論文の概要: Modern Cybersecurity Solution using Supervised Machine Learning
- arxiv url: http://arxiv.org/abs/2109.07593v1
- Date: Wed, 15 Sep 2021 22:03:50 GMT
- ステータス: 処理完了
- システム内更新日: 2021-09-18 05:16:58.596317
- Title: Modern Cybersecurity Solution using Supervised Machine Learning
- Title(参考訳): 監視機械学習を用いた最新のサイバーセキュリティソリューション
- Authors: Mustafa Sakhai, Maciej Wielgosz
- Abstract要約: 従来のファイアウォールと侵入検知システムは、設定されたルールにマッチしない新しい攻撃、ゼロデイ攻撃、トラフィックパターンの検出に失敗する。
我々はNetflowデータセットを用いて、データ分析を適用した後に特徴を抽出した。
我々の実験は、機械学習アルゴリズムがBotトラフィック、Malwareトラフィック、バックグラウンドトラフィックをいかに効率的に検出できるかに焦点を当てている。
- 参考スコア(独自算出の注目度): 0.456877715768796
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cybersecurity is essential, and attacks are rapidly growing and getting more
challenging to detect. The traditional Firewall and Intrusion Detection system,
even though it is widely used and recommended but it fails to detect new
attacks, zero-day attacks, and traffic patterns that do not match with any
configured rules. Therefore, Machine Learning (ML) can be an efficient and
cost-reduced solution in cybersecurity.
We used Netflow datasets to extract features after applying data analysis.
Then, a selection process has been applied to compare these features with one
another. Our experiments focus on how efficient machine learning algorithms can
detect Bot traffic, Malware traffic, and background traffic. We managed to get
0.903 precision value from a dataset that has 6.5% Bot flows, 1.57% Normal
flows, 0.18% Command&Control (C&C) flows, and 91.7% background flows, from
2,753,884 total flows. The results show low false-negative with few
false-positive detections.
- Abstract(参考訳): サイバーセキュリティは不可欠であり、攻撃は急速に拡大し、検出が難しくなっている。
従来のファイアウォールと侵入検知システムは広く使われて推奨されているが、新しい攻撃、ゼロデイ攻撃、設定されたルールにマッチしないトラフィックパターンを検出できない。
したがって、機械学習(ML)はサイバーセキュリティにおける効率的かつコスト削減のソリューションである。
データ分析を適用した後、netflowデータセットを使用して特徴を抽出する。
そして、これらの特徴を互いに比較するために選択プロセスを適用した。
我々の実験は、機械学習アルゴリズムがBotトラフィック、Malwareトラフィック、バックグラウンドトラフィックをいかに効率的に検出できるかに焦点を当てている。
6.5%のボットフロー、1.57%のノーマルフロー、0.18%のCommand&Control(C&C)フロー、91.7%のバックグラウンドフロー、合計2,753,884のフローを持つデータセットから0.903の精度値を得ることができた。
その結果,偽陰性は少なく,偽陽性は少ない。
関連論文リスト
- Unlearn and Burn: Adversarial Machine Unlearning Requests Destroy Model Accuracy [65.80757820884476]
未学習システムのデプロイにおいて、重要で未調査の脆弱性を公開しています。
本稿では,訓練セットに存在しないデータに対して,逆学習要求を送信することにより,攻撃者がモデル精度を劣化させることができる脅威モデルを提案する。
我々は、未学習要求の正当性を検出するための様々な検証メカニズムを評価し、検証の課題を明らかにする。
論文 参考訳(メタデータ) (2024-10-12T16:47:04Z) - T4P: Test-Time Training of Trajectory Prediction via Masked Autoencoder and Actor-specific Token Memory [39.021321011792786]
