論文の概要: When a RF Beats a CNN and GRU, Together -- A Comparison of Deep Learning
and Classical Machine Learning Approaches for Encrypted Malware Traffic
Classification
- arxiv url: http://arxiv.org/abs/2206.08004v1
- Date: Thu, 16 Jun 2022 08:59:53 GMT
- ステータス: 処理完了
- システム内更新日: 2022-06-17 16:24:01.102289
- Title: When a RF Beats a CNN and GRU, Together -- A Comparison of Deep Learning
and Classical Machine Learning Approaches for Encrypted Malware Traffic
Classification
- Title(参考訳): RFがCNNとGRUに勝つとき - 暗号化されたマルウェアトラフィック分類のためのディープラーニングと古典的機械学習アプローチの比較-
- Authors: Adi Lichy, Ofek Bader, Ran Dubin, Amit Dvir, Chen Hajaj
- Abstract要約: 悪意のあるトラフィック分類の場合、最先端のDLベースのソリューションは、古典的なMLベースのソリューションよりも必ずしも優れているとは限らないことを示す。
マルウェア検出、マルウェア家族分類、ゼロデイ攻撃の検出、反復的に増加するデータセットの分類など、さまざまなタスクに2つのよく知られたデータセットを使用することで、この発見を実証する。
- 参考スコア(独自算出の注目度): 4.495583520377878
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Internet traffic classification is widely used to facilitate network
management. It plays a crucial role in Quality of Services (QoS), Quality of
Experience (QoE), network visibility, intrusion detection, and traffic trend
analyses. While there is no theoretical guarantee that deep learning (DL)-based
solutions perform better than classic machine learning (ML)-based ones,
DL-based models have become the common default. This paper compares well-known
DL-based and ML-based models and shows that in the case of malicious traffic
classification, state-of-the-art DL-based solutions do not necessarily
outperform the classical ML-based ones. We exemplify this finding using two
well-known datasets for a varied set of tasks, such as: malware detection,
malware family classification, detection of zero-day attacks, and
classification of an iteratively growing dataset. Note that, it is not feasible
to evaluate all possible models to make a concrete statement, thus, the above
finding is not a recommendation to avoid DL-based models, but rather empirical
proof that in some cases, there are more simplistic solutions, that may perform
even better.
- Abstract(参考訳): インターネットトラフィックの分類は、ネットワーク管理を容易にするために広く使われている。
品質・オブ・サービス(QoS)、品質・オブ・エクスペリエンス(QoE)、ネットワークの可視性、侵入検出、トラフィックトレンド分析において重要な役割を果たす。
ディープラーニング(DL)ベースのソリューションが従来の機械学習(ML)ベースのソリューションよりも優れているという理論的保証はないが、DLベースのモデルは一般的なデフォルトになっている。
本稿では、有名なDLベースモデルとMLベースモデルを比較し、悪意のあるトラフィック分類の場合、最先端のDLベースソリューションが古典的なMLベースモデルを上回るとは限らないことを示す。
マルウェアの検出,マルウェアの分類,ゼロデイアタックの検出,反復的に増加するデータセットの分類など,さまざまなタスクに対して,よく知られた2つのデータセットを使用してこの発見を例示する。
具体的なステートメントを作るために可能なすべてのモデルを評価することは不可能であり、上記の発見はDLベースのモデルを避けるための推奨ではなく、より単純な解が存在するという実証的な証明である。
関連論文リスト
- A Survey of Malware Detection Using Deep Learning [6.349503549199403]
本稿では,ディープラーニング(DL)を用いたWindows,iOS,Android,Linuxにおけるマルウェア検出の進歩について検討する。
本稿では,DL分類器を用いたマルウェア検出の問題点と課題について論じる。
各種データセットに対する8つの一般的なDLアプローチについて検討する。
