論文の概要: Malware Traffic Classification: Evaluation of Algorithms and an
Automated Ground-truth Generation Pipeline
- arxiv url: http://arxiv.org/abs/2010.11627v2
- Date: Sat, 7 Nov 2020 11:51:07 GMT
- ステータス: 処理完了
- システム内更新日: 2022-10-04 08:11:26.087521
- Title: Malware Traffic Classification: Evaluation of Algorithms and an
Automated Ground-truth Generation Pipeline
- Title(参考訳): マルウェアの交通分類:アルゴリズムの評価と地上自動生成パイプライン
- Authors: Syed Muhammad Kumail Raza and Juan Caballero
- Abstract要約: 地中構造データを生成するための自動パケットデータラベリングパイプラインを提案する。
この観測可能なメタデータから抽出された、ユニークで多様な機能のセットを利用する、さまざまな種類のクラスタリングアプローチを探索し、テストする。
- 参考スコア(独自算出の注目度): 8.779666771357029
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Identifying threats in a network traffic flow which is encrypted is uniquely
challenging. On one hand it is extremely difficult to simply decrypt the
traffic due to modern encryption algorithms. On the other hand, passing such an
encrypted stream through pattern matching algorithms is useless because
encryption ensures there aren't any. Moreover, evaluating such models is also
difficult due to lack of labeled benign and malware datasets. Other approaches
have tried to tackle this problem by employing observable meta-data gathered
from the flow. We try to augment this approach by extending it to a
semi-supervised malware classification pipeline using these observable
meta-data. To this end, we explore and test different kind of clustering
approaches which make use of unique and diverse set of features extracted from
this observable meta-data. We also, propose an automated packet data-labeling
pipeline to generate ground-truth data which can serve as a base-line to
evaluate the classifiers mentioned above in particular, or any other detection
model in general.
- Abstract(参考訳): 暗号化されたネットワークトラフィックフローにおける脅威を特定することは、一意に難しい。
一方、現代の暗号化アルゴリズムによってトラフィックを復号することは極めて困難である。
一方で、このような暗号化ストリームをパターンマッチングアルゴリズムで渡すことは、暗号化が存在しないことを保証しているため、役に立たない。
さらに、ラベル付き良性データセットやマルウェアデータセットがないため、これらのモデルの評価も難しい。
他のアプローチでは、フローから収集された観測可能なメタデータを利用することで、この問題に対処しようと試みている。
観測可能なメタデータを用いて、半教師付きマルウェア分類パイプラインに拡張することで、このアプローチを強化しようとしている。
この目的のために私たちは、この観測可能なメタデータから抽出されたユニークで多様な機能セットを利用する、さまざまな種類のクラスタリングアプローチを探求し、テストします。
また,上述の分類器,その他の検出モデルを評価するためのベースラインとして機能する地上データを生成するための,パケットデータラベルの自動化パイプラインを提案する。
関連論文リスト
- Towards General Visual-Linguistic Face Forgery Detection [95.73987327101143]
ディープフェイクは現実的な顔操作であり、セキュリティ、プライバシー、信頼に深刻な脅威をもたらす可能性がある。
既存の方法は、このタスクを、デジタルラベルまたはマスク信号を使用して検出モデルをトレーニングするバイナリ分類として扱う。
本稿では, 微粒な文レベルのプロンプトをアノテーションとして用いた, VLFFD (Visual-Linguistic Face Forgery Detection) という新しいパラダイムを提案する。
論文 参考訳(メタデータ) (2023-07-31T10:22:33Z) - Feature Mining for Encrypted Malicious Traffic Detection with Deep
Learning and Other Machine Learning Algorithms [7.404682407709988]
暗号化メカニズムの人気は、悪意のあるトラフィック検出に大きな課題をもたらします。
従来の検出技術は、暗号化されたトラフィックの復号化なしには機能しない。
本稿では,交通特徴の詳細な分析を行い,現状の交通特徴生成手法の比較を行う。
本稿では,暗号化された不正なトラフィック分析に特化して設計された,暗号化されたトラフィック機能に関する新しい概念を提案する。
論文 参考訳(メタデータ) (2023-04-07T15:25:36Z) - Hard Regularization to Prevent Deep Online Clustering Collapse without
Data Augmentation [65.268245109828]
オンラインディープクラスタリング(オンラインディープクラスタリング)とは、機能抽出ネットワークとクラスタリングモデルを組み合わせて、クラスタラベルを処理された各新しいデータポイントまたはバッチに割り当てることである。
オフラインメソッドよりも高速で汎用性が高いが、オンラインクラスタリングは、エンコーダがすべての入力を同じポイントにマッピングし、すべてを単一のクラスタに配置する、崩壊したソリューションに容易に到達することができる。
本稿では,データ拡張を必要としない手法を提案する。
論文 参考訳(メタデータ) (2023-03-29T08:23:26Z) - Did You Train on My Dataset? Towards Public Dataset Protection with
Clean-Label Backdoor Watermarking [54.40184736491652]
本稿では,公開データの保護のための一般的な枠組みとして機能するバックドアベースの透かし手法を提案する。
データセットに少数の透かしサンプルを挿入することにより、我々のアプローチは、ディフェンダーが設定した秘密関数を暗黙的に学習することを可能にする。
この隠れた機能は、データセットを違法に使用するサードパーティモデルを追跡するための透かしとして使用できる。
論文 参考訳(メタデータ) (2023-03-20T21:54:30Z) - Using Topological Data Analysis to classify Encrypted Bits [0.0]
永続ホモロジーを適用して、暗号化の集合から得られる点雲の位相的特徴を生成する。
この機械学習パイプラインは、従来の機械学習モデルがそのタスクを実行できない場合に、データをうまく分類することができる。
論文 参考訳(メタデータ) (2023-01-18T09:43:00Z) - Detection and Evaluation of Clusters within Sequential Data [58.720142291102135]
Block Markov Chainsのクラスタリングアルゴリズムは理論的最適性を保証する。
特に、私たちのシーケンシャルデータは、ヒトのDNA、テキスト、動物運動データ、金融市場から派生しています。
ブロックマルコフ連鎖モデルの仮定は、実際に探索データ解析において有意義な洞察を得られることが判明した。
論文 参考訳(メタデータ) (2022-10-04T15:22:39Z) - Unsupervised Abnormal Traffic Detection through Topological Flow
Analysis [1.933681537640272]
悪意のある流れの トポロジカル接続コンポーネントは 利用されていない
本稿では,教師なし異常検出アルゴリズムにおける接続グラフ機能の利用を容易にするための簡易な手法を提案する。
論文 参考訳(メタデータ) (2022-05-14T18:52:49Z) - Machine Learning for Encrypted Malicious Traffic Detection: Approaches,
Datasets and Comparative Study [6.267890584151111]
新型コロナウイルス(COVID-19)後の環境では、悪意のあるトラフィック暗号化が急速に増加している。
我々は、機械学習に基づく暗号化された悪意のあるトラフィック検出手法の普遍的な枠組みを定式化する。
暗号化された悪意のあるトラフィック検出アルゴリズムを10個実装し比較する。
論文 参考訳(メタデータ) (2022-03-17T14:00:55Z) - Voice-Face Homogeneity Tells Deepfake [56.334968246631725]
既存の検出アプローチは、ディープフェイクビデオにおける特定のアーティファクトの探索に寄与する。
未探索の音声-顔のマッチングビューからディープフェイク検出を行う。
我々のモデルは、他の最先端の競合と比較して、大幅に性能が向上する。
論文 参考訳(メタデータ) (2022-03-04T09:08:50Z) - MD-CSDNetwork: Multi-Domain Cross Stitched Network for Deepfake
Detection [80.83725644958633]
現在のディープフェイク生成法では、偽画像やビデオの周波数スペクトルに識別的アーティファクトが残されている。
MD-CSDNetwork(MD-CSDNetwork)と呼ばれる新しい手法を提案する。
論文 参考訳(メタデータ) (2021-09-15T14:11:53Z) - DNS Covert Channel Detection via Behavioral Analysis: a Machine Learning
Approach [0.09176056742068815]
本稿では,ネットワーク監視システムから受動的に抽出されたDNSネットワークデータの解析に基づいて,効果的な隠蔽チャネル検出手法を提案する。
提案手法は15日間の実験実験で評価され,最も関連する流出・トンネル攻撃をカバーするトラフィックを注入した。
論文 参考訳(メタデータ) (2020-10-04T13:28:28Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。