論文の概要: Towards a Universal Features Set for IoT Botnet Attacks Detection
- arxiv url: http://arxiv.org/abs/2012.00463v1
- Date: Tue, 1 Dec 2020 13:15:57 GMT
- ステータス: 処理完了
- システム内更新日: 2021-05-31 07:36:03.865487
- Title: Towards a Universal Features Set for IoT Botnet Attacks Detection
- Title(参考訳): IoTボットネット攻撃検出のためのユニバーサル機能セットを目指して
- Authors: Faisal Hussain, Syed Ghazanfar Abbas, Ubaid U. Fayyaz, Ghalib A. Shah,
Abdullah Toqeer, Ahmad Ali
- Abstract要約: 本稿では,基盤となるデータセットに関係なく,ボットネット攻撃をよりよく検出するためのユニバーサル機能セットを提案する。
提案した機能は、トレーニングされた機械学習モデルを3つの異なるボットネット攻撃データセット上でテストする際に、ボットネット攻撃を検出するために顕著な結果を示す。
- 参考スコア(独自算出の注目度): 1.022709144903362
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The security pitfalls of IoT devices make it easy for the attackers to
exploit the IoT devices and make them a part of a botnet. Once hundreds of
thousands of IoT devices are compromised and become the part of a botnet, the
attackers use this botnet to launch the large and complex distributed denial of
service (DDoS) attacks which take down the target websites or services and make
them unable to respond the legitimate users. So far, many botnet detection
techniques have been proposed but their performance is limited to a specific
dataset on which they are trained. This is because the features used to train a
machine learning model on one botnet dataset, do not perform well on other
datasets due to the diversity of attack patterns. Therefore, in this paper, we
propose a universal features set to better detect the botnet attacks regardless
of the underlying dataset. The proposed features set manifest preeminent
results for detecting the botnet attacks when tested the trained machine
learning models over three different botnet attack datasets.
- Abstract(参考訳): IoTデバイスのセキュリティの落とし穴は、攻撃者がIoTデバイスを悪用し、ボットネットの一部にすることを容易にする。
数十万のIoTデバイスが侵入されてボットネットの一部となると、攻撃者はこのボットネットを使用して、ターゲットのWebサイトやサービスを取り除き、正当なユーザに対応することができない、大規模で複雑な分散サービス拒否(DDoS)攻撃を起動する。
これまでに多くのボットネット検出技術が提案されているが、その性能はトレーニング対象の特定のデータセットに限られている。
これは、あるボットネットデータセットで機械学習モデルをトレーニングするために使用される機能は、攻撃パターンの多様性のため、他のデータセットではうまく動作しないためである。
そこで本稿では,基盤となるデータセットに関係なく,ボットネット攻撃をよりよく検出するための普遍的な特徴セットを提案する。
提案した機能は、トレーニングされた機械学習モデルを3つの異なるボットネット攻撃データセット上でテストする際に、ボットネット攻撃を検出するために顕著な結果を示す。
関連論文リスト
- MONDEO: Multistage Botnet Detection [2.259031129687683]
MONDEOはDNSベースのボットネットマルウェアを検出するための多段階メカニズムである。
Blacklisting/Whitelisting、クエリレート分析、DGA分析、マシンラーニング評価の4つの検出ステージで構成されている。
MONDEOはその効率と性能を測定するために、いくつかのデータセットに対してテストされた。
論文 参考訳(メタデータ) (2023-08-31T09:12:30Z) - NFDLM: A Lightweight Network Flow based Deep Learning Model for DDoS
Attack Detection in IoT Domains [0.13999481573773068]
本研究では,軽量かつ最適化されたニューラルネットワーク(ANN)ベースのDDoS攻撃検出フレームワークであるNFDLMを提案する。
全体として、ボットネットからの攻撃検出の精度は約99%である。
論文 参考訳(メタデータ) (2022-07-15T14:09:08Z) - Dataset: Large-scale Urban IoT Activity Data for DDoS Attack Emulation [7.219077740523682]
大規模なIoTデバイスネットワークは、ハイジャックされる可能性があり、ボットネットとして使用され、分散サービス拒否(DDoS)攻撃を起動する。
本稿では,4060ノードの都市IoTデプロイメントから得られたデータセットについて述べる。
また、攻撃されたノード数や攻撃期間などのパラメータに基づいて、データセットにアタックアクティビティを注入する合成DDoSアタックジェネレータも提供する。
論文 参考訳(メタデータ) (2021-10-05T06:34:58Z) - Automating Privilege Escalation with Deep Reinforcement Learning [71.87228372303453]
本研究では,エージェントの訓練に深層強化学習を用いることで,悪意あるアクターの潜在的な脅威を実証する。
本稿では,最先端の強化学習アルゴリズムを用いて,局所的な特権エスカレーションを行うエージェントを提案する。
我々のエージェントは、実際の攻撃センサーデータを生成し、侵入検知システムの訓練と評価に利用できる。
論文 参考訳(メタデータ) (2021-10-04T12:20:46Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Defence against adversarial attacks using classical and quantum-enhanced
Boltzmann machines [64.62510681492994]
生成モデルはデータセットの基盤となる分布を学習し、それらは本質的に小さな摂動に対してより堅牢である。
MNISTデータセット上のBoltzmannマシンによる攻撃に対して、5%から72%の改良が見られる。
論文 参考訳(メタデータ) (2020-12-21T19:00:03Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z) - Mobile Botnet Detection: A Deep Learning Approach Using Convolutional
Neural Networks [0.0]
畳み込みニューラルネットワーク(CNN)に基づくAndroidボットネット検出のためのディープラーニング手法を提案する。
提案するボットネット検出システムは,342の静的アプリ機能でトレーニングされたCNNベースのモデルとして実装され,ボットネットアプリと通常のアプリを区別する。
トレーニングされたボットネット検出モデルは、公開されているISCXボットネットデータセットから1,929個のボットネットを含む6,802個の実アプリケーションに対して評価された。
論文 参考訳(メタデータ) (2020-07-01T06:19:12Z) - Botnet Detection Using Recurrent Variational Autoencoder [4.486436314247216]
ボットネットは悪質なアクターによってますます利用され、多くのインターネットユーザーに脅威を与えている。
本稿では,ボットネット検出のための新しい機械学習手法であるRecurrent Variational Autoencoder (RVAE)を提案する。
RVAEは文献で発表された最もよく知られた結果と同じ精度でボットネットを検出できることを示した。
論文 参考訳(メタデータ) (2020-04-01T05:03:34Z) - Automating Botnet Detection with Graph Neural Networks [106.24877728212546]
ボットネットは、DDoS攻撃やスパムなど、多くのネットワーク攻撃の主要なソースとなっている。
本稿では,最新のディープラーニング技術を用いてボットネット検出のポリシーを自動学習するニューラルネットワーク設計の課題について考察する。
論文 参考訳(メタデータ) (2020-03-13T15:34:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。