論文の概要: IT Intrusion Detection Using Statistical Learning and Testbed
Measurements
- arxiv url: http://arxiv.org/abs/2402.13081v1
- Date: Tue, 20 Feb 2024 15:25:56 GMT
- ステータス: 処理完了
- システム内更新日: 2024-02-21 14:41:38.961229
- Title: IT Intrusion Detection Using Statistical Learning and Testbed
Measurements
- Title(参考訳): 統計的学習とテストベッド計測を用いたIT侵入検出
- Authors: Xiaoxuan Wang and Rolf Stadler
- Abstract要約: 我々は、ITインフラにおける自動侵入検知、特に攻撃開始の特定の問題について研究する。
隠れマルコフモデル(HMM)、Long Short-Term Memory(LSTM)、Random Forest(RFC)などの統計的学習手法を適用した。
HMMとLSTMの両方が攻撃開始時間、攻撃タイプ、攻撃行動を予測するのに有効であることがわかった。
- 参考スコア(独自算出の注目度): 8.493936898320673
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: We study automated intrusion detection in an IT infrastructure, specifically
the problem of identifying the start of an attack, the type of attack, and the
sequence of actions an attacker takes, based on continuous measurements from
the infrastructure. We apply statistical learning methods, including Hidden
Markov Model (HMM), Long Short-Term Memory (LSTM), and Random Forest Classifier
(RFC) to map sequences of observations to sequences of predicted attack
actions. In contrast to most related research, we have abundant data to train
the models and evaluate their predictive power. The data comes from traces we
generate on an in-house testbed where we run attacks against an emulated IT
infrastructure. Central to our work is a machine-learning pipeline that maps
measurements from a high-dimensional observation space to a space of low
dimensionality or to a small set of observation symbols. Investigating
intrusions in offline as well as online scenarios, we find that both HMM and
LSTM can be effective in predicting attack start time, attack type, and attack
actions. If sufficient training data is available, LSTM achieves higher
prediction accuracy than HMM. HMM, on the other hand, requires less
computational resources and less training data for effective prediction. Also,
we find that the methods we study benefit from data produced by traditional
intrusion detection systems like SNORT.
- Abstract(参考訳): 我々は、itインフラにおける自動侵入検知、特に、攻撃の開始、攻撃の種類、攻撃者が行う行動のシーケンスを、インフラからの連続的な測定に基づいて特定する問題について検討する。
本研究では,隠れマルコフモデル (HMM) やLong Short-Term Memory (LSTM) ,Random Forest Classifier (RFC) などの統計的学習手法を用いて,予測された攻撃行動のシーケンスに観測のシーケンスをマッピングする。
最も関連する研究とは対照的に、モデルのトレーニングと予測能力の評価には豊富なデータがあります。
データは、エミュレートされたITインフラストラクチャに対する攻撃を実行する社内テストベッドで発生したトレースから得られます。
私たちの研究の中心は、高次元の観測空間から低次元の空間、あるいは小さな観測シンボルの集合までの測定をマッピングする機械学習パイプラインです。
オフラインおよびオンラインシナリオにおける侵入を調査した結果、HMMとLSTMの両方が攻撃開始時間、攻撃タイプ、攻撃行動を予測するのに有効であることが判明した。
十分なトレーニングデータがあれば、LSTMはHMMよりも高い予測精度が得られる。
一方hmmは、効果的な予測のために計算リソースを少なくし、トレーニングデータを少なくする。
また,snoortのような従来の侵入検知システムによって生成されたデータから,本研究の手法の利点を見出した。
関連論文リスト
- Towards a Theoretical Understanding of Memorization in Diffusion Models [76.85077961718875]
拡散確率モデル(DPM)は、生成人工知能(GenAI)の主流モデルとして採用されている。
モデル収束を前提とした条件付きおよび非条件付きDPMにおける記憶の理論的理解を提供する。
本研究では、生成されたデータに基づいて訓練された時間依存型分類器を代理条件として利用し、無条件DPMからトレーニングデータを抽出する、textbfSurrogate condItional Data extract (SIDE) という新しいデータ抽出手法を提案する。
論文 参考訳(メタデータ) (2024-10-03T13:17:06Z) - Extracting Training Data from Unconditional Diffusion Models [76.85077961718875]
