論文の概要: Stacking an autoencoder for feature selection of zero-day threats
- arxiv url: http://arxiv.org/abs/2311.00304v1
- Date: Wed, 1 Nov 2023 05:29:42 GMT
- ステータス: 処理完了
- システム内更新日: 2023-11-02 14:45:30.865064
- Title: Stacking an autoencoder for feature selection of zero-day threats
- Title(参考訳): ゼロデイ脅威の特徴選択のためのオートエンコーダのスタック化
- Authors: Mahmut Tokmak, and Mike Nkongolo
- Abstract要約: 本研究では,人工ニューラルネットワークの一種である積み重ねオートエンコーダ(SAE)の特徴選択とゼロデイ脅威分類への応用について検討する。
オートエンコーダの学習重量とアクティベーションを分析し、ゼロデイ脅威と通常のシステム動作を識別する最も重要な特徴を同定する。
その結果,SAE-LSTMは高い精度,リコール,F1スコアを示すことにより,3つの攻撃カテゴリすべてで良好に機能することがわかった。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Zero-day attack detection plays a critical role in mitigating risks,
protecting assets, and staying ahead in the evolving threat landscape. This
study explores the application of stacked autoencoder (SAE), a type of
artificial neural network, for feature selection and zero-day threat
classification using a Long Short-Term Memory (LSTM) scheme. The process
involves preprocessing the UGRansome dataset and training an unsupervised SAE
for feature extraction. Finetuning with supervised learning is then performed
to enhance the discriminative capabilities of this model. The learned weights
and activations of the autoencoder are analyzed to identify the most important
features for discriminating between zero-day threats and normal system
behavior. These selected features form a reduced feature set that enables
accurate classification. The results indicate that the SAE-LSTM performs well
across all three attack categories by showcasing high precision, recall, and F1
score values, emphasizing the model's strong predictive capabilities in
identifying various types of zero-day attacks. Additionally, the balanced
average scores of the SAE-LSTM suggest that the model generalizes effectively
and consistently across different attack categories.
- Abstract(参考訳): ゼロデイ攻撃の検出は、リスクの軽減、資産の保護、そして進化する脅威の展望に先んじる上で重要な役割を果たす。
本研究では,long short-term memory(lstm)方式を用いた特徴選択とゼロデイ脅威分類のための,人工ニューラルネットワークの一種であるstacked autoencoder(sae)の応用について検討する。
このプロセスでは、UGRansomeデータセットを前処理し、機能抽出のために教師なしのSAEをトレーニングする。
次に、教師付き学習によるファインタニングを行い、このモデルの識別能力を高める。
オートエンコーダの学習重量とアクティベーションを分析し、ゼロデイ脅威と通常のシステム動作を識別する最も重要な特徴を同定する。
これらの選択された特徴は、正確な分類を可能にする縮小特徴集合を形成する。
その結果,SAE-LSTMは高い精度,リコール,F1スコアを呈示し,様々なゼロデイアタックを識別するモデルの強い予測能力を強調することにより,3つの攻撃カテゴリすべてにわたって良好に機能することが示された。
さらに、SAE-LSTMのバランスの取れた平均スコアは、モデルが様々な攻撃カテゴリに対して効果的かつ一貫して一般化することを示唆している。
関連論文リスト
- A Hybrid Framework for Statistical Feature Selection and Image-Based Noise-Defect Detection [55.2480439325792]
本稿では,統計的特徴選択と分類技術を統合し,欠陥検出精度を向上させるハイブリッドフレームワークを提案する。
工業画像から抽出した55個の特徴を統計的手法を用いて解析した。
これらの手法をフレキシブルな機械学習アプリケーションに統合することにより、検出精度を改善し、偽陽性や誤分類を減らす。
