論文の概要: Are Existing Out-Of-Distribution Techniques Suitable for Network
Intrusion Detection?
- arxiv url: http://arxiv.org/abs/2308.14376v1
- Date: Mon, 28 Aug 2023 07:49:01 GMT
- ステータス: 処理完了
- システム内更新日: 2023-08-29 15:00:56.633109
- Title: Are Existing Out-Of-Distribution Techniques Suitable for Network
Intrusion Detection?
- Title(参考訳): 既存のネットワーク侵入検知技術は適用可能か?
- Authors: Andrea Corsini and Shanchieh Jay Yang
- Abstract要約: 既存のOOD検出器が未知の悪意のあるトラフィックを識別できるかどうかを検討する。
また、コントラスト学習やマルチクラスタスクで作成されたようなモデルに、より差別的で意味的にリッチな埋め込み空間が組み込まれているかどうかについても検討する。
以上の結果から,既存の検出器は新たな悪意のあるトラフィックの一貫した部分を特定することができ,組込み空間の改善により検出が促進されることが示唆された。
- 参考スコア(独自算出の注目度): 1.6317061277457001
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Machine learning (ML) has become increasingly popular in network intrusion
detection. However, ML-based solutions always respond regardless of whether the
input data reflects known patterns, a common issue across safety-critical
applications. While several proposals exist for detecting Out-Of-Distribution
(OOD) in other fields, it remains unclear whether these approaches can
effectively identify new forms of intrusions for network security. New attacks,
not necessarily affecting overall distributions, are not guaranteed to be
clearly OOD as instead, images depicting new classes are in computer vision. In
this work, we investigate whether existing OOD detectors from other fields
allow the identification of unknown malicious traffic. We also explore whether
more discriminative and semantically richer embedding spaces within models,
such as those created with contrastive learning and multi-class tasks, benefit
detection. Our investigation covers a set of six OOD techniques that employ
different detection strategies. These techniques are applied to models trained
in various ways and subsequently exposed to unknown malicious traffic from the
same and different datasets (network environments). Our findings suggest that
existing detectors can identify a consistent portion of new malicious traffic,
and that improved embedding spaces enhance detection. We also demonstrate that
simple combinations of certain detectors can identify almost 100% of malicious
traffic in our tested scenarios.
- Abstract(参考訳): 機械学習(ml)は、ネットワーク侵入検出でますます普及している。
しかしながら、mlベースのソリューションは、入力データが既知のパターンを反映するかどうかに関わらず常に応答する。
他分野のOOD(Out-Of-Distribution)の検出にはいくつかの提案があるが,これらの手法がネットワークセキュリティの新たな侵入形態を効果的に特定できるかどうかは不明である。
新しい攻撃は必ずしも全体の分布に影響を及ぼさないが、OODが明確であることは保証されておらず、新しいクラスを描写した画像はコンピュータビジョンにある。
本研究では,他のフィールドからのOOD検出器が未知の悪意のあるトラフィックを識別できるかどうかを検討する。
さらに,コントラスト学習やマルチクラスタスクで作成されたような,モデル内のより識別的かつ意味的にリッチな埋め込み空間が,メリット検出に有効かどうかについても検討する。
本研究は, 検出戦略の異なる6種類のOOD技術について報告する。
これらのテクニックは、さまざまな方法でトレーニングされたモデルに適用され、その後、同じおよび異なるデータセット(ネットワーク環境)から未知の悪意のあるトラフィックにさらされる。
以上の結果から,既存の検知器は,新たな悪質なトラフィックの一貫性のある部分を特定し,埋め込み空間の改善により検出性が向上することが示唆された。
