論文の概要: Comparative Evaluation of VAE, GAN, and SMOTE for Tor Detection in Encrypted Network Traffic
- arxiv url: http://arxiv.org/abs/2601.01183v1
- Date: Sat, 03 Jan 2026 13:31:53 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-06 16:25:22.06691
- Title: Comparative Evaluation of VAE, GAN, and SMOTE for Tor Detection in Encrypted Network Traffic
- Title(参考訳): 暗号化ネットワークトラフィックにおけるトルク検出のためのVAE, GAN, SMOTEの比較評価
- Authors: Saravanan A, Aswani Kumar Cherukuri,
- Abstract要約: 暗号化されたネットワークトラフィックは侵入検知に重大な課題をもたらす。
従来のデータ拡張手法は、実際のネットワークトラフィックの複雑な時間的および統計的特性を保存するのに苦労する。
この研究は、現実的で多様な暗号化されたトラフィックトレースを合成するために、ジェネレーティブAI(GAI)モデルの使用について検討する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Encrypted network traffic poses significant challenges for intrusion detection due to the lack of payload visibility, limited labeled datasets, and high class imbalance between benign and malicious activities. Traditional data augmentation methods struggle to preserve the complex temporal and statistical characteristics of real network traffic. To address these issues, this work explores the use of Generative AI (GAI) models to synthesize realistic and diverse encrypted traffic traces. We evaluate three approaches: Variational Autoencoders (VAE), Generative Adversarial Networks (GAN), and SMOTE (Synthetic Minority Over-sampling Technique), each integrated with a preprocessing pipeline that includes feature selection and class balancing. The UNSW NB-15 dataset is used as the primary benchmark, focusing on Tor traffic as anomalies. We analyze statistical similarity between real and synthetic data, and assess classifier performance using metrics such as Accuracy, F1-score, and AUC-ROC. Results show that VAE-generated data provides the best balance between privacy and performance, while GANs offer higher fidelity but risk overfitting. SMOTE, though simple, enhances recall but may lack diversity. The findings demonstrate that GAI methods can significantly improve encrypted traffic detection when trained with privacy-preserving synthetic data.
- Abstract(参考訳): 暗号化されたネットワークトラフィックは、ペイロードの可視性の欠如、ラベル付きデータセットの制限、良性のアクティビティと悪意のあるアクティビティの高レベルの不均衡により、侵入検出に重大な課題をもたらす。
従来のデータ拡張手法は、実際のネットワークトラフィックの複雑な時間的および統計的特性を保存するのに苦労する。
これらの問題に対処するため、本研究では、現実的で多様な暗号化されたトラフィックトレースを合成するために、ジェネレーティブAI(GAI)モデルの使用について検討する。
可変オートエンコーダ(VAE)、GAN(Generative Adversarial Networks)、SMOTE(Synthetic Minority Over-Sampling Technique)の3つのアプローチを評価し、それぞれが特徴選択とクラスバランスを含む前処理パイプラインに統合される。
UNSW NB-15データセットは、Torトラフィックを異常として重視する主要なベンチマークとして使用される。
実データと合成データの統計的類似性を解析し、精度、F1スコア、AUC-ROCなどの指標を用いて分類器の性能を評価する。
結果は、VAEが生成したデータは、プライバシーとパフォーマンスの最良のバランスを提供するのに対し、GANはより高い忠実度を提供するが、リスクオーバーフィットを提供することを示している。
SMOTEは単純ではあるがリコールを増強するが、多様性に欠ける可能性がある。
その結果,GAI法は,プライバシ保存型合成データをトレーニングした場合に,暗号化されたトラフィック検出を大幅に改善できることが示唆された。
関連論文リスト
- ReGAIN: Retrieval-Grounded AI Framework for Network Traffic Analysis [5.887997322139195]
ReGAINは、トラフィックの要約、検索拡張生成(RAG)、および透過的かつ正確なネットワークトラフィック分析のための大規模言語モデル(LLM)を組み合わせたフレームワークである。
実世界のトラフィックデータセットからICMP ping flood と TCP Syn flood のトレースを評価した。
論文 参考訳(メタデータ) (2025-12-23T00:16:14Z) - Quantifying the Privacy Implications of High-Fidelity Synthetic Network Traffic [12.114570800461593]
合成ネットワークトラフィックのための総合的なプライバシー指標を導入する。
本研究は,様々な代表生成モデルの脆弱性を評価し,攻撃成功に影響を与える要因について検討する。
我々の結果は、モデルとデータセット間でのプライバシーリスクのかなりのばらつきを明らかにします。
論文 参考訳(メタデータ) (2025-11-25T17:04:02Z) - FlowXpert: Context-Aware Flow Embedding for Enhanced Traffic Detection in IoT Network [7.30584204219718]
IoT(Internet of Things)環境では、多数のデバイス間の継続的なインタラクションによって複雑な動的ネットワークトラフィックが生成される。
機械学習(ML)ベースのトラフィック検出技術は、ネットワークセキュリティを確保する上で重要なコンポーネントである。
論文 参考訳(メタデータ) (2025-09-25T07:52:58Z) - Self-Supervised Transformer-based Contrastive Learning for Intrusion Detection Systems [1.1265248232450553]
本稿では,生パケット列上の一般化可能な侵入検出のための自己教師付きコントラスト学習手法を提案する。
本フレームワークは,既存のNetFlow自己管理手法と比較して,優れた性能を示す。
我々のモデルは,ラベル付き限られたデータを用いた教師付き侵入検知のための強力なベースラインを提供する。
論文 参考訳(メタデータ) (2025-05-12T13:42:00Z) - SIRST-5K: Exploring Massive Negatives Synthesis with Self-supervised
Learning for Robust Infrared Small Target Detection [53.19618419772467]
単一フレーム赤外線小ターゲット検出(SIRST)は、乱雑な背景から小さなターゲットを認識することを目的としている。
Transformerの開発に伴い、SIRSTモデルのスケールは常に増大している。
赤外線小ターゲットデータの多彩な多様性により,本アルゴリズムはモデル性能と収束速度を大幅に改善する。
論文 参考訳(メタデータ) (2024-03-08T16:14:54Z) - Model Stealing Attack against Graph Classification with Authenticity, Uncertainty and Diversity [80.16488817177182]
GNNは、クエリ許可を通じてターゲットモデルを複製するための悪行であるモデル盗難攻撃に対して脆弱である。
異なるシナリオに対応するために,3つのモデルステルス攻撃を導入する。
論文 参考訳(メタデータ) (2023-12-18T05:42:31Z) - Robust Semi-supervised Federated Learning for Images Automatic
Recognition in Internet of Drones [57.468730437381076]
プライバシー保護型UAV画像認識のための半教師付きフェデレートラーニング(SSFL)フレームワークを提案する。
異なるカメラモジュールを使用したUAVによって収集されたローカルデータの数、特徴、分布には大きな違いがある。
本稿では,クライアントがトレーニングに参加する頻度,すなわちFedFreqアグリゲーションルールに基づくアグリゲーションルールを提案する。
論文 参考訳(メタデータ) (2022-01-03T16:49:33Z) - Synthetic flow-based cryptomining attack generation through Generative
Adversarial Networks [1.2575897140677708]
マシンラーニングコンポーネントのパフォーマンス向上には,フローベースのデータセットが不可欠だ。
データプライバシは,このようなネットワークデータを処理する上で,強い要件としてますます現れています。
本稿では,GANが生成する合成データの質を測定するための新しい決定論的手法を提案する。
論文 参考訳(メタデータ) (2021-07-30T17:27:55Z) - Adversarial Feature Augmentation and Normalization for Visual
Recognition [109.6834687220478]
最近のコンピュータビジョンの進歩は、分類モデルの一般化能力を改善するために、逆データ拡張を利用する。
本稿では,中間的特徴埋め込みにおける敵対的拡張を提唱する効率的かつ効率的な代替手法を提案する。
代表的なバックボーンネットワークを用いて,多様な視覚認識タスクにまたがる提案手法を検証する。
論文 参考訳(メタデータ) (2021-03-22T20:36:34Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。