論文の概要: Characterising Payload Entropy in Packet Flows
- arxiv url: http://arxiv.org/abs/2404.19121v1
- Date: Mon, 29 Apr 2024 21:38:39 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-01 16:03:12.857165
- Title: Characterising Payload Entropy in Packet Flows
- Title(参考訳): パケットフローにおけるペイロードエントロピーのキャラクタリゼーション
- Authors: Anthony Kenyon, Lipika Deka, David Elizondo,
- Abstract要約: 早期検出の鍵となる手法は、異常なネットワーク行動パターンの分類である。
我々は、複数の大きなパケットデータセットを分析し、共通のネットワークサービスに対して、ベースラインペイロード情報エントロピー値を確立する。
本稿では,ライブパケットデータやオフラインパケットデータからのフローリカバリを行う際のエントロピー指標の効率的な手法について述べる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Accurate and timely detection of cyber threats is critical to keeping our online economy and data safe. A key technique in early detection is the classification of unusual patterns of network behaviour, often hidden as low-frequency events within complex time-series packet flows. One of the ways in which such anomalies can be detected is to analyse the information entropy of the payload within individual packets, since changes in entropy can often indicate suspicious activity - such as whether session encryption has been compromised, or whether a plaintext channel has been co-opted as a covert channel. To decide whether activity is anomalous we need to compare real-time entropy values with baseline values, and while the analysis of entropy in packet data is not particularly new, to the best of our knowledge there are no published baselines for payload entropy across common network services. We offer two contributions: 1) We analyse several large packet datasets to establish baseline payload information entropy values for common network services, 2) We describe an efficient method for engineering entropy metrics when performing flow recovery from live or offline packet data, which can be expressed within feature subsets for subsequent analysis and machine learning applications.
- Abstract(参考訳): サイバー脅威の正確かつタイムリーな検出は、オンライン経済とデータを安全に保つ上で非常に重要です。
早期検出における重要なテクニックは、複雑な時系列パケットフロー内の低周波事象として隠蔽される、異常なネットワーク行動パターンの分類である。
このような異常を検出する方法の1つは、個々のパケット内のペイロードの情報エントロピーを分析することである。
アクティビティが異常かどうかを判断するには,リアルタイムエントロピー値とベースライン値を比較する必要がある。パケットデータのエントロピー解析は特に新しいものではないが,我々の知る限り,共通のネットワークサービス間でペイロードエントロピーのベースラインが公開されていない。
私たちは2つのコントリビューションを提供しています。
1)複数の大規模パケットデータセットを分析し,共通のネットワークサービスに対して,ベースラインペイロード情報エントロピー値を確立する。
2) ライブパケットデータやオフラインパケットデータからフローリカバリを行う際のエントロピー指標の効率的な手法について述べる。
関連論文リスト
- Revolutionizing Payload Inspection: A Self-Supervised Journey to Precision with Few Shots [0.0]
従来のセキュリティ対策は、現代のサイバー攻撃の高度化に対して不十分である。
Deep Packet Inspection (DPI)は、ネットワークセキュリティの強化において重要な役割を担っている。
先進的なディープラーニング技術とDPIの統合は、マルウェア検出に現代的な手法を導入している。
論文 参考訳(メタデータ) (2024-09-26T18:55:52Z) - Preliminary study on artificial intelligence methods for cybersecurity threat detection in computer networks based on raw data packets [34.82692226532414]
本稿では,ネットワークトラフィック内の生パケットデータから直接リアルタイムに攻撃を検知できるディープラーニング手法について検討する。
コンピュータビジョンモデルを用いた処理に適した2次元画像表現を用いて,パケットをウィンドウに積み重ねて別々に認識する手法を提案する。
論文 参考訳(メタデータ) (2024-07-24T15:04:00Z) - PriRoAgg: Achieving Robust Model Aggregation with Minimum Privacy Leakage for Federated Learning [49.916365792036636]
フェデレートラーニング(FL)は、大規模分散ユーザデータを活用する可能性から、最近大きな勢いを増している。
送信されたモデル更新は、センシティブなユーザ情報をリークする可能性があり、ローカルなトレーニングプロセスの集中的な制御の欠如は、モデル更新に対する悪意のある操作の影響を受けやすいグローバルモデルを残します。
我々は、Lagrange符号化計算と分散ゼロ知識証明を利用した汎用フレームワークPriRoAggを開発し、集約されたプライバシを満たすとともに、幅広いロバストな集約アルゴリズムを実行する。
論文 参考訳(メタデータ) (2024-07-12T03:18:08Z) - Individual Packet Features are a Risk to Model Generalisation in ML-Based Intrusion Detection [3.3772986620114387]
個々のパケット特徴(IPF)は、タイミング、サイズ、およびソース決定情報などの単一のネットワークパケットから抽出された属性である。
我々はIPFの限界を特定し、誤って高い検出率が得られることを示す。
本研究は,堅牢な侵入検知のためのパケット相互作用を考慮したアプローチの必要性を強調した。
論文 参考訳(メタデータ) (2024-06-07T21:05:33Z) - PeFAD: A Parameter-Efficient Federated Framework for Time Series Anomaly Detection [51.20479454379662]
私たちはaを提案します。
フェデレートされた異常検出フレームワークであるPeFADは、プライバシーの懸念が高まっている。
我々は、4つの実際のデータセットに対して広範な評価を行い、PeFADは既存の最先端ベースラインを最大28.74%上回っている。
論文 参考訳(メタデータ) (2024-06-04T13:51:08Z) - A Transformer-Based Framework for Payload Malware Detection and Classification [0.0]
ディープパケット検査(Deep Packet Inspection, DPI)は、IDSがネットワークパケットの内容を分析することを可能にする技術である。
本稿では,悪意のあるトラフィックを検出するために適応したトランスフォーマーに基づくDPIアルゴリズムを提案する。
論文 参考訳(メタデータ) (2024-03-27T03:25:45Z) - A Robust and Explainable Data-Driven Anomaly Detection Approach For
Power Electronics [56.86150790999639]
本稿では,2つの異常検出・分類手法,すなわち行列プロファイルアルゴリズムと異常変換器を提案する。
行列プロファイルアルゴリズムは、ストリーミング時系列データにおけるリアルタイム異常を検出するための一般化可能なアプローチとして適している。
検知器の感度、リコール、検出精度を調整するために、一連のカスタムフィルタが作成され、追加される。
論文 参考訳(メタデータ) (2022-09-23T06:09:35Z) - Novel Features for Time Series Analysis: A Complex Networks Approach [62.997667081978825]
時系列データは、気候、経済、医療などいくつかの領域で広く使われている。
最近の概念的アプローチは、複雑なネットワークへの時系列マッピングに依存している。
ネットワーク分析は、異なるタイプの時系列を特徴付けるのに使うことができる。
論文 参考訳(メタデータ) (2021-10-11T13:46:28Z) - Better than the Best: Gradient-based Improper Reinforcement Learning for
Network Scheduling [60.48359567964899]
パケット遅延を最小限に抑えるため,制約付き待ち行列ネットワークにおけるスケジューリングの問題を考える。
我々は、利用可能な原子ポリシーよりも優れたスケジューラを生成するポリシー勾配に基づく強化学習アルゴリズムを使用する。
論文 参考訳(メタデータ) (2021-05-01T10:18:34Z) - Supervised Feature Selection Techniques in Network Intrusion Detection:
a Critical Review [9.177695323629896]
機械学習技術は、ネットワーク侵入検出の貴重なサポートになりつつある。
データトラフィックを特徴付ける膨大な多様性と多数の機能に対処することは難しい問題です。
機能領域を縮小し、最も重要な機能のみを保持することで、FS(Feature Selection)はネットワーク管理において重要な前処理ステップとなる。
論文 参考訳(メタデータ) (2021-04-11T08:42:01Z) - Information Obfuscation of Graph Neural Networks [96.8421624921384]
本稿では,グラフ構造化データを用いた学習において,情報難読化による機密属性保護の問題について検討する。
本稿では,全変動量とワッサーシュタイン距離を交互に学習することで,事前決定された機密属性を局所的にフィルタリングするフレームワークを提案する。
論文 参考訳(メタデータ) (2020-09-28T17:55:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。