SlideShare a Scribd company logo
Intrusion Detection Systems
vs
Generative Adversarial Networks
Università degli Studi di Salerno
Generative Adversarial Network
2
211200004042723
▷ Tecnica emergente basata su due reti neurali in
competizione tra di loro
▷ Generatore: crea nuovi candidati falsi
▷ Discriminatore: riceve i dati (sia falsi che autentici) e deve
distinguere le due classi
▷ Le due reti sono addestrate simultaneamente
▷ I feedback del discriminatore aiutano a migliorare il
generatore
▷ Entrambi migliorano le loro capacità fino a raggiungere un
equilibrio in cui i falsi non sono più distinguibili
Back Propagation
Back Propagation
3
Esempio: Immagini ‘artificiali’
4
Esempio: Immagini ‘artificiali’
▷ Immagine generata da StyleGAN
di Nvidia
▷ Le possibilità aperte dal GAN
nella falsificazione delle immagini
creano scenari preoccupanti
▷ Automatizzazione di creazione
fake sui social
▷ Video che incriminano persone
inesistenti
5
WhichFaceIsReal.com
Applicazioni di GAN
6
211200004042723
▷ Non solo generazione di nuove immagini…
▷ Ricostruzione modelli 3D da immagini 2D
▷ Miglioramento immagini astronomiche
▷ Diagnosi precoce di malattie
▷ Utile anche per supportare sistemi che utilizzano il
machine learning ma hanno training set limitati
Intrusion Detection Systems
7
211200004042723
▷ Un Network Intrusion Detection System (NIDS) ha
lo scopo di identificare possibile traffico malevolo in
transito su una rete
▷ È tipicamente un dispositivo passivo
▷ Non è attraversato dal traffico ma si limita ad
intercettarlo
▷ Non rallenta la rete
▷ Non è in grado di fermare il traffico pericoloso
NIDS Anomaly Based
10
211200004042723
▷ Viene definito un profilo per il traffico «normale»
▷ Il traffico in transito sarà poi classificato binariamente
come normale o come anomalo
▷ La definizione di normalità può variare nel tempo
▷ Necessari continui riaddestramenti
▷ Suscettibile al problema del Class Imbalance
▷ Per forza di cose il traffico usato per l’addestramento
consisterà in molto più traffico legittimo che malevolo
▷ Ottimo riconoscimento del traffico normale, ma possibili
falsi negativi sul traffico anomalo
IDS Evasion con GAN
11
211200004042723
▷ Una GAN potrebbe essere utilizzata per generare
traffico malevolo non rilevabile come tale dall’IDS
IDS Evasion con GAN
12
211200004042723
▷ Per prima cosa si addestra il discriminatore a comportarsi
come l’IDS
IDS Evasion con GAN
13
211200004042723
▷ Il generatore inizia poi a «giocare» contro il
discriminatore, alterando features del traffico malevolo
senza eliminarne la componente d’attacco
▷ Ogni volta che il generatore non riesce ad ingannare il
discriminatore, usa il feedback per migliorare
▷ È molto probabile che il generatore impari a creare del
traffico che, pur conservando la componente d’attacco,
non viene rilevato dall’IDS
White Hat GAN
14
211200004042723
▷ Questa tecnica può anche essere usata a scopo di difesa
▷ Il traffico malevolo generato dalla GAN può servire a
migliorare la capacità di classificazione dell’IDS, fornendo
più esempi di anomalie
▷ Tale soluzione potrebbe anche mitigare il problema del
class imbalance durante il training dell’IDS
Riferimenti
▷ Lin, Zilong, Yong Shi, and Zhi Xue. "Idsgan: Generative adversarial networks for attack
generation against intrusion detection." arXiv preprint arXiv:1809.02077 (2018).
▷ Msika, Simon, Alejandro Quintero, and Foutse Khomh. "SIGMA: Strengthening IDS
with GAN and Metaheuristics Attacks." arXiv preprint arXiv:1912.09303 (2019).
▷ Shahriar, Md Hasan, et al. "G-IDS: Generative Adversarial Networks Assisted
Intrusion Detection System." arXiv preprint arXiv:2006.00676 (2020).
15

More Related Content

Featured

AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
Christy Abraham Joy
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
Vit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
MindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
GetSmarter
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
Project for Public Spaces & National Center for Biking and Walking
 

