CN109639710B - 一种基于对抗训练的网络攻击防御方法 - Google Patents
一种基于对抗训练的网络攻击防御方法 Download PDFInfo
- Publication number
- CN109639710B CN109639710B CN201811633759.8A CN201811633759A CN109639710B CN 109639710 B CN109639710 B CN 109639710B CN 201811633759 A CN201811633759 A CN 201811633759A CN 109639710 B CN109639710 B CN 109639710B
- Authority
- CN
- China
- Prior art keywords
- node
- network
- training
- classification model
- model
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Abstract
本发明公开了一种基于对抗训练的网络攻击防御方法,包括:(1)构建节点分类模型,将原始网络结构所对应的邻接矩阵与标记类标的训练节点输入节点分类模型进行初始训练,得到初始分类模型;(2)依据对抗网络攻击算法和得到的初始分类模型依次修改每个训练节点的至少一个节点对,并迭代更新原始网络结构的邻接矩阵,构建所需的对抗网络;(3)利用得到的对抗网络与被标记类标的训练节点,重新训练初始分类模型,最终得到具有防御能力的节点分类模型。利用本发明的方法,可以提高模型对对抗样本的分类效果,从而提高对对抗网络攻击的防御效果。
Description
技术领域
本发明属于深度学习安全技术领域,尤其是涉及一种基于对抗训练的网络攻击防御方法。
背景技术
正在进行的数据融合过程正在不断的将我们生活的许多方面的数据转变为计算机数据进行存储与分析。在现实世界中,各种数据可以被建模为网络,例如社交网络,通信网络,生物网络,交通网络等。到目前为止,许多学者已经提出了各式各样的网络分析工具对实际的网络数据进行有效的网络分析。
与图像等领域中的深度模型相同,网络深度模型受神经科学启发而来,可以通过对一定量数据进行学习,获得比一般算法更准确的分类结果,具有强大的特征学习能力和特征表达能力,更好的促进网络分析算法的研究。而随着深度网络分析算法被广泛的研究与应用,网络深度模型的安全问题也逐渐被人们重视起来。
虽然网络深度模型在网络分析领域有着较优的分析效果,但是Zügner等人发现,网络深度模型很容易受到细微的扰动的攻击。这些细微的扰动主要是针对网络中的较少链路进行修改,从而使得网络中的目标节点分类错误,甚至对错误的分类结果表现出相对较高的置信度。但是,当黑客滥用对抗性攻击隐瞒其非法社区群体时,将会使得黑客的危害最大化。例如,Mohamed Atta可以通过网络攻击算法设计一种重新布线极少数链路的网络攻击策略,从而实现掩盖其在世贸中心恐怖网络中的社区位置,掩藏相关联的恐怖分子的关系。Dai等人针对网络对抗攻击算法提出了一种简单的对抗训练机制(AT),但是其防御效果微乎其微。
综上所述,如何提高深度网络分析模型的模型鲁棒性,增强网络分析模型对于对抗网络攻击的抗干扰能力,使得对抗网络攻击方法无法有效的生成对抗攻击,在提高深度网络分析模型分析有效性方面有着极其重要的理论与实践意义。
发明内容
为了解决现有技术存在的问题,本发明提供了一种基于对抗训练的网络攻击防御方法,可以提高深度网络分析模型对对抗样本的分类效果,从而提高对对抗网络攻击的防御效果,提高模型的鲁棒性。
一种基于对抗训练的网络攻击防御方法,包括:
(1)构建节点分类模型,将原始网络结构所对应的邻接矩阵与标记类标的训练节点输入节点分类模型进行初始训练,得到初始分类模型;
(2)依据对抗网络攻击算法和得到的初始分类模型依次修改每个训练节点的至少一个节点对,并迭代更新原始网络结构的邻接矩阵,构建所需的对抗网络;
(3)利用得到的对抗网络与被标记类标的训练节点,重新训练初始分类模型,最终得到具有防御能力的节点分类模型。
本发明利用训练集中所有节点的攻击节点对迭代更新生成最终的对抗网络,并重新训练节点分类模型,使得节点分类模型拟合得到能更好的分类所有节点的分类边界,从而提高了模型的鲁棒性。
步骤(1)中,构建的节点分类模型是一个具有两层隐藏层的图卷积模型,该模型的前馈模型表达式为:
作为优选,该图卷积模型的目标损失函数为平滑交叉熵损失函数,具体定义为:
该平滑损失函数可以使得训练得到的图卷积模型的输出置信度中,网络节点的真实类标呈现高置信度,而网络节点的所有非真实类标呈现平滑置信度分布,从而起到平滑图卷积模型的作用。
