論文の概要: SCGNet-Stacked Convolution with Gated Recurrent Unit Network for Cyber Network Intrusion Detection and Intrusion Type Classification
- arxiv url: http://arxiv.org/abs/2410.21873v1
- Date: Tue, 29 Oct 2024 09:09:08 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-30 13:40:53.135640
- Title: SCGNet-Stacked Convolution with Gated Recurrent Unit Network for Cyber Network Intrusion Detection and Intrusion Type Classification
- Title(参考訳): サイバーネットワーク侵入検知と侵入型分類のためのGated Recurrent Unit Networkを用いたSCGNetスタック・コンボリューション
- Authors: Rajana Akter, Shahnure Rabib, Rahul Deb Mohalder, Laboni Paul, Ferdous Bin Ali,
- Abstract要約: 侵入検知システム(IDS)は、複雑で多様なネットワーク攻撃を迅速かつ効率的に識別できるものではない。
SCGNetは,本研究で提案する新しいディープラーニングアーキテクチャである。
NSL-KDDデータセットは、それぞれ99.76%と98.92%の精度で、ネットワーク攻撃検出と攻撃タイプ分類の両方で有望な結果を示す。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Intrusion detection system (IDS) is a piece of hardware or software that looks for malicious activity or policy violations in a network. It looks for malicious activity or security flaws on a network or system. IDS protects hosts or networks by looking for indications of known attacks or deviations from normal behavior (Network-based intrusion detection system, or NIDS for short). Due to the rapidly increasing amount of network data, traditional intrusion detection systems (IDSs) are far from being able to quickly and efficiently identify complex and varied network attacks, especially those linked to low-frequency attacks. The SCGNet (Stacked Convolution with Gated Recurrent Unit Network) is a novel deep learning architecture that we propose in this study. It exhibits promising results on the NSL-KDD dataset in both task, network attack detection, and attack type classification with 99.76% and 98.92% accuracy, respectively. We have also introduced a general data preprocessing pipeline that is easily applicable to other similar datasets. We have also experimented with conventional machine-learning techniques to evaluate the performance of the data processing pipeline.
- Abstract(参考訳): 侵入検知システム(英語: Intrusion Detection System、IDS)は、ネットワーク内の悪意ある活動やポリシー違反を探すハードウェアまたはソフトウェアの一種である。
ネットワークやシステムの悪意のある活動やセキュリティ上の欠陥を探す。
IDSは、既知の攻撃や通常の行動からの逸脱(ネットワークベースの侵入検知システム、略してNIDS)の兆候を探すことによって、ホストやネットワークを保護する。
ネットワークデータの急増により、従来の侵入検知システム(IDS)は、特に低周波攻撃に関連する複雑なネットワーク攻撃を迅速かつ効率的に識別することができない。
SCGNet(Stacked Convolution with Gated Recurrent Unit Network)は,本研究で提案する新しいディープラーニングアーキテクチャである。
NSL-KDDデータセットは、それぞれ99.76%と98.92%の精度で、ネットワーク攻撃検出と攻撃タイプ分類の両方で有望な結果を示す。
また、他の類似したデータセットに容易に適用可能な汎用データ前処理パイプラインも導入しました。
また,従来の機械学習手法を用いて,データ処理パイプラインの性能評価を行った。
関連論文リスト
- Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - OMINACS: Online ML-Based IoT Network Attack Detection and Classification
System [0.0]
本稿では,オンライン攻撃検知とネットワークトラフィック分類システムを提案する。
ストリーム機械学習、ディープラーニング、およびアンサンブルラーニングのテクニックを組み合わせる。
悪意のあるトラフィックフローの存在を検出し、それらが表現する攻撃の種類に応じてそれらを分類することができる。
論文 参考訳(メタデータ) (2023-02-18T04:06:24Z) - NetSentry: A Deep Learning Approach to Detecting Incipient Large-scale
Network Attacks [9.194664029847019]
ネットワーク侵入検出(NID)における機械学習の原理的利用法を示す。
我々は、Bi-ALSTMをベースとした、おそらく最初のNIDSであるNetSentryを提案する。
XSSやWeb bruteforceなどの攻撃検出率を最大3倍に向上させるとともに、最先端技術よりもF1スコアが33%以上上昇することが実証された。
論文 参考訳(メタデータ) (2022-02-20T17:41:02Z) - Early Detection of Network Attacks Using Deep Learning [0.0]
ネットワーク侵入検知システム(英: Network Intrusion Detection System、IDS)は、ネットワークトラフィックを観察することによって、不正かつ悪意のない行動を特定するためのツールである。
本稿では,攻撃対象のシステムにダメージを与える前に,ネットワーク攻撃を防止するために,エンド・ツー・エンドの早期侵入検知システムを提案する。
論文 参考訳(メタデータ) (2022-01-27T16:35:37Z) - Robust Self-Ensembling Network for Hyperspectral Image Classification [38.84831094095329]
この問題に対処するために,ロバストな自己認識ネットワーク(RSEN)を提案する。
rsenはベースネットワークとアンサンブルネットワークを含む2つのワークから成り立っている。
提案アルゴリズムは, 最先端手法と比較して, 競争性能を向上できることを示す。
論文 参考訳(メタデータ) (2021-04-08T13:33:14Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Few-shot Network Anomaly Detection via Cross-network Meta-learning [45.8111239825361]
GDN(Graph Deviation Networks)という新しいタイプのグラフニューラルネットワークを提案します。
GDNは少数のラベル付き異常を利用して、ネットワーク上の異常ノードと正常ノードの間に統計的に有意なずれを生じさせる。
提案したGDNを新しいクロスネットワークメタラーニングアルゴリズムで実装し,マルチショットネットワーク異常検出を実現した。
論文 参考訳(メタデータ) (2021-02-22T16:42:37Z) - Deep Learning based Covert Attack Identification for Industrial Control
Systems [5.299113288020827]
我々は、スマートグリッドに対する秘密攻撃と呼ばれるサイバー攻撃を検出し、診断し、ローカライズするために使用できるデータ駆動フレームワークを開発した。
このフレームワークは、オートエンコーダ、リカレントニューラルネットワーク(RNN)とLong-Short-Term-Memory層、Deep Neural Network(DNN)を組み合わせたハイブリッド設計である。
論文 参考訳(メタデータ) (2020-09-25T17:48:43Z) - Automating Botnet Detection with Graph Neural Networks [106.24877728212546]
ボットネットは、DDoS攻撃やスパムなど、多くのネットワーク攻撃の主要なソースとなっている。
本稿では,最新のディープラーニング技術を用いてボットネット検出のポリシーを自動学習するニューラルネットワーク設計の課題について考察する。
論文 参考訳(メタデータ) (2020-03-13T15:34:33Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z) - Pelican: A Deep Residual Network for Network Intrusion Detection [7.562843347215287]
我々は、特別に設計された残留ブロックの上に構築されたディープニューラルネットワークであるペリカンを提案する。
ペリカンは、非常に低い誤報率を維持しながら、高い攻撃検出性能を達成することができる。
論文 参考訳(メタデータ) (2020-01-19T05:07:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。