CN111818101B - 网络安全性的检测方法、装置、计算机设备和存储介质 - Google Patents
网络安全性的检测方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN111818101B CN111818101B CN202010937809.2A CN202010937809A CN111818101B CN 111818101 B CN111818101 B CN 111818101B CN 202010937809 A CN202010937809 A CN 202010937809A CN 111818101 B CN111818101 B CN 111818101B
- Authority
- CN
- China
- Prior art keywords
- vector
- network
- attack
- target
- output
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Biomedical Technology (AREA)
- Molecular Biology (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biophysics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及人工智能,提供了一种网络安全性的检测方法、装置、计算机设备和存储介质。该方法包括获取目标网络的训练集;在训练集上确定对抗预设源网络的攻击向量;确定攻击向量对应的扰动向量;构建生成网络;对生成网络进行训练;将训练好的生成网络中编码器的输出向量作为嵌入向量,在嵌入向量所在的空间内计算目标网络的攻击向量,得到第三攻击向量;将目标网络的攻击向量输入至目标网络,以对目标网络进行检测。此外,本发明还涉及区块链技术,目标网络的攻击向量可存储于区块链节点中。通过本发明,能够提升基于黑盒的攻击技术中的检测准确度和搜索效率。
Description
技术领域
本发明涉及区块链和人工智能技术领域,尤其涉及一种网络安全性的检测方法、装置、计算机设备和存储介质。
背景技术
深度神经网络技术的飞速发展使其在人工智能的各个领域得到了广泛应用。然而,已有研究与实践证明了深度神经网络面对对抗攻击时是脆弱的。对于计算机视觉任务中涉及的深度神经网络模型,通过对图像像素值的不易让人觉察的微小改变都会导致图像分类、目标检测等计算机视觉任务作出错误的判断,这为计算机视觉任务带来了极大的安全隐患。
为了减小和消除这些安全隐患,在防御对抗攻击时,首先基于对抗攻击技术产生目标应用网络的攻击图像,也即扰动输入图像,然后再通过攻击图像来测试和检测目标应用网络的鲁棒性和安全性,以进一步对目标应用网络进行改进,为增强应用系统的可靠性提供了必要手段。
其中,基于黑盒的攻击技术是指在不可知目标应用网络参数的情况下进行攻击,基于这类型攻击技术的攻击,在现有技术中比较常见,因此,基于黑盒的攻击技术的研究也成为当前测试和提升目标应用网络安全性的主要研究方向。现有技术中基于黑盒的攻击技术包括基于迁移的技术和基于得分的技术,对此,发明人研究发现,基于迁移的技术是采用一个预训练好的、已知模型参数的源网络生成攻击图像,作为目标应用网络的攻击图像,但这种方式生成攻击图像有效性低,因而对目标应用网络可靠性检测的准确度也较低,无法有效的检测出目标应用网络所存在的可能被攻击的漏洞;基于得分的技术是通过采样目标应用网络的输入向量,获取目标应用网络的输出得分值来近似目标应用网络的梯度,然后基于这些梯度值搜索攻击图像,对于这种方式,当目标应用网络的输入向量的维度较高时,需要多次查询目标应用网络的输出得分值,搜索攻击图像的效率较低,因而无法高效的完成对目标应用网络的检测。
因此,通过现有的基于黑盒的攻击技术来生成检测目标应用网络安全性时,存在检测准确度低或搜索效率低的问题,这成为本领域亟需解决的技术问题。
发明内容
本发明的目的是提供一种网络安全性的检测方法、装置、计算机设备和存储介质,用于解决现有技术中的上述技术问题。
一方面,为实现上述目的,本发明提供了一种网络安全性的检测方法。
