論文の概要: MONDEO: Multistage Botnet Detection
- arxiv url: http://arxiv.org/abs/2308.16570v1
- Date: Thu, 31 Aug 2023 09:12:30 GMT
- ステータス: 処理完了
- システム内更新日: 2023-09-01 15:02:09.422212
- Title: MONDEO: Multistage Botnet Detection
- Title(参考訳): MONDEO:マルチステージボットネット検出
- Authors: Duarte Dias, Bruno Sousa, Nuno Antunes
- Abstract要約: MONDEOはDNSベースのボットネットマルウェアを検出するための多段階メカニズムである。
Blacklisting/Whitelisting、クエリレート分析、DGA分析、マシンラーニング評価の4つの検出ステージで構成されている。
MONDEOはその効率と性能を測定するために、いくつかのデータセットに対してテストされた。
- 参考スコア(独自算出の注目度): 2.259031129687683
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Mobile devices have widespread to become the most used piece of technology.
Due to their characteristics, they have become major targets for botnet-related
malware. FluBot is one example of botnet malware that infects mobile devices.
In particular, FluBot is a DNS-based botnet that uses Domain Generation
Algorithms (DGA) to establish communication with the Command and Control Server
(C2). MONDEO is a multistage mechanism with a flexible design to detect
DNS-based botnet malware. MONDEO is lightweight and can be deployed without
requiring the deployment of software, agents, or configuration in mobile
devices, allowing easy integration in core networks. MONDEO comprises four
detection stages: Blacklisting/Whitelisting, Query rate analysis, DGA analysis,
and Machine learning evaluation. It was created with the goal of processing
streams of packets to identify attacks with high efficiency, in the distinct
phases. MONDEO was tested against several datasets to measure its efficiency
and performance, being able to achieve high performance with RandomForest
classifiers. The implementation is available at github.
- Abstract(参考訳): モバイルデバイスは広く普及し、最も使われている技術となった。
その特徴から、ボットネット関連のマルウェアの主要なターゲットとなっている。
FluBotは、モバイルデバイスに感染するボットネットマルウェアの例である。
特にflubotはdnsベースのボットネットで、ドメイン生成アルゴリズム(dga)を使用してコマンド制御サーバ(c2)との通信を確立する。
MONDEOはDNSベースのボットネットマルウェアを検出するフレキシブルな設計の多段階機構である。
MONDEOは軽量で、ソフトウェア、エージェント、設定をモバイルデバイスに配置する必要なくデプロイできるため、コアネットワークへの統合が容易である。
MONDEOは、ブラックリスト/ホワイトリスト、クエリレート分析、DGA分析、機械学習評価の4つの検出ステージで構成されている。
パケットのストリームを処理して、異なるフェーズにおいて高い効率で攻撃を識別する目的で開発された。
MONDEOは効率と性能を測定するためにいくつかのデータセットに対してテストされ、RandomForestの分類器で高いパフォーマンスを実現した。
実装はgithubで公開されている。
関連論文リスト
- An Unforgeable Publicly Verifiable Watermark for Large Language Models [84.2805275589553]
現在の透かし検出アルゴリズムは、透かし生成プロセスで使用される秘密鍵を必要としており、公開検出中にセキュリティ違反や偽造の影響を受ける。
両段階で同じキーを使用するのではなく、2つの異なるニューラルネットワークを用いて透かしの生成と検出を行う。
論文 参考訳(メタデータ) (2023-07-30T13:43:27Z) - Explaining Machine Learning DGA Detectors from DNS Traffic Data [11.049278217301048]
この研究は、ボットネットとDGA検出の文脈における説明可能なMLの問題に対処する。
ボットネット/DGA検出のために考案されたML分類器の決定を具体的に分解するのは、これが初めてである。
論文 参考訳(メタデータ) (2022-08-10T11:34:26Z) - Adversarial Attacks on Deep Learning Based Power Allocation in a Massive
MIMO Network [62.77129284830945]
本稿では,大規模なマルチインプット・マルチアウトプット(MAMIMO)ネットワークのダウンリンクにおいて,逆攻撃がDLベースの電力割り当てを損なう可能性があることを示す。
我々はこれらの攻撃のパフォーマンスをベンチマークし、ニューラルネットワーク(NN)の入力に小さな摂動がある場合、ホワイトボックス攻撃は最大86%まで実現不可能な解決策をもたらすことを示した。
論文 参考訳(メタデータ) (2021-01-28T16:18:19Z) - Towards a Universal Features Set for IoT Botnet Attacks Detection [1.022709144903362]
本稿では,基盤となるデータセットに関係なく,ボットネット攻撃をよりよく検出するためのユニバーサル機能セットを提案する。
提案した機能は、トレーニングされた機械学習モデルを3つの異なるボットネット攻撃データセット上でテストする際に、ボットネット攻撃を検出するために顕著な結果を示す。
論文 参考訳(メタデータ) (2020-12-01T13:15:57Z) - Machine Learning-Based Early Detection of IoT Botnets Using Network-Edge
Traffic [9.248700524610191]
EDIMAは、ホームネットワークにインストールされたエッジゲートウェイにデプロイされるように設計されており、攻撃開始前のボットネットの早期検出をターゲットとしている。
EDimaには、エッジゲートウェイでのIoTボット検出専用に開発された、2段階の機械学習(ML)ベースの新しい検出器が含まれている。
EDimaは、ボットスキャニングトラフィックやボット-CnCサーバ通信において、既存の検出技術よりも優れていることが示されている。
論文 参考訳(メタデータ) (2020-10-22T05:29:48Z) - Simultaneous Detection and Tracking with Motion Modelling for Multiple
Object Tracking [94.24393546459424]
本稿では,複数の物体の運動パラメータを推定し,共同検出と関連付けを行うディープ・モーション・モデリング・ネットワーク(DMM-Net)を提案する。
DMM-Netは、人気の高いUA-DETRACチャレンジで12.80 @120+ fpsのPR-MOTAスコアを達成した。
また,車両追跡のための大規模な公開データセットOmni-MOTを合成し,精密な接地トルースアノテーションを提供する。
論文 参考訳(メタデータ) (2020-08-20T08:05:33Z) - Mobile Botnet Detection: A Deep Learning Approach Using Convolutional
Neural Networks [0.0]
畳み込みニューラルネットワーク(CNN)に基づくAndroidボットネット検出のためのディープラーニング手法を提案する。
提案するボットネット検出システムは,342の静的アプリ機能でトレーニングされたCNNベースのモデルとして実装され,ボットネットアプリと通常のアプリを区別する。
トレーニングされたボットネット検出モデルは、公開されているISCXボットネットデータセットから1,929個のボットネットを含む6,802個の実アプリケーションに対して評価された。
論文 参考訳(メタデータ) (2020-07-01T06:19:12Z) - FCOS: A simple and strong anchor-free object detector [111.87691210818194]
物体検出を画素ごとの予測方式で解くために, 完全畳み込み型一段物検出器 (FCOS) を提案する。
RetinaNet、SSD、YOLOv3、Faster R-CNNといった最先端のオブジェクト検出器のほとんどは、事前に定義されたアンカーボックスに依存している。
対照的に、提案した検出器FCOSはアンカーボックスフリーであり、提案はフリーである。
論文 参考訳(メタデータ) (2020-06-14T01:03:39Z) - MobileDets: Searching for Object Detection Architectures for Mobile
Accelerators [61.30355783955777]
逆ボトルネック層は、モバイルデバイス上の最先端のオブジェクト検出モデルにおいて、主要なビルディングブロックとなっている。
通常の畳み込みは、アクセラレーターにおけるオブジェクト検出の遅延精度トレードオフを高める強力なコンポーネントである。
我々は、モバイルアクセラレーター全体で最先端の成果を得られるオブジェクト検出モデル、MobileDetsのファミリーを得る。
論文 参考訳(メタデータ) (2020-04-30T00:21:30Z) - Botnet Detection Using Recurrent Variational Autoencoder [4.486436314247216]
ボットネットは悪質なアクターによってますます利用され、多くのインターネットユーザーに脅威を与えている。
本稿では,ボットネット検出のための新しい機械学習手法であるRecurrent Variational Autoencoder (RVAE)を提案する。
RVAEは文献で発表された最もよく知られた結果と同じ精度でボットネットを検出できることを示した。
論文 参考訳(メタデータ) (2020-04-01T05:03:34Z) - Automating Botnet Detection with Graph Neural Networks [106.24877728212546]
ボットネットは、DDoS攻撃やスパムなど、多くのネットワーク攻撃の主要なソースとなっている。
本稿では,最新のディープラーニング技術を用いてボットネット検出のポリシーを自動学習するニューラルネットワーク設計の課題について考察する。
論文 参考訳(メタデータ) (2020-03-13T15:34:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。