論文の概要: CND-IDS: Continual Novelty Detection for Intrusion Detection Systems
- arxiv url: http://arxiv.org/abs/2502.14094v1
- Date: Wed, 19 Feb 2025 20:47:22 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-21 22:18:11.414244
- Title: CND-IDS: Continual Novelty Detection for Intrusion Detection Systems
- Title(参考訳): CND-IDS:侵入検知システムの継続的な新規性検出
- Authors: Sean Fuhrman, Onat Gungor, Tajana Rosing,
- Abstract要約: 侵入検知システム(IDS)は、システムデータを監視し、不審な活動に警告することで、IoTとネットワークセキュリティにおいて重要な役割を果たす。
機械学習(ML)がIDSの有望なソリューションとして登場し、高精度な侵入検出を提供する。
i)システムデータの新機能表現を継続的に更新する学習ベースの特徴抽出器と,(ii)主成分分析(PCA)再構成を利用して新たなサイバー攻撃を識別する新規性検出器からなる,連続的ノベルティ検出IDSフレームワークであるCND-IDSを提案する。
- 参考スコア(独自算出の注目度): 7.196884299359838
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Intrusion detection systems (IDS) play a crucial role in IoT and network security by monitoring system data and alerting to suspicious activities. Machine learning (ML) has emerged as a promising solution for IDS, offering highly accurate intrusion detection. However, ML-IDS solutions often overlook two critical aspects needed to build reliable systems: continually changing data streams and a lack of attack labels. Streaming network traffic and associated cyber attacks are continually changing, which can degrade the performance of deployed ML models. Labeling attack data, such as zero-day attacks, in real-world intrusion scenarios may not be feasible, making the use of ML solutions that do not rely on attack labels necessary. To address both these challenges, we propose CND-IDS, a continual novelty detection IDS framework which consists of (i) a learning-based feature extractor that continuously updates new feature representations of the system data, and (ii) a novelty detector that identifies new cyber attacks by leveraging principal component analysis (PCA) reconstruction. Our results on realistic intrusion datasets show that CND-IDS achieves up to 6.1x F-score improvement, and up to 6.5x improved forward transfer over the SOTA unsupervised continual learning algorithm. Our code will be released upon acceptance.
- Abstract(参考訳): 侵入検知システム(IDS)は、システムデータを監視し、不審な活動に警告することで、IoTとネットワークセキュリティにおいて重要な役割を果たす。
機械学習(ML)がIDSの有望なソリューションとして登場し、高精度な侵入検出を提供する。
しかし、ML-IDSソリューションは、信頼性のあるシステムを構築するのに必要な2つの重要な側面、すなわちデータストリームの継続的な変更と攻撃ラベルの欠如を見落としていることが多い。
ネットワークトラフィックと関連するサイバー攻撃のストリーミングは、継続的に変更され、デプロイされたMLモデルのパフォーマンスが低下する可能性がある。