该网络安全性的检测方法包括:获取目标网络的训练集,其中,所述训练集对应多个图像,所述训练集包括目标输入向量和目标输出向量,所述目标输入向量包括所述图像的特征向量,所述目标输出向量包括所述图像的计算机视觉任务的任务向量;根据所述目标输入向量、所述目标输出向量和预设源网络的模型参数,确定对抗所述源网络的攻击向量,得到第一攻击向量;根据所述目标输入向量确定所述第一攻击向量中的扰动向量;构建生成网络,其中,所述生成网络包括编码器和解码器,所述生成网络的输入向量为所述编码器的输入向量,所述编码器的输出向量为所述解码器的输入向量,所述解码器的输出向量为所述生成网络的输出向量;根据预设的扰动向量计算函数和所述扰动向量计算第二攻击向量,其中,所述第二攻击向量为所述扰动向量计算函数的自变量,所述扰动向量为所述扰动向量计算函数的因变量;将所述目标输入向量作为所述生成网络的输入向量,将所述第二攻击向量作为所述生成网络的输出向量,对所述生成网络进行训练;将训练好的所述生成网络中所述编码器的输出向量作为嵌入向量,在所述嵌入向量所在的空间内计算所述目标网络的攻击向量,得到第三攻击向量;将所述第三攻击向量输入至所述目标网络,以对所述目标网络进行检测。
进一步地,所述生成网络的参数为,将所述目标输入向量作为所述生成网络的输入向量,将所述第二攻击向量作为所述生成网络的输出向量,对所述生成网络进行训练的步骤包括:将所述目标输入向量作为所述生成网络的输入向量,将所述第二攻击向量作为所述生成网络的输出向量,确定使交叉熵损失函数的值最小时对应的,其中,在无目标攻击情况下,采用以下第一交叉熵损失函数计算所述交叉熵损失函数的值L:
进一步地,将训练好的所述生成网络中所述编码器的输出向量作为嵌入向量,在所述嵌入向量所在的空间进行多次采样,并根据所述目标输出向量和所述目标输入向量的梯度值计算所述目标网络的攻击向量,得到第三攻击向量的步骤包括:以为均值,标准方差为a的高斯分布采样b个数据,得到b个采样值,其中,,n为迭代次数,为所述嵌入向量,b为正整数,为学习率;根据所述b个采样值、所述目标输出向量和所述目标输入向量,计算损失函数相对于所述嵌入向量的近似梯度g;当所述迭代次数达到预设的迭代阈值K时,采用以下公式计算所述第三攻击向量w:。
进一步地,在无目标攻击情况下,采用以下公式计算所述近似梯度g:
在有目标攻击情况下,采用以下公式计算所述近似梯度g:
进一步地,所述预设源网络为预训练好的且已知模型参数的网络。
进一步地,所述计算机视觉任务为图像分类、图像识别、图像分割或图像生成。
另一方面,为实现上述目的,本发明提供了一种网络安全性的检测装置。
该网络安全性的检测方法装置包括:获取模块,用于获取目标网络的训练集,其中,所述训练集对应多个图像,所述训练集包括目标输入向量和目标输出向量,所述目标输入向量包括所述图像的特征向量,所述目标输出向量包括所述图像的计算机视觉任务的任务向量;第一确定模块,用于根据所述目标输入向量、所述目标输出向量和预设源网络的模型参数,确定对抗所述源网络的攻击向量,得到第一攻击向量;第二确定模块,用于根据所述目标输入向量确定所述第一攻击向量中的扰动向量;第一处理模块,用于构建生成网络,其中,所述生成网络包括编码器和解码器,所述生成网络的输入向量为所述编码器的输入向量,所述编码器的输出向量为所述解码器的输入向量,所述解码器的输出向量为所述生成网络的输出向量;第一计算模块,用于根据预设的扰动向量计算函数和所述扰动向量计算第二攻击向量,其中,所述第二攻击向量为所述扰动向量计算函数的自变量,所述扰动向量为所述扰动向量计算函数的因变量;训练模块,用于将所述目标输入向量作为所述生成网络的输入向量,将所述第二攻击向量作为所述生成网络的输出向量,对所述生成网络进行训练;第二计算模块,用于将训练好的所述生成网络中所述编码器的输出向量作为嵌入向量,在所述嵌入向量所在的空间内计算所述目标网络的攻击向量,得到第三攻击向量;检测模块,用于将所述第三攻击向量输入至所述目标网络,以对所述目标网络进行检测。
又一方面,为实现上述目的,本发明还提供一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,该处理器执行计算机程序时实现上述方法的步骤。
又一方面,为实现上述目的,本发明还提供计算机可读存储介质,包括存储数据区和存储程序区,存储数据区存储根据区块链节点的使用所创建的数据,存储程序区存储有计算机程序,其中,该计算机程序被处理器执行时实现上述方法的步骤。
