論文の概要: Assessing Cyclostationary Malware Detection via Feature Selection and
Classification
- arxiv url: http://arxiv.org/abs/2308.15237v1
- Date: Tue, 29 Aug 2023 11:52:31 GMT
- ステータス: 処理完了
- システム内更新日: 2023-08-30 14:17:01.826200
- Title: Assessing Cyclostationary Malware Detection via Feature Selection and
Classification
- Title(参考訳): 特徴選択と分類による周期的マルウェア検出の評価
- Authors: Mike Nkongolo
- Abstract要約: 本研究は,サイクロ静止マルウェアの挙動の同定とその検出に焦点を当てる。
主な目的は、NIDSで使用される重要なサイクロ定常的特徴を特定することである。
分析は、インターネットプロトコルをマルウェアが使用する最も顕著なサイクロ定常特徴パターンとして特定する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cyclostationarity involves periodic statistical variations in signals and
processes, commonly used in signal analysis and network security. In the
context of attacks, cyclostationarity helps detect malicious behaviors within
network traffic, such as traffic patterns in Distributed Denial of Service
(DDoS) attacks or hidden communication channels in malware. This approach
enhances security by identifying abnormal patterns and informing Network
Intrusion Detection Systems (NIDSs) to recognize potential attacks, enhancing
protection against both known and novel threats. This research focuses on
identifying cyclostationary malware behavior and its detection. The main goal
is to pinpoint essential cyclostationary features used in NIDSs. These features
are extracted using algorithms such as Boruta and Principal Component Analysis
(PCA), and then categorized to find the most significant cyclostationary
patterns. The aim of this article is to reveal periodically changing malware
behaviors through cyclostationarity. The study highlights the importance of
spotting cyclostationary malware in NIDSs by using established datasets like
KDD99, NSL-KDD, and the UGRansome dataset. The UGRansome dataset is designed
for anomaly detection research and includes both normal and abnormal network
threat categories of zero-day attacks. A comparison is made using the Random
Forest (RF) and Support Vector Machine (SVM) algorithms, while also evaluating
the effectiveness of Boruta and PCA. The findings show that PCA is more
promising than using Boruta alone for extracting cyclostationary network
feature patterns. Additionally, the analysis identifies the internet protocol
as the most noticeable cyclostationary feature pattern used by malware.
Notably, the UGRansome dataset outperforms the KDD99 and NSL-KDD, achieving 99%
accuracy in signature malware detection using the RF algorithm and 98% with the
SVM.
- Abstract(参考訳): 周期定常性は、信号分析やネットワークセキュリティで一般的に使用される信号やプロセスの周期的な統計的変動を伴う。
攻撃の文脈では、cyclostationarityはネットワークトラフィック内の悪意のある行動を検出するのに役立ち、例えばdistributed denial of service (ddos)攻撃におけるトラフィックパターンやマルウェア内の隠れた通信チャネルなどである。
このアプローチは、異常パターンを特定し、ネットワーク侵入検知システム(NIDS)に潜在的な攻撃を認識させ、既知の脅威と新しい脅威の両方に対する保護を強化することでセキュリティを強化する。
本研究は, サイクロスタリーマルウェアの挙動の同定とその検出に焦点をあてる。
主な目的は、NIDSで使用される重要なサイクロ定常的特徴を特定することである。
これらの特徴はborutaやprincipal component analysis(pca)といったアルゴリズムを用いて抽出され、最も重要なサイクロスタリーパターンを見つけるために分類される。
本論文の目的は,サイクロスタミリティによって定期的に変化するマルウェアの挙動を明らかにすることである。
この研究は、KDD99、NSL-KDD、UGRansomeデータセットといった確立されたデータセットを使用することで、NIDSにおけるサイクロ定常マルウェアの発見の重要性を強調している。
UGRansomeデータセットは異常検出研究のために設計されており、ゼロデイ攻撃の正常および異常なネットワーク脅威カテゴリを含む。
ランダムフォレスト(RF)とサポートベクトルマシン(SVM)のアルゴリズムを用いて比較を行い,ボルタとPCAの有効性を評価した。
その結果,PCA は Boruta 単独でサイクロ定常ネットワークの特徴パターンを抽出するよりも有望であることが示唆された。
さらに、この分析では、インターネットプロトコルをマルウェアが使用する最も顕著なサイクロ定常特徴パターンとして特定している。
特に、UGRansomeデータセットはKDD99とNSL-KDDより優れており、RFアルゴリズムを用いた署名マルウェア検出では99%、SVMでは98%の精度である。
関連論文リスト
- Machine learning-based network intrusion detection for big and
imbalanced data using oversampling, stacking feature embedding and feature
extraction [6.374540518226326]
侵入検知システム(IDS)は、悪意あるアクターや活動を検出することによって相互接続ネットワークを保護する上で重要な役割を果たす。
本稿では,データ不均衡にRandom Oversampling (RO) を用いる新しいMLベースのネットワーク侵入検出モデルと,次元削減のためのStacking Feature Embedding (PCA)を提案する。
CIC-IDS 2017データセットを使用すると、DT、RF、ETモデルは99.99%の精度に達し、DTとRFモデルはCIC-IDS 2018データセットで99.94%の精度が得られる。
論文 参考訳(メタデータ) (2024-01-22T05:49:41Z) - Leveraging a Probabilistic PCA Model to Understand the Multivariate
Statistical Network Monitoring Framework for Network Security Anomaly
Detection [64.1680666036655]
確率的生成モデルの観点からPCAに基づく異常検出手法を再検討する。
2つの異なるデータセットを用いて数学的モデルを評価した。
論文 参考訳(メタデータ) (2023-02-02T13:41:18Z) - Novelty Detection in Network Traffic: Using Survival Analysis for
Feature Identification [1.933681537640272]
侵入検知システムは、多くの組織のサイバー防衛とレジリエンス戦略の重要な構成要素である。
これらのシステムの欠点の1つは、悪意のあるネットワークイベントを検出するために既知の攻撃シグネチャに依存することである。
本稿では,生存分析技術に基づく新規性検出に影響を及ぼすネットワークトラフィックの特徴を識別するための,従来からあるアプローチを提案する。
論文 参考訳(メタデータ) (2023-01-16T01:40:29Z) - A Robust and Explainable Data-Driven Anomaly Detection Approach For
Power Electronics [56.86150790999639]
本稿では,2つの異常検出・分類手法,すなわち行列プロファイルアルゴリズムと異常変換器を提案する。
行列プロファイルアルゴリズムは、ストリーミング時系列データにおけるリアルタイム異常を検出するための一般化可能なアプローチとして適している。
検知器の感度、リコール、検出精度を調整するために、一連のカスタムフィルタが作成され、追加される。
論文 参考訳(メタデータ) (2022-09-23T06:09:35Z) - Cross-Layered Distributed Data-driven Framework For Enhanced Smart Grid
Cyber-Physical Security [3.8237485961848128]
Adaptive Statisticsを使用したクロスレイヤアンサンブルCorrDetが紹介される。
故障したSG測定データの検出と、ネットワーク間時間と送信遅延の一貫性の欠如を統合する。
その結果,CECD-ASは複数のFalse Data Injection, Denial of Service (DoS) および Man In The Middle (MITM) 攻撃を高いF1スコアで検出できることがわかった。
論文 参考訳(メタデータ) (2021-11-10T00:00:51Z) - Performance Evaluation of Machine Learning Techniques for DoS Detection
in Wireless Sensor Network [0.0]
本稿では,Wikato Environment for Knowledge Analysis (WEKA) を用いて,WSNにおけるDoS攻撃による浸水,グレイホール,ブラックホール,スケジューリングの5つの機械学習アルゴリズムの有効性を評価する実験を行った。
その結果、ランダムな森林分類器は99.72%の精度で他の分類器よりも優れていた。
論文 参考訳(メタデータ) (2021-04-05T15:31:27Z) - Experimental Review of Neural-based approaches for Network Intrusion
Management [8.727349339883094]
本稿では,侵入検出問題に適用したニューラルネットワーク手法の実験的検討を行う。
私たちは、ディープベースアプローチやウェイトレスニューラルネットワークを含む、侵入検出に関連する最も顕著なニューラルネットワークベースのテクニックの完全なビューを提供します。
我々の評価は、特に最先端のデータセットを使用してモデルのトレーニングを行う場合、ニューラルネットワークの価値を定量化する。
論文 参考訳(メタデータ) (2020-09-18T18:32:24Z) - Real-Time Anomaly Detection in Edge Streams [49.26098240310257]
マイクロクラスタ異常の検出に焦点を当てたMIDASを提案する。
さらに、アルゴリズムの内部状態に異常が組み込まれている問題を解くために、MIDAS-Fを提案する。
実験の結果,MIDAS-Fの精度はMIDASよりも有意に高かった。
論文 参考訳(メタデータ) (2020-09-17T17:59:27Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z) - BiDet: An Efficient Binarized Object Detector [96.19708396510894]
本稿では,効率的な物体検出のためのバイナライズニューラルネットワークのBiDetを提案する。
我々のBiDetは、冗長除去による物体検出にバイナリニューラルネットワークの表現能力を完全に活用している。
我々の手法は、最先端のバイナリニューラルネットワークを大きなマージンで上回る。
論文 参考訳(メタデータ) (2020-03-09T08:16:16Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。