論文の概要: TAD: Transfer Learning-based Multi-Adversarial Detection of Evasion
Attacks against Network Intrusion Detection Systems
- arxiv url: http://arxiv.org/abs/2210.15700v1
- Date: Thu, 27 Oct 2022 18:02:58 GMT
- ステータス: 処理完了
- システム内更新日: 2022-10-31 16:41:02.870876
- Title: TAD: Transfer Learning-based Multi-Adversarial Detection of Evasion
Attacks against Network Intrusion Detection Systems
- Title(参考訳): TAD:トランスファー学習に基づくネットワーク侵入検知システムに対する侵入攻撃の多元的検出
- Authors: Islam Debicha, Richard Bauwens, Thibault Debatty, Jean-Michel Dricot,
Tayeb Kenaza, Wim Mees
- Abstract要約: 我々は、侵入検知のための既存の最先端モデルを実装している。
次に、選択した回避攻撃のセットでこれらのモデルを攻撃します。
これらの敵攻撃を検知するために、我々は複数の移動学習に基づく敵検知器を設計、実装する。
- 参考スコア(独自算出の注目度): 0.7829352305480285
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Nowadays, intrusion detection systems based on deep learning deliver
state-of-the-art performance. However, recent research has shown that specially
crafted perturbations, called adversarial examples, are capable of
significantly reducing the performance of these intrusion detection systems.
The objective of this paper is to design an efficient transfer learning-based
adversarial detector and then to assess the effectiveness of using multiple
strategically placed adversarial detectors compared to a single adversarial
detector for intrusion detection systems. In our experiments, we implement
existing state-of-the-art models for intrusion detection. We then attack those
models with a set of chosen evasion attacks. In an attempt to detect those
adversarial attacks, we design and implement multiple transfer learning-based
adversarial detectors, each receiving a subset of the information passed
through the IDS. By combining their respective decisions, we illustrate that
combining multiple detectors can further improve the detectability of
adversarial traffic compared to a single detector in the case of a parallel IDS
design.
- Abstract(参考訳): 現在、ディープラーニングに基づく侵入検知システムは最先端のパフォーマンスを提供する。
しかし、近年の研究では、敵対的な例と呼ばれる特別に製作された摂動が、侵入検知システムの性能を著しく低下させることが示されている。
本研究の目的は, 効率的な伝達学習に基づく逆検出器の設計と, 侵入検知システムにおける1つの逆検出器と比較して, 戦略的に配置した複数の逆検出器の有効性を評価することである。
実験では、侵入検知のための既存の最先端モデルを実装した。
次に、選択した回避攻撃でこれらのモデルを攻撃します。
これらの攻撃を検出するために,複数のトランスファー学習に基づく攻撃検知器を設計・実装し,idを通した情報のサブセットを受信する。
それぞれの決定を組み合わせることで、並列IDS設計の場合と比較して、複数の検出器を組み合わせることで、対向的なトラフィックの検出性がさらに向上することを示す。
関連論文リスト
- Improving Transferability of Network Intrusion Detection in a Federated
Learning Setup [11.98319841778396]
ネットワーク侵入検知システム(IDS)は、インターネットに接続されたデバイスに到着するネットワークパケットを分析し、侵入者の存在を検出することを目的としている。
ディープラーニングシステムは、従来のIDSに比べて優れたパフォーマンスで人気があり、多様な侵入クラスのための高品質なトレーニングデータの可用性に依存している。
本稿では,フェデレートされた侵入検知システムの転送性を大幅に向上させる2つの手法を提案する。
論文 参考訳(メタデータ) (2024-01-07T17:52:41Z) - A Minimax Approach Against Multi-Armed Adversarial Attacks Detection [31.971443221041174]
多武装の敵攻撃は、最先端の検出器を騙すことに成功している。
本稿では,複数の事前学習型検出器のソフト・確率出力をミニマックス・アプローチで集約する手法を提案する。
我々は,アグリゲーションが,多腕対人攻撃に対する個々の最先端検出器より一貫して優れていることを示す。
論文 参考訳(メタデータ) (2023-02-04T18:21:22Z) - Detect & Reject for Transferability of Black-box Adversarial Attacks
Against Network Intrusion Detection Systems [0.0]
本稿では,機械学習による侵入検知システムに対する敵ネットワークトラフィックの転送可能性について検討する。
本研究では,機械学習による侵入検知システムに対する対向的ネットワークトラフィックの転送可能性特性の影響を抑えるための防御機構として検出・削除を検討した。
論文 参考訳(メタデータ) (2021-12-22T17:54:54Z) - Adversarial Robustness of Deep Reinforcement Learning based Dynamic
Recommender Systems [50.758281304737444]
本稿では,強化学習に基づく対話型レコメンデーションシステムにおける敵例の探索と攻撃検出を提案する。
まず、入力に摂動を加え、カジュアルな要因に介入することで、異なる種類の逆例を作成する。
そこで,本研究では,人工データに基づく深層学習に基づく分類器による潜在的攻撃を検出することにより,推薦システムを強化した。
論文 参考訳(メタデータ) (2021-12-02T04:12:24Z) - Adversarially Robust One-class Novelty Detection [83.1570537254877]
既存のノベルティ検出器は敵の例に感受性があることが示される。
本稿では, 新規性検知器の潜伏空間を制御し, 敵に対する堅牢性を向上する防衛戦略を提案する。
論文 参考訳(メタデータ) (2021-08-25T10:41:29Z) - Adversarial Attacks and Mitigation for Anomaly Detectors of
Cyber-Physical Systems [6.417955560857806]
本研究では,CPSの異常検出器とルールチェッカーを同時に回避する対向攻撃を提案する。
既存の勾配に基づくアプローチにインスパイアされた我々の敵攻撃は、センサーとアクチュエーターの値にノイズを発生させ、遺伝的アルゴリズムを使って後者を最適化する。
実世界の2つの重要なインフラテストベッドに対するアプローチを実装し、検出器の分類精度を平均50%以上下げることに成功した。
論文 参考訳(メタデータ) (2021-05-22T12:19:03Z) - Increasing the Confidence of Deep Neural Networks by Coverage Analysis [71.57324258813674]
本稿では、異なる安全でない入力に対してモデルを強化するために、カバレッジパラダイムに基づく軽量な監視アーキテクチャを提案する。
実験結果から,提案手法は強力な対向例とアウト・オブ・ディストリビューション・インプットの両方を検出するのに有効であることが示唆された。
論文 参考訳(メタデータ) (2021-01-28T16:38:26Z) - Learning to Separate Clusters of Adversarial Representations for Robust
Adversarial Detection [50.03939695025513]
本稿では,最近導入された非破壊的特徴を動機とした新しい確率的対向検出器を提案する。
本稿では,非ロバスト特徴を逆例の共通性と考え,その性質に対応する表現空間におけるクラスターの探索が可能であることを推定する。
このアイデアは、別のクラスタ内の逆表現の確率推定分布を導出し、その分布を確率に基づく逆検出器として活用する。
論文 参考訳(メタデータ) (2020-12-07T07:21:18Z) - Machine Learning Applications in Misuse and Anomaly Detection [0.0]
機械学習とデータマイニングアルゴリズムは侵入検知システムの設計において重要な役割を果たす。
ネットワークにおける攻撃検知に対する彼らのアプローチに基づいて、侵入検知システムは2つのタイプに大別できる。
誤用検知システムにおいて、ネットワーク内のアクティビティのシーケンスが既知のアタックシグネチャと一致する場合、システム内のアタックを検出する。
一方, 異常検出手法では, システム内の異常状態は, システムの状態遷移と正常状態との有意差に基づいて同定される。
論文 参考訳(メタデータ) (2020-09-10T19:52:00Z) - Quickest Intruder Detection for Multiple User Active Authentication [74.5256211285431]
我々は,Multiple-user Quickest Intruder Detection (MQID)アルゴリズムを定式化する。
より少ない観測サンプルで侵入者検出を行うデータ効率のシナリオにアルゴリズムを拡張した。
顔のモダリティに基づく2つのAAデータセットに対する提案手法の有効性を評価した。
論文 参考訳(メタデータ) (2020-06-21T21:59:01Z) - Investigating Robustness of Adversarial Samples Detection for Automatic
Speaker Verification [78.51092318750102]
本研究は,ASVシステムに対して,別個の検出ネットワークによる敵攻撃から防御することを提案する。
VGGライクな二分分類検出器を導入し、対向サンプルの検出に有効であることが実証された。
論文 参考訳(メタデータ) (2020-06-11T04:31:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。