arXiv雑要約
セキュリティ - 2026/05/08 公開
研究成果物のセキュリティに関する研究 [cs.CR, cs.AI]目的:研究成果物のセキュリティリスクの評価
- 研究の再現性を高めるため成果物の共有が一般的となり,その重要性は増している。
- 成果物の評価は機能確認が中心で,セキュリティリスクへの配慮が不足している。
- 成果物に含まれる潜在的な攻撃経路を特定し,安全な共有を促進すること。
- トップセキュリティ会議の509個の成果物分析で,多くのものに脆弱なコードパターンが存在することが判明した。
- コンテキストを考慮したセキュリティ評価の分類法を提案し,実用的な状況下でセキュリティ上の懸念が生じる可能性のある発見が41.60%に達した。
- 自動分析フレームワークSAFEを開発し,セキュリティリスクと非リスクを84.80%の精度で識別できることを示した。
CLAD:クラスタ化されたラベル非依存型連合学習フレームワークによる異常検知と攻撃分類の同時実行 [cs.LG, cs.CR, cs.DC, cs.NI]目的:IoT/IIoT環境における異常検知と攻撃分類の同時実行
- IoT/IIoTの急速な拡大により,多様な攻撃対象領域が増加し,従来のセキュリティ対策では対応が困難になっている。
- 既存の連合学習は,デバイスの多様性に対応できず,現実環境における大量のラベルなしデータを活用できていない。
- デバイスの異質性とラベル不足という課題を克服し,効率的なセキュリティ対策を実現すること。
- 提案手法CLADは,クラスタ化された連合学習と新しい二重モードマイクロアーキテクチャを統合することで,ラベルなしデータも活用可能である。
- CLADは,デバイスのトラフィックパターンに基づいて動的にクラスタ化することで,モデルの分散を防ぎ,各操作パターンの維持を可能にする。
- 実験結果から,CLADは最先端の手法と比較して,検出性能が30%向上し,通信コストを半減することが示された。
FedAttr:連合学習におけるプライバシー保護されたクライアントレベルの帰属 [cs.CR, cs.LG]目的:連合学習におけるクライアントレベルの帰属プロトコル
- 大規模言語モデルのファインチューニングにおいて,データ所有権保護の重要性が高まっている。
- 連合学習ではプライバシー保護が優先されるため,どのクライアントがウォーターマーク付きデータで学習したかを特定することが困難である。
- ウォーターマーク付きデータで学習したクライアントを特定し,プライバシーと性能を維持することを目指す。
- 提案手法FedAttrは,ペアードサブセット差分メカニズムを用いてクライアントの帰属を特定する。
- FedAttrは,安全な集約と連合学習のプライバシー保証を維持しながら,高い精度(TPR 100%,FPR 0%)を達成する。
- 理論的にも,相互情報漏洩が制限されていることが示されており,オーバーヘッドも小さい(6.3%)。
Linuxディストリビューションのバイナリパッチからの脆弱性再構築:Patch2Vuln [cs.CR, cs.AI]目的:Linuxディストリビューションのバイナリパッチから脆弱性の内容を再構築する手法
- セキュリティアップデートは,攻撃者と防御者の間で重要な情報比較の機会を提供する。
- 多くの場合,ソースコードのパッチやアドバイザリよりもバイナリパッケージが容易に入手可能である。
- バイナリパッケージのみから脆弱性の内容を推定し,セキュリティ対策を強化すること。
- Patch2Vulnは,バイナリ間の差分解析と言語モデルエージェントを用いて脆弱性関連関数を特定するパイプラインである。
- 25のUbuntuパッケージペアの評価で,セキュリティアップデートの20件中10件で脆弱性関連関数を特定し,原因分類を11件で正しく行った。
- バイナリ差分やランキングの精度が課題であり,バイナリ差分カバレッジとローカルな振る舞い検証の改善が重要である。
DeTrigger:連合学習における勾配中心型バックドア攻撃緩和手法 [cs.LG, cs.AI, cs.CR]目的:連合学習環境に対するバックドア攻撃の緩和