本发明提供的网络安全性的检测方法、装置、计算机设备和存储介质,预设源网络和扰动向量计算函数,并构建包括编码器和解码器的生成网络,将生成网络训练为产生对抗源网络的攻击向量的网络,然后将训练好的生成网络中,编码器的输出向量作为嵌入向量,在嵌入向量所在的空间内计算目标网络的攻击向量,并输入目标网络,对目标网络的安全性进行测试,由于生成网络被训练为对源网络输出一个对抗扰动,因此将生成网络中编码器的输出向量作为嵌入向量,更可能为一个对抗干扰模式,提升生成目标网络的攻击向量的有效性,使得采用生成的攻击向量检测目标网络的安全性时,检测准确性高,同时,该嵌入向量相对目标输入向量,并在高层语义模式下具有较低的维度,因此,在嵌入向量的空间上查询对抗模式能更加有效和快速地生成目标网络的攻击向量,进而更加快速的实现对目标网络安全性的检测。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明实施例一提供的网络安全性的检测方法的流程图;
图2为本发明实施例二提供的网络安全性的检测装置的框图;
图3为本发明实施例三提供的计算机设备的硬件结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了解决现有技术中的技术问题,本发明提出一种网络安全性的检测方法、装置、计算机设备和存储介质,在该网络安全性的检测方法、装置、计算机设备和存储介质中,针对基于黑盒的攻击技术,确定目标网络的攻击向量,并将其输入至目标网络,以对目标网络进行鲁棒性和安全性等方面的检测,进而能够根据检测结果调整目标网络的参数和/或架构等,以增强目标网络的安全性。其中,在计算目标网络的攻击向量时,需要预置一个源网络,预设一个扰动向量计算函数,并构建一个生成网络,其中,扰动向量计算函数用于表征一个攻击向量与扰动向量的函数关系,生成网络包括编码器和解码器,生成网络的输入向量为编码器的输入向量,生成网络的输入向量经过编码器后被降维,编码器的输出向量为解码器的输入向量,解码器的输出向量为生成网络的输出向量。
在此基础上,首先,在目标网络的训练集上确定对抗源网络的攻击向量,也即根据目标输入向量、目标输出向量和预设源网络的模型参数,确定对抗源网络的攻击向量,得到第一攻击向量,其中,该训练集对应多个图像,目标输入向量包括图像的特征向量,目标输出向量包括图像的计算机视觉任务的任务向量。
其次,由于第一攻击向量为目标输入向量和一个扰动向量的叠加,因此,在确定第一攻击向量后,可根据目标输入向量确定该第一攻击向量中所叠加的扰动向量。在确定扰动向量后,根据扰动向量计算函数计算出一个攻击向量,定义为第二攻击向量。将目标输入向量作为生成网络的输入向量,将第二攻击向量作为生成网络的输出向量,对生成网络进行训练,使得生成网络能够被训练为一个基于目标输入向量生成攻击向量的网络。
最后,将训练好的生成网络中编码器的输出向量作为嵌入向量,在嵌入向量所在的空间内计算目标网络的攻击向量,得到第三攻击向量。
从中可以看出,在计算目标网络的攻击向量时,将训练好的生成网络中编码器的输出向量作为嵌入向量,在该嵌入向量所在的空间内进行计算,一方面,生成网络被训练为生成攻击向量的网络,其编码器的输出向量更可能为一个对抗干扰向量,以编码器的输出向量作为嵌入向量计算出的第三攻击向量有效性高,因此,将该第三攻击向量输入目标网络检测目标网络的安全性时,检测准确性高;同时,编码器的输出向量在高层语义模式下具有较低的维度,因此,以编码器的输出向量作为嵌入向量,在该嵌入向量的空间上查询对抗模式,能更加有效和快速地生成目标网络的攻击向量,进而更加快速的实现对目标网络安全性的检测。
关于本发明提供的网络安全性的检测方法、装置、计算机设备和存储介质的具体实施例,将在下文中详细描述。
实施例一
本发明实施例一提供了一种网络安全性的检测方法,该方法针对的是执行计算机视觉任务的目标网络,该目标网络可执行图像分类、图像识别、图像分割或图像生成等计算机视觉任务,在增强该目标网络防御对抗攻击的能力时,通过该方法对目标网络的安全性进行检测,进而基于检测结果增强目标网络防御对抗攻击的能力,通过该方法,能够提升检测目标网络安全性时检测的准确度和效率。具体地,图1为本发明实施例一提供的网络安全性的检测方法的流程图,如图1所示,该网络安全性的检测方法包括如下的步骤S101至步骤S108:
