Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl

PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2024 | nr 4 | 73--76
Tytuł artykułu

Praktyczna realizacja ataków omijania systemów wykrywania włamań w sieciech

Warianty tytułu
EN
Practical evasion attacks on network intrusion detection systems
Konferencja
Konferencja Radiokomunikacji i Teleinformatyki (11-13.09.2024 ; Poznań, Polska)
Języki publikacji
PL
Abstrakty
PL
Niniejsza praca analizuje podatności systemów wykrywania włamań w sieciach (NIDS) na ataki typu przeciwstawnego. Zaproponowano metodę identyfikacji optymalnych perturbacji w ruchu sieciowym, zwiększających niewykrywalność przez NIDS. Wyniki na zbiorze danych CTU-13 wykazały, że ataki te mogą zredukować dokładność wykrywania z 99,99% do około 40% w najlepszym przypadku. Podkreśla to konieczność zwiększenia odporności systemów opartych na uczeniu maszynowym na takie zagrożenia.
EN
This study investigates the vulnerability of Network Intrusion Detection Systems (NIDS) to adversarial attacks. A prototype method was implemented to identify optimal perturbations that evade NIDS detection. The results from the CTU-13 dataset demonstrated the effectiveness of the attacks, reducing detection accuracy from 99.99% to approximately 40% in the best scenario. These findings underscore the need to enhance the resilience of machine learning-based systems against such threats.
Wydawca

Rocznik
Tom
Strony
73--76
Opis fizyczny
Bibliogr. 8 poz., rys., tab.
Twórcy
Bibliografia
  • [1] Apruzzese, Giovanni, Hyrum S Anderson, Savino Dambra, David Freeman, Fabio Pierazzi, Kevin Roundy. 2023. „“Real Attackers Don’t Compute Gradients”: Bridging the Gap Between Adversarial ML Research and Practice”. 2023 IEEE Conference on Secure and Trustworthy Machine Learning (SaTML), 339–364. IEEE.
  • [2] Garcia, S, V Uhlir. 2014. „The CTU-13 dataset. A labeled dataset with botnet, normal and background traffic”. Stratosphere Lab.
  • [3] Khraisat, Ansam, Iqbal Gondal, Peter Vamplew, and Joarder Kamruzzaman. 2019. „Survey of intrusion detection systems: techniques, datasets and challenges”. Cybersecurity, 2(1): 1–22. Springer.
  • [4] Li, Bingdong, Jeff Springer, George Bebis, Mehmet Hadi Gunes. 2013. „A survey of network flow applications”. Journal of Network and Computer Applications 36 (2) : 567–581. Elsevier.
  • [5] Liu, Yali. 2010. „Hide-and-seek: Concealment and detection of sensitive data exfiltration in network traffic”. University of California, Davis.
  • [6] Sevilla, Jaime, Lennart Heim, Anson Ho, Tamay Besiroglu, Marius Hobbhahn, Pablo Villalobos. 2022. „Compute trends across three eras of machine learning”. 2022 International Joint Conference on Neural Networks (IJCNN), 1–8. IEEE.
  • [7] Thapa, Niraj, Zhipeng Liu, Dukka B. Kc, Balakrishna Gokaraju, and Kaushik Roy. 2020. „Comparison of machine learning and deep learning models for network intrusion detection systems”. Future Internet, 12(10): 167. MDPI.
  • [8] Umer, Muhammad Fahad, Muhammad Sher, and Yaxin Bi. 2017. „Flow-based intrusion detection: Techniques and challenges”. Computers Security, 70: 238–254. Elsevier.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-17732619-4f61-4106-8fa3-e932375360ca
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.