論文の概要: A Review of Topological Data Analysis for Cybersecurity
- arxiv url: http://arxiv.org/abs/2202.08037v1
- Date: Wed, 16 Feb 2022 13:03:52 GMT
- ステータス: 処理完了
- システム内更新日: 2022-02-17 21:11:17.032027
- Title: A Review of Topological Data Analysis for Cybersecurity
- Title(参考訳): サイバーセキュリティのためのトポロジカルデータ分析の展望
- Authors: Thomas Davies
- Abstract要約: トポロジカルデータ解析(TDA)は、代数的トポロジの技法を用いて、データの高レベル構造を研究する。
我々は、サイバーセキュリティデータサイエンスを改善する強力な可能性を持つ、有望な新しい領域について、研究者に強調したい。
- 参考スコア(独自算出の注目度): 1.0878040851638
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In cybersecurity it is often the case that malicious or anomalous activity
can only be detected by combining many weak indicators of compromise, any one
of which may not raise suspicion when taken alone. The path that such
indicators take can also be critical. This makes the problem of analysing
cybersecurity data particularly well suited to Topological Data Analysis (TDA),
a field that studies the high level structure of data using techniques from
algebraic topology, both for exploratory analysis and as part of a machine
learning workflow. By introducing TDA and reviewing the work done on its
application to cybersecurity, we hope to highlight to researchers a promising
new area with strong potential to improve cybersecurity data science.
- Abstract(参考訳): サイバーセキュリティにおいては、悪意または異常な活動は、妥協の弱い指標を多く組み合わせることによってのみ検出され、そのうちのどれかが単独で取られた場合に疑念を起こさない場合が多い。
このような指標が持つ経路も重要である。
これにより、特に、探索的分析と機械学習ワークフローの一部として、代数的トポロジーの技法を用いてデータの高レベル構造を研究する分野であるトポロジカルデータ分析(tda)に適合するサイバーセキュリティデータを解析する問題が解決される。
tdaを導入し、サイバーセキュリティへの応用の成果をレビューすることで、サイバーセキュリティデータサイエンスを改善する強力な可能性を持つ、有望な新しい領域を研究者に示すことを望んでいる。
関連論文リスト
- Evaluating ML-Based Anomaly Detection Across Datasets of Varied
Integrity: A Case Study [0.0]
そこで我々は,NFStreamを用いて処理したCICIDS-2017データセットの2つの改良版を紹介した。
我々の研究は、元のCICIDS-2017、改良されたWTMC-2021とCRiSIS-2022、およびNFStream生成データセットに対するランダムフォレスト(RF)アルゴリズムのパフォーマンスを対照的にしている。
RFモデルは、基礎となるデータセットの品質に関わらず、一貫した高性能なメトリクスを達成し、例外的な堅牢性を示す。
論文 参考訳(メタデータ) (2024-01-30T09:34:15Z) - Progressing from Anomaly Detection to Automated Log Labeling and
Pioneering Root Cause Analysis [53.24804865821692]
本研究では、ログ異常の分類を導入し、ラベル付けの課題を軽減するために、自動ラベリングについて検討する。
この研究は、根本原因分析が異常検出に続く未来を予見し、異常の根本原因を解明する。
論文 参考訳(メタデータ) (2023-12-22T15:04:20Z) - Few-shot Weakly-supervised Cybersecurity Anomaly Detection [1.179179628317559]
本稿では,既存の弱教師付きディープラーニング異常検出フレームワークの強化を提案する。
このフレームワークには、データ拡張、表現学習、順序回帰が含まれている。
そして、3つのベンチマークデータセット上で実装したフレームワークの性能を評価した。
論文 参考訳(メタデータ) (2023-04-15T04:37:54Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Understanding metric-related pitfalls in image analysis validation [59.15220116166561]
この研究は、画像解析におけるバリデーションメトリクスに関連する落とし穴に関する情報にアクセスするための、初めての包括的な共通点を提供する。
バイオメディカル画像解析に焦点をあてるが、他の分野へ移行する可能性があるため、対処された落とし穴はアプリケーションドメイン全体にわたって一般化され、新しく作成されたドメインに依存しない分類に分類される。
論文 参考訳(メタデータ) (2023-02-03T14:57:40Z) - Poisoning Attacks and Defenses on Artificial Intelligence: A Survey [3.706481388415728]
データ中毒攻撃は、トレーニングフェーズ中にモデルに供給されたデータサンプルを改ざんして、推論フェーズ中にモデルの精度を低下させる攻撃の一種である。
この研究は、この種の攻撃に対処する最新の文献で見つかった最も関連性の高い洞察と発見をまとめたものである。
実環境下での幅広いMLモデルに対するデータ中毒の影響を比較検討し,本研究の徹底的な評価を行った。
論文 参考訳(メタデータ) (2022-02-21T14:43:38Z) - Adversarial Machine Learning In Network Intrusion Detection Domain: A
Systematic Review [0.0]
ディープラーニングモデルは、誤った分類決定を行うためにモデルを誤解させる可能性のあるデータインスタンスに対して脆弱であることがわかった。
本調査では,ネットワーク侵入検出分野における敵機械学習のさまざまな側面を利用した研究について検討する。
論文 参考訳(メタデータ) (2021-12-06T19:10:23Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - PicoDomain: A Compact High-Fidelity Cybersecurity Dataset [0.9281671380673305]
現在のサイバーセキュリティデータセットは、根拠のない真実を提供するか、匿名化されたデータでそれを行う。
既存のデータセットのほとんどは、プロトタイプ開発中に扱いにくいほどの大きさです。
本稿では,現実的な侵入から得られたZeekログのコンパクトな高忠実度収集であるPicoDomainデータセットを開発した。
論文 参考訳(メタデータ) (2020-08-20T20:18:04Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。