論文の概要: BLADE: Behavior-Level Anomaly Detection Using Network Traffic in Web Services
- arxiv url: http://arxiv.org/abs/2511.05193v1
- Date: Fri, 07 Nov 2025 12:25:39 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-10 21:00:44.757624
- Title: BLADE: Behavior-Level Anomaly Detection Using Network Traffic in Web Services
- Title(参考訳): BLADE:Webサービスにおけるネットワークトラフィックを用いた行動レベル異常検出
- Authors: Zhibo Dong, Yong Huang, Shubao Sun, Wentao Cui, Zhihua Wang,
- Abstract要約: BLADEは、Webサービスのための新しい教師なしトラフィック異常検知システムである。
BLADEはフローオートエンコーダを利用して潜在特徴表現を学習し、フロー毎の再構成損失を算出する。
BLADEはカスタムデータセットとCIC-IDS 2017データセットの両方で広く評価されている。
- 参考スコア(独自算出の注目度): 7.024862094862467
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: With their widespread popularity, web services have become the main targets of various cyberattacks. Existing traffic anomaly detection approaches focus on flow-level attacks, yet fail to recognize behavior-level attacks, which appear benign in individual flows but reveal malicious purpose using multiple network flows. To transcend this limitation, we propose a novel unsupervised traffic anomaly detection system, BLADE, capable of detecting not only flow-level but also behavior-level attacks in web services. Our key observation is that application-layer operations of web services exhibit distinctive communication patterns at the network layer from a multi-flow perspective. BLADE first exploits a flow autoencoder to learn a latent feature representation and calculates its reconstruction losses per flow. Then, the latent representation is assigned a pseudo operation label using an unsupervised clustering method. Next, an anomaly score is computed based on the reconstruction losses. Finally, the triplets of timestamps, pseudo labels, and anomaly scores from multiple flows are aggregated and fed into a one-class classifier to characterize the behavior patterns of legitimate web operations, enabling the detection of flow-level and behavior-level anomalies. BLADE is extensively evaluated on both the custom dataset and the CIC-IDS2017 dataset. The experimental results demonstrate BLADE's superior performance, achieving high F1 scores of 0.9732 and 0.9801, respectively, on the two datasets, and outperforming traditional single-flow anomaly detection baselines.
- Abstract(参考訳): ウェブサービスが広く普及し、様々なサイバー攻撃の標的となっている。
既存のトラフィック異常検出アプローチでは、フローレベルの攻撃に重点を置いているが、個々のフローに異常があるように見える振る舞いレベルの攻撃を認識することができず、複数のネットワークフローを使用して悪意のある目的を明らかにしている。
この制限を超越するために,Web サービスにおけるフローレベルだけでなく,動作レベルの攻撃も検出可能な,新しい教師なしトラフィック異常検出システム BLADE を提案する。
我々のキーとなる観察は、Webサービスのアプリケーション層操作は、マルチフローの観点からネットワーク層に特有の通信パターンを示すことである。
BLADEはフローオートエンコーダを利用して遅延特徴表現を学習し、フロー毎の再構成損失を算出する。
そして、教師なしクラスタリング法を用いて、潜在表現を擬似演算ラベルに割り当てる。
次に、復元損失に基づいて異常スコアを算出する。
