論文の概要: Predicting Process Name from Network Data
- arxiv url: http://arxiv.org/abs/2109.03328v1
- Date: Fri, 3 Sep 2021 20:15:34 GMT
- ステータス: 処理完了
- システム内更新日: 2021-09-12 10:56:47.896442
- Title: Predicting Process Name from Network Data
- Title(参考訳): ネットワークデータからのプロセス名予測
- Authors: Justin Allen, David Knapp, Kristine Monteith
- Abstract要約: 本稿では,トラフィックを発生させるアプリケーションを予測するために,Netflowのような機能を利用する機械学習技術について報告する。
実験では,大規模企業環境に展開したホスト型センサから得られた地中構造ラベルを用いて実験を行った。
機械学習モデルが、ネットフローのような特徴のみを分類の基盤として、どのように高い分類精度を達成するかを実証する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The ability to identify applications based on the network data they generate
could be a valuable tool for cyber defense. We report on a machine learning
technique capable of using netflow-like features to predict the application
that generated the traffic. In our experiments, we used ground-truth labels
obtained from host-based sensors deployed in a large enterprise environment; we
applied random forests and multilayer perceptrons to the tasks of browser vs.
non-browser identification, browser fingerprinting, and process name
prediction. For each of these tasks, we demonstrate how machine learning models
can achieve high classification accuracy using only netflow-like features as
the basis for classification.
- Abstract(参考訳): 生成するネットワークデータに基づいてアプリケーションを特定することは、サイバー防衛にとって貴重なツールになる。
本稿では,netflowライクな機能を用いてトラフィックを発生させるアプリケーションを予測する機械学習手法について報告する。
実験では,大規模企業環境に展開するホスト型センサから得られた地中ラベルを用いて,ブラウザ対非ブラウザ識別,ブラウザフィンガープリント,プロセス名予測のタスクにランダムフォレストと多層パーセプトロンを適用した。
それぞれのタスクに対して,ネットフローのような特徴のみをベースとして,機械学習モデルが高い分類精度を実現する方法を示す。
関連論文リスト
- Unveiling the Digital Fingerprints: Analysis of Internet attacks based on website fingerprints [0.0]
本稿では,最新の機械学習アルゴリズムを用いて,攻撃者がTorトラフィックを非匿名化できることを示す。
ネットワークパケットを11日間にわたってキャプチャし、ユーザが特定のWebページをナビゲートし、Wiresharkネットワークキャプチャツールを通じて.pcapng形式でデータを記録します。
論文 参考訳(メタデータ) (2024-09-01T18:44:40Z) - Locality Sensitive Hashing for Network Traffic Fingerprinting [5.062312533373298]
ネットワークトラフィックのフィンガープリントにLSH(Locality-sensitive hashing)を用いる。
本手法は,ネットワーク内のデバイスを識別する際の精度を約94%向上し,最先端の精度を12%向上させる。
論文 参考訳(メタデータ) (2024-02-12T21:14:37Z) - GROWN+UP: A Graph Representation Of a Webpage Network Utilizing
Pre-training [0.2538209532048866]
我々は、Webページ構造を取り込み、大量のラベル付きデータに基づいて事前訓練を行い、Webページ上の任意のタスクに効果的に微調整できる、非依存のディープグラフニューラルネットワーク特徴抽出器を導入する。
我々は,Webページボイラプレートの除去とジャンル分類という,非常に異なる2つのベンチマークで複数のデータセットを用いて,事前学習したモデルが最先端の結果を得ることを示す。
論文 参考訳(メタデータ) (2022-08-03T13:37:27Z) - AutoGeoLabel: Automated Label Generation for Geospatial Machine Learning [69.47585818994959]
リモートセンシングデータのためのラベルの自動生成のためのビッグデータ処理パイプラインを評価する。
我々は,大規模データプラットフォームであるIBM PAIRSを用いて,密集都市部でそのようなラベルを動的に生成する。
論文 参考訳(メタデータ) (2022-01-31T20:02:22Z) - Temporal Graph Network Embedding with Causal Anonymous Walks
Representations [54.05212871508062]
本稿では,時間グラフネットワークに基づく動的ネットワーク表現学習のための新しいアプローチを提案する。
評価のために、時間的ネットワーク埋め込みの評価のためのベンチマークパイプラインを提供する。
欧州の大手銀行が提供した実世界のダウンストリームグラフ機械学習タスクにおいて、我々のモデルの適用性と優れた性能を示す。
論文 参考訳(メタデータ) (2021-08-19T15:39:52Z) - Deep Learning for Network Traffic Classification [0.0]
ネットワークトラフィックを監視してコンテンツ、サービス、アプリケーションを特定することは、ネットワークトラフィック制御システムにおいて活発な研究トピックである。
これまでの研究では、アプリケーションとサービスの識別を可能にする機械学習の手法が特定されていた。
本稿では,パケット,ペイロード,時間列の深層学習アーキテクチャのアンサンブルを用いた分類手法を提案する。
論文 参考訳(メタデータ) (2021-06-02T04:11:32Z) - Forensicability of Deep Neural Network Inference Pipelines [68.8204255655161]
本研究では,観測可能な出力に特徴的な数値偏差をトレースすることで,機械学習パイプラインの実行環境の特性を推定する手法を提案する。
一連の概念実証実験の結果は、ディープニューラルネットワーク予測を生成するために使用されるハードウェアプラットフォームの識別など、法医学的な応用をもたらす。
論文 参考訳(メタデータ) (2021-02-01T15:41:49Z) - Feature Extraction for Novelty Detection in Network Traffic [18.687465197576415]
データ表現は、機械学習における新規性検出手法の性能において重要な役割を果たす。
我々は、オープンソースのツール、付随するPythonライブラリ、ネットワークトラフィックの新規検出のためのエンドツーエンドパイプラインをリリースします。
論文 参考訳(メタデータ) (2020-06-30T17:53:59Z) - Neural networks adapting to datasets: learning network size and topology [77.34726150561087]
ニューラルネットワークは、勾配に基づくトレーニングの過程で、そのサイズとトポロジの両方を学習できるフレキシブルなセットアップを導入します。
結果として得られるネットワークは、特定の学習タスクとデータセットに合わせたグラフの構造を持つ。
論文 参考訳(メタデータ) (2020-06-22T12:46:44Z) - PyODDS: An End-to-end Outlier Detection System with Automated Machine
Learning [55.32009000204512]
PyODDSは、データベースサポート付きアウトレイラ検出のための、エンドツーエンドのPythonシステムである。
具体的には,探索空間を外乱検出パイプラインで定義し,与えられた探索空間内で探索戦略を作成する。
また、データサイエンスや機械学習のバックグラウンドの有無に関わらず、統一されたインターフェイスと視覚化を提供する。
論文 参考訳(メタデータ) (2020-03-12T03:30:30Z) - Key Points Estimation and Point Instance Segmentation Approach for Lane
Detection [65.37887088194022]
本稿では,PINet (Point Instance Network) と呼ばれるトラヒックライン検出手法を提案する。
PINetには、同時にトレーニングされる複数のスタックされた時間ガラスネットワークが含まれている。
PINetはTuSimpleとCulaneのデータセットで競合精度と偽陽性を達成する。
論文 参考訳(メタデータ) (2020-02-16T15:51:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。