論文の概要: Towards a Universal Features Set for IoT Botnet Attacks Detection
- arxiv url: http://arxiv.org/abs/2012.00463v1
- Date: Tue, 1 Dec 2020 13:15:57 GMT
- ステータス: 処理完了
- システム内更新日: 2021-05-31 07:36:03.865487
- Title: Towards a Universal Features Set for IoT Botnet Attacks Detection
- Title(参考訳): IoTボットネット攻撃検出のためのユニバーサル機能セットを目指して
- Authors: Faisal Hussain, Syed Ghazanfar Abbas, Ubaid U. Fayyaz, Ghalib A. Shah,
Abdullah Toqeer, Ahmad Ali
- Abstract要約: 本稿では,基盤となるデータセットに関係なく,ボットネット攻撃をよりよく検出するためのユニバーサル機能セットを提案する。
提案した機能は、トレーニングされた機械学習モデルを3つの異なるボットネット攻撃データセット上でテストする際に、ボットネット攻撃を検出するために顕著な結果を示す。
- 参考スコア(独自算出の注目度): 1.022709144903362
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The security pitfalls of IoT devices make it easy for the attackers to
exploit the IoT devices and make them a part of a botnet. Once hundreds of
thousands of IoT devices are compromised and become the part of a botnet, the
attackers use this botnet to launch the large and complex distributed denial of
service (DDoS) attacks which take down the target websites or services and make
them unable to respond the legitimate users. So far, many botnet detection
techniques have been proposed but their performance is limited to a specific
dataset on which they are trained. This is because the features used to train a
machine learning model on one botnet dataset, do not perform well on other
datasets due to the diversity of attack patterns. Therefore, in this paper, we
propose a universal features set to better detect the botnet attacks regardless
of the underlying dataset. The proposed features set manifest preeminent
results for detecting the botnet attacks when tested the trained machine
learning models over three different botnet attack datasets.
- Abstract(参考訳): IoTデバイスのセキュリティの落とし穴は、攻撃者がIoTデバイスを悪用し、ボットネットの一部にすることを容易にする。
数十万のIoTデバイスが侵入されてボットネットの一部となると、攻撃者はこのボットネットを使用して、ターゲットのWebサイトやサービスを取り除き、正当なユーザに対応することができない、大規模で複雑な分散サービス拒否(DDoS)攻撃を起動する。
これまでに多くのボットネット検出技術が提案されているが、その性能はトレーニング対象の特定のデータセットに限られている。
これは、あるボットネットデータセットで機械学習モデルをトレーニングするために使用される機能は、攻撃パターンの多様性のため、他のデータセットではうまく動作しないためである。
そこで本稿では,基盤となるデータセットに関係なく,ボットネット攻撃をよりよく検出するための普遍的な特徴セットを提案する。
提案した機能は、トレーニングされた機械学習モデルを3つの異なるボットネット攻撃データセット上でテストする際に、ボットネット攻撃を検出するために顕著な結果を示す。
関連論文リスト
- Adversarial Explainability: Utilizing Explainable Machine Learning in Bypassing IoT Botnet Detection Systems [0.0]
機械学習に基づくボットネット検出は、近年大きな飛躍を遂げている。
機械学習ベースのサイバーセキュリティシステムに対する敵対的な攻撃は、これらのソリューションに重大な脅威をもたらしている。
本稿では,ボットネット検出システムによる検出の回避において,機械学習モデルの説明可能性を利用した新たな攻撃手法を提案する。
論文 参考訳(メタデータ) (2023-09-29T18:20:05Z) - MONDEO: Multistage Botnet Detection [2.259031129687683]
MONDEOはDNSベースのボットネットマルウェアを検出するための多段階メカニズムである。
Blacklisting/Whitelisting、クエリレート分析、DGA分析、マシンラーニング評価の4つの検出ステージで構成されている。
MONDEOはその効率と性能を測定するために、いくつかのデータセットに対してテストされた。
論文 参考訳(メタデータ) (2023-08-31T09:12:30Z) - NFDLM: A Lightweight Network Flow based Deep Learning Model for DDoS
Attack Detection in IoT Domains [0.13999481573773068]
本研究では,軽量かつ最適化されたニューラルネットワーク(ANN)ベースのDDoS攻撃検出フレームワークであるNFDLMを提案する。
全体として、ボットネットからの攻撃検出の精度は約99%である。
論文 参考訳(メタデータ) (2022-07-15T14:09:08Z) - Membership Inference Attack Using Self Influence Functions [43.10140199124212]
メンバ推論(MI)攻撃は、特定のデータサンプルが機械学習モデルのトレーニングに使用されたかどうかを判断することを目的としている。
我々は,MI予測を行うために,影響関数,具体的にはサンプルの自己影響スコアを利用する新しいMI攻撃を提案する。
本手法は,データ拡張によるトレーニングと無用なトレーニングの両面において,新たな最先端性を実現する。
論文 参考訳(メタデータ) (2022-05-26T23:52:26Z) - Automating Privilege Escalation with Deep Reinforcement Learning [71.87228372303453]
本研究では,エージェントの訓練に深層強化学習を用いることで,悪意あるアクターの潜在的な脅威を実証する。
本稿では,最先端の強化学習アルゴリズムを用いて,局所的な特権エスカレーションを行うエージェントを提案する。
我々のエージェントは、実際の攻撃センサーデータを生成し、侵入検知システムの訓練と評価に利用できる。
論文 参考訳(メタデータ) (2021-10-04T12:20:46Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Mobile Botnet Detection: A Deep Learning Approach Using Convolutional
Neural Networks [0.0]
畳み込みニューラルネットワーク(CNN)に基づくAndroidボットネット検出のためのディープラーニング手法を提案する。
提案するボットネット検出システムは,342の静的アプリ機能でトレーニングされたCNNベースのモデルとして実装され,ボットネットアプリと通常のアプリを区別する。
トレーニングされたボットネット検出モデルは、公開されているISCXボットネットデータセットから1,929個のボットネットを含む6,802個の実アプリケーションに対して評価された。
論文 参考訳(メタデータ) (2020-07-01T06:19:12Z) - Botnet Detection Using Recurrent Variational Autoencoder [4.486436314247216]
ボットネットは悪質なアクターによってますます利用され、多くのインターネットユーザーに脅威を与えている。
本稿では,ボットネット検出のための新しい機械学習手法であるRecurrent Variational Autoencoder (RVAE)を提案する。
RVAEは文献で発表された最もよく知られた結果と同じ精度でボットネットを検出できることを示した。
論文 参考訳(メタデータ) (2020-04-01T05:03:34Z) - Automating Botnet Detection with Graph Neural Networks [106.24877728212546]
ボットネットは、DDoS攻撃やスパムなど、多くのネットワーク攻撃の主要なソースとなっている。
本稿では,最新のディープラーニング技術を用いてボットネット検出のポリシーを自動学習するニューラルネットワーク設計の課題について考察する。
論文 参考訳(メタデータ) (2020-03-13T15:34:33Z) - IoT Device Identification Using Deep Learning [43.0717346071013]
組織におけるIoTデバイスの利用の増加は、攻撃者が利用可能な攻撃ベクトルの数を増やしている。
広く採用されている独自のデバイス(BYOD)ポリシにより、従業員が任意のIoTデバイスを職場に持ち込み、組織のネットワークにアタッチすることで、攻撃のリスクも増大する。
本研究では、ネットワークトラフィックにディープラーニングを適用し、ネットワークに接続されたIoTデバイスを自動的に識別する。
論文 参考訳(メタデータ) (2020-02-25T12:24:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。