步骤S101:获取目标网络的训练集。
其中,训练集对应多个图像,训练集包括目标输入向量和目标输出向量,目标输入向量包括图像的特征向量,目标输出向量包括图像的计算机视觉任务的任务向量。
具体而言,训练集包括多个训练样本,每个训练样本来源于一个图像,一个训练样本由一个目标输入向量和对应的一个目标输出向量组成,其中,目标输入向量包括图像的一维或多维特征向量,例如图像的特征向量可以为图像的RGB像素值、图像二值化后的像素值和图像的大小等,基于具体计算机视觉任务场景不同,图像的特征向量可不同;目标输出向量包括图像的计算机视觉任务的任务向量,具体地,例如,对于图像分类的计算机视觉任务,其任务向量可以为图像类别对应的向量,对于图像识别的计算机视觉任务,其任务向量可以为识别出的目标图像对应的向量,对于图像分割的计算机视觉任务,其任务向量可以为分割后的各图像部分对应的向量,对于图像生成的计算机视觉任务,其任务向量可以为生成的目标图像对应的向量。
目标网络的训练集为上述多个训练样本的集合,该训练集用于将目标网络训练为能够执行对应计算机视觉任务的网络。
步骤S102:根据目标输入向量、目标输出向量和预设源网络的模型参数,确定对抗源网络的攻击向量,得到第一攻击向量。
其中,该源网络能够实现与目标网络相同的计算机视觉任务,也就是说,在特定模型参数条件下的源网络,将目标输入向量输入该源网络,该源网络能够输出目标输出向量,对于对抗该源网络的第一攻击向量,将第一攻击向量输入该源网络,该源网络也能够输出目标输出向量,基于此,根据目标输入向量、目标输出向量和预设源网络的模型参数,即可确定对抗源网络的第一攻击向量。
可选地,预设源网络为预训练好的且已知模型参数的网络。在已知源网络模型参数的情况下,将训练集作为源网络的样本集,可采用现有技术中基于白盒的攻击技术确定出对抗源网络的第一攻击向量,提升确定出的第一攻击向量的攻击有效性。
步骤S103:根据目标输入向量确定第一攻击向量中的扰动向量。
对于对抗网络的攻击向量,实际上是由该网络的输入向量再叠加一个微小的扰动向量构成,因此,在确定对抗源网络的第一攻击向量之后,即可根据目标输入向量确定该第一攻击向量中的扰动向量。
步骤S104:构建生成网络。
其中,生成网络包括编码器和解码器,生成网络的输入向量为编码器的输入向量,编码器的输出向量为解码器的输入向量,解码器的输出向量为生成网络的输出向量。原始向量输入至生成网络,经编码器编码后降维,降维后的向量经解码器解码后恢复原始向量的维度,也就是说,编码器的输入向量的维度与解码器的输出向量的维度相同。
步骤S105:根据预设的扰动向量计算函数和扰动向量计算第二攻击向量。
其中,第二攻击向量为扰动向量计算函数的自变量,扰动向量为扰动向量计算函数的因变量。扰动向量计算函数能够表征攻击向量与扰动向量的关系,根据该扰动向量计算函数和扰动向量,可得到攻击向量,在本发明中定义为第二攻击向量。
步骤S106:将目标输入向量作为生成网络的输入向量,将第二攻击向量作为生成网络的输出向量,对生成网络进行训练。
具体地,对构建的生成网络,针对目标网络的训练集中的每个训练样本,通过上述步骤S102、步骤S103和步骤S105,均可生成一个第二攻击向量。将目标网络的训练集中的一个训练样本的目标输入向量作为生成网络的输入向量,将该目标输入向量对应的第二攻击向量作为生成网络的输入向量,得到生成网络的一个训练样本,对目标网络的训练集中的每个训练样本进行上述处理,即可构建出生成网络的训练集。
在上述生成网络的训练集上,对生成网络进行训练,确定出生成网络的参数,也即确定出编码器和解码器的参数。
步骤S107:将训练好的生成网络中编码器的输出向量作为嵌入向量,在嵌入向量所在的空间内计算目标网络的攻击向量,得到第三攻击向量。
其中,通过上述步骤S106得到训练好的生成网络,也即确定出编码器和解码器的参数后,将目标输入向量输入至生成网络,可得到编码器的输出向量,在该步骤S107中,将编码器的输出向量作为嵌入向量,在嵌入向量的空间上,针对目标网络进行扰动微调,计算目标网络的攻击向量。
