論文の概要: WADBERT: Dual-channel Web Attack Detection Based on BERT Models
- arxiv url: http://arxiv.org/abs/2601.21893v1
- Date: Thu, 29 Jan 2026 15:54:24 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-30 16:22:49.958203
- Title: WADBERT: Dual-channel Web Attack Detection Based on BERT Models
- Title(参考訳): WADBERT:BERTモデルに基づく二重チャネルWeb攻撃検出
- Authors: Kangqiang Luo, Yi Xie, Shiqian Zhao, Jing Pan,
- Abstract要約: Web攻撃検出は、Webアプリケーションを保護するための最初の防御線である。
我々はWADBERTという効果的なWeb攻撃検出モデルを提案する。
悪意のあるパラメータの正確な識別を可能にしながら、高い検出精度を実現する。
- 参考スコア(独自算出の注目度): 6.577026750097602
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Web attack detection is the first line of defense for securing web applications, designed to preemptively identify malicious activities. Deep learning-based approaches are increasingly popular for their advantages: automatically learning complex patterns and extracting semantic features from HTTP requests to achieve superior detection performance. However, existing methods are less effective in embedding irregular HTTP requests, even failing to model unordered parameters and achieve attack traceability. In this paper, we propose an effective web attack detection model, named WADBERT. It achieves high detection accuracy while enabling the precise identification of malicious parameters. To this end, we first employ Hybrid Granularity Embedding (HGE) to generate fine-grained embeddings for URL and payload parameters. Then, URLBERT and SecBERT are respectively utilized to extract their semantic features. Further, parameter-level features (extracted by SecBERT) are fused through a multi-head attention mechanism, resulting in a comprehensive payload feature. Finally, by feeding the concatenated URL and payload features into a linear classifier, a final detection result is obtained. The experimental results on CSIC2010 and SR-BH2020 datasets validate the efficacy of WADBERT, which respectively achieves F1-scores of 99.63% and 99.50%, and significantly outperforms state-of-the-art methods.
- Abstract(参考訳): Web攻撃検出は、悪意のあるアクティビティをプリエンプティブに識別するために設計された、Webアプリケーションを保護するための最初の防御ラインである。
複雑なパターンを自動的に学習し、HTTPリクエストからセマンティック機能を抽出して、優れた検出性能を実現する。
しかし、既存のメソッドは不規則なHTTPリクエストを埋め込むのに効果が低く、未順序パラメータをモデル化したり、攻撃トレーサビリティを達成できなかったりします。
本稿では, WADBERT という効果的な Web 攻撃検出モデルを提案する。
悪意のあるパラメータの正確な識別を可能にしながら、高い検出精度を実現する。
この目的のために、まずHybrid Granularity Embedding (HGE)を用いて、URLとペイロードパラメータのきめ細かい埋め込みを生成する。
次に、URLBERTとSecBERTをそれぞれ利用して意味的特徴を抽出する。
さらに、パラメータレベルの特徴(SecBERTによって抽出される)はマルチヘッドアテンション機構を通じて融合され、包括的ペイロード機能をもたらす。
最後に、連結URLとペイロード特徴を線形分類器に入力することにより、最終的な検出結果を得る。
CSIC2010とSR-BH2020データセットの実験結果は、それぞれ99.63%と99.50%のF1スコアを達成するWADBERTの有効性を検証し、最先端の手法を著しく上回っている。
関連論文リスト
- A Vision-Language Pre-training Model-Guided Approach for Mitigating Backdoor Attacks in Federated Learning [43.847168319564844]
視覚言語事前学習モデルのゼロショット学習機能を利用したFLバックドアディフェンスフレームワークCLIP-Fedを提案する。
本計画では, 防衛効果に課される非IIDの限界を克服し, 事前集約・後防衛戦略を統合する。
論文 参考訳(メタデータ) (2025-08-14T03:39:54Z) - Detection Method for Prompt Injection by Integrating Pre-trained Model and Heuristic Feature Engineering [3.0823377252469144]
即時注射攻撃は 重大な セキュリティ上の脅威として現れました
既存の防御機構は、有効性と一般化性の間のトレードオフに直面している。
本稿では,デュアルチャネル機能融合検出フレームワークを提案する。
論文 参考訳(メタデータ) (2025-06-05T06:01:19Z) - Efficient IoT Intrusion Detection with an Improved Attention-Based CNN-BiLSTM Architecture [0.2356141385409842]
本稿では,ボットネット攻撃を検出するためのコンパクトで効率的な手法を提案する。
提案手法は,N-BaIoTデータセットを用いたボットネット攻撃の検出において,99%の分類精度を実現する。
論文 参考訳(メタデータ) (2025-03-25T04:12:14Z) - Enhancing web traffic attacks identification through ensemble methods and feature selection [1.3652530361013693]
本研究は,機械学習技術を活用して,Webトラフィック攻撃の識別を強化することを目的とする。
CSIC2010 v2データセットを用いて,HTTPトレースから関連する特徴を抽出する手法が提案された。
ランダムフォレスト (Random Forest) やエクストリームグラディエント・ブースティング (Extreme Gradient Boosting) のようなアンサンブル法が採用され、ベースライン分類器と比較された。
論文 参考訳(メタデータ) (2024-12-21T22:13:30Z) - Lazy Layers to Make Fine-Tuned Diffusion Models More Traceable [70.77600345240867]
新たな任意の任意配置(AIAO)戦略は、微調整による除去に耐性を持たせる。
拡散モデルの入力/出力空間のバックドアを設計する既存の手法とは異なり,本手法では,サンプルサブパスの特徴空間にバックドアを埋め込む方法を提案する。
MS-COCO,AFHQ,LSUN,CUB-200,DreamBoothの各データセットに関する実証研究により,AIAOの堅牢性が確認された。
論文 参考訳(メタデータ) (2024-05-01T12:03:39Z) - Self-Tuning Self-Supervised Image Anomaly Detection [46.52880911055632]
自動教師付き異常検出のためのエンドツーエンド拡張チューニングのための,最初の教師なしアプローチST-SSADを紹介する。
本稿では、拡張トレーニングデータとラベルなし検証データのアライメントを定量化する、新しい教師なし検証損失を提案する。
セマンティッククラス異常と微妙な工業的欠陥を持つ2つのテストベッドの実験は、ST-SSADが顕著な性能向上をもたらすことを示している。
論文 参考訳(メタデータ) (2023-06-21T05:48:51Z) - IMBERT: Making BERT Immune to Insertion-based Backdoor Attacks [45.81957796169348]
バックドア攻撃は、機械学習モデルに対する汚いセキュリティ脅威だ。
IMBERTは、被害者モデルから得られた勾配または自己注意スコアを用いて、バックドア攻撃に対する自己防衛を行う。
我々の実証研究は、IMBERTが挿入されたトリガーの98.5%を効果的に識別できることを示した。
論文 参考訳(メタデータ) (2023-05-25T22:08:57Z) - BERT-ATTACK: Adversarial Attack Against BERT Using BERT [77.82947768158132]
離散データ(テキストなど)に対するアドリアック攻撃は、連続データ(画像など)よりも難しい。
対戦型サンプルを生成するための高品質で効果的な方法である textbfBERT-Attack を提案する。
本手法は、成功率と摂動率の両方において、最先端の攻撃戦略より優れている。
論文 参考訳(メタデータ) (2020-04-21T13:30:02Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。