論文の概要: A Comparative Study of AI-based Intrusion Detection Techniques in
Critical Infrastructures
- arxiv url: http://arxiv.org/abs/2008.00088v1
- Date: Fri, 24 Jul 2020 20:55:57 GMT
- ステータス: 処理完了
- システム内更新日: 2022-11-07 07:20:34.858064
- Title: A Comparative Study of AI-based Intrusion Detection Techniques in
Critical Infrastructures
- Title(参考訳): 臨界インフラにおけるAIによる侵入検知技術の比較検討
- Authors: Safa Otoum and Burak Kantarci and Hussein Mouftah
- Abstract要約: 本稿では,重要なアプリケーションを追跡する無線接続型センサに対するAI駆動の侵入検知システムについて比較検討する。
具体的には、収集したトラフィックの侵入行動を認識するために、機械学習、深層学習、強化学習ソリューションの使用について、詳細な分析を行う。
その結果、Adaptively SupervisedおよびClustered Hybrid IDS、Boltzmann MachineベースのClustered IDS、Q-learningベースのIDSの3つの異なるIDSのパフォーマンス指標が示された。
- 参考スコア(独自算出の注目度): 4.8041243535151645
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Volunteer computing uses Internet-connected devices (laptops, PCs, smart
devices, etc.), in which their owners volunteer them as storage and computing
power resources, has become an essential mechanism for resource management in
numerous applications. The growth of the volume and variety of data traffic in
the Internet leads to concerns on the robustness of cyberphysical systems
especially for critical infrastructures. Therefore, the implementation of an
efficient Intrusion Detection System for gathering such sensory data has gained
vital importance. In this paper, we present a comparative study of Artificial
Intelligence (AI)-driven intrusion detection systems for wirelessly connected
sensors that track crucial applications. Specifically, we present an in-depth
analysis of the use of machine learning, deep learning and reinforcement
learning solutions to recognize intrusive behavior in the collected traffic. We
evaluate the proposed mechanisms by using KD'99 as real attack data-set in our
simulations. Results present the performance metrics for three different IDSs
namely the Adaptively Supervised and Clustered Hybrid IDS (ASCH-IDS),
Restricted Boltzmann Machine-based Clustered IDS (RBC-IDS) and Q-learning based
IDS (QL-IDS) to detect malicious behaviors. We also present the performance of
different reinforcement learning techniques such as
State-Action-Reward-State-Action Learning (SARSA) and the Temporal Difference
learning (TD). Through simulations, we show that QL-IDS performs with 100%
detection rate while SARSA-IDS and TD-IDS perform at the order of 99.5%.
- Abstract(参考訳): ボランティアコンピューティングでは、インターネットに接続されたデバイス(laptops、pc、スマートデバイスなど)を使用しており、所有者がストレージやコンピューティングパワーリソースとしてボランティアをすることで、多くのアプリケーションでリソース管理に不可欠なメカニズムとなっている。
インターネットにおけるボリュームとさまざまなデータトラフィックの増加は、特に重要なインフラにおけるサイバー物理システムの堅牢性への懸念を招いている。
そのため,センサデータ収集のための効率的な侵入検知システムの実現が重要視されている。
本稿では、重要な応用を追跡する無線接続センサのための人工知能(ai)駆動侵入検知システムの比較研究を行う。
具体的には,収集トラフィックの侵入行動を認識するための機械学習,ディープラーニング,強化学習ソリューションの利用に関する詳細な分析を行う。
提案手法を実攻撃データセットとしてkd'99を用いて評価する。
その結果、Adaptively Supervised and Clustered Hybrid IDS (ASCH-IDS)、Restricted Boltzmann Machine-based Clustered IDS (RBC-IDS)、Q-learning based IDS (QL-IDS)の3つの異なるIDSのパフォーマンス指標が示された。