- モバイルや組み込みシステム等,データプライバシー保護が重要な分散環境での機械学習ニーズが高まっている。
- 連合学習は分散型であるため,悪意のある参加者によるモデル汚染攻撃,特にバックドア攻撃に脆弱である。
- バックドア攻撃のトリガーを検出し,モデルの精度を維持しつつ効果的に除去すること。
- DeTriggerは,温度スケーリングを用いた勾配分析により,バックドアトリガーを高精度に検出し,隔離する。
- 従来の検出手法と比較して最大251倍高速にトリガーを検出し,最大98.9%のバックドア攻撃を緩和する。
- グローバルモデルの精度への影響は最小限に抑えられ,実用的なバックドア対策として有効性が示された。
拡散モデルに対するバックドア攻撃における画像スタイル特徴の利用:Gungnir [cs.CV, cs.CR]目的:拡散モデルへのバックドア攻撃手法の開発
- 画像生成において拡散モデルの成功は目覚ましいが,セキュリティ上の脆弱性が懸念される。
- 既存のバックドア攻撃は,検出されやすい低次元のトリガーに依存する傾向がある。
- 目立たないスタイル特徴をトリガーとして利用することで,防御を回避する攻撃を提案する。
- Gungnirは,入力画像に埋め込まれたスタイルベースのトリガーを通じて悪意のある動作を活性化する。
- 提案手法は,Reconstructing-Adversarial NoiseとShort-Term Timesteps-Retentionにより,拡散過程の一貫性を保つ。
- 実験の結果,Gungnirは最先端の防御策を回避し,ファインチューニングによる浄化にも耐性があることが示された。
確率的バンディットに対する偽データ注入による実用的な敵対的攻撃 [cs.CL, cs.LG, cs.AI, cs.CR]目的:確率的バンディット攻撃における敵対的制約下での効果的な攻撃戦略
- 強化学習は,様々な実世界システムで意思決定を最適化する上で重要である。
- 従来の攻撃モデルは非現実的な仮定に依存し,現実システムへの適用が限定されていた。
- 現実的な敵対的制約下での攻撃手法を開発し,アルゴリズムの脆弱性を明らかにする。
- 提案手法は,報酬値と時間的制約を考慮した偽データ注入により,バンディットアルゴリズムを特定の行動に誘導できる。
- 理論的分析により,この攻撃がサブ線形的なコストでバンディットアルゴリズムを誤った行動に導くことが示された。
- 合成データおよび実データを用いた実験により,提案手法の実用性と有効性が検証された。
DP2Guard:産業IoT向け軽量かつビザンチン耐性のあるプライバシー保護分散学習方式 [cs.CR, cs.DC]目的:産業IoTにおけるプライバシー保護分散学習の安全性と効率性の向上
- 産業IoTでは,データのプライバシー保護と機械学習の活用が重要であり,分散学習はその両立を可能にする。
- 従来の分散学習は,通信コストや計算コストが高い上に,悪意のある攻撃に対する脆弱性が課題であった。
- DP2Guardは,軽量な手法により効率性と堅牢性を高め,プライバシー保護と攻撃防御を両立することを目指す。
- DP2Guardは,コストの高い暗号化処理の代わりに軽量な勾配マスクメカニズムを用いることで,プライバシーを確保しつつ通信・計算コストを削減した。
- 特異値分解とコサイン類似度に基づく勾配特徴抽出,クラスタリングアルゴリズムによる悪意のある勾配の検知を行うハイブリッド防御戦略を導入した。
- ブロックチェーンによる改ざん防止と監査可能な学習を実現し,過去の行動に基づく信頼スコアを用いた適応集約スキームを採用した。
拡散モデルにおけるガイダンスウォーターマーキング [eess.SY, cs.SY, cs.CR, cs.CV]目的:拡散モデルへのウォーターマーク埋め込み手法
- 生成AIの普及に伴い,生成物の権利保護が重要となっている。
- 既存のウォーターマーキングは,攻撃に弱く,生成品質を損なう場合がある。
- 生成過程でウォーターマークを埋め込むことで,堅牢性と品質維持を目指す。
- 本手法は,既存のウォーターマーク検出器の勾配を用いて拡散過程を誘導する。
- これにより,再学習や微調整なしに,ウォーターマークのロバスト性を高めることができる。
- 生成された画像の品質と多様性を維持しつつ,効果的なウォーターマーク埋め込みを実現した。
トークン委任における公平性:DAOにおける投票権集中を緩和する [cs.CR]目的:DAOにおける投票権集中緩和策
- DAOは分散型ガバナンスを目指すが,参加の促進や公正な意思決定が課題である。
- 既存の委任メカニズムは,上位の委任者に権力が集中し,代表性が損なわれる問題がある。
- トークン保有者の関心と委任先の行動のずれを解消し,DAOの意思決定の代表性を向上させる。
- 14のDAOフォーラムにおける分析から,委任がトークン保有者の優先順位と頻繁に一致しないことが判明した。
- ランキングベースのインターフェースは,権力集中を悪化させている。
- 関心の一致を委任プロセスに組み込むことで,不均衡を緩和し,代表性を向上させることが期待される。
SARSteer:セーフアブレーションによる安全な拒否誘導を通じて大規模オーディオ言語モデルを保護する [cs.SD, cs.CR]目的:大規模オーディオ言語モデルにおける有害な応答の抑制と安全性の確保
- 現実世界での応用において,オーディオと言語を扱うモデルの重要性が高まっている。
- オーディオ入力はテキスト入力よりも有害な応答を引き起こしやすく,安全性の問題が顕在化している。
- オーディオ入力における過剰な拒否反応を抑制しつつ,有害なクエリに対する拒否率を高めることを目指す。
- SARSteerは,推論時にオーディオ入力に手を加えることなく,テキスト由来の拒否誘導を活用することで有害な応答を抑制する。
- セーフスペースアブレーションを導入することで,無害な音声クエリに対する過剰な拒否反応を軽減する。
- 実験の結果,SARSteerは有害なクエリの拒否率を大幅に向上させ,無害な応答を維持することに成功した。
暗号プロトコル実装の自動サイドチャネル解析 [cs.CR]目的:暗号プロトコル実装のサイドチャネル脆弱性の自動解析手法
- 暗号プロトコルの安全確保は重要であり,実装上の脆弱性は深刻な脅威となる。
- 形式検証は抽象モデルに依存するため,実際の実行ファイルとの乖離が生じやすい。
- バイナリから直接プロトコルモデルを抽出し,サイドチャネル攻撃の検証を可能とする。
- 提案手法により,バイナリからプロトコルモデルを抽出し,Tamarin等の検証ツールと連携可能となった。
- WhatsApp Desktopのセッション管理やdouble-ratchetコンポーネントの解析に成功し,脆弱性を特定した。
- e-パスポートのBACプロトコルにおいて,マイクロアーキテクチャレベルでの脆弱性を再現し,解析の有効性を実証した。
構造化CTIにおける手続き的意味論のギャップ:APTエミュレーションのためのSTIX駆動型測定分析 [eess.SY, cs.SY, cs.CR]目的:構造化CTIのAPTエミュレーションにおける手続き的意味論のギャップの測定と分析
- サイバー攻撃の巧妙化・多様化に対応するため,攻撃者の行動に関する情報共有と分析が重要になっている。
- 既存のCTI標準は攻撃者の行動を記述するものの,実行可能な手順や環境依存性を明確にしない点が課題である。
- CTI標準の限界を明らかにし,より自動化された攻撃者エミュレーションを可能にする方法を模索する。
- ATT&CK Enterpriseバンドル内のキャンペーンオブジェクトは,断片的な行動しかエンコードしていないことが示された。
- キャンペーンや侵入セットの分析により,再利用可能な行動構造や実行可能なチェーンを抽出することは困難であることが判明した。
- 構造化CTIから実行可能なステップへの変換と環境依存性の明示化手法が有効であることが,ShadowRayとSoft Cellのケーススタディで示された。
StegoStylo:隠蔽的ステガノグラフィによるスタイル計測学的精査の抑制 [cs.CR, cs.CL, cs.IR]目的:スタイル計測学的分析に対するステルス攻撃とステガノグラフィによる著者性の隠蔽
- 著作権保護や偽造検出に加え,医療診断や歴史研究など,多様な分野で活用される重要な手法である。
- 著者特定がプライバシー侵害に繋がり,匿名性剥奪や検閲などの悪用リスクが存在する。
- スタイル計測学的分析を欺瞞し,著者性の特定や検証の精度低下を図る手法を提案する。
- 既存の攻撃手法であるTraceTarnishを改良し,スタイル計測システムへの撹乱能力を強化。
- ゼロ幅Unicode文字を用いたステガノグラフィによる著者スタイルの隠蔽効果を定量的に評価。
- 文章の33%以上を修正することで,著者性の隠蔽が十分に行えることが示唆された。
安全なインテリサイズ無線ネットワーク:カバーレス意味的ステガノグラフィ通信のためのエージェントAI [cs.CR, eess.SP]目的:意味的ステガノグラフィ通信におけるセキュリティ強化
- 無線ネットワークの効率性と信頼性向上に,意味的通信が不可欠な技術となっている。
- 意味的通信は,意味的盗聴などの新たな攻撃に対して脆弱であるという課題がある。
- カバー画像や秘密鍵を用いず,より安全かつ高容量なステガノグラフィ通信を実現すること。
- 提案手法AgentSemSteComは,カバー画像や秘密鍵を必要とせず,ステガノグラフィ容量と送信セキュリティを向上させる。
- オープンソースデータセットを用いたシミュレーションにより,AgentSemSteComがベースライン手法よりも優れた送信品質とセキュリティレベルを達成することが確認された。
- エージェントAIを活用し,意味抽出,参照画像生成,カバーレスステガノグラフィ,意味符号化等のモジュールで構成される。
LLMにおける堅牢な継続的アンラーニング:忘却するための適合 [cs.CL, cs.AI, cs.CR, cs.LG]目的:大規模言語モデルからの機密,著作権,または有害なコンテンツの記憶の削除
- LLMの能力向上に伴い,プライバシー保護や法的要件を満たすデータ削除の重要性が高まっている。
- 既存のアンラーニング手法は単発の削除に焦点を当てており,継続的な削除要求への対応が課題である。
- 継続的な削除要求に対応し,性能劣化や記憶の回復を防ぐための堅牢なフレームワークの構築を目指す。
- 提案手法\fitは,冗長性フィルタリング,適応的なアルゴリズム選択,ターゲット層の特定を通じて,継続的な更新を安定化させる。
- 新たに開発したベンチマークPCHは,個人情報,著作権,有害コンテンツの削除評価を統一的に行うことを可能にする。
- 実験により,\fitは最先端のアンラーニング性能とユーティリティの維持において優れた結果を示し,ダウンストリームタスク性能も維持されることが確認された。
SMI:信頼性の高い学習済みモデルの監査のための統計的メンバーシップ推論 [cs.LG, cs.AI, cs.CR, cs.CV, math.OC]目的:機械学習システムの忘却権を施行するための機械的アンラーニングの監査手法
- 機械学習モデルのプライバシー保護は重要であり,データ主体の権利擁護に不可欠である。
- 既存のメンバーシップ推論攻撃は,忘却の評価に誤りをもたらす可能性がある。
- 忘却率の正確な推定と,監査の信頼性評価を可能にする新しい手法を開発すること。
- 本研究では,学習済みモデルの監査のための新しいフレームワークである統計的メンバーシップ推論(SMI)を提案する。
- SMIは,メンバーシップ推論攻撃に必要なシャドウムーデルの訓練を不要とし,計算コストを削減する。
- 実験結果から,SMIは既存のメンバーシップ推論攻撃ベースラインよりも一貫して優れた性能を示すことが示された。
コンプライアンスのための共同設計:アルゴリズム採用における市販後公平性監視のためのマルチパーティ計算プロトコル [cs.CY, cs.CR]目的:アルゴリズム採用における市販後公平性監視のためのマルチパーティ計算プロトコル
- 雇用AIシステムの公平性と説明責任が求められる中,その監視は不可欠である。
- 個人情報保護法により,公平性監視に必要な機密データへのアクセスが制限されている。
- マルチパーティ計算を用いて,法的制約下での公平性監視の実用化を目指す。
- マルチパーティ計算に基づく公平性監視プロトコルを,法的・産業的制約下で共同設計した。
