論文の概要: Unseen Attack Detection in Software-Defined Networking Using a BERT-Based Large Language Model
- arxiv url: http://arxiv.org/abs/2412.06239v1
- Date: Mon, 09 Dec 2024 06:27:20 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-10 14:56:08.070237
- Title: Unseen Attack Detection in Software-Defined Networking Using a BERT-Based Large Language Model
- Title(参考訳): BERTに基づく大規模言語モデルを用いたソフトウェア決定ネットワークにおける未知の攻撃検出
- Authors: Mohammed N. Swileh, Shengli Zhang,
- Abstract要約: ソフトウェア定義ネットワーク(SDN)における攻撃検出を強化するために、自然言語処理(NLP)と事前訓練されたBERTベースモデルを活用する新しいアプローチを導入する。
我々のアプローチは,ネットワークフローデータを言語モデルで解釈可能なフォーマットに変換し,BERTが複雑なパターンやネットワークトラフィックの関係をキャプチャすることを可能にする。
当社のアプローチは、これまで目に見えない攻撃を検知し、モデルが明示的に訓練されていない脅威を特定するソリューションを提供するように設計されています。
- 参考スコア(独自算出の注目度): 5.062869359266078
- License:
- Abstract: Software defined networking (SDN) represents a transformative shift in network architecture by decoupling the control plane from the data plane, enabling centralized and flexible management of network resources. However, this architectural shift introduces significant security challenges, as SDN's centralized control becomes an attractive target for various types of attacks. While current research has yielded valuable insights into attack detection in SDN, critical gaps remain. Addressing challenges in feature selection, broadening the scope beyond DDoS attacks, strengthening attack decisions based on multi flow analysis, and building models capable of detecting unseen attacks that they have not been explicitly trained on are essential steps toward advancing security in SDN. In this paper, we introduce a novel approach that leverages Natural Language Processing (NLP) and the pre trained BERT base model to enhance attack detection in SDN. Our approach transforms network flow data into a format interpretable by language models, allowing BERT to capture intricate patterns and relationships within network traffic. By using Random Forest for feature selection, we optimize model performance and reduce computational overhead, ensuring accurate detection. Attack decisions are made based on several flows, providing stronger and more reliable detection of malicious traffic. Furthermore, our approach is specifically designed to detect previously unseen attacks, offering a solution for identifying threats that the model was not explicitly trained on. To rigorously evaluate our approach, we conducted experiments in two scenarios: one focused on detecting known attacks, achieving 99.96% accuracy, and another on detecting unseen attacks, where our model achieved 99.96% accuracy, demonstrating the robustness of our approach in detecting evolving threats to improve the security of SDN networks.
- Abstract(参考訳): ソフトウェア定義ネットワーク(SDN)は、制御プレーンをデータプレーンから切り離し、ネットワークリソースの集中的かつ柔軟な管理を可能にすることで、ネットワークアーキテクチャの変革的なシフトを表している。
しかし、このアーキテクチャシフトは、SDNの集中制御が様々なタイプの攻撃の魅力的なターゲットとなるため、重大なセキュリティ上の問題を引き起こす。
現在の研究でSDNの攻撃検出に関する貴重な知見が得られたが、重要なギャップは残されている。
機能選択の課題に対処し、DDoS攻撃を越えての範囲を広げ、マルチフロー分析に基づく攻撃決定を強化し、明示的にトレーニングされていない未知の攻撃を検出可能なモデルを構築することは、SDNにおけるセキュリティ向上に向けた重要なステップである。
本稿では,NLP(Natural Language Processing)と事前訓練されたBERTベースモデルを利用して,SDNにおける攻撃検出を強化する手法を提案する。
我々のアプローチは,ネットワークフローデータを言語モデルで解釈可能なフォーマットに変換し,BERTが複雑なパターンやネットワークトラフィックの関係をキャプチャすることを可能にする。
特徴選択にランダムフォレストを用いることで、モデル性能を最適化し、計算オーバーヘッドを低減し、正確な検出を確実にする。
攻撃決定は複数のフローに基づいて行われ、悪意のあるトラフィックをより強く信頼性の高い検出を可能にする。
さらに、当社のアプローチは、モデルが明示的にトレーニングされていない脅威を識別するためのソリューションを提供する、これまで見つからなかった攻撃を検出するように設計されています。