Featured (20)

AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 

Intrusion Detection Systems vs Generative Adversarial Networks

  • 1. Intrusion Detection Systems vs Generative Adversarial Networks Università degli Studi di Salerno
  • 2. Generative Adversarial Network 2 211200004042723 ▷ Tecnica emergente basata su due reti neurali in competizione tra di loro ▷ Generatore: crea nuovi candidati falsi ▷ Discriminatore: riceve i dati (sia falsi che autentici) e deve distinguere le due classi ▷ Le due reti sono addestrate simultaneamente ▷ I feedback del discriminatore aiutano a migliorare il generatore ▷ Entrambi migliorano le loro capacità fino a raggiungere un equilibrio in cui i falsi non sono più distinguibili
  • 3. Back Propagation Back Propagation 3 Esempio: Immagini ‘artificiali’
  • 4. 4 Esempio: Immagini ‘artificiali’ ▷ Immagine generata da StyleGAN di Nvidia ▷ Le possibilità aperte dal GAN nella falsificazione delle immagini creano scenari preoccupanti ▷ Automatizzazione di creazione fake sui social ▷ Video che incriminano persone inesistenti
  • 6. Applicazioni di GAN 6 211200004042723 ▷ Non solo generazione di nuove immagini… ▷ Ricostruzione modelli 3D da immagini 2D ▷ Miglioramento immagini astronomiche ▷ Diagnosi precoce di malattie ▷ Utile anche per supportare sistemi che utilizzano il machine learning ma hanno training set limitati
  • 7. Intrusion Detection Systems 7 211200004042723 ▷ Un Network Intrusion Detection System (NIDS) ha lo scopo di identificare possibile traffico malevolo in transito su una rete ▷ È tipicamente un dispositivo passivo ▷ Non è attraversato dal traffico ma si limita ad intercettarlo ▷ Non rallenta la rete ▷ Non è in grado di fermare il traffico pericoloso
  • 8. NIDS Anomaly Based 10 211200004042723 ▷ Viene definito un profilo per il traffico «normale» ▷ Il traffico in transito sarà poi classificato binariamente come normale o come anomalo ▷ La definizione di normalità può variare nel tempo ▷ Necessari continui riaddestramenti ▷ Suscettibile al problema del Class Imbalance ▷ Per forza di cose il traffico usato per l’addestramento consisterà in molto più traffico legittimo che malevolo ▷ Ottimo riconoscimento del traffico normale, ma possibili falsi negativi sul traffico anomalo
  • 9. IDS Evasion con GAN 11 211200004042723 ▷ Una GAN potrebbe essere utilizzata per generare traffico malevolo non rilevabile come tale dall’IDS
  • 10. IDS Evasion con GAN 12 211200004042723 ▷ Per prima cosa si addestra il discriminatore a comportarsi come l’IDS
  • 11. IDS Evasion con GAN 13 211200004042723 ▷ Il generatore inizia poi a «giocare» contro il discriminatore, alterando features del traffico malevolo senza eliminarne la componente d’attacco ▷ Ogni volta che il generatore non riesce ad ingannare il discriminatore, usa il feedback per migliorare ▷ È molto probabile che il generatore impari a creare del traffico che, pur conservando la componente d’attacco, non viene rilevato dall’IDS
  • 12. White Hat GAN 14 211200004042723 ▷ Questa tecnica può anche essere usata a scopo di difesa ▷ Il traffico malevolo generato dalla GAN può servire a migliorare la capacità di classificazione dell’IDS, fornendo più esempi di anomalie ▷ Tale soluzione potrebbe anche mitigare il problema del class imbalance durante il training dell’IDS
  • 13. Riferimenti ▷ Lin, Zilong, Yong Shi, and Zhi Xue. "Idsgan: Generative adversarial networks for attack generation against intrusion detection." arXiv preprint arXiv:1809.02077 (2018). ▷ Msika, Simon, Alejandro Quintero, and Foutse Khomh. "SIGMA: Strengthening IDS with GAN and Metaheuristics Attacks." arXiv preprint arXiv:1912.09303 (2019). ▷ Shahriar, Md Hasan, et al. "G-IDS: Generative Adversarial Networks Assisted Intrusion Detection System." arXiv preprint arXiv:2006.00676 (2020). 15