論文の概要: CADeSH: Collaborative Anomaly Detection for Smart Homes
- arxiv url: http://arxiv.org/abs/2303.01021v1
- Date: Thu, 2 Mar 2023 07:22:26 GMT
- ステータス: 処理完了
- システム内更新日: 2023-03-03 15:42:03.938465
- Title: CADeSH: Collaborative Anomaly Detection for Smart Homes
- Title(参考訳): CADeSH: スマートホームの協調的異常検出
- Authors: Yair Meidan, Dan Avraham, Hanan Libhaber, Asaf Shabtai
- Abstract要約: 本稿では,2段階の協調的異常検出手法を提案する。
最初はオートエンコーダを使用して、頻繁な(良性)と頻繁な(悪意のある)トラフィックフローを区別する。
クラスタリングは、希少なフローのみを分析し、それを既知の('rare yet beign')または未知の(malicious')として分類する。
- 参考スコア(独自算出の注目度): 17.072108188004396
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Although home IoT (Internet of Things) devices are typically plain and task
oriented, the context of their daily use may affect their traffic patterns. For
this reason, anomaly-based intrusion detection systems tend to suffer from a
high false positive rate (FPR). To overcome this, we propose a two-step
collaborative anomaly detection method which first uses an autoencoder to
differentiate frequent (`benign') and infrequent (possibly `malicious') traffic
flows. Clustering is then used to analyze only the infrequent flows and
classify them as either known ('rare yet benign') or unknown (`malicious'). Our
method is collaborative, in that (1) normal behaviors are characterized more
robustly, as they take into account a variety of user interactions and network
topologies, and (2) several features are computed based on a pool of identical
devices rather than just the inspected device.
We evaluated our method empirically, using 21 days of real-world traffic data
that emanated from eight identical IoT devices deployed on various networks,
one of which was located in our controlled lab where we implemented two popular
IoT-related cyber-attacks. Our collaborative anomaly detection method achieved
a macro-average area under the precision-recall curve of 0.841, an F1 score of
0.929, and an FPR of only 0.014. These promising results were obtained by using
labeled traffic data from our lab as the test set, while training the models on
the traffic of devices deployed outside the lab, and thus demonstrate a high
level of generalizability. In addition to its high generalizability and
promising performance, our proposed method also offers benefits such as privacy
preservation, resource savings, and model poisoning mitigation. On top of that,
as a contribution to the scientific community, our novel dataset is available
online.
- Abstract(参考訳): home iot(internet of things)デバイスは通常平易でタスク指向だが、日々の使用状況はトラフィックパターンに影響する可能性がある。
このため、異常に基づく侵入検知システムは、高い偽陽性率(FPR)に悩まされる傾向にある。
そこで本研究では、まずオートエンコーダを用いて、頻繁な(" Benign")と頻繁な("malicious")トラフィックフローを区別する2段階の協調的異常検出手法を提案する。
クラスタリングは、希少なフローのみを分析し、それを既知の("rare yet beign")または未知の("malicious")と分類するために使用される。
本手法は,(1) 様々なユーザインタラクションやネットワークトポロジを考慮して, 正常な動作をより堅牢に特徴付けるとともに, (2) 検査対象デバイスではなく, 同一デバイスのプールに基づいて複数の特徴を計算し, 協調的な手法である。
我々は、さまざまなネットワーク上に展開された8つの同一のIoTデバイスから生成された21日間のリアルタイムトラフィックデータを用いて、実験的な手法の評価を行った。
協調異常検出法により,精度リコール曲線0.841,f1スコア0.929,fprわずか0.014のマクロ平均面積を達成した。
これらの有望な結果は、実験室のラベル付きトラフィックデータをテストセットとして使用し、実験室外に配置された機器のトラフィックに関するモデルをトレーニングし、高い一般化性を示した。
高一般化性と有望な性能に加えて,提案手法では,プライバシ保護,リソース節約,モデル中毒軽減などのメリットも提供する。
