論文の概要: Learning to Detect: A Data-driven Approach for Network Intrusion
Detection
- arxiv url: http://arxiv.org/abs/2108.08394v1
- Date: Wed, 18 Aug 2021 21:19:26 GMT
- ステータス: 処理完了
- システム内更新日: 2021-08-21 04:11:24.660102
- Title: Learning to Detect: A Data-driven Approach for Network Intrusion
Detection
- Title(参考訳): ネットワーク侵入検出のためのデータ駆動型アプローチ
- Authors: Zachary Tauscher, Yushan Jiang, Kai Zhang, Jian Wang, Houbing Song
- Abstract要約: ネットワークトラフィックデータセットであるNSL-KDDについて、パターンを可視化し、異なる学習モデルを用いてサイバー攻撃を検出することで包括的な研究を行う。
侵入検知に単一学習モデルアプローチを用いた従来の浅層学習モデルや深層学習モデルとは異なり、階層戦略を採用する。
バイナリ侵入検出タスクにおける教師なし表現学習モデルの利点を実証する。
- 参考スコア(独自算出の注目度): 17.288512506016612
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: With massive data being generated daily and the ever-increasing
interconnectivity of the world's Internet infrastructures, a machine learning
based intrusion detection system (IDS) has become a vital component to protect
our economic and national security. In this paper, we perform a comprehensive
study on NSL-KDD, a network traffic dataset, by visualizing patterns and
employing different learning-based models to detect cyber attacks. Unlike
previous shallow learning and deep learning models that use the single learning
model approach for intrusion detection, we adopt a hierarchy strategy, in which
the intrusion and normal behavior are classified firstly, and then the specific
types of attacks are classified. We demonstrate the advantage of the
unsupervised representation learning model in binary intrusion detection tasks.
Besides, we alleviate the data imbalance problem with SVM-SMOTE oversampling
technique in 4-class classification and further demonstrate the effectiveness
and the drawback of the oversampling mechanism with a deep neural network as a
base model.
- Abstract(参考訳): 大量のデータが毎日生成され、世界のインターネットインフラの相互接続性が増す中、機械学習ベースの侵入検知システム(IDS)は、我々の経済と国家の安全を守る重要な要素となっている。
本稿では,ネットワークトラフィックデータセットであるNSL-KDDについて,パターンを可視化し,異なる学習モデルを用いてサイバー攻撃を検出することで包括的な研究を行う。
単一学習モデルを用いて侵入検出を行う従来の浅層学習モデルや深層学習モデルとは異なり,我々は階層戦略を採用し,侵入と正常な動作をまず分類し,次に特定の種類の攻撃を分類する。
バイナリ侵入検出タスクにおける教師なし表現学習モデルの利点を実証する。
また,4クラス分類におけるsvm-smoteオーバーサンプリング手法によるデータ不均衡問題を緩和し,深層ニューラルネットワークをベースモデルとしてオーバーサンプリング機構の有効性と欠点をさらに実証する。
関連論文リスト
- A Comprehensive Comparative Study of Individual ML Models and Ensemble Strategies for Network Intrusion Detection Systems [1.1587112467663427]
本稿では,ネットワーク侵入検知タスクにおける個々のモデルとアンサンブル手法を評価するためのアンサンブル学習フレームワークを提案する。
本フレームワークは,入力データセットのロード,個々のモデルとアンサンブル手法のトレーニング,評価指標の生成を含む。
論文 参考訳(メタデータ) (2024-10-21T02:44:58Z) - Multi-agent Reinforcement Learning-based Network Intrusion Detection System [3.4636217357968904]
侵入検知システム(IDS)は,コンピュータネットワークのセキュリティ確保において重要な役割を担っている。
本稿では,自動,効率的,堅牢なネットワーク侵入検出が可能な,新しいマルチエージェント強化学習(RL)アーキテクチャを提案する。
