論文の概要: Streamlining HTTP Flooding Attack Detection through Incremental Feature Selection
- arxiv url: http://arxiv.org/abs/2505.17077v1
- Date: Tue, 20 May 2025 06:19:03 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-26 18:08:33.532526
- Title: Streamlining HTTP Flooding Attack Detection through Incremental Feature Selection
- Title(参考訳): インクリメンタル特徴選択によるHTTPフラッディング攻撃検出の合理化
- Authors: Upasana Sarmah, Parthajit Borah, D. K. Bhattacharyya,
- Abstract要約: 本稿では,そのような攻撃を検知する手法を提案する。
INFS-MICCは、非常に関連性が高く独立した機能サブセットのサブセットを特定するのに役立つ。
- 参考スコア(独自算出の注目度): 0.3277163122167433
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Applications over the Web primarily rely on the HTTP protocol to transmit web pages to and from systems. There are a variety of application layer protocols, but among all, HTTP is the most targeted because of its versatility and ease of integration with online services. The attackers leverage the fact that by default no detection system blocks any HTTP traffic. Thus, by exploiting such characteristics of the protocol, attacks are launched against web applications. HTTP flooding attacks are one such attack in the application layer of the OSI model. In this paper, a method for the detection of such an attack is proposed. The heart of the detection method is an incremental feature subset selection method based on mutual information and correlation. INFS-MICC helps in identifying a subset of highly relevant and independent feature subset so as to detect HTTP Flooding attacks with best possible classification performance in near-real time.
- Abstract(参考訳): Web上のアプリケーションは、主にシステムからWebページを送信するためのHTTPプロトコルに依存しています。
さまざまなアプリケーション層プロトコルがありますが、その汎用性とオンラインサービスとの統合の容易さから、HTTPが最もターゲットにされています。
攻撃者はデフォルトでは検出システムがHTTPトラフィックをブロックしないという事実を活用する。
したがって、プロトコルの特性を利用して、Webアプリケーションに対するアタックを起動する。
HTTPフラッディング攻撃は、OSIモデルのアプリケーション層におけるそのような攻撃の1つです。
本稿では,そのような攻撃を検知する手法を提案する。
検出手法の心臓部は、相互情報と相関に基づく漸進的特徴部分選択法である。
INFS-MICCは、非常に関連性が高く独立した機能サブセットのサブセットを識別し、ほぼリアルタイムで最高の分類性能でHTTP Flooding攻撃を検出するのに役立つ。
関連論文リスト
- CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - AdvQDet: Detecting Query-Based Adversarial Attacks with Adversarial Contrastive Prompt Tuning [93.77763753231338]
CLIP画像エンコーダを微調整し、2つの中間対向クエリに対して同様の埋め込みを抽出するために、ACPT(Adversarial Contrastive Prompt Tuning)を提案する。
我々は,ACPTが7つの最先端クエリベースの攻撃を検出できることを示す。
また,ACPTは3種類のアダプティブアタックに対して堅牢であることを示す。
論文 参考訳(メタデータ) (2024-08-04T09:53:50Z) - EmInspector: Combating Backdoor Attacks in Federated Self-Supervised Learning Through Embedding Inspection [53.25863925815954]
フェデレートされた自己教師付き学習(FSSL)は、クライアントの膨大な量の未ラベルデータの利用を可能にする、有望なパラダイムとして登場した。
FSSLはアドバンテージを提供するが、バックドア攻撃に対する感受性は調査されていない。
ローカルモデルの埋め込み空間を検査し,悪意のあるクライアントを検知する埋め込み検査器(EmInspector)を提案する。
論文 参考訳(メタデータ) (2024-05-21T06:14:49Z) - Beyond the Request: Harnessing HTTP Response Headers for Cross-Browser Web Tracker Classification in an Imbalanced Setting [0.0]
本研究は、二項化HTTP応答ヘッダを用いたWebトラッカー検出のための効果的な機械学習分類器を設計する試みである。
10の教師付きモデルがChromeデータ上でトレーニングされ、1年後のChromeデータセットを含むすべてのブラウザでテストされた。
結果は、ChromeとFirefoxで高い精度、F1スコア、精度、リコール、最小ログロスエラーを示した。
論文 参考訳(メタデータ) (2024-02-02T09:07:09Z) - Object-fabrication Targeted Attack for Object Detection [54.10697546734503]
物体検出の敵攻撃は 標的攻撃と未標的攻撃を含む。
新たなオブジェクトファブリケーションターゲット攻撃モードは、特定のターゲットラベルを持つ追加の偽オブジェクトをファブリケートする検出器を誤解させる可能性がある。
論文 参考訳(メタデータ) (2022-12-13T08:42:39Z) - HTTP2vec: Embedding of HTTP Requests for Detection of Anomalous Traffic [0.0]
我々は、HTTPリクエストを埋め込んだ後、トラフィックの異常を分類するための教師なし言語表現モデルを提案する。
このソリューションはDoc2Vecのような自然言語処理(NLP)で使われる手法によって動機付けられている。
実際の単語条件でどのようにソリューションが機能するかを検証するために、正規のトラフィックのみを使用してモデルをトレーニングする。
論文 参考訳(メタデータ) (2021-08-03T21:53:31Z) - Website fingerprinting on early QUIC traffic [12.18618920843956]
交通分析の観点から,GQUIC,IQUIC,HTTPSのWFP攻撃に対する脆弱性について検討した。
GQUICはGQUIC、IQUIC、HTTPSの中で最も脆弱であるが、IQUICはHTTPSよりも脆弱である。
論文 参考訳(メタデータ) (2021-01-28T08:53:51Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。