論文の概要: ACORN-IDS: Adaptive Continual Novelty Detection for Intrusion Detection Systems
- arxiv url: http://arxiv.org/abs/2602.07291v1
- Date: Sat, 07 Feb 2026 00:47:38 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-10 20:26:24.554535
- Title: ACORN-IDS: Adaptive Continual Novelty Detection for Intrusion Detection Systems
- Title(参考訳): ACORN-IDS:侵入検知システムにおける適応的連続ノベルティ検出
- Authors: Sean Fuhrman, Onat Gungor, Tajana Rosing,
- Abstract要約: ACORN-IDSは適応型連続ノベルティ検出フレームワークである。
ラベルなしデータストリームを進化させながら、通常のデータからのみ学習する。
ACORN-IDSはF1スコアを62%改善し、ゼロデイ攻撃検出を58%改善した。
- 参考スコア(独自算出の注目度): 9.772864559539084
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Intrusion Detection Systems (IDS) must maintain reliable detection performance under rapidly evolving benign traffic patterns and the continual emergence of cyberattacks, including zero-day threats with no labeled data available. However, most machine learning-based IDS approaches either assume static data distributions or rely on labeled attack samples, substantially limiting their applicability in real-world deployments. This setting naturally motivates continual novelty detection, which enables IDS models to incrementally adapt to non-stationary data streams without labeled attack data. In this work, we introduce ACORN-IDS, an adaptive continual novelty detection framework that learns exclusively from normal data while exploiting the inherent structure of an evolving unlabeled data stream. ACORN-IDS integrates a continual feature extractor, trained using reconstruction and metric learning objectives with clustering-based pseudo-labels, alongside a PCA-based reconstruction module for anomaly scoring. This design allows ACORN-IDS to continuously adapt to distributional shifts in both benign and malicious traffic. We conduct an extensive evaluation of ACORN-IDS on five realistic intrusion datasets under two continual learning scenarios: (i) Evolving Attacks and (ii) Evolving Normal and Attack Distributions. ACORN-IDS achieves, on average, a 62% improvement in F1-score and a 58% improvement in zero-day attack detection over the state-of-the-art unsupervised continual learning baseline. It also outperforms existing state-of-the-art novelty detection approaches while exhibiting near-zero forgetting and imposing minimal inference overhead. These results demonstrate that ACORN-IDS offers a practical, label-efficient solution for building adaptive and robust IDS in dynamic, real-world environments. We plan to release the code upon acceptance.
- Abstract(参考訳): 侵入検知システム(IDS)は、急速に進化する交通パターンと、ラベル付きデータがないゼロデイ脅威を含むサイバー攻撃の継続的な発生の下で、信頼性の高い検出性能を維持する必要がある。
しかしながら、ほとんどの機械学習ベースのIDSアプローチは、静的なデータ分散を前提とするか、ラベル付きアタックサンプルに依存するかのいずれかであり、実際のデプロイメントにおける適用性を著しく制限している。
この設定は、連続的ノベルティ検出を自然に動機付け、IDSモデルがラベル付きアタックデータなしで、非定常データストリームに漸進的に適応できるようにする。
本研究では,適応型連続ノベルティ検出フレームワークであるACORN-IDSを紹介する。
ACORN-IDSは、クラスタリングに基づく擬似ラベルを用いて再構成とメートル法学習の目的を用いて訓練された連続的特徴抽出器と、異常スコアのためのPCAベースの再構成モジュールを統合する。
この設計により、ACORN-IDSは良性および悪意のあるトラフィックの分散シフトに継続的に適応できる。
ACORN-IDSを2つの連続学習シナリオの下で5つの現実的侵入データセット上で広範囲に評価する。
(一)攻撃を巻き起こし、
二 正規分布及び攻撃分布の発達
