論文の概要: Early Detection of Network Attacks Using Deep Learning
- arxiv url: http://arxiv.org/abs/2201.11628v1
- Date: Thu, 27 Jan 2022 16:35:37 GMT
- ステータス: 処理完了
- システム内更新日: 2022-01-28 17:31:21.198171
- Title: Early Detection of Network Attacks Using Deep Learning
- Title(参考訳): ディープラーニングを用いたネットワーク攻撃の早期検出
- Authors: Tanwir Ahmad, Dragos Truscan, Juri Vain, Ivan Porres
- Abstract要約: ネットワーク侵入検知システム(英: Network Intrusion Detection System、IDS)は、ネットワークトラフィックを観察することによって、不正かつ悪意のない行動を特定するためのツールである。
本稿では,攻撃対象のシステムにダメージを与える前に,ネットワーク攻撃を防止するために,エンド・ツー・エンドの早期侵入検知システムを提案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The Internet has become a prime subject to security attacks and intrusions by
attackers. These attacks can lead to system malfunction, network breakdown,
data corruption or theft. A network intrusion detection system (IDS) is a tool
used for identifying unauthorized and malicious behavior by observing the
network traffic. State-of-the-art intrusion detection systems are designed to
detect an attack by inspecting the complete information about the attack. This
means that an IDS would only be able to detect an attack after it has been
executed on the system under attack and might have caused damage to the system.
In this paper, we propose an end-to-end early intrusion detection system to
prevent network attacks before they could cause any more damage to the system
under attack while preventing unforeseen downtime and interruption. We employ a
deep neural network-based classifier for attack identification. The network is
trained in a supervised manner to extract relevant features from raw network
traffic data instead of relying on a manual feature selection process used in
most related approaches. Further, we introduce a new metric, called earliness,
to evaluate how early our proposed approach detects attacks. We have
empirically evaluated our approach on the CICIDS2017 dataset. The results show
that our approach performed well and attained an overall 0.803 balanced
accuracy.
- Abstract(参考訳): インターネットは、攻撃者によるセキュリティ攻撃や侵入の対象となっている。
これらの攻撃はシステム障害、ネットワークの故障、データの破損、盗難につながる可能性がある。
ネットワーク侵入検知システム(英: network intrusion detection system、ids)は、ネットワークトラフィックを監視して不正かつ悪意のある行動を特定するためのツールである。
最先端の侵入検知システムは、攻撃に関する完全な情報を検査することで攻撃を検出するように設計されている。
これは、idsが攻撃対象のシステム上で実行された後のみ、攻撃を検出でき、システムにダメージを与える可能性があることを意味する。
本稿では,攻撃対象のシステムにダメージを与える前にネットワーク攻撃を防止し,予期せぬダウンタイムや中断を防止するために,エンド・ツー・エンドの早期侵入検知システムを提案する。
攻撃識別にはディープニューラルネットワークを用いた分類器を用いる。
ネットワークは、ほとんどの関連するアプローチで使用される手動の特徴選択プロセスに頼るのではなく、生のネットワークトラフィックデータから関連する特徴を抽出する教師ありの方法で訓練される。
さらに,提案手法がどの程度早期に攻撃を検知できるかを評価するために,earninessと呼ばれる新しい指標を導入する。
われわれはCICIDS2017データセットに対する我々のアプローチを実証的に評価した。
その結果,本手法は良好に動作し,0.803のバランス精度が得られた。
関連論文リスト
- SCGNet-Stacked Convolution with Gated Recurrent Unit Network for Cyber Network Intrusion Detection and Intrusion Type Classification [0.0]
侵入検知システム(IDS)は、複雑で多様なネットワーク攻撃を迅速かつ効率的に識別できるものではない。
SCGNetは,本研究で提案する新しいディープラーニングアーキテクチャである。
NSL-KDDデータセットは、それぞれ99.76%と98.92%の精度で、ネットワーク攻撃検出と攻撃タイプ分類の両方で有望な結果を示す。
論文 参考訳(メタデータ) (2024-10-29T09:09:08Z) - Federated Learning for Zero-Day Attack Detection in 5G and Beyond V2X Networks [9.86830550255822]
Connected and Automated Vehicles(CAV)は、5GおよびBeyondネットワーク(5GB)上にあり、セキュリティとプライバシ攻撃のベクトルの増加に対して脆弱である。
本稿では,ネットワークトラフィックパターンのみに依存する攻撃を検知するディープ・オートエンコーダ法を利用した新しい検出機構を提案する。
連合学習を用いて、提案した侵入検知システムは、CAVのプライバシーを維持し、通信オーバーヘッドを最小限に抑えながら、大規模で多様なネットワークトラフィックで訓練することができる。
論文 参考訳(メタデータ) (2024-07-03T12:42:31Z) - An anomaly detection approach for backdoored neural networks: face
recognition as a case study [77.92020418343022]
本稿では,異常検出の原理に基づく新しいバックドアネットワーク検出手法を提案する。
バックドアネットワークの新たなデータセット上で本手法を検証し,完全スコアで検出可能性について報告する。
論文 参考訳(メタデータ) (2022-08-22T12:14:13Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - Detect & Reject for Transferability of Black-box Adversarial Attacks
Against Network Intrusion Detection Systems [0.0]
本稿では,機械学習による侵入検知システムに対する敵ネットワークトラフィックの転送可能性について検討する。
本研究では,機械学習による侵入検知システムに対する対向的ネットワークトラフィックの転送可能性特性の影響を抑えるための防御機構として検出・削除を検討した。
論文 参考訳(メタデータ) (2021-12-22T17:54:54Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z) - Cassandra: Detecting Trojaned Networks from Adversarial Perturbations [92.43879594465422]
多くの場合、事前トレーニングされたモデルは、トロイの木馬の振る舞いをモデルに挿入するためにトレーニングパイプラインを中断したかもしれないベンダーから派生している。
本稿では,事前学習したモデルがトロイの木馬か良馬かを検証する手法を提案する。
本手法は,ニューラルネットワークの指紋を,ネットワーク勾配から学習した逆方向の摂動の形でキャプチャする。
論文 参考訳(メタデータ) (2020-07-28T19:00:40Z) - NAttack! Adversarial Attacks to bypass a GAN based classifier trained to
detect Network intrusion [0.3007949058551534]
機械学習の台頭以前、攻撃を示唆するネットワーク異常は、巧妙なルールを用いて検出された。
ネットワーク異常に対する機械学習の進歩により、人間がサイバー防御システムをバイパスする方法を理解することは容易ではない。
本稿では, 分類器を構築し, ネットワークデータの逆例で訓練しても, 敵攻撃を利用でき, システムを破壊することができることを示す。
論文 参考訳(メタデータ) (2020-02-20T01:54:45Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。