Malicious Agents(악성 에이전트)란 무엇입니까?
Malicious Agents 악성 에이전트 - Byzantine agreement (BA), the task of n parties to agree on one of their input bits in the face of malicious agents, is a powerful primitive that lies at the core of a vast range of distributed protocols. [1] However, it can lead to an easy target (node or controller) for malicious agents. [2] The analyses presented establishes conditions under which the malicious agents have enough information to obstruct convergence to the optimal solution by the non-adversarial agents. [3] These are distributed algorithms for multiagent systems seeking to agree on a common value of a shared variable, even in the presence of faulty or malicious agents, which are updating their local state according to the protocol rules. [4] This last point introduces a weakness on gossiped information that makes RMSs vulnerable to malicious agents’ intent on disseminating false reputation values. [5] Under certain graph robustness condition, the proposed resilient algorithm could guarantee that all normal agents are not affected by the malicious agents to reach an agreement, and the final consensus value lies in a safety interval. [6] Security in these kinds of applications is an issue that must be addressed because they handle sensitive personal information exposed to be exploited or misused by malicious agents. [7] Existing resilient consensus algorithms are mainly developed based on the mean subsequence reduced (MSR) method, which relies on the assumption that there exist at most악의적인 에이전트에 직면하여 n 당사자가 입력 비트 중 하나에 동의하는 작업인 비잔틴 계약(BA)은 광범위한 분산 프로토콜의 핵심에 있는 강력한 기본 요소입니다. [1] 그러나 이는 악의적인 에이전트의 쉬운 대상(노드 또는 컨트롤러)으로 이어질 수 있습니다. [2] 제시된 분석은 악의적인 에이전트가 비적대 에이전트에 의한 최적의 솔루션으로의 수렴을 방해하기에 충분한 정보를 가지고 있는 조건을 설정합니다. [3] 이는 프로토콜 규칙에 따라 로컬 상태를 업데이트하는 결함이 있거나 악의적인 에이전트가 있는 경우에도 공유 변수의 공통 값에 동의하려는 다중 에이전트 시스템을 위한 분산 알고리즘입니다. [4] 이 마지막 요점은 잘못된 평판 값을 유포하려는 악의적인 에이전트의 의도에 RMS를 취약하게 만드는 가십 정보에 대한 약점을 소개합니다. [5] 특정 그래프 견고성 조건에서 제안된 탄력적 알고리즘은 모든 정상 에이전트가 악의적인 에이전트의 영향을 받지 않고 합의에 도달하도록 보장할 수 있으며 최종 합의 값은 안전 구간에 있습니다. [6] 이러한 종류의 애플리케이션에서 보안은 악의적인 에이전트에 의해 악용되거나 악용될 수 있는 민감한 개인 정보를 처리하기 때문에 해결해야 하는 문제입니다. [7] 기존의 탄력적 합의 알고리즘은 주로 <inline-formula><tex-math notation="LaTeX">$f$</tex- 가 최대로 존재한다는 가정에 의존하는 MSR(Mean Subsequence Reduced) 방법을 기반으로 개발되었습니다. math></inline-formula> 전체 네트워크 또는 각 이웃의 악성 에이전트(i. [8] 또한 역 레이블 또는 임의 데이터를 학습하는 악의적인 에이전트는 글로벌 모델의 정확도를 임의로 약화시킬 수 있습니다. [9] 이 경우 악의적인 에이전트는 에뮬레이션 사전에서 합법적인 메시지를 선택할 수 있으며 각 개별 에이전트는 상대적으로 적은 수의 허용 가능한 요청을 보내 활동을 의심하지 않게 만듭니다. [10] 상태 및 작업 공간이 크고 악의적인 공격이 발생하는 실제 시나리오를 설명하기 위해 우리는 악의적인 에이전트(종종 비잔틴 에이전트라고 함)가 있는 상태에서 선형 함수 근사를 사용하는 분산형 TD 학습에 중점을 둡니다. [11] 이 기사에서는 일련의 에이전트가 악의적인 에이전트가 있는 상태에서 협력적으로 상태를 추정하는 분산 시스템의 분산 보안 상태 추정 문제를 조사합니다. [12] 따라서 최적암 추정치를 추천하는 n명의 정직한 에이전트와 m개의 악성 에이전트를 포함하도록 설정을 일반화합니다. [13] 홈 게이트웨이, 라우터 등 가정을 사업자 네트워크에 연결하는 네트워킹 장비는 사이버 공격의 주요 피해자이며, 악의적인 에이전트에 의한 사용자 계정 도용, 개인 정보 및 데이터 접근 위협, 위협에 노출되어 있습니다. 