步骤(2)中,所述对抗网络攻击算法为基于梯度信息对抗网络攻击算法,所述节点对的选取过程为:利用节点分类模型计算目标节点所对应的所有节点对的梯度信息,根据对目标节点分类影响的大小选取节点对。
优选地,步骤(2)中,所述对抗网络攻击算法每次选择目标节点对的一个节点对进行修改,依据节点对的梯度信息选取对于目标节点分类影响最大的一个节点。
这是为了防止生成的对抗网络中的训练节点的表征发生过大的变化,因此在修改目标训练节点的时候,针对每个训练节点仅考虑修改单条链路,防止重训练得分的节点分类模型呈现过拟合的情况。
修改节点对的具体过程为:
对于目标节点对Eij=(vi,vj),利用对抗网络攻击算法进行修改并更新邻接矩阵,公式如下:
对于矩阵中的每个元素,只存在0或1两种情况,0代表两个节点之间不存在节点对,1代表两个节点之间存在节点对。在更新邻接矩阵时,存在增加、删除和不修改三种情况,就是每个元素上面,可以是1+(-1),或者是0+(1),不考虑修改的链路都是+0。
本发明的有益效果主要表现在:一方面,提出了一种平滑交叉熵损失函数,可以使得训练得到的图卷积模型的输出置信度中,网络节点的真实类标呈现高置信度,而网络节点的其他非真实类标呈现平滑置信度分布,从而起到平滑图卷积模型的作用,即提高了图卷积模型的鲁棒性;另一方面,提出了一种对抗训练的模型防御算法,通过对抗训练使得平滑图卷积模型拟合得到能更好的分类所有网络节点的分类边界,从而提高了模型的鲁棒性。
附图说明
图1为本发明一种基于对抗训练的网络攻击防御方法的流程示意图;
图2为本发明实施例基于梯度的对抗网络攻击算法的系统框图;
图3为本发明实施例中对抗网络攻击算法攻击产生的效果展示图;
图4为本发明实施例对于Dolphins数据集的原始网络结构及其网络表征采用本发明方法与其它方法的防御结果对比图。
具体实施方式
下面结合附图和实施例对本发明做进一步详细描述,需要指出的是,以下所述实施例旨在便于对本发明的理解,而对其不起任何限定作用。
如图1所示,一种基于对抗训练的网络攻击防御方法,包括以下步骤:
(1)初始化模型训练,过程如下:
(1-1)选取目标防御模型,本发明提出一种平滑图卷积模型,该模型是一个具有两层隐藏层的图卷积模型,该模型的前馈模型表达式如下所示:
所提出的平滑图卷积模型的目标损失函数为平滑交叉熵损失函数,具体定义为:
该平滑损失函数可以使得训练得到的图卷积模型的输出置信度中,网络节点的真实类标呈现高置信度,而网络节点的所有非真实类标呈现平滑置信度分布,从而起到平滑图卷积模型的作用。
(1-2)将原始网络结构G所对应的邻接矩阵A与部分被标记类标的训练节点集合Ts输入到平滑图卷积模型中,进行初始训练,得到初始分类平滑图卷积模型。
(2)生成对抗网络,过程如下:
(2-1-1)对于目标节点vt∈Ts,我们依据对抗网络攻击算法选取一个目标节点对Eij=(vi,vj)以及所对应的修改策略θij∈{-1,0,1};
(2-1-2)依据所选的目标节点对Eij=(vi,vj),更新对抗网络,更新公式如下:
(3)对抗训练平滑卷积模型,过程如下:
(3-1)重新构建一个与初始平滑图卷积模型相同的具有两层隐藏层的平滑图卷积分类模型;
(3-2)依据步骤(2-2)计算得到的对抗网络Gadv和部分被标记类标的训练节点集合Ts作为输入,重新训练重构的平滑图卷积模型,返回最终得到的分类结果。
以下利用本发明的防御方法对Dolphins数据集进行具体的试验。
如图2所示,为本实施例采用的基于梯度的对抗网络攻击算法的系统框图。首先训练得到的GCN节点分类模型;其次,依据训练得到的节点分类模型,提取针对目标节点的梯度信息;再依据梯度信息选取最大梯度节点对进行攻击,生成目标节点的对抗网络。
如图3所示,为对抗网络攻击算法攻击产生的效果展示图,攻击效果的直观展示是通过网络表征算法和t-SNE降维算法将网络所有节点的网络表征进行表示,并标注出目标节点在网络向量空间中相对位置的变化。
分别在无防御情况下、AT防御情况下以及基于对抗训练的网络攻击防御情况下应对对抗攻击,结果如图4所示。从图中可以看出,在无防御情况下,目标节点的特征向量发生非常大的变化;在AT防御情况下,目标节点的特征向量仍然发生非常大的变化;在基于对抗训练的网络攻击防御情况下,目标节点的特征向量的变化较小。因此,本发明基于对抗训练的网络攻击防御方法具有非常好的防御效果。
以上所述的实施例对本发明的技术方案和有益效果进行了详细说明,应理解的是以上所述仅为本发明的具体实施例,并不用于限制本发明,凡在本发明的原则范围内所做的任何修改、补充和等同替换,均应包含在本发明的保护范围之内。
Claims (4)
1.一种基于对抗训练的网络攻击防御方法,其特征在于,包括:
(1)构建节点分类模型,将原始网络结构所对应的邻接矩阵与标记类标的训练节点输入节点分类模型进行初始训练,得到初始分类模型;
