摘要。智能连接的车辆是物联网中不可分割的对象。在确保车辆的安全性和可靠性方面,汽车行业面临着巨大的挑战。在这种情况下,智能连接的车辆供应商致力于提供安全的系统,以确保用户驾驶安全性并保护他们免受可能的网络攻击。本文提出了一种基于适合智能连接车辆的嵌入式环境的入侵检测系统。两步算法用于检测可能的攻击。为了评估系统的性能,本文进行了实验测试,计算经典的准确性评估参数,并将其与模拟的网络攻击数据集进行比较。结果表明,该方法对常见的网络攻击具有出色的检测性能。在自由状态攻击下测试此方法时,性能会降低。
大型语言模型(LLMS)已彻底改变了语言处理任务,尤其是作为聊天代理。但是,他们对威胁检测问题的适用性不清楚。本文研究了将LLMS作为网络入侵检测系统(NIDS)的可行性,尽管它们的计算要求很高,但出于解释性的目的而迅速占有一致。此外,已经投资了开发LLM的资源,它们可能会为NID提供效用。当前最新的NID依赖于人工基准测量数据集,当应用于现实世界的网络工作环境时,导致偏斜的性能。因此,我们将GPT-4和LLAMA3模型与传统体系结构和基于变压器的模型进行了比较,以评估它们在不依赖人工偏斜的数据集而不依赖于其广泛的预培养的AC受过的知识的情况下,不依赖于人工偏斜的数据集。我们的结果表明,尽管LLM在精确的攻击检测中挣扎,但它们具有通往可解释的NID的途径的重要潜力。我们的前探索表明,LLM不适合检测恶意Netfrows。最有希望的是,这些具有NID中互补药物的重要潜力,尤其是在与检索增强的Generation(RAG)集成时提供解释并有助于威胁响应,并呼叫功能。
摘要 - 在当前年龄,互联网及其使用已成为人类生存的核心部分,随之而来的是我们开发了与我们日常活动的各个阶段无缝集成的技术。大多数现代基础设施的主要挑战是,与安全有关的要求通常是事后的想法。尽管越来越有意识,但当前的解决方案仍无法完全保护计算机网络和互联网应用程序免受不断发展的威胁格局的侵害。在近年来,深度学习算法已被证明在检测网络入侵方面非常有效。但是,手动调整深度学习模型的超级参数的疲惫,耗时和计算昂贵。此外,重要的是开发不仅做出准确预测的模型,而且还有助于理解模型如何做出这些预测。因此,模型解释性有助于增加用户的信任。网络入侵检测领域的当前研究差距是没有整体框架,该框架既包含优化和可解释的方法。在本研究文章中,提出了使用超频带进行超级参数优化的混合方法。通过考虑CSE CIC 2018数据集的所有攻击类型,可以实现98.58%的总体精度。提出的混合框架通过选择一组优化的参数和杠杆来增强网络入侵检测的性能,例如可解释的AI(XAI)方法,例如局部可解释的模型不可解释的解释(lime)和外形添加说明(SHAP)来了解模型预测。
摘要 - Cloud Computing是世界各地企业之间的新兴选择,因为它提供了灵感和全球的Web计算机功能作为可自定义的服务。由于云服务的分散性质,安全是一个主要问题。由于入侵者对任何形式的攻击,隐私和安全性都是极大的选择,这是对按需服务成功的重大障碍。网络交通量的大量增加为日益困难和广泛的安全脆弱性开辟了道路。使用传统的入侵检测系统(IDS)防止这些尝试无效。因此,本文提出了一种基于机器学习(ML)模型的新型网络入侵检测系统(NIDS),称为支持向量机(SVM)和极端梯度增强(XGBoost)技术。此外,基于乌鸦搜索算法的高参数优化技术正在利用来优化NID的性能。此外,基于XGBoost的特征选择技术用于提高NIDS方法的分类精度。最后,使用NSL-KDD和UNR-IDD数据集评估了提出的系统的性能,实验结果表明,它的性能优于基线,并且有可能在现代NID中使用。
机器学习方法正被用于设计能够抵御网络攻击的工业控制系统。此类方法主要关注两个领域:使用通过网络数据包获取的信息在网络级别检测入侵,以及使用代表系统物理行为的数据在物理过程级别检测异常。本调查重点关注用于入侵和异常检测的四种机器学习方法,即监督学习、半监督学习、无监督学习和强化学习。精心挑选、分析了公共领域中可用的文献,并将其放置在 7 维空间中,以便于比较。调查针对研究人员、学生和从业人员。确定了使用这些方法所面临的挑战和研究差距,并提出了填补这些差距的建议。
