論文の概要: Network Security Modelling with Distributional Data
- arxiv url: http://arxiv.org/abs/2211.13419v1
- Date: Thu, 24 Nov 2022 05:18:17 GMT
- ステータス: 処理完了
- システム内更新日: 2022-11-28 18:52:04.139785
- Title: Network Security Modelling with Distributional Data
- Title(参考訳): 分散データを用いたネットワークセキュリティモデリング
- Authors: Subhabrata Majumdar, Ganesh Subramaniam
- Abstract要約: 大規模IPトラフィックにおけるボットネットコマンドと制御(C2)ホストの検出について,機械学習を用いて検討する。
私たちは、IPトラフィックを監視する業界標準であるNetFlowデータと、2つの機能セットを使用してMLモデルを使用します。
予測モデルでは,IPレベルの分布の量子化を入力特性として用いて,IPが既知のボットネットファミリーに属するかどうかを予測する。
- 参考スコア(独自算出の注目度): 4.133655523622441
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: We investigate the detection of botnet command and control (C2) hosts in
massive IP traffic using machine learning methods. To this end, we use NetFlow
data -- the industry standard for monitoring of IP traffic -- and ML models
using two sets of features: conventional NetFlow variables and distributional
features based on NetFlow variables. In addition to using static summaries of
NetFlow features, we use quantiles of their IP-level distributions as input
features in predictive models to predict whether an IP belongs to known botnet
families. These models are used to develop intrusion detection systems to
predict traffic traces identified with malicious attacks. The results are
validated by matching predictions to existing denylists of published malicious
IP addresses and deep packet inspection. The usage of our proposed novel
distributional features, combined with techniques that enable modelling complex
input feature spaces result in highly accurate predictions by our trained
models.
- Abstract(参考訳): 大規模IPトラフィックにおけるボットネットコマンドと制御(C2)ホストの検出について,機械学習を用いて検討する。
この目的のために、IPトラフィックを監視する業界標準であるNetFlowデータと、従来のNetFlow変数と、NetFlow変数に基づいた分散機能という2つの機能セットを使用したMLモデルを使用します。
NetFlowの機能の静的な要約に加えて、予測モデルにおけるIPレベルの分布の量子化を用いて、IPが既知のボットネットファミリーに属するかどうかを予測する。
これらのモデルは、悪意のある攻撃と特定されたトラフィックトレースを予測する侵入検知システムを開発するために使用される。
結果は、公開されている悪意のあるIPアドレスの既存の否定リストと一致し、ディープパケット検査によって検証される。
提案手法は, 複雑な入力特徴空間をモデル化する手法と組み合わせることで, 訓練されたモデルによる高精度な予測を実現する。
関連論文リスト
- NBMLSS: probabilistic forecasting of electricity prices via Neural Basis Models for Location Scale and Shape [44.99833362998488]
我々は、GAMLSSの原理的解釈可能性と、計算にスケーラブルな共有基底分解をブレンドした、位置、スケール、形状のためのニューラル基底モデルをデプロイする。
複数の市場領域で実験が行われ、分布型ニューラルネットワークに匹敵する確率論的予測性能を達成した。
論文 参考訳(メタデータ) (2024-11-21T08:17:53Z) - Pattern-Matching Dynamic Memory Network for Dual-Mode Traffic Prediction [11.99118889081249]
トラフィック予測のためのパターンマッチング動的メモリネットワーク(PM-DMNet)を提案する。
PM-DMNetは、O(N)複雑さだけでトラフィックパターンの特徴を捉えるために、新しい動的メモリネットワークを採用している。
提案モデルは既存のベンチマークよりも優れている。
論文 参考訳(メタデータ) (2024-08-12T15:12:30Z) - Leveraging a Probabilistic PCA Model to Understand the Multivariate
Statistical Network Monitoring Framework for Network Security Anomaly
Detection [64.1680666036655]
確率的生成モデルの観点からPCAに基づく異常検出手法を再検討する。
2つの異なるデータセットを用いて数学的モデルを評価した。
論文 参考訳(メタデータ) (2023-02-02T13:41:18Z) - Learning to Learn with Generative Models of Neural Network Checkpoints [71.06722933442956]
ニューラルネットワークのチェックポイントのデータセットを構築し,パラメータの生成モデルをトレーニングする。
提案手法は,幅広い損失プロンプトに対するパラメータの生成に成功している。
我々は、教師付きおよび強化学習における異なるニューラルネットワークアーキテクチャとタスクに本手法を適用した。
論文 参考訳(メタデータ) (2022-09-26T17:59:58Z) - ENCODE: Encoding NetFlows for Network Anomaly Detection [17.94733537757708]
多くの研究が、NetFlowデータを使用してネットワーク攻撃を検出するために機械学習を使用している。
特徴値の周波数と文脈を考慮に入れた符号化アルゴリズムを提案する。
アルゴリズムで符号化されたデータを用いて、異常検出のための機械学習モデルをトレーニングする。
論文 参考訳(メタデータ) (2022-07-08T13:25:06Z) - SOME/IP Intrusion Detection using Deep Learning-based Sequential Models
in Automotive Ethernet Networks [2.3204135551124407]
侵入検知システムはサイバー攻撃を検出するために広く利用されている。
本稿では,SOME/IPプロトコル上でのオフライン侵入検出のための深層学習に基づくシーケンシャルモデルを提案する。
論文 参考訳(メタデータ) (2021-08-04T09:58:06Z) - An Explainable Machine Learning-based Network Intrusion Detection System
for Enabling Generalisability in Securing IoT Networks [0.0]
機械学習(ML)ベースのネットワーク侵入検知システムは、組織のセキュリティ姿勢を高める多くの利点をもたらす。
多くのシステムは研究コミュニティで設計・開発されており、特定のデータセットを用いて評価すると、しばしば完璧な検出率を達成する。
本稿では,異なるネットワーク環境と攻撃タイプに設定した共通機能の汎用性を評価することにより,ギャップを狭める。
論文 参考訳(メタデータ) (2021-04-15T00:44:45Z) - Firearm Detection via Convolutional Neural Networks: Comparing a
Semantic Segmentation Model Against End-to-End Solutions [68.8204255655161]
武器の脅威検出とライブビデオからの攻撃的な行動は、潜在的に致命的な事故の迅速検出と予防に使用できる。
これを実現する一つの方法は、人工知能と、特に画像分析のための機械学習を使用することです。
従来のモノリシックなエンド・ツー・エンドのディープラーニングモデルと、セマンティクスセグメンテーションによって火花を検知する単純なニューラルネットワークのアンサンブルに基づく前述したモデルを比較した。
論文 参考訳(メタデータ) (2020-12-17T15:19:29Z) - Superiority of Simplicity: A Lightweight Model for Network Device
Workload Prediction [58.98112070128482]
本稿では,歴史観測に基づく時系列予測のための軽量な解を提案する。
ニューラルネットワークと平均予測器という2つのモデルからなる異種アンサンブル法で構成されている。
利用可能なFedCSIS 2020チャレンジデータセットの総合的なR2$スコア0.10を達成している。
論文 参考訳(メタデータ) (2020-07-07T15:44:16Z) - Pre-Trained Models for Heterogeneous Information Networks [57.78194356302626]
異種情報ネットワークの特徴を捉えるための自己教師付き事前学習・微調整フレームワークPF-HINを提案する。
PF-HINは4つのデータセットにおいて、各タスクにおける最先端の代替よりも一貫して、大幅に優れています。
論文 参考訳(メタデータ) (2020-07-07T03:36:28Z) - File Classification Based on Spiking Neural Networks [0.5065947993017157]
スパイクニューラルネットワーク(SNN)に基づく大規模データセットにおけるファイル分類システムを提案する。
提案システムは、推論タスクに対する古典的機械学習アルゴリズムの代替として有効なものである可能性がある。
論文 参考訳(メタデータ) (2020-04-08T11:50:29Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。