アプローチを厳格に評価するために、既知の攻撃の検出、99.96%の精度の達成、および、我々のモデルが99.96%の精度で達成し、SDNネットワークのセキュリティを改善するための進化的脅威の検出における我々のアプローチの堅牢性を示す2つのシナリオで実験を行った。
関連論文リスト
- Learning in Multiple Spaces: Few-Shot Network Attack Detection with Metric-Fused Prototypical Networks [47.18575262588692]
本稿では,数発の攻撃検出に適した新しいマルチスペースプロトタイプ学習フレームワークを提案する。
Polyakの平均的なプロトタイプ生成を活用することで、このフレームワークは学習プロセスを安定化し、稀でゼロデイの攻撃に効果的に適応する。
ベンチマークデータセットによる実験結果から、MSPLは、目立たない、新しい攻撃タイプを検出する従来のアプローチよりも優れていることが示された。
論文 参考訳(メタデータ) (2024-12-28T00:09:46Z) - Open-Set Deepfake Detection: A Parameter-Efficient Adaptation Method with Forgery Style Mixture [58.60915132222421]
本稿では,顔偽造検出に汎用的かつパラメータ効率の高い手法を提案する。
フォージェリー・ソース・ドメインの多様性を増大させるフォージェリー・ミックス・フォーミュレーションを設計する。
設計したモデルは、トレーニング可能なパラメータを著しく減らし、最先端の一般化性を実現する。
論文 参考訳(メタデータ) (2024-08-23T01:53:36Z) - Multi-agent Reinforcement Learning-based Network Intrusion Detection System [3.4636217357968904]
侵入検知システム(IDS)は,コンピュータネットワークのセキュリティ確保において重要な役割を担っている。
本稿では,自動,効率的,堅牢なネットワーク侵入検出が可能な,新しいマルチエージェント強化学習(RL)アーキテクチャを提案する。
我々のソリューションは、新しい攻撃の追加に対応し、既存の攻撃パターンの変更に効果的に適応するように設計されたレジリエントなアーキテクチャを導入します。
論文 参考訳(メタデータ) (2024-07-08T09:18:59Z) - An incremental hybrid adaptive network-based IDS in Software Defined Networks to detect stealth attacks [0.0]
先進的永続脅威(Advanced Persistent Threats、APT)は、検出を回避するための幅広い戦略を実装する攻撃の一種である。
侵入検知システム(IDS)における機械学習(ML)技術は、そのような攻撃を検出するために広く用いられているが、データ分散が変化すると課題がある。
SDNにおける概念ドリフト問題に対処するために、インクリメンタルなハイブリッド適応型ネットワーク侵入検知システム(NIDS)を提案する。
論文 参考訳(メタデータ) (2024-04-01T13:33:40Z) - Advancing Security in AI Systems: A Novel Approach to Detecting
Backdoors in Deep Neural Networks [3.489779105594534]
バックドアは、ディープニューラルネットワーク(DNN)上の悪意あるアクターと、データ処理のためのクラウドサービスによって悪用される。
提案手法は高度テンソル分解アルゴリズムを利用して,事前学習したDNNの重みを慎重に解析し,バックドアモデルとクリーンモデルとの区別を行う。
この進歩は、ネットワークシステムにおけるディープラーニングとAIのセキュリティを強化し、新興技術の脅威の進化に対して不可欠なサイバーセキュリティを提供する。
論文 参考訳(メタデータ) (2024-03-13T03:10:11Z) - X-CBA: Explainability Aided CatBoosted Anomal-E for Intrusion Detection System [2.556190321164248]
Intrusion Detection Systemsにおける機械学習(ML)モデルとディープラーニング(DL)モデルの使用は、不透明な意思決定による信頼の欠如につながっている。
本稿では、グラフニューラルネットワーク(GNN)の構造的利点を活用して、ネットワークトラフィックデータを効率的に処理する新しい説明可能なIDS手法であるX-CBAを提案する。
本手法は、脅威検出の99.47%で高精度に達成し、その分析結果の明確で実用的な説明を提供する。
論文 参考訳(メタデータ) (2024-02-01T18:29:16Z) - Detection of DDoS Attacks in Software Defined Networking Using Machine
Learning Models [0.6193838300896449]
本稿では,ソフトウェア定義ネットワーク(SDN)環境において,分散型サービス障害(DDoS)攻撃を検出する機械学習アルゴリズムの有効性について検討する。
その結果、MLベースの検出は、SDNにおけるDDoS攻撃を特定するためのより正確で効果的な方法であることが示唆された。
論文 参考訳(メタデータ) (2023-03-11T22:56:36Z) - Increasing the Confidence of Deep Neural Networks by Coverage Analysis [71.57324258813674]
本稿では、異なる安全でない入力に対してモデルを強化するために、カバレッジパラダイムに基づく軽量な監視アーキテクチャを提案する。
実験結果から,提案手法は強力な対向例とアウト・オブ・ディストリビューション・インプットの両方を検出するのに有効であることが示唆された。
論文 参考訳(メタデータ) (2021-01-28T16:38:26Z) - Uncertainty-Aware Deep Calibrated Salient Object Detection [74.58153220370527]
既存のディープニューラルネットワークに基づくサルエントオブジェクト検出(SOD)手法は主に高いネットワーク精度の追求に重点を置いている。
これらの手法は、信頼不均衡問題として知られるネットワーク精度と予測信頼の間のギャップを見落としている。
我々は,不確実性を考慮した深部SODネットワークを導入し,深部SODネットワークの過信を防止するための2つの戦略を提案する。
論文 参考訳(メタデータ) (2020-12-10T23:28:36Z) - Cassandra: Detecting Trojaned Networks from Adversarial Perturbations [92.43879594465422]
多くの場合、事前トレーニングされたモデルは、トロイの木馬の振る舞いをモデルに挿入するためにトレーニングパイプラインを中断したかもしれないベンダーから派生している。
本稿では,事前学習したモデルがトロイの木馬か良馬かを検証する手法を提案する。
本手法は,ニューラルネットワークの指紋を,ネットワーク勾配から学習した逆方向の摂動の形でキャプチャする。
論文 参考訳(メタデータ) (2020-07-28T19:00:40Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。