論文の概要: Few Edges Are Enough: Few-Shot Network Attack Detection with Graph Neural Networks
- arxiv url: http://arxiv.org/abs/2501.16964v1
- Date: Tue, 28 Jan 2025 14:07:52 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-29 16:41:42.071181
- Title: Few Edges Are Enough: Few-Shot Network Attack Detection with Graph Neural Networks
- Title(参考訳): グラフニューラルネットワークによる数ショットのネットワーク攻撃検出
- Authors: Tristan Bilot, Nour El Madhoun, Khaldoun Al Agha, Anis Zouaoui,
- Abstract要約: 本稿では,偽陽性異常と実際の攻撃をよりよく区別するために,Few Edges Are Enough (FEAE)を提案する。
FEAEは2つのよく知られたネットワークデータセット上での競合性能を達成する。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Detecting cyberattacks using Graph Neural Networks (GNNs) has seen promising results recently. Most of the state-of-the-art models that leverage these techniques require labeled examples, hard to obtain in many real-world scenarios. To address this issue, unsupervised learning and Self-Supervised Learning (SSL) have emerged as interesting approaches to reduce the dependency on labeled data. Nonetheless, these methods tend to yield more anomalous detection algorithms rather than effective attack detection systems. This paper introduces Few Edges Are Enough (FEAE), a GNN-based architecture trained with SSL and Few-Shot Learning (FSL) to better distinguish between false positive anomalies and actual attacks. To maximize the potential of few-shot examples, our model employs a hybrid self-supervised objective that combines the advantages of contrastive-based and reconstruction-based SSL. By leveraging only a minimal number of labeled attack events, represented as attack edges, FEAE achieves competitive performance on two well-known network datasets compared to both supervised and unsupervised methods. Remarkably, our experimental results unveil that employing only 1 malicious event for each attack type in the dataset is sufficient to achieve substantial improvements. FEAE not only outperforms self-supervised GNN baselines but also surpasses some supervised approaches on one of the datasets.
- Abstract(参考訳): グラフニューラルネットワーク(GNN)によるサイバー攻撃の検出は、最近、有望な結果となった。
これらの技術を利用する最先端のモデルは、多くの実世界のシナリオにおいて入手が困難であるラベル付き例を必要とする。
この問題に対処するために、教師なし学習と自己監視学習(SSL)が、ラベル付きデータへの依存性を減らす興味深いアプローチとして登場した。
それにもかかわらず、これらの手法は効果的な攻撃検知システムよりも、より異常な検出アルゴリズムをもたらす傾向にある。
本稿では、SSLとFSLで訓練されたGNNベースのアーキテクチャであるFew Edges Are Enough(FEAE)を紹介し、偽陽性異常と実際の攻撃をよりよく区別する。
少数例の可能性の最大化のために,コントラストベースと再構成ベースSSLの利点を組み合わせた,ハイブリッド型自己教師型目標を用いた。
攻撃エッジとして表現されるラベル付き攻撃イベントの最小数を活用することで、FEAEは、教師なしと教師なしの両方の方法と比較して、よく知られた2つのネットワークデータセット上での競合的なパフォーマンスを達成する。
注目すべきは、データセット内の攻撃タイプ毎に1つの悪意のあるイベントのみを使用することで、大幅な改善が達成できることです。
FEAEは、自己教師付きGNNベースラインを上回るだけでなく、データセットの1つに対する教師付きアプローチも上回っている。
関連論文リスト
- Graph Transductive Defense: a Two-Stage Defense for Graph Membership Inference Attacks [50.19590901147213]
