論文の概要: HTTP2vec: Embedding of HTTP Requests for Detection of Anomalous Traffic
- arxiv url: http://arxiv.org/abs/2108.01763v1
- Date: Tue, 3 Aug 2021 21:53:31 GMT
- ステータス: 処理完了
- システム内更新日: 2021-08-05 13:09:42.086349
- Title: HTTP2vec: Embedding of HTTP Requests for Detection of Anomalous Traffic
- Title(参考訳): HTTP2vec: 異常トラフィック検出のためのHTTPリクエストの埋め込み
- Authors: Mateusz Gniewkowski, Henryk Maciejewski, Tomasz R. Surmacz, Wiktor
Walentynowicz
- Abstract要約: 我々は、HTTPリクエストを埋め込んだ後、トラフィックの異常を分類するための教師なし言語表現モデルを提案する。
このソリューションはDoc2Vecのような自然言語処理(NLP)で使われる手法によって動機付けられている。
実際の単語条件でどのようにソリューションが機能するかを検証するために、正規のトラフィックのみを使用してモデルをトレーニングする。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Hypertext transfer protocol (HTTP) is one of the most widely used protocols
on the Internet. As a consequence, most attacks (i.e., SQL injection, XSS) use
HTTP as the transport mechanism. Therefore, it is crucial to develop an
intelligent solution that would allow to effectively detect and filter out
anomalies in HTTP traffic. Currently, most of the anomaly detection systems are
either rule-based or trained using manually selected features. We propose
utilizing modern unsupervised language representation model for embedding HTTP
requests and then using it to classify anomalies in the traffic. The solution
is motivated by methods used in Natural Language Processing (NLP) such as
Doc2Vec which could potentially capture the true understanding of HTTP
messages, and therefore improve the efficiency of Intrusion Detection System.
In our work, we not only aim at generating a suitable embedding space, but also
at the interpretability of the proposed model. We decided to use the current
state-of-the-art RoBERTa, which, as far as we know, has never been used in a
similar problem. To verify how the solution would work in real word conditions,
we train the model using only legitimate traffic. We also try to explain the
results based on clusters that occur in the vectorized requests space and a
simple logistic regression classifier. We compared our approach with the
similar, previously proposed methods. We evaluate the feasibility of our method
on three different datasets: CSIC2010, CSE-CIC-IDS2018 and one that we prepared
ourselves. The results we show are comparable to others or better, and most
importantly - interpretable.
- Abstract(参考訳): hypertext transfer protocol(http)は、インターネットで最も広く使われているプロトコルの1つである。
その結果、ほとんどの攻撃(SQLインジェクション、XSS)はトランスポートメカニズムとしてHTTPを使用する。
したがって、HTTPトラフィックの異常を効果的に検出し、フィルタリングできるインテリジェントなソリューションを開発することが不可欠である。
現在、ほとんどの異常検出システムはルールベースか手動で選択した機能を使って訓練されている。
本稿では,最新の教師なし言語表現モデルを用いてhttpリクエストを埋め込み,トラフィックの異常を分類する手法を提案する。
このソリューションは、Doc2Vecのような自然言語処理(NLP)で使われている手法によって動機付けられ、HTTPメッセージの真の理解を捉え、侵入検知システムの効率を向上する可能性がある。
本研究では, 適切な埋め込み空間を生成するだけでなく, 提案したモデルの解釈可能性についても検討する。
私たちは現在最先端のRoBERTaを使うことを決めました。
実際の単語条件でどのようにソリューションが機能するかを検証するために、正規のトラフィックのみを使用してモデルをトレーニングする。
また,ベクトル化された要求空間で発生するクラスタと単純なロジスティック回帰分類器に基づいて,結果を説明する。
我々はこのアプローチを以前提案していた手法と比較した。
CSIC2010, CSE-CIC-IDS2018, そして, 自分たちで作成した3つのデータセットに対して, 本手法の有効性を評価する。
私たちが示した結果は、他と同等か、より良く、そして最も重要な ― 解釈可能である。
関連論文リスト
- Deciphering Movement: Unified Trajectory Generation Model for Multi-Agent [53.637837706712794]
任意の軌道をマスク入力として処理する統一軌道生成モデルUniTrajを提案する。
具体的には,空間特徴抽出のためのトランスフォーマーエンコーダ内に埋め込まれたゴースト空間マスキング(GSM)モジュールを導入する。
バスケットボール-U,サッカー-U,サッカー-Uの3つの実用的なスポーツゲームデータセットをベンチマークして評価を行った。
論文 参考訳(メタデータ) (2024-05-27T22:15:23Z) - Detecting unknown HTTP-based malicious communication behavior via generated adversarial flows and hierarchical traffic features [6.418271335117575]
経験豊富な敵はしばしば、悪意のある情報をHTTPトラフィックに隠して検出を回避する。
生成した逆流と階層的トラフィック特徴に基づくHTTPベースの悪意通信トラフィック検出モデルを提案する。
論文 参考訳(メタデータ) (2023-09-07T14:28:31Z) - Classification and Explanation of Distributed Denial-of-Service (DDoS)
Attack Detection using Machine Learning and Shapley Additive Explanation
(SHAP) Methods [4.899818550820576]
合法的なトラフィックと悪意のあるトラフィックの区別は難しい作業です。
交通流の良否を分類するために実装されたモデル間説明は、モデルの内部動作理論の重要な研究である。
本稿では、DDoS攻撃の正当なトラフィックと悪意のあるトラフィックを分類するだけでなく、SHAPを用いてモデルの意思決定を説明するフレームワークを提案する。
論文 参考訳(メタデータ) (2023-06-27T04:51:29Z) - Many or Few Samples? Comparing Transfer, Contrastive and Meta-Learning
in Encrypted Traffic Classification [68.19713459228369]
我々は、トランスファーラーニング、メタラーニング、コントラストラーニングを、参照機械学習(ML)ツリーベースおよびモノリシックDLモデルと比較する。
i) 大規模なデータセットを用いて,より一般的な表現を得られること,(ii) コントラスト学習が最良の手法であることを示している。
MLツリーベースでは大きなタスクは処理できないが、学習した表現を再利用することで、小さなタスクにも適合するが、DLメソッドはツリーベースモデルのパフォーマンスにも到達している。
論文 参考訳(メタデータ) (2023-05-21T11:20:49Z) - Instance Attack:An Explanation-based Vulnerability Analysis Framework
Against DNNs for Malware Detection [0.0]
本稿では,インスタンスベースの攻撃の概念を提案する。
我々の方式は解釈可能であり、ブラックボックス環境でも機能する。
提案手法はブラックボックス設定で動作し,その結果をドメイン知識で検証することができる。
論文 参考訳(メタデータ) (2022-09-06T12:41:20Z) - Verifying Learning-Based Robotic Navigation Systems [61.01217374879221]
有効モデル選択に現代検証エンジンをどのように利用できるかを示す。
具体的には、検証を使用して、最適下行動を示す可能性のあるポリシーを検出し、除外する。
我々の研究は、現実世界のロボットにおける準最適DRLポリシーを認識するための検証バックエンドの使用を初めて実証したものである。
論文 参考訳(メタデータ) (2022-05-26T17:56:43Z) - DATA: Domain-Aware and Task-Aware Pre-training [94.62676913928831]
我々は、自己教師付き学習(SSL)に特化した、シンプルで効果的なNASアプローチであるDataを提示する。
提案手法は,画像分類,オブジェクト検出,セマンティックセグメンテーションなど,下流タスクにおける計算コストの広い範囲にわたる有望な結果を実現する。
論文 参考訳(メタデータ) (2022-03-17T02:38:49Z) - A2Log: Attentive Augmented Log Anomaly Detection [53.06341151551106]
異常検出は、ITサービスの信頼性とサービス性にとってますます重要になる。
既存の教師なし手法は、適切な決定境界を得るために異常な例を必要とする。
我々は,異常判定と異常判定の2段階からなる教師なし異常検出手法であるA2Logを開発した。
論文 参考訳(メタデータ) (2021-09-20T13:40:21Z) - The Devil Is in the Details: An Efficient Convolutional Neural Network
for Transport Mode Detection [3.008051369744002]
トランスポートモード検出は、マルチモーダル信号が与えられたユーザのトランスポートモードを推測できるアルゴリズムを設計することを目的とした分類問題である。
小型で最適化されたモデルが、現在のディープモデルと同様に動作可能であることを示す。
論文 参考訳(メタデータ) (2021-09-16T08:05:47Z) - DoS and DDoS Mitigation Using Variational Autoencoders [15.23225419183423]
我々は、インテリジェントなセキュリティソリューション内のコンポーネントとして機能する変分オートエンコーダの可能性を探る。
ネットワークトラフィックフローから潜在表現を学習する変分オートエンコーダの能力に基づく2つの手法を提案する。
論文 参考訳(メタデータ) (2021-05-14T15:38:40Z) - Contextual-Bandit Anomaly Detection for IoT Data in Distributed
Hierarchical Edge Computing [65.78881372074983]
IoTデバイスは複雑なディープニューラルネットワーク(DNN)モデルにはほとんど余裕がなく、異常検出タスクをクラウドにオフロードすることは長い遅延を引き起こす。
本稿では,分散階層エッジコンピューティング(HEC)システムを対象とした適応型異常検出手法のデモと構築を行う。
提案手法は,検出タスクをクラウドにオフロードした場合と比較して,精度を犠牲にすることなく検出遅延を著しく低減することを示す。
論文 参考訳(メタデータ) (2020-04-15T06:13:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。