論文の概要: TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack
- arxiv url: http://arxiv.org/abs/2103.06297v1
- Date: Wed, 10 Mar 2021 19:03:38 GMT
- ステータス: 処理完了
- システム内更新日: 2021-03-12 14:37:52.236488
- Title: TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack
- Title(参考訳): タントラ:タイミングベースの広告ネットワークトラフィックリフォーム攻撃
- Authors: Yam Sharon and David Berend and Yang Liu and Asaf Shabtai and Yuval
Elovici
- Abstract要約: 本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
- 参考スコア(独自算出の注目度): 46.79557381882643
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Network intrusion attacks are a known threat. To detect such attacks, network
intrusion detection systems (NIDSs) have been developed and deployed. These
systems apply machine learning models to high-dimensional vectors of features
extracted from network traffic to detect intrusions. Advances in NIDSs have
made it challenging for attackers, who must execute attacks without being
detected by these systems. Prior research on bypassing NIDSs has mainly focused
on perturbing the features extracted from the attack traffic to fool the
detection system, however, this may jeopardize the attack's functionality. In
this work, we present TANTRA, a novel end-to-end Timing-based Adversarial
Network Traffic Reshaping Attack that can bypass a variety of NIDSs. Our
evasion attack utilizes a long short-term memory (LSTM) deep neural network
(DNN) which is trained to learn the time differences between the target
network's benign packets. The trained LSTM is used to set the time differences
between the malicious traffic packets (attack), without changing their content,
such that they will "behave" like benign network traffic and will not be
detected as an intrusion. We evaluate TANTRA on eight common intrusion attacks
and three state-of-the-art NIDS systems, achieving an average success rate of
99.99\% in network intrusion detection system evasion. We also propose a novel
mitigation technique to address this new evasion attack.
- Abstract(参考訳): ネットワーク侵入攻撃は既知の脅威である。
このような攻撃を検出するため、ネットワーク侵入検知システム(NIDS)が開発された。
これらのシステムは、ネットワークトラフィックから抽出された特徴の高次元ベクトルに機械学習モデルを適用し、侵入を検出する。
NIDSの進歩は、攻撃者がこれらのシステムに検知されずに攻撃を実行しなければならないことを困難にしている。
NIDSをバイパスする以前の研究は、主に攻撃トラフィックから抽出された機能を妨害して検出システムを騙すことに重点を置いていたが、これは攻撃の機能を阻害する可能性がある。
本研究では、さまざまなNIDSをバイパスできる、エンドツーエンドのタイミングベースのAdversarial Network Traffic Reformingping AttackであるTANTRAを紹介します。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
トレーニングされたlstmは、コンテンツを変更することなく、悪意のあるトラフィックパケット(攻撃)間の時間差を設定するために使用され、良質なネットワークトラフィックのように“保持”され、侵入として検出されない。
8つの一般的な侵入攻撃と3つの最先端のNIDSシステム上でTANTRAを評価し、ネットワーク侵入検出システム評価の平均成功率99.99\%を達成します。
また,この新たな回避攻撃に対処する新たな緩和手法を提案する。
関連論文リスト
- Untargeted Backdoor Attack against Object Detection [69.63097724439886]
我々は,タスク特性に基づいて,無目標で毒のみのバックドア攻撃を設計する。
攻撃によって、バックドアがターゲットモデルに埋め込まれると、トリガーパターンでスタンプされたオブジェクトの検出を失う可能性があることを示す。
論文 参考訳(メタデータ) (2022-11-02T17:05:45Z) - Zero-day DDoS Attack Detection [0.0]
本研究の目的は,プライベートネットワークに入る前に捕捉したネットワークトラフィックを利用して,ゼロデイDDoS攻撃を検出することにある。
現代の特徴抽出技術は、ニューラルネットワークと組み合わせて、ネットワークパケットが良性であるか悪質かを決定するために使用される。
論文 参考訳(メタデータ) (2022-08-31T17:14:43Z) - An anomaly detection approach for backdoored neural networks: face
recognition as a case study [77.92020418343022]
本稿では,異常検出の原理に基づく新しいバックドアネットワーク検出手法を提案する。
バックドアネットワークの新たなデータセット上で本手法を検証し,完全スコアで検出可能性について報告する。
論文 参考訳(メタデータ) (2022-08-22T12:14:13Z) - Using EBGAN for Anomaly Intrusion Detection [13.155954231596434]
ネットワークレコードを通常のトラフィックまたは悪意のあるトラフィックに分類するEBGANベースの侵入検知手法であるIDS-EBGANを提案する。
IDS-EBGANのジェネレータは、トレーニングセット内の元の悪意のあるネットワークトラフィックを、敵対的な悪意のある例に変換する責任がある。
テスト中、IDS-EBGANは識別器の再構成誤差を使用してトラフィックレコードを分類する。
論文 参考訳(メタデータ) (2022-06-21T13:49:34Z) - Downlink Power Allocation in Massive MIMO via Deep Learning: Adversarial
Attacks and Training [62.77129284830945]
本稿では,無線環境における回帰問題を考察し,敵攻撃がDLベースのアプローチを損なう可能性があることを示す。
また,攻撃に対するDLベースの無線システムの堅牢性が著しく向上することを示す。
論文 参考訳(メタデータ) (2022-06-14T04:55:11Z) - Early Detection of Network Attacks Using Deep Learning [0.0]
ネットワーク侵入検知システム(英: Network Intrusion Detection System、IDS)は、ネットワークトラフィックを観察することによって、不正かつ悪意のない行動を特定するためのツールである。
本稿では,攻撃対象のシステムにダメージを与える前に,ネットワーク攻撃を防止するために,エンド・ツー・エンドの早期侵入検知システムを提案する。
論文 参考訳(メタデータ) (2022-01-27T16:35:37Z) - Adversarial Attacks on Deep Learning Based Power Allocation in a Massive
MIMO Network [62.77129284830945]
本稿では,大規模なマルチインプット・マルチアウトプット(MAMIMO)ネットワークのダウンリンクにおいて,逆攻撃がDLベースの電力割り当てを損なう可能性があることを示す。
我々はこれらの攻撃のパフォーマンスをベンチマークし、ニューラルネットワーク(NN)の入力に小さな摂動がある場合、ホワイトボックス攻撃は最大86%まで実現不可能な解決策をもたらすことを示した。
論文 参考訳(メタデータ) (2021-01-28T16:18:19Z) - Enhancing Robustness Against Adversarial Examples in Network Intrusion
Detection Systems [1.7386735294534732]
RePOは、異なるタイプのネットワーク攻撃を偽の警告設定で検出できるオートエンコーダを識別する助けを借りて、NIDSを構築するための新しいメカニズムである。
評価の結果,悪質なトラフィックの検出は,通常設定では最大29%,対向設定では最大45%改善できることがわかった。
論文 参考訳(メタデータ) (2020-08-09T07:04:06Z) - Pelican: A Deep Residual Network for Network Intrusion Detection [7.562843347215287]
我々は、特別に設計された残留ブロックの上に構築されたディープニューラルネットワークであるペリカンを提案する。
ペリカンは、非常に低い誤報率を維持しながら、高い攻撃検出性能を達成することができる。
論文 参考訳(メタデータ) (2020-01-19T05:07:48Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。