論文の概要: IDGraphs: Intrusion Detection and Analysis Using Stream Compositing
- arxiv url: http://arxiv.org/abs/2506.21425v1
- Date: Thu, 26 Jun 2025 16:08:20 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-27 19:53:10.179101
- Title: IDGraphs: Intrusion Detection and Analysis Using Stream Compositing
- Title(参考訳): IDGraphs:ストリーム合成を用いた侵入検出と解析
- Authors: Pin Ren, Yan Gao, Zhichun Li, Yan Chen, Benjamin Watson,
- Abstract要約: IDGraphsは侵入検知のためのインタラクティブな可視化システムである。
実ネットワークルータデータセットにIDGraphを適用すると,総トラフィック1.16TBのフローレベルレコードが179Mになる。
システムは様々な攻撃や異常を検出し解析する。
- 参考スコア(独自算出の注目度): 8.0129134921247
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Traffic anomalies and attacks are commonplace in today's networks and identifying them rapidly and accurately is critical for large network operators. For a statistical intrusion detection system (IDS), it is crucial to detect at the flow-level for accurate detection and mitigation. However, existing IDS systems offer only limited support for 1) interactively examining detected intrusions and anomalies, 2) analyzing worm propagation patterns, 3) and discovering correlated attacks. These problems are becoming even more acute as the traffic on today's high-speed routers continues to grow. IDGraphs is an interactive visualization system for intrusion detection that addresses these challenges. The central visualization in the system is a flow-level trace plotted with time on the horizontal axis and aggregated number of unsuccessful connections on the vertical axis. We then summarize a stack of tens or hundreds of thousands of these traces using the Histographs [RW05] technique, which maps data frequency at each pixel to brightness. Users may then interactively query the summary view, performing analysis by highlighting subsets of the traces. For example, brushing a linked correlation matrix view highlights traces with similar patterns, revealing distributed attacks that are difficult to detect using standard statistical analysis. We apply IDGraphs system to a real network router data-set with 179M flow-level records representing a total traffic of 1.16TB. The system successfully detects and analyzes a variety of attacks and anomalies, including port scanning, worm outbreaks, stealthy TCP SYN floodings, and some distributed attacks.
- Abstract(参考訳): 今日のネットワークでは、トラフィック異常や攻撃が一般的であり、それらを迅速かつ正確に識別することは、大規模なネットワーク運用者にとって重要である。
統計的侵入検知システム(IDS)では,正確な検出と緩和のために,フローレベルでの検知が不可欠である。
しかし、既存のIDSシステムは限定的なサポートしか提供していない。
1)検出された侵入と異常をインタラクティブに調べる。
2)ワームの伝播パターンの解析
3) 相関攻撃の発見。
これらの問題は、今日の高速ルータのトラフィックが増加し続けるにつれて、さらに急速になってきている。
IDGraphsは、これらの課題に対処する侵入検知のためのインタラクティブな可視化システムである。
システムの中心的な可視化は、水平軸上の時間と垂直軸上の不規則な接続の集合数でプロットされたフローレベルのトレースである。
次に、ヒストグラフ[RW05]技術を用いて、これらのトレースの数十万から数十万のスタックを要約し、各ピクセルのデータ周波数を明るさにマッピングする。
次にユーザは、サマリビューをインタラクティブにクエリして、トレースのサブセットをハイライトすることで分析を行うことができる。
例えば、相関行列ビューをブラッシングすると、類似したパターンでトレースが強調され、標準的な統計分析では検出が難しい分散攻撃が明らかになる。
我々は,1.16TBのトラフィックを表す1億7900万フローレベル記録を持つ実ネットワークルータデータセットにIDGraphsシステムを適用した。
このシステムは、ポートスキャン、ワームの発生、ステルスTCPシン洪水、いくつかの分散攻撃など、さまざまな攻撃や異常を検出し、分析する。
関連論文リスト
- Multitask Active Learning for Graph Anomaly Detection [48.690169078479116]
MultItask acTIve Graph Anomaly Detection framework,すなわちMITIGATEを提案する。
ノード分類タスクを結合することにより、MITIGATEは既知の異常を伴わずに配布外ノードを検出する能力を得る。
4つのデータセットに関する実証的研究は、MITIGATEが異常検出のための最先端の手法を著しく上回っていることを示している。
論文 参考訳(メタデータ) (2024-01-24T03:43:45Z) - STATGRAPH: Effective In-vehicle Intrusion Detection via Multi-view Statistical Graph Learning [8.494964689206432]
STATGRAPHは、車載ネットワーク(IVN)セキュリティサービスのための、効果的できめ細かな侵入検出手法である。
CANメッセージ検出ウィンドウに2つの統計グラフ、タイミング相関グラフ(TCG)と結合関係グラフ(CRG)を生成する。
様々なパターンの普遍的な法則をより効果的に学習し、検出性能をさらに向上させる。
論文 参考訳(メタデータ) (2023-11-13T03:49:55Z) - GLAD: Content-aware Dynamic Graphs For Log Anomaly Detection [49.9884374409624]
GLADは、システムログの異常を検出するように設計されたグラフベースのログ異常検出フレームワークである。
システムログの異常を検出するために設計されたグラフベースのログ異常検出フレームワークであるGLADを紹介する。
論文 参考訳(メタデータ) (2023-09-12T04:21:30Z) - Kairos: Practical Intrusion Detection and Investigation using
Whole-system Provenance [4.101641763092759]
警告グラフは、システムの実行履歴を記述した構造化監査ログである。
証明に基づく侵入検知システム(PIDS)の開発を促進する4つの共通次元を同定する。
4次元のデシラタを同時に満足させる最初のPIDSであるKAIROSについて述べる。
論文 参考訳(メタデータ) (2023-08-09T16:04:55Z) - BOURNE: Bootstrapped Self-supervised Learning Framework for Unified
Graph Anomaly Detection [50.26074811655596]
自己指導型自己学習(BOURNE)に基づく新しい統合グラフ異常検出フレームワークを提案する。
ノードとエッジ間のコンテキスト埋め込みを交換することで、ノードとエッジの異常を相互に検出できる。
BOURNEは、負のサンプリングを必要としないため、大きなグラフを扱う際の効率を高めることができる。
論文 参考訳(メタデータ) (2023-07-28T00:44:57Z) - Unsupervised Abnormal Traffic Detection through Topological Flow
Analysis [1.933681537640272]
悪意のある流れの トポロジカル接続コンポーネントは 利用されていない
本稿では,教師なし異常検出アルゴリズムにおける接続グラフ機能の利用を容易にするための簡易な手法を提案する。
論文 参考訳(メタデータ) (2022-05-14T18:52:49Z) - From Unsupervised to Few-shot Graph Anomaly Detection: A Multi-scale Contrastive Learning Approach [26.973056364587766]
グラフデータからの異常検出は、ソーシャルネットワーク、金融、eコマースなど、多くのアプリケーションにおいて重要なデータマイニングタスクである。
マルチスケールcONtrastive lEarning(略してANEMONE)を用いた新しいフレームワーク, graph Anomaly dEtection フレームワークを提案する。
グラフニューラルネットワークをバックボーンとして、複数のグラフスケール(ビュー)から情報をエンコードすることで、グラフ内のノードのより良い表現を学習する。
論文 参考訳(メタデータ) (2022-02-11T09:45:11Z) - MD-CSDNetwork: Multi-Domain Cross Stitched Network for Deepfake
Detection [80.83725644958633]
現在のディープフェイク生成法では、偽画像やビデオの周波数スペクトルに識別的アーティファクトが残されている。
MD-CSDNetwork(MD-CSDNetwork)と呼ばれる新しい手法を提案する。
論文 参考訳(メタデータ) (2021-09-15T14:11:53Z) - Structural Temporal Graph Neural Networks for Anomaly Detection in
Dynamic Graphs [54.13919050090926]
本稿では,動的グラフの異常エッジを検出するために,エンドツーエンドの時間構造グラフニューラルネットワークモデルを提案する。
特に,まずターゲットエッジを中心にした$h$ホップ囲むサブグラフを抽出し,各ノードの役割を識別するノードラベル機能を提案する。
抽出した特徴に基づき,GRU(Gated Recurrent Unit)を用いて,異常検出のための時間的情報を取得する。
論文 参考訳(メタデータ) (2020-05-15T09:17:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。