Skip to main content

2021 | OriginalPaper | Buchkapitel

Using Bootstrap Aggregating Equipped with SVM and T-SNE Classifiers for Cryptography

verfasst von : Neeraja Narayanswamy, Siddhaling Urolagin

Erschienen in: Advances in Machine Learning and Computational Intelligence

Verlag: Springer Singapore

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

With the application of machine learning in almost every field comes the need for systems secure enough to protect enormous amounts of data from leaking. There has also been a rise in new methods of attacks that use machine learning to attack the system. Security sometimes comes at the cost of accuracy and historically, there always has been a trade-off between artificial intelligence and data security. Thus, a system has to be created that can not only use artificial intelligence and machine learning in new and improved ways but also protect the data it works on. This paper attempts to reverse engineer one such attack in order to create software that can double as an intrusion detection system. The approach that is taken is a combination of two separate methods combined with an ensemble classifier, rather than use each approach separately thereby giving the system enough time to recognize the attack.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
2.
Zurück zum Zitat Z. Li, Z. Feng, J.D. Tygar, Keyboard acoustic emanations revisited, in 12th ACM Conference on Computer and Communications Security (2005), pp. 373–382 Z. Li, Z. Feng, J.D. Tygar, Keyboard acoustic emanations revisited, in 12th ACM Conference on Computer and Communications Security (2005), pp. 373–382
3.
Zurück zum Zitat N.M. Muamer, N. Sulaiman, Intrusion detection system based on SVM for WLAN. Procedia Technol. 1, 313–317 (2012)CrossRef N.M. Muamer, N. Sulaiman, Intrusion detection system based on SVM for WLAN. Procedia Technol. 1, 313–317 (2012)CrossRef
4.
Zurück zum Zitat J.A. Aslam, R.A. Popa, R.L. Rivest, On estimating the size and confidence of a statistical audit, in Proceedings of the Electronic Voting Technology Workshop (EVT ‘07), Boston, MA, 6 Aug 2007 J.A. Aslam, R.A. Popa, R.L. Rivest, On estimating the size and confidence of a statistical audit, in Proceedings of the Electronic Voting Technology Workshop (EVT ‘07), Boston, MA, 6 Aug 2007
5.
Zurück zum Zitat L.J.P. van der Maaten, G.E. Hinton, Visualizing data using t-SNE. J. Mach. Learn. Res. 9, 2579–2605 (2008)MATH L.J.P. van der Maaten, G.E. Hinton, Visualizing data using t-SNE. J. Mach. Learn. Res. 9, 2579–2605 (2008)MATH
6.
Zurück zum Zitat A. Sanjeev, H. Wei, K.K. Pravesh, An analysis of the t-SNE algorithm for data visualization, in 31st Annual Conference on Learning Theory, Proceedings of Machine Learning Research, vol. 75 (2018), pp. 1–8 A. Sanjeev, H. Wei, K.K. Pravesh, An analysis of the t-SNE algorithm for data visualization, in 31st Annual Conference on Learning Theory, Proceedings of Machine Learning Research, vol. 75 (2018), pp. 1–8
7.
Zurück zum Zitat S. Hou, Y. Zhou, H. Liu, N. Zhu, Exploiting support vector machine algorithm to break the secretkey. Radio Eng. 27(1) (2018) S. Hou, Y. Zhou, H. Liu, N. Zhu, Exploiting support vector machine algorithm to break the secretkey. Radio Eng. 27(1) (2018)
9.
Zurück zum Zitat C. John, The evolution of malicious IRC bots. Symantec 23–24 (2005) C. John, The evolution of malicious IRC bots. Symantec 23–24 (2005)
10.
Zurück zum Zitat S. Tom, Web-based Keylogger used to steal credit card data from popular sites. Threatpost | The First Stop for Security News. 2016-10-06. Retrieved 2019-10-24 S. Tom, Web-based Keylogger used to steal credit card data from popular sites. Threatpost | The First Stop for Security News. 2016-10-06. Retrieved 2019-10-24
11.
Zurück zum Zitat J.C. Kevin, Law of Internet Security and Privacy. (Aspen Publishers, 2003), p. 131. ISBN 978-0-7355-4273-0 J.C. Kevin, Law of Internet Security and Privacy. (Aspen Publishers, 2003), p. 131. ISBN 978-0-7355-4273-0
Metadaten
Titel
Using Bootstrap Aggregating Equipped with SVM and T-SNE Classifiers for Cryptography
verfasst von
Neeraja Narayanswamy
Siddhaling Urolagin
Copyright-Jahr
2021
Verlag
Springer Singapore
DOI
https://doi.org/10.1007/978-981-15-5243-4_23

    Marktübersichten

    Die im Laufe eines Jahres in der „adhäsion“ veröffentlichten Marktübersichten helfen Anwendern verschiedenster Branchen, sich einen gezielten Überblick über Lieferantenangebote zu verschaffen.