論文の概要: A Content-Based Deep Intrusion Detection System
- arxiv url: http://arxiv.org/abs/2001.05009v2
- Date: Mon, 16 Aug 2021 18:49:06 GMT
- ステータス: 処理完了
- システム内更新日: 2023-01-11 13:44:31.749446
- Title: A Content-Based Deep Intrusion Detection System
- Title(参考訳): コンテンツに基づく深層侵入検知システム
- Authors: Mahdi Soltani, Mahdi Jafari Siavoshani, Amir Hossein Jahangir
- Abstract要約: 本稿では,トラフィックメタデータに加えて,トラフィックフローの純粋な内容を利用するディープ侵入検出(DID)システムを提案する。
この目的のために,LSTMをディープラーニング手法として,フレームワークに従ってオフラインIDSをデプロイし,評価する。
- 参考スコア(独自算出の注目度): 12.590415345079995
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The growing number of Internet users and the prevalence of web applications
make it necessary to deal with very complex software and applications in the
network. This results in an increasing number of new vulnerabilities in the
systems, and leading to an increase in cyber threats and, in particular,
zero-day attacks. The cost of generating appropriate signatures for these
attacks is a potential motive for using machine learning-based methodologies.
Although there are many studies on using learning-based methods for attack
detection, they generally use extracted features and overlook raw contents.
This approach can lessen the performance of detection systems against
content-based attacks like SQL injection, Cross-site Scripting (XSS), and
various viruses.
In this work, we propose a framework, called deep intrusion detection (DID)
system, that uses the pure content of traffic flows in addition to traffic
metadata in the learning and detection phases of a passive DNN IDS. To this
end, we deploy and evaluate an offline IDS following the framework using LSTM
as a deep learning technique. Due to the inherent nature of deep learning, it
can process high dimensional data content and, accordingly, discover the
sophisticated relations between the auto extracted features of the traffic. To
evaluate the proposed DID system, we use the CIC-IDS2017 and CSE-CIC-IDS2018
datasets. The evaluation metrics, such as precision and recall, reach $0.992$
and $0.998$ on CIC-IDS2017, and $0.933$ and $0.923$ on CSE-CIC-IDS2018
respectively, which show the high performance of the proposed DID method.
- Abstract(参考訳): インターネット利用者の増加とウェブアプリケーションの普及により、ネットワーク内の非常に複雑なソフトウェアやアプリケーションを扱う必要がある。
これにより、システムの新たな脆弱性が増え、サイバー脅威や、特にゼロデイ攻撃の増加につながる。
これらの攻撃に対して適切なシグネチャを生成するコストは、機械学習ベースの方法論を使用する潜在的な動機である。
攻撃検出に学習に基づく手法を用いる研究は数多く存在するが、一般に抽出された特徴を用いて原文を見落としている。
このアプローチは、SQLインジェクションやクロスサイトスクリプティング(XSS)など、コンテンツベースの攻撃に対する検出システムのパフォーマンスを低下させる可能性がある。
本研究では,受動型DNN IDSの学習・検出フェーズにおけるトラフィックメタデータに加えて,トラフィックフローの純粋な内容を利用するディープ侵入検出(Deep Intrusion Detection, DID)システムを提案する。
この目的のために,LSTMをディープラーニング手法として,フレームワークに従ってオフラインIDSをデプロイし,評価する。
深層学習の本質的な性質から、高次元データコンテンツを処理することができ、従って、自動抽出されたトラフィックの特徴間の洗練された関係を見出すことができる。
提案手法の評価にはCIC-IDS2017とCSE-CIC-IDS2018データセットを用いる。
CIC-IDS2017では0.992$と0.998$、CSE-CIC-IDS2018では0.933$と0.923$に達し、提案したDID法の性能を示している。
関連論文リスト
