論文の概要: Data Mining with Big Data in Intrusion Detection Systems: A Systematic
Literature Review
- arxiv url: http://arxiv.org/abs/2005.12267v1
- Date: Sat, 23 May 2020 20:57:12 GMT
- ステータス: 処理完了
- システム内更新日: 2022-11-30 03:29:13.805439
- Title: Data Mining with Big Data in Intrusion Detection Systems: A Systematic
Literature Review
- Title(参考訳): 侵入検知システムにおけるビッグデータを用いたデータマイニング:システム文献レビュー
- Authors: Fadi Salo, MohammadNoor Injadat, Ali Bou Nassif, Aleksander Essex
- Abstract要約: クラウドコンピューティングは、複雑で高性能でスケーラブルな計算のために、強力で必要不可欠な技術になっている。
データ生成の迅速化とボリュームは、データ管理とセキュリティに重大な課題をもたらし始めている。
ビッグデータ設定における侵入検知システム(IDS)の設計と展開が重要視されている。
- 参考スコア(独自算出の注目度): 68.15472610671748
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cloud computing has become a powerful and indispensable technology for
complex, high performance and scalable computation. The exponential expansion
in the deployment of cloud technology has produced a massive amount of data
from a variety of applications, resources and platforms. In turn, the rapid
rate and volume of data creation has begun to pose significant challenges for
data management and security. The design and deployment of intrusion detection
systems (IDS) in the big data setting has, therefore, become a topic of
importance. In this paper, we conduct a systematic literature review (SLR) of
data mining techniques (DMT) used in IDS-based solutions through the period
2013-2018. We employed criterion-based, purposive sampling identifying 32
articles, which constitute the primary source of the present survey. After a
careful investigation of these articles, we identified 17 separate DMTs
deployed in an IDS context. This paper also presents the merits and
disadvantages of the various works of current research that implemented DMTs
and distributed streaming frameworks (DSF) to detect and/or prevent malicious
attacks in a big data environment.
- Abstract(参考訳): クラウドコンピューティングは、複雑でハイパフォーマンスでスケーラブルな計算に欠かせない技術になっている。
クラウド技術の展開における指数関数的な拡大は、さまざまなアプリケーション、リソース、プラットフォームから大量のデータを生み出しました。
結果として、データ生成の迅速化とボリュームは、データ管理とセキュリティに重大な課題をもたらし始めています。
そのため、ビッグデータ環境における侵入検知システム(ids)の設計と展開が重要になっている。
本稿では,2013~2018年を通じて,idsベースのソリューションで使用されるデータマイニング技術(dmt)の体系的文献レビュー(slr)を行う。
本研究は,32項目を同定する基準に基づく推定サンプリングを実施し,本調査の原点となった。
これらの項目を慎重に調査した結果,IDSコンテキストに展開する17個のDMTが同定された。
本稿では、DMTと分散ストリーミングフレームワーク(DSF)を実装し、ビッグデータ環境における悪意のある攻撃を検知および/または防止するための様々な研究のメリットと欠点について述べる。
関連論文リスト
- Anomaly Detection in Large-Scale Cloud Systems: An Industry Case and Dataset [1.293050392312921]
我々は、IBM Cloud Consoleから4.5ヶ月以上にわたって収集された、IBM Cloudからの新しい高次元データセットを紹介します。
このデータセットは39,365行と117,448列のテレメトリデータからなる。
本稿では、異常検出のための機械学習モデルの応用を実演し、このプロセスで直面する重要な課題について論じる。
論文 参考訳(メタデータ) (2024-11-13T22:04:19Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - TII-SSRC-23 Dataset: Typological Exploration of Diverse Traffic Patterns
for Intrusion Detection [0.5261718469769447]
既存のデータセットは、しばしば不足しており、必要な多様性と現在のネットワーク環境との整合性が欠如している。
本稿では,これらの課題を克服するための新しい包括的データセットであるTII-SSRC-23を紹介する。
論文 参考訳(メタデータ) (2023-09-14T05:23:36Z) - LargeST: A Benchmark Dataset for Large-Scale Traffic Forecasting [65.71129509623587]
道路交通予測はスマートシティのイニシアチブにおいて重要な役割を担い、ディープラーニングの力によって大きな進歩を遂げている。
しかし、現在の公開データセットで達成される有望な結果は、現実的なシナリオには適用できないかもしれない。
カリフォルニアで合計8,600のセンサーと5年間の時間カバレッジを含む、LargeSTベンチマークデータセットを紹介します。
論文 参考訳(メタデータ) (2023-06-14T05:48:36Z) - Dataset Distillation: A Comprehensive Review [76.26276286545284]
データセット蒸留(DD)は、トレーニングされたモデルが元のデータセットでトレーニングされたデータセットに匹敵するパフォーマンスを得るために、合成サンプルを含むはるかに小さなデータセットを導出することを目的としている。
本稿ではDDの最近の進歩とその応用について概説する。
論文 参考訳(メタデータ) (2023-01-17T17:03:28Z) - Research Trends and Applications of Data Augmentation Algorithms [77.34726150561087]
我々は,データ拡張アルゴリズムの適用分野,使用するアルゴリズムの種類,重要な研究動向,時間経過に伴う研究の進展,およびデータ拡張文学における研究ギャップを同定する。
我々は、読者がデータ拡張の可能性を理解し、将来の研究方向を特定し、データ拡張研究の中で質問を開くことを期待する。
論文 参考訳(メタデータ) (2022-07-18T11:38:32Z) - Bridging the gap to real-world for network intrusion detection systems
with data-centric approach [1.4699455652461724]
本稿では、NIDS研究の現在の限界に対処するために、体系的なデータ中心のアプローチを提案する。
最新のネットワークトラフィックとアタックで構成されたNIDSデータセットを生成し、ラベリングプロセスは設計によって統合される。
論文 参考訳(メタデータ) (2021-10-25T04:50:12Z) - Big Machinery Data Preprocessing Methodology for Data-Driven Models in
Prognostics and Health Management [0.0]
本稿では,複雑なシステムからの監視データの事前処理のための包括的,ステップバイステップパイプラインを提案する。
データ選択とラベル生成の文脈で専門家の知識の重要性を論じる。
検証のために2つのケーススタディが提示され、最終的な目標は、健全で不健康なラベルでクリーンなデータセットを作成することである。
論文 参考訳(メタデータ) (2021-10-08T17:10:12Z) - Multi-Source Data Fusion for Cyberattack Detection in Power Systems [1.8914160585516038]
複数のデータソースからの情報を融合することで,サイバーインシデントの発生を識別し,偽陽性を低減できることが示されている。
我々は、サイバー物理電力システムテストベッドでIDSを訓練するためのマルチソースデータ融合を行う。
提案するデータ融合アプリケーションを用いて偽データとコマンドインジェクションに基づく中間攻撃を推測する。
論文 参考訳(メタデータ) (2021-01-18T06:34:45Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。