論文の概要: Prepare for Trouble and Make it Double. Supervised and Unsupervised
Stacking for AnomalyBased Intrusion Detection
- arxiv url: http://arxiv.org/abs/2202.13611v1
- Date: Mon, 28 Feb 2022 08:41:32 GMT
- ステータス: 処理完了
- システム内更新日: 2022-03-02 04:39:19.763003
- Title: Prepare for Trouble and Make it Double. Supervised and Unsupervised
Stacking for AnomalyBased Intrusion Detection
- Title(参考訳): トラブルに備え、ダブルにする。
anomaly based intrusion detectionのための教師付きおよび教師なしスタック
- Authors: Tommaso Zoppi, Andrea Ceccarelli
- Abstract要約: メタラーニングを2層スタックの形で導入し、既知の脅威と未知の脅威の両方を検出する混合アプローチを提案する。
その結果、教師付きアルゴリズムよりもゼロデイ攻撃の検出に効果があり、主要な弱点は限定されているものの、既知の攻撃を検出するのに十分な能力を維持していることがわかった。
- 参考スコア(独自算出の注目度): 4.56877715768796
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In the last decades, researchers, practitioners and companies struggled in
devising mechanisms to detect malicious activities originating security
threats. Amongst the many solutions, network intrusion detection emerged as one
of the most popular to analyze network traffic and detect ongoing intrusions
based on rules or by means of Machine Learners (MLs), which process such
traffic and learn a model to suspect intrusions. Supervised MLs are very
effective in detecting known threats, but struggle in identifying zero-day
attacks (unknown during learning phase), which instead can be detected through
unsupervised MLs. Unfortunately, there are no definitive answers on the
combined use of both approaches for network intrusion detection. In this paper
we first expand the problem of zero-day attacks and motivate the need to
combine supervised and unsupervised algorithms. We propose the adoption of
meta-learning, in the form of a two-layer Stacker, to create a mixed approach
that detects both known and unknown threats. Then we implement and empirically
evaluate our Stacker through an experimental campaign that allows i) debating
on meta-features crafted through unsupervised base-level learners, ii) electing
the most promising supervised meta-level classifiers, and iii) benchmarking
classification scores of the Stacker with respect to supervised and
unsupervised classifiers. Last, we compare our solution with existing works
from the recent literature. Overall, our Stacker reduces misclassifications
with respect to (un)supervised ML algorithms in all the 7 public datasets we
considered, and outperforms existing studies in 6 out of those 7 datasets. In
particular, it turns out to be more effective in detecting zero-day attacks
than supervised algorithms, limiting their main weakness but still maintaining
adequate capabilities in detecting known attacks.
- Abstract(参考訳): 過去数十年間、研究者、実践家、企業は、セキュリティの脅威に起因する悪質な活動を検出するメカニズムの開発に苦労した。
多くのソリューションの中で、ネットワーク侵入検出は、ネットワークトラフィックを分析し、ルールや機械学習(ML)によって進行中の侵入を検出し、そのようなトラフィックを処理し、侵入を疑うモデルを学習する最も一般的な方法の1つである。
監視されたMLは既知の脅威を検出するのに非常に効果的であるが、教師なしMLによって検出されるゼロデイアタック(学習段階では知られていない)を特定するのに苦労する。
残念ながら、ネットワーク侵入検出に両方のアプローチを併用した決定的な答えはない。
本稿では,ゼロデイ攻撃の問題を拡張し,教師付きアルゴリズムと教師なしアルゴリズムを組み合わせる必要性を動機づける。
我々は,2層スタッカという形でメタラーニングの採用を提案し,既知の脅威と未知の脅威の両方を検出するための混合アプローチを提案する。
次に、実験的なキャンペーンを通じてStackerを実装し、実証的に評価します。
一 教師なし基礎レベルの学習者によるメタ機能に関する議論
二 最も有望な監督されたメタレベル分類器の選択及び
三 監督及び監督されていない分類器に関するスタックの分類スコアのベンチマーク
最後に、我々のソリューションを最近の文献の既存の作品と比較する。
