論文の概要: A Review of Computer Vision Methods in Network Security
- arxiv url: http://arxiv.org/abs/2005.03318v1
- Date: Thu, 7 May 2020 08:29:11 GMT
- ステータス: 処理完了
- システム内更新日: 2022-12-06 00:19:14.445812
- Title: A Review of Computer Vision Methods in Network Security
- Title(参考訳): ネットワークセキュリティにおけるコンピュータビジョン手法の検討
- Authors: Jiawei Zhao, Rahat Masood, Suranga Seneviratne
- Abstract要約: ネットワークセキュリティはこれまで以上に重要な領域となっている。
従来の機械学習手法は、ネットワークセキュリティの文脈で頻繁に用いられてきた。
近年、コンピュータビジョンの驚異的な成長は、主に畳み込みニューラルネットワークの領域の進歩によって引き起こされた。
- 参考スコア(独自算出の注目度): 11.380790116533912
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Network security has become an area of significant importance more than ever
as highlighted by the eye-opening numbers of data breaches, attacks on critical
infrastructure, and malware/ransomware/cryptojacker attacks that are reported
almost every day. Increasingly, we are relying on networked infrastructure and
with the advent of IoT, billions of devices will be connected to the internet,
providing attackers with more opportunities to exploit. Traditional machine
learning methods have been frequently used in the context of network security.
However, such methods are more based on statistical features extracted from
sources such as binaries, emails, and packet flows.
On the other hand, recent years witnessed a phenomenal growth in computer
vision mainly driven by the advances in the area of convolutional neural
networks. At a glance, it is not trivial to see how computer vision methods are
related to network security. Nonetheless, there is a significant amount of work
that highlighted how methods from computer vision can be applied in network
security for detecting attacks or building security solutions. In this paper,
we provide a comprehensive survey of such work under three topics; i) phishing
attempt detection, ii) malware detection, and iii) traffic anomaly detection.
Next, we review a set of such commercial products for which public information
is available and explore how computer vision methods are effectively used in
those products. Finally, we discuss existing research gaps and future research
directions, especially focusing on how network security research community and
the industry can leverage the exponential growth of computer vision methods to
build much secure networked systems.
- Abstract(参考訳): ネットワークセキュリティは、データ漏洩の数、重要なインフラストラクチャへの攻撃、ほぼ毎日報告されるマルウェア/ランサムウェア/暗号ジャック攻撃などによって、これまで以上に重要な領域になっている。
IoTの出現に伴い、何十億ものデバイスがインターネットに接続され、攻撃者がより多くの機会を利用できるようになる。
従来の機械学習手法はネットワークセキュリティの文脈で頻繁に用いられてきた。
しかし,このような手法は,バイナリや電子メール,パケットフローなどのソースから抽出した統計的特徴に基づいている。
一方,近年では,畳み込みニューラルネットワークの分野の発展が中心となって,コンピュータビジョンの驚異的な成長が見られた。
一見すると、コンピュータビジョン手法がネットワークセキュリティとどのように関係しているかを見るのは簡単ではない。
それでも、攻撃の検出やセキュリティソリューションの構築において、コンピュータビジョンによる方法がネットワークセキュリティにどのように適用できるかを強調する作業は、かなりの量である。
本稿では,これらの研究の包括的調査を3つのトピックで実施する。
一 フィッシング未遂の検出、
二 マルウェア検出、及び
三 交通異常検出
次に,公開情報を提供する商用製品のセットをレビューし,それらの製品においてコンピュータビジョン手法が効果的に使われているかを検討する。
最後に,既存の研究ギャップと今後の研究方向性,特にネットワークセキュリティ研究コミュニティと産業が,コンピュータビジョン手法の指数的成長を活用して,よりセキュアなネットワークシステムを構築する方法について論じる。
関連論文リスト
- A Survey on the Application of Generative Adversarial Networks in Cybersecurity: Prospective, Direction and Open Research Scopes [1.3631461603291568]
GAN(Generative Adversarial Networks)は、常に変化するセキュリティ問題に対処する強力なソリューションとして登場した。
本研究は, サイバーセキュリティの防衛強化において, GANを的確に捉えた深層学習モデルの重要性について検討した。
焦点は、これらのドメインにおけるサイバーセキュリティの防御を強化するために、GANがいかに影響力のあるツールになり得るかを調べることである。
論文 参考訳(メタデータ) (2024-07-11T19:51:48Z) - Advancing Security in AI Systems: A Novel Approach to Detecting
Backdoors in Deep Neural Networks [3.489779105594534]
バックドアは、ディープニューラルネットワーク(DNN)上の悪意あるアクターと、データ処理のためのクラウドサービスによって悪用される。
提案手法は高度テンソル分解アルゴリズムを利用して,事前学習したDNNの重みを慎重に解析し,バックドアモデルとクリーンモデルとの区別を行う。
この進歩は、ネットワークシステムにおけるディープラーニングとAIのセキュリティを強化し、新興技術の脅威の進化に対して不可欠なサイバーセキュリティを提供する。
論文 参考訳(メタデータ) (2024-03-13T03:10:11Z) - Utilizing Deep Learning for Enhancing Network Resilience in Finance [0.0]
本稿では、金融業界の保護対策を改善するため、高度な脅威検出にディープラーニングを用いる。
検出技術は主に統計的機械学習手法を使用する。
論文 参考訳(メタデータ) (2024-02-15T09:35:57Z) - Forensic Data Analytics for Anomaly Detection in Evolving Networks [13.845204373507016]
多くのサイバー犯罪や攻撃が、悪意ある活動を行うために進化するネットワークで開始されている。
本章では,ネットワーク異常検出のためのディジタル分析フレームワークについて紹介する。
実世界の進化するネットワークデータに関する実験は、提案した法医学データ分析ソリューションの有効性を示している。
論文 参考訳(メタデータ) (2023-08-17T20:09:33Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Increasing the Confidence of Deep Neural Networks by Coverage Analysis [71.57324258813674]
本稿では、異なる安全でない入力に対してモデルを強化するために、カバレッジパラダイムに基づく軽量な監視アーキテクチャを提案する。
実験結果から,提案手法は強力な対向例とアウト・オブ・ディストリビューション・インプットの両方を検出するのに有効であることが示唆された。
論文 参考訳(メタデータ) (2021-01-28T16:38:26Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Firearm Detection and Segmentation Using an Ensemble of Semantic Neural
Networks [62.997667081978825]
本稿では,意味的畳み込みニューラルネットワークのアンサンブルに基づく兵器検出システムを提案する。
特定のタスクに特化した単純なニューラルネットワークのセットは、計算リソースを少なくし、並列にトレーニングすることができる。
個々のネットワークの出力の集約によって与えられるシステムの全体的な出力は、ユーザが偽陽性と偽陰性とをトレードオフするように調整することができる。
論文 参考訳(メタデータ) (2020-02-11T13:58:16Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。