論文の概要: A Hypergraph-Based Machine Learning Ensemble Network Intrusion Detection System
- arxiv url: http://arxiv.org/abs/2211.03933v3
- Date: Fri, 6 Sep 2024 10:28:31 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-09 21:18:57.341687
- Title: A Hypergraph-Based Machine Learning Ensemble Network Intrusion Detection System
- Title(参考訳): ハイパーグラフに基づく機械学習アンサンブルネットワーク侵入検知システム
- Authors: Zong-Zhi Lin, Thomas D. Pike, Mark M. Bailey, Nathaniel D. Bastian,
- Abstract要約: 悪意のある攻撃を検出するネットワーク侵入検知システム(NIDS)は、引き続き課題に対処している。
NIDSはしばしばオフラインで開発され、自動生成されたポートスキャンの浸透試験に直面する。
インターネットプロトコルアドレスと宛先ポートに焦点を当てたハイパーグラフを使用して、ポートスキャン攻撃の進化パターンをキャプチャします。
得られたハイパーグラフベースのメトリクスセットを使用して、アンサンブル機械学習(ML)ベースのNIDSをトレーニングし、ポートスキャンアクティビティの監視と検出、他のタイプの攻撃、敵の侵入を高精度、精度、精度でリアルタイムに行うことができる。
- 参考スコア(独自算出の注目度): 4.923031976899536
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Network intrusion detection systems (NIDS) to detect malicious attacks continue to meet challenges. NIDS are often developed offline while they face auto-generated port scan infiltration attempts, resulting in a significant time lag from adversarial adaption to NIDS response. To address these challenges, we use hypergraphs focused on internet protocol addresses and destination ports to capture evolving patterns of port scan attacks. The derived set of hypergraph-based metrics are then used to train an ensemble machine learning (ML) based NIDS that allows for real-time adaption in monitoring and detecting port scanning activities, other types of attacks, and adversarial intrusions at high accuracy, precision and recall performances. This ML adapting NIDS was developed through the combination of (1) intrusion examples, (2) NIDS update rules, (3) attack threshold choices to trigger NIDS retraining requests, and (4) a production environment with no prior knowledge of the nature of network traffic. 40 scenarios were auto-generated to evaluate the ML ensemble NIDS comprising three tree-based models. The resulting ML Ensemble NIDS was extended and evaluated with the CIC-IDS2017 dataset. Results show that under the model settings of an Update-ALL-NIDS rule (specifically retrain and update all the three models upon the same NIDS retraining request) the proposed ML ensemble NIDS evolved intelligently and produced the best results with nearly 100% detection performance throughout the simulation.
- Abstract(参考訳): 悪意のある攻撃を検出するネットワーク侵入検知システム(NIDS)は、引き続き課題に対処している。
NIDSはしばしばオフラインで開発され、自動生成されたポートスキャンの浸透試験に直面する。
これらの課題に対処するために、インターネットプロトコルアドレスと宛先ポートに焦点を当てたハイパーグラフを使用して、ポートスキャン攻撃の進化パターンをキャプチャします。
得られたハイパーグラフベースのメトリクスセットを使用して、アンサンブル機械学習(ML)ベースのNIDSをトレーニングし、ポートスキャンアクティビティの監視と検出、他のタイプの攻撃、敵の侵入を高精度、精度、リコールパフォーマンスでリアルタイムに適応できるようにする。
このML適応型NIDSは,(1)侵入事例,(2)NIDS更新規則,(3)NIDS再トレーニング要求を起動するための攻撃しきい値選択,(4)ネットワークトラフィックの性質を事前に把握していない生産環境の組み合わせによって開発された。
40のシナリオが自動生成され、3つのツリーベースモデルからなるMLアンサンブルNIDSを評価する。
結果のML Ensemble NIDSは拡張され、CIC-IDS2017データセットで評価された。
その結果, MLアンサンブルNIDSは, Update-all-NIDSルールのモデル設定の下で, 提案したMLアンサンブルNIDSをインテリジェントに進化させ, シミュレーションを通して100%近い検出性能で最高の結果を得た。
関連論文リスト
- Securing Graph Neural Networks in MLaaS: A Comprehensive Realization of Query-based Integrity Verification [68.86863899919358]
我々は機械学習におけるGNNモデルをモデル中心の攻撃から保護するための画期的なアプローチを導入する。
提案手法は,GNNの完全性に対する包括的検証スキーマを含み,トランスダクティブとインダクティブGNNの両方を考慮している。
本稿では,革新的なノード指紋生成アルゴリズムを組み込んだクエリベースの検証手法を提案する。
論文 参考訳(メタデータ) (2023-12-13T03:17:05Z) - A Novel Deep Learning based Model to Defend Network Intrusion Detection
System against Adversarial Attacks [0.0]
本研究の目的は,強力な敵攻撃アルゴリズムとその防衛手法をDLベースNIDS上で研究することである。
防衛法としては, NIDSモデルの堅牢性を高めるために, 対人訓練を用いる。
その結果,1) 敵陣攻撃前, 2) 敵陣攻撃後, 3) 敵陣防御後の3段階にまとめられた。
論文 参考訳(メタデータ) (2023-07-31T18:48:39Z) - Host-Based Network Intrusion Detection via Feature Flattening and
Two-stage Collaborative Classifier [6.04077629908308]
NIDSとHIDSを組み合わせたハイブリッドネットワーク侵入検知システムを提案する。
ネットワーク侵入を識別するために、2段階のMLアルゴリズムをデプロイする2段階の協調分類器が導入された。
提案手法は、CICIDS 2018とNDSec-1という、よく知られた2つのデータセットにまたがって一般化される。
論文 参考訳(メタデータ) (2023-06-15T19:09:00Z) - Augment and Criticize: Exploring Informative Samples for Semi-Supervised
Monocular 3D Object Detection [64.65563422852568]
我々は、一般的な半教師付きフレームワークを用いて、難解な単分子3次元物体検出問題を改善する。
我々は、ラベルのないデータから豊富な情報的サンプルを探索する、新しい、シンプルで効果的なAugment and Criticize'フレームワークを紹介します。
3DSeMo_DLEと3DSeMo_FLEXと呼ばれる2つの新しい検出器は、KITTIのAP_3D/BEV(Easy)を3.5%以上改善した。
論文 参考訳(メタデータ) (2023-03-20T16:28:15Z) - Boosting Low-Data Instance Segmentation by Unsupervised Pre-training
with Saliency Prompt [103.58323875748427]
この研究は、低データ体制のための新しい教師なし事前学習ソリューションを提供する。
近年のPrompting技術の成功に触発されて,QEISモデルを強化した新しい事前学習手法を導入する。
実験結果から,本手法は3つのデータセット上でのいくつかのQEISモデルを大幅に向上させることが示された。
論文 参考訳(メタデータ) (2023-02-02T15:49:03Z) - NetSentry: A Deep Learning Approach to Detecting Incipient Large-scale
Network Attacks [9.194664029847019]
ネットワーク侵入検出(NID)における機械学習の原理的利用法を示す。
我々は、Bi-ALSTMをベースとした、おそらく最初のNIDSであるNetSentryを提案する。
XSSやWeb bruteforceなどの攻撃検出率を最大3倍に向上させるとともに、最先端技術よりもF1スコアが33%以上上昇することが実証された。
論文 参考訳(メタデータ) (2022-02-20T17:41:02Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - A Novel Anomaly Detection Algorithm for Hybrid Production Systems based
on Deep Learning and Timed Automata [73.38551379469533]
DAD:DeepAnomalyDetectionは,ハイブリッド生産システムにおける自動モデル学習と異常検出のための新しいアプローチである。
深層学習とタイムドオートマトンを組み合わせて、観察から行動モデルを作成する。
このアルゴリズムは実システムからの2つのデータを含む少数のデータセットに適用され、有望な結果を示している。
論文 参考訳(メタデータ) (2020-10-29T08:27:43Z) - DualNet: Locate Then Detect Effective Payload with Deep Attention
Network [3.502112118170715]
本稿では,一般的な特徴抽出段階と重要な特徴学習段階を備えたニューラルネットワークによる侵入検知システムDualNetを提案する。
我々の実験は、DualNetが従来のMLベースのNIDSよりも優れており、精度、検出率、誤警報率の点で既存のNIDのDLメソッドよりも効果的であることを示している。
論文 参考訳(メタデータ) (2020-10-23T05:32:21Z) - Risk-Averse MPC via Visual-Inertial Input and Recurrent Networks for
Online Collision Avoidance [95.86944752753564]
本稿では,モデル予測制御(MPC)の定式化を拡張したオンライン経路計画アーキテクチャを提案する。
我々のアルゴリズムは、状態推定の共分散を推論するリカレントニューラルネットワーク(RNN)とオブジェクト検出パイプラインを組み合わせる。
本手法のロバスト性は, 複雑な四足歩行ロボットの力学で検証され, ほとんどのロボットプラットフォームに適用可能である。
論文 参考訳(メタデータ) (2020-07-28T07:34:30Z) - Pelican: A Deep Residual Network for Network Intrusion Detection [7.562843347215287]
我々は、特別に設計された残留ブロックの上に構築されたディープニューラルネットワークであるペリカンを提案する。
ペリカンは、非常に低い誤報率を維持しながら、高い攻撃検出性能を達成することができる。
論文 参考訳(メタデータ) (2020-01-19T05:07:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。