Item type |
Symposium(1) |
公開日 |
2021-10-19 |
タイトル |
|
|
タイトル |
ラベル付きオープンデータセットを活用した2入力深層学習モデルによるネットワーク異常検知 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Network Anomaly Detection Using Two-Input Deep Learning Model with Labeled Open Dataset |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
侵入検知システム,深層学習,異常検知,特徴抽出,MWSデータセット |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
神戸大学 |
著者所属 |
|
|
|
神戸大学 |
著者所属 |
|
|
|
神戸大学 |
著者所属(英) |
|
|
|
en |
|
|
Kobe University |
著者所属(英) |
|
|
|
en |
|
|
Kobe University |
著者所属(英) |
|
|
|
en |
|
|
Kobe University |
著者名 |
吉村, 尚人
白石, 善明
森井, 昌克
|
著者名(英) |
Naoto, Yoshimura
Yoshiaki, Shiraishi
Masakatu, Morii
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
近年,攻撃の多様化により,未知の攻撃も検知可能なアノマリ型侵入検知システム (Intrusion Detection System : IDS) の需要が高まっている.なかでも,機械学習を用いた手法は注目を集め,広く研究されている.しかし,これらの手法の多くは,検知に向けた特徴量の設計やパケットからの特徴抽出,攻撃の有無や種類を示すラベルの付与に多大な労力を要する.本稿では,あらかじめラベルが付与された多クラス通信によるオープンデータセットを活用し,パケットからの特徴自動抽出および異常検知を単一の深層学習モデルで行う手法を提案する.提案モデルは特徴抽出のための 1D Convolutional Neural Network (CNN) 部分と異常検知のための Autoencoder 部分で構成され,学習には異なる 3 種類の損失関数を用いる.MWS データセットを含む複数のデータセットを用いて提案手法の有効性を検証した結果,従来手法の課題であった特徴量設計や特徴抽出,ラベルの付与における労力を必要とせず,攻撃通信,特に C2 サーバとの通信に対して比較手法を上回る高い検知性能が確認された. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
In recent years, there has been a growing demand for anomaly-based Intrusion Detection Systems. Among them, methods based on machine learning have attracted much attention and have been widely studied. However, most of these methods require a great deal of effort in designing and extracting features, and assigning labels. In this paper, we propose a method that automatically extracts features from packets and detects anomalies with a single deep learning model by utilizing an open dataset of multi-class. The proposed model consists of a Convolutional Neural Network part for feature extraction and an Autoencoder part for anomaly detection, and uses three different loss functions for training. The effectiveness of the proposed method is verified using several datasets. The results show that the proposed method outperforms the comparative methods in detecting attacks, especially those with C2 servers. |
書誌情報 |
コンピュータセキュリティシンポジウム2021論文集
p. 567-574,
発行日 2021-10-19
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |