論文の概要: Artificial Neural Network for Cybersecurity: A Comprehensive Review
- arxiv url: http://arxiv.org/abs/2107.01185v1
- Date: Sun, 20 Jun 2021 09:32:48 GMT
- ステータス: 処理完了
- システム内更新日: 2021-07-11 13:20:51.675468
- Title: Artificial Neural Network for Cybersecurity: A Comprehensive Review
- Title(参考訳): サイバーセキュリティのためのニューラルネットワーク:包括的レビュー
- Authors: Prajoy Podder, Subrato Bharati, M. Rubaiyat Hossain Mondal, Pinto
Kumar Paul, Utku Kose
- Abstract要約: 本稿では,Deep Learning(DL)アプローチのサイバーセキュリティへの適用について,体系的なレビューを行う。
現在普及しているIoTおよび他のネットワークにおけるサイバー攻撃について、そしてこれらの攻撃を管理するためのDLメソッドの有効性について議論する。
最後に、信頼性と実践可能なIoT駆動型医療システムにおけるサイバーセキュリティの重要性について論じる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cybersecurity is a very emerging field that protects systems, networks, and
data from digital attacks. With the increase in the scale of the Internet and
the evolution of cyber attacks, developing novel cybersecurity tools has become
important, particularly for Internet of things (IoT) networks. This paper
provides a systematic review of the application of deep learning (DL)
approaches for cybersecurity. This paper provides a short description of DL
methods which is used in cybersecurity, including deep belief networks,
generative adversarial networks, recurrent neural networks, and others. Next,
we illustrate the differences between shallow learning and DL. Moreover, a
discussion is provided on the currently prevailing cyber-attacks in IoT and
other networks, and the effectiveness of DL methods to manage these attacks.
Besides, this paper describes studies that highlight the DL technique,
cybersecurity applications, and the source of datasets. Next, a discussion is
provided on the feasibility of DL systems for malware detection and
classification, intrusion detection, and other frequent cyber-attacks,
including identifying file type, spam, and network traffic. Our review
indicates that high classification accuracy of 99.72% is obtained by restricted
Boltzmann machine (RBM) when applied to a custom dataset, while long short-term
memory (LSTM) achieves an accuracy of 99.80% for KDD Cup 99 dataset. Finally,
this article discusses the importance of cybersecurity for reliable and
practicable IoT-driven healthcare systems.
- Abstract(参考訳): サイバーセキュリティは、デジタル攻撃からシステム、ネットワーク、データを保護する非常に新興の分野である。
インターネットの規模の拡大とサイバー攻撃の進化により、特にIoT(Internet of Things)ネットワークにおいて、新しいサイバーセキュリティツールの開発が重要になっている。
本稿では,サイバーセキュリティへの深層学習(dl)アプローチの適用に関する体系的レビューを行う。
本稿では,深層信念ネットワーク,生成的敵ネットワーク,リカレントニューラルネットワークなど,サイバーセキュリティで使用されるdlメソッドの簡単な説明を提供する。
次に,浅層学習とDLの違いについて述べる。
さらに、IoTや他のネットワークにおける現在普及しているサイバーアタックと、これらのアタックを管理するためのDLメソッドの有効性について議論する。