- データライフサイクル全体を網羅する,エンドツーエンドのプロトコルを開発し,大規模な産業環境で検証した。
- アルゴリズム採用システムへのマルチパーティ計算の導入に関する,具体的な設計知見と法的・産業的示唆を得た。
AgentDyn:エージェントのセキュリティ防御は現実世界の動的環境で展開可能か? [cs.CR]目的:エージェントセキュリティ防御の現実世界での展開可能性の評価
- AIエージェントの応用が拡大する中で,外部データへの依存による間接的なプロンプトインジェクション攻撃の脅威が高まっている。
- 既存のベンチマークは,複雑な現実世界の動的環境を十分に反映できていない点が課題である。
- 現実世界でのエージェントシステムの運用に必要な,より適応的で動的なベンチマークの提供を目指す。
- AgentDynは,ショッピング,GitHub,日常生活の3つの領域で,60の挑戦的なオープンエンドタスクと560のインジェクションテストケースを提供する。
- 既存の10の最先端防御の評価の結果,ほとんどの防御が安全でないか,過剰な防御をしていることが示された。
- AgentDynは,現実世界の展開に向けて,エージェントセキュリティ防御の更なる改善が必要であることを明らかにした。
量子安全ソフトウェアエンジニアリングに向けて:ポスト量子暗号への移行の展望 [cs.SE, cs.CR]目的:ポスト量子暗号への移行における新たなソフトウェアエンジニアリング課題への取り組み
- サイバーセキュリティにおいて量子コンピュータの脅威が増大しており,暗号技術の安全性が重要視されている。
- 既存のソフトウェアツールは,ポスト量子暗号特有の確率的挙動や性能トレードオフに対応できていない。
- ポスト量子暗号に対応した検出,リファクタリング,検証ツールを開発し,量子安全ソフトウェアエンジニアリングを確立すること。
- 本研究では,AQuAフレームワークを提案し,ポスト量子暗号に対応したツール開発の方向性を示した。
- AQuAフレームワークは,PQCに配慮した検出,セマンティックなリファクタリング,ハイブリッド検証の3つの柱で構成される。
- これにより,量子安全ソフトウェアエンジニアリング(QSSE)を新たな研究分野として確立することを目指す。
ShieldBypass:EMシールドを超えたインピーダンスリークの持続性について [cs.CR, cs.ET]目的:EMシールド下におけるインピーダンス変調逆散乱の持続性評価
- 情報セキュリティにおいて,電磁波傍受による機密情報漏洩対策は重要である。
- 従来のEMシールドは,放射ノイズ抑制に有効だが,能動的探査に対する対策が不十分である。
- EMシールド下でも,インピーダンス変調逆散乱によって実行依存的な振る舞いを検知できることを示す。
- EMシールドは放射ノイズを抑制するものの,能動的探査によるインピーダンス変調逆散乱は残存する。
- FPGAやマイクロコントローラを用いた実験で,シールド下でも状態依存性の識別が可能であることが確認された。
- 本研究は,ハードウェアセキュリティ評価において,能動的なインピーダンスベースの探査を考慮する必要性を示唆する。
素数体における原始根の比率:ハウスドルフ次元ゼロのシフトされた素数分布とPRIM-LWEへの示唆 [cs.CR, math.NT]目的:素数体における行列の原始根に関する比率の分布
- 暗号理論におけるLWE問題の安全性評価において重要な要素である。
- 原始根の比率の分布は,その複雑さから解析が困難であった。
- 原始根の比率の分布を詳細に解析し,その特性を明らかにすること。
- 素数pにおける原始根の比率の最小値は0であり,そのオーダーは1/log log xに漸近する。
- 比率の逆数の上限は,一定の定数によって制限され,その定数はeのガンマ乗に等しい。
- 原始根の比率の極限分布は,ハウスドルフ次元ゼロの特異分布であり,暗号理論への応用が期待される。
テキストの遺産を乗っ取る:同形置換による人間特有の痕跡の隠蔽 [cs.CR, cs.CL, cs.IR]目的:同形置換によるスタイロメトリーシステムの劣化
