論文の概要: Explaining Machine Learning DGA Detectors from DNS Traffic Data
- arxiv url: http://arxiv.org/abs/2208.05285v1
- Date: Wed, 10 Aug 2022 11:34:26 GMT
- ステータス: 処理完了
- システム内更新日: 2022-08-11 13:17:11.002473
- Title: Explaining Machine Learning DGA Detectors from DNS Traffic Data
- Title(参考訳): DNSトラフィックデータから機械学習DGA検出器を説明する
- Authors: Giorgio Piras, Maura Pintor, Luca Demetrio and Battista Biggio
- Abstract要約: この研究は、ボットネットとDGA検出の文脈における説明可能なMLの問題に対処する。
ボットネット/DGA検出のために考案されたML分類器の決定を具体的に分解するのは、これが初めてである。
- 参考スコア(独自算出の注目度): 11.049278217301048
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: One of the most common causes of lack of continuity of online systems stems
from a widely popular Cyber Attack known as Distributed Denial of Service
(DDoS), in which a network of infected devices (botnet) gets exploited to flood
the computational capacity of services through the commands of an attacker.
This attack is made by leveraging the Domain Name System (DNS) technology
through Domain Generation Algorithms (DGAs), a stealthy connection strategy
that yet leaves suspicious data patterns. To detect such threats, advances in
their analysis have been made. For the majority, they found Machine Learning
(ML) as a solution, which can be highly effective in analyzing and classifying
massive amounts of data. Although strongly performing, ML models have a certain
degree of obscurity in their decision-making process. To cope with this
problem, a branch of ML known as Explainable ML tries to break down the
black-box nature of classifiers and make them interpretable and human-readable.
This work addresses the problem of Explainable ML in the context of botnet and
DGA detection, which at the best of our knowledge, is the first to concretely
break down the decisions of ML classifiers when devised for botnet/DGA
detection, therefore providing global and local explanations.
- Abstract(参考訳): オンラインシステムの連続性の欠如の最も一般的な原因の1つは、distributed denial of service(ddos)として知られる広く普及したサイバー攻撃であり、攻撃者の命令によってサービスの計算能力を溢れさせるために感染したデバイス(botnet)のネットワークを利用する。
この攻撃は、疑わしいデータパターンを残したステルスな接続戦略であるドメイン生成アルゴリズム(DGA)を通じて、DNS(Domain Name System)技術を活用することで行われる。
このような脅威を検出するため、分析の進歩が見られた。
多くの場合、機械学習(ML)をソリューションとして見なしており、大量のデータを分析して分類するのに非常に効果的である。
性能は高いが、MLモデルは意思決定プロセスにおいてある程度不明瞭である。
この問題に対処するため、Explainable MLとして知られるMLのブランチは、分類器のブラックボックスの性質を分解し、解釈可能で可読性のあるものにしようとしている。
本研究は、ボットネットとDGA検出の文脈における説明可能なMLの問題に対処し、ボットネット/DGA検出のために考案されたML分類器の決定を具体的に分解し、グローバルおよびローカルな説明を提供する最初の方法である。
関連論文リスト
- LGB: Language Model and Graph Neural Network-Driven Social Bot Detection [43.92522451274129]
悪意のあるソーシャルボットは、誤った情報を広め、社会的世論を喚起することで、悪意ある目的を達成する。
言語モデル (LM) とグラフニューラルネットワーク (GNN) の2つの主要コンポーネントから構成される新しいソーシャルボット検出フレームワーク LGB を提案する。
2つの実世界のデータセットの実験では、LGBは最先端のベースラインモデルよりも最大10.95%向上している。
論文 参考訳(メタデータ) (2024-06-13T02:47:38Z) - Model X-ray:Detect Backdoored Models via Decision Boundary [66.41173675107886]
