EG-ConMix:基于图对比学习的入侵检测方法
该研究提出了一种基于 EBGAN 的入侵检测方法,IDS-EBGAN,旨在将网络记录分类为正常流量或恶意流量,该方法使用生成对抗网络(GANs)的强大建模能力解决网络流量巨大而复杂的问题,并采用重新构建误差的方法在测试阶段对流量记录进行分类 。
Jun, 2022
提出使用 S2CGAN-IDS 框架解决 IoT 网络中长期存在的类不平衡问题,通过利用网络流量的分布特征在数据空间和特征空间扩展少数类,保证多数类的检测精度的同时,显著提高少数类的检测率,实验结果表明,与优越方法相比,该方法在精度和召回率方面均表现优异,并且 F1 得分有 10.2% 的提高。
Jun, 2023
使用图神经网络的两种新方法来进行网络入侵检测系统(NIDS):第一种方法使用散射变换对边缘特征向量进行多分辨率分析,以识别网络流量中的细微异常;第二种方法通过使用 Node2Vec 来改进节点表示,从而捕捉到更准确和全面的网络图像。与基准 NIDS 数据集中现有最先进方法相比,我们的方法在性能上显示出显著的改进。
Apr, 2024
使用超图来捕捉端口扫描攻击的演化模式,建立了一种基于超图度量的机器学习网络入侵检测系统,可实时智能地监测和检测端口扫描活动和对抗性入侵,具有鲁棒性和复杂动态的完美表现,检测性能近乎百分百。
Nov, 2022
本文介绍了一种新型入侵和异常检测方法 Anomal-E,它采用了基于 Graph Neural Networks 的自监督学习的方法,利用网络流量中的边部特征和拓扑结构来实现,同时取得了显著的改善。该方法是首次提出并取得实际成功的在无标签网络流量监测中采用 GNN 的方法。
Jul, 2022
该研究论文基于图神经网络(GNN)提出了一种自我监督方法,用于网络入侵检测系统(NIDS)中多类别网络流的无监督学习,并通过实验验证了该方法在四个真实数据库上的良好性能。
Mar, 2024
网络入侵检测系统通过两步特征分离和动态图扩散方案来有效识别加密流量中的各种攻击,包括未知威胁和难以检测的已知攻击。我们的实验结果表明,我们的 3D-IDS 方法优越,并且我们的两步特征分离有利于网络入侵检测系统的可解释性。
Jul, 2023
提出了一种名为 StatGraph 的有效多视图统计图学习入侵检测方法,通过生成统计图并使用轻量级的浅层 GCN 网络来实现细粒度入侵检测,以提高对智能连接车辆中外部网络的复杂和变化的外部网络攻击的识别性和性能。
Nov, 2023
通过互联网入侵检测系统(IDS)与可解释人工智能(XAI)的集成,最近取得了显著的性能提升,通过精确的特征选择。然而,深入了解网络攻击需要 IDS 内部可解释的决策过程。本文提出了易于解释的泛化机制(IG),具有革新 IDS 能力的潜力。IG 区分出一致的模式,从而使其具有解释能力,可以区分正常和异常的网络流量。此外,一致模式的合成揭示了复杂的入侵路径,为网络安全取证提供了重要见解。通过与实际数据集 NSL-KDD、UNSW-NB15 和 UKM-IDS20 的实验,IG 即使在低比例的训练和测试中也能取得较高的准确性。在 NSL-KDD 中,当比例为 10% 至 90% 时,IG 的准确率(PRE)为 0.93,召回率(REC)为 0.94,曲线下面积(AUC)为 0.94;在 UNSW-NB15 中,IG 的 PRE 为 0.98,REC 为 0.99,AUC 为 0.99;在 UKM-IDS20 中,IG 的 PRE 为 0.98,REC 为 0.98,AUC 为 0.99。值得注意的是,在 UNSW-NB15 中,IG 在 40% 至 60% 时实现 REC=1.0,至少 PRE=0.98;在 UKM-IDS20 中,IG 在 20% 至 80% 时实现 REC=1.0,至少 PRE=0.88。在 UKM-IDS20 中,IG 成功识别出所有三个异常实例,说明其具有泛化能力。这些结果和推论是可复现的。总之,IG 通过在各种数据集和训练和测试比例(从 10% 至 90% 到 90% 至 10%)之间始终表现出色,并且在没有先前接触的情况下优秀地识别新的异常,展示了卓越的泛化能力。其可解释性通过准确区分正常和异常活动的一致证据得到增强,显著提高了检测准确性,降低了误报,从而增强了 IDS 的可靠性和可信度。
Mar, 2024
本文通过采用不同的基于学习的模型来检测网络攻击,演示了无监督表示学习模型在二进制入侵检测任务中的优势,并使用 SVM-SMOTE 过采样技术缓解了 4 类分类中的数据不平衡问题,并进一步展示了过采样机制的有效性及其深入神经网络基础模型的缺陷。
Aug, 2021