軌道予測は、複数のアクター間の相互作用を考慮することを必要とする難しい問題である。
データ駆動型アプローチは、この複雑な問題に対処するために使われてきたが、テスト期間中に分散シフトの下では信頼性の低い予測に悩まされている。
本研究では,観測データから回帰損失を用いたオンライン学習手法を提案する。
提案手法は,予測精度と計算効率の両方の観点から,既存の最先端オンライン学習手法の性能を超越した手法である。
論文 参考訳(メタデータ) (2024-03-15T06:47:14Z) - FLTracer: Accurate Poisoning Attack Provenance in Federated Learning [38.47921452675418]
Federated Learning(FL)は、複数のクライアントが共同で共有グローバルモデルをトレーニングできる、有望な分散学習アプローチである。
近年の研究では、FLは様々な毒殺攻撃に弱いことが示されており、グローバルモデルの性能を低下させるか、バックドアを導入することができる。
FLTracerは、様々な攻撃を正確に検出し、攻撃時間、目的、タイプ、および更新の有毒な位置を追跡できる最初のFL攻撃フレームワークである。
論文 参考訳(メタデータ) (2023-10-20T11:24:38Z) - A Dependable Hybrid Machine Learning Model for Network Intrusion
Detection [1.222622290392729]
本稿では,機械学習とディープラーニングを組み合わせたハイブリッドモデルを提案する。
提案手法は,KDDCUP'99とCIC-MalMem-2022の2つのデータセットでテストした場合,優れた結果が得られる。
論文 参考訳(メタデータ) (2022-12-08T20:19:27Z) - Online Distribution Shift Detection via Recency Prediction [43.84609690251748]
偽陽性率を保証した分布変化をオンラインで検出する手法を提案する。
我々のシステムは(確率$epsilon$で)分布シフトがない場合、誤った警告を発行する可能性は極めて低い。
従来の作業に比べて、現実的なロボティクス設定の最大11倍高速な検出を経験的に達成している。
論文 参考訳(メタデータ) (2022-11-17T22:29:58Z) - DAAIN: Detection of Anomalous and Adversarial Input using Normalizing
Flows [52.31831255787147]
我々は、アウト・オブ・ディストリビューション(OOD)インプットと敵攻撃(AA)を検出する新しい手法であるDAINを導入する。
本手法は,ニューラルネットワークの内部動作を監視し,活性化分布の密度推定器を学習する。
当社のモデルは,特別なアクセラレータを必要とせずに,効率的な計算とデプロイが可能な単一のGPUでトレーニングすることが可能です。
論文 参考訳(メタデータ) (2021-05-30T22:07:13Z) - DoS and DDoS Mitigation Using Variational Autoencoders [15.23225419183423]
我々は、インテリジェントなセキュリティソリューション内のコンポーネントとして機能する変分オートエンコーダの可能性を探る。
ネットワークトラフィックフローから潜在表現を学習する変分オートエンコーダの能力に基づく2つの手法を提案する。
論文 参考訳(メタデータ) (2021-05-14T15:38:40Z) - Improving Botnet Detection with Recurrent Neural Network and Transfer
Learning [5.602292536933117]
ボットネット検出は、ボットネットの拡散を防ぎ、悪意のある活動を防ぐための重要なステップである。
機械学習(ML)を用いた最近のアプローチでは、以前のアプローチよりもパフォーマンスが向上した。
Recurrent Variational Autoencoder (RVAE) を用いた新しいボットネット検出法を提案する。
論文 参考訳(メタデータ) (2021-04-26T14:05:01Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z) - Hybrid Model For Intrusion Detection Systems [0.0]
このプロジェクトには、侵入検知システムで使用されるさまざまな機械学習アルゴリズムの分析が含まれる。
両データセットの異なる侵入検知システムの解析の後、本プロジェクトは侵入検知システムのための新しいハイブリッドモデルを開発することを目的とした。
論文 参考訳(メタデータ) (2020-03-19T05:52:29Z) - Cyber Attack Detection thanks to Machine Learning Algorithms [0.0]
本稿では、ネットワーク内の悪意のあるトラフィックを分類する能力を調べることによって、機械学習を実現可能なソリューションとして検討する。
提案手法は,共通ボットネットを含むNetFlowデータセットに対して,5種類の機械学習アルゴリズムを解析する。
ランダムフォレストは13のシナリオのうち8つで95%以上のボットネットを検出し、最も難しいデータセットでは55%以上を検知することに成功した。
論文 参考訳(メタデータ) (2020-01-17T13:52:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。