构建的节点分类模型是一个具有两层隐藏层的图卷积模型,该模型的前馈模型表达式为:
所述节点分类模型在训练时采用平滑交叉熵损失函数,公式为:
其中,T=[v1,…,vm]表示训练节点集合,|T|表示训练节点个数,F=[τ1,…,τ|F|]表示节点类标集合,|F|表示网络中节点类标个数,Y'表示输出置信度矩阵,Y表示平滑类标矩阵,其中当在T集合中第l个节点属于第k类时,Ylk=1,否则
(2)依据对抗网络攻击算法和得到的初始分类模型依次修改每个训练节点的至少一个节点对,并迭代更新原始网络结构的邻接矩阵,构建所需的对抗网络;
(3)利用得到的对抗网络与被标记类标的训练节点,重新训练初始分类模型,最终得到具有防御能力的节点分类模型。
2.根据权利要求1所述的基于对抗训练的网络攻击防御方法,其特征在于,步骤(2)中,所述对抗网络攻击算法为基于梯度信息的对抗网络攻击算法,所述节点对的选取过程为:利用节点分类模型计算目标节点所对应的所有节点对的梯度信息,根据对目标节点分类影响的大小选取节点对。
3.根据权利要求1或2所述的基于对抗训练的网络攻击防御方法,其特征在于,步骤(2)中,所述对抗网络攻击算法每次选择目标节点对的一个节点对进行修改,依据节点对的梯度信息选取对于目标节点分类影响最大的一个节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811633759.8A CN109639710B (zh) | 2018-12-29 | 2018-12-29 | 一种基于对抗训练的网络攻击防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811633759.8A CN109639710B (zh) | 2018-12-29 | 2018-12-29 | 一种基于对抗训练的网络攻击防御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109639710A CN109639710A (zh) | 2019-04-16 |
CN109639710B true CN109639710B (zh) | 2021-02-26 |
Family
ID=66054495
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811633759.8A Active CN109639710B (zh) | 2018-12-29 | 2018-12-29 | 一种基于对抗训练的网络攻击防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109639710B (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110289987B (zh) * | 2019-05-27 | 2022-02-18 | 杭州电子科技大学 | 基于表征学习的多智能体系统网络抗攻击能力评估方法 |
CN110334749B (zh) * | 2019-06-20 | 2021-08-03 | 浙江工业大学 | 基于注意力机制的对抗攻击防御模型、构建方法及应用 |
WO2021018228A1 (en) * | 2019-07-30 | 2021-02-04 | Huawei Technologies Co., Ltd. | Detection of adverserial attacks on graphs and graph subsets |
WO2021026805A1 (zh) * | 2019-08-14 | 2021-02-18 | 东莞理工学院 | 对抗样本检测方法、装置、计算设备及计算机存储介质 |
CN110674938B (zh) * | 2019-08-21 | 2021-12-21 | 浙江工业大学 | 基于协同多任务训练的对抗攻击防御方法 |
CN110728297B (zh) * | 2019-09-04 | 2021-08-06 | 电子科技大学 | 一种基于gan的低代价对抗性网络攻击样本生成方法 |
CN110768959B (zh) * | 2019-09-20 | 2021-12-21 | 浙江工业大学 | 一种基于信号边界摸索攻击的防御方法 |
CN110855654B (zh) * | 2019-11-06 | 2021-10-08 | 中国移动通信集团广东有限公司 | 基于流量互访关系的漏洞风险量化管理方法和系统 |
CN111080155B (zh) * | 2019-12-24 | 2022-03-15 | 武汉大学 | 一种基于生成对抗网络的空调用户调频能力评估方法 |
