論文の概要: A Content-Based Deep Intrusion Detection System
- arxiv url: http://arxiv.org/abs/2001.05009v2
- Date: Mon, 16 Aug 2021 18:49:06 GMT
- ステータス: 処理完了
- システム内更新日: 2023-01-11 13:44:31.749446
- Title: A Content-Based Deep Intrusion Detection System
- Title(参考訳): コンテンツに基づく深層侵入検知システム
- Authors: Mahdi Soltani, Mahdi Jafari Siavoshani, Amir Hossein Jahangir
- Abstract要約: 本稿では,トラフィックメタデータに加えて,トラフィックフローの純粋な内容を利用するディープ侵入検出(DID)システムを提案する。
この目的のために,LSTMをディープラーニング手法として,フレームワークに従ってオフラインIDSをデプロイし,評価する。
- 参考スコア(独自算出の注目度): 12.590415345079995
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The growing number of Internet users and the prevalence of web applications
make it necessary to deal with very complex software and applications in the
network. This results in an increasing number of new vulnerabilities in the
systems, and leading to an increase in cyber threats and, in particular,
zero-day attacks. The cost of generating appropriate signatures for these
attacks is a potential motive for using machine learning-based methodologies.
Although there are many studies on using learning-based methods for attack
detection, they generally use extracted features and overlook raw contents.
This approach can lessen the performance of detection systems against
content-based attacks like SQL injection, Cross-site Scripting (XSS), and
various viruses.
In this work, we propose a framework, called deep intrusion detection (DID)
system, that uses the pure content of traffic flows in addition to traffic
metadata in the learning and detection phases of a passive DNN IDS. To this
end, we deploy and evaluate an offline IDS following the framework using LSTM
as a deep learning technique. Due to the inherent nature of deep learning, it
can process high dimensional data content and, accordingly, discover the
sophisticated relations between the auto extracted features of the traffic. To
evaluate the proposed DID system, we use the CIC-IDS2017 and CSE-CIC-IDS2018
datasets. The evaluation metrics, such as precision and recall, reach $0.992$
and $0.998$ on CIC-IDS2017, and $0.933$ and $0.923$ on CSE-CIC-IDS2018
respectively, which show the high performance of the proposed DID method.
- Abstract(参考訳): インターネット利用者の増加とウェブアプリケーションの普及により、ネットワーク内の非常に複雑なソフトウェアやアプリケーションを扱う必要がある。
これにより、システムの新たな脆弱性が増え、サイバー脅威や、特にゼロデイ攻撃の増加につながる。
これらの攻撃に対して適切なシグネチャを生成するコストは、機械学習ベースの方法論を使用する潜在的な動機である。
攻撃検出に学習に基づく手法を用いる研究は数多く存在するが、一般に抽出された特徴を用いて原文を見落としている。
このアプローチは、SQLインジェクションやクロスサイトスクリプティング(XSS)など、コンテンツベースの攻撃に対する検出システムのパフォーマンスを低下させる可能性がある。
本研究では,受動型DNN IDSの学習・検出フェーズにおけるトラフィックメタデータに加えて,トラフィックフローの純粋な内容を利用するディープ侵入検出(Deep Intrusion Detection, DID)システムを提案する。
この目的のために,LSTMをディープラーニング手法として,フレームワークに従ってオフラインIDSをデプロイし,評価する。
深層学習の本質的な性質から、高次元データコンテンツを処理することができ、従って、自動抽出されたトラフィックの特徴間の洗練された関係を見出すことができる。
