論文の概要: What Does Normal Even Mean? Evaluating Benign Traffic in Intrusion Detection Datasets
- arxiv url: http://arxiv.org/abs/2509.09564v1
- Date: Thu, 11 Sep 2025 15:55:21 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-12 16:52:24.457879
- Title: What Does Normal Even Mean? Evaluating Benign Traffic in Intrusion Detection Datasets
- Title(参考訳): 正常なものは何か? 侵入検知データセットにおける異常トラフィックの評価
- Authors: Meghan Wilkinson, Robert H Thomson,
- Abstract要約: 監視された機械学習技術は、高いタスクパフォーマンスを達成するためにラベル付きデータに依存している。
本稿では,複数の共通侵入検出データセットにおける良性トラフィックの構造について検討する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Supervised machine learning techniques rely on labeled data to achieve high task performance, but this requires the labels to capture some meaningful differences in the underlying data structure. For training network intrusion detection algorithms, most datasets contain a series of attack classes and a single large benign class which captures all non-attack network traffic. A review of intrusion detection papers and guides that explicitly state their data preprocessing steps identified that the majority took the labeled categories of the dataset at face value when training their algorithms. The present paper evaluates the structure of benign traffic in several common intrusion detection datasets (NSL-KDD, UNSW-NB15, and CIC-IDS 2017) and determines whether there are meaningful sub-categories within this traffic which may improve overall multi-classification performance using common machine learning techniques. We present an overview of some unsupervised clustering techniques (e.g., HDBSCAN, Mean Shift Clustering) and show how they differentially cluster the benign traffic space.
- Abstract(参考訳): 監視された機械学習技術は、高いタスクパフォーマンスを達成するためにラベル付きデータに依存するが、基礎となるデータ構造において意味のある違いをラベルが捉える必要がある。
ネットワーク侵入検出アルゴリズムのトレーニングでは、ほとんどのデータセットは一連の攻撃クラスと、すべての非攻撃ネットワークトラフィックをキャプチャする単一の大きな良性クラスを含んでいる。
データ前処理ステップを明示的に記述した侵入検知論文やガイドのレビューでは、大多数がアルゴリズムをトレーニングする際、データセットのラベル付きカテゴリを顔の値で取りました。
本稿では,複数の共通侵入検出データセット (NSL-KDD, UNSW-NB15, CIC-IDS 2017) における良性トラフィックの構造を評価し,このトラフィック内に有意なサブカテゴリが存在するかどうかを,共通機械学習技術を用いて総合的なマルチクラス化性能を向上させることができるかを決定する。
本稿では、教師なしクラスタリング手法(例えば、HDBSCAN、平均シフトクラスタリング)の概要と、それらがどのようにして良性なトラフィック空間をクラスタリングするかを示す。
関連論文リスト
- Language of Network: A Generative Pre-trained Model for Encrypted Traffic Comprehension [16.795038178588324]
ディープ・ラーニングは、現在、特徴分析を通じて暗号化されたトラフィック分類の主要なアプローチである。
本稿では,暗号化トラフィック理解のための事前学習に基づく生成モデルGBCを提案する。
トラフィック分類と生成タスクの両方において優れた結果が得られ、その結果、分類タスクの最先端手法と比較して、F1スコアが5%向上する。
論文 参考訳(メタデータ) (2025-05-26T04:04:29Z) - The importance of the clustering model to detect new types of intrusion in data traffic [0.0]
提案手法では,クラスタリング手法としてK-meansアルゴリズムを用いる。
データはKali Linux環境、cicflowmeterトラフィック、Putty Softwareツールを利用して収集された。
モデルは攻撃を数え、それぞれに番号を割り当てた。
論文 参考訳(メタデータ) (2024-11-21T19:40:31Z) - Collaborative Feature-Logits Contrastive Learning for Open-Set Semi-Supervised Object Detection [75.02249869573994]
オープンセットのシナリオでは、ラベルなしデータセットには、イン・ディストリビューション(ID)クラスとアウト・オブ・ディストリビューション(OOD)クラスの両方が含まれている。
このような設定で半教師付き検出器を適用すると、OODクラスをIDクラスとして誤分類する可能性がある。
我々は、CFL-Detector(Collaborative Feature-Logits Detector)と呼ばれるシンプルで効果的な方法を提案する。
論文 参考訳(メタデータ) (2024-11-20T02:57:35Z) - DOC-NAD: A Hybrid Deep One-class Classifier for Network Anomaly
Detection [0.0]
ネットワーク侵入検知システム(NIDS)の検出能力を高めるために機械学習アプローチが用いられている。
最近の研究は、バイナリとマルチクラスのネットワーク異常検出タスクに従うことで、ほぼ完璧な性能を実現している。
本稿では,ネットワークデータサンプルの学習のみによるネットワーク侵入検出のためのDeep One-Class (DOC)分類器を提案する。
論文 参考訳(メタデータ) (2022-12-15T00:08:05Z) - Attentive Prototypes for Source-free Unsupervised Domain Adaptive 3D
Object Detection [85.11649974840758]
3Dオブジェクト検出ネットワークは、トレーニングされたデータに対してバイアスを受ける傾向がある。
そこで本研究では,ライダーを用いた3次元物体検出器のソースレス・教師なし領域適応のための単一フレーム手法を提案する。
論文 参考訳(メタデータ) (2021-11-30T18:42:42Z) - Learning to Detect Instance-level Salient Objects Using Complementary
Image Labels [55.049347205603304]
本報告では,本問題に対する第1の弱教師付きアプローチを提案する。
本稿では,候補対象の特定にクラス整合性情報を活用するSaliency Detection Branch,オブジェクト境界をデライン化するためにクラス整合性情報を利用するBundary Detection Branch,サブティナイズ情報を用いたCentroid Detection Branchを提案する。
論文 参考訳(メタデータ) (2021-11-19T10:15:22Z) - MD-CSDNetwork: Multi-Domain Cross Stitched Network for Deepfake
Detection [80.83725644958633]
現在のディープフェイク生成法では、偽画像やビデオの周波数スペクトルに識別的アーティファクトが残されている。
MD-CSDNetwork(MD-CSDNetwork)と呼ばれる新しい手法を提案する。
論文 参考訳(メタデータ) (2021-09-15T14:11:53Z) - Generalized Insider Attack Detection Implementation using NetFlow Data [0.6236743421605786]
ネットワークデータを用いて攻撃を識別する手法について検討する。
我々の研究は、One-Class SVMやbi-clusteringのような教師なしの機械学習技術に基づいています。
われわれのアプローチは、現実的な環境でインサイダー攻撃検出のための有望なツールであることを示す。
論文 参考訳(メタデータ) (2020-10-27T14:00:31Z) - Weakly-supervised Salient Instance Detection [65.0408760733005]
本報告では,本問題に対する第1の弱教師付きアプローチを提案する。
本稿では,候補対象の特定にクラス整合性情報を活用するSaliency Detection Branch,オブジェクト境界をデライン化するためにクラス整合性情報を利用するBundary Detection Branch,サブティナイズ情報を用いたCentroid Detection Branchを提案する。
論文 参考訳(メタデータ) (2020-09-29T09:47:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。