論文の概要: A Comparative Analysis of Machine Learning Techniques for IoT Intrusion
Detection
- arxiv url: http://arxiv.org/abs/2111.13149v1
- Date: Thu, 25 Nov 2021 16:14:54 GMT
- ステータス: 処理完了
- システム内更新日: 2021-11-30 05:59:45.854036
- Title: A Comparative Analysis of Machine Learning Techniques for IoT Intrusion
Detection
- Title(参考訳): IoT侵入検知のための機械学習技術の比較分析
- Authors: Jo\~ao Vitorino, Rui Andrade, Isabel Pra\c{c}a, Orlando Sousa, Eva
Maia
- Abstract要約: 本稿では,IoT-23データセットの9つのマルウェアキャプチャにおける教師付き・教師なし・強化学習手法の比較分析を行った。
SVM, Extreme Gradient Boosting (XGBoost), Light Gradient Boosting Machine (LightGBM), isolation Forest (iForest), Local Outlier Factor (LOF), Deep Reinforcement Learning (DRL) model based on a Double Deep Q-Network (DDQN)。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The digital transformation faces tremendous security challenges. In
particular, the growing number of cyber-attacks targeting Internet of Things
(IoT) systems restates the need for a reliable detection of malicious network
activity. This paper presents a comparative analysis of supervised,
unsupervised and reinforcement learning techniques on nine malware captures of
the IoT-23 dataset, considering both binary and multi-class classification
scenarios. The developed models consisted of Support Vector Machine (SVM),
Extreme Gradient Boosting (XGBoost), Light Gradient Boosting Machine
(LightGBM), Isolation Forest (iForest), Local Outlier Factor (LOF) and a Deep
Reinforcement Learning (DRL) model based on a Double Deep Q-Network (DDQN),
adapted to the intrusion detection context. The best performance was achieved
by LightGBM, closely followed by SVM. Nonetheless, iForest displayed good
results against unknown attacks and the DRL model demonstrated the possible
benefits of employing this methodology to continuously improve the detection.
Overall, the obtained results indicate that the analyzed techniques are well
suited for IoT intrusion detection.
- Abstract(参考訳): デジタルトランスフォーメーションは、大きなセキュリティ上の課題に直面します。
特に、モノのインターネット(IoT)システムをターゲットにするサイバー攻撃の増加は、悪意のあるネットワークアクティビティを確実に検出する必要性を和らげている。
本稿では,iot-23データセットの9つのマルウェアキャプチャに関する教師あり,教師なし,強化学習手法の比較分析を行う。
開発したモデルはサポートベクターマシン(svm)、極端な勾配ブースティング(xgboost)、光勾配ブースティングマシン(lightgbm)、孤立森林(iforest)、局所的外れ因子(lof)、および二重ディープq-ネットワーク(ddqn)に基づく深層強化学習(drl)モデルである。
最高のパフォーマンスはLightGBMで達成され、それにSVMが続いた。
それでもiforestは未知の攻撃に対して良好な結果を示し、drlモデルはこの手法を継続的に検出を改善することの利点を実証した。
以上の結果から,解析手法はIoT侵入検出に適していることが示唆された。
関連論文リスト
- Analyzing Adversarial Inputs in Deep Reinforcement Learning [53.3760591018817]
本稿では, 正当性検証のレンズを用いて, 逆入力の特性を包括的に解析する。
このような摂動に対する感受性に基づいてモデルを分類するために、新しい計量である逆数率(Adversarial Rate)を導入する。
本分析は, 直交入力が所定のDRLシステムの安全性にどのように影響するかを実証的に示す。
論文 参考訳(メタデータ) (2024-02-07T21:58:40Z) - Malware Detection in IOT Systems Using Machine Learning Techniques [0.0]
本研究では、IoTマルウェア識別のためのCNN-LSTMハイブリッドモデルを導入し、その性能を確立された手法に対して評価する。
提案手法は95.5%の精度で既存の手法を上回りました。
論文 参考訳(メタデータ) (2023-12-29T17:02:54Z) - ADASR: An Adversarial Auto-Augmentation Framework for Hyperspectral and
Multispectral Data Fusion [54.668445421149364]
HSI(Deep Learning-based Hyperspectral Image)は、HSI(Hyperspectral Image)とMSI(Multispectral Image)を深層ニューラルネットワーク(DNN)に融合させることにより、高空間分解能HSI(HR-HSI)を生成することを目的としている。
本稿では, HSI-MSI 融合のためのデータ多様性を向上するために, HSI-MSI サンプルペアの自動最適化と拡張を行う新しい逆自動データ拡張フレームワーク ADASR を提案する。
論文 参考訳(メタデータ) (2023-10-11T07:30:37Z) - Effective Intrusion Detection in Highly Imbalanced IoT Networks with
Lightweight S2CGAN-IDS [48.353590166168686]
モノのインターネット(IoT)ネットワークは、異常なトラフィックよりも遥かに良質なトラフィックを含んでいる。
既存研究の多くは、少数民族の検出率を向上させるために、多数民族の検出率を犠牲にすることに焦点を当てている。
我々はS2CGAN-IDSという軽量なフレームワークを提案し、データ空間と特徴空間の両方においてマイノリティなカテゴリの数を拡大する。
論文 参考訳(メタデータ) (2023-06-06T14:19:23Z) - OMINACS: Online ML-Based IoT Network Attack Detection and Classification
System [0.0]
本稿では,オンライン攻撃検知とネットワークトラフィック分類システムを提案する。
ストリーム機械学習、ディープラーニング、およびアンサンブルラーニングのテクニックを組み合わせる。
悪意のあるトラフィックフローの存在を検出し、それらが表現する攻撃の種類に応じてそれらを分類することができる。
論文 参考訳(メタデータ) (2023-02-18T04:06:24Z) - Towards Adversarial Realism and Robust Learning for IoT Intrusion
Detection and Classification [0.0]
IoT(Internet of Things)は、重大なセキュリティ上の課題に直面している。
敵の攻撃による脅威の増大は、信頼できる防衛戦略の必要性を回復させる。
本研究は、敵のサイバー攻撃事例が現実的であるために必要な制約の種類について述べる。
論文 参考訳(メタデータ) (2023-01-30T18:00:28Z) - Downlink Power Allocation in Massive MIMO via Deep Learning: Adversarial
Attacks and Training [62.77129284830945]
本稿では,無線環境における回帰問題を考察し,敵攻撃がDLベースのアプローチを損なう可能性があることを示す。
また,攻撃に対するDLベースの無線システムの堅牢性が著しく向上することを示す。
論文 参考訳(メタデータ) (2022-06-14T04:55:11Z) - Learning to Detect: A Data-driven Approach for Network Intrusion
Detection [17.288512506016612]
ネットワークトラフィックデータセットであるNSL-KDDについて、パターンを可視化し、異なる学習モデルを用いてサイバー攻撃を検出することで包括的な研究を行う。
侵入検知に単一学習モデルアプローチを用いた従来の浅層学習モデルや深層学習モデルとは異なり、階層戦略を採用する。
バイナリ侵入検出タスクにおける教師なし表現学習モデルの利点を実証する。
論文 参考訳(メタデータ) (2021-08-18T21:19:26Z) - Robust Attack Detection Approach for IIoT Using Ensemble Classifier [0.0]
目的は、IIoTネットワークの信頼性を高めるために、2相異常検出モデルを開発することである。
提案されたモデルは、WUSTL_IIOT-2018、N_Ba IoT、Bot_IoTなどの標準的なIoT攻撃オフレーヤでテストされている。
また,提案モデルが従来の手法より優れており,IIoTネットワークの信頼性が向上していることを示す。
論文 参考訳(メタデータ) (2021-01-30T07:21:44Z) - Increasing the Confidence of Deep Neural Networks by Coverage Analysis [71.57324258813674]
本稿では、異なる安全でない入力に対してモデルを強化するために、カバレッジパラダイムに基づく軽量な監視アーキテクチャを提案する。
実験結果から,提案手法は強力な対向例とアウト・オブ・ディストリビューション・インプットの両方を検出するのに有効であることが示唆された。
論文 参考訳(メタデータ) (2021-01-28T16:38:26Z) - Learn2Perturb: an End-to-end Feature Perturbation Learning to Improve
Adversarial Robustness [79.47619798416194]
Learn2Perturbは、ディープニューラルネットワークの対角的堅牢性を改善するために、エンドツーエンドの機能摂動学習アプローチである。
予測最大化にインスパイアされ、ネットワークと雑音パラメータを連続的にトレーニングするために、交互にバックプロパゲーショントレーニングアルゴリズムが導入された。
論文 参考訳(メタデータ) (2020-03-02T18:27:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。