論文の概要: Using a Neural Network to Detect Anomalies given an N-gram Profile
- arxiv url: http://arxiv.org/abs/2104.05571v1
- Date: Mon, 12 Apr 2021 15:40:43 GMT
- ステータス: 処理完了
- システム内更新日: 2021-04-13 13:47:58.198572
- Title: Using a Neural Network to Detect Anomalies given an N-gram Profile
- Title(参考訳): N-gramプロファイルを用いたニューラルネットワークによる異常検出
- Authors: Byunggu Yu, Junwhan Kim
- Abstract要約: 異常検出は、コンピュータプログラムの通常の実行動作をプロファイルするように設計されている。
正常だが観察できない行動は偽陽性を引き起こす可能性がある。
本稿では,ニューラルネットワークを用いた異常の存在を説明する方法について述べる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In order to detect unknown intrusions and runtime errors of computer
programs, the cyber-security community has developed various detection
techniques. Anomaly detection is an approach that is designed to profile the
normal runtime behavior of computer programs in order to detect intrusions and
errors as anomalous deviations from the observed normal. However, normal but
unobserved behavior can trigger false positives. This limitation has
significantly decreased the practical viability of anomaly detection
techniques. Reported approaches to this limitation span a simple alert
threshold definition to distribution models for approximating all normal
behavior based on the limited observation. However, each assumption or
approximation poses the potential for even greater false positive rates. This
paper presents our study on how to explain the presence of anomalies using a
neural network, particularly Long Short-Term Memory, independent of actual data
distributions. We present and compare three anomaly detection models, and
report on our experience running different types of attacks on an Apache
Hypertext Transfer Protocol server. We performed a comparative study, focusing
on each model's ability to detect the onset of each attack while avoiding false
positives resulting from unknown normal behavior. Our best-performing model
detected the true onset of every attack with zero false positives.
- Abstract(参考訳): コンピュータプログラムの未知の侵入や実行エラーを検出するため、サイバーセキュリティコミュニティは様々な検出技術を開発した。
異常検出(英: Anomaly detection)とは、コンピュータプログラムの通常の実行動作をプロファイリングして、観察された正常値から異常なずれとして侵入やエラーを検出する手法である。
しかし、正常だが観察されていない行動は偽陽性を引き起こすことがある。
この制限は異常検出技術の実用性を大幅に低下させた。
この制限に対する報告されたアプローチは、制限された観測に基づいてすべての正常な振る舞いを近似するための分布モデルに対する単純な警告しきい値定義にまたがる。
しかし、それぞれの仮定や近似は、さらに大きな偽陽性率の可能性がある。
本稿では,実際のデータ分布によらず,ニューラルネットワーク,特に長期記憶を用いた異常の存在を説明する方法について述べる。
我々は3つの異常検出モデルを提示し比較し、Apache Hypertext Transfer Protocolサーバ上で異なるタイプの攻撃を実行した経験について報告する。
本研究は, 異常な正常行動による偽陽性を回避しつつ, 各モデルが攻撃開始を検出する能力に着目し, 比較研究を行った。
最良性能モデルでは,攻撃の真発生を偽陽性ゼロで検出した。
関連論文リスト
- State Frequency Estimation for Anomaly Detection [14.303220325775472]
本稿では,状態訪問頻度を用いてスコアを動的に適用し,異常検出に適応させる新しい手法であるSEQUENTを提案する。
3つのNetFlowデータセットに対するSEQUENTの評価は,本手法が既存手法より優れていることを示すとともに,異常検出の有効性を示した。
論文 参考訳(メタデータ) (2024-12-04T16:30:35Z) - Can I trust my anomaly detection system? A case study based on explainable AI [0.4416503115535552]
本稿では,変分自己エンコーダ生成モデルに基づく異常検出システムのロバスト性について検討する。
目標は、再構成の違いを利用する異常検知器の実際の性能について、異なる視点を得ることです。
論文 参考訳(メタデータ) (2024-07-29T12:39:07Z) - CARLA: Self-supervised Contrastive Representation Learning for Time Series Anomaly Detection [53.83593870825628]
時系列異常検出(TSAD)の主な課題は、多くの実生活シナリオにおいてラベル付きデータの欠如である。
既存の異常検出手法の多くは、教師なしの方法で非ラベル時系列の正常な振る舞いを学習することに焦点を当てている。
本稿では,時系列異常検出のためのエンドツーエンドの自己教師型コントラアスティブ表現学習手法を提案する。
論文 参考訳(メタデータ) (2023-08-18T04:45:56Z) - Are we certain it's anomalous? [57.729669157989235]
時系列における異常検出は、高度に非線形な時間的相関のため、異常は稀であるため、複雑なタスクである。
本稿では,異常検出(HypAD)におけるハイパボリック不確実性の新しい利用法を提案する。
HypADは自己指導で入力信号を再構築する。
論文 参考訳(メタデータ) (2022-11-16T21:31:39Z) - Catching Both Gray and Black Swans: Open-set Supervised Anomaly
Detection [90.32910087103744]
ラベル付き異常な例は、多くの現実世界のアプリケーションでよく見られる。
これらの異常例は、アプリケーション固有の異常について貴重な知識を提供する。
トレーニング中に見られる異常は、可能なあらゆる種類の異常を説明できないことが多い。
本稿では,オープンセット型教師付き異常検出に取り組む。
論文 参考訳(メタデータ) (2022-03-28T05:21:37Z) - Explainable Deep Few-shot Anomaly Detection with Deviation Networks [123.46611927225963]
本稿では,弱い教師付き異常検出フレームワークを導入し,検出モデルを訓練する。
提案手法は,ラベル付き異常と事前確率を活用することにより,識別正規性を学習する。
我々のモデルはサンプル効率が高く頑健であり、クローズドセットとオープンセットの両方の設定において最先端の競合手法よりもはるかに優れている。
論文 参考訳(メタデータ) (2021-08-01T14:33:17Z) - Understanding the Effect of Bias in Deep Anomaly Detection [15.83398707988473]
異常検出はラベル付き異常データの不足のため、機械学習においてユニークな課題となる。
最近の研究は、追加のラベル付き異常サンプルによる深部異常検出モデルのトレーニングを増強することで、このような問題を緩和しようとするものである。
本稿では,異常検出に対するバイアス付き異常集合の効果を理解することを目的とする。
論文 参考訳(メタデータ) (2021-05-16T03:55:02Z) - TadGAN: Time Series Anomaly Detection Using Generative Adversarial
Networks [73.01104041298031]
TadGANは、GAN(Generative Adversarial Networks)上に構築された教師なしの異常検出手法である。
時系列の時間相関を捉えるために,ジェネレータと批評家のベースモデルとしてLSTMリカレントニューラルネットワークを用いる。
提案手法の性能と一般化性を示すため,いくつかの異常スコアリング手法を検証し,最も適した手法を報告する。
論文 参考訳(メタデータ) (2020-09-16T15:52:04Z) - $\text{A}^3$: Activation Anomaly Analysis [0.7734726150561088]
隠れアクティベーション値には,正常標本と異常標本の識別に有用な情報が含まれていることを示す。
我々のアプローチは、純粋にデータ駆動のエンドツーエンドモデルで3つのニューラルネットワークを組み合わせる。
異常ネットワークのおかげで、我々の手法は厳密な半教師付き設定でも機能する。
論文 参考訳(メタデータ) (2020-03-03T21:23:56Z) - Deep Weakly-supervised Anomaly Detection [118.55172352231381]
ペアワイズ関係予測ネットワーク(PReNet)は、ペアワイズ関係の特徴と異常スコアを学習する。
PReNetは、学習したペアの異常パターンに適合する見知らぬ異常を検出できる。
12の実世界のデータセットに対する実証的な結果から、PReNetは目に見えない異常や異常を検知する9つの競合する手法を著しく上回っている。
論文 参考訳(メタデータ) (2019-10-30T00:40:25Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。