論文の概要: Deep Transfer Learning Applications in Intrusion Detection Systems: A
Comprehensive Review
- arxiv url: http://arxiv.org/abs/2304.10550v1
- Date: Wed, 19 Apr 2023 20:31:29 GMT
- ステータス: 処理完了
- システム内更新日: 2023-04-24 17:04:03.166839
- Title: Deep Transfer Learning Applications in Intrusion Detection Systems: A
Comprehensive Review
- Title(参考訳): 侵入検知システムにおける深層移動学習応用:総合的考察
- Authors: Hamza Kheddar, Yassine Himeur, Ali Ismail Awad
- Abstract要約: IDSは、新しい種類の危険な脅威や敵対的な活動を認識するための予防的対策機構である。
近年の産業用制御ネットワークにおけるIDS作成に用いられている人工知能(AI)技術について検討した。
ディープ・トランスファー・ラーニング(Deep Transfer Learning, DTL)は、複数のドメインからの知識を融合させたり、あるいは適応させたりする情報融合の一種である。
- 参考スコア(独自算出の注目度): 1.611401281366893
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Globally, the external Internet is increasingly being connected to the
contemporary industrial control system. As a result, there is an immediate need
to protect the network from several threats. The key infrastructure of
industrial activity may be protected from harm by using an intrusion detection
system (IDS), a preventive measure mechanism, to recognize new kinds of
dangerous threats and hostile activities. The most recent artificial
intelligence (AI) techniques used to create IDS in many kinds of industrial
control networks are examined in this study, with a particular emphasis on
IDS-based deep transfer learning (DTL). This latter can be seen as a type of
information fusion that merge, and/or adapt knowledge from multiple domains to
enhance the performance of the target task, particularly when the labeled data
in the target domain is scarce. Publications issued after 2015 were taken into
account. These selected publications were divided into three categories:
DTL-only and IDS-only are involved in the introduction and background, and
DTL-based IDS papers are involved in the core papers of this review.
Researchers will be able to have a better grasp of the current state of DTL
approaches used in IDS in many different types of networks by reading this
review paper. Other useful information, such as the datasets used, the sort of
DTL employed, the pre-trained network, IDS techniques, the evaluation metrics
including accuracy/F-score and false alarm rate (FAR), and the improvement
gained, were also covered. The algorithms, and methods used in several studies,
or illustrate deeply and clearly the principle in any DTL-based IDS subcategory
are presented to the reader.
- Abstract(参考訳): グローバルな外部インターネットは、現代産業制御システムとますます結びついています。
結果として、ネットワークをいくつかの脅威から直ちに保護する必要性がある。
産業活動の重要な基盤は、新しい種類の危険な脅威や敵対的な活動を認識するための予防対策機構である侵入検知システム(ids)を使用することによって、害から保護される可能性がある。
本研究は,IDSに基づく深層移動学習(DTL)を中心に,多種多様な産業制御ネットワークにおいてIDSを作成するための最新の人工知能(AI)技術について検討する。
後者はマージする情報融合の一種と見なすことができ、ターゲットドメイン内のラベル付きデータが少ない場合、ターゲットタスクのパフォーマンスを向上させるために複数のドメインからの知識を/または適用することができる。
2015年以降の公開が検討された。
これらの論文はDTLのみとIDSのみの3つのカテゴリに分けられ、DTLベースのIDS論文はこのレビューの中核となる論文に関係している。
研究者は、このレビュー論文を読んで、様々な種類のネットワークでIDSで使用されるDTLアプローチの現状をよりよく把握することができるだろう。
使用するデータセット、dtlの種類、トレーニング済みネットワーク、ids技術、精度/f-scoreと偽アラームレート(far)を含む評価指標、改善点など、他の有用な情報も紹介した。
いくつかの研究で使用されるアルゴリズムや手法、あるいはDTLベースのIDSサブカテゴリの原理を深く明確に記述する手法を読者に提示する。
関連論文リスト
- Enhanced Anomaly Detection in Industrial Control Systems aided by Machine Learning [2.2457306746668766]
本研究は,ICS環境におけるネットワークデータとプロセスデータの組み合わせによる攻撃検出の改善について検討する。
この結果から,ネットワークトラフィックと運用プロセスデータの統合により,検出能力が向上することが示唆された。
結果は有望だが、彼らは予備的であり、さらなる研究の必要性を強調している。
論文 参考訳(メタデータ) (2024-10-25T17:41:33Z) - C-RADAR: A Centralized Deep Learning System for Intrusion Detection in Software Defined Networks [0.0]
ソフトウェア定義ネットワーク(SDN)における侵入検出におけるディープラーニング(DL)技術の利用を提案する。
以上の結果から,DLに基づく手法は,検出精度と計算効率の点で従来の手法よりも優れていた。
このテクニックは、新しい攻撃パターンを検出し、SDN全体のセキュリティを改善するためにトレーニングすることができる。
論文 参考訳(メタデータ) (2024-08-30T15:39:37Z) - Deep Reinforcement Learning for Intrusion Detection in IoT: A Survey [0.23408308015481666]
最新のDRLベースのIDS手法は、無線センサネットワーク(WSN)、ディープQネットワーク(DQN)、ヘルスケア、ハイブリッド、その他の技術を含む5つのカテゴリに分類されている。
最も重要なパフォーマンス指標、すなわち、精度、リコール、精度、偽陰性率(FNR)、偽陽性率(FPR)、F測定について詳述する。
論文 参考訳(メタデータ) (2024-05-30T13:19:23Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - A near-autonomous and incremental intrusion detection system through active learning of known and unknown attacks [2.686686221415684]
侵入検知は、セキュリティ専門家の伝統的な慣行であるが、まだ対処すべき問題がいくつかある。
本稿では、未知の攻撃と未知の攻撃の両方を適応的かつ漸進的に検出するハイブリッド侵入検知システム(IDS)のアーキテクチャを提案する。
論文 参考訳(メタデータ) (2023-10-26T14:37:54Z) - Decompose to Adapt: Cross-domain Object Detection via Feature
Disentanglement [79.2994130944482]
本研究では,DDF(Domain Disentanglement Faster-RCNN)を設計し,タスク学習のための特徴のソース固有情報を排除した。
DDF法は,グローバルトリプルト・ディアンタングルメント(GTD)モジュールとインスタンス類似性・ディアンタングルメント(ISD)モジュールを用いて,グローバルおよびローカルステージでの機能ディアンタングルを容易にする。
提案手法は,4つのUDAオブジェクト検出タスクにおいて最先端の手法より優れており,広い適用性で有効であることが実証された。
論文 参考訳(メタデータ) (2022-01-06T05:43:01Z) - Triggering Failures: Out-Of-Distribution detection by learning from
local adversarial attacks in Semantic Segmentation [76.2621758731288]
セグメンテーションにおけるアウト・オブ・ディストリビューション(OOD)オブジェクトの検出に取り組む。
私たちの主な貢献は、ObsNetと呼ばれる新しいOOD検出アーキテクチャであり、ローカル・アタック(LAA)に基づく専用トレーニングスキームと関連付けられています。
3つの異なるデータセットの文献の最近の10つの手法と比較して,速度と精度の両面で最高の性能が得られることを示す。
論文 参考訳(メタデータ) (2021-08-03T17:09:56Z) - Towards a Privacy-preserving Deep Learning-based Network Intrusion
Detection in Data Distribution Services [0.0]
Data Distribution Service(DDS)は、ICS/IoTインフラストラクチャとロボティクスにおけるコミュニケーションに向けた革新的なアプローチである。
従来の侵入検知システム(IDS)はパブリッシュ/サブスクライブ方式では異常を検知しない。
本稿では,Deep Learningのシミュレーションと応用に関する実験的検討を行った。
論文 参考訳(メタデータ) (2021-06-12T12:53:38Z) - Data Mining with Big Data in Intrusion Detection Systems: A Systematic
Literature Review [68.15472610671748]
クラウドコンピューティングは、複雑で高性能でスケーラブルな計算のために、強力で必要不可欠な技術になっている。
データ生成の迅速化とボリュームは、データ管理とセキュリティに重大な課題をもたらし始めている。
ビッグデータ設定における侵入検知システム(IDS)の設計と展開が重要視されている。
論文 参考訳(メタデータ) (2020-05-23T20:57:12Z) - Progressive Object Transfer Detection [84.48927705173494]
本稿では,新しいプログレッシブオブジェクト転送検出(POTD)フレームワークを提案する。
第一に、POTDは様々なドメインの様々なオブジェクトを効果的にプログレッシブな検出手順に活用することができる。
第2に、POTDは2つの微妙な転送段階、すなわち、LSTD(low-Shot Transfer Detection)とWSTD(Weakly Supervised Transfer Detection)から構成される。
論文 参考訳(メタデータ) (2020-02-12T00:16:24Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。