物联网(IoT)是一个分散且不断变化的网络,它在安全方面构成了挑战。输入强调了对保护物联网设备及其数据免受潜在威胁的强大安全措施的需求。该研究侧重于联合学习(FL)技术,作为增强物联网安全性的潜在解决方案。fl模型旨在保护敏感数据,同时允许其与其他系统进行交换,从而成为保护物联网环境的有前途的方法。此外,该输入表明,实施入侵检测系统(IDS)是增强整体物联网安全性的附加策略。通过组合FL和ID,目的是开发一种全面的解决方案,以解决保护IoT设置的复杂问题。输入强调了探索机器学习(ML)技术的重要性,以改善物联网设备的安全协议。它还强调了验证FL技术在保护和传输物联网系统中的指定信息中的效果的重要性。ID的集成被提出是一项额外的措施,以增强整个物联网系统的安全性。最终,这项研究的目的是提供全面和有效的解决方案来应对物联网中的安全挑战,从而增加对这项技术在各个领域中应用的信任。
摘要 - 对基于ML的车载入侵检测系统(IV-ID)进行了重大研究,但这些系统的实际应用需要进一步完善。IV-IDS的关键性性质要求进行精确和审视的评估和可行性评估指标。本文通过进行严格的基于ML的IV-IDS分析来满足这种需求。我们对最近的汽车取证研究进行了详尽的审查,这些研究焦点介绍了与工具网络相关的约束以及相关的安全/安全要求,以揭示现有文献中当前的差距。通过解决IV-IDS中AI的局限性,本文有助于现有的研究语料库,并定义了车载网络系统的相关基线指标。本质上,我们将现实世界自动驾驶汽车的要求与安全域的要求调和,从而评估了基于AI的入侵检测系统的可行性。索引术语 - 机器学习,入侵检测,前提,车载网络
机器学习方法正被用于设计能够抵御网络攻击的工业控制系统。此类方法主要关注两个领域:使用通过网络数据包获取的信息在网络级别检测入侵,以及使用代表系统物理行为的数据在物理过程级别检测异常。本调查重点关注用于入侵和异常检测的四种机器学习方法,即监督学习、半监督学习、无监督学习和强化学习。精心挑选、分析了公共领域中可用的文献,并将其放置在 7 维空间中,以便于比较。调查针对研究人员、学生和从业人员。确定了使用这些方法所面临的挑战和研究差距,并提出了填补这些差距的建议。
抽象经典,即非量词,通信包括具有多输入多输出(MIMO)通道的配置。一些相关的信号处理任务以对称方式考虑这些通道,即通过将相同的角色分配给所有通道输入,并且与所有通道输出类似。这些任务特别包括通道识别/估计和通道均衡,并与源分离紧密连接。他们最具挑战性的版本是盲人,即当接收器几乎没有关于发射信号的事先知识时。其他信号处理任务以不对称的方式考虑经典的通信通道。这尤其包括当发射器1通过主唱机向接收器1发送数据时的情况,而“入侵者”(包括接收器2)会干扰该通道以提取信息,从而执行所谓的窃听,而重新CEN-CETER 1可以瞄准检测该侵入率。上述处理的一部分
摘要:机器学习中的分解助长了连接和自动驾驶汽车(CAV)的快速进步,但它们遇到了对抗性攻击的重大风险。本研究探讨了基于机器学习的入侵检测系统(IDSS)在车内网络(IVN)中的脆弱性(IDSS)到对抗性攻击,从而从对操纵CAV感知模型的常见研究转移了重点。考虑到IVN数据的相对简单性质,我们评估了基于IVN的IDS对操纵的敏感性,这是一种至关重要的检查,因为对抗性攻击通常会利用复杂性。我们使用替代IDS提出了一种对抗性攻击方法,该替代ID经过培训的诊断端口数据。在遵守现实的IVN流量限制的同时,在黑盒条件下进行这些攻击时,我们的方法试图欺骗ID,以误解了正常情况到恶意和恶意的案例。对两个IDS模型的评估(基线ID和最先进的模型,即MTH-IDS)呈现了实质性的漏洞,将F1得分从95%降低到97%,并从97%降低到79%。值得注意的是,诱导虚假警报被证明是一种对抗性策略特别有效,破坏了用户对国防机制的信任。尽管基于IVN的IDS的简单性,但我们的发现揭示了可能威胁到车辆安全的关键漏洞,并且需要仔细考虑基于IVN的IDSS的开发以及对IDSS警报的响应的制定。