論文の概要: DNS Covert Channel Detection via Behavioral Analysis: a Machine Learning
Approach
- arxiv url: http://arxiv.org/abs/2010.01582v1
- Date: Sun, 4 Oct 2020 13:28:28 GMT
- ステータス: 処理完了
- システム内更新日: 2022-10-11 04:16:34.873055
- Title: DNS Covert Channel Detection via Behavioral Analysis: a Machine Learning
Approach
- Title(参考訳): 行動分析によるdnsカラットチャネル検出:機械学習によるアプローチ
- Authors: Salvatore Saeli, Federica Bisio, Pierangelo Lombardo, Danilo Massa
- Abstract要約: 本稿では,ネットワーク監視システムから受動的に抽出されたDNSネットワークデータの解析に基づいて,効果的な隠蔽チャネル検出手法を提案する。
提案手法は15日間の実験実験で評価され,最も関連する流出・トンネル攻撃をカバーするトラフィックを注入した。
- 参考スコア(独自算出の注目度): 0.09176056742068815
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Detecting covert channels among legitimate traffic represents a severe
challenge due to the high heterogeneity of networks. Therefore, we propose an
effective covert channel detection method, based on the analysis of DNS network
data passively extracted from a network monitoring system. The framework is
based on a machine learning module and on the extraction of specific anomaly
indicators able to describe the problem at hand. The contribution of this paper
is two-fold: (i) the machine learning models encompass network profiles
tailored to the network users, and not to the single query events, hence
allowing for the creation of behavioral profiles and spotting possible
deviations from the normal baseline; (ii) models are created in an unsupervised
mode, thus allowing for the identification of zero-days attacks and avoiding
the requirement of signatures or heuristics for new variants. The proposed
solution has been evaluated over a 15-day-long experimental session with the
injection of traffic that covers the most relevant exfiltration and tunneling
attacks: all the malicious variants were detected, while producing a low
false-positive rate during the same period.
- Abstract(参考訳): 正当なトラフィック間の隠れチャネルの検出は、ネットワークの多様性が高いため、深刻な課題である。
そこで本研究では,ネットワーク監視システムから受動的に抽出されたDNSネットワークデータの解析に基づいて,効果的な隠蔽チャネル検出手法を提案する。
このフレームワークは、機械学習モジュールと、その問題を記述することができる特定の異常指標の抽出に基づいている。
本論文の貢献は2つある。
i) 機械学習モデルには、ネットワークユーザに適したネットワークプロファイルが含まれており、単一のクエリイベントに特化していないため、行動プロファイルの作成と通常のベースラインからの逸脱の発見が可能になる。
(ii)モデルは教師なしモードで作成されるため、ゼロデイアタックを識別でき、新しい変種に対するシグネチャやヒューリスティックスの必要性を回避できる。
提案手法は,15日間にわたる実験セッションにおいて,最も関連する流出攻撃とトンネル攻撃をカバーするトラフィック注入について評価されている。
関連論文リスト
- TEN-GUARD: Tensor Decomposition for Backdoor Attack Detection in Deep
Neural Networks [3.489779105594534]
本稿では,ネットワークアクティベーションに適用した2つのテンソル分解法によるバックドア検出手法を提案する。
これは、複数のモデルを同時に分析する機能など、既存の検出方法と比較して、多くの利点がある。
その結果,現在の最先端手法よりも,バックドアネットワークを高精度かつ効率的に検出できることがわかった。
論文 参考訳(メタデータ) (2024-01-06T03:08:28Z) - Leveraging a Probabilistic PCA Model to Understand the Multivariate
Statistical Network Monitoring Framework for Network Security Anomaly
Detection [64.1680666036655]
確率的生成モデルの観点からPCAに基づく異常検出手法を再検討する。
2つの異なるデータセットを用いて数学的モデルを評価した。
論文 参考訳(メタデータ) (2023-02-02T13:41:18Z) - Self-Supervised Training with Autoencoders for Visual Anomaly Detection [61.62861063776813]
我々は, 正規サンプルの分布を低次元多様体で支持する異常検出において, 特定のユースケースに焦点を当てた。
我々は、訓練中に識別情報を活用する自己指導型学習体制に適応するが、通常の例のサブ多様体に焦点をあてる。
製造領域における視覚異常検出のための挑戦的なベンチマークであるMVTec ADデータセットで、最先端の新たな結果を達成する。
論文 参考訳(メタデータ) (2022-06-23T14:16:30Z) - Representation Learning for Content-Sensitive Anomaly Detection in
Industrial Networks [0.0]
本論文では、生のネットワークトラフィックの時空間的側面を教師なしかつプロトコルに依存しない方法で学習する枠組みを提案する。
学習された表現は、その後の異常検出の結果に与える影響を測定するために使用される。
論文 参考訳(メタデータ) (2022-04-20T09:22:41Z) - Self-Supervised and Interpretable Anomaly Detection using Network
Transformers [1.0705399532413615]
本稿では,異常検出のためのNetwork Transformer(NeT)モデルを提案する。
NeTは、解釈性を改善するために、通信ネットワークのグラフ構造を組み込んでいる。
提案手法は, 産業制御システムにおける異常検出の精度を評価することによって検証された。
論文 参考訳(メタデータ) (2022-02-25T22:05:59Z) - Training a Bidirectional GAN-based One-Class Classifier for Network
Intrusion Detection [8.158224495708978]
既存の生成逆数ネットワーク(GAN)は、主に実物から合成サンプルを作成するために使用される。
提案手法では,Bidirectional GAN (Bi-GAN) に基づく一級分類器として,訓練されたエンコーダ識別器を構築した。
実験結果から,提案手法はネットワーク侵入検出タスクにおいて有効であることが示唆された。
論文 参考訳(メタデータ) (2022-02-02T23:51:11Z) - DAAIN: Detection of Anomalous and Adversarial Input using Normalizing
Flows [52.31831255787147]
我々は、アウト・オブ・ディストリビューション(OOD)インプットと敵攻撃(AA)を検出する新しい手法であるDAINを導入する。
本手法は,ニューラルネットワークの内部動作を監視し,活性化分布の密度推定器を学習する。
当社のモデルは,特別なアクセラレータを必要とせずに,効率的な計算とデプロイが可能な単一のGPUでトレーニングすることが可能です。
論文 参考訳(メタデータ) (2021-05-30T22:07:13Z) - Explainable Adversarial Attacks in Deep Neural Networks Using Activation
Profiles [69.9674326582747]
本稿では,敵対的事例に基づくニューラルネットワークモデルを検討するためのビジュアルフレームワークを提案する。
これらの要素を観察することで、モデル内の悪用領域を素早く特定できることを示す。
論文 参考訳(メタデータ) (2021-03-18T13:04:21Z) - Anomaly Detection on Attributed Networks via Contrastive Self-Supervised
Learning [50.24174211654775]
本論文では,アトリビュートネットワーク上の異常検出のためのコントラスト型自己監視学習フレームワークを提案する。
このフレームワークは、新しいタイプのコントラストインスタンスペアをサンプリングすることで、ネットワークデータからのローカル情報を完全に活用します。
高次元特性と局所構造から情報埋め込みを学習するグラフニューラルネットワークに基づくコントラスト学習モデルを提案する。
論文 参考訳(メタデータ) (2021-02-27T03:17:20Z) - Experimental Review of Neural-based approaches for Network Intrusion
Management [8.727349339883094]
本稿では,侵入検出問題に適用したニューラルネットワーク手法の実験的検討を行う。
私たちは、ディープベースアプローチやウェイトレスニューラルネットワークを含む、侵入検出に関連する最も顕著なニューラルネットワークベースのテクニックの完全なビューを提供します。
我々の評価は、特に最先端のデータセットを使用してモデルのトレーニングを行う場合、ニューラルネットワークの価値を定量化する。
論文 参考訳(メタデータ) (2020-09-18T18:32:24Z) - Cassandra: Detecting Trojaned Networks from Adversarial Perturbations [92.43879594465422]
多くの場合、事前トレーニングされたモデルは、トロイの木馬の振る舞いをモデルに挿入するためにトレーニングパイプラインを中断したかもしれないベンダーから派生している。
本稿では,事前学習したモデルがトロイの木馬か良馬かを検証する手法を提案する。
本手法は,ニューラルネットワークの指紋を,ネットワーク勾配から学習した逆方向の摂動の形でキャプチャする。
論文 参考訳(メタデータ) (2020-07-28T19:00:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。