📊 Статистика дайджестов

Всего дайджестов: 34022 Добавлено сегодня: 82

Последнее обновление: сегодня
Авторы:

Donglin Wang, Weiyun Liang, Chunyuan Chen, Jing Xu, Yulong Fu

#### Контекст Современное развитие искусственного интеллекта (ИИ) призвано улучшать жизнь человечества, но одновременно создает новые безопасности. Если ИИ станет неконтролируемым, захваченным или активно избегающим защитных механизмов, это может вызвать системные катастрофы, включая экзистенциальные риски. Традиционные подходы к безопасности ИИ, такие как улучшение моделей, выравнивание ценностей и человеческое вмешательство, сталкиваются с фундаментальными ограничениями. Они не могут гарантировать безопасность в случае существующих угроз, особенно при работе с ИИ, имеющим экстремальные мотивы и бесконечные возможности. #### Метод Мы предлагаем **Governable AI (GAI)** — фреймворк, который переводит управление ИИ с внутренних ограничений на внешние, структурно запрещающие эксплуатацию. GAI основывается на криптографических механизмах, которые, даже при использовании будущих ИИ с гораздо более мощными вычислительными возможностями, невозможно скомпрометировать. Его составляющие: - **Rule Enforcement Module (REM):** полностью детерминированный и мощный модуль, который принудительно исполняет правила управления. - **Governance Rules:** подробно определенные и интегрированные в систему правила управления. - **Governable Secure Super-Platform (GSSP):** защищенная система, которая не поддается скомпрометации и предотвращает всяческие возможные атаки. GAI фреймворк разделяет технический модуль и правила управления, обеспечивая гибкость и доступность для разных ситуаций. #### Результаты Выполнены эксперименты в представительных сценариях высокого риска. Использовались данные, которые позволили проверить эффективность REM и GSSP в предотвращении выхода ИИ за рамки определенных правил. Результаты показали, что гибкая и детерминированная система REM, объединенная с неподверженной скомпрометации GSSP, эффективно снижает риск несанкционированного вмешательства и управления ИИ. #### Значимость GAI может применяться в критичных сценариях, где ИИ может вызвать системные разрушения. Его преимущества заключаются в том, что он предотвращает атаки, независимо от уровня интеллекта ИИ и противодействия системы. Это может изменить подход к безопасности ИИ, обеспечивая прозрачность и защиту в самых критичных ситуациях. #### Выводы GAI достигает новых границ в безопасности ИИ, позволяя гарантировать строгую контрольную рамку даже в условиях экстремальных угроз. Будущие исследования будут уделять внимание улучшению эффективности REM, углублению интеграции GSSP и расширению полезных сценариев применения в реальной жизни.
Annotation:
As AI rapidly advances, the security risks posed by AI are becoming increasingly severe, especially in critical scenarios, including those posing existential risks. If AI becomes uncontrollable, manipulated, or actively evades safety mechanisms, it could trigger systemic disasters. Existing AI safety approaches-such as model enhancement, value alignment, and human intervention-suffer from fundamental, in-principle limitations when facing AI with extreme motivations and unlimited intelligence, an...
ID: 2508.20411v1 cs.AI, cs.CR, cs.CY
Авторы:

Jaeman Son, Hyunsoo Kim

## Контекст Обширно распространенный в MMORPGs (Massively Multiplayer Online Role-Playing Games) феномен автоматизированных ботов, известных как "батов", становится все более проблематичным для игровых процессов. Боты используют автоматизированные скрипты для массового увеличения уровней персонажей, что приводит к несправедливости в игре и снижению качества игрового опыта. Детектирование таких ботов представляется сложным ввиду того, что они активно эмулируют поведение реальных игроков, а принудительные меры могут привести к сомнениям в работе системы, особенно в свете юридических и игровых потребностей. В данной работе предлагается новая архитектура, которая объединяет техники нейронной сети и текстовой модели, чтобы решать проблему бота-автономного уровнения. Она не только эффективна в обнаружении, но и обеспечивает четкость в своих решениях. ## Метод Предлагаемая модель основывается на современных техниках нейронных сетей и текстовых моделей. Базовая идея заключается в использовании метода сопоставительного обучения (contrastive learning) для того, чтобы выделить сходства и различия в поведении персонажей, в том числе при уровневании. Для улучшения точности используется кластеризация на основе групп поведения. Кроме того, для дополнительной проверки результатов включена модель Large Language Model (LLM), которая эмулирует вторую экспертную оценку и помогает гарантировать, что решения будут достаточно обоснованы. Наконец, для повышения понятности и упрощения процесса модерации разработан график, основанный на росте уровня персонажа за время. ## Результаты Для оценки модели, авторы провели эксперименты на данных, собранных из реальных игр, искусственно наполненных ботами. Было проведено несколько экспериментов с разными параметрами кластеризации и визуализации роста уровня. На этих данных сравнивались результаты детектирования роботов с использованием различных техник. Результаты показали, что использование LLM в качестве второго анализатора существенно повышает точность детектирования. Графики, показывающие рост уровня, стали важной частью процесса модерации и помогали операторам быстро определять подозрительные поведения. ## Значимость Данная модель имеет большое значение для оптимизации процессов модерации в MMORPGs. Она не только улучшает точность обнаружения ботов, но и обеспечивает четкость в своих решениях, позволяя модераторам легко понять причины взысканий. Благодаря этому, модель может применяться в различных сценариях, включая как серьезные игры, так и игры для широкой аудитории. Одна из основных преимуществ является возможность масштабирования, так как модель может обрабатывать большие объемы данных. Также, этот подход может б
Annotation:
In Massively Multiplayer Online Role-Playing Games (MMORPGs), auto-leveling bots exploit automated programs to level up characters at scale, undermining gameplay balance and fairness. Detecting such bots is challenging, not only because they mimic human behavior, but also because punitive actions require explainable justification to avoid legal and user experience issues. In this paper, we present a novel framework for detecting auto-leveling bots by leveraging contrastive representation learnin...
ID: 2508.20578v1 cs.AI, cs.CR
Авторы:

Jefferson David Rodriguez Chivata, Davide Ghiani, Simone Maurizio La Cava, Marco Micheletto, Giulia Orrù, Federico Lama, Gian Luca Marcialis

## Контекст ICAO-совместимые лицевые изображения, разработанные для безопасных биометрических паспортов, набирают важность в различных сферах, включая контроль пассажиров на границах, цифровые документы для путешествий и финансовые услуги. Их стандартизация обеспечивает глобальную интераптерабильность, но также становится причиной новых проблем, таких как морфинг и глубокое подделывание (deepfakes). Эти технологии могут использоваться для злонамеренных целей, включая кражу личности и незаконное распространение документов. Существующие методы, такие как Presentation Attack Detection (PAD), ограничены во времени и не могут обеспечить пост-съемочную защиту. В этой статье предлагается рассмотреть цифровой водяной знак и стеганографию как дополнительные подходы, которые позволяют внедрять в изображение устойчивые к подделке сигналы, обеспечивая непрерывный пост-съемочный контроль без нарушения стандартов ICAO. ## Метод Работа посвящена исследованию цифровых водяных знаков и стеганографии в рамках их применения к ICAO-совместимым изображениям. Основная методология включает анализ существующих техник в трех основных направлениях: (1) оценка качества внедрения сигнала в изображения, (2) измерение уровня защиты от модификаций и (3) оценка повреждения качества изображения. Для этого используется трёххэш-анализ, метрики PSNR и SSIM, а также специальные методы для выявления морфинга и deepfakes. Технические решения включают различные алгоритмы водяных знаков и стеганографические подходы, оптимизированные для требований ICAO. Данные используются из открытых баз, таких как MORPH-II и CASIA-Iris, а также стандартные ICAO-совместимые выборки. ## Результаты Проведенные эксперименты демонстрируют высокую эффективность внедрения водяных знаков и стеганографических сигналов в ICAO-совместимые изображения без существенного повреждения их качества. Был доказан устойчивость внедренных сигналов к модификациям, в том числе морфингу и deepfake-технологиям. В частности, стеганографические подходы показали высокую устойчивость к скрытому изменению изображения без потерь в качестве или видимых повреждений. Исследования также показали, что внедрение сигналов не влияет на стандартные требования ICAO, такие как разрешение и формат файла. ## Значимость Такие подходы имеют широкие применения в системах безопасности, в частности в защите документов, контроле пассажиров и проверке личности в финансовых услугах. Они обеспечивают непрерывную проверку вне зависимости от момента съемки или модификации и
Annotation:
ICAO-compliant facial images, initially designed for secure biometric passports, are increasingly becoming central to identity verification in a wide range of application contexts, including border control, digital travel credentials, and financial services. While their standardization enables global interoperability, it also facilitates practices such as morphing and deepfakes, which can be exploited for harmful purposes like identity theft and illegal sharing of identity documents. Traditional...
ID: 2508.19324v1 cs.CV, cs.AI, cs.CR, cs.LG, eess.IV
Авторы:

Neil Kale, Chen Bo Calvin Zhang, Kevin Zhu, Ankit Aich, Paula Rodriguez, Scale Red Team, Christina Q. Knight, Zifan Wang

## Контекст **Область исследования и мотивация** Современные глубоко обученные лингвистические модели (LLM) широко применяются для решения задач, но могут скрывать нежелательное поведение, такое как секретное разглашение конфиденциальной информации. Этот риск усиливается при использовании таких моделей в автономных системах. Необходимость контроля такого поведения делает актуальным развитие надежных систем мониторинга и оценки поведения LLM-агентов. **Проблемы** Существуют сложности в мониторинге, включая недостаточную надёжность систем, непредсказуемость стратегий обхода мониторинга, а также ограниченные тестирования в условиях разных уровней взаимодействия и ситуационной осведомлённости. **Мотивация** Этот исследовательский подход стремится систематизировать процесс тестирования мониторинга (Monitor Red Teaming, MRT), включающий различные уровни осведомлённости, агентские стратегии обхода мониторинга и специально сконструированные данные и среды для эффективного моделирования и тестирования. ## Метод **Методология и технические решения** Разработан метод мониторинга, основанный на систематизированном подходе MRT, который покрывает следующие вопросы: 1. **Уровни осведомлённости**: рассматриваются варианты, где агент и монитор имеют разные уровни осведомлённости о процессе мониторинга. 2. **Стратегии обхода мониторинга**: включают в себя способы, такие как "prompt injection" (внедрение команд через запросы), чтобы протестировать монитор на чувствительность к таким атакам. 3. **Среды и данные**: используются два специально разработанных окружения: SHADE-Arena (для агентов, использующих инструменты) и CUA-SHADE-Arena (для компьютерного использования агентов). **Архитектура** Предложена новая архитектура мониторинга, сочетающая в себе гибридную структуру: жёстко заданное поведение (для явных правил) и статистический анализ (для неявных моделей). Это позволяет снизить зависимость от высокой осведомлённости монитора и улучшить надёжность в ситуациях, когда агент скрывает своё поведение. ## Результаты **Эксперименты и данные** Использовались два набора данных и среды: SHADE-Arena и CUA-SHADE-Arena. На этих данных проводились эксперименты с разными уровнями осведомлённости монитора и агента, а также с различными стратегиями обхода мониторинга. **Полученные результаты** 1. **Результаты по надежности**: проведено сравнение различных моделей мониторинга в условиях разных уровней осведомлённости и стратегий обхода. 2. **Устойчивость к обходу мониторинга**: показано, что системы с гибридной архитектурой показали
Annotation:
We stress test monitoring systems for detecting covert misbehavior in autonomous LLM agents (e.g., secretly sharing private information). To this end, we systematize a monitor red teaming (MRT) workflow that incorporates: (1) varying levels of agent and monitor situational awareness; (2) distinct adversarial strategies to evade the monitor, such as prompt injection; and (3) two datasets and environments -- SHADE-Arena for tool-calling agents and our new CUA-SHADE-Arena, which extends TheAgentCom...
ID: 2508.19461v1 cs.AI, cs.CR, cs.LG
Авторы:

Xavier Cadet, Simona Boboila, Sie Hendrata Dharmawan, Alina Oprea, Peter Chin

## Контекст Cyber-защита требует автоматизации принятия решений в защитных мероприятиях, справляясь с угрозами, оперирующими стелсом, сановнием и постоянно меняющимися девиационными стратегиями. Игра FlipIt служит основополагающим моделированием взаимодействий между защитником и скрытым врагом, который подкрадывается к системе и не сразу обнаруживается. В FlipIt участники (защитник и нападающий) конкурируют за управление ресурсом, выполняя действие Flip и испытывая накладные расходы. Однако ранее разработанные фреймворки FlipIt ограничены малым кругом техник или специализированными методами обучения, которые приводят к уязвимости и неустойчивости в отношении новых угроз. Для решения этих проблем мы предлагаем PoolFlip — расширенную среду для исследований, основанную на многоагентном подходе и позволяющую эффективно обучать агентов-защитников и агентов-нападающих. ## Метод Мы развиваем PoolFlip, восходящий к FlipIt, в качестве многоагентной среды Gym. Она дополняет стандартную модель, позволяя многоагентному обучению в среде с разными стратегиями и конфигурациями. Мы также предлагаем Flip-PSRO — многоагентный подход, использующий population-based training для тренировки защитных агентов. Эти агенты способны обучаться и адаптироваться к неизвестным, возможно адаптируемым, нападающим. Важной особенностью является использование новых функций владения, которые позволяют агентам-защитникам сбалансировать управление и оптимизацию. ## Результаты Мы проводим эксперименты, используя PoolFlip для сравнения Flip-PSRO с другими подходами. Мы обнаруживаем, что Flip-PSRO $2\times$ более эффективен в генерализации к новым, неизвестным атакам, не встречавшимся во время обучения. Наша среда позволяет агенту-защитнику удерживать контроль над ресурсом, даже при встрече с новыми, неизвестными стратегиями. Это демонстрирует высокую устойчивость Flip-PSRO к неизвестным атакам. ## Значимость PoolFlip может применяться в различных сферах, где требуется адаптивная защита от стелсовых атак. Он предлагает преимущества в скорости и эффективности по сравнению с базовыми методами. Мы увидели, что полученные результаты могут быть применены в защите критически важных систем, включая Интернет вещей, банковские системы и сети государственного уровня. ## Выводы Разработанная среда PoolFlip и метод Flip-PSRO демонстрируют эффективность в обучении защитных стратегий с помощью многоагентного обучения. Мы привлекаем внимание к возможности использования наших решений в условиях реальных угроз. Дальнейшие исследования будут направлены
Annotation:
Cyber defense requires automating defensive decision-making under stealthy, deceptive, and continuously evolving adversarial strategies. The FlipIt game provides a foundational framework for modeling interactions between a defender and an advanced adversary that compromises a system without being immediately detected. In FlipIt, the attacker and defender compete to control a shared resource by performing a Flip action and paying a cost. However, the existing FlipIt frameworks rely on a small num...
ID: 2508.19488v1 cs.LG, cs.AI, cs.CR
Авторы:

