2020-02-08-公開
機械学習がサイバーセキュリティにどのように活かされるのか、最近の論文を軽くサーベイした結果(途中)を記載しています。
最近、友人のkangetsu121さん (@kangetsu_121) と「論文を読む習慣を復活させよう」というモチベーションのもと、論文輪読会を始めました。*1
私の方では、興味のあった機械学習とサイバーセキュリティというテーマで論文輪読会で紹介する論文を探しています。
この分野にはまだまだ疎い*2ので、今回は「どんな研究がなされているのか見てみよう」という目的の下、軽いサーベイを行いました。
方法
以下の流れで論文を探してリストを作りました。
- Google Scholarで「machine learning for cyber security」を検索
- 2019年以降の論文を上から30件眺める
- 2016年以降の論文を上から30件眺める
- タイトルで関連ありそうな論文を抽出
- アブストを読んで興味あるものを抽出
- タイトル、著者、出版年、雑誌名、インパクトファクター、被引用数、要約をメモ
※網羅的に調べるには不足していますが、今回はこのテーマの雰囲気を知ることが目的なので別にいいです。
論文リスト
凡例
- 著者
- 年
- 雑誌名
- IF
- 被引用数
- 要約
- 確認日時
1. Detecting cyber-physical attacks in CyberManufacturing systems with machine learning methods.
- Wu, M., Song, Z., & Moon, Y. B.
- 2019
- Journal of intelligent manufacturing
- 3.535
- 50
- CyberManufacturing system(CMS)はIoT、クラウドコンピューティング、センサーネットワーク、機械学習といったテクノロジーと統合した進歩的な製造業のシステム。cyber-physical attacksはCMSにとって新しくてユニークなリスク。シミュレーションと実験という2つの例。3Dプリンタへの攻撃とCNC milling machine(CNCフライス盤)への攻撃。機械学習の異常検知アルゴリズムを使うと、96.1%の正確性で3Dプリンタへのcyber-physical attacksを検知できた。ランダムフォレストアルゴリズムを使うと、91.1%の正確性でCNC milling processへのcyber-physical attacksを検知できた
- 2020/2/3 2:16
2. SR-MLC: Machine Learning Classifiers in Cyber Security-An Optimal Approach.
- Lamba, A.
- 2019
- SSRN
- -
- 1
- 本論文の提案手法は、柔軟な評価を行う自動的方法、Cluster Tree Map (CTM) Algorithmを使用した敵の分類手法を実現している。Scalable Resilience Machine Learning Classifiers (SR-MLC)を利用することで、より良い精度が実現できると期待される。
- 2020/2/3 2:28
3. SR-MLC: Scalable Resilience Machine Learning Classifiers Approach in Cyber Security.
- Lamba, A.
- 2019
- SSRN
- -
- 0
- 本論文で提案する手法は、レジリエンスな評価を行う独立したアプローチと、 Cluster Tree Map (CTM) Algorithmを用いたレジリエンスな敵のクラス分類を行った。Scalable Resilience Machine Learning Classifiers (SR-MLC)を利用することで、より良い精度が実現できると期待される。
- 2020/2/3 2:34
4. Machine learning in cybersecurity: A review.
- Handa, A., Sharma, A., & Shukla, S. K.
- 2019
- Wiley Interdisciplinary Reviews: Data Mining and Knowledge Discovery
- 2.541
- 3
- ゼロデイマルウェア検知、脅威分析、重要なインフラへの侵入検知など様々な機械学習によるサイバーセキュリティアプリケーションがある。このレビューでは、機械学習がツールとして使われているいくつかのサイバーセキュリティ分野について議論する。また、機械学習を機能不全にする adversarial attacksについても少し触れる。
- 2020/2/3 4:11
5. A machine learning-based FinTech cyber threat attribution framework using high-level indicators of compromise.
- Noor, U., Anwar, Z., Amjad, T., & Choo, K. K. R.
