論文の概要: Cyber Key Terrain Identification Using Adjusted PageRank Centrality
- arxiv url: http://arxiv.org/abs/2306.11018v2
- Date: Wed, 24 Apr 2024 13:32:02 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-27 00:07:23.903130
- Title: Cyber Key Terrain Identification Using Adjusted PageRank Centrality
- Title(参考訳): Adjusted PageRank Centrality を用いたサイバーキー地形識別
- Authors: Lukáš Sadlek, Pavel Čeleda,
- Abstract要約: 機械学習によって調整されたPageRank集中度を用いて,ネットワーク位置に応じて,サイバー鍵地形に属するIPアドレスを分類する手法を提案する。
我々は,サイバー防御演習とキャンパスネットワークのデータから,データセットに対するアプローチを評価する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The cyber terrain contains devices, network services, cyber personas, and other network entities involved in network operations. Designing a method that automatically identifies key network entities to network operations is challenging. However, such a method is essential for determining which cyber assets should the cyber defense focus on. In this paper, we propose an approach for the classification of IP addresses belonging to cyber key terrain according to their network position using the PageRank centrality computation adjusted by machine learning. We used hill climbing and random walk algorithms to distinguish PageRank's damping factors based on source and destination ports captured in IP flows. The one-time learning phase on a static data sample allows near-real-time stream-based classification of key hosts from IP flow data in operational conditions without maintaining a complete network graph. We evaluated the approach on a dataset from a cyber defense exercise and on data from the campus network. The results show that cyber key terrain identification using the adjusted computation of centrality is more precise than its original version.
- Abstract(参考訳): サイバー地形には、デバイス、ネットワークサービス、サイバーペルソナ、その他ネットワーク操作に関わるネットワークエンティティが含まれる。
キーネットワークエンティティをネットワーク操作に自動的に識別する手法の設計は困難である。
しかし、サイバー防衛が重視すべきサイバー資産を決定するためには、このような方法が不可欠である。
本稿では,PageRankの集中度計算を機械学習によって調整した手法を用いて,サイバー鍵地形に属するIPアドレスをネットワーク位置に応じて分類する手法を提案する。
我々は、IPフローでキャプチャされたソースポートと宛先ポートに基づいて、PageRankの減衰要因を識別するために、登山アルゴリズムとランダムウォークアルゴリズムを使用した。
静的データサンプルのワンタイム学習フェーズでは、完全なネットワークグラフを維持することなく、IPフローデータからキーホストをほぼリアルタイムに分類することができる。
我々は,サイバー防御演習とキャンパスネットワークのデータから,データセットに対するアプローチを評価した。
その結果, 中央値の調整計算によるサイバー鍵地形の同定は, 元のバージョンよりも精度が高いことがわかった。
関連論文リスト
- SCGNet-Stacked Convolution with Gated Recurrent Unit Network for Cyber Network Intrusion Detection and Intrusion Type Classification [0.0]
侵入検知システム(IDS)は、複雑で多様なネットワーク攻撃を迅速かつ効率的に識別できるものではない。
SCGNetは,本研究で提案する新しいディープラーニングアーキテクチャである。
NSL-KDDデータセットは、それぞれ99.76%と98.92%の精度で、ネットワーク攻撃検出と攻撃タイプ分類の両方で有望な結果を示す。
論文 参考訳(メタデータ) (2024-10-29T09:09:08Z) - Initialisation and Network Effects in Decentralised Federated Learning [1.5961625979922607]