- X-CBA: Explainability Aided CatBoosted Anomal-E for Intrusion Detection
System [2.7423984440051896]
Intrusion Detection Systemsにおける機械学習(ML)モデルとディープラーニング(DL)モデルの使用は、不透明な意思決定による信頼の欠如につながっている。
本稿では、グラフニューラルネットワーク(GNN)の構造的利点を活用して、ネットワークトラフィックデータを効率的に処理する新しい説明可能なIDS手法であるX-CBAを提案する。
本手法は、脅威検出の99.47%で高精度に達成し、その分析結果の明確で実用的な説明を提供する。
論文 参考訳(メタデータ) (2024-02-01T18:29:16Z) - Online Self-Supervised Learning in Machine Learning Intrusion Detection
for the Internet of Things [1.517849300165222]
本稿では、完全にオンラインの機械学習による侵入検知システム(IDS)を実現する、新しい自己監視侵入検知(SSID)フレームワークを提案する。
提案フレームワークは,自動連想型Deep Random Neural Networkを用いて,IDS自体の決定に基づいて受信するトラフィックパケットを分析し,ラベル付けする。
このアプローチは、データラベリングにおけるヒューマンエラーや、モデルトレーニングとデータ収集の人的労力と計算コストを回避する。
論文 参考訳(メタデータ) (2023-06-22T16:46:35Z) - Learned Systems Security [30.39158287782567]
学習システムは内部で機械学習(ML)を使用してパフォーマンスを向上させる。
このようなシステムは、いくつかの敵対的ML攻撃に対して脆弱であることが期待できる。
MLの使用に起因した脆弱性を識別するフレームワークを開発する。
論文 参考訳(メタデータ) (2022-12-20T15:09:30Z) - Few-Shot Specific Emitter Identification via Deep Metric Ensemble
Learning [26.581059299453663]
本稿では,自動監視ブロードキャスト(ADS-B)信号を用いた航空機識別のための新しいFS-SEIを提案する。
特に,提案手法は特徴埋め込みと分類から成り立っている。
シミュレーションの結果,カテゴリごとのサンプル数が5以上であれば,提案手法の平均精度は98%以上であることがわかった。
論文 参考訳(メタデータ) (2022-07-14T01:09:22Z) - Dense Learning based Semi-Supervised Object Detection [46.885301243656045]
半教師付きオブジェクト検出(SSOD)は、大量のラベルのないデータの助けを借りて、オブジェクト検出器の訓練と展開を容易にすることを目的としている。
本稿では,DenSe Learningに基づくアンカーフリーSSODアルゴリズムを提案する。
実験はMS-COCOとPASCAL-VOCで行われ,提案手法は新たな最先端SSOD性能を記録する。
論文 参考訳(メタデータ) (2022-04-15T02:31:02Z) - An Adaptable Deep Learning-Based Intrusion Detection System to Zero-Day
Attacks [4.607145155913717]
侵入検知システム(IDS)は,コンピュータネットワークにおけるセキュリティ監視の必須要素である。
IDSの主な課題は、新しい(すなわちゼロデイの)攻撃に直面し、それらを良質なトラフィックと既存の攻撃から切り離すことである。
本稿では,新たな攻撃に対処する深層学習型IDSのためのフレームワークを提案する。
論文 参考訳(メタデータ) (2021-08-20T14:41:28Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Automated Identification of Vulnerable Devices in Networks using Traffic
Data and Deep Learning [30.536369182792516]
脆弱性データベースのデータと組み合わせたデバイスタイプの識別は、ネットワーク内の脆弱なiotデバイスを特定できる。
信頼性の高いIoTデバイスタイプ識別のための2つの深層学習手法を提案し,評価する。
論文 参考訳(メタデータ) (2021-02-16T14:49:34Z) - Deep Learning based Covert Attack Identification for Industrial Control
Systems [5.299113288020827]
我々は、スマートグリッドに対する秘密攻撃と呼ばれるサイバー攻撃を検出し、診断し、ローカライズするために使用できるデータ駆動フレームワークを開発した。
このフレームワークは、オートエンコーダ、リカレントニューラルネットワーク(RNN)とLong-Short-Term-Memory層、Deep Neural Network(DNN)を組み合わせたハイブリッド設計である。
論文 参考訳(メタデータ) (2020-09-25T17:48:43Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z) - A Comparative Study of AI-based Intrusion Detection Techniques in
Critical Infrastructures [4.8041243535151645]
本稿では,重要なアプリケーションを追跡する無線接続型センサに対するAI駆動の侵入検知システムについて比較検討する。
具体的には、収集したトラフィックの侵入行動を認識するために、機械学習、深層学習、強化学習ソリューションの使用について、詳細な分析を行う。
その結果、Adaptively SupervisedおよびClustered Hybrid IDS、Boltzmann MachineベースのClustered IDS、Q-learningベースのIDSの3つの異なるIDSのパフォーマンス指標が示された。
論文 参考訳(メタデータ) (2020-07-24T20:55:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。