論文の概要: DoLLM: How Large Language Models Understanding Network Flow Data to Detect Carpet Bombing DDoS
- arxiv url: http://arxiv.org/abs/2405.07638v1
- Date: Mon, 13 May 2024 10:53:41 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-14 14:05:08.618122
- Title: DoLLM: How Large Language Models Understanding Network Flow Data to Detect Carpet Bombing DDoS
- Title(参考訳): DoLLM: 大規模言語モデルによるネットワークフローデータ理解によるカーペット爆弾のDDoS検出
- Authors: Qingyang Li, Yihang Zhang, Zhidong Jia, Yannan Hu, Lei Zhang, Jianrong Zhang, Yongming Xu, Yong Cui, Zongming Guo, Xinggong Zhang,
- Abstract要約: Can and How Large Language Models (LLM)は、非言語ネットワークデータを理解する。
本稿では,カーペット爆弾を事例として,ネットワーク領域におけるLLMの強力な能力を活用する方法について述べる。
- 参考スコア(独自算出の注目度): 23.77011577656713
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: It is an interesting question Can and How Large Language Models (LLMs) understand non-language network data, and help us detect unknown malicious flows. This paper takes Carpet Bombing as a case study and shows how to exploit LLMs' powerful capability in the networking area. Carpet Bombing is a new DDoS attack that has dramatically increased in recent years, significantly threatening network infrastructures. It targets multiple victim IPs within subnets, causing congestion on access links and disrupting network services for a vast number of users. Characterized by low-rates, multi-vectors, these attacks challenge traditional DDoS defenses. We propose DoLLM, a DDoS detection model utilizes open-source LLMs as backbone. By reorganizing non-contextual network flows into Flow-Sequences and projecting them into LLMs semantic space as token embeddings, DoLLM leverages LLMs' contextual understanding to extract flow representations in overall network context. The representations are used to improve the DDoS detection performance. We evaluate DoLLM with public datasets CIC-DDoS2019 and real NetFlow trace from Top-3 countrywide ISP. The tests have proven that DoLLM possesses strong detection capabilities. Its F1 score increased by up to 33.3% in zero-shot scenarios and by at least 20.6% in real ISP traces.
- Abstract(参考訳): Can and How Large Language Models (LLM)は、非言語ネットワークデータを理解し、未知の悪意のあるフローを検出するのに役立ちます。
本稿では,カーペット爆弾を事例として,ネットワーク領域におけるLLMの強力な能力を活用する方法について述べる。
Carpet BombingはDDoS攻撃で、近年劇的に増加し、ネットワークインフラストラクチャーを著しく脅かしている。
サブネット内の複数の被害者IPをターゲットにしており、アクセスリンクが混雑し、多くのユーザーにとってネットワークサービスを混乱させる。
低レートでマルチベクターによって特徴付けられるこれらの攻撃は、従来のDDoS防御に挑戦する。
本研究では,オープンソースのLDMをバックボーンとして利用するDDoS検出モデルであるDoLLMを提案する。
非コンテキストのネットワークフローをFlow-Sequenceに再編成し、トークン埋め込みとしてLLMの意味空間に投影することで、DLLMはLLMのコンテキスト理解を活用して、全体のネットワークコンテキストにおけるフロー表現を抽出する。
この表現はDDoS検出性能を改善するために使用される。
我々は,DLLMを公共データセットCIC-DDoS2019とTop-3の国全体のISPからの本当のNetFlowトレースで評価した。
テストの結果、DoLLMは強力な検出能力を持っていることが証明された。
F1のスコアはゼロショットのシナリオでは33.3%、実際のISPトレースでは少なくとも20.6%まで上昇した。
関連論文リスト
- Detecting Distributed Denial of Service Attacks Using Logistic Regression and SVM Methods [0.0]
本論文の目的は、すべてのサービス要求からDDoS攻撃を検出し、DDoSクラスに従ってそれらを分類することである。
SVMとロジスティック回帰という2つの異なる機械学習アプローチが、DDoS攻撃を検出して分類するためのデータセットに実装されている。
Logistic RegressionとSVMはどちらも98.65%の分類精度を達成した。
論文 参考訳(メタデータ) (2024-11-21T13:15:26Z) - Aligning LLMs to Be Robust Against Prompt Injection [55.07562650579068]
インジェクション攻撃に対してLCMをより堅牢にするための強力なツールとしてアライメントが有効であることを示す。
私たちのメソッド -- SecAlign -- は、最初に、プロンプトインジェクション攻撃をシミュレートしてアライメントデータセットを構築します。
実験の結果,SecAlign は LLM を大幅に強化し,モデルの実用性に悪影響を及ぼすことが示された。
論文 参考訳(メタデータ) (2024-10-07T19:34:35Z) - DrLLM: Prompt-Enhanced Distributed Denial-of-Service Resistance Method with Large Language Models [4.171555557592296]
本稿では,Large Language Models (LLM) を用いたゼロショットシナリオにおける異常なトラフィック情報のマイニングを目的としたDrLLMを提案する。
DrLLMと既存のアプローチのギャップを埋めるために、トラフィックデータのグローバルおよびローカル情報を推論パラダイムに組み込み、知識埋め込み、トークン埋め込み、プログレッシブロール推論という3つのモジュールを設計する。
我々のアブレーション実験は、ゼロショットシナリオにおけるDrLLMの適用性を実証し、ネットワーク領域におけるLLMの可能性をさらに実証する。
論文 参考訳(メタデータ) (2024-09-11T14:41:44Z) - Are you still on track!? Catching LLM Task Drift with Activations [55.75645403965326]
タスクドリフトは攻撃者がデータを流出させたり、LLMの出力に影響を与えたりすることを可能にする。
そこで, 簡易線形分類器は, 分布外テストセット上で, ほぼ完全なLOC AUCでドリフトを検出することができることを示す。
このアプローチは、プロンプトインジェクション、ジェイルブレイク、悪意のある指示など、目に見えないタスクドメインに対して驚くほどうまく一般化する。
論文 参考訳(メタデータ) (2024-06-02T16:53:21Z) - DrAttack: Prompt Decomposition and Reconstruction Makes Powerful LLM Jailbreakers [74.7446827091938]
我々はjailbreak textbfAttack (DrAttack) のための自動プロンプト textbfDecomposition と textbfReconstruction フレームワークを導入する。
DrAttack には3つの重要な要素が含まれている: (a) プロンプトをサブプロンプトに分解する; (b) セマンティックに類似しているが無害な再組み立てデモで暗黙的にこれらのサブプロンプトを再構築する; (c) サブプロンプトのシンノニム検索する; サブプロンプトのシノニムを見つけることを目的としたサブプロンプトのシノニムを見つけること。
論文 参考訳(メタデータ) (2024-02-25T17:43:29Z) - Tensor Trust: Interpretable Prompt Injection Attacks from an Online Game [86.66627242073724]
本稿では,126,000以上のプロンプトインジェクションと46,000以上のプロンプトベースのプロンプトインジェクションに対する「防御」のデータセットを提案する。
我々の知る限り、これは現在、命令追従 LLM に対する人間生成の敵例の最大のデータセットである。
また、データセットを使用して、2種類のプロンプトインジェクションに対する耐性のベンチマークを作成し、これをプロンプト抽出とプロンプトハイジャックと呼ぶ。
論文 参考訳(メタデータ) (2023-11-02T06:13:36Z) - A Novel Supervised Deep Learning Solution to Detect Distributed Denial
of Service (DDoS) attacks on Edge Systems using Convolutional Neural Networks
(CNN) [0.41436032949434404]
ネットワークトラフィックにおけるDDoS攻撃を検出するための,新たなディープラーニングベースのアプローチを提案する。
本研究では、畳み込みニューラルネットワーク(CNN)と一般的なディープラーニングアルゴリズムの特性を利用する。
本研究は,DDOS攻撃検出における提案アルゴリズムの有効性を実証し,ネットワークトラフィックにおける2000の未確認フローに対して,.9883の精度を達成した。
論文 参考訳(メタデータ) (2023-09-11T17:37:35Z) - Not what you've signed up for: Compromising Real-World LLM-Integrated
Applications with Indirect Prompt Injection [64.67495502772866]
大規模言語モデル(LLM)は、様々なアプリケーションに統合されつつある。
本稿では、プロンプトインジェクション攻撃を用いて、攻撃者が元の命令をオーバーライドし、制御を採用する方法を示す。
我々は、コンピュータセキュリティの観点から、影響や脆弱性を体系的に調査する包括的な分類法を導出する。
論文 参考訳(メタデータ) (2023-02-23T17:14:38Z) - Explaining Machine Learning DGA Detectors from DNS Traffic Data [11.049278217301048]
この研究は、ボットネットとDGA検出の文脈における説明可能なMLの問題に対処する。
ボットネット/DGA検出のために考案されたML分類器の決定を具体的に分解するのは、これが初めてである。
論文 参考訳(メタデータ) (2022-08-10T11:34:26Z) - NFDLM: A Lightweight Network Flow based Deep Learning Model for DDoS
Attack Detection in IoT Domains [0.13999481573773068]
本研究では,軽量かつ最適化されたニューラルネットワーク(ANN)ベースのDDoS攻撃検出フレームワークであるNFDLMを提案する。
全体として、ボットネットからの攻撃検出の精度は約99%である。
論文 参考訳(メタデータ) (2022-07-15T14:09:08Z) - Adversarial Attacks on Deep Learning Based Power Allocation in a Massive
MIMO Network [62.77129284830945]
本稿では,大規模なマルチインプット・マルチアウトプット(MAMIMO)ネットワークのダウンリンクにおいて,逆攻撃がDLベースの電力割り当てを損なう可能性があることを示す。
我々はこれらの攻撃のパフォーマンスをベンチマークし、ニューラルネットワーク(NN)の入力に小さな摂動がある場合、ホワイトボックス攻撃は最大86%まで実現不可能な解決策をもたらすことを示した。
論文 参考訳(メタデータ) (2021-01-28T16:18:19Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。