論文の概要: LGTBIDS: Layer-wise Graph Theory Based Intrusion Detection System in
Beyond 5G
- arxiv url: http://arxiv.org/abs/2210.03518v1
- Date: Thu, 6 Oct 2022 05:32:03 GMT
- ステータス: 処理完了
- システム内更新日: 2022-10-10 15:12:33.417553
- Title: LGTBIDS: Layer-wise Graph Theory Based Intrusion Detection System in
Beyond 5G
- Title(参考訳): lgtbids:beyond 5gにおける層状グラフ理論に基づく侵入検出システム
- Authors: Misbah Shafi, Rakesh Kumar Jha, Sanjeev Jain
- Abstract要約: 侵入検知は、通信ネットワークのセキュリティを確保するための中心的なアプローチを示す。
The Layerwise Graph Theory-Based Intrusion Detection System (LGTBIDS) algorithm is designed to detect the attacked node。
結果は、より良いパフォーマンス、低い時間計算、低い複雑さを検証します。
- 参考スコア(独自算出の注目度): 9.63617966257402
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The advancement in wireless communication technologies is becoming more
demanding and pervasive. One of the fundamental parameters that limit the
efficiency of the network are the security challenges. The communication
network is vulnerable to security attacks such as spoofing attacks and signal
strength attacks. Intrusion detection signifies a central approach to ensuring
the security of the communication network. In this paper, an Intrusion
Detection System based on the framework of graph theory is proposed. A
Layerwise Graph Theory-Based Intrusion Detection System (LGTBIDS) algorithm is
designed to detect the attacked node. The algorithm performs the layer-wise
analysis to extract the vulnerable nodes and ultimately the attacked node(s).
For each layer, every node is scanned for the possibility of susceptible
node(s). The strategy of the IDS is based on the analysis of energy efficiency
and secrecy rate. The nodes with the energy efficiency and secrecy rate beyond
the range of upper and lower thresholds are detected as the nodes under attack.
Further, detected node(s) are transmitted with a random sequence of bits
followed by the process of re-authentication. The obtained results validate the
better performance, low time computations, and low complexity. Finally, the
proposed approach is compared with the conventional solution of intrusion
detection.
- Abstract(参考訳): 無線通信技術の進歩はますます需要を増し、普及しつつある。
ネットワークの効率を制限する基本的なパラメータの1つは、セキュリティ上の課題である。
通信ネットワークは、スプーフィング攻撃や信号強度攻撃などのセキュリティ攻撃に対して脆弱である。
侵入検知は、通信ネットワークのセキュリティを確保するための中心的なアプローチを示す。
本稿では,グラフ理論の枠組みに基づく侵入検知システムを提案する。
layerwise graph theory-based intrusion detection system (lgtbids) アルゴリズムは攻撃されたノードを検出するために設計されている。
このアルゴリズムは、脆弱なノードと最終的に攻撃されたノードを抽出するために層別分析を実行する。
各層について、各ノードは感受性のあるノード(s)の可能性をスキャンする。
IDSの戦略は、エネルギー効率と機密率の分析に基づいている。
攻撃対象ノードとして、上閾値及び下閾値の範囲を超えたエネルギー効率及び秘密率のノードを検出する。
さらに、検出されたノードはランダムなビット列で送信され、その後再認証される。
得られた結果は、優れた性能、低時間計算、低複雑性を検証する。
最後に,提案手法を従来の侵入検出法と比較した。
関連論文リスト
- DT-DDNN: A Physical Layer Security Attack Detector in 5G RF Domain for
CAVs [11.15939066175832]
妨害攻撃は5Gネットワークに重大なリスクをもたらす。
本研究は, CAVネットワークにおけるジャマー検出のための, 深層学習に基づく新しい手法を提案する。
提案手法は, 余剰低妨害電力の96.4%検出率を実現する。
論文 参考訳(メタデータ) (2024-03-05T04:29:31Z) - A Fast Algorithm for Moderating Critical Nodes via Edge Removal [19.130541561303293]
対象ノードの情報集中度を最小限に抑えるために,ネットワークから$k$エッジを除去する問題について検討する。
ランダムウォークに基づくシュア補数近似や高速和推定などの新しい手法を用いて、3つの近似グリードアルゴリズムを提案する。
理論的解析を補完するため、100万以上のノードを持つ合成および実ネットワークに関する包括的な実験を行う。
論文 参考訳(メタデータ) (2023-09-09T13:54:34Z) - BOURNE: Bootstrapped Self-supervised Learning Framework for Unified
Graph Anomaly Detection [50.26074811655596]
自己指導型自己学習(BOURNE)に基づく新しい統合グラフ異常検出フレームワークを提案する。
ノードとエッジ間のコンテキスト埋め込みを交換することで、ノードとエッジの異常を相互に検出できる。
BOURNEは、負のサンプリングを必要としないため、大きなグラフを扱う際の効率を高めることができる。
論文 参考訳(メタデータ) (2023-07-28T00:44:57Z) - A Systematic Evaluation of Node Embedding Robustness [77.29026280120277]
本研究では,ノード埋め込みモデルのランダムおよび逆毒攻撃に対する経験的ロバスト性を評価する。
ネットワーク特性とノードラベルを用いて計算したエッジの追加,削除,再切り替えの戦略を比較した。
その結果,ノード分類はネットワーク再構成とは対照的に,高い性能劣化に悩まされていることがわかった。
論文 参考訳(メタデータ) (2022-09-16T17:20:23Z) - Adversarial Camouflage for Node Injection Attack on Graphs [64.5888846198005]
グラフニューラルネットワーク(GNN)に対するノードインジェクション攻撃は、GNNのパフォーマンスを高い攻撃成功率で低下させる能力のため、近年注目を集めている。
本研究は,これらの攻撃が現実的なシナリオでしばしば失敗することを示す。
これを解決するため,我々はカモフラージュノードインジェクション攻撃(camouflage node Injection attack)に取り組んだ。
論文 参考訳(メタデータ) (2022-08-03T02:48:23Z) - Feature Selection-based Intrusion Detection System Using Genetic Whale
Optimization Algorithm and Sample-based Classification [0.0]
ホエール最適化アルゴリズム(WOA)と遺伝的アルゴリズム(GA)とサンプルベース分類を組み合わせた特徴選択を用いたネットワーク侵入検知システムを提案する。
提案手法は,Whale最適化アルゴリズムと遺伝的アルゴリズムを組み合わせた特徴選択と,KNN分類を精度基準で組み合わせることで,従来の方法よりも優れた結果が得られる。
論文 参考訳(メタデータ) (2022-01-03T11:05:02Z) - Noise Sensitivity-Based Energy Efficient and Robust Adversary Detection
in Neural Networks [3.125321230840342]
逆の例は、愚かな分類器ネットワークに注意深く浸透した入力であり、一方で人間には変化がない。
本稿では,深層ニューラルネットワーク(DNN)を検出器サブネットワークで拡張する構造化手法を提案する。
本手法は,実例に対する最先端検出器のロバスト性が向上することを示す。
論文 参考訳(メタデータ) (2021-01-05T14:31:53Z) - Malicious Requests Detection with Improved Bidirectional Long Short-term
Memory Neural Networks [8.379440129896548]
我々は、時間的シーケンス分類問題として悪意のある要求を検出する問題を定式化する。
我々は,CNN-BiLSTM-CNN(CNN-BiLSTM-CNN)という新しいディープラーニングモデルを提案する。
HTTPデータセットCSIC 2010の実験結果は,提案手法の有効性を実証した。
論文 参考訳(メタデータ) (2020-10-26T02:27:44Z) - Information Obfuscation of Graph Neural Networks [96.8421624921384]
本稿では,グラフ構造化データを用いた学習において,情報難読化による機密属性保護の問題について検討する。
本稿では,全変動量とワッサーシュタイン距離を交互に学習することで,事前決定された機密属性を局所的にフィルタリングするフレームワークを提案する。
論文 参考訳(メタデータ) (2020-09-28T17:55:04Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。