論文の概要: Utilising Flow Aggregation to Classify Benign Imitating Attacks
- arxiv url: http://arxiv.org/abs/2103.04208v1
- Date: Sat, 6 Mar 2021 23:09:12 GMT
- ステータス: 処理完了
- システム内更新日: 2021-03-09 15:15:11.041342
- Title: Utilising Flow Aggregation to Classify Benign Imitating Attacks
- Title(参考訳): フローアグリゲーションを用いた異常点攻撃の分類
- Authors: Hanan Hindy, Robert Atkinson, Christos Tachtatzis, Ethan Bayne,
Miroslav Bures, Xavier Bellekens
- Abstract要約: 多くのアプリケーションにおいて、機能の選択はモデルの選択よりも重要である。
様々な研究が、良質なトラフィックと有名なサイバー攻撃を区別しようと試みている。
ネットワークトラフィックのより高度な抽象化に基づく新機能を紹介します。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Cyber-attacks continue to grow, both in terms of volume and sophistication.
This is aided by an increase in available computational power, expanding attack
surfaces, and advancements in the human understanding of how to make attacks
undetectable. Unsurprisingly, machine learning is utilised to defend against
these attacks. In many applications, the choice of features is more important
than the choice of model. A range of studies have, with varying degrees of
success, attempted to discriminate between benign traffic and well-known
cyber-attacks. The features used in these studies are broadly similar and have
demonstrated their effectiveness in situations where cyber-attacks do not
imitate benign behaviour. To overcome this barrier, in this manuscript, we
introduce new features based on a higher level of abstraction of network
traffic. Specifically, we perform flow aggregation by grouping flows with
similarities. This additional level of feature abstraction benefits from
cumulative information, thus qualifying the models to classify cyber-attacks
that mimic benign traffic. The performance of the new features is evaluated
using the benchmark CICIDS2017 dataset, and the results demonstrate their
validity and effectiveness. This novel proposal will improve the detection
accuracy of cyber-attacks and also build towards a new direction of feature
extraction for complex ones.
- Abstract(参考訳): サイバー攻撃はボリュームと高度化の両面で成長を続けている。
これは、利用可能な計算能力の増加、攻撃面の拡大、そして攻撃を検出不能にする方法に対する人間の理解の進歩によって支援される。
当然ながら、機械学習はこれらの攻撃から守るために利用される。
多くのアプリケーションにおいて、機能の選択はモデルの選択よりも重要である。
さまざまな研究が成功の度合いで、良識あるトラフィックとよく知られたサイバー攻撃の区別を試みた。
これらの研究で使用された特徴は広く類似しており、サイバー攻撃が良性行動を模倣しない状況でその効果を実証している。
この障壁を克服するため,本論文では,ネットワークトラフィックの高レベルな抽象化に基づく新機能を紹介する。
具体的には,類似性のあるフローをグループ化し,フローアグリゲーションを行う。
この追加レベルの機能抽象化は、累積情報から利益を得、良性トラフィックを模倣したサイバー攻撃を分類するモデルを修飾する。
ベンチマークCICIDS2017データセットを使用して、新機能のパフォーマンスを評価し、その妥当性と有効性を示す。
この新しい提案は,サイバー攻撃の検出精度の向上と,複雑な攻撃に対する特徴抽出の新たな方向性に向けたものだ。
関連論文リスト
- Enhancing web traffic attacks identification through ensemble methods and feature selection [1.3652530361013693]
本研究は,機械学習技術を活用して,Webトラフィック攻撃の識別を強化することを目的とする。
CSIC2010 v2データセットを用いて,HTTPトレースから関連する特徴を抽出する手法が提案された。
