Item type |
SIG Technical Reports(1) |
公開日 |
2022-07-12 |
タイトル |
|
|
タイトル |
勾配情報変化量を利用したSVMベースのマルウェア検知を標的にする中毒攻撃データの検知 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Gradient Variation based Poisonong Attack Data Detection for Poisoning Attacks Targeting SVM based Malware Detection |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
CSEC |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
名古屋大学情報基盤センター |
著者所属 |
|
|
|
名古屋大学大学院情報学研究科 |
著者所属 |
|
|
|
国立情報学研究所ストラテジックサイバーレジリエンス研究開発センター |
著者所属 |
|
|
|
名古屋大学情報基盤センター |
著者所属(英) |
|
|
|
en |
|
|
Information Technology Center, Nagoya University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Informtics, Nagoya University |
著者所属(英) |
|
|
|
en |
|
|
Center for Strategic Cyber Resilience Research and Development, National Institute of Informatics |
著者所属(英) |
|
|
|
en |
|
|
Information Technology Center, Nagoya University |
著者名 |
嶋田, 創
蘇, 思遠
長谷川, 皓一
山口, 由紀子
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
機械学習技術の発展に伴い,サイバーセキュリティ分野への機械学習の利用も広まっている一方,様々な機械学習システムへの攻撃が存在し,新たな脅威となっている.本研究では,機械学習ベースのマルウェア検知システムに対し,攻撃者が識別器のマルウェア検出精度を下げるように加工した中毒攻撃用マルウェアを事前にばらまき,検知システム運用側が誤って学習データに紛れませてしまう脅威を想定する.本研究では,追加学習前後の SVM ベースのマルウェア識別器の勾配ベクトルの変化量をもとに,追加学習データに中毒攻撃用マルウェア由来のデータが含まれているか判別することを試みる.これは,中毒攻撃用マルウェアは識別器の内部状態である勾配ベクトルを大きく乱すような学習データになると想定し,再学習を行った後の識別器の勾配ベクトルが大きく変化した場合に追加した学習データは中毒攻撃由来であったと判別するものである.この閾値は,識別器生成者側で,既存の学習データから閾値決定用の中毒攻撃用データを生成し,学習した時の勾配ベクトルの変化量から決定する.評価は,新たにクリーンなデータと中毒攻撃用データをそれぞれ 300/150/75 ずつを追加して学習した識別器の勾配ベクトルとのユークリッド距離を変化量で行った.その結果,閾値の設定においてクリーンなデータの追加時の変化量の最大値と中毒攻撃用データの追加時の変化量の最小値を使うことになっても,その中間値を閾値として設定して判別可能なことを確認した. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Due to improvement of Machine Learning (ML), there are many use of ML in cyber-security area. However, there are arising many attack methods to ML systems and they become new threats. In this paper, we assume a treat that an attacker distributes manipulated malware samples aiming poisoning attack and a ML system maintainer wrongly includes them in training data. In this paper, we try to identify training data comes from manipulated malware samples aiming poisoning attack based on variation of gradient information of SVM based malware classifier. We assumed that manipulated malware samples aiming poisoning attack generates learning data that largely confuse a gradient vector which is an internal state of SVM classifier. Thus, if gradient vector varies hugely after re-learning with additional data, we estimate that that additional learning data is a data derived from a poisoning attack. A threshold to define the poisoning attack is generated by ML system maintainer. ML system maintainer generates local poisoning attack data from existing learning data and perform re-learning with local poisoning attack data to define threshold. We evaluated Euclidean distance of gradient vectors between re-learning with 300/150/75 of additional clean data or poisoning attack data. We confirmed that we can detect poisoning attack data by defining threshold with intermediate value of maximum variation of additional clean data and minimum variation of additional poisoning attack data. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA11235941 |
書誌情報 |
研究報告コンピュータセキュリティ(CSEC)
巻 2022-CSEC-98,
号 19,
p. 1-8,
発行日 2022-07-12
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8655 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |