論文の概要: Malicious Requests Detection with Improved Bidirectional Long Short-term
Memory Neural Networks
- arxiv url: http://arxiv.org/abs/2010.13285v4
- Date: Thu, 12 Nov 2020 02:08:36 GMT
- ステータス: 処理完了
- システム内更新日: 2022-10-02 20:08:45.406310
- Title: Malicious Requests Detection with Improved Bidirectional Long Short-term
Memory Neural Networks
- Title(参考訳): 双方向長期記憶ニューラルネットワークによる悪意のある要求検出
- Authors: Wenhao Li, Bincheng Zhang, Jiajie Zhang
- Abstract要約: 我々は、時間的シーケンス分類問題として悪意のある要求を検出する問題を定式化する。
我々は,CNN-BiLSTM-CNN(CNN-BiLSTM-CNN)という新しいディープラーニングモデルを提案する。
HTTPデータセットCSIC 2010の実験結果は,提案手法の有効性を実証した。
- 参考スコア(独自算出の注目度): 8.379440129896548
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Detecting and intercepting malicious requests are one of the most widely used
ways against attacks in the network security. Most existing detecting
approaches, including matching blacklist characters and machine learning
algorithms have all shown to be vulnerable to sophisticated attacks. To address
the above issues, a more general and rigorous detection method is required. In
this paper, we formulate the problem of detecting malicious requests as a
temporal sequence classification problem, and propose a novel deep learning
model namely Convolutional Neural Network-Bidirectional Long Short-term
Memory-Convolutional Neural Network (CNN-BiLSTM-CNN). By connecting the shadow
and deep feature maps of the convolutional layers, the malicious feature
extracting ability is improved on more detailed functionality. Experimental
results on HTTP dataset CSIC 2010 have demonstrated the effectiveness of the
proposed method when compared with the state-of-the-arts.
- Abstract(参考訳): 悪意のあるリクエストの検出と傍受は、ネットワークセキュリティにおける攻撃に対して最も広く使われている方法の1つである。
ブラックリスト文字と機械学習アルゴリズムのマッチングを含む、既存のほとんどの検出アプローチは、いずれも高度な攻撃に対して脆弱であることが示されている。
この問題に対処するためには,より汎用的で厳密な検出方法が必要である。
本稿では,悪質な要求を検出する問題を時間系列分類問題として定式化し,畳み込みニューラルネットワーク-双方向長期記憶畳み込みニューラルネットワーク(cnn-bilstm-cnn)と呼ばれる新しいディープラーニングモデルを提案する。
畳み込み層の影と深い特徴マップを接続することにより、より詳細な機能で悪意のある特徴抽出能力が改善される。
http データセット csic 2010 の実験結果は,最新技術との比較において提案手法の有効性を実証した。
関連論文リスト
- SCGNet-Stacked Convolution with Gated Recurrent Unit Network for Cyber Network Intrusion Detection and Intrusion Type Classification [0.0]
侵入検知システム(IDS)は、複雑で多様なネットワーク攻撃を迅速かつ効率的に識別できるものではない。
SCGNetは,本研究で提案する新しいディープラーニングアーキテクチャである。
NSL-KDDデータセットは、それぞれ99.76%と98.92%の精度で、ネットワーク攻撃検出と攻撃タイプ分類の両方で有望な結果を示す。
論文 参考訳(メタデータ) (2024-10-29T09:09:08Z) - Deep Learning Algorithms Used in Intrusion Detection Systems -- A Review [0.0]
本稿では,CNN,Recurrent Neural Networks(RNN),Deep Belief Networks(DBN),Deep Neural Networks(DNN),Long Short-Term Memory(LSTM),Autoencoders(AE),Multi-Layer Perceptrons(MLP),Self-Normalizing Networks(SNN),Hybrid Model(ネットワーク侵入検知システム)など,近年のディープラーニング技術の進歩について述べる。
論文 参考訳(メタデータ) (2024-02-26T20:57:35Z) - Intrusion Detection: A Deep Learning Approach [0.0]
本稿では,畳み込みニューラルネットワーク(CNN)モジュールとLong Short Term Memory(LSTM)モジュール,SVM(Support Vector Machine)分類機能を備えた侵入検出システムを提案する。
この分析に続いて、従来の機械学習技術と深層学習手法を比較し、さらに探索可能な領域を強調した。
論文 参考訳(メタデータ) (2023-06-13T07:58:40Z) - Robust lEarned Shrinkage-Thresholding (REST): Robust unrolling for
sparse recover [87.28082715343896]
我々は、モデルミス特定を前進させるのに堅牢な逆問題を解決するためのディープニューラルネットワークについて検討する。
我々は,アルゴリズムの展開手法を根底にある回復問題のロバストバージョンに適用することにより,新しい堅牢なディープニューラルネットワークアーキテクチャを設計する。
提案したRESTネットワークは,圧縮センシングとレーダイメージングの両問題において,最先端のモデルベースおよびデータ駆動アルゴリズムを上回る性能を示す。
論文 参考訳(メタデータ) (2021-10-20T06:15:45Z) - Increasing the Confidence of Deep Neural Networks by Coverage Analysis [71.57324258813674]
本稿では、異なる安全でない入力に対してモデルを強化するために、カバレッジパラダイムに基づく軽量な監視アーキテクチャを提案する。
実験結果から,提案手法は強力な対向例とアウト・オブ・ディストリビューション・インプットの両方を検出するのに有効であることが示唆された。
論文 参考訳(メタデータ) (2021-01-28T16:38:26Z) - Experimental Review of Neural-based approaches for Network Intrusion
Management [8.727349339883094]
本稿では,侵入検出問題に適用したニューラルネットワーク手法の実験的検討を行う。
私たちは、ディープベースアプローチやウェイトレスニューラルネットワークを含む、侵入検出に関連する最も顕著なニューラルネットワークベースのテクニックの完全なビューを提供します。
我々の評価は、特に最先端のデータセットを使用してモデルのトレーニングを行う場合、ニューラルネットワークの価値を定量化する。
論文 参考訳(メタデータ) (2020-09-18T18:32:24Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z) - Cassandra: Detecting Trojaned Networks from Adversarial Perturbations [92.43879594465422]
多くの場合、事前トレーニングされたモデルは、トロイの木馬の振る舞いをモデルに挿入するためにトレーニングパイプラインを中断したかもしれないベンダーから派生している。
本稿では,事前学習したモデルがトロイの木馬か良馬かを検証する手法を提案する。
本手法は,ニューラルネットワークの指紋を,ネットワーク勾配から学習した逆方向の摂動の形でキャプチャする。
論文 参考訳(メタデータ) (2020-07-28T19:00:40Z) - ESPN: Extremely Sparse Pruned Networks [50.436905934791035]
簡単な反復マスク探索法により,非常に深いネットワークの最先端の圧縮を実現することができることを示す。
本アルゴリズムは,シングルショット・ネットワーク・プルーニング法とロッテ・ティケット方式のハイブリッド・アプローチを示す。
論文 参考訳(メタデータ) (2020-06-28T23:09:27Z) - Rectified Linear Postsynaptic Potential Function for Backpropagation in
Deep Spiking Neural Networks [55.0627904986664]
スパイキングニューラルネットワーク(SNN)は、時間的スパイクパターンを用いて情報を表現し、伝達する。
本稿では,情報符号化,シナプス可塑性,意思決定におけるスパイクタイミングダイナミクスの寄与について検討し,将来のDeepSNNやニューロモルフィックハードウェアシステムの設計への新たな視点を提供する。
論文 参考訳(メタデータ) (2020-03-26T11:13:07Z) - Pelican: A Deep Residual Network for Network Intrusion Detection [7.562843347215287]
我々は、特別に設計された残留ブロックの上に構築されたディープニューラルネットワークであるペリカンを提案する。
ペリカンは、非常に低い誤報率を維持しながら、高い攻撃検出性能を達成することができる。
論文 参考訳(メタデータ) (2020-01-19T05:07:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。