Randomized Operating Point Selection in Adversarial Classification
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F68407700%3A21230%2F14%3A00223897" target="_blank" >RIV/68407700:21230/14:00223897 - isvavai.cz</a>
Výsledek na webu
<a href="http://link.springer.com/chapter/10.1007/978-3-662-44851-9_16" target="_blank" >http://link.springer.com/chapter/10.1007/978-3-662-44851-9_16</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.1007/978-3-662-44851-9_16" target="_blank" >10.1007/978-3-662-44851-9_16</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Randomized Operating Point Selection in Adversarial Classification
Popis výsledku v původním jazyce
Security systems for email spam filtering, network intrusion detection, steganalysis, and watermarking, frequently use classifiers to separate malicious behavior from legitimate. Typically, they use a fixed operating point minimizing the expected cost /error. This allows a rational attacker to deliver invisible attacks just below the detection threshold. We model this situation as a non-zero sum normal form game capturing attacker?s expected payoffs for detected and undetected attacks, and detector?s costs for false positives and false negatives computed based on the Receiver Operating Characteristic (ROC) curve of the classifier. The analysis of Nash and Stackelberg equilibria reveals that using a randomized strategy over multiple operating points forces the rational attacker to design less efficient attacks and substantially lowers the expected cost of the detector. We present the equilibrium strategies for sample ROC curves from network intrusion detection system and evaluate the c
Název v anglickém jazyce
Randomized Operating Point Selection in Adversarial Classification
Popis výsledku anglicky
Security systems for email spam filtering, network intrusion detection, steganalysis, and watermarking, frequently use classifiers to separate malicious behavior from legitimate. Typically, they use a fixed operating point minimizing the expected cost /error. This allows a rational attacker to deliver invisible attacks just below the detection threshold. We model this situation as a non-zero sum normal form game capturing attacker?s expected payoffs for detected and undetected attacks, and detector?s costs for false positives and false negatives computed based on the Receiver Operating Characteristic (ROC) curve of the classifier. The analysis of Nash and Stackelberg equilibria reveals that using a randomized strategy over multiple operating points forces the rational attacker to design less efficient attacks and substantially lowers the expected cost of the detector. We present the equilibrium strategies for sample ROC curves from network intrusion detection system and evaluate the c
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
IN - Informatika
OECD FORD obor
—
Návaznosti výsledku
Projekt
Výsledek vznikl pri realizaci vícero projektů. Více informací v záložce Projekty.
Návaznosti
P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)
Ostatní
Rok uplatnění
2014
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
Machine Learning and Knowledge Discovery in Databases - ECML PKDD 2013, part II
ISBN
978-3-662-44850-2
ISSN
0302-9743
e-ISSN
—
Počet stran výsledku
16
Strana od-do
240-255
Název nakladatele
Springer
Místo vydání
Heidelberg
Místo konání akce
Nancy
Datum konání akce
15. 9. 2014
Typ akce podle státní příslušnosti
WRD - Celosvětová akce
Kód UT WoS článku
—