Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Practical evasion attacks on network intrusion detection systems
Konferencja
Konferencja Radiokomunikacji i Teleinformatyki (11-13.09.2024 ; Poznań, Polska)
Języki publikacji
Abstrakty
Niniejsza praca analizuje podatności systemów wykrywania włamań w sieciach (NIDS) na ataki typu przeciwstawnego. Zaproponowano metodę identyfikacji optymalnych perturbacji w ruchu sieciowym, zwiększających niewykrywalność przez NIDS. Wyniki na zbiorze danych CTU-13 wykazały, że ataki te mogą zredukować dokładność wykrywania z 99,99% do około 40% w najlepszym przypadku. Podkreśla to konieczność zwiększenia odporności systemów opartych na uczeniu maszynowym na takie zagrożenia.
This study investigates the vulnerability of Network Intrusion Detection Systems (NIDS) to adversarial attacks. A prototype method was implemented to identify optimal perturbations that evade NIDS detection. The results from the CTU-13 dataset demonstrated the effectiveness of the attacks, reducing detection accuracy from 99.99% to approximately 40% in the best scenario. These findings underscore the need to enhance the resilience of machine learning-based systems against such threats.
Wydawca
Rocznik
Tom
Strony
73--76
Opis fizyczny
Bibliogr. 8 poz., rys., tab.
Twórcy
autor
- Instytut Telekomunikacji, Politechnika Warszawska, Warszawa
autor
- Instytut Telekomunikacji, Politechnika Warszawska, Warszawa
Bibliografia
- [1] Apruzzese, Giovanni, Hyrum S Anderson, Savino Dambra, David Freeman, Fabio Pierazzi, Kevin Roundy. 2023. „“Real Attackers Don’t Compute Gradients”: Bridging the Gap Between Adversarial ML Research and Practice”. 2023 IEEE Conference on Secure and Trustworthy Machine Learning (SaTML), 339–364. IEEE.
- [2] Garcia, S, V Uhlir. 2014. „The CTU-13 dataset. A labeled dataset with botnet, normal and background traffic”. Stratosphere Lab.
- [3] Khraisat, Ansam, Iqbal Gondal, Peter Vamplew, and Joarder Kamruzzaman. 2019. „Survey of intrusion detection systems: techniques, datasets and challenges”. Cybersecurity, 2(1): 1–22. Springer.
- [4] Li, Bingdong, Jeff Springer, George Bebis, Mehmet Hadi Gunes. 2013. „A survey of network flow applications”. Journal of Network and Computer Applications 36 (2) : 567–581. Elsevier.
- [5] Liu, Yali. 2010. „Hide-and-seek: Concealment and detection of sensitive data exfiltration in network traffic”. University of California, Davis.
- [6] Sevilla, Jaime, Lennart Heim, Anson Ho, Tamay Besiroglu, Marius Hobbhahn, Pablo Villalobos. 2022. „Compute trends across three eras of machine learning”. 2022 International Joint Conference on Neural Networks (IJCNN), 1–8. IEEE.
- [7] Thapa, Niraj, Zhipeng Liu, Dukka B. Kc, Balakrishna Gokaraju, and Kaushik Roy. 2020. „Comparison of machine learning and deep learning models for network intrusion detection systems”. Future Internet, 12(10): 167. MDPI.
- [8] Umer, Muhammad Fahad, Muhammad Sher, and Yaxin Bi. 2017. „Flow-based intrusion detection: Techniques and challenges”. Computers Security, 70: 238–254. Elsevier.
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa nr POPUL/SP/0154/2024/02 w ramach programu "Społeczna odpowiedzialność nauki II" - moduł: Popularyzacja nauki (2025).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-17732619-4f61-4106-8fa3-e932375360ca
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.