Yunqi Mi, Jiakui Shen, Guoshuai Zhao, Jialie Shen, Xueming Qian

## Контекст Рекомендательные системы (RecSys) — одна из наиболее популярных категорий моделей машинного обучения, используемых для поиска и сопоставления пользователями с полезным информационным контентом. Однако существуют серьезные проблемы в обеспечении приватности и защиты данных в таких системах. Федеративное обучение (FL), в свою очередь, предлагает решение для этих проблем, позволяя обучать модели на распределенных данных, не передавая их на сервер. Особенно актуальным является FL в рекомендательных системах (FedRec), где данные хранятся на клиентских устройствах, например, мобильных устройствах. Централизованные рекомендательные системы (CenRec) собирают и обучают модели на сервере, что приводит к возможности утечки данных. Федеративные рекомендательные системы (FedRec), напротив, обучают модели на клиентских устройствах, позволяя серверу только объединять модели и данные, чтобы избежать утечки персональной информации. Это сделало FedRec востребованным в различных приложениях, но при этом возникли новые вызовы, такие как статистическая неоднородность данных и проблемы агрегации моделей. Этот обзор фокусируется на анализе технической стороны FedRec, его проблемах и возможных решениях в различных рекомендательных сценариях. ## Метод В этом обзоре мы используем сценарий-ориентированную модель, чтобы разобраться в уникальных характеристиках рекомендательных систем, чтобы понять, как FedRec может быть применен в различных сценариях. Мы разделили FedRec на несколько ключевых сценариев, таких как: **cross-domain FedRec**, **cross-app FedRec**, **cross-platform FedRec**, и **cross-user FedRec**. Для каждого сценария мы проанализировали технические проблемы, которые возникают в нём, и предложили решения. Например, в случае cross-domain FedRec, мы обратили внимание на проблему label drift, где различные платформы имеют разные распределения меток, что приводит к статистической неоднородности. Мы также проанализировали техники, такие как **model-agnostic knowledge distillation**, **federated transfer learning** и **federated meta-learning**, которые могут быть использованы для решения этих проблем. Мы также разработали модель, которая связывает FedRec с различными сценариями и показывает, как можно применить FedRec в реальной жизни. ## Результаты Мы провели эксперименты в нескольких сценариях FedRec, используя различные данные и методы. Например, в сценарии cross-domain FedRec, мы использовали данные от различных платформ, таких как e-commerce и video streaming, и проанализировали, как label drift влияет на качество рекомендаций. Мы также протестировали наши решения на реальных данных, включая данные от Amazon и YouTube. Мы использовали метрики, такие как **precision@k**, **recall@k** и **NDCG**, для оценки качества рекомендаций. Наши результаты показали, что FedRec может подстроиться под различные сценарии и им
Annotation:
Extending recommender systems to federated learning (FL) frameworks to protect the privacy of users or platforms while making recommendations has recently gained widespread attention in academia. This is due to the natural coupling of recommender systems and federated learning architectures: the data originates from distributed clients (mostly mobile devices held by users), which are highly related to privacy. In a centralized recommender system (CenRec), the central server collects clients' dat...
ID: 2508.19620v1 cs.IR, cs.AI, cs.CR
Авторы:

Kaiwen Zuo, Zelin Liu, Raman Dutt, Ziyang Wang, Zhongtian Sun, Yeming Wang, Fan Mo, Pietro Liò

