論文の概要: DANTE: A framework for mining and monitoring darknet traffic
- arxiv url: http://arxiv.org/abs/2003.02575v1
- Date: Thu, 5 Mar 2020 12:47:29 GMT
- ステータス: 処理完了
- システム内更新日: 2022-12-26 07:45:31.539647
- Title: DANTE: A framework for mining and monitoring darknet traffic
- Title(参考訳): DANTE: ダークネットトラフィックのマイニングと監視のためのフレームワーク
- Authors: Dvir Cohen, Yisroel Mirsky, Yuval Elovici, Rami Puzis, Manuel Kamp,
Tobias Martin, Asaf Shabtai
- Abstract要約: DANTEはダークネットトラフィックをマイニングするためのフレームワークとアルゴリズムである。
観測されたポートシーケンスにWord2Vecを適用することで、ターゲットネットワークポートの意味を学習する。
新規でインクリメンタルな時系列クラスタ追跡アルゴリズムを使用して、繰り返し発生する振る舞いと新たな脅威を検出する。
- 参考スコア(独自算出の注目度): 47.032808827629424
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Trillions of network packets are sent over the Internet to destinations which
do not exist. This 'darknet' traffic captures the activity of botnets and other
malicious campaigns aiming to discover and compromise devices around the world.
In order to mine threat intelligence from this data, one must be able to handle
large streams of logs and represent the traffic patterns in a meaningful way.
However, by observing how network ports (services) are used, it is possible to
capture the intent of each transmission. In this paper, we present DANTE: a
framework and algorithm for mining darknet traffic. DANTE learns the meaning of
targeted network ports by applying Word2Vec to observed port sequences. Then,
when a host sends a new sequence, DANTE represents the transmission as the
average embedding of the ports found that sequence. Finally, DANTE uses a novel
and incremental time-series cluster tracking algorithm on observed sequences to
detect recurring behaviors and new emerging threats. To evaluate the system, we
ran DANTE on a full year of darknet traffic (over three Tera-Bytes) collected
by the largest telecommunications provider in Europe, Deutsche Telekom and
analyzed the results. DANTE discovered 1,177 new emerging threats and was able
to track malicious campaigns over time. We also compared DANTE to the current
best approach and found DANTE to be more practical and effective at detecting
darknet traffic patterns.
- Abstract(参考訳): 数兆ものネットワークパケットがインターネット経由で、存在しない宛先に送られる。
この 'darknet' トラフィックは、世界中のデバイスを発見し、妥協することを目的としたボットネットやその他の悪意あるキャンペーンの活動を捉えている。
このデータから脅威情報を発掘するには、ログの大規模なストリームを処理し、トラフィックパターンを有意義な方法で表現する必要がある。
しかし、ネットワークポート(サービス)の使い方を観察することで、各送信の意図を捉えることができる。
本稿では,ダークネットトラフィックマイニングのためのフレームワークとアルゴリズムであるdanteを提案する。
DANTEは、観測されたポートシーケンスにWord2Vecを適用することで、ターゲットネットワークポートの意味を学習する。
そして、ホストが新しいシーケンスを送信すると、DANTEはそのシーケンスを発見したポートの平均埋め込みとして送信を表す。
最後に、danteは、観測されたシーケンス上の新しい増分時系列のクラスタ追跡アルゴリズムを使用して、繰り返し発生する振る舞いや新たな脅威を検出する。
このシステムを評価するために、ヨーロッパ最大の通信事業者であるDeutsche Telekomが収集したダークネットトラフィック(3テラバイト以上)を1年間のDANTEで実行し、その結果を分析した。
DANTEは新たに1,177件の脅威を発見し、悪質なキャンペーンを追跡できた。
また、DANTEを現在の最良のアプローチと比較し、DANTEがダークネットトラフィックパターンの検出により実用的で効果的であることを発見した。
関連論文リスト
- ETGuard: Malicious Encrypted Traffic Detection in Blockchain-based Power Grid Systems [11.476439383002829]
ブロックチェーンベースの電力グリッドシステムにおいて,悪意のある暗号化されたトラフィックを自動的に検出できる新しいフレームワークを提案する。
我々は、古い攻撃パターンを忘れることに抵抗するため、数学的に漸進的な学習損失を導出する。
提案手法は,3つのベンチマークデータセット上での最先端性能を実現する。
論文 参考訳(メタデータ) (2024-08-20T08:53:42Z) - Machine Learning-Based Malicious Vehicle Detection for Security Threats
and Attacks in Vehicle Ad-hoc Network (VANET) Communications [0.48951183832371004]
ブラックホール攻撃は自動車アドホックネットワーク(VANET)にとって重要な脅威である
本稿では,VANETにおけるブラックホール検出のための機械学習手法を提案する。
論文 参考訳(メタデータ) (2024-01-16T06:01:02Z) - A Novel Supervised Deep Learning Solution to Detect Distributed Denial
of Service (DDoS) attacks on Edge Systems using Convolutional Neural Networks
(CNN) [0.41436032949434404]
ネットワークトラフィックにおけるDDoS攻撃を検出するための,新たなディープラーニングベースのアプローチを提案する。
本研究では、畳み込みニューラルネットワーク(CNN)と一般的なディープラーニングアルゴリズムの特性を利用する。
本研究は,DDOS攻撃検出における提案アルゴリズムの有効性を実証し,ネットワークトラフィックにおける2000の未確認フローに対して,.9883の精度を達成した。
論文 参考訳(メタデータ) (2023-09-11T17:37:35Z) - Darknet Traffic Classification and Adversarial Attacks [3.198144010381572]
本研究では、SVM(Support Vector Machines)、RF(Random Forest)、CNN(Convolutional Neural Networks)、AC-GAN(Auxiliary-Classifier Generative Adversarial Networks)を評価して、ダークネットトラフィックの検出を改善することを目的とする。
我々のRFモデルは、CIC-Darknet 2020データセットで以前の研究で使われた最先端の機械学習技術より優れていることが分かりました。
論文 参考訳(メタデータ) (2022-06-12T12:12:37Z) - Road Network Guided Fine-Grained Urban Traffic Flow Inference [108.64631590347352]
粗いトラフィックからのきめ細かなトラフィックフローの正確な推測は、新たな重要な問題である。
本稿では,道路ネットワークの知識を活かした新しい道路対応交通流磁化器(RATFM)を提案する。
提案手法は,高品質なトラフィックフローマップを作成できる。
論文 参考訳(メタデータ) (2021-09-29T07:51:49Z) - Learning to Track Objects from Unlabeled Videos [63.149201681380305]
本稿では,Unsupervised Single Object Tracker (USOT) をスクラッチから学習することを提案する。
教師なしトラッカーと教師なしトラッカーのギャップを狭めるために,3段階からなる効果的な教師なし学習手法を提案する。
実験の結果、未ラベルのビデオから得られたUSOTは、最先端の教師なしトラッカーよりも大きなマージンでうまく機能していることがわかった。
論文 参考訳(メタデータ) (2021-08-28T22:10:06Z) - Zooming Into the Darknet: Characterizing Internet Background Radiation
and its Structural Changes [11.053245096756639]
ダークネット」は、インターネット全体の悪意ある活動にユニークな窓口を提供する。
大きなダークネットは、毎日何百万もの恐ろしい出来事を観察します。
ダークネットの挙動とその時間的進化を特徴付ける新しい枠組みを提案する。
論文 参考訳(メタデータ) (2021-07-29T00:54:02Z) - Detecting Invisible People [58.49425715635312]
我々は,追跡ベンチマークを再利用し,目立たない物体を検出するための新しい指標を提案する。
私たちは、現在の検出および追跡システムがこのタスクで劇的に悪化することを実証します。
第2に,最先端の単眼深度推定ネットワークによる観測結果を用いて,3次元で明示的に推論する動的モデルを構築した。
論文 参考訳(メタデータ) (2020-12-15T16:54:45Z) - Enhancing Graph Neural Network-based Fraud Detectors against Camouflaged
Fraudsters [78.53851936180348]
近年の実証研究,すなわち特徴カモフラージュと関係カモフラージュの2種類のカモフラージュを紹介した。
既存のGNNはこれらの2つのカモフラージュに対処していない。
カモフラージュ抵抗型GNN(CARE-GNN)と呼ばれる新しいモデルを提案し、カモフラージュに対する3つのユニークなモジュールを用いたGNN集約プロセスを強化する。
論文 参考訳(メタデータ) (2020-08-19T22:33:12Z) - Automating Botnet Detection with Graph Neural Networks [106.24877728212546]
ボットネットは、DDoS攻撃やスパムなど、多くのネットワーク攻撃の主要なソースとなっている。
本稿では,最新のディープラーニング技術を用いてボットネット検出のポリシーを自動学習するニューラルネットワーク設計の課題について考察する。
論文 参考訳(メタデータ) (2020-03-13T15:34:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。