사용자의 개인 정보 및 보안. [14] 우리의 수정된 제어 정책은 신뢰할 수 없는 에이전트가 있는 경우(및 악의적인 에이전트를 포함한 특정 가정 하에서) 다중 에이전트 시스템이 안전을 개선하는 데 도움이 될 수 있습니다. [15] 활성 탐지/프레젠테이션 공격 탐지는 생체 인식 특성의 가짜 샘플을 탐지하여 악의적인 에이전트에 대한 보호를 제공하는 그러한 방법 중 하나입니다. [16] 그런 다음 이러한 목적을 위해 악의적인 에이전트가 채택할 수 있는 전략이 존재함을 보여줌으로써 이러한 공격이 성공할 수 있음을 설명합니다. [17] 이러한 에이전트는 협력적이거나 경쟁적인 환경에서 작동할 수 있으며, 특히 마지막으로 보안 통신이 없으면 악의적인 에이전트가 메시지 내용을 가로채거나 변경할 가능성이 있습니다. [18] 이 논문은 시스템의 기능이 악의적인 에이전트에 의해 위협받는 동안 모든 일반 에이전트가 합의에 도달하도록 돕는 것을 목표로 하는 네트워크 마이크로그리드에 대한 새로운 전략을 제안합니다. [19] 회복력이라는 용어는 네트워크에서 악의적인 에이전트에 의한 공격의 존재를 고려한 제어 프로토콜을 가리킵니다. [20] 이 백서는 안전한 코딩 관행의 부재로 인해 발생할 수 있는 영향의 예를 노출하여 보안 소프트웨어 코딩의 중요성에 대한 인식을 높이는 데 기여하고, 취약성 악용의 발생을 방지하거나 처리하기 위한 전문 기관의 기존 권장 사항을 제시하는 것을 목표로 합니다. 악성 에이전트에 의해. [21] 그러나 컴퓨터 설계자는 이러한 마이크로아키텍처 개선이 악성 에이전트의 백도어를 열 수 있다고 생각하지 않았습니다. [22] 이것은 프로토콜 규칙에 따라 로컬 상태를 업데이트하는 결함이 있거나 악의적인 에이전트가 있는 경우에도 공유 변수의 공통 값에 동의하려는 다중 에이전트 시스템을 위한 분산 알고리즘입니다. [23] 문제는 악성 에이전트를 탐지하고 격리하여 일반 노드가 최적화 문제를 해결할 수 있도록 하는 것입니다. [24] 이 문서에서는 여러 정적 리더와 악성 에이전트가 있는 다중 에이전트 시스템(MAS)의 강력한 격리 제어 문제를 해결합니다. [25] 이 시나리오는 예를 들어 악의적인 에이전트의 침입자 공격, 완고한 에이전트의 존재 또는 중요한 링크에 의한 실패로 인해 발생합니다. [26] 그러나 악의적인 에이전트가 사회의 일부인 경우 상호 작용 수가 증가함에 따라 그들 중 하나와 상호 작용할 위험이 증가합니다. [27] 이러한 비용 및 기타 실질적인 제한으로 인해 교환되는 모든 정보에 절차를 완전히 적용할 수는 없습니다. 이 제한은 악의적인 에이전트에 의해 악용될 수 있습니다. [28] 따라서 결함이 있는 에이전트와 악의적인 에이전트를 포함하는 공격자 모델이 지정됩니다. [29] 우리는 SPECTRE를 구현하고 악의적인 에이전트를 포함하는 과정에 있습니다. [30] 복원력 있는 업데이트 규칙은 네트워크에 있는 악의적인 에이전트의 공격 존재를 고려합니다. [31] 우리의 결과는 제안된 솔루션이 전체 시스템 품질에 대한 악성 에이전트의 영향을 완화하고 정보 품질 평가의 이질적인 기준을 가진 에이전트가 있는 상태에서 저품질 정보를 제어하는 방법을 보여줍니다. [32] 결과를 위조하는 것을 목표로 하는 악성 에이전트에 대한 탐지 효율성과 복원력을 모두 평가하기 위해 제안된 방법론의 작동 시뮬레이션이 수행되었습니다. [33]
Isolate Malicious Agents
By comparing the physical fingerprints of received signals, legitimate agents can identify and isolate malicious agents that attempt spoofing attacks. [1] One challenge along this direction comes from the fact that each agent is usually with locally available information, which makes it very difficult to identify or isolate malicious agents [10]. [2]적법한 에이전트는 수신된 신호의 물리적 지문을 비교하여 스푸핑 공격을 시도하는 악성 에이전트를 식별하고 격리할 수 있습니다. [1] 이 방향에 따른 한 가지 문제는 각 에이전트가 일반적으로 로컬에서 사용할 수 있는 정보를 가지고 있다는 사실에서 비롯되므로 악성 에이전트를 식별하거나 격리하기가 매우 어렵습니다[10]. [2]
Even Malicious Agents
The focus is on decentralized temporal-difference (TD) learning with linear function approximation in the presence of unreliable or even malicious agents, termed as Byzantine agents. [1] We consider resilient versions of discrete-time multi-agent consensus in the presence of faulty or even malicious agents in the network. [2]초점은 비잔틴 에이전트라고 하는 신뢰할 수 없거나 심지어 악의적인 에이전트가 있는 상태에서 선형 함수 근사를 사용하여 분산된 시간차(TD) 학습에 있습니다. [1] 우리는 네트워크에 결함이 있거나 악의적인 에이전트가 있는 경우 이산 시간 다중 에이전트 합의의 탄력적인 버전을 고려합니다. [2]