#graph-neural-networks

共收录 5 条相关安全情报。

← 返回所有主题
👥 作者: Mohammad Nasir Uddin

本论文提出了一种名为 SCAFDS(系统性传染感知欺诈检测系统)的新型银行间欺诈检测框架。研究背景是:美国金融系统每天处理约130万笔银行间交易,但现有文献中没有任何系统能够利用欺诈共现边特征来建模整个银行间网络中的欺诈传播。先前的银行间图神经网络(GNN)架构主要使用信用困境监督信号来建模信用传染,导致其系统与欺诈取证不匹配。此外,现有系统无法生成具有每条断言可追溯至特定数值检测输出的 SAR(可疑活动报告)叙事,造成了向 FinCEN(金融犯罪执法网络)提交报告时的监管审计空白。SCAFDS 是一个七阶段集成监控管道,针对先前技术的五个结构性限制提出了解决方案:(1)利用从 FinCEN SAR 注册记录中导出的欺诈共现频率指标 f(u,v,t) 进行欺诈特定的银行间拓扑编码;(2)边特征感知的图注意力机制,其中注意力系数从节点表示和欺诈共现边特征共同计算;(3)双线性欺诈共现风险融合,生成机构级别的系统性欺诈风险评分;(4)基于归因条件的 SAR 叙事生成,每条断言具有显著性阈值,确保每条 FinCEN SAR 断言可追溯至特定的数值管道输出;(5)拓扑感知的自适应取证反馈,根据监管处置结果更新图注意力权重。实验部分使用了 IEEE-CIS 欺诈检测数据集(590,540 笔交易)和一个合成的 FDIC 对齐银行间网络(8,103 个机构,169,800 条边)。结果表明,SCAFDS 达到了 AUPRC=0.515±0.032 和 AUROC=0.802±0.018,相比 GraphSAGE-AML 分别提高了 15.9 个百分点和 13.7 个百分点。在 FDIC 执法行动记录(n=4,279)上的部分验证确认了模型排名的一致性。该工作已提交美国临时专利申请(No. 64/061,083,2026年5月8日)。

💡 推荐理由: 该论文首次将图注意力网络与欺诈共现边特征结合用于银行间欺诈检测,并实现了可追溯归因的SAR生成,解决了金融监管中的审计可追溯性难题,对蓝队监控金融交易异常具有重要参考价值。

🎯 建议动作: 研究跟进

排序因子: 影响边界/网络设备 (+5) | 来自 arXiv 其他板块 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Mengting Pan, Fan Li, Chen Chen, Xiaoyang Wang

图神经网络(GNN)在关系学习中取得了显著成功,但其对图后门攻击(GBA)的脆弱性,阻碍了其在高风险应用中的广泛采用。现有的图后门防御(GBD)方法主要针对基于子图的GBA,假设被投毒的目标节点明确连接到子图触发器。然而,实验结果表明,这些以结构为中心的方法无法防御新兴的基于特征的GBA,后者保持了图拓扑结构。因此,本文研究了一个新的通用图后门防御问题。首先,从基于特征的同质性角度出发,研究了两种攻击类型的共同影响,该角度描述了节点与其邻居之间的局部特征一致性。深入的理论和实证分析表明,无论触发器机制如何,由GBA引起的后门节点表现出比干净节点更低的基于特征的同质性,表明局部特征相似性存在差异。受此启发,作者提出利用节点级局部特征一致性(通过邻居感知重建损失建模)来区分后门节点与干净节点。然后,开发了一种鲁棒训练策略,以消除触发器影响并减少检测不确定性引入的噪声。大量实验表明,该框架在基于子图和基于特征的攻击下,显著降低了攻击成功率,并保持了有竞争力的干净准确率。

💡 推荐理由: 本文首次系统研究了基于特征的图后门攻击,并提出统一防御框架,填补了现有结构中心防御的空白,对提升GNN在安全敏感场景的可靠性具有重要意义。

🎯 建议动作: 研究跟进

排序因子: 来自 arXiv 其他板块 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Hao Yu 0017, Chuan Ma 0001, Xinhang Wan, Jun Wang 0118, Tao Xiang 0001, Meng Shen 0001, Xinwang Liu 0002

