論文の概要: DDoSDet: An approach to Detect DDoS attacks using Neural Networks
- arxiv url: http://arxiv.org/abs/2201.09514v1
- Date: Mon, 24 Jan 2022 08:16:16 GMT
- ステータス: 処理完了
- システム内更新日: 2022-01-26 03:19:08.619832
- Title: DDoSDet: An approach to Detect DDoS attacks using Neural Networks
- Title(参考訳): DDoSDet:ニューラルネットワークを使ってDDoS攻撃を検出するアプローチ
- Authors: Aman Rangapur, Tarun Kanakam, Ajith Jubilson
- Abstract要約: 本稿では,ニューラルネットワークを用いたDDoS攻撃の検出について述べる。
提案システムと現在のフィールドモデルを比較し,評価した。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/publicdomain/zero/1.0/
- Abstract: Cyber-attacks have been one of the deadliest attacks in today's world. One of
them is DDoS (Distributed Denial of Services). It is a cyber-attack in which
the attacker attacks and makes a network or a machine unavailable to its
intended users temporarily or indefinitely, interrupting services of the host
that are connected to a network. To define it in simple terms, It's an attack
accomplished by flooding the target machine with unnecessary requests in an
attempt to overload and make the systems crash and make the users unable to use
that network or a machine. In this research paper, we present the detection of
DDoS attacks using neural networks, that would flag malicious and legitimate
data flow, preventing network performance degradation. We compared and assessed
our suggested system against current models in the field. We are glad to note
that our work was 99.7\% accurate.
- Abstract(参考訳): サイバー攻撃は、今日の世界でもっとも致命的な攻撃の一つだ。
そのひとつがDDoS(Distributed Denial of Services)だ。
攻撃者が攻撃し、ネットワークまたはマシンを意図したユーザに対して一時的にまたは無期限に利用できなくなり、ネットワークに接続されたホストのサービスを中断するサイバー攻撃である。
簡単に言えば、それはシステムをクラッシュさせ、ユーザがそのネットワークやマシンを使えないようにするために、不要な要求でターゲットマシンを浸水させることによって達成される攻撃である。
本稿では,ネットワーク性能の低下を防止し,悪意と正当なデータフローを警告するニューラルネットワークを用いたddos攻撃の検出について述べる。
提案システムと現在のフィールドモデルを比較し,評価した。
私たちの仕事は99.7%の正確さでした。
関連論文リスト
- Detecting Distributed Denial of Service Attacks Using Logistic Regression and SVM Methods [0.0]
本論文の目的は、すべてのサービス要求からDDoS攻撃を検出し、DDoSクラスに従ってそれらを分類することである。
SVMとロジスティック回帰という2つの異なる機械学習アプローチが、DDoS攻撃を検出して分類するためのデータセットに実装されている。
Logistic RegressionとSVMはどちらも98.65%の分類精度を達成した。
論文 参考訳(メタデータ) (2024-11-21T13:15:26Z) - Synthesis of Adversarial DDOS Attacks Using Tabular Generative
Adversarial Networks [0.0]
攻撃のテクノロジーが進化を続ける中で、新しいタイプの攻撃が目立っている。
これらの攻撃の1つは、GAN(Generative Adversarial Networks)に基づく攻撃で、機械学習IDSの脆弱性を回避できる。
本研究は、GINを用いて生成した実DDoS攻撃を用いて合成された敵攻撃がIDSに与える影響について検討する。
論文 参考訳(メタデータ) (2022-12-14T18:55:04Z) - Zero-day DDoS Attack Detection [0.0]
本研究の目的は,プライベートネットワークに入る前に捕捉したネットワークトラフィックを利用して,ゼロデイDDoS攻撃を検出することにある。
現代の特徴抽出技術は、ニューラルネットワークと組み合わせて、ネットワークパケットが良性であるか悪質かを決定するために使用される。
論文 参考訳(メタデータ) (2022-08-31T17:14:43Z) - Early Detection of Network Attacks Using Deep Learning [0.0]
ネットワーク侵入検知システム(英: Network Intrusion Detection System、IDS)は、ネットワークトラフィックを観察することによって、不正かつ悪意のない行動を特定するためのツールである。
本稿では,攻撃対象のシステムにダメージを与える前に,ネットワーク攻撃を防止するために,エンド・ツー・エンドの早期侵入検知システムを提案する。
論文 参考訳(メタデータ) (2022-01-27T16:35:37Z) - Dataset: Large-scale Urban IoT Activity Data for DDoS Attack Emulation [7.219077740523682]
大規模なIoTデバイスネットワークは、ハイジャックされる可能性があり、ボットネットとして使用され、分散サービス拒否(DDoS)攻撃を起動する。
本稿では,4060ノードの都市IoTデプロイメントから得られたデータセットについて述べる。
また、攻撃されたノード数や攻撃期間などのパラメータに基づいて、データセットにアタックアクティビティを注入する合成DDoSアタックジェネレータも提供する。
論文 参考訳(メタデータ) (2021-10-05T06:34:58Z) - Sleeper Agent: Scalable Hidden Trigger Backdoors for Neural Networks
Trained from Scratch [99.90716010490625]
バックドア攻撃者は、トレーニングデータを改ざんして、そのデータに基づいてトレーニングされたモデルに脆弱性を埋め込む。
この脆弱性は、モデル入力に"トリガー"を配置することで、推論時にアクティベートされる。
我々は,工芸過程において,勾配マッチング,データ選択,ターゲットモデル再トレーニングを利用した新しい隠れトリガ攻撃,Sleeper Agentを開発した。
論文 参考訳(メタデータ) (2021-06-16T17:09:55Z) - IoU Attack: Towards Temporally Coherent Black-Box Adversarial Attack for
Visual Object Tracking [70.14487738649373]
アドリア攻撃は、深いニューラルネットワークが、知覚不能な摂動によって注入された入力サンプルを知覚する脆弱性によって起こる。
視覚的物体追跡のための決定に基づくブラックボックス攻撃法を提案する。
我々は、最先端のディープトラッカーに対するIoU攻撃を検証した。
論文 参考訳(メタデータ) (2021-03-27T16:20:32Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - A Targeted Attack on Black-Box Neural Machine Translation with Parallel
Data Poisoning [60.826628282900955]
ブラックボックスNMTシステムに対する標的攻撃は、並列トレーニングデータのごく一部を毒殺することで実現可能であることを示す。
この攻撃は、システムのトレーニングデータを形成するために、クローリングされたWebドキュメントのターゲットの破損によって現実的に実現可能であることを示す。
大量の並列データで訓練された最先端のシステムでさえ、この攻撃は驚くほど低予算で(50%以上の成功率で)成功している。
論文 参考訳(メタデータ) (2020-11-02T01:52:46Z) - Witches' Brew: Industrial Scale Data Poisoning via Gradient Matching [56.280018325419896]
Data Poisoning攻撃は、トレーニングデータを変更して、そのようなデータでトレーニングされたモデルを悪意を持って制御する。
我々は「スクラッチから」と「クリーンラベルから」の両方である特に悪意のある毒物攻撃を分析します。
フルサイズで有毒なImageNetデータセットをスクラッチからトレーニングした現代のディープネットワークにおいて、ターゲットの誤分類を引き起こすのは、これが初めてであることを示す。
論文 参考訳(メタデータ) (2020-09-04T16:17:54Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。