ゼロデイアタックなどのラベリングアタックデータを現実世界の侵入シナリオでは実現不可能であり、アタックラベルに依存しないMLソリューションを使用することができる。
これらの課題に対処するため、我々はCND-IDS(CND-IDS)を提案する。
一 システムデータの新機能表現を継続的に更新する学習型特徴抽出器
二 主成分分析(PCA)再構築を利用して、新たなサイバー攻撃を識別する新規性検知器。
CND-IDSは最大6.1倍のFスコア向上を実現し,SOTA非教師付き連続学習アルゴリズムの前方転送を最大6.5倍改善した。
私たちのコードは受け入れ次第解放されます。
関連論文リスト
- MDHP-Net: Detecting an Emerging Time-exciting Threat in IVN [42.74889568823579]
我々は車載ネットワーク(IVN)に対する新たな時間的脅威モデルを特定する。
これらの攻撃は、タイムエキサイティングな効果を示す悪意のあるメッセージを注入し、徐々にネットワークトラフィックを操作して車両の動作を妨害し、安全クリティカルな機能を損なう。
時間的脅威を検出するため,MDHP-Netを導入し,Multi-Dimentional Hawkes Process(MDHP)と時間的・メッセージ的特徴抽出構造を利用した。
論文 参考訳(メタデータ) (2025-04-16T08:41:24Z) - Intrusion Detection in IoT Networks Using Hyperdimensional Computing: A Case Study on the NSL-KDD Dataset [0.2399911126932527]
IoT(Internet of Things)ネットワークの急速な拡張により,新たなセキュリティ課題が導入された。
本研究では,超次元コンピューティング(HDC)に基づく検出フレームワークを提案し,ネットワーク侵入を識別・分類する。
提案手法は,通常のトラフィックパターンを正確に識別しつつ,DoS,プローブ,R2L,U2Rなどの攻撃カテゴリを効果的に識別する。
論文 参考訳(メタデータ) (2025-03-04T22:33:37Z) - MDHP-Net: Detecting an Emerging Time-exciting Threat in IVN [42.74889568823579]
我々は車載ネットワーク(IVN)に対する新たな時間的脅威モデルを特定する。
これらの攻撃は、タイムエキサイティングな効果を示す悪意のあるメッセージを注入し、徐々にネットワークトラフィックを操作して車両の動作を妨害し、安全クリティカルな機能を損なう。
時間的脅威を検出するため,MDHP-Netを導入し,Multi-Dimentional Hawkes Process(MDHP)と時間的・メッセージ的特徴抽出構造を利用した。
論文 参考訳(メタデータ) (2024-11-15T15:05:01Z) - A Robust Multi-Stage Intrusion Detection System for In-Vehicle Network Security using Hierarchical Federated Learning [0.0]
車両内侵入検知システム(IDS)は、目に見える攻撃を検出し、新しい目に見えない攻撃に対する堅牢な防御を提供する必要がある。
これまでの作業は、CAN ID機能のみに依存していたり、手動で機能抽出する従来の機械学習(ML)アプローチを使用していました。
本稿では,これらの制約に対処するために,最先端,斬新,軽量,車内,IDS平均化,深層学習(DL)アルゴリズムを提案する。
論文 参考訳(メタデータ) (2024-08-15T21:51:56Z) - Multimodal Large Language Models for Phishing Webpage Detection and Identification [29.291474807301594]
フィッシングWebページの検出における大規模言語モデル(LLM)の有効性について検討した。
我々のシステムは高精度で高い検出率を達成する。
また、決定の解釈可能な証拠も提供する。
論文 参考訳(メタデータ) (2024-08-12T06:36:08Z) - Federated PCA on Grassmann Manifold for IoT Anomaly Detection [23.340237814344384]
従来の機械学習ベースの侵入検知システム(ML-IDS)にはラベル付きデータの要求のような制限がある。
AutoEncodersやGenerative Adversarial Networks (GAN)のような最近の教師なしML-IDSアプローチは代替ソリューションを提供する。
本稿では,分散データセットの共通表現を学習するフェデレーション型非教師付き異常検出フレームワークであるFedPCAを提案する。
論文 参考訳(メタデータ) (2024-07-10T07:23:21Z) - Multi-agent Reinforcement Learning-based Network Intrusion Detection System [3.4636217357968904]
侵入検知システム(IDS)は,コンピュータネットワークのセキュリティ確保において重要な役割を担っている。
本稿では,自動,効率的,堅牢なネットワーク侵入検出が可能な,新しいマルチエージェント強化学習(RL)アーキテクチャを提案する。
我々のソリューションは、新しい攻撃の追加に対応し、既存の攻撃パターンの変更に効果的に適応するように設計されたレジリエントなアーキテクチャを導入します。
論文 参考訳(メタデータ) (2024-07-08T09:18:59Z) - Let the Noise Speak: Harnessing Noise for a Unified Defense Against Adversarial and Backdoor Attacks [31.291700348439175]
機械学習に対する悪意のあるデータ操作攻撃は、安全クリティカルなアプリケーションにおける信頼性を損なう。
再建型侵入検知システムであるNoiSecを提案する。
NoiSecは、テスト入力からノイズを取り除き、ノイズから基礎となる特徴を抽出し、それらを活用して、システマティックな悪意のある操作を認識する。
論文 参考訳(メタデータ) (2024-06-18T21:44:51Z) - An incremental hybrid adaptive network-based IDS in Software Defined Networks to detect stealth attacks [0.0]
先進的永続脅威(Advanced Persistent Threats、APT)は、検出を回避するための幅広い戦略を実装する攻撃の一種である。
侵入検知システム(IDS)における機械学習(ML)技術は、そのような攻撃を検出するために広く用いられているが、データ分散が変化すると課題がある。
SDNにおける概念ドリフト問題に対処するために、インクリメンタルなハイブリッド適応型ネットワーク侵入検知システム(NIDS)を提案する。
論文 参考訳(メタデータ) (2024-04-01T13:33:40Z) - RIDE: Real-time Intrusion Detection via Explainable Machine Learning
Implemented in a Memristor Hardware Architecture [24.824596231020585]
本稿では、パケットの任意の長さのシーケンスをよりコンパクトな結合機能埋め込みに統合するために、リカレントオートエンコーダを利用するパケットレベルのネットワーク侵入検出ソリューションを提案する。
提案手法は,パケットレベルで高い検出精度で,極めて効率的かつリアルタイムな解が得られることを示す。
論文 参考訳(メタデータ) (2023-11-27T17:30:19Z) - Disentangled Dynamic Intrusion Detection [17.155894470599762]
本研究では,様々な侵入検出シナリオを扱うために,侵入検出手法であるDIDS-MFLを提案する。
DIDS-MFLは、Double Disentanglement based Intrusion Detection System (DIDS) とMFL (Multiscale Few-shot Learning-based Intrusion Detection Module) の2つの重要なコンポーネントを含んでいる。
論文 参考訳(メタデータ) (2023-07-02T00:26:26Z) - OMINACS: Online ML-Based IoT Network Attack Detection and Classification
System [0.0]
本稿では,オンライン攻撃検知とネットワークトラフィック分類システムを提案する。
ストリーム機械学習、ディープラーニング、およびアンサンブルラーニングのテクニックを組み合わせる。
悪意のあるトラフィックフローの存在を検出し、それらが表現する攻撃の種類に応じてそれらを分類することができる。
論文 参考訳(メタデータ) (2023-02-18T04:06:24Z) - CANShield: Signal-based Intrusion Detection for Controller Area Networks [29.03951113836835]
CANバスの信号に基づく侵入検知フレームワークであるCANShieldを提案する。
CanShieldは、信号レベルで高次元CANデータストリームを処理するデータ前処理モジュール、複数のディープオートエンコーダネットワークで構成されるデータアナライザモジュール、それぞれ異なる時間的視点から時系列データを解析するデータアナライザモジュール、アンサンブルメソッドを使用して最終的な決定を行うアタック検出モジュールの3つのモジュールで構成されている。
論文 参考訳(メタデータ) (2022-05-03T04:52:44Z) - Towards a Privacy-preserving Deep Learning-based Network Intrusion
Detection in Data Distribution Services [0.0]
Data Distribution Service(DDS)は、ICS/IoTインフラストラクチャとロボティクスにおけるコミュニケーションに向けた革新的なアプローチである。
従来の侵入検知システム(IDS)はパブリッシュ/サブスクライブ方式では異常を検知しない。
本稿では,Deep Learningのシミュレーションと応用に関する実験的検討を行った。
論文 参考訳(メタデータ) (2021-06-12T12:53:38Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。