- 個人情報保護は重要である。特に,デジタル化が進む現代社会において,その重要性は増している。
- テキストから個人を特定するスタイロメトリーは,セキュリティ上の脅威となりうる。
- 同形置換がスタイロメトリーの精度を低下させ,テキストからの個人情報漏洩を防ぐことを目指す。
- 同形置換によって,テキストのスタイロメトリー特性が変化し,個人を特定することが困難になることが示された。
- 視覚的に類似する文字への置換は,スタイロメトリーシステムに対する有効な対抗策となりうる。
- パスポート等のID情報の漏洩だけでなく,テキストからも個人情報が推定されるリスクがある。
モジュール格子安全性(第1部):k≤12に対するウェーバー予想の無条件検証 [cs.CR, quant-ph]目的:k≤12に対するウェーバー予想の無条件検証
- 格子暗号の安全性根拠として重要であり,計算複雑性理論の基礎課題である。
- 既存の研究では,k≧9に対する検証にGeneralized Riemann Hypothesisが必要である。
- GRHに依存せず,k≤12に対するウェーバー予想の検証を達成すること。
- 本研究では,福田・小松の計算篩法,円分$\mathbb{Z}_2$タワーの誘導構造,ヘーブランドの定理を組み合わせることで,k≤12に対する無条件検証に成功した。
- これにより,Ring-LWEやModule-LWEにおける最悪ケースと平均ケースの削減のtightnessに関する理解が深まる。
- 本研究は,格子暗号の安全性評価における重要な進歩となる。
STARE:多Modal毒性攻撃のための段階的Temporal AlignmentとRed-teamingエンジン [cs.CR]目的:Vision-Language Modelの脆弱性特定
- AIの安全性を確保するため,悪意のある入力に対する堅牢性を検証することが重要である。
- 既存手法では,毒性発生のタイミングや過程が不明確であり,効果的な対策が困難である。
- 毒性発生のTemporal Alignmentを分析し,脆弱性を特定・抑制することを目指す。
- STAREは,既存の最先端手法と比較して,攻撃成功率を68%向上させた。
- 最適化によって毒性の種類が特定の段階に集中することが明らかになった(Optimization-Induced Phase Alignment)。
- このTemporal構造を利用することで,毒性形成を予測し,安全メカニズムを開発できる可能性がある。
プローブ幾何学的アライメント:偶然以下へのクロスシーケンス記憶シグネチャの消去 [cs.LG, cs.AI, cs.CR, cs.NE]目的:大規模言語モデルにおける行動的アンラーニング後の内部的痕跡の除去
- 大規模言語モデルの安全性とプライバシー保護は,その普及に伴い重要性が増している。
- 行動的アンラーニング後も,モデル内に機密情報が残り,悪意のあるプローブによって抽出される可能性がある。
- プローブ幾何学的アライメントにより,モデルの能力を損なわずに記憶シグネチャを効果的に除去することを目指す。
- クロスシーケンスプローブを用いた評価により,記憶シグネチャがモデルの規模に関わらず存在することが確認された。
- プローブ幾何学的アライメント(PGA)を適用することで,記憶シグネチャを偶然レベル以下に低減することが可能となった。
- PGAは,モデルの性能劣化を最小限に抑えつつ,再学習による攻撃に対しても堅牢であることが示された。
ドメイン固有の修復パターンに基づく脆弱性自動修復:VulKey [cs.CR, cs.SE]目的:ソフトウェア脆弱性の自動修復
- ソフトウェアの脆弱性が増加しており,効果的な自動修復ツールの必要性が高まっている。
- 既存手法では,CWEやNVDといった構造化されたセキュリティ知識を十分に活用できていない。
- 専門家の知識を階層的に抽象化し,修復パターンをガイドすることで,修復の精度向上を目指す。
- VulKeyは,CWEタイプ,構文的アクション,セマンティックなキー要素の3層構造で修復戦略を表現する。
- PrimeVulデータセットにおいて,31.5%の修復精度を達成し,既存の最高性能ベースラインを7.6%上回った。
- JavaベンチマークVul4Jにおいても,高い汎化性能を示すなど,クロス言語・クロスモデルでの有効性が確認された。
エージェントが秘密を扱う場合:エージェントAIのための秘密計算に関する調査 [cs.CR, cs.AI]目的:エージェントAIにおける秘密計算の設計空間の統合
- AIエージェントの進化に伴い,セキュリティリスクも高度化しており,対策が急務である。
- 既存のソフトウェア防御は,特権的な攻撃者によって回避される可能性があり,根本的な解決策とはなりえない。
- ハードウェアに基づいた秘密計算を用いて,エージェントAIのセキュリティ基盤を確立することを目的とする。
- 本調査では,Intel SGX,TDX,AMD SEV-SNPなど6つのTEEプラットフォームを比較検討し,性能とデプロイメントの役割を明らかにした。
- エージェントAI特有の脅威モデルを提示し,知覚,計画,記憶,行動,連携の各レイヤーに焦点を当てたセキュリティ目標を定義した。
- 単一の推論とエージェントAIで異なる秘密計算ベースの防御策を比較し,マルチホップエージェントチェーンやGPU-TEEパフォーマンスの課題を特定した。
MEMSAD:検索拡張エージェントにおけるメモリポイズニングのための勾配結合異常検知 [cs.CR, cs.AI, cs.LG]目的:検索拡張エージェントに対するメモリポイズニング攻撃の検知
- 大規模言語モデル(LLM)エージェントの能力向上に不可欠な外部メモリのセキュリティ確保が重要である。
- 外部メモリのセキュリティ特性は未だ十分に解明されておらず,攻撃に対する脆弱性が懸念される。
- メモリポイズニング攻撃に対する堅牢な防御機構を開発し,LLMエージェントの安全性を高める。
- MEMSADは,勾配結合定理に基づき,異常スコア勾配と検索目的勾配の同一性を保証する。
- これにより,敵対的戦略に関わらず,正確な分類を保証する認定検知半径が実現される。
- 実験の結果,複合防御はTPR=1.00,FPR=0.00を達成する一方,同義語置換による回避が確認された。
バイナリ画像に基づく運用技術ネットワークの侵入検知:IoTからModbus TCPへのSPHBI手法の拡張 [cs.CR, cs.NI]目的:運用技術ネットワークにおけるModbus TCPの侵入検知手法の開発
- 産業制御システム(ICS)のセキュリティ確保は,社会インフラの安定運用に不可欠である。
- Modbus TCP環境では,ヘッダーレベルの多様性が乏しく,従来のIoT向け手法が有効でない。
- Modbus TCP環境に適した,低リソースデバイスでも実行可能な侵入検知手法を確立する。
- TCP/IPヘッダーのみでは51.8%のバイナリ精度に留まるものの,アプリケーション層の8バイトを加えることで98.1%まで向上する。
- 最良の結果は94.4%のマルチクラス精度を56,873パラメータで達成し,ResNet50ベースの手法に比べてパラメータ数を大幅に削減した。
- 検出可能な8種類の攻撃のうち7種類は94%以上の再現率で識別されたが,リプレイ攻撃は単一パケットでの識別が困難である。
ユーザーレベルおよび産業レベルにおけるプライベート委任型量子計算 [quant-ph, cs.CR, cs.DC, cs.ET]目的:ユーザーレベルと産業レベルの設定に合わせたプライベート委任型量子計算プロトコルの階層
- 量子技術は,従来の暗号技術では解けない問題を解決する可能性を秘めており,重要性が増している。
- 量子計算のプライバシー保護は難しく,計算内容の漏洩リスクが懸念されている。
- 本研究は,量子資源の制約下で,プライバシーを保護した委任計算を実現することを目的とする。
- クライアントの能力,委任されたゲートセット,およびセキュリティモデルに応じてプロトコルの階層を定義した。
- 量子ワンタイムパッド暗号化されたデータに対する古典キー更新によるクリフォード演算の実行可能性を明確化した。
- 角度共有プリミティブは,普遍的な匿名性ではなく,明示的な漏洩前提条件の下でのトランスクリプトの曖昧性を提供する。
- 1
- 2
