論文の概要: DoS and DDoS Mitigation Using Variational Autoencoders
- arxiv url: http://arxiv.org/abs/2105.06899v1
- Date: Fri, 14 May 2021 15:38:40 GMT
- ステータス: 処理完了
- システム内更新日: 2021-05-17 12:34:28.181632
- Title: DoS and DDoS Mitigation Using Variational Autoencoders
- Title(参考訳): 変分オートエンコーダを用いたdosとddos対策
- Authors: Eirik Molde B{\aa}rli, Anis Yazidi, Enrique Herrera Viedma, H{\aa}rek
Haugerud
- Abstract要約: 我々は、インテリジェントなセキュリティソリューション内のコンポーネントとして機能する変分オートエンコーダの可能性を探る。
ネットワークトラフィックフローから潜在表現を学習する変分オートエンコーダの能力に基づく2つの手法を提案する。
- 参考スコア(独自算出の注目度): 15.23225419183423
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: DoS and DDoS attacks have been growing in size and number over the last
decade and existing solutions to mitigate these attacks are in general
inefficient. Compared to other types of malicious cyber attacks, DoS and DDoS
attacks are particularly more challenging to combat. With their ability to mask
themselves as legitimate traffic, developing methods to detect these types of
attacks on a packet or flow level, has proven to be a difficult task. In this
paper, we explore the potential of Variational Autoencoders to serve as a
component within an intelligent security solution that differentiates between
normal and malicious traffic. Two methods based on the ability of Variational
Autoencoders to learn latent representations from network traffic flows are
proposed. The first method resorts to a classifier based on the latent
encodings obtained from Variational Autoencoders learned from traffic traces.
The second method is rather an anomaly detection method where the Variational
Autoencoder is used to learn the abstract feature representations of
exclusively legitimate traffic. Then anomalies are filtered out by relying on
the reconstruction loss of the Variational Autoencoder.
Both of the proposed methods have been thoroughly tested on two separate
datasets with a similar feature space. The results show that both methods are
promising, with a slight superiority of the classifier based method over the
anomaly based one.
%that the first method is able to successfully detect individual traffic
flows with high precision on the training and validation data, slightly less
successfully on the test data. For the second method, the Variational
Autoencoder will require further adjustments to be able to sufficiently filter
out anomalies from network traffic flows.
- Abstract(参考訳): dosとddos攻撃は過去10年間で規模と数が増えており、これらの攻撃を軽減する既存のソリューションは一般的に非効率である。
他の種類の悪意のあるサイバー攻撃と比較して、DoSとDDoS攻撃は特に戦うのが難しい。
自らを正当なトラフィックとして隠す能力によって、パケットやフローレベルでこのようなタイプの攻撃を検出する方法の開発は、難しい作業であることが証明されている。
本稿では,通常のトラフィックと悪意のあるトラフィックを区別するインテリジェントなセキュリティソリューションのコンポーネントとして機能する,変分オートエンコーダの可能性を検討する。
ネットワークトラフィックフローから潜在表現を学習する変分オートエンコーダの能力に基づく2つの手法を提案する。
第1の方法は、トラヒックトレースから学習した変分オートエンコーダから得られる潜在エンコーダに基づく分類器を用いる。
第二の方法はむしろ異常検出法であり、変分オートエンコーダを使用して専ら正当なトラフィックの抽象的な特徴表現を学ぶ。
そして、変分オートエンコーダの再構成損失に依存して異常をフィルタリングする。
提案手法のどちらも、類似した特徴空間を持つ2つの異なるデータセットで徹底的にテストされている。
その結果, 2つの手法は有望であり, 分類器に基づく手法は, 異常ベースの手法よりもわずかに優れていることがわかった。
%) の精度で個別の交通流を検出でき, テストデータの精度はわずかに低かった。
2つ目の方法は、変分オートエンコーダがネットワークトラフィックフローから異常を十分にフィルターできるよう、さらなる調整を必要とする。
関連論文リスト
- Classification and Explanation of Distributed Denial-of-Service (DDoS)
Attack Detection using Machine Learning and Shapley Additive Explanation
(SHAP) Methods [4.899818550820576]
合法的なトラフィックと悪意のあるトラフィックの区別は難しい作業です。
交通流の良否を分類するために実装されたモデル間説明は、モデルの内部動作理論の重要な研究である。
本稿では、DDoS攻撃の正当なトラフィックと悪意のあるトラフィックを分類するだけでなく、SHAPを用いてモデルの意思決定を説明するフレームワークを提案する。
論文 参考訳(メタデータ) (2023-06-27T04:51:29Z) - Traj-MAE: Masked Autoencoders for Trajectory Prediction [69.7885837428344]
軌道予測は、危険を予測して信頼性の高い自動運転システムを構築する上で重要な課題である。
本稿では,運転環境におけるエージェントの複雑な動作をよりよく表現する,軌道予測のための効率的なマスク付きオートエンコーダを提案する。
複数エージェント設定と単一エージェント設定の両方の実験結果から,Traj-MAEが最先端手法と競合する結果が得られることが示された。
論文 参考訳(メタデータ) (2023-03-12T16:23:27Z) - Zero Day Threat Detection Using Metric Learning Autoencoders [3.1965908200266173]
企業ネットワークへのゼロデイ脅威(ZDT)の拡散は、非常にコストがかかる。
ディープラーニング手法は、高度に非線形な振る舞いパターンをキャプチャする能力にとって魅力的な選択肢である。
ここで提示されるモデルは、さらに2つのデータセットでトレーニングされ、評価され、新しいネットワークトポロジに一般化しても、有望な結果を示し続ける。
論文 参考訳(メタデータ) (2022-11-01T13:12:20Z) - Training a Bidirectional GAN-based One-Class Classifier for Network
Intrusion Detection [8.158224495708978]
既存の生成逆数ネットワーク(GAN)は、主に実物から合成サンプルを作成するために使用される。
提案手法では,Bidirectional GAN (Bi-GAN) に基づく一級分類器として,訓練されたエンコーダ識別器を構築した。
実験結果から,提案手法はネットワーク侵入検出タスクにおいて有効であることが示唆された。
論文 参考訳(メタデータ) (2022-02-02T23:51:11Z) - Unsupervised Out-of-Domain Detection via Pre-trained Transformers [56.689635664358256]
ドメイン外の入力は予測不能なアウトプットを引き起こし、時には破滅的な安全性の問題を引き起こす。
本研究は、教師なしのドメイン内データのみを用いて、ドメイン外サンプルを検出する問題に対処する。
検出精度を高めるために、ドメイン固有の2つの微調整手法が提案されている。
論文 参考訳(メタデータ) (2021-06-02T05:21:25Z) - Targeted Attack against Deep Neural Networks via Flipping Limited Weight
Bits [55.740716446995805]
我々は,悪質な目的で展開段階におけるモデルパラメータを修飾する新しい攻撃パラダイムについて検討する。
私たちのゴールは、特定のサンプルをサンプル修正なしでターゲットクラスに誤分類することです。
整数プログラミングにおける最新の手法を利用することで、このBIP問題を連続最適化問題として等価に再構成する。
論文 参考訳(メタデータ) (2021-02-21T03:13:27Z) - Increasing the Confidence of Deep Neural Networks by Coverage Analysis [71.57324258813674]
本稿では、異なる安全でない入力に対してモデルを強化するために、カバレッジパラダイムに基づく軽量な監視アーキテクチャを提案する。
実験結果から,提案手法は強力な対向例とアウト・オブ・ディストリビューション・インプットの両方を検出するのに有効であることが示唆された。
論文 参考訳(メタデータ) (2021-01-28T16:38:26Z) - Learning to Generate Content-Aware Dynamic Detectors [62.74209921174237]
サンプル適応型モデルアーキテクチャを自動的に生成する効率的な検出器の設計を新たに導入する。
動的ルーティングの学習を導くために、オブジェクト検出に適したコースツーファインの成層図を紹介します。
MS-COCOデータセットの実験により、CADDetはバニラルーティングに比べて10%少ないFLOPで1.8以上のmAPを達成することが示された。
論文 参考訳(メタデータ) (2020-12-08T08:05:20Z) - DNS Covert Channel Detection via Behavioral Analysis: a Machine Learning
Approach [0.09176056742068815]
本稿では,ネットワーク監視システムから受動的に抽出されたDNSネットワークデータの解析に基づいて,効果的な隠蔽チャネル検出手法を提案する。
提案手法は15日間の実験実験で評価され,最も関連する流出・トンネル攻撃をカバーするトラフィックを注入した。
論文 参考訳(メタデータ) (2020-10-04T13:28:28Z) - Dataset Optimization Strategies for MalwareTraffic Detection [0.0]
本稿では,いくつかの最先端手法を活用・組み合わせた2つの新しいデータセット最適化手法を提案する。
第1のアプローチは、相互情報測度と感度向上に基づく特徴選択手法である。
2つ目は次元還元法に基づくオートエンコーダである。
論文 参考訳(メタデータ) (2020-09-23T19:27:22Z) - Cassandra: Detecting Trojaned Networks from Adversarial Perturbations [92.43879594465422]
多くの場合、事前トレーニングされたモデルは、トロイの木馬の振る舞いをモデルに挿入するためにトレーニングパイプラインを中断したかもしれないベンダーから派生している。
本稿では,事前学習したモデルがトロイの木馬か良馬かを検証する手法を提案する。
本手法は,ニューラルネットワークの指紋を,ネットワーク勾配から学習した逆方向の摂動の形でキャプチャする。
論文 参考訳(メタデータ) (2020-07-28T19:00:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。