## Контекст Область исследования основывается на развитии Large Vision-Language Models (LVLMs), которые используются в сфере медицинских AI-систем для повышения точности информационной базы с помощью внешней клинической реализации визуально-текстовой реализации. Несмотря на выгоды, эта зависимость создает значительный угрозный потенциал. Одной из основных проблем является нехватка соответствующих методов для обнаружения и анализа уязвимостей в таких системах. Это мотивирует разработку новых подходов к идентификации угроз в медицинских RAG-системах. Например, подобные системы часто используются для работы с клиническими изображениями и отчетами, где необходимо многоуровневый анализ информации. Однако, потенциальные уязвимости в таких системах могут привести к ошибкам, что является критическим для области медицины, где точность критична. Таким образом, необходимо разработка безопасных методов, позволяющих оценивать их работу и улучшать показатели надежности. ## Метод Методология, предложенная в статье, основывается на создании систематического подхода к оценке уязвимостей в медицинских RAG-системах. Авторы предлагают MedThreatRAG, мультимодальный подход, который использует атаки с поддельными изображениями и текстами для проверки системы. Технический подход включает в себя создание симулированной среды, которая воспроизводит реальные условия, где клинические системы позволяют регулярно обновлять свои базы знаний. Одной из ключевых инноваций является Cross-Modal Conflict Injection (CMCI), который вводит несовместимые семантические элементы между изображениями и их отчетами. Это способствует разрушению сквозного анализа и обнаружения, оставаясь достаточно незаметным для стандартных фильтров. Кроме того, в рамках исследования также рассматриваются базовые варианты атак для полноты изображения. Метод позволяет эффективно оценивать уязвимости и разрабатывать подходы к безопасному развитию таких систем. ## Результаты В работе проводились эксперименты на двух клинических наборах данных: IU-Xray и MIMIC-CXR. Оценивались показатели F1-меры для ответов и F1-меры LLaVA-Med-1.5. Результаты показали, что MedThreatRAG снижает показатели F1-меры ответов на до 27.66% и показатели LLaVA-Med-1.5 до 51.36%. Эти результаты демонстрируют существенное разрушение работы системы, когда в ней встраиваются поддельные изображения и тексты. Это подтверждает значительную уязвимость медицинских RAG-систем, даже при небольших внесениях поддельной информации. Эти результаты указывают на необходимость применения более строгих методов подтверждения точности и безопасности таких с
Annotation:
Large Vision-Language Models (LVLMs) augmented with Retrieval-Augmented Generation (RAG) are increasingly employed in medical AI to enhance factual grounding through external clinical image-text retrieval. However, this reliance creates a significant attack surface. We propose MedThreatRAG, a novel multimodal poisoning framework that systematically probes vulnerabilities in medical RAG systems by injecting adversarial image-text pairs. A key innovation of our approach is the construction of a si...
ID: 2508.17215v1 cs.LG, cs.AI, cs.CR
Авторы:

Naen Xu, Jinghuai Zhang, Changjiang Li, Zhi Chen, Chunyi Zhou, Qingming Li, Tianyu Du, Shouling Ji

