論文の概要: Pelican: A Deep Residual Network for Network Intrusion Detection
- arxiv url: http://arxiv.org/abs/2001.08523v7
- Date: Fri, 8 May 2020 12:27:42 GMT
- ステータス: 処理完了
- システム内更新日: 2023-01-08 12:44:29.718956
- Title: Pelican: A Deep Residual Network for Network Intrusion Detection
- Title(参考訳): Pelican: ネットワーク侵入検知のためのディープ残留ネットワーク
- Authors: Peilun Wu, Hui Guo and Nour Moustafa
- Abstract要約: 我々は、特別に設計された残留ブロックの上に構築されたディープニューラルネットワークであるペリカンを提案する。
ペリカンは、非常に低い誤報率を維持しながら、高い攻撃検出性能を達成することができる。
- 参考スコア(独自算出の注目度): 7.562843347215287
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: One challenge for building a secure network communication environment is how
to effectively detect and prevent malicious network behaviours. The abnormal
network activities threaten users' privacy and potentially damage the function
and infrastructure of the whole network. To address this problem, the network
intrusion detection system (NIDS) has been used. By continuously monitoring
network activities, the system can timely identify attacks and prompt
counter-attack actions. NIDS has been evolving over years. The
current-generation NIDS incorporates machine learning (ML) as the core
technology in order to improve the detection performance on novel attacks.
However, the high detection rate achieved by a traditional ML-based detection
method is often accompanied by large false-alarms, which greatly affects its
overall performance. In this paper, we propose a deep neural network, Pelican,
that is built upon specially-designed residual blocks. We evaluated Pelican on
two network traffic datasets, NSL-KDD and UNSW-NB15. Our experiments show that
Pelican can achieve a high attack detection performance while keeping a much
low false alarm rate when compared with a set of up-to-date machine learning
based designs.
- Abstract(参考訳): セキュアなネットワーク通信環境を構築する上での課題のひとつは、悪意のあるネットワーク動作を効果的に検出し防止する方法だ。
異常なネットワーク活動はユーザのプライバシを脅かし、ネットワーク全体の機能やインフラストラクチャを損なう可能性がある。
この問題に対処するために,ネットワーク侵入検知システム (NIDS) が用いられている。
ネットワークアクティビティを継続的に監視することにより、システムは攻撃をタイムリーに識別し、反撃行動を促すことができる。
NIDSは長年進化してきた。
現在のNIDSは、新たな攻撃の検出性能を改善するため、機械学習(ML)を中核技術として組み込んでいる。
しかし、従来のMLベースの検出手法によって達成される高い検出速度は、しばしば大きな偽アラームを伴い、その全体的な性能に大きな影響を及ぼす。
本稿では,特別に設計された残差ブロック上に構築されたディープニューラルネットワークPelicanを提案する。
NSL-KDDとUNSW-NB15の2つのネットワークトラフィックデータセット上でペリカンを評価した。
実験の結果,ペリカンは最新の機械学習に基づく設計と比べ,誤報率を低く抑えつつ,高い攻撃検出性能を達成できることがわかった。
関連論文リスト
- SCGNet-Stacked Convolution with Gated Recurrent Unit Network for Cyber Network Intrusion Detection and Intrusion Type Classification [0.0]
侵入検知システム(IDS)は、複雑で多様なネットワーク攻撃を迅速かつ効率的に識別できるものではない。
SCGNetは,本研究で提案する新しいディープラーニングアーキテクチャである。
NSL-KDDデータセットは、それぞれ99.76%と98.92%の精度で、ネットワーク攻撃検出と攻撃タイプ分類の両方で有望な結果を示す。
論文 参考訳(メタデータ) (2024-10-29T09:09:08Z) - An anomaly detection approach for backdoored neural networks: face
recognition as a case study [77.92020418343022]
本稿では,異常検出の原理に基づく新しいバックドアネットワーク検出手法を提案する。
バックドアネットワークの新たなデータセット上で本手法を検証し,完全スコアで検出可能性について報告する。
論文 参考訳(メタデータ) (2022-08-22T12:14:13Z) - An Overview of Backdoor Attacks Against Deep Neural Networks and
Possible Defences [33.415612094924654]
本研究の目的は,これまでに提案された攻撃・防衛の多種多様さを概観することである。
バックドア攻撃では、攻撃者はトレーニングデータを破損し、テスト時に誤動作を誘発する。
テストタイムエラーは、適切に作成された入力サンプルに対応するトリガーイベントの存在下でのみ起動される。
論文 参考訳(メタデータ) (2021-11-16T13:06:31Z) - Transferable Adversarial Examples for Anchor Free Object Detection [44.7397139463144]
我々は、アンカーフリー物体検出器に対する最初の対向攻撃を示す。
我々は高レベルなセマンティック情報を活用し、転送可能な敵の例を効率的に生成する。
提案手法は,最先端の性能と転送性を実現する。
論文 参考訳(メタデータ) (2021-06-03T06:38:15Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - DualNet: Locate Then Detect Effective Payload with Deep Attention
Network [3.502112118170715]
本稿では,一般的な特徴抽出段階と重要な特徴学習段階を備えたニューラルネットワークによる侵入検知システムDualNetを提案する。
我々の実験は、DualNetが従来のMLベースのNIDSよりも優れており、精度、検出率、誤警報率の点で既存のNIDのDLメソッドよりも効果的であることを示している。
論文 参考訳(メタデータ) (2020-10-23T05:32:21Z) - Experimental Review of Neural-based approaches for Network Intrusion
Management [8.727349339883094]
本稿では,侵入検出問題に適用したニューラルネットワーク手法の実験的検討を行う。
私たちは、ディープベースアプローチやウェイトレスニューラルネットワークを含む、侵入検出に関連する最も顕著なニューラルネットワークベースのテクニックの完全なビューを提供します。
我々の評価は、特に最先端のデータセットを使用してモデルのトレーニングを行う場合、ニューラルネットワークの価値を定量化する。
論文 参考訳(メタデータ) (2020-09-18T18:32:24Z) - Defending Water Treatment Networks: Exploiting Spatio-temporal Effects
for Cyber Attack Detection [46.67179436529369]
水処理ネットワーク(WTN)は地域社会と公衆衛生にとって重要なインフラであり、WTNはサイバー攻撃に弱い。
WTNにおけるサイバー攻撃の時間的特性をモデル化し,WTNを防御する構造的異常検出フレームワークを提案する。
論文 参考訳(メタデータ) (2020-08-26T15:56:55Z) - Enhancing Robustness Against Adversarial Examples in Network Intrusion
Detection Systems [1.7386735294534732]
RePOは、異なるタイプのネットワーク攻撃を偽の警告設定で検出できるオートエンコーダを識別する助けを借りて、NIDSを構築するための新しいメカニズムである。
評価の結果,悪質なトラフィックの検出は,通常設定では最大29%,対向設定では最大45%改善できることがわかった。
論文 参考訳(メタデータ) (2020-08-09T07:04:06Z) - Firearm Detection and Segmentation Using an Ensemble of Semantic Neural
Networks [62.997667081978825]
本稿では,意味的畳み込みニューラルネットワークのアンサンブルに基づく兵器検出システムを提案する。
特定のタスクに特化した単純なニューラルネットワークのセットは、計算リソースを少なくし、並列にトレーニングすることができる。
個々のネットワークの出力の集約によって与えられるシステムの全体的な出力は、ユーザが偽陽性と偽陰性とをトレードオフするように調整することができる。
論文 参考訳(メタデータ) (2020-02-11T13:58:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。