全体としては、私たちが検討した7つの公開データセットすべてにおいて、(未)教師付きmlアルゴリズムに対する誤分類を削減し、これらの7つのデータセットのうち6つで既存の研究を上回っています。
特に、教師付きアルゴリズムよりもゼロデイアタックを検出でき、主要な弱点を制限できるが、既知のアタックを検出できる十分な能力を維持している。
関連論文リスト
- Attention Tracker: Detecting Prompt Injection Attacks in LLMs [62.247841717696765]
大型言語モデル (LLM) は様々なドメインに革命をもたらしたが、インジェクション攻撃に弱いままである。
そこで本研究では,特定の注意点が本来の指示から注入指示へと焦点を移す,注意散逸効果の概念を紹介した。
本研究では,アテンション・トラッカーを提案する。アテンション・トラッカーは,インジェクション・アタックを検出するために,インストラクション上の注意パターンを追跡する訓練不要な検出手法である。
論文 参考訳(メタデータ) (2024-11-01T04:05:59Z) - Federated Learning for Zero-Day Attack Detection in 5G and Beyond V2X Networks [9.86830550255822]
Connected and Automated Vehicles(CAV)は、5GおよびBeyondネットワーク(5GB)上にあり、セキュリティとプライバシ攻撃のベクトルの増加に対して脆弱である。
本稿では,ネットワークトラフィックパターンのみに依存する攻撃を検知するディープ・オートエンコーダ法を利用した新しい検出機構を提案する。
連合学習を用いて、提案した侵入検知システムは、CAVのプライバシーを維持し、通信オーバーヘッドを最小限に抑えながら、大規模で多様なネットワークトラフィックで訓練することができる。
論文 参考訳(メタデータ) (2024-07-03T12:42:31Z) - The Adversarial Implications of Variable-Time Inference [47.44631666803983]
本稿では,攻撃対象のMLモデルの予測を後処理するアルゴリズムの実行時間を簡単に計測する,新たなサイドチャネルを利用するアプローチを提案する。
我々は,物体検出装置の動作において重要な役割を果たす非最大抑圧(NMS)アルゴリズムからの漏れを調査する。
我々は、YOLOv3検出器に対する攻撃を実演し、タイミングリークを利用して、逆例を用いてオブジェクト検出を回避し、データセット推論を行う。
論文 参考訳(メタデータ) (2023-09-05T11:53:17Z) - Few-shot Weakly-supervised Cybersecurity Anomaly Detection [1.179179628317559]
本稿では,既存の弱教師付きディープラーニング異常検出フレームワークの強化を提案する。
このフレームワークには、データ拡張、表現学習、順序回帰が含まれている。
そして、3つのベンチマークデータセット上で実装したフレームワークの性能を評価した。
論文 参考訳(メタデータ) (2023-04-15T04:37:54Z) - A Hybrid Deep Learning Anomaly Detection Framework for Intrusion
Detection [4.718295605140562]
本稿では,3段階のディープラーニング異常検出に基づくネットワーク侵入攻撃検出フレームワークを提案する。
このフレームワークは、教師なし(K平均クラスタリング)、半教師付き(GANomaly)、および教師付き学習(CNN)アルゴリズムの統合を含む。
そして、3つのベンチマークデータセット上で実装したフレームワークの性能を評価した。
論文 参考訳(メタデータ) (2022-12-02T04:40:54Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - A False Sense of Security? Revisiting the State of Machine
Learning-Based Industrial Intrusion Detection [9.924435476552702]
異常に基づく侵入検知は、産業制御システムに対する新規または未知の攻撃を検出することを約束する。
研究は機械学習による自動学習に重点を置いており、検出率は99%以上に達する。
その結果、未知の攻撃を検出できないことが強調され、検出率は3.2%から14.7%に低下した。
論文 参考訳(メタデータ) (2022-05-18T20:17:33Z) - MURAL: Meta-Learning Uncertainty-Aware Rewards for Outcome-Driven
Reinforcement Learning [65.52675802289775]
本研究では,不確かさを意識した分類器が,強化学習の難しさを解消できることを示す。
正規化最大度(NML)分布の計算法を提案する。
得られたアルゴリズムは、カウントベースの探索法と、報酬関数を学習するための先行アルゴリズムの両方に多くの興味深い関係を持つことを示す。
論文 参考訳(メタデータ) (2021-07-15T08:19:57Z) - Anomaly Detection in Cybersecurity: Unsupervised, Graph-Based and
Supervised Learning Methods in Adversarial Environments [63.942632088208505]
現在の運用環境に固有ののは、敵対的機械学習の実践である。
本研究では,教師なし学習とグラフに基づく異常検出の可能性を検討する。
我々は,教師付きモデルの訓練時に,現実的な対人訓練機構を組み込んで,対人環境における強力な分類性能を実現する。
論文 参考訳(メタデータ) (2021-05-14T10:05:10Z) - Generalized Insider Attack Detection Implementation using NetFlow Data [0.6236743421605786]
ネットワークデータを用いて攻撃を識別する手法について検討する。
我々の研究は、One-Class SVMやbi-clusteringのような教師なしの機械学習技術に基づいています。
われわれのアプローチは、現実的な環境でインサイダー攻撃検出のための有望なツールであることを示す。
論文 参考訳(メタデータ) (2020-10-27T14:00:31Z) - Anomaly Detection-Based Unknown Face Presentation Attack Detection [74.4918294453537]
異常検出に基づくスプーフ攻撃検出は、顔提示攻撃検出の最近の進歩である。
本稿では,異常検出に基づくスプーフ攻撃検出のためのディープラーニングソリューションを提案する。
提案手法はCNNの表現学習能力の恩恵を受け,fPADタスクの優れた特徴を学習する。
論文 参考訳(メタデータ) (2020-07-11T21:20:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。