グラフニューラルネットワーク(GNN)は、さまざまな現実世界のアプリケーションにおいて、強力なグラフ学習機能を提供する。
GNNは、メンバーシップ推論攻撃(MIA)を含む敵攻撃に対して脆弱である
本稿では,グラフトランスダクティブ学習特性に合わせて,グラフトランスダクティブ・ディフェンス(GTD)を提案する。
論文 参考訳(メタデータ) (2024-06-12T06:36:37Z) - Multi-class Network Intrusion Detection with Class Imbalance via LSTM & SMOTE [1.0591656257413806]
本稿では,様々な種類のネットワーク侵入を検出するために,オーバーサンプリング手法と適切な損失関数を用いたクラス不均衡処理を提案する。
我々のディープラーニングモデルは、ネットワーク攻撃のマルチクラス分類を行うために、完全に接続された層を持つLSTMを使用している。
論文 参考訳(メタデータ) (2023-10-03T07:28:04Z) - Analysis and Detection against Network Attacks in the Overlapping
Phenomenon of Behavior Attribute [6.037603797518956]
本稿では,WGAN-GP(Wasserstein-Generative-Adversarial-Network-with-Gradient-Penalty)を用いた深層学習に基づくマルチラベル検出モデルを提案する。
実験により,MDD-Modelは優れた分類性能が得られることが示された。
論文 参考訳(メタデータ) (2023-09-13T01:59:26Z) - Everything Perturbed All at Once: Enabling Differentiable Graph Attacks [61.61327182050706]
グラフニューラルネットワーク(GNN)は敵の攻撃に弱いことが示されている。
本稿では,DGA(Dariable Graph Attack)と呼ばれる新しい攻撃手法を提案し,効果的な攻撃を効率的に生成する。
最先端と比較して、DGAは6倍のトレーニング時間と11倍のGPUメモリフットプリントでほぼ同等の攻撃性能を達成する。
論文 参考訳(メタデータ) (2023-08-29T20:14:42Z) - Model Inversion Attacks against Graph Neural Networks [65.35955643325038]
グラフニューラルネットワーク(GNN)に対するモデル反転攻撃について検討する。
本稿では,プライベートトレーニンググラフデータを推測するためにGraphMIを提案する。
実験の結果,このような防御効果は十分ではないことが示され,プライバシー攻撃に対するより高度な防御が求められている。
論文 参考訳(メタデータ) (2022-09-16T09:13:43Z) - NetSentry: A Deep Learning Approach to Detecting Incipient Large-scale
Network Attacks [9.194664029847019]
ネットワーク侵入検出(NID)における機械学習の原理的利用法を示す。
我々は、Bi-ALSTMをベースとした、おそらく最初のNIDSであるNetSentryを提案する。
XSSやWeb bruteforceなどの攻撃検出率を最大3倍に向上させるとともに、最先端技術よりもF1スコアが33%以上上昇することが実証された。
論文 参考訳(メタデータ) (2022-02-20T17:41:02Z) - Unveiling the potential of Graph Neural Networks for robust Intrusion
Detection [2.21481607673149]
本稿では,グラフとして構造化された攻撃の流れパターンを学習するための新しいグラフニューラルネットワーク(GNN)モデルを提案する。
我々のモデルは従来の実験と同等の精度を維持することができる一方、最先端のML技術は敵攻撃下で50%の精度(F1スコア)を低下させる。
論文 参考訳(メタデータ) (2021-07-30T16:56:39Z) - Discriminator-Free Generative Adversarial Attack [87.71852388383242]
生成的ベースの敵攻撃は、この制限を取り除くことができる。
ASymmetric Saliency-based Auto-Encoder (SSAE) は摂動を生成する。
SSAEが生成した敵の例は、広く使われているモデルを崩壊させるだけでなく、優れた視覚的品質を実現する。
論文 参考訳(メタデータ) (2021-07-20T01:55:21Z) - Generalized Insider Attack Detection Implementation using NetFlow Data [0.6236743421605786]
ネットワークデータを用いて攻撃を識別する手法について検討する。
我々の研究は、One-Class SVMやbi-clusteringのような教師なしの機械学習技術に基づいています。
われわれのアプローチは、現実的な環境でインサイダー攻撃検出のための有望なツールであることを示す。
論文 参考訳(メタデータ) (2020-10-27T14:00:31Z) - Information Obfuscation of Graph Neural Networks [96.8421624921384]
本稿では,グラフ構造化データを用いた学習において,情報難読化による機密属性保護の問題について検討する。
本稿では,全変動量とワッサーシュタイン距離を交互に学習することで,事前決定された機密属性を局所的にフィルタリングするフレームワークを提案する。
論文 参考訳(メタデータ) (2020-09-28T17:55:04Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。