また、特定の検出器の単純な組み合わせによって、テストシナリオにおいてほぼ100%の悪意のあるトラフィックを特定できることを示す。
関連論文リスト
- A noisy elephant in the room: Is your out-of-distribution detector robust to label noise? [49.88894124047644]
我々は、最先端のOOD検出方法20について詳しく検討する。
不正に分類されたIDサンプルとOODサンプルの分離が不十分であることを示す。
論文 参考訳(メタデータ) (2024-04-02T09:40:22Z) - A near-autonomous and incremental intrusion detection system through active learning of known and unknown attacks [2.686686221415684]
侵入検知は、セキュリティ専門家の伝統的な慣行であるが、まだ対処すべき問題がいくつかある。
本稿では、未知の攻撃と未知の攻撃の両方を適応的かつ漸進的に検出するハイブリッド侵入検知システム(IDS)のアーキテクチャを提案する。
論文 参考訳(メタデータ) (2023-10-26T14:37:54Z) - Expecting The Unexpected: Towards Broad Out-Of-Distribution Detection [9.656342063882555]
5種類の分布変化について検討し,OOD検出手法の性能評価を行った。
その結果,これらの手法は未知のクラスの検出に優れるが,他のタイプの分散シフトに遭遇した場合,その性能は不整合であることがわかった。
我々は、より一貫性があり包括的なOOD検出ソリューションを提供するアンサンブルアプローチを提案する。
論文 参考訳(メタデータ) (2023-08-22T14:52:44Z) - Unleashing Mask: Explore the Intrinsic Out-of-Distribution Detection
Capability [70.72426887518517]
Out-of-Distribution(OOD)検出は、機械学習モデルを現実世界のアプリケーションにデプロイする際に、セキュアAIの必須の側面である。
本稿では,IDデータを用いた学習モデルのOOD識別能力を復元する新しい手法であるUnleashing Maskを提案する。
本手法では, マスクを用いて記憶した非定型サンプルを抽出し, モデルを微調整するか, 導入したマスクでプルーする。
論文 参考訳(メタデータ) (2023-06-06T14:23:34Z) - TAD: Transfer Learning-based Multi-Adversarial Detection of Evasion
Attacks against Network Intrusion Detection Systems [0.7829352305480285]
我々は、侵入検知のための既存の最先端モデルを実装している。
次に、選択した回避攻撃のセットでこれらのモデルを攻撃します。
これらの敵攻撃を検知するために、我々は複数の移動学習に基づく敵検知器を設計、実装する。
論文 参考訳(メタデータ) (2022-10-27T18:02:58Z) - Adversarial Machine Learning In Network Intrusion Detection Domain: A
Systematic Review [0.0]
ディープラーニングモデルは、誤った分類決定を行うためにモデルを誤解させる可能性のあるデータインスタンスに対して脆弱であることがわかった。
本調査では,ネットワーク侵入検出分野における敵機械学習のさまざまな側面を利用した研究について検討する。
論文 参考訳(メタデータ) (2021-12-06T19:10:23Z) - Adversarially Robust One-class Novelty Detection [83.1570537254877]
既存のノベルティ検出器は敵の例に感受性があることが示される。
本稿では, 新規性検知器の潜伏空間を制御し, 敵に対する堅牢性を向上する防衛戦略を提案する。
論文 参考訳(メタデータ) (2021-08-25T10:41:29Z) - Triggering Failures: Out-Of-Distribution detection by learning from
local adversarial attacks in Semantic Segmentation [76.2621758731288]
セグメンテーションにおけるアウト・オブ・ディストリビューション(OOD)オブジェクトの検出に取り組む。
私たちの主な貢献は、ObsNetと呼ばれる新しいOOD検出アーキテクチャであり、ローカル・アタック(LAA)に基づく専用トレーニングスキームと関連付けられています。
3つの異なるデータセットの文献の最近の10つの手法と比較して,速度と精度の両面で最高の性能が得られることを示す。
論文 参考訳(メタデータ) (2021-08-03T17:09:56Z) - Increasing the Confidence of Deep Neural Networks by Coverage Analysis [71.57324258813674]
本稿では、異なる安全でない入力に対してモデルを強化するために、カバレッジパラダイムに基づく軽量な監視アーキテクチャを提案する。
実験結果から,提案手法は強力な対向例とアウト・オブ・ディストリビューション・インプットの両方を検出するのに有効であることが示唆された。
論文 参考訳(メタデータ) (2021-01-28T16:38:26Z) - A cognitive based Intrusion detection system [0.0]
侵入検知は、コンピュータネットワークのセキュリティを提供する重要なメカニズムの1つである。
本稿では,Deep Neural Network Ans Supportctor Machine Classifierに基づく新しい手法を提案する。
提案手法は, 侵入検知に類似した手法により, より精度良く攻撃を予測できる。
論文 参考訳(メタデータ) (2020-05-19T13:30:30Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。