それに加えて、科学コミュニティへの貢献として、私たちの新しいデータセットがオンラインで利用可能です。
関連論文リスト
- Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - Exploring Highly Quantised Neural Networks for Intrusion Detection in
Automotive CAN [13.581341206178525]
機械学習に基づく侵入検出モデルは、標的となる攻撃ベクトルを複数検出することに成功した。
本稿では,多クラス分類モデルとしてのカスタム量子化文学(CQMLP)について述べる。
IDSとして統合された2ビットCQMLPモデルでは、悪意のある攻撃メッセージを99.9%の精度で検出できることが示されている。
論文 参考訳(メタデータ) (2024-01-19T21:11:02Z) - On the Universal Adversarial Perturbations for Efficient Data-free
Adversarial Detection [55.73320979733527]
本稿では,UAPに対して正常サンプルと逆サンプルの異なる応答を誘導する,データに依存しない逆検出フレームワークを提案する。
実験結果から,本手法は様々なテキスト分類タスクにおいて,競合検出性能を実現することが示された。
論文 参考訳(メタデータ) (2023-06-27T02:54:07Z) - Towards an Awareness of Time Series Anomaly Detection Models'
Adversarial Vulnerability [21.98595908296989]
本研究では,センサデータに小さな対向摂動のみを加えることで,最先端の異常検出手法の性能を著しく劣化させることを実証した。
いくつかのパブリックデータセットとプライベートデータセットに対して、予測エラー、異常、分類スコアなど、さまざまなスコアを使用する。
敵攻撃に対する異常検出システムの脆弱性を初めて実証した。
論文 参考訳(メタデータ) (2022-08-24T01:55:50Z) - Training a Bidirectional GAN-based One-Class Classifier for Network
Intrusion Detection [8.158224495708978]
既存の生成逆数ネットワーク(GAN)は、主に実物から合成サンプルを作成するために使用される。
提案手法では,Bidirectional GAN (Bi-GAN) に基づく一級分類器として,訓練されたエンコーダ識別器を構築した。
実験結果から,提案手法はネットワーク侵入検出タスクにおいて有効であることが示唆された。
論文 参考訳(メタデータ) (2022-02-02T23:51:11Z) - DAAIN: Detection of Anomalous and Adversarial Input using Normalizing
Flows [52.31831255787147]
我々は、アウト・オブ・ディストリビューション(OOD)インプットと敵攻撃(AA)を検出する新しい手法であるDAINを導入する。
本手法は,ニューラルネットワークの内部動作を監視し,活性化分布の密度推定器を学習する。
当社のモデルは,特別なアクセラレータを必要とせずに,効率的な計算とデプロイが可能な単一のGPUでトレーニングすることが可能です。
論文 参考訳(メタデータ) (2021-05-30T22:07:13Z) - Anomaly Detection in Cybersecurity: Unsupervised, Graph-Based and
Supervised Learning Methods in Adversarial Environments [63.942632088208505]
現在の運用環境に固有ののは、敵対的機械学習の実践である。
本研究では,教師なし学習とグラフに基づく異常検出の可能性を検討する。
我々は,教師付きモデルの訓練時に,現実的な対人訓練機構を組み込んで,対人環境における強力な分類性能を実現する。
論文 参考訳(メタデータ) (2021-05-14T10:05:10Z) - TELESTO: A Graph Neural Network Model for Anomaly Classification in
Cloud Services [77.454688257702]
機械学習(ML)と人工知能(AI)はITシステムの運用とメンテナンスに適用される。
1つの方向は、修復自動化を可能にするために、繰り返し発生する異常タイプを認識することである。
与えられたデータの次元変化に不変な手法を提案する。
論文 参考訳(メタデータ) (2021-02-25T14:24:49Z) - Real-World Anomaly Detection by using Digital Twin Systems and
Weakly-Supervised Learning [3.0100975935933567]
本稿では, 産業環境における異常検出に対する弱い制御手法を提案する。
これらのアプローチでは、Digital Twinを使用して、機械の通常の動作をシミュレートするトレーニングデータセットを生成する。
提案手法の性能を,実世界のデータセットに応用した様々な最先端の異常検出アルゴリズムと比較した。
論文 参考訳(メタデータ) (2020-11-12T10:15:56Z) - TadGAN: Time Series Anomaly Detection Using Generative Adversarial
Networks [73.01104041298031]
TadGANは、GAN(Generative Adversarial Networks)上に構築された教師なしの異常検出手法である。
時系列の時間相関を捉えるために,ジェネレータと批評家のベースモデルとしてLSTMリカレントニューラルネットワークを用いる。
提案手法の性能と一般化性を示すため,いくつかの異常スコアリング手法を検証し,最も適した手法を報告する。
論文 参考訳(メタデータ) (2020-09-16T15:52:04Z) - Learning to Detect Anomalous Wireless Links in IoT Networks [1.0017195276758455]
リンク層で識別される4種類の無線ネットワーク異常について紹介する。
本研究では、しきい値と機械学習に基づく分類器の性能を調べ、これらの異常を自動的に検出する。
i)選択された教師付きアプローチは0.98以上のF1スコアの異常を検出することができ、一方、教師なしアプローチは平均0.90、ii)OC-SVMは、SuddenDの0.99、SuddenRの0.95、InstaDの0.93でF1スコアの他の教師なしMLアプローチよりも優れていた。
論文 参考訳(メタデータ) (2020-08-12T11:03:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。