論文の概要: Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process
- arxiv url: http://arxiv.org/abs/2001.09697v1
- Date: Mon, 27 Jan 2020 11:21:05 GMT
- ステータス: 処理完了
- システム内更新日: 2023-01-06 08:41:07.407157
- Title: Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process
- Title(参考訳): データベースプロセスにおける知識発見の観点からのネットワーク侵入検出手法の検討
- Authors: Borja Molina-Coronado and Usue Mori and Alexander Mendiburu and Jos\'e
Miguel-Alonso
- Abstract要約: 本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
- 参考スコア(独自算出の注目度): 63.75363908696257
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The identification of cyberattacks which target information and communication
systems has been a focus of the research community for years. Network intrusion
detection is a complex problem which presents a diverse number of challenges.
Many attacks currently remain undetected, while newer ones emerge due to the
proliferation of connected devices and the evolution of communication
technology. In this survey, we review the methods that have been applied to
network data with the purpose of developing an intrusion detector, but contrary
to previous reviews in the area, we analyze them from the perspective of the
Knowledge Discovery in Databases (KDD) process. As such, we discuss the
techniques used for the capture, preparation and transformation of the data, as
well as, the data mining and evaluation methods. In addition, we also present
the characteristics and motivations behind the use of each of these techniques
and propose more adequate and up-to-date taxonomies and definitions for
intrusion detectors based on the terminology used in the area of data mining
and KDD. Special importance is given to the evaluation procedures followed to
assess the different detectors, discussing their applicability in current real
networks. Finally, as a result of this literature review, we investigate some
open issues which will need to be considered for further research in the area
of network security.
- Abstract(参考訳): 情報・通信システムをターゲットにしたサイバー攻撃の特定は、長年研究コミュニティの焦点となっている。
ネットワーク侵入検出は複雑な問題であり,様々な課題を提起する。
現在多くの攻撃は検出されていないが、接続デバイスの普及と通信技術の進化により新しい攻撃が出現する。
本稿では, 侵入検知器の開発を目的として, ネットワークデータに適用された手法について検討するが, これまでのレビューとは対照的に, データベースにおける知識発見(KDD)プロセスの観点から解析する。
そこで本研究では,データのキャプチャ,準備,変換,データマイニング,評価などに用いる手法について論じる。
また,データマイニングやKDDの領域で用いられる用語に基づいて,これらの手法の背景にある特徴とモチベーションを明らかにし,より適切かつ最新の分類法と侵入検知器の定義を提案する。
評価手順に特に重要視され、異なる検出器を評価し、現在の実ネットワークにおける適用性について議論する。
最後に、この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
関連論文リスト
- Model Inversion Attacks: A Survey of Approaches and Countermeasures [59.986922963781]
近年、新しいタイプのプライバシ攻撃であるモデル反転攻撃(MIA)は、トレーニングのためのプライベートデータの機密性を抽出することを目的としている。
この重要性にもかかわらず、総合的な概要とMIAに関する深い洞察を提供する体系的な研究が欠如している。
本調査は、攻撃と防御の両方において、最新のMIA手法を要約することを目的としている。
論文 参考訳(メタデータ) (2024-11-15T08:09:28Z) - Enhanced Anomaly Detection in Industrial Control Systems aided by Machine Learning [2.2457306746668766]
本研究は,ICS環境におけるネットワークデータとプロセスデータの組み合わせによる攻撃検出の改善について検討する。
この結果から,ネットワークトラフィックと運用プロセスデータの統合により,検出能力が向上することが示唆された。
結果は有望だが、彼らは予備的であり、さらなる研究の必要性を強調している。
論文 参考訳(メタデータ) (2024-10-25T17:41:33Z) - Adversarial Challenges in Network Intrusion Detection Systems: Research Insights and Future Prospects [0.33554367023486936]
本稿では,機械学習を用いたネットワーク侵入検知システム(NIDS)の総合的なレビューを行う。
NIDSにおける既存の研究を批判的に検討し、重要なトレンド、強み、限界を強調した。
我々は、この分野における新たな課題について議論し、より堅牢でレジリエントなNIDSの開発に向けた洞察を提供する。
論文 参考訳(メタデータ) (2024-09-27T13:27:29Z) - TII-SSRC-23 Dataset: Typological Exploration of Diverse Traffic Patterns
for Intrusion Detection [0.5261718469769447]
既存のデータセットは、しばしば不足しており、必要な多様性と現在のネットワーク環境との整合性が欠如している。
本稿では,これらの課題を克服するための新しい包括的データセットであるTII-SSRC-23を紹介する。
論文 参考訳(メタデータ) (2023-09-14T05:23:36Z) - Exploring the Use of Data-Driven Approaches for Anomaly Detection in the
Internet of Things (IoT) Environment [4.724825031148412]
IoT(Internet of Things)は、物理コンピューティングデバイス、センサー、ソフトウェア、その他のテクノロジを接続するシステムである。
データは、人間のインタラクションを必要とせずに、ネットワーク上の他のデバイスと収集、転送、交換することができる。
近年,IoT環境における異常検出の研究が普及し,その必要性が高まっている。
論文 参考訳(メタデータ) (2022-12-31T06:28:58Z) - Adversarial Machine Learning In Network Intrusion Detection Domain: A
Systematic Review [0.0]
ディープラーニングモデルは、誤った分類決定を行うためにモデルを誤解させる可能性のあるデータインスタンスに対して脆弱であることがわかった。
本調査では,ネットワーク侵入検出分野における敵機械学習のさまざまな側面を利用した研究について検討する。
論文 参考訳(メタデータ) (2021-12-06T19:10:23Z) - Finding Facial Forgery Artifacts with Parts-Based Detectors [73.08584805913813]
顔の個々の部分に焦点を絞った一連の偽造検知システムを設計する。
これらの検出器を用いて、FaceForensics++、Celeb-DF、Facebook Deepfake Detection Challengeデータセットの詳細な実験分析を行う。
論文 参考訳(メタデータ) (2021-09-21T16:18:45Z) - A Comprehensive Survey on Community Detection with Deep Learning [93.40332347374712]
コミュニティは、ネットワーク内の他のコミュニティと異なるメンバーの特徴と接続を明らかにする。
この調査は、最先端の手法の様々なカテゴリをカバーする新しい分類法を考案し、提案する。
ディープニューラルネットワーク(Deep Neural Network)は、畳み込みネットワーク(convolutional network)、グラフアテンションネットワーク( graph attention network)、生成的敵ネットワーク(generative adversarial network)、オートエンコーダ(autoencoder)に分けられる。
論文 参考訳(メタデータ) (2021-05-26T14:37:07Z) - A Survey of Community Detection Approaches: From Statistical Modeling to
Deep Learning [95.27249880156256]
ネットワークコミュニティファイリング手法の統一アーキテクチャを開発し,提案する。
既存の手法を確率的グラフィカルモデルとディープラーニングという2つのカテゴリに分けた新しい分類法を提案する。
フィールドの課題の議論と今後の研究の方向性の提案を締めくくります。
論文 参考訳(メタデータ) (2021-01-03T02:32:45Z) - Deep Learning for Sensor-based Human Activity Recognition: Overview,
Challenges and Opportunities [52.59080024266596]
本稿では,センサを用いた人間の活動認識のための最先端のディープラーニング手法について調査する。
まず、官能データのマルチモーダリティを導入し、公開データセットに情報を提供する。
次に、課題によって深層メソッドを構築するための新しい分類法を提案する。
論文 参考訳(メタデータ) (2020-01-21T09:55:59Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。