論文の概要: Game-Theoretic Modeling of Stealthy Intrusion Defense against MDP-Based Attackers
- arxiv url: http://arxiv.org/abs/2603.09587v1
- Date: Tue, 10 Mar 2026 12:35:57 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-11 15:25:24.306488
- Title: Game-Theoretic Modeling of Stealthy Intrusion Defense against MDP-Based Attackers
- Title(参考訳): MDP攻撃者に対するステルス侵入防御のゲーム理論モデリング
- Authors: Willie Kouam, Stefan Rass,
- Abstract要約: 我々は、攻撃グラフ上の攻撃者とディフェンダーとの間の戦略的相互作用として、高度な永続的脅威をモデル化する。
攻撃者の位置と進行に関する限られた情報により、ディフェンダーは侵入検知センサーを配置することでランダムな間隔で行動する。
我々は、対応する最適化問題を解くことによって最適な防御戦略を導出する。
- 参考スコア(独自算出の注目度): 1.230067722774416
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The rapid expansion of Internet use has increased system exposure to cyber threats, with advanced persistent threats (APTs) being especially challenging due to their stealth, prolonged duration, and multi-stage attacks targeting high-value assets. In this study, we model APT evolution as a strategic interaction between an attacker and a defender on an attack graph. With limited information about the attacker's position and progress, the defender acts at random intervals by deploying intrusion detection sensors across the network. Once a compromise is detected, affected components are immediately secured through measures such as backdoor removal, patching, or system reconfiguration. Meanwhile, the attacker begins with reconnaissance and then proceeds through the network, exploiting vulnerabilities and installing backdoors to maintain persistent access and adaptive movement. Furthermore, the attacker may take several steps between consecutive defensive operations, resulting in an asymmetric temporal dynamic. The defender's goal is to reduce the likelihood that the attacker will gain access to a critical asset, whereas the attacker's purpose is to increase this likelihood. We investigate this interaction under three informational regimes, reflecting varying levels of attacker knowledge prior to action: (i) a Stackelberg scenario, in which the attacker has full knowledge of the defender's strategy and can optimize accordingly; (ii) a blind regime, where the attacker has no information and assumes uniform beliefs about defensive deployments; and (iii) a belief-based framework, where the attacker holds accurate probabilistic beliefs about the defender's actions. For each regime, we derive optimal defensive strategies by solving the corresponding optimization problems.
- Abstract(参考訳): インターネット利用の急速な拡大は、サイバー脅威に対するシステム露出を増大させ、高度な永続的脅威(APT)は、そのステルス、長期化、高価値資産を標的とするマルチステージ攻撃のために特に困難である。
本研究では,アタックグラフ上の攻撃者とディフェンダーとの戦略的相互作用としてAPT進化をモデル化する。
攻撃者の位置や進捗に関する情報が限られているため、ディフェンダーはネットワーク全体に侵入検知センサーを配置することでランダムな間隔で行動する。
妥協が検出されると、影響のあるコンポーネントは、バックドア削除、パッチ適用、システム再構成などの手段によって直ちに保護される。
一方、攻撃者は偵察から始まり、ネットワークを通り抜け、脆弱性を悪用し、永続的なアクセスと適応的な動きを維持するためにバックドアを設置する。
さらに、攻撃者は連続した防御操作の間にいくつかのステップを踏むことができ、非対称な時間的ダイナミクスをもたらす。
ディフェンダーの目標は、攻撃者が重要な資産にアクセスする可能性を減らすことであるが、攻撃者の目的はこの可能性を高めることである。
我々は3つの情報体制の下でこの相互作用を調査し、攻撃前の様々なレベルの攻撃的知識を反映している。
i) 攻撃者がディフェンダーの戦略を十分に把握し、それに応じて最適化できるスタックルバーグシナリオ。
二 攻撃者が情報を持たず、防御配置に関する一様の信条を前提とする盲目体制
三 被告の行動に関する正確な確率的信念を保持する信条に基づく枠組み。
各体制に対して、対応する最適化問題を解くことで最適な防御戦略を導出する。
関連論文リスト
- CyGATE: Game-Theoretic Cyber Attack-Defense Engine for Patch Strategy Optimization [73.13843039509386]
本稿では,攻撃と防御の相互作用をモデル化するゲーム理論フレームワークCyGATEを提案する。
CyGATEはサイバー・キル・チェーン(Cyber Kill Chain)の段階にわたって、サイバー紛争を部分的に観察可能なゲーム(POSG)として捉えている。
フレームワークの柔軟なアーキテクチャは、マルチエージェントシナリオの拡張を可能にする。
論文 参考訳(メタデータ) (2025-08-01T09:53:06Z) - Chasing Moving Targets with Online Self-Play Reinforcement Learning for Safer Language Models [64.47869632167284]
従来の言語モデル(LM)の安全性アライメントは、リアクティブで非結合な手順に依存している。
このシーケンシャルなアプローチはミスマッチを生み出し、攻撃者は時代遅れの防御に過度に適合する一方、守備側は出現する脅威に常に遅れをとどめている。
我々は,攻撃者と防御エージェントが継続的なインタラクションを通じて共進化するオンラインセルフプレイ強化学習アルゴリズムであるSelf-RedTeamを提案する。
論文 参考訳(メタデータ) (2025-06-09T06:35:12Z) - Minimal Cascade Gradient Smoothing for Fast Transferable Preemptive Adversarial Defense [17.603114590159553]
Minimal Sufficient Preemptive Defense (MSPD)は、ターゲットモデルやグラデーションにアクセスせずに将来の攻撃を防御する高速フレームワークである。
MSPDは0.02s/image (CIFAR-10) と 0.26s/image (ImageNet) で動作し、事前プリエンプティブメソッドよりも28-1696倍高速である。
Preemptive Reversionは、フルアクセス下でプリエンプティブ摂動をキャンセルする最初のホワイトボックス診断攻撃である。
論文 参考訳(メタデータ) (2024-07-22T10:23:44Z) - BadCLIP: Dual-Embedding Guided Backdoor Attack on Multimodal Contrastive
Learning [85.2564206440109]
本報告では,防衛後においてもバックドア攻撃が有効であり続けるという現実的なシナリオにおける脅威を明らかにする。
バックドア検出や細調整防御のモデル化に抵抗性のあるemphtoolnsアタックを導入する。
論文 参考訳(メタデータ) (2023-11-20T02:21:49Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。