論文の概要: VAEMax: Open-Set Intrusion Detection based on OpenMax and Variational Autoencoder
- arxiv url: http://arxiv.org/abs/2403.04193v1
- Date: Thu, 7 Mar 2024 03:48:47 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-17 16:51:18.980796
- Title: VAEMax: Open-Set Intrusion Detection based on OpenMax and Variational Autoencoder
- Title(参考訳): VAEMax: OpenMaxと変分オートエンコーダに基づくオープンセット侵入検出
- Authors: Zhiyin Qiu, Ding Zhou, Yahui Zhai, Bo Liu, Lei He, Jiuxin Cao,
- Abstract要約: 我々はOpenMaxと変分オートエンコーダを用いて二重検出モデルVAEMaxを提案する。
まず,一次元畳み込みニューラルネットワークに基づくフローペイロードの特徴を抽出する。
その後、OpenMaxはフローの分類に使用され、その間に未知の攻撃が検出され、残りは既知のフローの特定のクラスに誤って分類される。
- 参考スコア(独自算出の注目度): 5.733432394442812
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Promptly discovering unknown network attacks is critical for reducing the risk of major loss imposed on system or equipment. This paper aims to develop an open-set intrusion detection model to classify known attacks as well as inferring unknown ones. To achieve this, we employ OpenMax and variational autoencoder to propose a dual detection model, VAEMax. First, we extract flow payload feature based on one-dimensional convolutional neural network. Then, the OpenMax is used to classify flows, during which some unknown attacks can be detected, while the rest are misclassified into a certain class of known flows. Finally, use VAE to perform secondary detection on each class of flows, and determine whether the flow is an unknown attack based on the reconstruction loss. Experiments performed on dataset CIC-IDS2017 and CSE-CIC-IDS2018 show our approach is better than baseline models and can be effectively applied to realistic network environments.
- Abstract(参考訳): 未知のネットワーク攻撃を迅速に発見することは、システムや機器に課される大きな損失のリスクを低減するために重要である。
本稿では、未知の攻撃を推定するだけでなく、既知の攻撃を分類するオープンセット侵入検知モデルを開発することを目的とする。
そこで我々はOpenMaxと変分オートエンコーダを用いて二重検出モデルVAEMaxを提案する。
まず,一次元畳み込みニューラルネットワークに基づくフローペイロードの特徴を抽出する。
その後、OpenMaxはフローの分類に使用され、その間に未知の攻撃が検出され、残りは既知のフローの特定のクラスに誤って分類される。
最後に、VAEを用いて、フローのクラス毎に二次的な検出を行い、リコンストラクション損失に基づいてフローが未知の攻撃であるかどうかを判定する。
CIC-IDS2017とCSE-CIC-IDS2018で行った実験は、我々のアプローチがベースラインモデルより優れていることを示し、現実的なネットワーク環境に効果的に適用できることを示している。
関連論文リスト
- TEN-GUARD: Tensor Decomposition for Backdoor Attack Detection in Deep
Neural Networks [3.489779105594534]
本稿では,ネットワークアクティベーションに適用した2つのテンソル分解法によるバックドア検出手法を提案する。
これは、複数のモデルを同時に分析する機能など、既存の検出方法と比較して、多くの利点がある。
その結果,現在の最先端手法よりも,バックドアネットワークを高精度かつ効率的に検出できることがわかった。
論文 参考訳(メタデータ) (2024-01-06T03:08:28Z) - Activate and Reject: Towards Safe Domain Generalization under Category
Shift [71.95548187205736]
カテゴリーシフト(DGCS)下における領域一般化の実践的問題について検討する。
未知のクラスサンプルを同時に検出し、ターゲットドメイン内の既知のクラスサンプルを分類することを目的としている。
従来のDGと比較すると,1)ソースクラスのみを用いたトレーニングにおいて,未知の概念を学習する方法,2)ソーストレーニングされたモデルを未知の環境に適応する方法,の2つの新しい課題に直面している。
論文 参考訳(メタデータ) (2023-10-07T07:53:12Z) - Semi-Supervised and Long-Tailed Object Detection with CascadeMatch [91.86787064083012]
そこで我々はCascadeMatchと呼ばれる新しい擬似ラベル型検出器を提案する。
我々の検出器は、プログレッシブな信頼しきい値を持つ多段検出ヘッドを備えたカスケードネットワークアーキテクチャを備えている。
CascadeMatchは、長い尾のオブジェクト検出の処理において、既存の最先端の半教師付きアプローチを超越していることを示す。
論文 参考訳(メタデータ) (2023-05-24T07:09:25Z) - DOC-NAD: A Hybrid Deep One-class Classifier for Network Anomaly
Detection [0.0]
ネットワーク侵入検知システム(NIDS)の検出能力を高めるために機械学習アプローチが用いられている。
最近の研究は、バイナリとマルチクラスのネットワーク異常検出タスクに従うことで、ほぼ完璧な性能を実現している。
本稿では,ネットワークデータサンプルの学習のみによるネットワーク侵入検出のためのDeep One-Class (DOC)分類器を提案する。
論文 参考訳(メタデータ) (2022-12-15T00:08:05Z) - MetaMax: Improved Open-Set Deep Neural Networks via Weibull Calibration [5.8022510096020525]
オープンセット認識(Open-set recognition)とは、トレーニング中に見られなかったクラスが推論時に現れる問題を指す。
OpenMaxは、オープンセット認識に対処する最初のディープニューラルネットワークベースのアプローチである。
本稿では,クラスのアクティベーションベクトルを直接モデル化することで,従来の手法を改良した,より効率的な後処理手法であるMetaMaxを提案する。
論文 参考訳(メタデータ) (2022-11-20T05:10:33Z) - Self-Supervised Masked Convolutional Transformer Block for Anomaly
Detection [122.4894940892536]
本稿では, 自己監督型マスク型畳み込み変圧器ブロック (SSMCTB) について述べる。
本研究では,従来の自己教師型予測畳み込み抑止ブロック(SSPCAB)を3次元マスク付き畳み込み層,チャンネルワイドアテンション用トランスフォーマー,およびハマーロスに基づく新たな自己教師型目標を用いて拡張する。
論文 参考訳(メタデータ) (2022-09-25T04:56:10Z) - ARCADE: Adversarially Regularized Convolutional Autoencoder for Network
Anomaly Detection [0.0]
ARCADEと呼ばれる、教師なしの異常に基づくディープラーニング検出システム。
リソース制約のある環境でのオンライン検出に適した畳み込みオートエンコーダ(AE)を提案する。
論文 参考訳(メタデータ) (2022-05-03T11:47:36Z) - AVTPnet: Convolutional Autoencoder for AVTP anomaly detection in
Automotive Ethernet Networks [2.415997479508991]
本稿では,Audio Video Transport Protocol (AVTP) 上での異常のオフライン検出のための畳み込みオートエンコーダ (CAE) を提案する。
提案手法は、最近発表された"Automotive Ethernet Intrusion dataset"に基づいて評価される。
論文 参考訳(メタデータ) (2022-01-31T19:13:20Z) - DAAIN: Detection of Anomalous and Adversarial Input using Normalizing
Flows [52.31831255787147]
我々は、アウト・オブ・ディストリビューション(OOD)インプットと敵攻撃(AA)を検出する新しい手法であるDAINを導入する。
本手法は,ニューラルネットワークの内部動作を監視し,活性化分布の密度推定器を学習する。
当社のモデルは,特別なアクセラレータを必要とせずに,効率的な計算とデプロイが可能な単一のGPUでトレーニングすることが可能です。
論文 参考訳(メタデータ) (2021-05-30T22:07:13Z) - Open Set Recognition with Conditional Probabilistic Generative Models [51.40872765917125]
オープンセット認識のための条件付き確率生成モデル(CPGM)を提案する。
CPGMは未知のサンプルを検出できるが、異なる潜在特徴を条件付きガウス分布に近似させることで、既知のクラスを分類できる。
複数のベンチマークデータセットの実験結果から,提案手法がベースラインを著しく上回ることがわかった。
論文 参考訳(メタデータ) (2020-08-12T06:23:49Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。