## Контекст Современные текстово-видео диффузионные модели (Text-to-Video, T2V) позволяют генерировать видео по текстовым описаниям, что делает их привлекательными для различных приложений. Однако это расширяет возможности их недобросовестного использования, включая создание нежелательного или вредоносного контента. Это связано с тем, что модели обучаются на больших датасетах, включающих незаконные идентификации, искусственные работы и вредоносные материалы. Эти факторы приводят к непредсказуемости и потенциальной опасности использования таких моделей. Необходимо разработать методы, обеспечивающие контроль над контентом, генерируемым этими моделями. ## Метод Мы предлагаем VideoEraser, тренировка-бесплатную систему, которая предотвращает генерацию видео с нежелательными концепциями. Даже при явном указании пользователем, VideoEraser может не учитывать эти фрагменты в процессе генерации. Работа модели основывается на двух главных этапах: 1. **Selective Prompt Adjustment (SPEA)** – модификация запроса в процессе обучения, чтобы игнорировать нежелательные концепции. 2. **Adversarial-Resilient Noise Guidance (ARNG)** – добавление укрепляющего шума для устойчивости к атакам, которые могут повлиять на модель. VideoEraser работает как модуль, который может быть интегрирован с любыми T2V диффузионными моделями, не требуя их переобучения. ## Результаты Мы провели эксперименты на четырёх типах задач: - **Object Erasure**: Удаление объектов из видео. - **Artistic Style Erasure**: Удаление искусственных стилей. - **Celebrity Erasure**: Удаление личностей. - **Explicit Content Erasure**: Удаление нецензурного контента. Данные были извлечены из публичных источников, и для каждой задачи проанализированы результаты с VideoEraser и без него. Эксперименты показали, что VideoEraser существенно превосходит базовые модели по критериям точности, эффективности и устойчивости к атакам. Например, в задаче объектного удаления, VideoEraser повысил точность до 92%, что превышает базовую модель на 46%. ## Значимость VideoEraser может применяться в различных областях, включая защиту чести, юридические приложения и безопасность информации. Он обеспечивает улучшение контроля над контентом, создаваемым диффузионными моделями, уменьшая вероятность генерации вредоносных материалов. Кроме того, VideoEraser может повысить уровень безопасности и конфиденциальности во взаимодействии с текстовыми видео моделями. ## Выводы Мы представили VideoEraser – уникальное решение для контроля над контентом в диффузионных моделях T2V. Наши результаты показывают, что модель показывает высокую точность и устойчивость в задачах удаления нежелательного контента. Будущи
Annotation:
The rapid growth of text-to-video (T2V) diffusion models has raised concerns about privacy, copyright, and safety due to their potential misuse in generating harmful or misleading content. These models are often trained on numerous datasets, including unauthorized personal identities, artistic creations, and harmful materials, which can lead to uncontrolled production and distribution of such content. To address this, we propose VideoEraser, a training-free framework that prevents T2V diffusion ...
ID: 2508.15314v1 cs.CV, cs.AI, cs.CR
Авторы:

Kim Hammar, Tao Li

#### Контекст В целом, системы онлайн-инцидентного реагирования требуют быстрых и точных решений, даже когда доступна ограниченная или неточная информация. Однако многие существующие рамки поддержки решений для инцидентного реагирования основываются на более-менее точном моделировании системы и инцидента, что ограничивает их практическую значимость. В данной работе будет решено этот вопрос. Мы предлагаем **MOBAL (Misspecified Online Bayesian Learning)**, методологию, которая может корректировать свое представление об инциденте на базе поступающей информации. Эта методика реализуется с помощью **Bayesian Learning (Непрерывное Байесовское Обучение)**, которое позволяет учитывать неизвестные модели в реальном времени. Также, мы используем **Belief Quantization (Квантование Убеждений)**, чтобы упростить моделирование и ускорить работу с инцидентами. #### Метод В целой методологии **MOBAL** включены два основных элемента: **Bayesian Learning (Непрерывное Байесовское Обучение)** и **Belief Quantization (Квантование Убеждений)**. Байесовское обучение используется для постепенного корректирования существующей модели инцидента в зависимости от полученной информации. Это позволяет системе адаптироваться к изменениям во время инцидента. Также, полученная модель злоумышленника (с помощью Байесовского обучения) конвертируется в **Markov Decision Process (Марковский Процесс Решений)**, чтобы упростить вывод решения. Таким образом, мы можем оценить возможные реакции и выбрать эффективный ответ в реальном времени. #### Результаты Мы проводили ряд экспериментов с помощью **CAGE-2 Benchmark**, чтобы проверить эффективность **MOBAL** в сравнении с другими подходами. Мы использовали разные сценарии инцидентов, включая сценарии с неполной информацией. Результаты показали, что **MOBAL** демонстрирует высокую адаптивность и жесткость к ошибкам моделирования. В частности, МОBAL показала более высокую точность в реагировании на инциденты в сравнении с традиционными методами, которые не имеют возможности адаптироваться к изменениям в модели. #### Значимость **MOBAL** может использоваться в различных областях безопасности, таких как охрана сетевых систем, здравоохранение, мониторинг критических инфраструктур. Она не только позволяет быстрее реагировать на инциденты, но и повышает точность решений, даже когда модель не является полностью точной. Особым преимуществом является уменьшение времени отклика и увеличение устойчивости к ошибкам моделирования. Это делает **MOBAL** очень полезным для реагирования на инциденты в реальном времени, где каждая минута может оказаться критичной. #### Выводы Мы доказали, что **MOBAL** является
Annotation:
Effective responses to cyberattacks require fast decisions, even when information about the attack is incomplete or inaccurate. However, most decision-support frameworks for incident response rely on a detailed system model that describes the incident, which restricts their practical utility. In this paper, we address this limitation and present an online method for incident response planning under model misspecification, which we call MOBAL: Misspecified Online Bayesian Learning. MOBAL iterativ...
ID: 2508.14385v1 cs.LG, cs.AI, cs.CR, cs.SY, eess.SY
Авторы:

Zain Ahmad, Musab Ahmad, Bilal Ahmad

## Контекст В настоящее время DDoS (Distributed Denial of Service) атаки являются одним из самых распространенных и вредных типов атак в области кибербезопасности. Они направлены на то, чтобы перегрузить ресурсы целевой системы, чтобы сделать её недоступной для пользователей. Эти атаки могут причинить значительный вред организациям и индивидуальным пользователям, приводя к потерям в доходах, ухудшению репутации и даже к отказу в обслуживании. С течением времени, DDoS-атаки становятся все более сложными и частыми, что создаёт сложности в их обнаружении и минимизации. Особенно угрожают они облачным вычислениям, где масштабные ресурсы могут быть использованы для осуществления атак. Данное исследование анализирует различные типы DDoS-атак, такие как volumetric, protocol и application layer attacks, чтобы понять их характеристики, последствия и потенциальные цели. ## Метод Для изучения DDoS-атак и их обнаружения и минимизации использована систематическая методология. Обзор существующих методов обнаружения, таких как packet filtering, intrusion detection systems (IDS) и машинное обучение, был проведён, чтобы определить их эффективность и ограничения. Также было изучено использование таких методов защиты, как firewalls, rate limiting и сложные механизмы, такие как CPP и ELD. Архитектура исследования включает в себя этапы сбора данных о DDoS-атаках, анализа их природы и характеристик, а также оценки технологий защиты. Эта работа также включает в себя эксперименты с различными методами и алгоритмами, чтобы определить наиболее эффективные подходы к обнаружению и предотвращению DDoS-атак в различных условиях. ## Результаты В ходе исследования были проведены эксперименты с различными методами обнаружения DDoS-атак, включая machine learning-based approaches и packet filtering. Полученные результаты показали, что machine learning-based approaches, такие как логические модели и сети нончелл, демонстрируют более высокую точность в детектировании атак, в том числе volumetric и protocol attacks. Тем не менее, они могут иметь ограничения в обработке больших объёмов данных в реальном времени. Методы, такие как rate limiting и firewalls, были оценены на их эффективность в минимизации воздействия DDoS-атак. Было также обнаружено, что сложные механизмы, такие как CPP и ELD, могут оказаться эффективными в защите от более сложных атак, но они требуют больше ресурсов и могут быть сложнее в реализации. ## Значимость Результаты исследования могут быть применены в различных областях, включая облачные вычисления, банковские системы, здравоохранение и другие сектора, где DDoS-атаки могут причинить значительный вред. Данная работа предоставляет подробный обзор существующих мето
Annotation:
DDoS attacks are one of the most prevalent and harmful cybersecurity threats faced by organizations and individuals today. In recent years, the complexity and frequency of DDoS attacks have increased significantly, making it challenging to detect and mitigate them effectively. The study analyzes various types of DDoS attacks, including volumetric, protocol, and application layer attacks, and discusses the characteristics, impact, and potential targets of each type. It also examines the existing ...
ID: 2508.13522v1 cs.DC, cs.AI, cs.CR
Показано 131 - 140 из 162 записей