論文の概要: Performance Evaluation of Machine Learning Techniques for DoS Detection
in Wireless Sensor Network
- arxiv url: http://arxiv.org/abs/2104.01963v1
- Date: Mon, 5 Apr 2021 15:31:27 GMT
- ステータス: 処理完了
- システム内更新日: 2021-04-06 14:27:50.025579
- Title: Performance Evaluation of Machine Learning Techniques for DoS Detection
in Wireless Sensor Network
- Title(参考訳): 無線センサネットワークにおけるDoS検出のための機械学習手法の性能評価
- Authors: Lama Alsulaiman and Saad Al-Ahmadi
- Abstract要約: 本稿では,Wikato Environment for Knowledge Analysis (WEKA) を用いて,WSNにおけるDoS攻撃による浸水,グレイホール,ブラックホール,スケジューリングの5つの機械学習アルゴリズムの有効性を評価する実験を行った。
その結果、ランダムな森林分類器は99.72%の精度で他の分類器よりも優れていた。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The nature of Wireless Sensor Networks (WSN) and the widespread of using WSN
introduce many security threats and attacks. An effective Intrusion Detection
System (IDS) should be used to detect attacks. Detecting such an attack is
challenging, especially the detection of Denial of Service (DoS) attacks.
Machine learning classification techniques have been used as an approach for
DoS detection. This paper conducted an experiment using Waikato Environment for
Knowledge Analysis (WEKA)to evaluate the efficiency of five machine learning
algorithms for detecting flooding, grayhole, blackhole, and scheduling at DoS
attacks in WSNs. The evaluation is based on a dataset, called WSN-DS. The
results showed that the random forest classifier outperforms the other
classifiers with an accuracy of 99.72%.
- Abstract(参考訳): 無線センサネットワーク(WSN)の性質と、WSNの利用の広さは、多くのセキュリティ脅威や攻撃をもたらす。
効果的な侵入検知システム(IDS)を用いて攻撃を検知する。
このような攻撃を検出することは、特にDoS(DoS)攻撃の検出は困難である。
機械学習の分類技術は、DoS検出のアプローチとして使われてきた。
本稿では,Wikato Environment for Knowledge Analysis (WEKA) を用いて,WSNにおけるDoS攻撃による洪水,グレイホール,ブラックホール,スケジューリングの5つの機械学習アルゴリズムの効率性を評価する実験を行った。
この評価はWSN-DSと呼ばれるデータセットに基づいている。
その結果、ランダムな森林分類器は99.72%の精度で他の分類器よりも優れていた。
関連論文リスト
- SCGNet-Stacked Convolution with Gated Recurrent Unit Network for Cyber Network Intrusion Detection and Intrusion Type Classification [0.0]
侵入検知システム(IDS)は、複雑で多様なネットワーク攻撃を迅速かつ効率的に識別できるものではない。
SCGNetは,本研究で提案する新しいディープラーニングアーキテクチャである。
NSL-KDDデータセットは、それぞれ99.76%と98.92%の精度で、ネットワーク攻撃検出と攻撃タイプ分類の両方で有望な結果を示す。
論文 参考訳(メタデータ) (2024-10-29T09:09:08Z) - Performance evaluation of Machine learning algorithms for Intrusion Detection System [0.40964539027092917]
本稿では機械学習(ML)技術を用いた侵入検知システム(IDS)の解析に焦点を当てた。
機械学習モデルのトレーニングと検証に使用されるKDD CUP-'99'侵入検出データセットを分析した。
論文 参考訳(メタデータ) (2023-10-01T06:35:37Z) - Effective Intrusion Detection in Highly Imbalanced IoT Networks with
Lightweight S2CGAN-IDS [48.353590166168686]
モノのインターネット(IoT)ネットワークは、異常なトラフィックよりも遥かに良質なトラフィックを含んでいる。
既存研究の多くは、少数民族の検出率を向上させるために、多数民族の検出率を犠牲にすることに焦点を当てている。
我々はS2CGAN-IDSという軽量なフレームワークを提案し、データ空間と特徴空間の両方においてマイノリティなカテゴリの数を拡大する。
論文 参考訳(メタデータ) (2023-06-06T14:19:23Z) - DOC-NAD: A Hybrid Deep One-class Classifier for Network Anomaly
Detection [0.0]
ネットワーク侵入検知システム(NIDS)の検出能力を高めるために機械学習アプローチが用いられている。
最近の研究は、バイナリとマルチクラスのネットワーク異常検出タスクに従うことで、ほぼ完璧な性能を実現している。
本稿では,ネットワークデータサンプルの学習のみによるネットワーク侵入検出のためのDeep One-Class (DOC)分類器を提案する。
論文 参考訳(メタデータ) (2022-12-15T00:08:05Z) - Detecting Topology Attacks against Graph Neural Networks [39.968619861265395]
本稿では,GNNに対するトポロジ攻撃による被害者ノード検出問題について検討する。
我々のアプローチは、GNNの本質的なメッセージパッシングの性質に根ざした重要な観測に基づいている。
論文 参考訳(メタデータ) (2022-04-21T13:08:25Z) - Transferable Adversarial Examples for Anchor Free Object Detection [44.7397139463144]
我々は、アンカーフリー物体検出器に対する最初の対向攻撃を示す。
我々は高レベルなセマンティック情報を活用し、転送可能な敵の例を効率的に生成する。
提案手法は,最先端の性能と転送性を実現する。
論文 参考訳(メタデータ) (2021-06-03T06:38:15Z) - DAAIN: Detection of Anomalous and Adversarial Input using Normalizing
Flows [52.31831255787147]
我々は、アウト・オブ・ディストリビューション(OOD)インプットと敵攻撃(AA)を検出する新しい手法であるDAINを導入する。
本手法は,ニューラルネットワークの内部動作を監視し,活性化分布の密度推定器を学習する。
当社のモデルは,特別なアクセラレータを必要とせずに,効率的な計算とデプロイが可能な単一のGPUでトレーニングすることが可能です。
論文 参考訳(メタデータ) (2021-05-30T22:07:13Z) - ADASYN-Random Forest Based Intrusion Detection Model [0.0]
侵入検知はサイバーセキュリティの分野で重要な話題であり、近年のネットワークの脅威は多様性とバリエーションの特徴を持っている。
侵入検出データセットの深刻な不均衡を考慮して,adasynオーバーサンプリング法を用いてデータセットのバランスをとる。
従来の機械学習モデルと比較して、パフォーマンス、一般化能力、堅牢性が向上します。
論文 参考訳(メタデータ) (2021-05-10T12:22:36Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Experimental Review of Neural-based approaches for Network Intrusion
Management [8.727349339883094]
本稿では,侵入検出問題に適用したニューラルネットワーク手法の実験的検討を行う。
私たちは、ディープベースアプローチやウェイトレスニューラルネットワークを含む、侵入検出に関連する最も顕著なニューラルネットワークベースのテクニックの完全なビューを提供します。
我々の評価は、特に最先端のデータセットを使用してモデルのトレーニングを行う場合、ニューラルネットワークの価値を定量化する。
論文 参考訳(メタデータ) (2020-09-18T18:32:24Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。