ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2024

自然言語処理を用いた悪性URLクエリ検知に対する埋め込み層変更バックドア攻撃の攻撃耐性評価

https://ipsj.ixsq.nii.ac.jp/records/240993
https://ipsj.ixsq.nii.ac.jp/records/240993
fd7c92b7-8b0b-4707-a4f9-87d00d4f58e3
名前 / ファイル ライセンス アクション
IPSJ-CSS2024247.pdf IPSJ-CSS2024247.pdf (582.6 kB)
 2026年10月15日からダウンロード可能です。
Copyright (c) 2024 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2024-10-15
タイトル
言語 ja
タイトル 自然言語処理を用いた悪性URLクエリ検知に対する埋め込み層変更バックドア攻撃の攻撃耐性評価
タイトル
言語 en
タイトル Evaluation of Embedding Layer Manipulation Backdoor Attack Resistance on Natural Language Processing Based Malicious URL Query Detection Model
言語
言語 jpn
キーワード
主題Scheme Other
主題 悪性URL クエリ検知, 中毒攻撃, 機械学習型WAF, AI セキュリティ, BERT
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
名古屋大学大学院情報学研究科
著者所属
国立情報学研究所ストラテジックサイバーレジリエンス研究開発センター
著者所属
名古屋大学情報基盤センター
著者所属
名古屋大学情報基盤センター
著者所属(英)
en
Graduate School of Informatics, Nagoya University
著者所属(英)
en
Center for Strategic Cyber Resilience Research and Development, National Institute of Informatics
著者所属(英)
en
Information Technology Center, Nagoya University
著者所属(英)
en
Information Technology Center, Nagoya University
著者名 松波, 旭

× 松波, 旭

松波, 旭

Search repository
長谷川, 皓一

× 長谷川, 皓一

長谷川, 皓一

Search repository
山口, 由紀子

× 山口, 由紀子

山口, 由紀子

Search repository
嶋田, 創

× 嶋田, 創

嶋田, 創

Search repository
著者名(英) Akira, Matsunami

× Akira, Matsunami

en Akira, Matsunami

Search repository
Hirokazu, Hasegawa

× Hirokazu, Hasegawa

en Hirokazu, Hasegawa

Search repository
Yukiko, Yamaguchi

× Yukiko, Yamaguchi

en Yukiko, Yamaguchi

Search repository
Hajime, Shimada

× Hajime, Shimada

en Hajime, Shimada

Search repository
論文抄録
内容記述タイプ Other
内容記述 近年のサイバーセキュリティにおいて機械学習の応用が期待されているが,バックドア攻撃などの中毒攻撃の脆弱性が問題視されている.バックドア攻撃とは中毒攻撃のうち,推論モデル本来の精度を損なわずに,特定の入力に対してのみモデル本来の推論とは違った結果を出力をさせる攻撃である.そのため,バックドア攻撃が施されたモデルを悪性検知アルゴリズムの構成要素として用いた場合に,攻撃者に悪性検知を回避される危険がある.そこで本研究では,機械学習型WAFの悪性URLクエリ検知機能において,BERTによる自然言語処理を用いた場合のバックドア攻撃リスクを確かめた.具体的には,事前学習データにトリガを追加しBERTモデルの埋め込み層を編集することによるバックドア攻撃を実施した後,トリガなし悪性URLクエリ検知精度とトリガ付き悪性URLクエリ通過率を調査した.その結果,BERTを用いた悪性URLクエリ検知機能に対してバックドア攻撃の危険性が示された.サイバーセキュリティにおいて,事前学習済みパラメータを用いた推論モデルを構築する際は,バックドア攻撃耐性評価が悪性URLクエリ検知ベースの本評価に限らず重要である.
論文抄録(英)
内容記述タイプ Other
内容記述 Recently, many studies have focused on how machine learning can be integrated into cybersecurity. Still, there are some vulnerabilities called poisoning attacks such as backdoor attacks have become an issue. When an attacker conducts a backdoor attack on a malicious detection model, it behaves as the original clean model, but only specific inputs with a trigger confuse the output. Therefore, there is a threat that an attacker can avoid malicious detection if the model is poisoned. Consequently, We conducted the risk of backdoor attacks with a BERT-based malicious URL query detection model. Concretely, we perform a backdoor attack by adding some triggers to the training data and manipulating the embedding layer of the pre-trained model, then we investigated the clean data performance with untriggered malicious URL queries and the label flip rate with triggered malicious URL queries. The results showed the BERT-based malicious URL query detection has a vulnerability to the backdoor attack. When building deep learning models with pre-trained parameters for security purposes, backdoor attack resistance assessment is important not only for this URL-queries-based assessment.
書誌情報 コンピュータセキュリティシンポジウム2024論文集

p. 1854-1861, 発行日 2024-10-15
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 07:46:48.663904
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3