ランダムフォレスト (Random Forest) やエクストリームグラディエント・ブースティング (Extreme Gradient Boosting) のようなアンサンブル法が採用され、ベースライン分類器と比較された。
論文 参考訳(メタデータ) (2024-12-21T22:13:30Z) - Edge-Only Universal Adversarial Attacks in Distributed Learning [49.546479320670464]
本研究では,攻撃者がモデルのエッジ部分のみにアクセスした場合に,ユニバーサルな敵攻撃を発生させる可能性について検討する。
提案手法は, エッジ側の重要な特徴を活用することで, 未知のクラウド部分において, 効果的な誤予測を誘導できることを示唆する。
ImageNetの結果は、未知のクラウド部分に対する強力な攻撃伝達性を示している。
論文 参考訳(メタデータ) (2024-11-15T11:06:24Z) - Black-box Adversarial Transferability: An Empirical Study in Cybersecurity Perspective [0.0]
敵対的機械学習では、悪意のあるユーザは、トレーニングまたはテストフェーズ中に、相手の摂動入力をモデルに挿入することで、ディープラーニングモデルを騙そうとします。
サイバー攻撃検知システムにおけるブラックボックスの逆転現象を実証的に検証する。
その結果,攻撃者が対象モデルの内部情報にアクセスできなくても,どんなディープラーニングモデルでも敵攻撃に強い影響を受けやすいことが示唆された。
論文 参考訳(メタデータ) (2024-04-15T06:56:28Z) - Investigating Human-Identifiable Features Hidden in Adversarial
Perturbations [54.39726653562144]
我々の研究では、最大5つの攻撃アルゴリズムを3つのデータセットにわたって探索する。
対人摂動における人間の識別可能な特徴を同定する。
画素レベルのアノテーションを用いて、そのような特徴を抽出し、ターゲットモデルに妥協する能力を実証する。
論文 参考訳(メタデータ) (2023-09-28T22:31:29Z) - Genetic Algorithm-Based Dynamic Backdoor Attack on Federated
Learning-Based Network Traffic Classification [1.1887808102491482]
本稿では,GABAttackを提案する。GABAttackは,ネットワークトラフィック分類のためのフェデレーション学習に対する新しい遺伝的アルゴリズムに基づくバックドア攻撃である。
この研究は、ネットワークセキュリティの専門家や実践者がこのような攻撃に対して堅牢な防御策を開発するための警告となる。
論文 参考訳(メタデータ) (2023-09-27T14:02:02Z) - Zero Day Threat Detection Using Metric Learning Autoencoders [3.1965908200266173]
企業ネットワークへのゼロデイ脅威(ZDT)の拡散は、非常にコストがかかる。
ディープラーニング手法は、高度に非線形な振る舞いパターンをキャプチャする能力にとって魅力的な選択肢である。
ここで提示されるモデルは、さらに2つのデータセットでトレーニングされ、評価され、新しいネットワークトポロジに一般化しても、有望な結果を示し続ける。
論文 参考訳(メタデータ) (2022-11-01T13:12:20Z) - Improving robustness of jet tagging algorithms with adversarial training [56.79800815519762]
本研究では,フレーバータグ付けアルゴリズムの脆弱性について,敵攻撃による検証を行った。
シミュレーション攻撃の影響を緩和する対人訓練戦略を提案する。
論文 参考訳(メタデータ) (2022-03-25T19:57:19Z) - Learning to Learn Transferable Attack [77.67399621530052]
転送逆行攻撃は非自明なブラックボックス逆行攻撃であり、サロゲートモデル上で敵の摂動を発生させ、そのような摂動を被害者モデルに適用することを目的としている。
本研究では,データとモデル拡張の両方から学習することで,敵の摂動をより一般化する学習可能な攻撃学習法(LLTA)を提案する。
提案手法の有効性を実証し, 現状の手法と比較して, 12.85%のトランスファー攻撃の成功率で検証した。
論文 参考訳(メタデータ) (2021-12-10T07:24:21Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Zero-shot learning approach to adaptive Cybersecurity using Explainable
AI [0.5076419064097734]
本稿では,セキュリティ情報やイベント管理 (SIEM) や侵入検知 (IDS) といったサイバーセキュリティシステムで直面するアラーム浸水問題に対処する新しいアプローチを提案する。
我々は機械学習(ML)にゼロショット学習法を適用し、MLモデルによって生成された異常の予測に説明を活用する。
このアプローチでは、攻撃に関する事前の知識がなければ、それを識別し、分類に寄与する特徴を解読し、特定のカテゴリで攻撃をバケット化しようとする。
論文 参考訳(メタデータ) (2021-06-21T06:29:13Z) - Adaptive Feature Alignment for Adversarial Training [56.17654691470554]
CNNは通常、敵攻撃に対して脆弱であり、セキュリティに敏感なアプリケーションに脅威をもたらす。
任意の攻撃強度の特徴を生成するための適応的特徴アライメント(AFA)を提案する。
本手法は任意の攻撃強度の特徴を自動的に整列するように訓練されている。
論文 参考訳(メタデータ) (2021-05-31T17:01:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。