📊 Статистика дайджестов
Всего дайджестов: 34022 Добавлено сегодня: 82
Последнее обновление: сегодня
Авторы:
Abu Shafin Mohammad Mahdee Jameel, Shreya Ghosh, Aly El Gamal
## Контекст
Научное исследование посвящено развитию систем обнаружения вторжений (IDS) с использованием глубокого обучения. Основная задача заключается в создании универсальной системы, которая может обнаруживать неизвестные атаки, используя знания о известных. Эта проблема возникает из-за трудности адаптации ISD к новым типам атак, а также из-за необходимости повышения эффективности и скорости обработки данных. Выбор глубокого обучения обоснован его потенциалом в обнаружении сложных зависимостей в данных. Таким образом, основная мотивация заключается в развитии метода, который мог бы обеспечить высокую трансферируемость и точность обнаружения в различных условиях и сетевых устройствах.
## Метод
Разработанная система основывается на применении сверточных нейронных сетей (CNN) для определения аномалий в сети. Для повышения трансферируемости используются два вспомогательных алгоритма. Первый — **two-step data pre-processing** — включает в себя этапы удаления шумов и статистического трансформирования данных для улучшения обнаруживаемости аномалий. Второй — **Block-Based Smart Aggregation (BBSA)** — представляет собой алгоритм, который оптимизирует связи между различными блоками сети, увеличивая поток передаваемой информации и улучшая общую точность. Метод был проверен на различных датасетах, чтобы продемонстрировать его универсальность и трансферируемость.
## Результаты
Исследование включало эксперименты на нескольких датасетах, включая UNSW-NB15 и CICIDS2017. Результаты показали, что разработанная система обеспечивает высокие ценности трансферируемости и эффективности. Обнаружены внутренние аномалии с достаточно высокой точностью, в то же время удалось подтвердить трансферируемость системы между разными датасетом. Особое внимание уделялось оценке точности и скорости работы, которые были сравнены с другими похожими моделями. Оценка трансферируемости была проведена с помощью метрик, показывающих успешность обнаружения аномалий на незнакомых данных.
## Значимость
Разработанная система имеет широкий спектр возможных применений в сетевой безопасности. Она может применяться для защиты различных устройств в сети от вторжений, включая домашние сети, организационные сети и облачные сервера. Преимущества заключаются в высокой точности обнаружения, выраженной трансферируемости и скорости работы. Возможно, что в будущем такие системы могут стать стандартом для безопасности сетей, уменьшая вред атак, таких как DDoS, Man-in-the-Middle и другие.
## Выводы
Разработанная система демонстрирует повышенную трансферируемость и эффективност
Annotation:
Intrusion Detection Systems (IDS) are a vital part of a network-connected
device. In this paper, we develop a deep learning based intrusion detection
system that is deployed in a distributed setup across devices connected to a
network. Our aim is to better equip deep learning models against unknown
attacks using knowledge from known attacks. To this end, we develop algorithms
to maximize the number of transferability relationships. We propose a
Convolutional Neural Network (CNN) model, along wit...
Авторы:
Shreya Meel, Mohamed Nomeir, Pasan Dissanayake, Sanghamitra Dutta, Sennur Ulukus
## Контекст
Современные машинные обучающие модели часто используются в высокогранных приложениях, таких как финансы, здравоохранение и реклама. Однако эти модели часто являются "черными ящиками", что создает необходимость в транспарентности и объясняемости их решений. Одним из способов обеспечить объясняемость является предоставление **контрфактных выводов** — хорошо понятных, интуитивных объяснений, помогающих пользователю понять, почему модель пришла к конкретному выводу.
Однако предоставление контрфактных выводов также создает риски для конфиденциальности: обе стороны — пользователь и институция — могут потерять конфиденциальную информацию. В данной работе нас интересует конфиденциальность пользователя, который хочет получить контрфактные выводы без раскрытия своего признакового вектора институции. Наша цель — разработать методы, обеспечивающие информационно-теоретическую конфиденциальность пользователя, при этом поддерживая высокую точность результатов.
## Метод
Работа предлагает развитие фреймворка для **приватного контрфактного поиска (Private Counterfactual Retrieval, PCR)**. Методология основывается на идее шифрования признакового вектора пользователя и его защиты от институции.
1. **Основная идея**: Используется **криптографический механизм**, позволяющий институции проводить поиск в базе данных без знания того, какой именно вектор использовался пользователем.
2. **Расширения**: Базовый метод был расширен для учета **неизменяемых признаков** (например, персональных данных, которые не могут быть изменены). Для этого разработаны механизмы, позволяющие учитывать неизменяемые признаки, при этом сохраняя конфиденциальность всей признаковой модели.
3. **Преобразования**: Включена возможность учитывать **предпочтения пользователя** в преобразовании признаков, чтобы получить более действительные и применимые контрфактные выводы.
На каждом этапе разработаны меры, позволяющие оценивать уровень конфиденциальности и точности результатов.
## Результаты
Для оценки эффективности разработанных схем проведены эксперименты на синтетических и реальных данных. Были измерены:
- **Конфиденциальность**: Оценка уровня информационно-теоретической защиты признаков пользователя.
- **Точность**: Успешность найденных контрфактных выводов по сравнению с базовыми схемами.
- **Затраты ресурсов**: Время и вычислительные ресурсы, необходимые для обработки запроса.
Результаты показали:
- Улучшение конфиденциальности в сравнении с базовым подходом.
- Уменьшение утечки информации о базе данных инсти
Annotation:
Transparency and explainability are two important aspects to be considered
when employing black-box machine learning models in high-stake applications.
Providing counterfactual explanations is one way of catering this requirement.
However, this also poses a threat to the privacy of the institution that is
providing the explanation, as well as the user who is requesting it. In this
work, we are primarily concerned with the user's privacy who wants to retrieve
a counterfactual instance, without re...