論文の概要: Prepare for Trouble and Make it Double. Supervised and Unsupervised
Stacking for AnomalyBased Intrusion Detection
- arxiv url: http://arxiv.org/abs/2202.13611v1
- Date: Mon, 28 Feb 2022 08:41:32 GMT
- ステータス: 処理完了
- システム内更新日: 2022-03-02 04:39:19.763003
- Title: Prepare for Trouble and Make it Double. Supervised and Unsupervised
Stacking for AnomalyBased Intrusion Detection
- Title(参考訳): トラブルに備え、ダブルにする。
anomaly based intrusion detectionのための教師付きおよび教師なしスタック
- Authors: Tommaso Zoppi, Andrea Ceccarelli
- Abstract要約: メタラーニングを2層スタックの形で導入し、既知の脅威と未知の脅威の両方を検出する混合アプローチを提案する。
その結果、教師付きアルゴリズムよりもゼロデイ攻撃の検出に効果があり、主要な弱点は限定されているものの、既知の攻撃を検出するのに十分な能力を維持していることがわかった。
- 参考スコア(独自算出の注目度): 4.56877715768796
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In the last decades, researchers, practitioners and companies struggled in
devising mechanisms to detect malicious activities originating security
threats. Amongst the many solutions, network intrusion detection emerged as one
of the most popular to analyze network traffic and detect ongoing intrusions
based on rules or by means of Machine Learners (MLs), which process such
traffic and learn a model to suspect intrusions. Supervised MLs are very
effective in detecting known threats, but struggle in identifying zero-day
attacks (unknown during learning phase), which instead can be detected through
unsupervised MLs. Unfortunately, there are no definitive answers on the
combined use of both approaches for network intrusion detection. In this paper
we first expand the problem of zero-day attacks and motivate the need to
combine supervised and unsupervised algorithms. We propose the adoption of
meta-learning, in the form of a two-layer Stacker, to create a mixed approach
that detects both known and unknown threats. Then we implement and empirically
evaluate our Stacker through an experimental campaign that allows i) debating
on meta-features crafted through unsupervised base-level learners, ii) electing
the most promising supervised meta-level classifiers, and iii) benchmarking
classification scores of the Stacker with respect to supervised and
unsupervised classifiers. Last, we compare our solution with existing works
from the recent literature. Overall, our Stacker reduces misclassifications
with respect to (un)supervised ML algorithms in all the 7 public datasets we
considered, and outperforms existing studies in 6 out of those 7 datasets. In
particular, it turns out to be more effective in detecting zero-day attacks
than supervised algorithms, limiting their main weakness but still maintaining
adequate capabilities in detecting known attacks.
- Abstract(参考訳): 過去数十年間、研究者、実践家、企業は、セキュリティの脅威に起因する悪質な活動を検出するメカニズムの開発に苦労した。
多くのソリューションの中で、ネットワーク侵入検出は、ネットワークトラフィックを分析し、ルールや機械学習(ML)によって進行中の侵入を検出し、そのようなトラフィックを処理し、侵入を疑うモデルを学習する最も一般的な方法の1つである。
監視されたMLは既知の脅威を検出するのに非常に効果的であるが、教師なしMLによって検出されるゼロデイアタック(学習段階では知られていない)を特定するのに苦労する。
残念ながら、ネットワーク侵入検出に両方のアプローチを併用した決定的な答えはない。
本稿では,ゼロデイ攻撃の問題を拡張し,教師付きアルゴリズムと教師なしアルゴリズムを組み合わせる必要性を動機づける。
我々は,2層スタッカという形でメタラーニングの採用を提案し,既知の脅威と未知の脅威の両方を検出するための混合アプローチを提案する。
次に、実験的なキャンペーンを通じてStackerを実装し、実証的に評価します。
一 教師なし基礎レベルの学習者によるメタ機能に関する議論
二 最も有望な監督されたメタレベル分類器の選択及び
三 監督及び監督されていない分類器に関するスタックの分類スコアのベンチマーク
最後に、我々のソリューションを最近の文献の既存の作品と比較する。
全体としては、私たちが検討した7つの公開データセットすべてにおいて、(未)教師付きmlアルゴリズムに対する誤分類を削減し、これらの7つのデータセットのうち6つで既存の研究を上回っています。
特に、教師付きアルゴリズムよりもゼロデイアタックを検出でき、主要な弱点を制限できるが、既知のアタックを検出できる十分な能力を維持している。
関連論文リスト
- The Adversarial Implications of Variable-Time Inference [47.44631666803983]
本稿では,攻撃対象のMLモデルの予測を後処理するアルゴリズムの実行時間を簡単に計測する,新たなサイドチャネルを利用するアプローチを提案する。
我々は,物体検出装置の動作において重要な役割を果たす非最大抑圧(NMS)アルゴリズムからの漏れを調査する。
我々は、YOLOv3検出器に対する攻撃を実演し、タイミングリークを利用して、逆例を用いてオブジェクト検出を回避し、データセット推論を行う。
論文 参考訳(メタデータ) (2023-09-05T11:53:17Z) - Few-shot Weakly-supervised Cybersecurity Anomaly Detection [1.179179628317559]
本稿では,既存の弱教師付きディープラーニング異常検出フレームワークの強化を提案する。
このフレームワークには、データ拡張、表現学習、順序回帰が含まれている。
そして、3つのベンチマークデータセット上で実装したフレームワークの性能を評価した。
論文 参考訳(メタデータ) (2023-04-15T04:37:54Z) - A Hybrid Deep Learning Anomaly Detection Framework for Intrusion
Detection [4.718295605140562]
本稿では,3段階のディープラーニング異常検出に基づくネットワーク侵入攻撃検出フレームワークを提案する。
このフレームワークは、教師なし(K平均クラスタリング)、半教師付き(GANomaly)、および教師付き学習(CNN)アルゴリズムの統合を含む。
そして、3つのベンチマークデータセット上で実装したフレームワークの性能を評価した。
論文 参考訳(メタデータ) (2022-12-02T04:40:54Z) - A False Sense of Security? Revisiting the State of Machine
Learning-Based Industrial Intrusion Detection [9.924435476552702]
異常に基づく侵入検知は、産業制御システムに対する新規または未知の攻撃を検出することを約束する。
研究は機械学習による自動学習に重点を置いており、検出率は99%以上に達する。
その結果、未知の攻撃を検出できないことが強調され、検出率は3.2%から14.7%に低下した。
論文 参考訳(メタデータ) (2022-05-18T20:17:33Z) - Adversarially Robust One-class Novelty Detection [83.1570537254877]
既存のノベルティ検出器は敵の例に感受性があることが示される。
本稿では, 新規性検知器の潜伏空間を制御し, 敵に対する堅牢性を向上する防衛戦略を提案する。
論文 参考訳(メタデータ) (2021-08-25T10:41:29Z) - MURAL: Meta-Learning Uncertainty-Aware Rewards for Outcome-Driven
Reinforcement Learning [65.52675802289775]
本研究では,不確かさを意識した分類器が,強化学習の難しさを解消できることを示す。
正規化最大度(NML)分布の計算法を提案する。
得られたアルゴリズムは、カウントベースの探索法と、報酬関数を学習するための先行アルゴリズムの両方に多くの興味深い関係を持つことを示す。
論文 参考訳(メタデータ) (2021-07-15T08:19:57Z) - Adversarial Attacks and Mitigation for Anomaly Detectors of
Cyber-Physical Systems [6.417955560857806]
本研究では,CPSの異常検出器とルールチェッカーを同時に回避する対向攻撃を提案する。
既存の勾配に基づくアプローチにインスパイアされた我々の敵攻撃は、センサーとアクチュエーターの値にノイズを発生させ、遺伝的アルゴリズムを使って後者を最適化する。
実世界の2つの重要なインフラテストベッドに対するアプローチを実装し、検出器の分類精度を平均50%以上下げることに成功した。
論文 参考訳(メタデータ) (2021-05-22T12:19:03Z) - Anomaly Detection in Cybersecurity: Unsupervised, Graph-Based and
Supervised Learning Methods in Adversarial Environments [63.942632088208505]
現在の運用環境に固有ののは、敵対的機械学習の実践である。
本研究では,教師なし学習とグラフに基づく異常検出の可能性を検討する。
我々は,教師付きモデルの訓練時に,現実的な対人訓練機構を組み込んで,対人環境における強力な分類性能を実現する。
論文 参考訳(メタデータ) (2021-05-14T10:05:10Z) - Online Adversarial Attacks [57.448101834579624]
我々は、実世界のユースケースで見られる2つの重要な要素を強調し、オンライン敵攻撃問題を定式化する。
まず、オンライン脅威モデルの決定論的変種を厳格に分析する。
このアルゴリズムは、現在の最良の単一しきい値アルゴリズムよりも、$k=2$の競争率を確実に向上させる。
論文 参考訳(メタデータ) (2021-03-02T20:36:04Z) - Generalized Insider Attack Detection Implementation using NetFlow Data [0.6236743421605786]
ネットワークデータを用いて攻撃を識別する手法について検討する。
我々の研究は、One-Class SVMやbi-clusteringのような教師なしの機械学習技術に基づいています。
われわれのアプローチは、現実的な環境でインサイダー攻撃検出のための有望なツールであることを示す。
論文 参考訳(メタデータ) (2020-10-27T14:00:31Z) - Anomaly Detection-Based Unknown Face Presentation Attack Detection [74.4918294453537]
異常検出に基づくスプーフ攻撃検出は、顔提示攻撃検出の最近の進歩である。
本稿では,異常検出に基づくスプーフ攻撃検出のためのディープラーニングソリューションを提案する。
提案手法はCNNの表現学習能力の恩恵を受け,fPADタスクの優れた特徴を学習する。
論文 参考訳(メタデータ) (2020-07-11T21:20:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。