論文の概要: 3D-IDS: Doubly Disentangled Dynamic Intrusion Detection
- arxiv url: http://arxiv.org/abs/2307.11079v1
- Date: Sun, 2 Jul 2023 00:26:26 GMT
- ステータス: 処理完了
- システム内更新日: 2023-07-23 11:10:36.957604
- Title: 3D-IDS: Doubly Disentangled Dynamic Intrusion Detection
- Title(参考訳): 3D-IDS:ダブルアンタングル動的侵入検出
- Authors: Chenyang Qiu, Yingsheng Geng, Junrui Lu, Kaida Chen, Shitong Zhu, Ya
Su, Guoshun Nan, Can Zhang, Junsong Fu, Qimei Cui, Xiaofeng Tao
- Abstract要約: ネットワークベースの侵入検知システム(NIDS)は、悪意のある活動のためのネットワークトラフィックを監視する。
既存の手法は、様々な未知の攻撃を宣言したり、様々な既知の攻撃を検出する際に矛盾なく機能する。
本稿では,2段階の特徴分散と動的グラフ拡散方式により,上記の課題に対処する新しい手法である3D-IDSを提案する。
- 参考スコア(独自算出の注目度): 24.293504468229678
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Network-based intrusion detection system (NIDS) monitors network traffic for
malicious activities, forming the frontline defense against increasing attacks
over information infrastructures. Although promising, our quantitative analysis
shows that existing methods perform inconsistently in declaring various unknown
attacks (e.g., 9% and 35% F1 respectively for two distinct unknown threats for
an SVM-based method) or detecting diverse known attacks (e.g., 31% F1 for the
Backdoor and 93% F1 for DDoS by a GCN-based state-of-the-art method), and
reveals that the underlying cause is entangled distributions of flow features.
This motivates us to propose 3D-IDS, a novel method that aims to tackle the
above issues through two-step feature disentanglements and a dynamic graph
diffusion scheme. Specifically, we first disentangle traffic features by a
non-parameterized optimization based on mutual information, automatically
differentiating tens and hundreds of complex features of various attacks. Such
differentiated features will be fed into a memory model to generate
representations, which are further disentangled to highlight the
attack-specific features. Finally, we use a novel graph diffusion method that
dynamically fuses the network topology for spatial-temporal aggregation in
evolving data streams. By doing so, we can effectively identify various attacks
in encrypted traffics, including unknown threats and known ones that are not
easily detected. Experiments show the superiority of our 3D-IDS. We also
demonstrate that our two-step feature disentanglements benefit the
explainability of NIDS.
- Abstract(参考訳): ネットワークベースの侵入検知システム(nids)は、悪意のある活動に対するネットワークトラフィックを監視し、情報インフラに対する攻撃の増加に対する前線防御を形成する。
有望ではあるが,既存の手法では,未知の攻撃(例えば,SVMベースの2つの異なる脅威に対してそれぞれ9%と35%のF1)の宣言や,既知の既知の攻撃(例えば,バックドア用の31%F1と,GCNベースの最先端手法によるDDoS用の93%F1)の検出に一貫性がないことが示され,その根本原因がフロー特徴の絡み合った分布であることが明らかになった。
これは,2段階の特徴分散と動的グラフ拡散方式により,上記の課題に対処することを目的とした新しい手法である。
具体的には、まず、相互情報に基づく非パラメータ最適化によりトラフィック特徴を分離し、様々な攻撃の数十と数百の複雑な特徴を自動的に識別する。
このような差別化された機能は、メモリモデルに送られて表現を生成します。
最後に,進化するデータストリームの時空間アグリゲーションにネットワークトポロジを動的に融合するグラフ拡散法を提案する。
