論文の概要: Disentangled Dynamic Intrusion Detection
- arxiv url: http://arxiv.org/abs/2307.11079v2
- Date: Sat, 14 Dec 2024 09:12:39 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-17 13:52:58.751836
- Title: Disentangled Dynamic Intrusion Detection
- Title(参考訳): 遠絡型動的侵入検知
- Authors: Chenyang Qiu, Guoshun Nan, Hongrui Xia, Zheng Weng, Xueting Wang, Meng Shen, Xiaofeng Tao, Jun Liu,
- Abstract要約: 本研究では,様々な侵入検出シナリオを扱うために,侵入検出手法であるDIDS-MFLを提案する。
DIDS-MFLは、Double Disentanglement based Intrusion Detection System (DIDS) とMFL (Multiscale Few-shot Learning-based Intrusion Detection Module) の2つの重要なコンポーネントを含んでいる。
- 参考スコア(独自算出の注目度): 17.155894470599762
- License:
- Abstract: Network-based intrusion detection system (NIDS) monitors network traffic for malicious activities, forming the frontline defense against increasing attacks over information infrastructures. Although promising, our quantitative analysis shows that existing methods perform inconsistently in declaring various attacks, and perform poorly in few-shot intrusion detections. We reveal that the underlying cause is entangled distributions of flow features. This motivates us to propose DIDS-MFL, a disentangled intrusion detection method to handle various intrusion detection scenarios. DIDS-MFL involves two key components, respectively: a double Disentanglementbased Intrusion Detection System (DIDS) and a plug-and-play Multi-scale Few-shot Learning-based (MFL) intrusion detection module. Specifically, the proposed DIDS first disentangles traffic features by a non-parameterized optimization, automatically differentiating tens and hundreds of complex features of various attacks. Such differentiated features will be further disentangled to highlight the attack-specific features. Our DIDS additionally uses a novel graph diffusion method that dynamically fuses the network topology in evolving data streams. Furthermore, the proposed MFL involves an alternating optimization framework to address the entangled representations in few-shot traffic threats with rigorous derivation. MFL first captures multiscale information in latent space to distinguish attack-specific information and then optimizes the disentanglement term to highlight the attack-specific information. Finally, MFL fuses and alternately solves them in an end-to-end way. Experiments show the superiority of our proposed DIDS-MFL. Our code is available at https://github.com/qcydm/DIDS-MFL
- Abstract(参考訳): ネットワークベースの侵入検知システム(NIDS)は、悪意ある活動のためのネットワークトラフィックを監視し、情報基盤に対する攻撃の増加に対する最前線の防御を形成する。
有望ではあるが,既存の手法は様々な攻撃を宣言する上で矛盾なく動作し,数発の侵入検出では不十分であることを示す。
フロー特徴の絡み合った分布が根本原因であることを明らかにする。
そこで本研究では,様々な侵入検出シナリオを扱うための侵入検出手法であるDIDS-MFLを提案する。
DIDS-MFLには2つの重要なコンポーネントがあり、それぞれDDIDS(Double Disentanglement Based Intrusion Detection System)とMFL(Multiscale Few-shot Learning-based Intrusion Detection Module)がある。
特に、提案したDIDSは、トラフィック特徴を非パラメータ化最適化によって切り離し、様々な攻撃の数十と数百の複雑な特徴を自動的に識別する。
このような区別された機能は、アタック固有の機能を強調するためにさらに切り離される。
我々のDIDSは、進化するデータストリームのネットワークトポロジを動的に融合する新しいグラフ拡散法も使用しています。
さらに、提案手法は、厳密な導出を伴う数発のトラフィック脅威において、絡み合った表現に対処するための交互最適化フレームワークを含む。
MFLはまず、遅延空間内のマルチスケール情報をキャプチャして、攻撃固有の情報を識別し、次に、攻撃固有の情報をハイライトするために、アンタングルメント項を最適化する。
最後に、MFLは融合し、それらをエンドツーエンドで交互に解決する。
提案したDIDS-MFLの優位性を示す実験を行った。
私たちのコードはhttps://github.com/qcydm/DIDS-MFLで利用可能です。
関連論文リスト
- CND-IDS: Continual Novelty Detection for Intrusion Detection Systems [7.196884299359838]