可选地,以为均值,标准方差为a的高斯分布采样b个数据,得到b个采样值,其中,,n为迭代次数,为嵌入向量,b为正整数,为学习率,然后根据b个采样值、目标输出向量和目标输入向量,计算损失函数相对于嵌入向量的近似梯度g,完成迭代,当迭代次数达到预设的迭代阈值K时,采用以下公式计算目标网络的攻击向量w:。
进一步可选地,在无目标攻击情况下,采用以下公式计算近似梯度g:
在有目标攻击情况下,采用以下公式计算近似梯度g:
步骤S108:将第三攻击向量输入至目标网络,以对目标网络进行检测。
采用该实施例提供的网络安全性的检测方法,预设源网络和扰动向量计算函数,并构建包括编码器和解码器的生成网络,将生成网络训练为产生对抗源网络的攻击向量的网络,然后将训练好的生成网络中,编码器的输出向量作为嵌入向量,在嵌入向量所在的空间内计算目标网络的攻击向量,并输入目标网络,对目标网络的安全性进行测试,由于生成网络被训练为对源网络输出一个对抗扰动,因此将生成网络中编码器的输出向量作为嵌入向量,更可能为一个对抗干扰模式,提升生成目标网络的攻击向量的有效性,使得采用生成的攻击向量检测目标网络的安全性时,检测准确性高,同时,该嵌入向量相对目标输入向量,并在高层语义模式下具有较低的维度,因此,在嵌入向量的空间上查询对抗模式能更加有效和快速地生成目标网络的攻击向量,进而更加快速的实现对目标网络安全性的检测。
可选地,在一种实施例中,步骤S107具体包括以下步骤S1071至步骤S1077:
步骤S1072,设置迭代次数n=1;
步骤S1074,计算损失函数相对于嵌入向量的近似梯度g。
其中,在无目标攻击情况下,采用以下公式计算近似梯度g:
在有目标攻击情况下,采用以下公式计算近似梯度g:
步骤S1076,更新迭代次数n=n+1,并返回至步骤S1073,直到n=K;
实施例二
对应于上述实施例一,本发明实施例二提供了一种网络安全性的检测装置,相应的技术特征和对应的技术效果可参考上述实施例一,该处不再赘述。图3为本发明实施例二提供的网络安全性的检测装置的框图,如图3所示,该装置包括:获取模块201、第一确定模块202、第二确定模块203、第一处理模块204、第一计算模块205、训练模块206、第二计算模块207和检测模块208。
其中,获取模块201用于获取目标网络的训练集,其中,所述训练集对应多个图像,所述训练集包括目标输入向量和目标输出向量,所述目标输入向量包括所述图像的特征向量,所述目标输出向量包括所述图像的计算机视觉任务的任务向量;第一确定模块202用于根据所述目标输入向量、所述目标输出向量和预设源网络的模型参数,确定对抗所述源网络的攻击向量,得到第一攻击向量;第二确定模块203用于根据所述目标输入向量确定所述第一攻击向量中的扰动向量;第一处理模块204用于构建生成网络,其中,所述生成网络包括编码器和解码器,所述生成网络的输入向量为所述编码器的输入向量,所述编码器的输出向量为所述解码器的输入向量,所述解码器的输出向量为所述生成网络的输出向量;第一计算模块205用于根据预设的扰动向量计算函数和所述扰动向量计算第二攻击向量,其中,所述第二攻击向量为所述扰动向量计算函数的自变量,所述扰动向量为所述扰动向量计算函数的因变量;训练模块206用于将所述目标输入向量作为所述生成网络的输入向量,将所述第二攻击向量作为所述生成网络的输出向量,对所述生成网络进行训练;第二计算模块207用于将训练好的所述生成网络中所述编码器的输出向量作为嵌入向量,在所述嵌入向量所在的空间内计算所述目标网络的攻击向量,得到第三攻击向量;检测模块208用于将所述第三攻击向量输入至所述目标网络,以对所述目标网络进行检测。
可选地,在一种实施例中,所述生成网络的参数为,训练模块206具体执行以下步骤:将所述目标输入向量作为所述生成网络的输入向量,将所述第二攻击向量作为所述生成网络的输出向量,确定使交叉熵损失函数的值最小时对应的。
可选地,在一种实施例中,在无目标攻击情况下,第二计算模块207采用以下公式计算所述近似梯度g:
在有目标攻击情况下,第二计算模块207采用以下公式计算所述近似梯度g:
可选地,在一种实施例中,所述预设源网络为预训练好的且已知模型参数的网络。
可选地,在一种实施例中,所述计算机视觉任务为图像分类、图像识别、图像分割或图像生成。
实施例三