US20240078436A1 (en) * | 2021-01-04 | 2024-03-07 | Robert Bosch Gmbh | Method and apparatus for generating training data for graph neural network |
CN112990285A (zh) * | 2021-03-04 | 2021-06-18 | 中山大学 | 一种面向大规模图结构的简化攻击方法 |
CN113298267A (zh) * | 2021-06-10 | 2021-08-24 | 浙江工业大学 | 一种基于节点嵌入差异检测的垂直联邦模型防御方法 |
CN113297575B (zh) * | 2021-06-11 | 2022-05-17 | 浙江工业大学 | 一种基于自编码器的多通道图垂直联邦模型防御方法 |
CN114301749B (zh) * | 2021-12-27 | 2024-02-13 | 杭州电子科技大学 | 一种基于生成对抗网络的信号抗干扰方法 |
CN117240689B (zh) * | 2023-11-10 | 2024-02-06 | 北京航空航天大学杭州创新研究院 | 一种基于深度对比学习的节点受攻击复杂网络自重建方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107945204A (zh) * | 2017-10-27 | 2018-04-20 | 西安电子科技大学 | 一种基于生成对抗网络的像素级人像抠图方法 |
CN108171320A (zh) * | 2017-12-06 | 2018-06-15 | 西安工业大学 | 一种基于生成式对抗网络的图像域转换网络和转换方法 |
CN108322349A (zh) * | 2018-02-11 | 2018-07-24 | 浙江工业大学 | 基于对抗式生成网络的深度学习对抗性攻击防御方法 |
CN108388795A (zh) * | 2018-02-11 | 2018-08-10 | 浙江工业大学 | 一种基于lstm检测器的对抗攻击防御方法 |
CN108460720A (zh) * | 2018-02-01 | 2018-08-28 | 华南理工大学 | 一种基于生成对抗网络模型改变图像风格的方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9922432B1 (en) * | 2016-09-02 | 2018-03-20 | Artomatix Ltd. | Systems and methods for providing convolutional neural network based image synthesis using stable and controllable parametric models, a multiscale synthesis framework and novel network architectures |
-
2018
- 2018-12-29 CN CN201811633759.8A patent/CN109639710B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107945204A (zh) * | 2017-10-27 | 2018-04-20 | 西安电子科技大学 | 一种基于生成对抗网络的像素级人像抠图方法 |
CN108171320A (zh) * | 2017-12-06 | 2018-06-15 | 西安工业大学 | 一种基于生成式对抗网络的图像域转换网络和转换方法 |
CN108460720A (zh) * | 2018-02-01 | 2018-08-28 | 华南理工大学 | 一种基于生成对抗网络模型改变图像风格的方法 |
CN108322349A (zh) * | 2018-02-11 | 2018-07-24 | 浙江工业大学 | 基于对抗式生成网络的深度学习对抗性攻击防御方法 |
CN108388795A (zh) * | 2018-02-11 | 2018-08-10 | 浙江工业大学 | 一种基于lstm检测器的对抗攻击防御方法 |
Non-Patent Citations (6)
Title |
---|
Double layered recommendation algorithm based on fast density clustering;Jinyin Chen;Xiang Lin;Yangyang Wu;《2017 International Workshop on Complex Systems and Networks》;20180201;全文 * |
Improved spectral clustering collaborative filtering with Node2vec technology;Jinyin Chen;Yangyang Wu;Lu Fan;Xiang Lin;《2017 International Workshop on Complex Systems and Networks》;20180201;全文 * |
Intriguing properties of neural networks;J. Bruna, D. Erhan, I. Goodfellow, and R. Fergus;《Computer Science》;20140219;全文 * |
Semi-supervised classification with graph convolutional networks;C. Szegedy, W. Zaremba, I.;《arXiv preprint arXiv》;20170222;全文 * |
生成式对抗网络研究进展;王万良,李卓蓉;《通信学报》;20180228;第39卷(第2期);全文 * |
聚类中心自动确定的谱聚类算法研究;陈晋音,吴洋洋,林翔;《小型微型计算机系统》;20180830;第39卷(第8期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109639710A (zh) | 2019-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109639710B (zh) | 一种基于对抗训练的网络攻击防御方法 | |
CN110048827B (zh) | 一种基于深度学习卷积神经网络的类模板攻击方法 | |
CN112257066B (zh) | 面向带权异质图的恶意行为识别方法、系统和存储介质 | |
Liu et al. | Incdet: In defense of elastic weight consolidation for incremental object detection | |
CN112580728B (zh) | 一种基于强化学习的动态链路预测模型鲁棒性增强方法 | |
CN110020711A (zh) | 一种采用灰狼优化算法的大数据分析方法 | |
CN109617888A (zh) | 一种基于神经网络的异常流量检测方法及系统 | |
CN111931814B (zh) | 一种基于类内结构紧致约束的无监督对抗域适应方法 | |
CN113628059B (zh) | 一种基于多层图注意力网络的关联用户识别方法及装置 | |
CN111047054A (zh) | 一种基于两阶段对抗知识迁移的对抗样例防御方法 | |
CN114708479B (zh) | 一种基于图结构和特征的自适应防御方法 | |
CN112597993A (zh) | 基于补丁检测的对抗防御模型训练方法 | |
CN112949835A (zh) | 基于卷积循环神经网络对知识图谱的推理方法及设备 | |
CN113033822A (zh) | 基于预测校正和随机步长优化的对抗性攻击与防御方法及系统 | |
CN112085050A (zh) | 基于pid控制器的对抗性攻击与防御方法及系统 | |
CN114240951B (zh) | 一种基于查询的医学图像分割神经网络的黑盒攻击方法 | |
CN115293235A (zh) | 建立风险识别模型的方法及对应装置 | |
CN114399630A (zh) | 基于信念攻击和显著区域扰动限制的对抗样本生成方法 | |
CN113987203A (zh) | 一种基于仿射变换与偏置建模的知识图谱推理方法与系统 | |
CN116306780B (zh) | 一种动态图链接生成方法 | |
CN111753884A (zh) | 基于网络特征强化的深度图卷积模型防御方法及装置 | |
CN112131403A (zh) | 一种动态环境下的知识图谱表示学习方法 | |
He | Research on the key technology of network security based on machine learning | |
Wang et al. | Variance of the gradient also matters: Privacy leakage from gradients | |
CN114911879A (zh) | 一种基于图注意力网络的刑事案件知识图谱关系推理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |