論文の概要: Detecting Network Anomalies using Rule-based machine learning within
SNMP-MIB dataset
- arxiv url: http://arxiv.org/abs/2002.02368v1
- Date: Sat, 18 Jan 2020 13:05:41 GMT
- ステータス: 処理完了
- システム内更新日: 2023-01-10 05:28:59.509744
- Title: Detecting Network Anomalies using Rule-based machine learning within
SNMP-MIB dataset
- Title(参考訳): SNMP-MIBデータセットにおけるルールベース機械学習によるネットワーク異常の検出
- Authors: Abdalrahman Hwoij, Mouhammd Al-kasassbeh, Mustafa Al-Fayoumi
- Abstract要約: 本稿では、DOS攻撃と通常のトラフィックを区別するために、採用データセットに依存するネットワークトラフィックシステムを開発した。
検出モデルは5つのルールベース機械学習分類器(DecisionTable, JRip, OneR, Part, ZeroR)で構築される。
- 参考スコア(独自算出の注目度): 0.5156484100374059
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: One of the most effective threats that targeting cybercriminals to limit
network performance is Denial of Service (DOS) attack. Thus, data security,
completeness and efficiency could be greatly damaged by this type of attacks.
This paper developed a network traffic system that relies on adopted dataset to
differentiate the DOS attacks from normal traffic. The detection model is built
with five Rule-based machine learning classifiers (DecisionTable, JRip, OneR,
PART and ZeroR). The findings have shown that the ICMP variables are
implemented in the identification of ICMP attack, HTTP flood attack, and
Slowloris at a high accuracy of approximately 99.7% using PART classifier. In
addition, PART classifier has succeeded in classifying normal traffic from
different DOS attacks at 100%.
- Abstract(参考訳): ネットワーク性能を制限するサイバー犯罪者を標的とする最も効果的な脅威の1つは、DoS攻撃である。
したがって、この種の攻撃によってデータセキュリティ、完全性、効率が著しく損なわれる可能性がある。
本稿では、DOS攻撃と通常のトラフィックを区別するために、採用データセットに依存するネットワークトラフィックシステムを開発した。
検出モデルは5つのルールベースの機械学習分類器(DecisionTable, JRip, OneR, Part, ZeroR)で構築される。
その結果、ICMP 変数は、ICMP 攻撃、HTTP 洪水攻撃、Slowloris の識別に、Partial 分類器を用いて、約99.7%の精度で実装されていることがわかった。
さらに、Partial分類器は、異なるDOS攻撃からの通常のトラフィックを100%に分類することに成功している。
関連論文リスト
- Detecting Distributed Denial of Service Attacks Using Logistic Regression and SVM Methods [0.0]
本論文の目的は、すべてのサービス要求からDDoS攻撃を検出し、DDoSクラスに従ってそれらを分類することである。
SVMとロジスティック回帰という2つの異なる機械学習アプローチが、DDoS攻撃を検出して分類するためのデータセットに実装されている。
Logistic RegressionとSVMはどちらも98.65%の分類精度を達成した。
論文 参考訳(メタデータ) (2024-11-21T13:15:26Z) - A Transformer-Based Framework for Payload Malware Detection and Classification [0.0]
ディープパケット検査(Deep Packet Inspection, DPI)は、IDSがネットワークパケットの内容を分析することを可能にする技術である。
本稿では,悪意のあるトラフィックを検出するために適応したトランスフォーマーに基づくDPIアルゴリズムを提案する。
論文 参考訳(メタデータ) (2024-03-27T03:25:45Z) - Host-Based Network Intrusion Detection via Feature Flattening and
Two-stage Collaborative Classifier [6.04077629908308]
NIDSとHIDSを組み合わせたハイブリッドネットワーク侵入検知システムを提案する。
ネットワーク侵入を識別するために、2段階のMLアルゴリズムをデプロイする2段階の協調分類器が導入された。
提案手法は、CICIDS 2018とNDSec-1という、よく知られた2つのデータセットにまたがって一般化される。
論文 参考訳(メタデータ) (2023-06-15T19:09:00Z) - Versatile Weight Attack via Flipping Limited Bits [68.45224286690932]
本研究では,展開段階におけるモデルパラメータを変更する新たな攻撃パラダイムについて検討する。
有効性とステルスネスの目標を考慮し、ビットフリップに基づく重み攻撃を行うための一般的な定式化を提供する。
SSA(Single sample attack)とTSA(Singr sample attack)の2例を報告した。
論文 参考訳(メタデータ) (2022-07-25T03:24:58Z) - Early Detection of Network Attacks Using Deep Learning [0.0]
ネットワーク侵入検知システム(英: Network Intrusion Detection System、IDS)は、ネットワークトラフィックを観察することによって、不正かつ悪意のない行動を特定するためのツールである。
本稿では,攻撃対象のシステムにダメージを与える前に,ネットワーク攻撃を防止するために,エンド・ツー・エンドの早期侵入検知システムを提案する。
論文 参考訳(メタデータ) (2022-01-27T16:35:37Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Targeted Attack against Deep Neural Networks via Flipping Limited Weight
Bits [55.740716446995805]
我々は,悪質な目的で展開段階におけるモデルパラメータを修飾する新しい攻撃パラダイムについて検討する。
私たちのゴールは、特定のサンプルをサンプル修正なしでターゲットクラスに誤分類することです。
整数プログラミングにおける最新の手法を利用することで、このBIP問題を連続最適化問題として等価に再構成する。
論文 参考訳(メタデータ) (2021-02-21T03:13:27Z) - Adversarial Attacks on Deep Learning Based Power Allocation in a Massive
MIMO Network [62.77129284830945]
本稿では,大規模なマルチインプット・マルチアウトプット(MAMIMO)ネットワークのダウンリンクにおいて,逆攻撃がDLベースの電力割り当てを損なう可能性があることを示す。
我々はこれらの攻撃のパフォーマンスをベンチマークし、ニューラルネットワーク(NN)の入力に小さな摂動がある場合、ホワイトボックス攻撃は最大86%まで実現不可能な解決策をもたらすことを示した。
論文 参考訳(メタデータ) (2021-01-28T16:18:19Z) - An Experimental Analysis of Attack Classification Using Machine Learning
in IoT Networks [3.9236397589917127]
近年,IoT(Internet of Things,モノのインターネット)デバイスや,そのようなデバイスが生成するデータ量が大幅に増加している。
ネットワーク上の攻撃の数が増加するにつれて、従来の侵入検出システムがこれらの攻撃を効率的に処理することが難しくなります。
本稿では,k-nearest neighbor (KNN), Support vector machine (SVM), decision tree (DT), naive Bayes (NB), random forest (RF), Artificial Neural Network (ANN), logistic regression (LR)などの機械学習(ML)手法について述べる。
論文 参考訳(メタデータ) (2021-01-10T11:48:37Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Cassandra: Detecting Trojaned Networks from Adversarial Perturbations [92.43879594465422]
多くの場合、事前トレーニングされたモデルは、トロイの木馬の振る舞いをモデルに挿入するためにトレーニングパイプラインを中断したかもしれないベンダーから派生している。
本稿では,事前学習したモデルがトロイの木馬か良馬かを検証する手法を提案する。
本手法は,ニューラルネットワークの指紋を,ネットワーク勾配から学習した逆方向の摂動の形でキャプチャする。
論文 参考訳(メタデータ) (2020-07-28T19:00:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。