さらに, DL技術, サイバーセキュリティアプリケーション, およびデータセットのソースを明らかにする研究について述べる。
次に,マルウェアの検出と分類,侵入検出,ファイルタイプ,スパム,ネットワークトラフィックなどのサイバー攻撃に対するdlシステムの実現可能性に関する議論を行う。
我々のレビューでは、カスタムデータセットに適用した場合、制限されたボルツマンマシン(RBM)によって99.72%の高い分類精度が得られ、長い短期記憶(LSTM)はKDDカップ99の99.80%の精度が得られる。
最後に、信頼性と実践可能なIoT駆動医療システムにおけるサイバーセキュリティの重要性について論じる。
関連論文リスト
- X-CBA: Explainability Aided CatBoosted Anomal-E for Intrusion Detection
System [2.7423984440051896]
Intrusion Detection Systemsにおける機械学習(ML)モデルとディープラーニング(DL)モデルの使用は、不透明な意思決定による信頼の欠如につながっている。
本稿では、グラフニューラルネットワーク(GNN)の構造的利点を活用して、ネットワークトラフィックデータを効率的に処理する新しい説明可能なIDS手法であるX-CBAを提案する。
本手法は、脅威検出の99.47%で高精度に達成し、その分析結果の明確で実用的な説明を提供する。
論文 参考訳(メタデータ) (2024-02-01T18:29:16Z) - Untargeted White-box Adversarial Attack with Heuristic Defence Methods
in Real-time Deep Learning based Network Intrusion Detection System [0.0]
Adversarial Machine Learning (AML)では、悪意のあるアクターが機械学習(ML)とディープラーニング(DL)モデルを騙して、誤った予測を生成する。
AMLは新たな研究領域であり、敵の攻撃の詳細な研究に欠かせないものとなっている。
我々は,FGSM(Fast Gradient Sign Method),JSMA(Jacobian Saliency Map Attack),PGD(Projected Gradient Descent),Cerini & Wagner(C&W)の4つの強力な攻撃手法を実装した。
論文 参考訳(メタデータ) (2023-10-05T06:32:56Z) - XFedHunter: An Explainable Federated Learning Framework for Advanced
Persistent Threat Detection in SDN [0.0]
この研究は、Software-Defined Networking (SDN)におけるAPT検出のための説明可能なフェデレート学習フレームワークであるXFedHunterを提案する。
XFedHunterでは、悪意のある事象を効果的に明らかにするために、グラフニューラルネットワーク(GNN)とディープラーニングモデルが使用される。
NF-ToN-IoTとDARPA TCE3データセットの実験結果は、我々のフレームワークがMLベースのシステムの信頼性と説明責任を高めることを示唆している。
論文 参考訳(メタデータ) (2023-09-15T15:44:09Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Adversarial Attacks and Defenses in Machine Learning-Powered Networks: A
Contemporary Survey [114.17568992164303]
機械学習とディープニューラルネットワークにおけるアドリアックと防御が注目されている。
本調査は、敵攻撃・防衛技術分野における最近の進歩を包括的に概観する。
検索ベース、意思決定ベース、ドロップベース、物理世界攻撃など、新たな攻撃方法も検討されている。
論文 参考訳(メタデータ) (2023-03-11T04:19:31Z) - OMINACS: Online ML-Based IoT Network Attack Detection and Classification
System [0.0]
本稿では,オンライン攻撃検知とネットワークトラフィック分類システムを提案する。
ストリーム機械学習、ディープラーニング、およびアンサンブルラーニングのテクニックを組み合わせる。
悪意のあるトラフィックフローの存在を検出し、それらが表現する攻撃の種類に応じてそれらを分類することができる。
論文 参考訳(メタデータ) (2023-02-18T04:06:24Z) - Downlink Power Allocation in Massive MIMO via Deep Learning: Adversarial
Attacks and Training [62.77129284830945]
本稿では,無線環境における回帰問題を考察し,敵攻撃がDLベースのアプローチを損なう可能性があることを示す。
また,攻撃に対するDLベースの無線システムの堅牢性が著しく向上することを示す。
論文 参考訳(メタデータ) (2022-06-14T04:55:11Z) - Review: Deep Learning Methods for Cybersecurity and Intrusion Detection
Systems [6.459380657702644]
人工知能(AI)と機械学習(ML)はサイバー防衛の鍵となる技術として活用することができる。
本稿では,ネットワーク侵入検出に使用される様々な深層学習手法について検討する。
論文 参考訳(メタデータ) (2020-12-04T23:09:35Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。