侵入検知システム(IDS)は、システムデータを監視し、不審な活動に警告することで、IoTとネットワークセキュリティにおいて重要な役割を果たす。
機械学習(ML)がIDSの有望なソリューションとして登場し、高精度な侵入検出を提供する。
i)システムデータの新機能表現を継続的に更新する学習ベースの特徴抽出器と,(ii)主成分分析(PCA)再構成を利用して新たなサイバー攻撃を識別する新規性検出器からなる,連続的ノベルティ検出IDSフレームワークであるCND-IDSを提案する。
論文 参考訳(メタデータ) (2025-02-19T20:47:22Z) - Attention Tracker: Detecting Prompt Injection Attacks in LLMs [62.247841717696765]
大型言語モデル (LLM) は様々なドメインに革命をもたらしたが、インジェクション攻撃に弱いままである。
そこで本研究では,特定の注意点が本来の指示から注入指示へと焦点を移す,注意散逸効果の概念を紹介した。
本研究では,アテンション・トラッカーを提案する。アテンション・トラッカーは,インジェクション・アタックを検出するために,インストラクション上の注意パターンを追跡する訓練不要な検出手法である。
論文 参考訳(メタデータ) (2024-11-01T04:05:59Z) - Coarse-to-Fine Proposal Refinement Framework for Audio Temporal Forgery Detection and Localization [60.899082019130766]
本稿では、フレームレベル検出ネットワーク(FDN)と、音声の時間的偽造検出とローカライゼーションのための改良ネットワーク(PRN)を提案する。
FDNは、偽のフレーム間で情報的不整合の手がかりを抽出し、偽の領域を大まかに示すのに有用な識別的特徴を得る。
PRNは、FDNから派生した粗粒度の提案を洗練するために、信頼スコアと回帰オフセットを予測する責任がある。
論文 参考訳(メタデータ) (2024-07-23T15:07:52Z) - Detection-Rate-Emphasized Multi-objective Evolutionary Feature Selection for Network Intrusion Detection [21.104686670216445]
ネットワーク侵入検出における特徴選択問題を3目的最適化問題としてモデル化するDR-MOFSを提案する。
ほとんどの場合、提案手法は従来の手法、すなわちより少ない特徴、より高い精度と検出率を達成できる。
論文 参考訳(メタデータ) (2024-06-13T14:42:17Z) - Learning diverse attacks on large language models for robust red-teaming and safety tuning [126.32539952157083]
レッドチーム、あるいは有害な応答を誘発するプロンプトの特定は、大きな言語モデルの安全なデプロイを保証するための重要なステップである。
新規性と多様性を優先する明確な規則化であっても、既存のアプローチはモード崩壊または効果的な攻撃を発生させることができないことを示す。
我々は,GFlowNetの微調整と二次平滑化フェーズを用いて,多種多様な効果的な攻撃プロンプトを生成するために攻撃モデルを訓練することを提案する。
論文 参考訳(メタデータ) (2024-05-28T19:16:17Z) - An incremental hybrid adaptive network-based IDS in Software Defined Networks to detect stealth attacks [0.0]
先進的永続脅威(Advanced Persistent Threats、APT)は、検出を回避するための幅広い戦略を実装する攻撃の一種である。
侵入検知システム(IDS)における機械学習(ML)技術は、そのような攻撃を検出するために広く用いられているが、データ分散が変化すると課題がある。
SDNにおける概念ドリフト問題に対処するために、インクリメンタルなハイブリッド適応型ネットワーク侵入検知システム(NIDS)を提案する。
論文 参考訳(メタデータ) (2024-04-01T13:33:40Z) - Exploring Highly Quantised Neural Networks for Intrusion Detection in
Automotive CAN [13.581341206178525]
機械学習に基づく侵入検出モデルは、標的となる攻撃ベクトルを複数検出することに成功した。
本稿では,多クラス分類モデルとしてのカスタム量子化文学(CQMLP)について述べる。
IDSとして統合された2ビットCQMLPモデルでは、悪意のある攻撃メッセージを99.9%の精度で検出できることが示されている。
論文 参考訳(メタデータ) (2024-01-19T21:11:02Z) - TAD: Transfer Learning-based Multi-Adversarial Detection of Evasion
Attacks against Network Intrusion Detection Systems [0.7829352305480285]
我々は、侵入検知のための既存の最先端モデルを実装している。
次に、選択した回避攻撃のセットでこれらのモデルを攻撃します。
これらの敵攻撃を検知するために、我々は複数の移動学習に基づく敵検知器を設計、実装する。
論文 参考訳(メタデータ) (2022-10-27T18:02:58Z) - PSNet: Parallel Symmetric Network for Video Salient Object Detection [85.94443548452729]
我々は,PSNet という名前のアップ・ダウン・パラレル対称性を持つ VSOD ネットワークを提案する。
2つの並列ブランチが、ビデオの完全サリエンシ復号化を実現するために設定されている。
論文 参考訳(メタデータ) (2022-10-12T04:11:48Z) - Downlink Power Allocation in Massive MIMO via Deep Learning: Adversarial
Attacks and Training [62.77129284830945]
本稿では,無線環境における回帰問題を考察し,敵攻撃がDLベースのアプローチを損なう可能性があることを示す。
また,攻撃に対するDLベースの無線システムの堅牢性が著しく向上することを示す。
論文 参考訳(メタデータ) (2022-06-14T04:55:11Z) - Adversarial Attacks on Deep Learning Based Power Allocation in a Massive
MIMO Network [62.77129284830945]
本稿では,大規模なマルチインプット・マルチアウトプット(MAMIMO)ネットワークのダウンリンクにおいて,逆攻撃がDLベースの電力割り当てを損なう可能性があることを示す。
我々はこれらの攻撃のパフォーマンスをベンチマークし、ニューラルネットワーク(NN)の入力に小さな摂動がある場合、ホワイトボックス攻撃は最大86%まで実現不可能な解決策をもたらすことを示した。
論文 参考訳(メタデータ) (2021-01-28T16:18:19Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。