論文の概要: Reproducing Random Forest Efficacy in Detecting Port Scanning
- arxiv url: http://arxiv.org/abs/2302.09317v1
- Date: Sat, 18 Feb 2023 12:28:53 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-21 19:24:35.289646
- Title: Reproducing Random Forest Efficacy in Detecting Port Scanning
- Title(参考訳): ポートスキャン検出におけるランダム森林効果の再現
- Authors: Jason M. Pittman
- Abstract要約: ポートスキャン(ポートスキャニング)は、ハッカーがネットワークやシステムの脆弱性を特定する方法である。
しばしばサイバー攻撃の第一段階であるため、ポートスキャンを検出することが重要である。
研究者たちは10年以上にわたって、ポートスキャンを検出する堅牢な方法の開発に取り組んできた。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Port scanning is the process of attempting to connect to various network
ports on a computing endpoint to determine which ports are open and which
services are running on them. It is a common method used by hackers to identify
vulnerabilities in a network or system. By determining which ports are open, an
attacker can identify which services and applications are running on a device
and potentially exploit any known vulnerabilities in those services.
Consequently, it is important to detect port scanning because it is often the
first step in a cyber attack. By identifying port scanning attempts,
cybersecurity professionals can take proactive measures to protect the systems
and networks before an attacker has a chance to exploit any vulnerabilities.
Against this background, researchers have worked for over a decade to develop
robust methods to detect port scanning. One such method revealed by a recent
systematic review is the random forest supervised machine learning algorithm.
The review revealed six existing studies using random forest since 2021.
Unfortunately, those studies each exhibit different results, do not all use the
same training and testing dataset, and only two include source code.
Accordingly, the goal of this work was to reproduce the six random forest
studies while addressing the apparent shortcomings. The outcomes are
significant for researchers looking to explore random forest to detect port
scanning and for practitioners interested in reliable technology to detect the
early stages of cyber attack.
- Abstract(参考訳): ポートスキャンは、コンピューティングエンドポイント上のさまざまなネットワークポートに接続して、どのポートが開いているか、どのサービスが実行されているかを判断するプロセスである。
ハッカーがネットワークやシステムの脆弱性を特定するのに使われる一般的な方法である。
どのポートが開いているかを判断することで、攻撃者はデバイス上で実行されているサービスやアプリケーションを識別し、それらのサービスの既知の脆弱性を悪用することができる。
したがって、しばしばサイバー攻撃の第一歩となるため、ポートスキャニングを検出することが重要である。
ポートスキャンの試みを識別することで、サイバーセキュリティの専門家は攻撃者が脆弱性を悪用する前に、システムやネットワークを保護するための積極的な措置を取ることができる。
この背景に対して、研究者はポートスキャンを検出する堅牢な方法の開発に10年以上取り組んできた。
最近の体系的なレビューで明らかになったそのような手法の1つは、ランダムな森林管理機械学習アルゴリズムである。
2021年以降、ランダム森林を用いた6つの既存研究が報告されている。
残念ながら、これらの研究はそれぞれ異なる結果を示し、全員が同じトレーニングとテストデータセットを使用しておらず、ソースコードを含むのは2つだけです。
したがって,本研究の目的は,明らかな欠点に対処しつつ,六つのランダムな森林調査を再現することであった。
結果は、ランダムな森を探索してポートスキャニングを検出したい研究者や、サイバー攻撃の初期段階を検出する信頼性の高い技術に興味を持つ実践者にとって重要である。
関連論文リスト
- Demystifying Behavior-Based Malware Detection at Endpoints [22.3867935906334]
実世界のエンドポイントにおけるMLベースのマルウェア検知器の性能を初めて測定する。
従来手法のサンドボックスによる検出性能の差は広い。
ベースラインよりも5~30%の相対的な改善が期待できる。
論文 参考訳(メタデータ) (2024-05-09T22:04:55Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - An anomaly detection approach for backdoored neural networks: face
recognition as a case study [77.92020418343022]
本稿では,異常検出の原理に基づく新しいバックドアネットワーク検出手法を提案する。
バックドアネットワークの新たなデータセット上で本手法を検証し,完全スコアで検出可能性について報告する。
論文 参考訳(メタデータ) (2022-08-22T12:14:13Z) - Prepare for Trouble and Make it Double. Supervised and Unsupervised
Stacking for AnomalyBased Intrusion Detection [4.56877715768796]
メタラーニングを2層スタックの形で導入し、既知の脅威と未知の脅威の両方を検出する混合アプローチを提案する。
その結果、教師付きアルゴリズムよりもゼロデイ攻撃の検出に効果があり、主要な弱点は限定されているものの、既知の攻撃を検出するのに十分な能力を維持していることがわかった。
論文 参考訳(メタデータ) (2022-02-28T08:41:32Z) - Early Detection of Network Attacks Using Deep Learning [0.0]
ネットワーク侵入検知システム(英: Network Intrusion Detection System、IDS)は、ネットワークトラフィックを観察することによって、不正かつ悪意のない行動を特定するためのツールである。
本稿では,攻撃対象のシステムにダメージを与える前に,ネットワーク攻撃を防止するために,エンド・ツー・エンドの早期侵入検知システムを提案する。
論文 参考訳(メタデータ) (2022-01-27T16:35:37Z) - Check Your Other Door! Establishing Backdoor Attacks in the Frequency
Domain [80.24811082454367]
検出不能で強力なバックドア攻撃を確立するために周波数領域を利用する利点を示す。
また、周波数ベースのバックドア攻撃を成功させる2つの防御方法と、攻撃者がそれらを回避できる可能性を示す。
論文 参考訳(メタデータ) (2021-09-12T12:44:52Z) - Increasing the Confidence of Deep Neural Networks by Coverage Analysis [71.57324258813674]
本稿では、異なる安全でない入力に対してモデルを強化するために、カバレッジパラダイムに基づく軽量な監視アーキテクチャを提案する。
実験結果から,提案手法は強力な対向例とアウト・オブ・ディストリビューション・インプットの両方を検出するのに有効であることが示唆された。
論文 参考訳(メタデータ) (2021-01-28T16:38:26Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - A Review of Computer Vision Methods in Network Security [11.380790116533912]
ネットワークセキュリティはこれまで以上に重要な領域となっている。
従来の機械学習手法は、ネットワークセキュリティの文脈で頻繁に用いられてきた。
近年、コンピュータビジョンの驚異的な成長は、主に畳み込みニューラルネットワークの領域の進歩によって引き起こされた。
論文 参考訳(メタデータ) (2020-05-07T08:29:11Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。