Item type |
Symposium(1) |
公開日 |
2019-10-14 |
タイトル |
|
|
タイトル |
敵対的機械学習のための脅威分析手法の提案 |
タイトル |
|
|
言語 |
en |
|
タイトル |
A Proposal of Threat Analysis for Adversarial Machine Learning |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
敵対的機械学習,脅威分析,攻撃ツリー |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
株式会社富士通研究所 セキュリティ研究所 |
著者所属 |
|
|
|
株式会社富士通研究所 セキュリティ研究所 |
著者所属 |
|
|
|
株式会社富士通研究所 セキュリティ研究所 |
著者所属 |
|
|
|
株式会社富士通研究所 セキュリティ研究所 |
著者所属 |
|
|
|
株式会社富士通研究所 セキュリティ研究所 |
著者所属(英) |
|
|
|
en |
|
|
Security Laboratory, Fujitsu Laboratories Ltd. |
著者所属(英) |
|
|
|
en |
|
|
Security Laboratory, Fujitsu Laboratories Ltd. |
著者所属(英) |
|
|
|
en |
|
|
Security Laboratory, Fujitsu Laboratories Ltd. |
著者所属(英) |
|
|
|
en |
|
|
Security Laboratory, Fujitsu Laboratories Ltd. |
著者所属(英) |
|
|
|
en |
|
|
Security Laboratory, Fujitsu Laboratories Ltd. |
著者名 |
森川, 郁也
清水, 俊也
樋口, 裕二
前田, 若菜
矢嶋, 純
|
著者名(英) |
Ikuya, Morikawa
Toshiya, Shimizu
Yuji, Higuchi
Wakana, Maeda
Jun, Yajima
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
近年機械学習に特有の攻撃が発見され,敵対的環境下での機械学習のセキュリティが重要な研究領域となっている.セキュリティを高めるには脅威分析が重要だが,機械学習に対する攻撃を理解するのは難しく,分析の障害となる.本稿ではこれらの攻撃に特化した脅威分析手法を提案する.提案手法は脅威の尤度を算定する攻撃ツリーに2つの特徴がある: (1) 分析対象の攻撃を限定することで容易に尤度を算定できるようにしたこと,および (2) 代理モデルの作成など機械学習特有の攻撃条件を表現できることである.これにより一般の設計者・開発者でも簡易なリスク算定を短時間で行える.脅威分析という性質上継続的な改善は必須だが,現時点での評価についても述べる. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Recently, security for machine learning (ML) in adversarial environments is regarded as an important research area, as many attacks unique to ML have been found. Although threat analysis is indispensable to achieve security, it is hard for designers and developers to understand such attacks, and therefore execution of the analysis is challenging in practice. In this paper, we propose a threat analysis method designed for adversarial machine learning. The method employs an attack tree to estimate likelihood of the attacks, and it has two new features: (1) it simplifies the estimation by focusing on the ML-specific attacks, and (2) it can represent intermediate conditions such as attacks via substitute models. Thus it enables designers/developers without security expertise to estimate security risks within a few hours. We also show a preliminary evaluation of the method. |
書誌レコードID |
|
|
|
識別子タイプ |
NCID |
|
|
関連識別子 |
ISSN 1882-0840 |
書誌情報 |
コンピュータセキュリティシンポジウム2019論文集
巻 2019,
p. 1370-1377,
発行日 2019-10-14
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |