論文の概要: Host-Based Network Intrusion Detection via Feature Flattening and
Two-stage Collaborative Classifier
- arxiv url: http://arxiv.org/abs/2306.09451v1
- Date: Thu, 15 Jun 2023 19:09:00 GMT
- ステータス: 処理完了
- システム内更新日: 2023-06-19 16:08:56.681069
- Title: Host-Based Network Intrusion Detection via Feature Flattening and
Two-stage Collaborative Classifier
- Title(参考訳): 特徴フラッテニングと二段階協調分類器によるホスト型ネットワーク侵入検出
- Authors: Zhiyan Chen, Murat Simsek, Burak Kantarci, Mehran Bagheri, Petar
Djukic
- Abstract要約: NIDSとHIDSを組み合わせたハイブリッドネットワーク侵入検知システムを提案する。
ネットワーク侵入を識別するために、2段階のMLアルゴリズムをデプロイする2段階の協調分類器が導入された。
提案手法は、CICIDS 2018とNDSec-1という、よく知られた2つのデータセットにまたがって一般化される。
- 参考スコア(独自算出の注目度): 6.04077629908308
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Network Intrusion Detection Systems (NIDS) have been extensively investigated
by monitoring real network traffic and analyzing suspicious activities.
However, there are limitations in detecting specific types of attacks with
NIDS, such as Advanced Persistent Threats (APT). Additionally, NIDS is
restricted in observing complete traffic information due to encrypted traffic
or a lack of authority. To address these limitations, a Host-based Intrusion
Detection system (HIDS) evaluates resources in the host, including logs, files,
and folders, to identify APT attacks that routinely inject malicious files into
victimized nodes. In this study, a hybrid network intrusion detection system
that combines NIDS and HIDS is proposed to improve intrusion detection
performance. The feature flattening technique is applied to flatten
two-dimensional host-based features into one-dimensional vectors, which can be
directly used by traditional Machine Learning (ML) models. A two-stage
collaborative classifier is introduced that deploys two levels of ML algorithms
to identify network intrusions. In the first stage, a binary classifier is used
to detect benign samples. All detected attack types undergo a multi-class
classifier to reduce the complexity of the original problem and improve the
overall detection performance. The proposed method is shown to generalize
across two well-known datasets, CICIDS 2018 and NDSec-1. Performance of
XGBoost, which represents conventional ML, is evaluated. Combining host and
network features enhances attack detection performance (macro average F1 score)
by 8.1% under the CICIDS 2018 dataset and 3.7% under the NDSec-1 dataset.
Meanwhile, the two-stage collaborative classifier improves detection
performance for most single classes, especially for DoS-LOIC-UDP and
DoS-SlowHTTPTest, with improvements of 30.7% and 84.3%, respectively, when
compared with the traditional ML XGBoost.
- Abstract(参考訳): ネットワーク侵入検知システム (NIDS) は, 実ネットワークトラフィックを監視し, 不審な活動を解析することによって, 広範囲に研究されている。
ただし、Advanced Persistent Threats(APT)など、NIDSによる特定のタイプの攻撃を検出するには制限がある。
さらに、NIDSは、暗号化されたトラフィックや権限の欠如による完全なトラフィック情報の監視に制限されている。
これらの制限に対処するため、ホストベースの侵入検知システム(HIDS)は、ログ、ファイル、フォルダを含むホスト内のリソースを評価し、悪意のあるファイルを被害者ノードに定期的に注入するAPT攻撃を特定する。
本研究では,NIDSとHIDSを組み合わせたハイブリッドネットワーク侵入検知システムを提案する。
特徴フラット化手法は、2次元ホストベースの機能を1次元ベクトルにフラット化するために応用され、従来の機械学習(ml)モデルで直接使用できる。
ネットワーク侵入を識別するために、2段階のMLアルゴリズムをデプロイする2段階の協調分類器が導入された。
第1段階では、良性サンプルを検出するためにバイナリ分類器が使用される。
検出されたすべての攻撃タイプは、元の問題の複雑さを減らし、全体的な検出性能を改善するために、マルチクラス分類器を実行する。
提案手法は、CICIDS 2018とNDSec-1という、よく知られた2つのデータセットを一般化する。
従来のMLを表すXGBoostの性能を評価した。
ホストとネットワーク機能を組み合わせることで、攻撃検出性能(macro平均f1スコア)がcicids 2018データセットでは8.1%向上し、ndsec-1データセットでは3.7%向上する。
一方、2段階のコラボレーティブ分類器は、従来のml xgboostと比較して、特にdos-loic-udpとdos-slowhttptestで検出性能が30.7%、84.3%改善されている。
関連論文リスト
- SCGNet-Stacked Convolution with Gated Recurrent Unit Network for Cyber Network Intrusion Detection and Intrusion Type Classification [0.0]
侵入検知システム(IDS)は、複雑で多様なネットワーク攻撃を迅速かつ効率的に識別できるものではない。
SCGNetは,本研究で提案する新しいディープラーニングアーキテクチャである。
NSL-KDDデータセットは、それぞれ99.76%と98.92%の精度で、ネットワーク攻撃検出と攻撃タイプ分類の両方で有望な結果を示す。
論文 参考訳(メタデータ) (2024-10-29T09:09:08Z) - Detection-Rate-Emphasized Multi-objective Evolutionary Feature Selection for Network Intrusion Detection [21.104686670216445]
ネットワーク侵入検出における特徴選択問題を3目的最適化問題としてモデル化するDR-MOFSを提案する。
ほとんどの場合、提案手法は従来の手法、すなわちより少ない特徴、より高い精度と検出率を達成できる。
論文 参考訳(メタデータ) (2024-06-13T14:42:17Z) - Small Object Detection via Coarse-to-fine Proposal Generation and
Imitation Learning [52.06176253457522]
本稿では,粗粒度パイプラインと特徴模倣学習に基づく小型物体検出に適した2段階フレームワークを提案する。
CFINetは、大規模な小さなオブジェクト検出ベンチマークであるSODA-DとSODA-Aで最先端の性能を達成する。
論文 参考訳(メタデータ) (2023-08-18T13:13:09Z) - DOC-NAD: A Hybrid Deep One-class Classifier for Network Anomaly
Detection [0.0]
ネットワーク侵入検知システム(NIDS)の検出能力を高めるために機械学習アプローチが用いられている。
最近の研究は、バイナリとマルチクラスのネットワーク異常検出タスクに従うことで、ほぼ完璧な性能を実現している。
本稿では,ネットワークデータサンプルの学習のみによるネットワーク侵入検出のためのDeep One-Class (DOC)分類器を提案する。
論文 参考訳(メタデータ) (2022-12-15T00:08:05Z) - NetSentry: A Deep Learning Approach to Detecting Incipient Large-scale
Network Attacks [9.194664029847019]
ネットワーク侵入検出(NID)における機械学習の原理的利用法を示す。
我々は、Bi-ALSTMをベースとした、おそらく最初のNIDSであるNetSentryを提案する。
XSSやWeb bruteforceなどの攻撃検出率を最大3倍に向上させるとともに、最先端技術よりもF1スコアが33%以上上昇することが実証された。
論文 参考訳(メタデータ) (2022-02-20T17:41:02Z) - MD-CSDNetwork: Multi-Domain Cross Stitched Network for Deepfake
Detection [80.83725644958633]
現在のディープフェイク生成法では、偽画像やビデオの周波数スペクトルに識別的アーティファクトが残されている。
MD-CSDNetwork(MD-CSDNetwork)と呼ばれる新しい手法を提案する。
論文 参考訳(メタデータ) (2021-09-15T14:11:53Z) - DAAIN: Detection of Anomalous and Adversarial Input using Normalizing
Flows [52.31831255787147]
我々は、アウト・オブ・ディストリビューション(OOD)インプットと敵攻撃(AA)を検出する新しい手法であるDAINを導入する。
本手法は,ニューラルネットワークの内部動作を監視し,活性化分布の密度推定器を学習する。
当社のモデルは,特別なアクセラレータを必要とせずに,効率的な計算とデプロイが可能な単一のGPUでトレーニングすることが可能です。
論文 参考訳(メタデータ) (2021-05-30T22:07:13Z) - I^3Net: Implicit Instance-Invariant Network for Adapting One-Stage
Object Detectors [64.93963042395976]
暗黙のInstance-Invariant Network(I3Net)は、ワンステージ検出器の適応に適しています。
i3netは、異なる層における深い特徴の自然な特徴を利用してインスタンス不変な特徴を暗黙的に学習する。
実験によると、I3Netはベンチマークデータセットの最先端のパフォーマンスを上回っている。
論文 参考訳(メタデータ) (2021-03-25T11:14:36Z) - Generalized Insider Attack Detection Implementation using NetFlow Data [0.6236743421605786]
ネットワークデータを用いて攻撃を識別する手法について検討する。
我々の研究は、One-Class SVMやbi-clusteringのような教師なしの機械学習技術に基づいています。
われわれのアプローチは、現実的な環境でインサイダー攻撃検出のための有望なツールであることを示す。
論文 参考訳(メタデータ) (2020-10-27T14:00:31Z) - Generalized Iris Presentation Attack Detection Algorithm under
Cross-Database Settings [63.90855798947425]
プレゼンテーションアタックは、バイオメトリックなモダリティの大部分に大きな課題をもたらす。
本稿では,汎用的な深層学習に基づくプレゼンテーション攻撃検出ネットワークであるMVANetを提案する。
これはハイブリッドアルゴリズムの単純さと成功、あるいは複数の検出ネットワークの融合にインスパイアされている。
論文 参考訳(メタデータ) (2020-10-25T22:42:27Z) - One-Shot Object Detection without Fine-Tuning [62.39210447209698]
本稿では,第1ステージのMatching-FCOSネットワークと第2ステージのStructure-Aware Relation Moduleからなる2段階モデルを提案する。
また,検出性能を効果的に向上する新たなトレーニング戦略を提案する。
提案手法は,複数のデータセット上で一貫した最先端のワンショット性能を上回る。
論文 参考訳(メタデータ) (2020-05-08T01:59:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。