图神经网络(GNN)容易受到后门攻击,攻击者通过在原始图中插入触发器使模型输出恶意指定的预测。针对GNN的后门攻击通常聚焦于节点分类任务,可分为脏标签攻击和干净标签攻击两类。现有防御方法往往依赖从其他领域(如图像)借用的强假设,例如在中毒样本上损失快速下降,但面对复杂触发器时效果不佳,且无法同时防御脏标签和干净标签攻击。本文提出DShield,一种基于差异学习机制的综合防御框架。首先,研究发现攻击过程中存在两种关键现象:语义漂移(脏标签攻击改变中毒节点的语义信息)和属性过度强调(干净标签攻击夸大特定属性迫使模型输出恶意预测)。DShield利用自监督学习框架构建不依赖于被操纵标签信息的模型,然后联合使用自监督模型和可能被后门的模型分析语义信息和属性重要性的差异,从而有效过滤中毒节点。最后,DShield在保留的干净节点上训练正常模型,最大程度减少中毒节点的影响。在7个数据集、2个受害模型和21种后门攻击下,与6种最先进防御方法相比,DShield显著降低了攻击成功率。例如在Cora数据集上,DShield将攻击成功率从第二名防御Prune的54.47%降至1.33%,同时在正常节点上保持82.15%的性能。该工作为GNN后门防御提供了新思路,适合研究GNN安全的研究人员阅读。

💡 推荐理由: 图神经网络在社交网络、推荐系统等领域广泛应用,后门攻击威胁严重。现有防御无法同时应对脏标签和干净标签攻击,本文DShield通过揭示语义漂移和属性过度强调现象,提出通用防御框架,对保护GNN应用安全具有重要价值。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Kaixiang Zhao, Bolin Shen, Yuyang Dai, Shayok Chakraborty, Yushun Dong

该论文提出了 GraphIP-Bench,一个用于系统评估图神经网络(GNN)模型窃取攻击与防御的统一基准。作者指出,现有研究因数据集、威胁模型和评估指标不一致而无法回答“窃取GNN有多难”以及“能否阻止”这两个关键问题。GraphIP-Bench 在统一的黑盒协议下集成了12种模型提取攻击、12种防御方法(涵盖水印、输出扰动和查询模式检测三类)、10个公开图数据集(包含同质、异质和大规模图)、3种GNN骨干网络和3种图学习任务,并报告了保真度、任务效用、所有权验证和计算成本等指标。此外,还增加了联合攻击-防御赛道,对每个受保护目标运行所有攻击,并测量提取后替代模型上的水印验证效果。实验结果表明:在中等查询预算下,窃取GNN很容易,且大多数防御未能改变这一现状;多种水印在受保护模型上可靠验证,但在提取的替代模型上几乎失去验证信号,这暴露了单一模型评估遗漏的漏洞;异质图更难以窃取,而目标与替代模型之间的跨架构不匹配会降低但无法阻止提取。论文提供了开源代码。该研究对安全从业者理解GNN模型窃取风险及评估防御有效性具有重要参考价值。

💡 推荐理由: GNN云服务面临模型窃取攻击威胁,而现有评估缺乏统一标准。本文首次系统对比攻击与防御,揭示多数防御无效、水印易被移除等关键发现,为安全团队制定防护策略提供了实证依据。

🎯 建议动作: 研究跟进

排序因子: 来自 arXiv 其他板块 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.7)
👥 作者: Jie Wang 0113, Zheng Yan 0002, Jiahe Lan, Xuyan Li, Elisa Bertino

该论文提出了CAT,第一个支持动态性、异构性和上下文感知的基于图神经网络(GNN)的信任预测模型。现有GNN信任预测模型存在三个主要限制:无法捕捉信任的动态性导致推断不可靠、忽略实际网络的异构性导致语义丢失、不支持上下文感知(信任的基本属性)导致预测结果粗糙。CAT由图构建层、嵌入层、异构注意力层和预测层组成。它通过连续时间表示处理动态图,并使用时间编码函数捕获时序信息;通过双重注意力机制建模图异构性并利用语义信息,识别不同节点类型及每种类型内节点的重要性;引入新的元路径概念提取上下文特征,构建上下文嵌入并集成上下文感知聚合器,从而可预测上下文感知信任和总体信任。在三个真实数据集上的实验表明,CAT在信任预测方面优于五组基线,在大规模图上表现出强可扩展性,并对信任导向和GNN导向的攻击具有鲁棒性。该工作为动态异构网络中的信任管理提供了新思路,适合做安全决策支持、风险缓解和系统安全增强的研究者阅读。

💡 推荐理由: 信任预测是安全决策和风险缓解的关键技术。CAT首次将上下文感知、动态性和异构性统一纳入GNN框架,显著提升了预测精度和鲁棒性,为安全社区提供了更可靠的信任评估工具。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)