ディープニューラルネットワーク(DNN)はさまざまな産業に革命をもたらし、機械学習・アズ・ア・サービス(ML)の台頭につながった。
DNNはバックドア攻撃の影響を受けやすいため、アプリケーションに重大なリスクが生じる。
本稿では,決定境界の解析を通じて,MLの新しいバックドア検出手法であるModel X-rayを提案する。
論文 参考訳(メタデータ) (2024-02-27T12:42:07Z) - MONDEO: Multistage Botnet Detection [2.259031129687683]
MONDEOはDNSベースのボットネットマルウェアを検出するための多段階メカニズムである。
Blacklisting/Whitelisting、クエリレート分析、DGA分析、マシンラーニング評価の4つの検出ステージで構成されている。
MONDEOはその効率と性能を測定するために、いくつかのデータセットに対してテストされた。
論文 参考訳(メタデータ) (2023-08-31T09:12:30Z) - LMBot: Distilling Graph Knowledge into Language Model for Graph-less
Deployment in Twitter Bot Detection [41.043975659303435]
グラフニューラルネットワーク(GNN)の知識を言語モデル(LM)に抽出する新しいボット検出フレームワークLMBotを提案する。
グラフベースのデータセットでは、LMの出力はGNNの入力機能を提供し、ボットの検出と知識の抽出を反復的かつ相互に強化するプロセスでLMに戻すことができる。
実験の結果,LMBotは4つのTwitterボット検出ベンチマークで最先端のパフォーマンスを実現していることがわかった。
論文 参考訳(メタデータ) (2023-06-30T05:50:26Z) - Adv-Bot: Realistic Adversarial Botnet Attacks against Network Intrusion
Detection Systems [0.7829352305480285]
最近、機械学習ベースのセキュリティシステムに対する攻撃の可能性について調査する研究者が増えている。
本研究では,ネットワークによる侵入検知システムに対する敵攻撃,特に回避攻撃の実現可能性について検討した。
私たちのゴールは、意図した悪意のある機能をすべて実行しながら、検出を回避できる敵ボットネットトラフィックを作ることです。
論文 参考訳(メタデータ) (2023-03-12T14:01:00Z) - Detection, Explanation and Filtering of Cyber Attacks Combining Symbolic
and Sub-Symbolic Methods [0.0]
我々は、ドメイン知識を取り入れたサイバーセキュリティの分野で、象徴的およびサブシンボル的手法の組み合わせを検討している。
提案手法は,様々なシナリオに対するアラートの直感的な説明を生成する。
説明はアラートに関する深い洞察を提供するだけでなく、偽陽性の警告を66%、忠実度メトリックを含めると93%減少させる。
論文 参考訳(メタデータ) (2022-12-23T09:03:51Z) - Adversarial Machine Learning Threat Analysis in Open Radio Access
Networks [37.23982660941893]
Open Radio Access Network (O-RAN) は、新しい、オープンで適応的でインテリジェントなRANアーキテクチャである。
本稿では,O-RANに対する体系的対向機械学習脅威分析を提案する。
論文 参考訳(メタデータ) (2022-01-16T17:01:38Z) - Utilizing XAI technique to improve autoencoder based model for computer
network anomaly detection with shapley additive explanation(SHAP) [0.0]
機械学習(ML)とディープラーニング(DL)メソッドは、特にコンピュータネットワークセキュリティにおいて急速に採用されている。
MLとDLベースのモデルの透明性の欠如は、実装の大きな障害であり、ブラックボックスの性質から批判されている。
XAIは、これらのモデルの信頼性を向上させる上で、説明やアウトプットの解釈を通じて有望な分野である。
論文 参考訳(メタデータ) (2021-12-14T09:42:04Z) - Explaining Network Intrusion Detection System Using Explainable AI
Framework [0.5076419064097734]
侵入検知システムは、今日の世界のサイバー安全の重要なレイヤーの1つです。
本稿では,ディープニューラルネットワークを用いてネットワーク侵入検出を行った。
また、機械学習パイプラインの各段階で透明性を追加する説明可能なAIフレームワークも提案しました。
論文 参考訳(メタデータ) (2021-03-12T07:15:09Z) - Adversarial Attacks on Deep Learning Based Power Allocation in a Massive
MIMO Network [62.77129284830945]
本稿では,大規模なマルチインプット・マルチアウトプット(MAMIMO)ネットワークのダウンリンクにおいて,逆攻撃がDLベースの電力割り当てを損なう可能性があることを示す。
我々はこれらの攻撃のパフォーマンスをベンチマークし、ニューラルネットワーク(NN)の入力に小さな摂動がある場合、ホワイトボックス攻撃は最大86%まで実現不可能な解決策をもたらすことを示した。
論文 参考訳(メタデータ) (2021-01-28T16:18:19Z) - Automating Botnet Detection with Graph Neural Networks [106.24877728212546]
ボットネットは、DDoS攻撃やスパムなど、多くのネットワーク攻撃の主要なソースとなっている。
本稿では,最新のディープラーニング技術を用いてボットネット検出のポリシーを自動学習するニューラルネットワーク設計の課題について考察する。
論文 参考訳(メタデータ) (2020-03-13T15:34:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。