論文 参考訳(メタデータ) (2024-07-27T02:49:55Z) - Many or Few Samples? Comparing Transfer, Contrastive and Meta-Learning
in Encrypted Traffic Classification [68.19713459228369]
我々は、トランスファーラーニング、メタラーニング、コントラストラーニングを、参照機械学習(ML)ツリーベースおよびモノリシックDLモデルと比較する。
i) 大規模なデータセットを用いて,より一般的な表現を得られること,(ii) コントラスト学習が最良の手法であることを示している。
MLツリーベースでは大きなタスクは処理できないが、学習した表現を再利用することで、小さなタスクにも適合するが、DLメソッドはツリーベースモデルのパフォーマンスにも到達している。
論文 参考訳(メタデータ) (2023-05-21T11:20:49Z) - DOC-NAD: A Hybrid Deep One-class Classifier for Network Anomaly
Detection [0.0]
ネットワーク侵入検知システム(NIDS)の検出能力を高めるために機械学習アプローチが用いられている。
最近の研究は、バイナリとマルチクラスのネットワーク異常検出タスクに従うことで、ほぼ完璧な性能を実現している。
本稿では,ネットワークデータサンプルの学習のみによるネットワーク侵入検出のためのDeep One-Class (DOC)分類器を提案する。
論文 参考訳(メタデータ) (2022-12-15T00:08:05Z) - Open-Source Framework for Encrypted Internet and Malicious Traffic
Classification [4.495583520377878]
インターネットトラフィックの分類は、ネットワークの可視性、品質・オブ・サービス(QoS)、侵入検知、品質・オブ・エクスペリエンス(QoE)、トラフィック・トレンド分析において重要な役割を果たす。
本稿では,学習プロセスの全パイプラインを提供するオープンソースフレームワークOSF-EIMTCを提案する。
論文 参考訳(メタデータ) (2022-06-21T07:01:57Z) - Semantic Representation and Dependency Learning for Multi-Label Image
Recognition [76.52120002993728]
本稿では,各カテゴリのカテゴリ固有のセマンティック表現を学習するための,新しい,効果的なセマンティック表現と依存性学習(SRDL)フレームワークを提案する。
具体的には,カテゴリー別注意領域(CAR)モジュールを設計し,チャネル/空間的注意行列を生成してモデルを導出する。
また、カテゴリ間のセマンティック依存を暗黙的に学習するオブジェクト消去(OE)モジュールを設計し、セマンティック認識領域を消去する。
論文 参考訳(メタデータ) (2022-04-08T00:55:15Z) - Enhancing the Generalization for Intent Classification and Out-of-Domain
Detection in SLU [70.44344060176952]
インテント分類は、音声言語理解(SLU)における主要な課題である
近年の研究では、余分なデータやラベルを使用することで、OOD検出性能が向上することが示されている。
本稿では、IND意図分類とOOD検出の両方をサポートしながら、INDデータのみを用いてモデルを訓練することを提案する。
論文 参考訳(メタデータ) (2021-06-28T08:27:38Z) - Gone Fishing: Neural Active Learning with Fisher Embeddings [55.08537975896764]
ディープニューラルネットワークと互換性のあるアクティブな学習アルゴリズムの必要性が高まっている。
本稿では,ニューラルネットワークのための抽出可能かつ高性能な能動学習アルゴリズムBAITを紹介する。
論文 参考訳(メタデータ) (2021-06-17T17:26:31Z) - Deep Learning and Traffic Classification: Lessons learned from a
commercial-grade dataset with hundreds of encrypted and zero-day applications [72.02908263225919]
商業用DLトラフィック分類エンジンでの経験を共有します。
暗号化トラフィックから既知のアプリケーションや未知のゼロデイアプリケーションを特定します。
DLモデルに合わせ、最新技術よりも正確で軽量な新しい手法を提案します。
論文 参考訳(メタデータ) (2021-04-07T15:21:22Z) - Learning Adaptive Embedding Considering Incremental Class [55.21855842960139]
CIL(Class-Incremental Learning)は,未知のクラスを逐次生成するストリーミングデータを用いて,信頼性の高いモデルをトレーニングすることを目的としている。
従来のクローズドセット学習とは異なり、CILには2つの大きな課題がある。
新たなクラスが検出された後、以前のデータ全体を使用して再トレーニングすることなく、モデルを更新する必要がある。
論文 参考訳(メタデータ) (2020-08-31T04:11:24Z) - DeepMAL -- Deep Learning Models for Malware Traffic Detection and
Classification [4.187494796512101]
本稿では、悪意のあるトラフィックの基盤となる統計をキャプチャできるDLモデルであるDeepMALを紹介する。
DeepMALは、従来の浅層モデルよりも高い精度でマルウェアフローを検出・分類できることを示す。
論文 参考訳(メタデータ) (2020-03-03T16:54:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。