我々のソリューションは、新しい攻撃の追加に対応し、既存の攻撃パターンの変更に効果的に適応するように設計されたレジリエントなアーキテクチャを導入します。
論文 参考訳(メタデータ) (2024-07-08T09:18:59Z) - Few-shot Weakly-supervised Cybersecurity Anomaly Detection [1.179179628317559]
本稿では,既存の弱教師付きディープラーニング異常検出フレームワークの強化を提案する。
このフレームワークには、データ拡張、表現学習、順序回帰が含まれている。
そして、3つのベンチマークデータセット上で実装したフレームワークの性能を評価した。
論文 参考訳(メタデータ) (2023-04-15T04:37:54Z) - Leveraging a Probabilistic PCA Model to Understand the Multivariate
Statistical Network Monitoring Framework for Network Security Anomaly
Detection [64.1680666036655]
確率的生成モデルの観点からPCAに基づく異常検出手法を再検討する。
2つの異なるデータセットを用いて数学的モデルを評価した。
論文 参考訳(メタデータ) (2023-02-02T13:41:18Z) - Neurosymbolic hybrid approach to driver collision warning [64.02492460600905]
自律運転システムには2つの主要なアルゴリズムアプローチがある。
ディープラーニングだけでは、多くの分野で最先端の結果が得られています。
しかし、ディープラーニングモデルが機能しない場合、デバッグが非常に難しい場合もあります。
論文 参考訳(メタデータ) (2022-03-28T20:29:50Z) - Deep Q-Learning based Reinforcement Learning Approach for Network
Intrusion Detection [1.7205106391379026]
本稿では,Qラーニングに基づく強化学習と,ネットワーク侵入検出のためのディープフィードフォワードニューラルネットワークを併用したネットワーク侵入検出手法を提案する。
提案するDeep Q-Learning(DQL)モデルは,ネットワーク環境に対する継続的な自動学習機能を提供する。
実験の結果,提案したDQLは,異なる侵入クラスを検出し,他の類似した機械学習手法よりも優れていることがわかった。
論文 参考訳(メタデータ) (2021-11-27T20:18:00Z) - SOME/IP Intrusion Detection using Deep Learning-based Sequential Models
in Automotive Ethernet Networks [2.3204135551124407]
侵入検知システムはサイバー攻撃を検出するために広く利用されている。
本稿では,SOME/IPプロトコル上でのオフライン侵入検出のための深層学習に基づくシーケンシャルモデルを提案する。
論文 参考訳(メタデータ) (2021-08-04T09:58:06Z) - Anomaly Detection in Cybersecurity: Unsupervised, Graph-Based and
Supervised Learning Methods in Adversarial Environments [63.942632088208505]
現在の運用環境に固有ののは、敵対的機械学習の実践である。
本研究では,教師なし学習とグラフに基づく異常検出の可能性を検討する。
我々は,教師付きモデルの訓練時に,現実的な対人訓練機構を組み込んで,対人環境における強力な分類性能を実現する。
論文 参考訳(メタデータ) (2021-05-14T10:05:10Z) - Explainable Adversarial Attacks in Deep Neural Networks Using Activation
Profiles [69.9674326582747]
本稿では,敵対的事例に基づくニューラルネットワークモデルを検討するためのビジュアルフレームワークを提案する。
これらの要素を観察することで、モデル内の悪用領域を素早く特定できることを示す。
論文 参考訳(メタデータ) (2021-03-18T13:04:21Z) - Anomaly Detection on Attributed Networks via Contrastive Self-Supervised
Learning [50.24174211654775]
本論文では,アトリビュートネットワーク上の異常検出のためのコントラスト型自己監視学習フレームワークを提案する。
このフレームワークは、新しいタイプのコントラストインスタンスペアをサンプリングすることで、ネットワークデータからのローカル情報を完全に活用します。
高次元特性と局所構造から情報埋め込みを学習するグラフニューラルネットワークに基づくコントラスト学習モデルを提案する。
論文 参考訳(メタデータ) (2021-02-27T03:17:20Z) - Firearm Detection via Convolutional Neural Networks: Comparing a
Semantic Segmentation Model Against End-to-End Solutions [68.8204255655161]
武器の脅威検出とライブビデオからの攻撃的な行動は、潜在的に致命的な事故の迅速検出と予防に使用できる。
これを実現する一つの方法は、人工知能と、特に画像分析のための機械学習を使用することです。
従来のモノリシックなエンド・ツー・エンドのディープラーニングモデルと、セマンティクスセグメンテーションによって火花を検知する単純なニューラルネットワークのアンサンブルに基づく前述したモデルを比較した。
論文 参考訳(メタデータ) (2020-12-17T15:19:29Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。