論文の概要: A YANG-aided Unified Strategy for Black Hole Detection for Backbone
Networks
- arxiv url: http://arxiv.org/abs/2402.00831v1
- Date: Thu, 1 Feb 2024 18:17:37 GMT
- ステータス: 処理完了
- システム内更新日: 2024-02-02 14:00:46.610504
- Title: A YANG-aided Unified Strategy for Black Hole Detection for Backbone
Networks
- Title(参考訳): 背骨ネットワークの黒穴検出のためのYANG支援統一戦略
- Authors: Elif Ak, Kiymet Kaya, Eren Ozaltun, Sule Gunduz Oguducu, Berk Canberk
- Abstract要約: バックボーンネットワークにおけるブラックホール検出のための新しい手法として,ブラックホール感応性メトリックマトリックス(BHMM)分析を用いた特殊データモデル(YANG)を提案する。
我々のBHMMアプローチは,検出精度が10%向上し,パケット配信速度が13%向上したことを示す。
- 参考スコア(独自算出の注目度): 2.7423984440051896
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Despite the crucial importance of addressing Black Hole failures in Internet
backbone networks, effective detection strategies in backbone networks are
lacking. This is largely because previous research has been centered on Mobile
Ad-hoc Networks (MANETs), which operate under entirely different dynamics,
protocols, and topologies, making their findings not directly transferable to
backbone networks. Furthermore, detecting Black Hole failures in backbone
networks is particularly challenging. It requires a comprehensive range of
network data due to the wide variety of conditions that need to be considered,
making data collection and analysis far from straightforward. Addressing this
gap, our study introduces a novel approach for Black Hole detection in backbone
networks using specialized Yet Another Next Generation (YANG) data models with
Black Hole-sensitive Metric Matrix (BHMM) analysis. This paper details our
method of selecting and analyzing four YANG models relevant to Black Hole
detection in ISP networks, focusing on routing protocols and ISP-specific
configurations. Our BHMM approach derived from these models demonstrates a 10%
improvement in detection accuracy and a 13% increase in packet delivery rate,
highlighting the efficiency of our approach. Additionally, we evaluate the
Machine Learning approach leveraged with BHMM analysis in two different network
settings, a commercial ISP network, and a scientific research-only network
topology. This evaluation also demonstrates the practical applicability of our
method, yielding significantly improved prediction outcomes in both
environments.
- Abstract(参考訳): インターネットバックボーンネットワークにおけるブラックホールの障害に対処する重要な重要性にもかかわらず、バックボーンネットワークにおける効果的な検出戦略は欠如している。
これは、以前の研究が完全に異なる動的、プロトコル、トポロジの下で機能するモバイルアドホックネットワーク(MANET)に重点を置いており、バックボーンネットワークに直接転送できないためである。
さらに、バックボーンネットワークにおけるブラックホールの障害検出は特に難しい。
さまざまな条件を考慮する必要があるため、ネットワークデータの包括的な範囲が必要であり、データ収集と分析は単純ではない。
本研究は, バックボーンネットワークにおけるブラックホール検出の新たなアプローチとして, ブラックホール感応性メトリックマトリックス (BHMM) 解析を応用したYANGデータモデルを提案する。
本稿では,ispネットワークにおけるブラックホール検出に関連する4つのyangモデルを選択・解析する方法について,ルーティングプロトコルとisp固有の構成に着目した。
これらのモデルから得られたBHMMアプローチは,検出精度が10%向上し,パケット配信速度が13%向上したことを示す。
さらに,BHMM解析を利用した機械学習手法を,商用ISPネットワークと科学研究専用のネットワークトポロジという2つの異なるネットワーク環境で評価した。
また,本手法の有効性を実証し,両環境における予測結果を大幅に改善した。