最後に、複数フローからのタイムスタンプ、擬似ラベル、および異常スコアのトリプルを集約して1クラス分類器に入力し、正当なWeb操作の動作パターンを特徴付けることにより、フローレベルおよび動作レベル異常の検出を可能にする。
BLADEはカスタムデータセットとCIC-IDS2017データセットの両方で広く評価されている。
実験の結果,BLADEのF1スコアは0.9732,0.9801であり,従来の単流異常検出ベースラインよりも優れていた。
関連論文リスト
- Self-Supervised Learning of Graph Representations for Network Intrusion Detection [6.453778601809096]
GraphIDSは、表現学習と異常検出を統一する自己教師型侵入検出モデルである。
帰納的グラフニューラルネットワークは、各フローを局所的なトポロジカルコンテキストに埋め込んで、典型的なネットワークの振る舞いをキャプチャする。
Transformerベースのエンコーダデコーダは、これらの埋め込みを再構築し、自己注意を通じてグローバルな共起パターンを暗黙的に学習する。
推論中は、異常に高い復元誤差のフローが潜在的侵入としてフラグ付けされる。
論文 参考訳(メタデータ) (2025-09-20T11:02:50Z) - DOC-NAD: A Hybrid Deep One-class Classifier for Network Anomaly
Detection [0.0]
ネットワーク侵入検知システム(NIDS)の検出能力を高めるために機械学習アプローチが用いられている。
最近の研究は、バイナリとマルチクラスのネットワーク異常検出タスクに従うことで、ほぼ完璧な性能を実現している。
本稿では,ネットワークデータサンプルの学習のみによるネットワーク侵入検出のためのDeep One-Class (DOC)分類器を提案する。
論文 参考訳(メタデータ) (2022-12-15T00:08:05Z) - Self-Supervised Masked Convolutional Transformer Block for Anomaly
Detection [122.4894940892536]
本稿では, 自己監督型マスク型畳み込み変圧器ブロック (SSMCTB) について述べる。
本研究では,従来の自己教師型予測畳み込み抑止ブロック(SSPCAB)を3次元マスク付き畳み込み層,チャンネルワイドアテンション用トランスフォーマー,およびハマーロスに基づく新たな自己教師型目標を用いて拡張する。
論文 参考訳(メタデータ) (2022-09-25T04:56:10Z) - Self-Supervised Training with Autoencoders for Visual Anomaly Detection [61.62861063776813]
我々は, 正規サンプルの分布を低次元多様体で支持する異常検出において, 特定のユースケースに焦点を当てた。
我々は、訓練中に識別情報を活用する自己指導型学習体制に適応するが、通常の例のサブ多様体に焦点をあてる。
製造領域における視覚異常検出のための挑戦的なベンチマークであるMVTec ADデータセットで、最先端の新たな結果を達成する。
論文 参考訳(メタデータ) (2022-06-23T14:16:30Z) - Abuse and Fraud Detection in Streaming Services Using Heuristic-Aware
Machine Learning [0.45880283710344055]
本研究は,ユーザのストリーミング動作をモデル化することで,ストリーミングサービスに対する不正・悪用検出フレームワークを提案する。
本研究では,半教師付きアプローチと,異常検出のための教師付きアプローチについて検討する。
私たちの知る限りでは、実世界のストリーミングサービスにおいて、不正行為の検出と不正検出に機械学習を使った最初の論文である。
論文 参考訳(メタデータ) (2022-03-04T03:57:58Z) - DAAIN: Detection of Anomalous and Adversarial Input using Normalizing
Flows [52.31831255787147]
我々は、アウト・オブ・ディストリビューション(OOD)インプットと敵攻撃(AA)を検出する新しい手法であるDAINを導入する。
本手法は,ニューラルネットワークの内部動作を監視し,活性化分布の密度推定器を学習する。
当社のモデルは,特別なアクセラレータを必要とせずに,効率的な計算とデプロイが可能な単一のGPUでトレーニングすることが可能です。
論文 参考訳(メタデータ) (2021-05-30T22:07:13Z) - Unveiling Anomalous Edges and Nominal Connectivity of Attributed
Networks [53.56901624204265]
本研究では、相補的な強さを持つ2つの異なる定式化を用いて、属性グラフの異常なエッジを明らかにする。
まず、グラフデータマトリックスを低ランクとスパースコンポーネントに分解することで、パフォーマンスを著しく向上させる。
第2は、乱れのないグラフを頑健に復元することにより、第1のスコープを広げ、異常識別性能を高める。
論文 参考訳(メタデータ) (2021-04-17T20:00:40Z) - NF-GNN: Network Flow Graph Neural Networks for Malware Detection and
Classification [11.624780336645006]
悪意あるソフトウェア(マルウェア)は、通信システムのセキュリティに対する脅威を増大させる。
監視および監視されていない設定でマルウェアの検出と分類をサポートする3つのベースモデルを紹介します。
4つの異なる予測タスクに関する実験は、一貫してこのアプローチの利点を実証し、グラフニューラルネットワークモデルが検出性能を大幅に向上させることができることを示した。
論文 参考訳(メタデータ) (2021-03-05T20:54:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。