題の解決を目指している。
基礎となる言語モデルは、長い水平推論に最適化されないことが多いため、これらのタスクは依然として困難なままである。
複雑化を徐々に進めることで、疑問-答えのペアを生成する2段階のデータ合成パイプラインを導入する。
論文 参考訳(メタデータ) (2025-10-15T06:34:46Z) - Agent4FaceForgery: Multi-Agent LLM Framework for Realistic Face Forgery Detection [108.5042835056188]
この作業では,2つの基本的な問題に対処するため,Agent4FaceForgeryを導入している。
人間の偽造の多様な意図と反復的なプロセスを捉える方法。
ソーシャルメディアの偽造に付随する複雑な、しばしば敵対的な、テキストと画像のインタラクションをモデル化する方法。
論文 参考訳(メタデータ) (2025-09-16T01:05:01Z) - VulAgent: Hypothesis-Validation based Multi-Agent Vulnerability Detection [55.957275374847484]
VulAgentは仮説検証に基づくマルチエージェント脆弱性検出フレームワークである。
セマンティクスに敏感なマルチビュー検出パイプラインを実装しており、それぞれが特定の分析の観点から一致している。
平均して、VulAgentは全体的な精度を6.6%改善し、脆弱性のある固定されたコードペアの正確な識別率を最大450%向上させ、偽陽性率を約36%削減する。
論文 参考訳(メタデータ) (2025-09-15T02:25:38Z) - Revisiting Backdoor Attacks on LLMs: A Stealthy and Practical Poisoning Framework via Harmless Inputs [54.90315421117162]
完全無害データを用いた新しい毒殺法を提案する。
自己回帰型LPMの因果推論に着想を得て,トリガーと肯定的応答プレフィックスの堅牢な関連性を確立することを目指す。
LLMは最初は同意するように見えるが,その後回答を拒む興味深い抵抗現象を観察する。
論文 参考訳(メタデータ) (2025-05-23T08:13:59Z) - ELOQ: Resources for Enhancing LLM Detection of Out-of-Scope Questions [52.33835101586687]
本研究では,検索した文書が意味的に類似しているように見えるスコープ外質問について検討するが,答えるために必要な情報がない。
本稿では,閉経後の文書から多様なスコープ外質問を自動的に生成するための,幻覚に基づくELOQを提案する。
論文 参考訳(メタデータ) (2024-10-18T16:11:29Z) - MeaeQ: Mount Model Extraction Attacks with Efficient Queries [6.1106195466129485]
自然言語処理(NLP)におけるモデル抽出攻撃の研究
これらの問題に対処する単純で効果的な方法であるMeaeQを提案する。
MeaeQは、クエリを少なくしながら、ベースラインよりも犠牲者モデルに高い機能的類似性を実現する。
論文 参考訳(メタデータ) (2023-10-21T16:07:16Z) - Combing for Credentials: Active Pattern Extraction from Smart Reply [15.097010165958027]
典型的なSmart Replyパイプラインにおける潜在的な情報漏洩脆弱性について検討する。
我々は、機密データを含むテキストの標準パターンを利用する新しいタイプのアクティブ抽出攻撃を導入する。
本研究では,現実的な設定であっても,学習データに含まれるセンシティブなユーザ情報を抽出することが可能であることを実験的に示す。
論文 参考訳(メタデータ) (2022-07-14T05:03:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。