これにより、未知の脅威や容易に検出できない既知の攻撃を含む、暗号化されたトラフィックにおける様々な攻撃を効果的に識別できる。
実験は、我々の3D-IDSの優位性を示している。
また,2段階の機能障害がNIDSの説明可能性に有益であることを示す。
関連論文リスト
- Multi-stage Attack Detection and Prediction Using Graph Neural Networks: An IoT Feasibility Study [2.5325901958283126]
本稿では,ロッキード・マーティン・サイバー・キル・チェーンの簡易版に触発された3段階の侵入検知システムを提案する。
提案手法は3つのモデルから構成され、それぞれが共通の特徴を持つ攻撃群を検出する。
ToN IoTデータセットを使用して、さまざまなステージで平均94%のF1スコアを達成し、ベンチマークアプローチを上回りました。
論文 参考訳(メタデータ) (2024-04-28T22:11:24Z) - An incremental hybrid adaptive network-based IDS in Software Defined Networks to detect stealth attacks [0.0]
先進的永続脅威(Advanced Persistent Threats、APT)は、検出を回避するための幅広い戦略を実装する攻撃の一種である。
侵入検知システム(IDS)における機械学習(ML)技術は、そのような攻撃を検出するために広く用いられているが、データ分散が変化すると課題がある。
SDNにおける概念ドリフト問題に対処するために、インクリメンタルなハイブリッド適応型ネットワーク侵入検知システム(NIDS)を提案する。
論文 参考訳(メタデータ) (2024-04-01T13:33:40Z) - Unified Physical-Digital Face Attack Detection [66.14645299430157]
顔認識(FR)システムは物理的(印刷写真)とデジタル(ディープフェイク)攻撃に悩まされることがある。
以前の関連する作業では、両方の状況が同時に考慮されることはめったにありません。
視覚言語モデル(VLM)に基づく一元攻撃検出フレームワークを提案する。
論文 参考訳(メタデータ) (2024-01-31T09:38:44Z) - Investigating Human-Identifiable Features Hidden in Adversarial
Perturbations [54.39726653562144]
我々の研究では、最大5つの攻撃アルゴリズムを3つのデータセットにわたって探索する。
対人摂動における人間の識別可能な特徴を同定する。
画素レベルのアノテーションを用いて、そのような特徴を抽出し、ターゲットモデルに妥協する能力を実証する。
論文 参考訳(メタデータ) (2023-09-28T22:31:29Z) - Efficient Network Representation for GNN-based Intrusion Detection [2.321323878201932]
過去数十年間、深刻な経済とプライバシーの被害を受けたサイバー攻撃の数が増加している。
本稿では,侵入検知タスクのトポロジ情報の提供を目的とした,フローのグラフとしての新しいネットワーク表現を提案する。
提案するグラフ構造を利用したグラフニューラルネットワーク(GNN)に基づくフレームワークを提案する。
論文 参考訳(メタデータ) (2023-09-11T16:10:12Z) - Avoid Adversarial Adaption in Federated Learning by Multi-Metric
Investigations [55.2480439325792]
Federated Learning(FL)は、分散機械学習モデルのトレーニング、データのプライバシの保護、通信コストの低減、多様化したデータソースによるモデルパフォーマンスの向上を支援する。
FLは、中毒攻撃、標的外のパフォーマンス劣化とターゲットのバックドア攻撃の両方でモデルの整合性を損なうような脆弱性に直面している。
我々は、複数の目的に同時に適応できる、強い適応的敵の概念を新たに定義する。
MESASは、実際のデータシナリオで有効であり、平均オーバーヘッドは24.37秒である。
論文 参考訳(メタデータ) (2023-06-06T11:44:42Z) - Spatial-Frequency Discriminability for Revealing Adversarial Perturbations [53.279716307171604]
敵の摂動に対するディープニューラルネットワークの脆弱性は、コンピュータビジョンコミュニティで広く認識されている。
現在のアルゴリズムは、通常、自然および敵対的なデータの識別的分解を通じて、敵のパターンを検出する。
空間周波数Krawtchouk分解に基づく識別検出器を提案する。
論文 参考訳(メタデータ) (2023-05-18T10:18:59Z) - NetSentry: A Deep Learning Approach to Detecting Incipient Large-scale
Network Attacks [9.194664029847019]
ネットワーク侵入検出(NID)における機械学習の原理的利用法を示す。
我々は、Bi-ALSTMをベースとした、おそらく最初のNIDSであるNetSentryを提案する。
XSSやWeb bruteforceなどの攻撃検出率を最大3倍に向上させるとともに、最先端技術よりもF1スコアが33%以上上昇することが実証された。
論文 参考訳(メタデータ) (2022-02-20T17:41:02Z) - PointBA: Towards Backdoor Attacks in 3D Point Cloud [31.210502946247498]
3dのバックドア攻撃を,3dデータとネットワークのユニークな特性を利用する統一フレームワークで提示する。
3D深層モデルの堅牢性向上のベースラインとして、3Dポイントクラウドにおけるバックドアアタックの提案が期待されます。
論文 参考訳(メタデータ) (2021-03-30T04:49:25Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。