A funcionalidade de pesquisa está em construção.
A funcionalidade de pesquisa está em construção.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Few-Shot Learning-Based Malicious IoT Traffic Detection with Prototypical Graph Neural Networks Detecção de tráfego IoT malicioso baseada em aprendizagem de poucos disparos com redes neurais gráficas prototípicas

Thin Tharaphe THEIN, Yoshiaki SHIRAISHI, Masakatu MORII

  • Exibições de texto completo

    0

  • Cite isto

Resumo:

Com um número cada vez maior de ataques cibernéticos sofisticados, proteger as redes da Internet das Coisas (IoT) contra atividades não autorizadas é uma grande preocupação. A detecção de tráfego de ataque malicioso é, portanto, crucial para a segurança da IoT evitar tráfego indesejado. No entanto, os sistemas tradicionais de detecção de tráfego malicioso existentes, que dependiam da abordagem de aprendizado de máquina supervisionado, precisam de um número considerável de amostras de tráfego benigno e de malware para treinar os modelos de aprendizado de máquina. Além disso, nos casos de ataques de dia zero, apenas algumas amostras de tráfego rotuladas estão acessíveis para análise. Para lidar com isso, propomos um sistema de detecção de tráfego IoT malicioso com um protótipo de rede neural gráfica. A abordagem proposta não requer conhecimento prévio de binários de carga útil de rede ou assinaturas de tráfego de rede. O modelo é treinado em dados de tráfego rotulado e testado para avaliar sua capacidade de detectar novos tipos de ataques quando apenas algumas amostras de tráfego rotulado estão disponíveis. O sistema de detecção proposto primeiro categoriza o tráfego de rede como um fluxo bidirecional e visualiza o fluxo de tráfego binário como uma imagem colorida. Uma rede neural é então aplicada ao tráfego visualizado para extrair recursos importantes. Depois disso, usando a abordagem proposta de rede neural gráfica de poucos disparos, o modelo é treinado em diferentes tarefas de poucos disparos para generalizá-lo para novos ataques invisíveis. O modelo proposto é avaliado em um conjunto de dados de tráfego de rede composto por tráfego benigno e tráfego correspondente a seis tipos de ataques. Os resultados revelaram que nosso modelo proposto alcançou uma pontuação F1 de 0.91 e 0.94 na classificação de 5 e 10 disparos, respectivamente, e superou os modelos de linha de base.

Publicação
IEICE TRANSACTIONS on Information Vol.E106-D No.9 pp.1480-1489
Data de publicação
2023/09/01
Publicitada
2023/06/22
ISSN online
1745-1361
DOI
10.1587/transinf.2022OFP0004
Tipo de Manuscrito
Special Section PAPER (Special Section on Log Data Usage Technology and Office Information Systems)
Categoria

autores

Thin Tharaphe THEIN
  Kobe University
Yoshiaki SHIRAISHI
  Kobe University
Masakatu MORII
  Kobe University

Palavra-chave