論文 参考訳(メタデータ) (2024-12-11T22:12:21Z) - Optimized IoT Intrusion Detection using Machine Learning Technique [0.0]
侵入検知システム(IDS)は様々な攻撃に対する防御に不可欠である。
IoT IDSシステムの機能的および物理的多様性は、重大な問題を引き起こす。
本研究は、特異性に基づくIDSに対して、新しい成分選択抽出戦略を提案し、実装する。
論文 参考訳(メタデータ) (2024-12-03T21:23:54Z) - An Adversarial Approach to Evaluating the Robustness of Event Identification Models [12.862865254507179]
本稿では,事象分類の特徴を抽出する物理に基づくモーダル分解法について考察する。
得られた分類器は、その堅牢性を評価するために、逆アルゴリズムに対してテストされる。
論文 参考訳(メタデータ) (2024-02-19T18:11:37Z) - Ransomware detection using stacked autoencoder for feature selection [0.0]
この研究は、オートエンコーダの学習したウェイトとアクティベーションを慎重に分析し、ランサムウェアファミリーと他のマルウェアを区別するための重要な特徴を特定します。
提案手法はランサムウェア分類において, Extreme Gradient Boosting (XGBoost) アルゴリズムを上回り, 99%の精度を達成している。
論文 参考訳(メタデータ) (2024-02-17T17:31:48Z) - Self-Supervised Class Incremental Learning [51.62542103481908]
既存のクラスインクリメンタルラーニング(CIL)手法は、データラベルに敏感な教師付き分類フレームワークに基づいている。
新しいクラスデータに基づいて更新する場合、それらは破滅的な忘れがちである。
本稿では,SSCILにおける自己指導型表現学習のパフォーマンスを初めて考察する。
論文 参考訳(メタデータ) (2021-11-18T06:58:19Z) - From Zero-Shot Machine Learning to Zero-Day Attack Detection [3.6704226968275258]
ネットワーク侵入検知システム(Network Intrusion Detection Systems)のような特定のアプリケーションでは、モデルが本番環境で観測する可能性が高いすべての攻撃クラスのデータサンプルを取得することは困難である。
本稿では,ゼロデイアタックシナリオの検出において,MLモデルの性能を評価するため,ゼロショット学習手法を提案する。
論文 参考訳(メタデータ) (2021-09-30T06:23:00Z) - SCARF: Self-Supervised Contrastive Learning using Random Feature
Corruption [72.35532598131176]
本稿では,特徴のランダムなサブセットを乱してビューを形成するコントラスト学習手法であるSCARFを提案する。
SCARFは既存の戦略を補完し、オートエンコーダのような代替手段より優れていることを示す。
論文 参考訳(メタデータ) (2021-06-29T08:08:33Z) - Zero-shot learning approach to adaptive Cybersecurity using Explainable
AI [0.5076419064097734]
本稿では,セキュリティ情報やイベント管理 (SIEM) や侵入検知 (IDS) といったサイバーセキュリティシステムで直面するアラーム浸水問題に対処する新しいアプローチを提案する。
我々は機械学習(ML)にゼロショット学習法を適用し、MLモデルによって生成された異常の予測に説明を活用する。
このアプローチでは、攻撃に関する事前の知識がなければ、それを識別し、分類に寄与する特徴を解読し、特定のカテゴリで攻撃をバケット化しようとする。
論文 参考訳(メタデータ) (2021-06-21T06:29:13Z) - Adaptive Feature Alignment for Adversarial Training [56.17654691470554]
CNNは通常、敵攻撃に対して脆弱であり、セキュリティに敏感なアプリケーションに脅威をもたらす。
任意の攻撃強度の特徴を生成するための適応的特徴アライメント(AFA)を提案する。
本手法は任意の攻撃強度の特徴を自動的に整列するように訓練されている。
論文 参考訳(メタデータ) (2021-05-31T17:01:05Z) - How Robust are Randomized Smoothing based Defenses to Data Poisoning? [66.80663779176979]
我々は、トレーニングデータの品質の重要性を強調する堅牢な機械学習モデルに対して、これまで認識されていなかった脅威を提示します。
本稿では,二段階最適化に基づく新たなデータ中毒攻撃法を提案し,ロバストな分類器のロバスト性を保証する。
我々の攻撃は、被害者が最先端のロバストな訓練方法を用いて、ゼロからモデルを訓練しても効果的である。
論文 参考訳(メタデータ) (2020-12-02T15:30:21Z) - Certified Robustness to Label-Flipping Attacks via Randomized Smoothing [105.91827623768724]
機械学習アルゴリズムは、データ中毒攻撃の影響を受けやすい。
任意の関数に対するランダム化スムージングの統一的なビューを示す。
本稿では,一般的なデータ中毒攻撃に対して,ポイントワイズで確実に堅牢な分類器を構築するための新しい戦略を提案する。
論文 参考訳(メタデータ) (2020-02-07T21:28:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。