拡散確率モデル(DPM)は、生成人工知能(AI)の主流モデルとして採用されている。
本研究の目的は,1) 理論解析のための記憶量,2) 情報ラベルとランダムラベルを用いた条件記憶量,3) 記憶量測定のための2つのより良い評価指標を用いて,DPMにおける記憶量の理論的理解を確立することである。
提案手法は,理論解析に基づいて,SIDE (textbfSurrogate condItional Data extract) と呼ばれる新しいデータ抽出手法を提案する。
論文 参考訳(メタデータ) (2024-06-18T16:20:12Z) - usfAD Based Effective Unknown Attack Detection Focused IDS Framework [3.560574387648533]
Internet of Things(IoT)とIndustrial Internet of Things(IIoT)は、サイバー脅威の増加につながっている。
10年以上にわたり、研究者は侵入検知システム(IDS)を開発するための教師付き機械学習技術を模索してきた。
既知のデータセット上でトレーニングされ、テストされたIDSは、ゼロデイまたは未知の攻撃を検出するのに失敗する。
我々は,攻撃の訓練サンプルを必要としない,半教師付き学習に基づくIDSのための2つの戦略を提案する。
論文 参考訳(メタデータ) (2024-03-17T11:49:57Z) - Anticipated Network Surveillance -- An extrapolated study to predict
cyber-attacks using Machine Learning and Data Analytics [0.0]
本稿では、複数のデータパラメータに基づいて、ネットワークにおける今後の攻撃を予測する新しい手法について論じる。
提案するモデルは,データセットの事前処理とトレーニング,続いてテストフェーズで構成される。
テストフェーズの結果に基づいて、攻撃につながる可能性のあるイベントクラスを抽出したベストモデルが選択される。
論文 参考訳(メタデータ) (2023-12-27T01:09:11Z) - The Adversarial Implications of Variable-Time Inference [47.44631666803983]
本稿では,攻撃対象のMLモデルの予測を後処理するアルゴリズムの実行時間を簡単に計測する,新たなサイドチャネルを利用するアプローチを提案する。
我々は,物体検出装置の動作において重要な役割を果たす非最大抑圧(NMS)アルゴリズムからの漏れを調査する。
我々は、YOLOv3検出器に対する攻撃を実演し、タイミングリークを利用して、逆例を用いてオブジェクト検出を回避し、データセット推論を行う。
論文 参考訳(メタデータ) (2023-09-05T11:53:17Z) - Federated Learning Based Distributed Localization of False Data
Injection Attacks on Smart Grids [5.705281336771011]
偽データインジェクション攻撃(False Data Injection attack, FDIA)は、悪意のあるデータを注入することで、スマート測定デバイスをターゲットにする攻撃の1つである。
本稿では,ハイブリッドディープニューラルネットワークアーキテクチャと組み合わせたフェデレート学習に基づくスキームを提案する。
提案手法をIEEE 57,118,300バスシステムおよび実電力負荷データを用いて広範囲なシミュレーションにより検証した。
論文 参考訳(メタデータ) (2023-06-17T20:29:55Z) - TFDPM: Attack detection for cyber-physical systems with diffusion
probabilistic models [10.389972581904999]
CPSにおける攻撃検出タスクの一般的なフレームワークであるTFDPMを提案する。
履歴データから時間パターンと特徴パターンを同時に抽出する。
ノイズスケジューリングネットワークは、検出速度を3倍に向上させる。
論文 参考訳(メタデータ) (2021-12-20T13:13:29Z) - Convolutional generative adversarial imputation networks for
spatio-temporal missing data in storm surge simulations [86.5302150777089]
GAN(Generative Adversarial Imputation Nets)とGANベースの技術は、教師なし機械学習手法として注目されている。
提案手法を Con Conval Generative Adversarial Imputation Nets (Conv-GAIN) と呼ぶ。
論文 参考訳(メタデータ) (2021-11-03T03:50:48Z) - Cloud Failure Prediction with Hierarchical Temporary Memory: An
Empirical Assessment [64.73243241568555]
Hierarchical Temporary Memory (HTM) は、新皮質の特徴にインスパイアされた教師なし学習アルゴリズムである。
本稿では,障害予測の文脈でHTMを評価する最初の体系的研究について述べる。
論文 参考訳(メタデータ) (2021-10-06T07:09:45Z) - Learning to Detect: A Data-driven Approach for Network Intrusion
Detection [17.288512506016612]
ネットワークトラフィックデータセットであるNSL-KDDについて、パターンを可視化し、異なる学習モデルを用いてサイバー攻撃を検出することで包括的な研究を行う。
侵入検知に単一学習モデルアプローチを用いた従来の浅層学習モデルや深層学習モデルとは異なり、階層戦略を採用する。
バイナリ侵入検出タスクにおける教師なし表現学習モデルの利点を実証する。
論文 参考訳(メタデータ) (2021-08-18T21:19:26Z) - DAAIN: Detection of Anomalous and Adversarial Input using Normalizing
Flows [52.31831255787147]
我々は、アウト・オブ・ディストリビューション(OOD)インプットと敵攻撃(AA)を検出する新しい手法であるDAINを導入する。
本手法は,ニューラルネットワークの内部動作を監視し,活性化分布の密度推定器を学習する。
当社のモデルは,特別なアクセラレータを必要とせずに,効率的な計算とデプロイが可能な単一のGPUでトレーニングすることが可能です。
論文 参考訳(メタデータ) (2021-05-30T22:07:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。