分散フェデレーション学習は、通信デバイスの分散ネットワーク上で、個々の機械学習モデルの協調トレーニングを可能にする。
このアプローチは、集中的な調整を避け、データのプライバシを高め、単一障害点のリスクを取り除く。
本稿では,基盤となる通信ネットワークの固有ベクトル集中度分布に基づく,ニューラルネットワークの非協調初期化戦略を提案する。
論文 参考訳(メタデータ) (2024-03-23T14:24:36Z) - Using Graph Theory for Improving Machine Learning-based Detection of
Cyber Attacks [4.465883551216819]
ネットワーク侵入やサイバー脅威の早期発見は、サイバーセキュリティの主要な柱の1つだ。
この目的のための最も効果的なアプローチの1つは、人工知能アルゴリズムの助けを借りてネットワークトラフィックを分析することである。
論文 参考訳(メタデータ) (2024-02-12T18:44:02Z) - Initial Study into Application of Feature Density and
Linguistically-backed Embedding to Improve Machine Learning-based
Cyberbullying Detection [54.83707803301847]
この研究は、自動サイバーバブル検出に関するKaggleコンペティションで提供されたFormspringデータセットで実施された。
本研究は,サイバブリング検出におけるニューラルネットワークの有効性と分類器性能と特徴密度の相関性を確認した。
論文 参考訳(メタデータ) (2022-06-04T03:17:15Z) - Unsupervised Domain-adaptive Hash for Networks [81.49184987430333]
ドメイン適応型ハッシュ学習はコンピュータビジョンコミュニティでかなりの成功を収めた。
UDAHと呼ばれるネットワークのための教師なしドメイン適応型ハッシュ学習手法を開発した。
論文 参考訳(メタデータ) (2021-08-20T12:09:38Z) - Temporal Graph Network Embedding with Causal Anonymous Walks
Representations [54.05212871508062]
本稿では,時間グラフネットワークに基づく動的ネットワーク表現学習のための新しいアプローチを提案する。
評価のために、時間的ネットワーク埋め込みの評価のためのベンチマークパイプラインを提供する。
欧州の大手銀行が提供した実世界のダウンストリームグラフ機械学習タスクにおいて、我々のモデルの適用性と優れた性能を示す。
論文 参考訳(メタデータ) (2021-08-19T15:39:52Z) - Intrusion detection in computer systems by using artificial neural
networks with Deep Learning approaches [0.0]
コンピュータネットワークへの侵入検知は、サイバーセキュリティにおける最も重要な問題の1つとなっている。
本稿では,ディープラーニングアーキテクチャに基づく侵入検知システムの設計と実装に焦点を当てる。
論文 参考訳(メタデータ) (2020-12-15T19:12:23Z) - Spatial Attention Pyramid Network for Unsupervised Domain Adaptation [66.75008386980869]
教師なし領域適応は様々なコンピュータビジョンタスクにおいて重要である。
教師なし領域適応のための新しい空間注意ピラミッドネットワークを設計する。
我々の手法は最先端の手法に対して大きなマージンで好適に機能する。
論文 参考訳(メタデータ) (2020-03-29T09:03:23Z) - Automating Botnet Detection with Graph Neural Networks [106.24877728212546]
ボットネットは、DDoS攻撃やスパムなど、多くのネットワーク攻撃の主要なソースとなっている。
本稿では,最新のディープラーニング技術を用いてボットネット検出のポリシーを自動学習するニューラルネットワーク設計の課題について考察する。
論文 参考訳(メタデータ) (2020-03-13T15:34:33Z) - Security of Distributed Machine Learning: A Game-Theoretic Approach to
Design Secure DSVM [31.480769801354413]
この研究は、データ中毒やネットワーク攻撃から学習を保護するために、セキュアな分散アルゴリズムを開発することを目的としている。
我々は,分散サポートベクトルマシン(SVM)を使用する学習者と,トレーニングデータやラベルを変更することができる攻撃者の相反する目標を捉えるためのゲーム理論の枠組みを確立する。
数値的な結果から,分散SVMは異なるタイプの攻撃で失敗する傾向にあり,ネットワーク構造や攻撃能力に強い依存があることが分かる。
論文 参考訳(メタデータ) (2020-03-08T18:54:17Z) - Understanding Self-Training for Gradual Domain Adaptation [107.37869221297687]
段階的なドメイン適応は、対象領域へ徐々にシフトするラベルのないデータのみを与えられたソースドメインで訓練された初期分類器を適応させることが目的である。
目標領域への直接適応が非有界誤差をもたらすような設定下において、段階的なシフトを伴う自己学習の誤差に対する最初の非無空上界を証明した。
この理論解析はアルゴリズムの洞察を導き、無限のデータを持つ場合でも正規化とラベルのシャープ化が不可欠であることを強調し、より小さなワッサーシュタイン無限距離のシフトに対して自己学習が特にうまく働くことを示唆している。
論文 参考訳(メタデータ) (2020-02-26T08:59:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。