提案手法の評価にはCIC-IDS2017とCSE-CIC-IDS2018データセットを用いる。
CIC-IDS2017では0.992$と0.998$、CSE-CIC-IDS2018では0.933$と0.923$に達し、提案したDID法の性能を示している。
関連論文リスト
- Preliminary study on artificial intelligence methods for cybersecurity threat detection in computer networks based on raw data packets [34.82692226532414]
本稿では,ネットワークトラフィック内の生パケットデータから直接リアルタイムに攻撃を検知できるディープラーニング手法について検討する。
コンピュータビジョンモデルを用いた処理に適した2次元画像表現を用いて,パケットをウィンドウに積み重ねて別々に認識する手法を提案する。
論文 参考訳(メタデータ) (2024-07-24T15:04:00Z) - A Transformer-Based Framework for Payload Malware Detection and Classification [0.0]
ディープパケット検査(Deep Packet Inspection, DPI)は、IDSがネットワークパケットの内容を分析することを可能にする技術である。
本稿では,悪意のあるトラフィックを検出するために適応したトランスフォーマーに基づくDPIアルゴリズムを提案する。
論文 参考訳(メタデータ) (2024-03-27T03:25:45Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - A near-autonomous and incremental intrusion detection system through active learning of known and unknown attacks [2.686686221415684]
侵入検知は、セキュリティ専門家の伝統的な慣行であるが、まだ対処すべき問題がいくつかある。
本稿では、未知の攻撃と未知の攻撃の両方を適応的かつ漸進的に検出するハイブリッド侵入検知システム(IDS)のアーキテクチャを提案する。
論文 参考訳(メタデータ) (2023-10-26T14:37:54Z) - Performance evaluation of Machine learning algorithms for Intrusion Detection System [0.40964539027092917]
本稿では機械学習(ML)技術を用いた侵入検知システム(IDS)の解析に焦点を当てた。
機械学習モデルのトレーニングと検証に使用されるKDD CUP-'99'侵入検出データセットを分析した。
論文 参考訳(メタデータ) (2023-10-01T06:35:37Z) - Online Self-Supervised Deep Learning for Intrusion Detection Systems [1.2952596966415793]
本稿では, 完全オンライン深層学習(DL)に基づく侵入検知システム(IDS)を実現する, SSID(Self-Supervised Intrusion Detection)フレームワークを提案する。
提案フレームワークは,IDS自体の判断に基づいて,受信するトラフィックパケットを分析し,ラベル付けする。
このアプローチは、データラベリングにおけるヒューマンエラーや、モデルトレーニングとデータ収集の人的労力と計算コストを回避する。
論文 参考訳(メタデータ) (2023-06-22T16:46:35Z) - Learned Systems Security [30.39158287782567]
学習システムは内部で機械学習(ML)を使用してパフォーマンスを向上させる。
このようなシステムは、いくつかの敵対的ML攻撃に対して脆弱であることが期待できる。
MLの使用に起因した脆弱性を識別するフレームワークを開発する。
論文 参考訳(メタデータ) (2022-12-20T15:09:30Z) - Few-Shot Specific Emitter Identification via Deep Metric Ensemble
Learning [26.581059299453663]
本稿では,自動監視ブロードキャスト(ADS-B)信号を用いた航空機識別のための新しいFS-SEIを提案する。
特に,提案手法は特徴埋め込みと分類から成り立っている。
シミュレーションの結果,カテゴリごとのサンプル数が5以上であれば,提案手法の平均精度は98%以上であることがわかった。
論文 参考訳(メタデータ) (2022-07-14T01:09:22Z) - An Adaptable Deep Learning-Based Intrusion Detection System to Zero-Day
Attacks [4.607145155913717]
侵入検知システム(IDS)は,コンピュータネットワークにおけるセキュリティ監視の必須要素である。
IDSの主な課題は、新しい(すなわちゼロデイの)攻撃に直面し、それらを良質なトラフィックと既存の攻撃から切り離すことである。
本稿では,新たな攻撃に対処する深層学習型IDSのためのフレームワークを提案する。
論文 参考訳(メタデータ) (2021-08-20T14:41:28Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Automated Identification of Vulnerable Devices in Networks using Traffic
Data and Deep Learning [30.536369182792516]
脆弱性データベースのデータと組み合わせたデバイスタイプの識別は、ネットワーク内の脆弱なiotデバイスを特定できる。
信頼性の高いIoTデバイスタイプ識別のための2つの深層学習手法を提案し,評価する。
論文 参考訳(メタデータ) (2021-02-16T14:49:34Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。