論文の概要: Investigation and rectification of NIDS datasets and standratized
feature set derivation for network attack detection with graph neural
networks
- arxiv url: http://arxiv.org/abs/2212.13994v1
- Date: Mon, 26 Dec 2022 07:42:25 GMT
- ステータス: 処理完了
- システム内更新日: 2022-12-29 16:30:23.926287
- Title: Investigation and rectification of NIDS datasets and standratized
feature set derivation for network attack detection with graph neural
networks
- Title(参考訳): グラフニューラルネットワークを用いたネットワーク攻撃検出のためのNIDSデータセットと事前特徴集合導出の検討と修正
- Authors: Anton Raskovalov, Nikita Gabdullin and Vasily Dolmatov
- Abstract要約: グラフニューラルネットワーク(GNN)は、フロー機能とともにネットワークトポロジを分析する機会を提供する。
本稿では,ToN-IoTデータセットの異なるバージョンを調査し,いくつかのバージョンで矛盾点を指摘する。
本稿では,NetFlowv5互換データからのみ派生した,新しい標準化およびコンパクトなフロー特徴セットを提案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Network Intrusion and Detection Systems (NIDS) are essential for malicious
traffic and cyberattack detection in modern networks. Artificial
intelligence-based NIDS are powerful tools that can learn complex data
correlations for accurate attack prediction. Graph Neural Networks (GNNs)
provide an opportunity to analyze network topology along with flow features
which makes them particularly suitable for NIDS applications. However,
successful application of such tool requires large amounts of carefully
collected and labeled data for training and testing. In this paper we inspect
different versions of ToN-IoT dataset and point out inconsistencies in some
versions. We filter the full version of ToN-IoT and present a new version
labeled ToN-IoT-R. To ensure generalization we propose a new standardized and
compact set of flow features which are derived solely from NetFlowv5-compatible
data. We separate numeric data and flags into different categories and propose
a new dataset-agnostic normalization approach for numeric features. This allows
us to preserve meaning of flow flags and we propose to conduct targeted
analysis based on, for instance, network protocols. For flow classification we
use E-GraphSage algorithm with modified node initialization technique that
allows us to add node degree to node features. We achieve high classification
accuracy on ToN-IoT-R and compare it with previously published results for
ToN-IoT, NF-ToN-IoT, and NF-ToN-IoT-v2. We highlight the importance of careful
data collection and labeling and appropriate data preprocessing choice and
conclude that the proposed set of features is more applicable for real NIDS due
to being less demanding to traffic monitoring equipment while preserving high
flow classification accuracy.
- Abstract(参考訳): ネットワーク侵入検知システム(NIDS)は、現代のネットワークにおける悪意あるトラフィックとサイバー攻撃検出に不可欠である。
人工知能ベースのNIDSは、正確な攻撃予測のために複雑なデータ相関を学習できる強力なツールである。
グラフニューラルネットワーク(GNN)は、フロー機能とともにネットワークトポロジを分析する機会を提供し、NIDSアプリケーションに特に適している。
しかし、そのようなツールをうまく利用するには、トレーニングとテストのために大量の注意深く収集されラベル付けされたデータが必要である。
本稿では,ToN-IoTデータセットの異なるバージョンを調査し,いくつかのバージョンで矛盾点を指摘する。
ToN-IoTのフルバージョンをフィルタリングし、ToN-IoT-Rという新しいバージョンを示す。
一般化を保証するため,NetFlowv5互換データからのみ派生した,標準化されたコンパクトなフロー特徴セットを提案する。
数値データとフラグを異なるカテゴリに分離し,数値特徴に対する新しいデータセット非依存正規化手法を提案する。
これによりフローフラグの意味を保存することができ、例えばネットワークプロトコルに基づいてターゲット分析を行うことを提案する。
フロー分類にはE-GraphSageアルゴリズムと修正ノード初期化手法を用いており、ノード特徴にノード次数を追加することができる。
ToN-IoT-Rの分類精度を高くし,これまでに公表したToN-IoT,NF-ToN-IoT,NF-ToN-IoT-v2と比較した。
我々は,データ収集とラベル付けと適切なデータ前処理の選択の重要性を強調し,高流量分類の精度を維持しつつ,交通監視装置の要求を少なくするため,提案した特徴セットが実際のNIDSに適用可能であることを結論付けた。
関連論文リスト
- NIDS Neural Networks Using Sliding Time Window Data Processing with Trainable Activations and its Generalization Capability [0.0]
本稿では,ネットワーク侵入検知システム(NIDS)のためのニューラルネットワークについて述べる。
ディープパケットインスペクションに頼らず、ほとんどのNIDSデータセットで見つからず、従来のフローコレクタから簡単に取得できる11の機能しか必要としない。
報告されたトレーニング精度は、提案手法の99%を超え、ニューラルネットワークの入力特性は20に満たない。
論文 参考訳(メタデータ) (2024-10-24T11:36:19Z) - Provable Robustness of (Graph) Neural Networks Against Data Poisoning and Backdoor Attacks [50.87615167799367]
グラフニューラルネットワーク(GNN)は、特定のグラフのノード特徴をターゲットとして、バックドアを含む有毒な攻撃に対して認証する。
コンボリューションベースのGNNとPageRankベースのGNNの最悪の動作におけるグラフ構造の役割とその接続性に関する基本的な知見を提供する。
論文 参考訳(メタデータ) (2024-07-15T16:12:51Z) - Applying Self-supervised Learning to Network Intrusion Detection for
Network Flows with Graph Neural Network [8.318363497010969]
本稿では,教師なし型ネットワークフローの特定のためのGNNの適用について検討する。
我々の知る限り、NIDSにおけるネットワークフローのマルチクラス分類のための最初のGNNベースの自己教師方式である。
論文 参考訳(メタデータ) (2024-03-03T12:34:13Z) - Energy-based Out-of-Distribution Detection for Graph Neural Networks [76.0242218180483]
我々は,GNNSafeと呼ばれるグラフ上での学習のための,シンプルで強力で効率的なOOD検出モデルを提案する。
GNNSafeは、最先端技術に対するAUROCの改善を最大17.0%で達成しており、そのような未開発領域では単純だが強力なベースラインとして機能する可能性がある。
論文 参考訳(メタデータ) (2023-02-06T16:38:43Z) - Anomal-E: A Self-Supervised Network Intrusion Detection System based on
Graph Neural Networks [0.0]
本稿では,自己教師型ネットワーク侵入と異常検出のためのグラフニューラルネットワーク(GNN)の応用について検討する。
GNNは、グラフ構造を学習に組み込んだグラフベースのデータのためのディープラーニングアプローチである。
本稿では, エッジ特徴とグラフトポロジ構造を利用したGNNによる侵入・異常検出手法であるAnomal-Eを提案する。
論文 参考訳(メタデータ) (2022-07-14T10:59:39Z) - Feature Analysis for ML-based IIoT Intrusion Detection [0.0]
ネットワーク侵入検知システム(NIDS)の実装に強力な機械学習モデルが採用されている。
検出精度と計算効率を最大化するデータ特徴の適切なセットを選択することが重要である。
本稿では,ネットワーク攻撃の重要性と予測力の観点から,最適な特徴セットを広範囲に分析する。
論文 参考訳(メタデータ) (2021-08-29T02:19:37Z) - E-GraphSAGE: A Graph Neural Network based Intrusion Detection System [3.3598755777055374]
本稿では,グラフニューラルネットワーク(GNN)に基づく新しいネットワーク侵入検知システム(NIDS)を提案する。
GNNはディープニューラルネットワークの比較的新しいサブフィールドであり、グラフベースのデータ固有の構造を活用するユニークな能力を持っている。
最近の6つのNIDSベンチマークデータセットに基づく実験的評価は、E-GraphSAGEベースのNIDSの優れた性能を示している。
論文 参考訳(メタデータ) (2021-03-30T13:21:31Z) - Modeling from Features: a Mean-field Framework for Over-parameterized
Deep Neural Networks [54.27962244835622]
本稿では、オーバーパラメータ化ディープニューラルネットワーク(DNN)のための新しい平均場フレームワークを提案する。
このフレームワークでは、DNNは連続的な極限におけるその特徴に対する確率測度と関数によって表現される。
本稿では、標準DNNとResidual Network(Res-Net)アーキテクチャを通してフレームワークを説明する。
論文 参考訳(メタデータ) (2020-07-03T01:37:16Z) - Policy-GNN: Aggregation Optimization for Graph Neural Networks [60.50932472042379]
グラフニューラルネットワーク(GNN)は、局所的なグラフ構造をモデル化し、隣人からの情報を集約することで階層的なパターンを捉えることを目的としている。
複雑なグラフとスパースな特徴を与えられた各ノードに対して効果的なアグリゲーション戦略を開発することは難しい課題である。
本稿では,GNNのサンプリング手順とメッセージパッシングを複合学習プロセスにモデル化するメタ政治フレームワークであるPolicy-GNNを提案する。
論文 参考訳(メタデータ) (2020-06-26T17:03:06Z) - Contextual-Bandit Anomaly Detection for IoT Data in Distributed
Hierarchical Edge Computing [65.78881372074983]
IoTデバイスは複雑なディープニューラルネットワーク(DNN)モデルにはほとんど余裕がなく、異常検出タスクをクラウドにオフロードすることは長い遅延を引き起こす。
本稿では,分散階層エッジコンピューティング(HEC)システムを対象とした適応型異常検出手法のデモと構築を行う。
提案手法は,検出タスクをクラウドにオフロードした場合と比較して,精度を犠牲にすることなく検出遅延を著しく低減することを示す。
論文 参考訳(メタデータ) (2020-04-15T06:13:33Z) - Adaptive Anomaly Detection for IoT Data in Hierarchical Edge Computing [71.86955275376604]
本稿では,階層型エッジコンピューティング(HEC)システムに対する適応型異常検出手法を提案する。
本研究では,入力データから抽出した文脈情報に基づいてモデルを選択する適応的手法を設計し,異常検出を行う。
提案手法を実際のIoTデータセットを用いて評価し,検出タスクをクラウドにオフロードするのとほぼ同じ精度を維持しながら,検出遅延を84%削減できることを実証した。
論文 参考訳(メタデータ) (2020-01-10T05:29:17Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。