また,SARSA(State-Action-Reward-State-Action Learning)やTD(Temporal Difference Learning)など,異なる強化学習手法の性能を示す。
シミュレーションの結果,SARSA-IDSとTD-IDSは99.5%で,QL-IDSは100%検出レートで動作していることがわかった。
関連論文リスト
- Enhanced Anomaly Detection in Industrial Control Systems aided by Machine Learning [2.2457306746668766]
本研究は,ICS環境におけるネットワークデータとプロセスデータの組み合わせによる攻撃検出の改善について検討する。
この結果から,ネットワークトラフィックと運用プロセスデータの統合により,検出能力が向上することが示唆された。
結果は有望だが、彼らは予備的であり、さらなる研究の必要性を強調している。
論文 参考訳(メタデータ) (2024-10-25T17:41:33Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - Random resistive memory-based deep extreme point learning machine for
unified visual processing [67.51600474104171]
ハードウェア・ソフトウェア共同設計型, ランダム抵抗型メモリベース深部極点学習マシン(DEPLM)を提案する。
我々の共同設計システムは,従来のシステムと比較して,エネルギー効率の大幅な向上とトレーニングコストの削減を実現している。
論文 参考訳(メタデータ) (2023-12-14T09:46:16Z) - Online Self-Supervised Deep Learning for Intrusion Detection Systems [1.2952596966415793]
本稿では, 完全オンライン深層学習(DL)に基づく侵入検知システム(IDS)を実現する, SSID(Self-Supervised Intrusion Detection)フレームワークを提案する。
提案フレームワークは,IDS自体の判断に基づいて,受信するトラフィックパケットを分析し,ラベル付けする。
このアプローチは、データラベリングにおけるヒューマンエラーや、モデルトレーニングとデータ収集の人的労力と計算コストを回避する。
論文 参考訳(メタデータ) (2023-06-22T16:46:35Z) - Distributed intelligence on the Edge-to-Cloud Continuum: A systematic
literature review [62.997667081978825]
このレビューは、現在利用可能な機械学習とデータ分析のための最先端ライブラリとフレームワークに関する包括的なビジョンを提供することを目的としている。
現在利用可能なEdge-to-Cloud Continuumに関する実験的な研究のための、主要なシミュレーション、エミュレーション、デプロイメントシステム、テストベッドも調査されている。
論文 参考訳(メタデータ) (2022-04-29T08:06:05Z) - Sensitivity analysis in differentially private machine learning using
hybrid automatic differentiation [54.88777449903538]
感性分析のための新しいテクスチブリド自動識別システム(AD)を導入する。
これにより、ニューラルネットワークをプライベートデータ上でトレーニングするなど、任意の微分可能な関数合成の感度をモデル化できる。
当社のアプローチは,データ処理の設定において,プライバシ損失に関する原則的推論を可能にする。
論文 参考訳(メタデータ) (2021-07-09T07:19:23Z) - Multi-Source Data Fusion for Cyberattack Detection in Power Systems [1.8914160585516038]
複数のデータソースからの情報を融合することで,サイバーインシデントの発生を識別し,偽陽性を低減できることが示されている。
我々は、サイバー物理電力システムテストベッドでIDSを訓練するためのマルチソースデータ融合を行う。
提案するデータ融合アプリケーションを用いて偽データとコマンドインジェクションに基づく中間攻撃を推測する。
論文 参考訳(メタデータ) (2021-01-18T06:34:45Z) - Deep Learning based Covert Attack Identification for Industrial Control
Systems [5.299113288020827]
我々は、スマートグリッドに対する秘密攻撃と呼ばれるサイバー攻撃を検出し、診断し、ローカライズするために使用できるデータ駆動フレームワークを開発した。
このフレームワークは、オートエンコーダ、リカレントニューラルネットワーク(RNN)とLong-Short-Term-Memory層、Deep Neural Network(DNN)を組み合わせたハイブリッド設計である。
論文 参考訳(メタデータ) (2020-09-25T17:48:43Z) - Identity-Aware Attribute Recognition via Real-Time Distributed Inference
in Mobile Edge Clouds [53.07042574352251]
我々は、MEC対応カメラ監視システムにおいて、re-IDを用いた歩行者属性認識のための新しいモデルの設計を行う。
本稿では,属性認識と人物再IDを協調的に考慮し,分散モジュールの集合を持つ新しい推論フレームワークを提案する。
そこで我々は,提案した分散推論フレームワークのモジュール分布の学習に基づくアルゴリズムを考案した。
論文 参考訳(メタデータ) (2020-08-12T12:03:27Z) - Data Mining with Big Data in Intrusion Detection Systems: A Systematic
Literature Review [68.15472610671748]
クラウドコンピューティングは、複雑で高性能でスケーラブルな計算のために、強力で必要不可欠な技術になっている。
データ生成の迅速化とボリュームは、データ管理とセキュリティに重大な課題をもたらし始めている。
ビッグデータ設定における侵入検知システム(IDS)の設計と展開が重要視されている。
論文 参考訳(メタデータ) (2020-05-23T20:57:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。