論文の概要: Enhancing Robustness Against Adversarial Examples in Network Intrusion
Detection Systems
- arxiv url: http://arxiv.org/abs/2008.03677v1
- Date: Sun, 9 Aug 2020 07:04:06 GMT
- ステータス: 処理完了
- システム内更新日: 2022-11-01 04:51:38.806405
- Title: Enhancing Robustness Against Adversarial Examples in Network Intrusion
Detection Systems
- Title(参考訳): ネットワーク侵入検知システムにおける逆例に対するロバスト性向上
- Authors: Mohammad J. Hashemi, Eric Keller
- Abstract要約: RePOは、異なるタイプのネットワーク攻撃を偽の警告設定で検出できるオートエンコーダを識別する助けを借りて、NIDSを構築するための新しいメカニズムである。
評価の結果,悪質なトラフィックの検出は,通常設定では最大29%,対向設定では最大45%改善できることがわかった。
- 参考スコア(独自算出の注目度): 1.7386735294534732
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The increase of cyber attacks in both the numbers and varieties in recent
years demands to build a more sophisticated network intrusion detection system
(NIDS). These NIDS perform better when they can monitor all the traffic
traversing through the network like when being deployed on a Software-Defined
Network (SDN). Because of the inability to detect zero-day attacks,
signature-based NIDS which were traditionally used for detecting malicious
traffic are beginning to get replaced by anomaly-based NIDS built on neural
networks. However, recently it has been shown that such NIDS have their own
drawback namely being vulnerable to the adversarial example attack. Moreover,
they were mostly evaluated on the old datasets which don't represent the
variety of attacks network systems might face these days. In this paper, we
present Reconstruction from Partial Observation (RePO) as a new mechanism to
build an NIDS with the help of denoising autoencoders capable of detecting
different types of network attacks in a low false alert setting with an
enhanced robustness against adversarial example attack. Our evaluation
conducted on a dataset with a variety of network attacks shows denoising
autoencoders can improve detection of malicious traffic by up to 29% in a
normal setting and by up to 45% in an adversarial setting compared to other
recently proposed anomaly detectors.
- Abstract(参考訳): 近年のサイバー攻撃の増加は、より洗練されたネットワーク侵入検知システム(NIDS)の構築を要求している。
これらのNIDSは、SDN(Software-Defined Network)にデプロイされるような、ネットワークを経由するすべてのトラフィックを監視することができれば、パフォーマンスが向上する。
ゼロデイ攻撃を検出できないため、従来悪意のあるトラフィックを検出するために使われていたシグネチャベースのNIDSは、ニューラルネットワーク上に構築された異常ベースのNIDSに置き換えられ始めている。
しかし、近年、このようなNIDSは独自の欠点、すなわち敵のサンプル攻撃に弱いことが示されている。
さらに、ネットワークシステムが最近直面する可能性のあるさまざまな攻撃を表現していない古いデータセットで、主に評価された。
本稿では、異なる種類のネットワーク攻撃を、敵のサンプル攻撃に対する堅牢性を高めた低い偽警報設定で検出できる自動エンコーダをデノナイズし、NIDSを構築するための新しいメカニズムとしてRestruction from partial Observation (RePO)を提案する。
ネットワーク攻撃を多岐に及ぼしたデータセットを用いて行った評価の結果, オートエンコーダをデノナイズすることで, 通常の設定では最大29%, 対向設定では最大45%の悪質なトラフィックの検出精度が向上することがわかった。
関連論文リスト
- Problem space structural adversarial attacks for Network Intrusion Detection Systems based on Graph Neural Networks [8.629862888374243]
本稿では,ネットワーク侵入検知におけるGNNに適した敵攻撃の最初の形式化を提案する。
我々は、現実のシナリオにおいて、実行可能な構造攻撃を実行するために、攻撃者が考慮すべき問題空間の制約を概説し、モデル化する。
以上の結果から,古典的特徴に基づく攻撃に対するモデルの堅牢性の向上が示唆された。
論文 参考訳(メタデータ) (2024-03-18T14:40:33Z) - Mixture GAN For Modulation Classification Resiliency Against Adversarial
Attacks [55.92475932732775]
本稿では,GANをベースとした新たな生成逆ネットワーク(Generative Adversarial Network, GAN)を提案する。
GANベースの目的は、DNNベースの分類器に入力する前に、敵の攻撃例を排除することである。
シミュレーションの結果,DNNをベースとしたAMCの精度が約81%に向上する可能性が示唆された。
論文 参考訳(メタデータ) (2022-05-29T22:30:32Z) - NetSentry: A Deep Learning Approach to Detecting Incipient Large-scale
Network Attacks [9.194664029847019]
ネットワーク侵入検出(NID)における機械学習の原理的利用法を示す。
我々は、Bi-ALSTMをベースとした、おそらく最初のNIDSであるNetSentryを提案する。
XSSやWeb bruteforceなどの攻撃検出率を最大3倍に向上させるとともに、最先端技術よりもF1スコアが33%以上上昇することが実証された。
論文 参考訳(メタデータ) (2022-02-20T17:41:02Z) - Early Detection of Network Attacks Using Deep Learning [0.0]
ネットワーク侵入検知システム(英: Network Intrusion Detection System、IDS)は、ネットワークトラフィックを観察することによって、不正かつ悪意のない行動を特定するためのツールである。
本稿では,攻撃対象のシステムにダメージを与える前に,ネットワーク攻撃を防止するために,エンド・ツー・エンドの早期侵入検知システムを提案する。
論文 参考訳(メタデータ) (2022-01-27T16:35:37Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Adversarial Attacks on Deep Learning Based Power Allocation in a Massive
MIMO Network [62.77129284830945]
本稿では,大規模なマルチインプット・マルチアウトプット(MAMIMO)ネットワークのダウンリンクにおいて,逆攻撃がDLベースの電力割り当てを損なう可能性があることを示す。
我々はこれらの攻撃のパフォーマンスをベンチマークし、ニューラルネットワーク(NN)の入力に小さな摂動がある場合、ホワイトボックス攻撃は最大86%まで実現不可能な解決策をもたらすことを示した。
論文 参考訳(メタデータ) (2021-01-28T16:18:19Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z) - Cassandra: Detecting Trojaned Networks from Adversarial Perturbations [92.43879594465422]
多くの場合、事前トレーニングされたモデルは、トロイの木馬の振る舞いをモデルに挿入するためにトレーニングパイプラインを中断したかもしれないベンダーから派生している。
本稿では,事前学習したモデルがトロイの木馬か良馬かを検証する手法を提案する。
本手法は,ニューラルネットワークの指紋を,ネットワーク勾配から学習した逆方向の摂動の形でキャプチャする。
論文 参考訳(メタデータ) (2020-07-28T19:00:40Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z) - Pelican: A Deep Residual Network for Network Intrusion Detection [7.562843347215287]
我々は、特別に設計された残留ブロックの上に構築されたディープニューラルネットワークであるペリカンを提案する。
ペリカンは、非常に低い誤報率を維持しながら、高い攻撃検出性能を達成することができる。
論文 参考訳(メタデータ) (2020-01-19T05:07:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。