首页> 外文期刊>電子情報通信学会技術研究報告 >トラフィックパラメータのクラスタリングによる異常検知手法の特性調査
【24h】

トラフィックパラメータのクラスタリングによる異常検知手法の特性調査

机译:交通参数聚类异常检测方法的特性研究

获取原文
获取原文并翻译 | 示例
       

摘要

The "targeted attacks" especially to the government and the companies increase in recent years. Such unknown attacks are difficult to detect by signature-based IDSs, and it is said that anomaly-based IDS can detect them effectively. In this study, we investigated the applicability of an existing anomaly detection method to the practical environment. The method is classified to the anomaly-based method and it uses the degree of deviation from the normal state. In the method, at first, the features of the normal state is extracted by clustering normal traffic parameters using k-means method. Then, it calculates the degree of deviation from the normal state for the newly observed traffic. We implemented the method using the R and Ruby. Then, we apply it to detect anomalies using the 1999 Darpa Intrusion Detection Data Set. Since the k-means method requires the number of clusters decide before clustering, the existing method uses the parameter R(k)to find the approproate number. The literature, describes that R(k) will converge when the number of the cluster k increases, and k will be the optimal when R(k) is within (e) of the converged value. However, R(k) did not converge with the Data set. Therefore, we will compare the fixed k value used in the existing methods and the x-means method which automatically determines the appropriate k value.%近年,中央省庁や企業などへの標的型攻撃が増加している.標的型攻撃のような未知の攻撃にはアノマリ型の検知手法が有効であり重要になってきている.本稿では,アノマリ型に分類される既存手法の中で,正常状態からの逸脱度合いによる異常検知手法について,実環境への適用可能性について調査を行った.調査した手法では,正常なトラフイツクパラメータをクラスタリングすることによって正常状態の特徴を抽出する.その後新たに観測したトラフィックパラメータについて正常状態の特徴からの逸脱度合いを算出し,異常を検出する.本稿では既存手法をRubyとRで実装し,侵入検知データセットである1999 Darpa Intrusion Detection Data Setを用いて異常検知を試みた.k-means法はクラスタ数の初期値を設定する必要があるため,既存手法ではクラスタ数を決定するためにパラメータR(k)を用いている.既存手法ではクラスタ数の増加に伴ってR(k)が収束し,収束値付近のクラスタ数を採用することで最適なクラスタ数が得られると述べられているが,実データでは収束しなかった.そこで,既存手法で用いられているクラスタ数と,適切なクラスタ数を自動的に決定するx-means法を用いた場合について比較を行った.
机译:近年来,针对政府和公司的“针对性攻击”有所增加。基于签名的IDS很难检测到这种未知攻击,并且据说基于异常的IDS可以有效地检测到它们。在这项研究中,我们调查了现有的异常检测方法对实际环境的适用性。该方法分类为基于异常的方法,并且使用与正常状态的偏离程度。在该方法中,首先,通过使用k-means方法对正常交通参数进行聚类来提取正常状态的特征。然后,它为新观察到的流量计算与正常状态的偏离程度。我们使用R和Ruby实现了该方法。然后,我们使用1999年Darpa入侵检测数据集将其应用于检测异常。由于k均值方法需要在聚类之前确定聚类的数量,因此现有方法使用参数R(k)来找到合适的数量。文献描述了当簇k的数量增加时R(k)会收敛,而当R(k)在收敛值的(e)内时k将是最优的。但是,R(k)没有与数据集收敛。因此,我们将比较现有方法中使用的固定k值和自动确定合适k值的x均值方法。%近年,中央省庁や企业などへの标的型攻撃が増加している。本稿では,アノマリ型に分类される既存手法の中で,正常状态からの逸脱度合いによる异常検知手法について。 ,実环境への适用适用について调查て行った。调查した手法では,正常なトラフイツクパラメーメクラスタリングすることによって正常状态の特徴を抽出する。の逸脱度合いを算出し,异常を検出する。本稿では既存手法をRubyとRで実装し,侵入検知データセットである1999 Darpa入侵检测数据集を用いて异常検知を试みた.k-means法はクラスタ数の初期値を设定する必要があるため,既存手法ではクラスタ数を决定するためにパラメータR(k)を用いている。既存手法ではクラスタ数の増加に伴ってR(k)が收束し,收束値付近のクラスタ数タ采用をとで最适なクラスタ数が得られると述べられているが,実データでは收束しなかった。そこで,既存手法で用いられているクラスタ数と,适切なクラスタ数を自动的に决定するx-means法を用いた场合について比较を行った。

著录项

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号