ACORN-IDSは、平均してF1スコアの62%の改善と、最先端の教師なし学習ベースラインに対するゼロデイアタック検出の58%の改善を実現している。
また、既存の最先端のノベルティ検出アプローチよりも優れており、ほとんどゼロに近い誤りを示し、最小の推論オーバーヘッドを示唆している。
これらの結果から,ACORN-IDSは動的実環境において適応的でロバストなIDSを構築するための実用的でラベル効率のよいソリューションであることが示された。
私たちは受け入れに応じてコードを公開する予定です。
関連論文リスト
- Generative Active Adaptation for Drifting and Imbalanced Network Intrusion Detection [14.728689487990836]
生成能動適応フレームワークは、モデルロバスト性を高めながらラベリング作業を最小化する。
我々は、シミュレーションIDSデータと実世界のISPデータセットの両方に基づいて、エンドツーエンドフレームワークNetGuardを評価した。
論文 参考訳(メタデータ) (2025-03-04T21:49:42Z) - CND-IDS: Continual Novelty Detection for Intrusion Detection Systems [7.196884299359838]
侵入検知システム(IDS)は、システムデータを監視し、不審な活動に警告することで、IoTとネットワークセキュリティにおいて重要な役割を果たす。
機械学習(ML)がIDSの有望なソリューションとして登場し、高精度な侵入検出を提供する。
i)システムデータの新機能表現を継続的に更新する学習ベースの特徴抽出器と,(ii)主成分分析(PCA)再構成を利用して新たなサイバー攻撃を識別する新規性検出器からなる,連続的ノベルティ検出IDSフレームワークであるCND-IDSを提案する。
論文 参考訳(メタデータ) (2025-02-19T20:47:22Z) - Reshaping the Online Data Buffering and Organizing Mechanism for Continual Test-Time Adaptation [49.53202761595912]
継続的なテスト時間適応は、訓練済みのソースモデルを適用して、教師なしのターゲットドメインを継続的に変更する。
我々は、オンライン環境、教師なしの自然、エラー蓄積や破滅的な忘れのリスクなど、このタスクの課題を分析する。
教師なしシングルパスデータストリームから重要サンプルを高い確実性で識別・集約する不確実性を考慮したバッファリング手法を提案する。
論文 参考訳(メタデータ) (2024-07-12T15:48:40Z) - AOC-IDS: Autonomous Online Framework with Contrastive Learning for Intrusion Detection [6.613032895263769]
IoT(Internet of Things)の急速な拡張により、ターゲットとするサイバー攻撃に対する懸念が高まっている。
静的侵入検知システム(IDS)に関する研究
AOC-IDSは自律的異常検出モジュール(ADM)と継続的適応のための労働自由オンラインフレームワークを備えている。
論文 参考訳(メタデータ) (2024-02-02T10:56:13Z) - Enhancing Multiple Reliability Measures via Nuisance-extended
Information Bottleneck [77.37409441129995]
トレーニングデータに制限がある現実的なシナリオでは、データ内の多くの予測信号は、データ取得のバイアスからより多く得る。
我々は,相互情報制約の下で,より広い範囲の摂動をカバーできる敵の脅威モデルを考える。
そこで本研究では,その目的を実現するためのオートエンコーダベーストレーニングと,提案したハイブリッド識別世代学習を促進するための実用的なエンコーダ設計を提案する。
論文 参考訳(メタデータ) (2023-03-24T16:03:21Z) - Confidence Attention and Generalization Enhanced Distillation for
Continuous Video Domain Adaptation [62.458968086881555]
連続ビデオドメイン適応(CVDA、Continuous Video Domain Adaptation)は、ソースモデルが個々の変更対象ドメインに適応する必要があるシナリオである。
CVDAの課題に対処するため,遺伝子組み換え型自己知識解離(CART)を用いた信頼性保証ネットワークを提案する。
論文 参考訳(メタデータ) (2023-03-18T16:40:10Z) - MAPS: A Noise-Robust Progressive Learning Approach for Source-Free
Domain Adaptive Keypoint Detection [76.97324120775475]
クロスドメインキーポイント検出方法は、常に適応中にソースデータにアクセスする必要がある。
本稿では、ターゲット領域に十分に訓練されたソースモデルのみを提供する、ソースフリーなドメイン適応キーポイント検出について考察する。
論文 参考訳(メタデータ) (2023-02-09T12:06:08Z) - Lifelong Unsupervised Domain Adaptive Person Re-identification with
Coordinated Anti-forgetting and Adaptation [127.6168183074427]
本稿では,LUDA (Lifelong Unsupervised Domain Adaptive) という新たなタスクを提案する。
これは、モデルがターゲット環境のラベル付けされていないデータに継続的に適応する必要があるため、難しい。
我々は、CLUDA-ReIDと呼ばれるこのタスクのための効果的なスキームを設計し、そこでは、アンチフォージェッティングが適応と調和して調整される。
論文 参考訳(メタデータ) (2021-12-13T13:19:45Z) - DAAIN: Detection of Anomalous and Adversarial Input using Normalizing
Flows [52.31831255787147]
我々は、アウト・オブ・ディストリビューション(OOD)インプットと敵攻撃(AA)を検出する新しい手法であるDAINを導入する。
本手法は,ニューラルネットワークの内部動作を監視し,活性化分布の密度推定器を学習する。
当社のモデルは,特別なアクセラレータを必要とせずに,効率的な計算とデプロイが可能な単一のGPUでトレーニングすることが可能です。
論文 参考訳(メタデータ) (2021-05-30T22:07:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。