- 2019
- Future Generation Computer Systems
- 5.768
- 3
- 機械が直接解釈するのが難しいCTIレポートからNLPを用いてcyber threat actors (CTAs) の攻撃パターンを抽出することで、CTAsを自動でプロファイルするフレームワークを提案する。327のCTIレポートについて5つの機械学習の分類器を学習・テストした。DLNNも使用した。
- 2020/2/3 4:25
6. Applications of Machine Learning in Cyber Security-A Review and a Conceptual Framework for a University Setup.
- Jain, R., & Bhatnagar, R.
- 2019
- In International Conference on Advanced Machine Learning Technologies and Applications
- -
- 1
- 本論文は、機械学習とサイバーセキュリティ分野の文献、そしてキーとなる発展と進歩についてレビューする。これまでの研究のクリティカル・テクニカルな側面に焦点を当てる。この分野のstate-of-artについての包括的な結論とともに。データサイエンティストとサイバーセキュリティ研究者が直面しうる状況に対していかに対処すべきかについても議論する。サイバーセキュリティ問題に取り組むための典型的な大学のセットアップについての概念的フレームワークについても議論する。
- 2020/2/3 4:42
7. Deep learning models for cyber security in iot networks.
- Roopak, M., Tian, G. Y., & Chambers, J.
- 2019
- 2019 IEEE 9th Annual Computing and Communication Workshop and Conference (CCWC)
- -
- 4
- IoTにおけるサイバーセキュリティのための深層学習を提案。DDoS攻撃検知のための深層学習モデルを提案し、評価した。モデルの学習と評価には最新のCICIDS2017 datasetsを使用し、97.16%という他の機械学習アルゴリズムと比較して最高の精度(accuracy)を示した。
- 2020/2/3 4:55
8. On the effectiveness of machine and deep learning for cyber security.
- Apruzzese, G., Colajanni, M., Ferretti, L., Guido, A., & Marchetti, M.
- 2018
- In 2018 10th International Conference on Cyber Conflict (CyCon)
- -
- 24
- 侵入検知やマルウェア検知、スパム検知に応用されているを分析。成熟度合いと限界について検証する。
- 2020/2/7 21:19
9. On textual analysis and machine learning for cyberstalking detection.
- Ingo Frommholzm, Haider M. al-Khateeb, Martin Potthast, Zinnar Ghasem, Mitul Shukla, Emma Short
- 2016
- Datenbank-Spektrum
- -
- 59
- テキスト分析と機械学習によってデジタルストーキングやハラスメントを検知する技術をレビューする
- 2020/2/7 21:27
10. Machine learning aided Android malware classification.
- Milosevic, N., Dehghantanha, A., & Choo, K. K. R.
- 2017
- Computers & Electrical Engineering
- 2.189
- 95
- アンドロイドのマルウェアに対するMLを用いた2つの静的分析アプローチを提案。1つは権限に基づいたアプローチ、もう1つはソースコードに基づいたアプローチ。bag-of-wordsを活用。
- 2020/2/7 21:40
おわりに
これらの論文を読み進めながら、論文輪読会で紹介していこうと思います。
- 第1回論文輪読会で紹介された論文 (担当: kangetsu121さん)
- 第2回論文輪読会で紹介された論文 (担当: 私)
*1:kangetsu121さんは心理学系の大学院での同期です。現在では私はデータ分析、kangetsu121さんはインフラ系QAをしており、専門分野が微妙にずれています。二人の興味をすり合わせたところ、CS関連の論文、ネットワーク、セキュリティ関連の論文を読もうということになりました。そこで、せっかくなら私の専門も役立てたいなと思い、私の担当回には機械学習とサイバーセキュリティというテーマで論文を紹介しよう、という状況です。
*2:機械学習は仕事でも使っているので多少の親しみはあるのですが、サイバーセキュリティはCTFに数回挑戦するも撃沈したり、関連する本を読んだり、ネスペの勉強で触れたことがある程度なのでまだまだ全然分かりません。