論文の概要: Automated and Explainable Denial of Service Analysis for AI-Driven Intrusion Detection Systems
- arxiv url: http://arxiv.org/abs/2511.04114v1
- Date: Thu, 06 Nov 2025 07:01:38 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-07 20:17:53.33577
- Title: Automated and Explainable Denial of Service Analysis for AI-Driven Intrusion Detection Systems
- Title(参考訳): AI駆動侵入検知システムにおけるサービス分析の自動化と説明可能な否定
- Authors: Paul Badu Yakubu, Lesther Santana, Mohamed Rahouti, Yufeng Xin, Abdellah Chehri, Mohammed Aledhari,
- Abstract要約: 本稿では機械学習(ML)を用いたDDoS攻撃の検出と解釈のための自動フレームワークを提案する。
TPOTの自動パイプライン選択とSHAP解釈性を組み合わせることにより、DDoS検出の精度と透明性が向上する。
- 参考スコア(独自算出の注目度): 5.975446818626117
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: With the increasing frequency and sophistication of Distributed Denial of Service (DDoS) attacks, it has become critical to develop more efficient and interpretable detection methods. Traditional detection systems often struggle with scalability and transparency, hindering real-time response and understanding of attack vectors. This paper presents an automated framework for detecting and interpreting DDoS attacks using machine learning (ML). The proposed method leverages the Tree-based Pipeline Optimization Tool (TPOT) to automate the selection and optimization of ML models and features, reducing the need for manual experimentation. SHapley Additive exPlanations (SHAP) is incorporated to enhance model interpretability, providing detailed insights into the contribution of individual features to the detection process. By combining TPOT's automated pipeline selection with SHAP interpretability, this approach improves the accuracy and transparency of DDoS detection. Experimental results demonstrate that key features such as mean backward packet length and minimum forward packet header length are critical in detecting DDoS attacks, offering a scalable and explainable cybersecurity solution.
- Abstract(参考訳): DDoS(Distributed Denial of Service)攻撃の頻度と高度化により、より効率的かつ解釈可能な検出方法を開発することが重要になっている。
従来の検知システムはスケーラビリティと透明性に苦しむことが多く、リアルタイムの応答や攻撃ベクトルの理解を妨げる。
本稿では機械学習(ML)を用いてDDoS攻撃を検知・解釈する自動フレームワークを提案する。
提案手法では、Tree-based Pipeline Optimization Tool(TPOT)を使用して、MLモデルと機能の選択と最適化を自動化することにより、手動の実験の必要性を低減している。
SHAP(SHapley Additive ExPlanations)は、モデル解釈可能性を高めるために組み込まれ、個々の特徴が検出プロセスに寄与することに関する詳細な洞察を提供する。
TPOTの自動パイプライン選択とSHAP解釈性を組み合わせることにより、DDoS検出の精度と透明性が向上する。
実験により、平均後方パケット長や最小前方パケットヘッダ長といった重要な特徴がDDoS攻撃の検出に重要であり、スケーラブルで説明可能なサイバーセキュリティソリューションを提供することが示された。
関連論文リスト
- Adversarially Robust and Interpretable Magecart Malware Detection [1.3266402517619371]
Magecartのスキミング攻撃は、オンライン決済システムにおけるクライアント側のセキュリティとユーザ信頼に対する重大な脅威として浮上している。
本稿では,実世界のデータセットを用いた機械学習(ML)モデルの比較研究を通じて,Magecart攻撃の堅牢かつ説明可能な検出を実現するという課題に対処する。
論文 参考訳(メタデータ) (2025-11-06T15:13:29Z) - Explainable and Resilient ML-Based Physical-Layer Attack Detectors [46.30085297768888]
物理層侵入を警告するために訓練された各種分類器の内部動作を分析する。
有害パラメータのノイズ化に対する検出器のレジリエンスを評価した。
この研究は、利用可能なネットワーク監視データに基づいて訓練された高速で堅牢な検出器を開発するための設計ガイドラインとして機能する。
論文 参考訳(メタデータ) (2025-09-30T17:05:33Z) - CANDoSA: A Hardware Performance Counter-Based Intrusion Detection System for DoS Attacks on Automotive CAN bus [45.24207460381396]
本稿では,制御領域ネットワーク(CAN)環境向けに設計された新しい侵入検知システム(IDS)を提案する。
RISC-VベースのCAN受信機はgem5シミュレータを用いてシミュレートされ、AES-128暗号化によるCANフレームペイロードをFreeRTOSタスクとして処理する。
結果は、このアプローチがCANセキュリティを大幅に改善し、自動車サイバーセキュリティにおける新たな課題に対処する可能性があることを示唆している。
論文 参考訳(メタデータ) (2025-07-19T20:09:52Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Feature Selection via GANs (GANFS): Enhancing Machine Learning Models for DDoS Mitigation [0.0]
本稿では,分散型サービス拒否(DDoS)攻撃を検出するGANFS(Generative Adversarial Network-based Feature Selection)手法を提案する。
GANを攻撃トラフィックに限定して訓練することにより、GANFSは、完全な監視に頼ることなく、機能の重要性を効果的にランク付けする。
その結果は、より適応的でスケーラブルな検出システムを構築するために、生成学習モデルをサイバーセキュリティパイプラインに統合する可能性を示している。
論文 参考訳(メタデータ) (2025-04-21T20:27:33Z) - EXPLICATE: Enhancing Phishing Detection through Explainable AI and LLM-Powered Interpretability [44.2907457629342]
EXPLICATEは、三成分アーキテクチャによるフィッシング検出を強化するフレームワークである。
既存のディープラーニング技術と同等ですが、説明性が向上しています。
自動AIとフィッシング検出システムにおけるユーザ信頼の重大な隔たりに対処する。
論文 参考訳(メタデータ) (2025-03-22T23:37:35Z) - X-CBA: Explainability Aided CatBoosted Anomal-E for Intrusion Detection System [2.556190321164248]
Intrusion Detection Systemsにおける機械学習(ML)モデルとディープラーニング(DL)モデルの使用は、不透明な意思決定による信頼の欠如につながっている。
本稿では、グラフニューラルネットワーク(GNN)の構造的利点を活用して、ネットワークトラフィックデータを効率的に処理する新しい説明可能なIDS手法であるX-CBAを提案する。
本手法は、脅威検出の99.47%で高精度に達成し、その分析結果の明確で実用的な説明を提供する。
論文 参考訳(メタデータ) (2024-02-01T18:29:16Z) - Classification and Explanation of Distributed Denial-of-Service (DDoS)
Attack Detection using Machine Learning and Shapley Additive Explanation
(SHAP) Methods [4.899818550820576]
合法的なトラフィックと悪意のあるトラフィックの区別は難しい作業です。
交通流の良否を分類するために実装されたモデル間説明は、モデルの内部動作理論の重要な研究である。
本稿では、DDoS攻撃の正当なトラフィックと悪意のあるトラフィックを分類するだけでなく、SHAPを用いてモデルの意思決定を説明するフレームワークを提案する。
論文 参考訳(メタデータ) (2023-06-27T04:51:29Z) - DeepTimeAnomalyViz: A Tool for Visualizing and Post-processing Deep
Learning Anomaly Detection Results for Industrial Time-Series [88.12892448747291]
DeTAVIZ インタフェースは Web ブラウザをベースとした可視化ツールで,特定の問題における DL ベースの異常検出の実現可能性の迅速な探索と評価を行う。
DeTAVIZを使えば、ユーザーは複数のポスト処理オプションを簡単かつ迅速に繰り返し、異なるモデルを比較することができ、選択したメトリックに対して手動で最適化できる。
論文 参考訳(メタデータ) (2021-09-21T10:38:26Z) - A new interpretable unsupervised anomaly detection method based on
residual explanation [47.187609203210705]
本稿では,大規模システムにおけるAEベースのADの制限に対処する新しい解釈可能性手法であるRXPを提案する。
実装の単純さ、計算コストの低さ、決定論的振る舞いが特徴である。
実鉄道路線のデータを用いた実験において,提案手法はSHAPよりも優れた性能を示した。
論文 参考訳(メタデータ) (2021-03-14T15:35:45Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。