関連論文リスト
- Deep Learning Algorithms Used in Intrusion Detection Systems -- A Review [0.0]
本稿では,CNN,Recurrent Neural Networks(RNN),Deep Belief Networks(DBN),Deep Neural Networks(DNN),Long Short-Term Memory(LSTM),Autoencoders(AE),Multi-Layer Perceptrons(MLP),Self-Normalizing Networks(SNN),Hybrid Model(ネットワーク侵入検知システム)など,近年のディープラーニング技術の進歩について述べる。
論文 参考訳(メタデータ) (2024-02-26T20:57:35Z) - Visual Prompting Upgrades Neural Network Sparsification: A Data-Model
Perspective [67.25782152459851]
より優れた重量空間を実現するために、新しいデータモデル共設計視点を導入する。
具体的には、提案したVPNフレームワークでニューラルネットワークのスパーシフィケーションをアップグレードするために、カスタマイズされたVisual Promptが実装されている。
論文 参考訳(メタデータ) (2023-12-03T13:50:24Z) - A Unified Framework for Exploratory Learning-Aided Community Detection
Under Topological Uncertainty [16.280950663982107]
META-CODEは、ソーシャルネットワークにおける重複コミュニティを検出する統合フレームワークである。
1)新たな再構築損失によってトレーニングされたグラフニューラルネットワーク(GNN)に基づくノードレベルのコミュニティアフィリエイト埋め込み,2)コミュニティアフィリエイトベースのノードクエリによるネットワーク探索,3)エッジ接続に基づくSiameseニューラルネットワークモデルを用いたネットワーク推論,の3つのステップで構成されている。
論文 参考訳(メタデータ) (2023-04-10T10:22:21Z) - Leveraging a Probabilistic PCA Model to Understand the Multivariate
Statistical Network Monitoring Framework for Network Security Anomaly
Detection [64.1680666036655]
確率的生成モデルの観点からPCAに基づく異常検出手法を再検討する。
2つの異なるデータセットを用いて数学的モデルを評価した。
論文 参考訳(メタデータ) (2023-02-02T13:41:18Z) - An NWDAF Approach to 5G Core Network Signaling Traffic: Analysis and
Characterization [3.5573601621032935]
本稿では,5G Core(5GC)ネットワークとNetwork Data Analytics Function(NWDAF)の動作システムプロトタイプの実証に焦点をあてる。
ネットワーク生成データの解析は、教師なし学習、クラスタリングを通じてネットワーク内相互作用の中核を探索し、これらの結果を将来の機会と作業の洞察として評価する。
論文 参考訳(メタデータ) (2022-09-21T15:21:59Z) - Anomaly Detection on Attributed Networks via Contrastive Self-Supervised
Learning [50.24174211654775]
本論文では,アトリビュートネットワーク上の異常検出のためのコントラスト型自己監視学習フレームワークを提案する。
このフレームワークは、新しいタイプのコントラストインスタンスペアをサンプリングすることで、ネットワークデータからのローカル情報を完全に活用します。
高次元特性と局所構造から情報埋め込みを学習するグラフニューラルネットワークに基づくコントラスト学習モデルを提案する。
論文 参考訳(メタデータ) (2021-02-27T03:17:20Z) - On Topology Optimization and Routing in Integrated Access and Backhaul
Networks: A Genetic Algorithm-based Approach [70.85399600288737]
IABネットワークにおけるトポロジ最適化とルーティングの問題について検討する。
我々は、IABノード配置と非IABバックホールリンク分布の両方に効率的な遺伝的アルゴリズムベースのスキームを開発する。
メッシュベースのIABネットワークを実現する上での課題について論じる。
論文 参考訳(メタデータ) (2021-02-14T21:52:05Z) - Attentional Local Contrast Networks for Infrared Small Target Detection [15.882749652217653]
赤外線小目標検出のための新しいモデル駆動深層ネットワークを提案する。
従来の局所コントラスト測定法を、エンドツーエンドネットワークにおける深さ自在なパラメータレス非線形特徴精製層としてモジュール化します。
ネットワークアーキテクチャの各コンポーネントの有効性と効率を実証的に検証するために,ネットワーク奥行きの異なる詳細なアブレーション研究を行う。
論文 参考訳(メタデータ) (2020-12-15T19:33:09Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z) - Characterization and Identification of Cloudified Mobile Network
Performance Bottlenecks [0.0]
この研究は、5Gモバイルネットワークが経験できるパフォーマンスボトルネックの範囲を実験的に調査する最初の試みである。
特に,分散分析はボトルネック識別精度と帰納的計算・通信オーバーヘッドの両方において合理的に機能することがわかった。
論文 参考訳(メタデータ) (2020-07-22T14:46:51Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。