2017 IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS) 2017
DOI: 10.1109/infcomw.2017.8116538
|View full text |Cite
|
Sign up to set email alerts
|

Poster abstract: Streamlined anomaly detection in web requests using recurrent neural networks

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1

Citation Types

0
3
0
5

Year Published

2018
2018
2021
2021

Publication Types

Select...
5
1
1

Relationship

0
7

Authors

Journals

citations
Cited by 8 publications
(8 citation statements)
references
References 3 publications
0
3
0
5
Order By: Relevance
“…Gong et al [28] proposed model uncertainty to evaluate predictions made by DeepLearning-based Web attack models. There are also many algorithm models that use deep learning to detect Web attacks: Long Short-Term (LSTM) [29,30], Specially Designed Convolution Neural Network (SDCNN) [31], Character-Level Convolution Neural Networks (CLCNN) [32], Channel Boosted and Residual learning-based CNN (CBR-CNN) structure [33]. It can be continuously optimized during training and testing to extract more accurate feature values, but training complex network nodes or layers is slow.…”
Section: B Detection Algorithmsmentioning
confidence: 99%
“…Gong et al [28] proposed model uncertainty to evaluate predictions made by DeepLearning-based Web attack models. There are also many algorithm models that use deep learning to detect Web attacks: Long Short-Term (LSTM) [29,30], Specially Designed Convolution Neural Network (SDCNN) [31], Character-Level Convolution Neural Networks (CLCNN) [32], Channel Boosted and Residual learning-based CNN (CBR-CNN) structure [33]. It can be continuously optimized during training and testing to extract more accurate feature values, but training complex network nodes or layers is slow.…”
Section: B Detection Algorithmsmentioning
confidence: 99%
“…Uma categoria de RNA que vem se destacando na área de detecção de anomalias é a de Redes Neurais Recorrentes (Recurrent Neural Networks -RNNs) [BOCHEM et al 2017][KIM e CHO 2018][HAO et al 2019, que exploram camadas de aprendizagem e são inseridas no campo do aprendizado profundo. As RNNs são propícias para trabalhar com grande volume de dados e vêm apresentando bons resultados no domínio de detecção de ataques Web [GUAN et al 2021].…”
Section: Introductionunclassified
“…As RNNs são propícias para trabalhar com grande volume de dados e vêm apresentando bons resultados no domínio de detecção de ataques Web [GUAN et al 2021]. Diferentes categorias de redes recorrentes em detectores de intrusão têm sido exploradas: Long Short-Term Memory (LSTM) em [BOCHEM et al 2017], Bidirectional Long Short-Term Memory (BI-LSTM) em [HAO et al 2019], Gated Recurrent Unit (GRU) em [ZAO et al 2018] e LSTM, GRU e Simple Recurrent Unit (SRU) em [GUAN et al 2021]. No entanto, o esforço está na exploração do desempenho preditivo (acurácia) dos detectores, impulsionadas pelos constantes avanços de hardware em termos de poder computacional.…”
Section: Introductionunclassified
“…No entanto, o aprendizado profundo possui alto custo computacional e dificuldades de escalabilidade [Al-Jarrah et al, 2015].Neste trabalho, para avaliar a aplicabilidade do filtro de Bloom como fase inicial de detectores de ataques web, foram utilizados sete classificadores diferentes. Os classificadores escolhidos foram aplicados em abordagens de detecção de ataques Web em trabalhos recentes[Giménez et al, 2015;Sahin e Sogukpınar, 2017;Althubiti et al, 2017;Bochem et al, 2017]. São eles: Decision Tree (DT), K-Nearest Neighbors algorithm (KNN), Support Vector Machine (SVM), Multilayer Perceptron (MLP), Random Forest (RF), Rede Neural Artificial (RNA) e Rede Neural Recorrente (RNR).…”
unclassified
“…Neste trabalho foi utilizado o HTTP DATASET CSIC 2010[Information Security Institute - Spanish Research National Council, 2010]. Este conjunto de dados foi criado porGiménez et al [2015] e desde então vem sendo utilizado para avaliar novos sistemas de detecção de ataques web[Althubiti et al, 2018;Ito e Iyatomi, 2018;Sahin e Sogukpınar, 2017;Bochem et al, 2017;Liang et al, 2017;Araujo, 2017]. O conjunto de dados do CSIC possui 35992 requisições normais e 24664 anômalas.…”
unclassified