本实施例三还提供一种计算机设备,如可以执行程序的智能手机、平板电脑、笔记本电脑、台式计算机、机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。如图3所示,本实施例的计算机设备01至少包括但不限于:可通过系统总线相互通信连接的存储器011、处理器012,如图3所示。需要指出的是,图3仅示出了具有组件存储器011和处理器012的计算机设备01,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
本实施例中,存储器011(即可读存储介质)包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器011可以是计算机设备01的内部存储单元,例如该计算机设备01的硬盘或内存。在另一些实施例中,存储器011也可以是计算机设备01的外部存储设备,例如该计算机设备01上配备的插接式硬盘,智能存储卡(Smart Media Card, SMC),安全数字(Secure Digital, SD)卡,闪存卡(Flash Card)等。当然,存储器011还可以既包括计算机设备01的内部存储单元也包括其外部存储设备。本实施例中,存储器011通常用于存储安装于计算机设备01的操作系统和各类应用软件,例如实施例二的网络安全性的检测装置。此外,存储器011还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器012在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器012通常用于控制计算机设备01的总体操作。本实施例中,处理器012用于运行存储器011中存储的程序代码或者处理数据,例如网络安全性的检测方法等。
实施例四
本实施例四还提供一种计算机可读存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,其上存储有计算机程序,程序被处理器执行时实现相应功能。本实施例的计算机可读存储介质用于存储网络安全性的检测方法、装置、计算机设备和存储介质,该计算机可读存储介质被处理器执行时实现实施例一的网络安全性的检测方法。
进一步地,所述计算机可读存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本申请可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (8)
1.一种网络安全性的检测方法,其特征在于,包括:
获取目标网络的训练集,其中,所述训练集对应多个图像,所述训练集包括目标输入向量和目标输出向量,所述目标输入向量包括所述图像的特征向量,所述目标输出向量包括所述图像的计算机视觉任务的任务向量;
根据所述目标输入向量、所述目标输出向量和预设源网络的模型参数,确定对抗所述源网络的攻击向量,得到第一攻击向量;
根据所述目标输入向量确定所述第一攻击向量中的扰动向量;
构建生成网络,其中,所述生成网络包括编码器和解码器,所述生成网络的输入向量为所述编码器的输入向量,所述编码器的输出向量为所述解码器的输入向量,所述解码器的输出向量为所述生成网络的输出向量;
根据预设的扰动向量计算函数和所述扰动向量计算第二攻击向量,其中,所述第二攻击向量为所述扰动向量计算函数的自变量,所述扰动向量为所述扰动向量计算函数的因变量;
将所述目标输入向量作为所述生成网络的输入向量,将所述第二攻击向量作为所述生成网络的输出向量,对所述生成网络进行训练;
将训练好的所述生成网络中所述编码器的输出向量作为嵌入向量,在所述嵌入向量所在的空间内计算所述目标网络的攻击向量,得到第三攻击向量;
将所述第三攻击向量输入至所述目标网络,以对所述目标网络进行检测,
其中,将训练好的所述生成网络中所述编码器的输出向量作为嵌入向量,在所述嵌入向量所在的空间内计算所述目标网络的攻击向量,得到第三攻击向量包括:
步骤S2,设置迭代次数n=1;
步骤S4,计算损失函数相对于所述嵌入向量的近似梯度g,
其中,在无目标攻击情况下,采用以下公式计算近似梯度g:
在有目标攻击情况下,采用以下公式计算近似梯度g:
步骤S6,更新迭代次数n=n+1,并返回至步骤S3,直到n=K;
4.根据权利要求1所述的网络安全性的检测方法,其特征在于,所述预设源网络为预训练好的且已知模型参数的网络。
5.根据权利要求1所述的网络安全性的检测方法,其特征在于,所述计算机视觉任务为图像分类、图像识别、图像分割或图像生成。
6.一种网络安全性的检测装置,其特征在于,包括:
获取模块,用于获取目标网络的训练集,其中,所述训练集对应多个图像,所述训练集包括目标输入向量和目标输出向量,所述目标输入向量包括所述图像的特征向量,所述目标输出向量包括所述图像的计算机视觉任务的任务向量;
第一确定模块,用于根据所述目标输入向量、所述目标输出向量和预设源网络的模型参数,确定对抗所述源网络的攻击向量,得到第一攻击向量;
第二确定模块,用于根据所述目标输入向量确定所述第一攻击向量中的扰动向量;
第一处理模块,用于构建生成网络,其中,所述生成网络包括编码器和解码器,所述生成网络的输入向量为所述编码器的输入向量,所述编码器的输出向量为所述解码器的输入向量,所述解码器的输出向量为所述生成网络的输出向量;
第一计算模块,用于根据预设的扰动向量计算函数和所述扰动向量计算第二攻击向量,其中,所述第二攻击向量为所述扰动向量计算函数的自变量,所述扰动向量为所述扰动向量计算函数的因变量;
训练模块,用于将所述目标输入向量作为所述生成网络的输入向量,将所述第二攻击向量作为所述生成网络的输出向量,对所述生成网络进行训练;
第二计算模块,用于将训练好的所述生成网络中所述编码器的输出向量作为嵌入向量,在所述嵌入向量所在的空间内计算所述目标网络的攻击向量,得到第三攻击向量;
检测模块,用于将所述第三攻击向量输入至所述目标网络,以对所述目标网络进行检测,
其中,将训练好的所述生成网络中所述编码器的输出向量作为嵌入向量,在所述嵌入向量所在的空间内计算所述目标网络的攻击向量,得到第三攻击向量包括:
步骤S2,设置迭代次数n=1;
步骤S4,计算损失函数相对于所述嵌入向量的近似梯度g,
其中,在无目标攻击情况下,采用以下公式计算近似梯度g:
在有目标攻击情况下,采用以下公式计算近似梯度g:
步骤S6,更新迭代次数n=n+1,并返回至步骤S3,直到n=K;
7.一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5任一项所述方法的步骤。
8.一种计算机可读存储介质,包括存储数据区和存储程序区,存储数据区存储根据区块链节点的使用所创建的数据,存储程序区存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010937809.2A CN111818101B (zh) | 2020-09-09 | 2020-09-09 | 网络安全性的检测方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010937809.2A CN111818101B (zh) | 2020-09-09 | 2020-09-09 | 网络安全性的检测方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111818101A CN111818101A (zh) | 2020-10-23 |
CN111818101B true CN111818101B (zh) | 2020-12-11 |
Family
ID=72860169
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010937809.2A Active CN111818101B (zh) | 2020-09-09 | 2020-09-09 | 网络安全性的检测方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111818101B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112822184B (zh) * | 2020-12-31 | 2023-04-07 | 网络通信与安全紫金山实验室 | 一种内生安全系统中的无监督自主攻击检测方法 |
CN112860932B (zh) * | 2021-02-19 | 2022-08-12 | 电子科技大学 | 抵御恶意样本攻击的图像检索方法、装置、设备及存储介质 |
CN115115905B (zh) * | 2022-06-13 | 2023-06-27 | 苏州大学 | 基于生成模型的高可迁移性图像对抗样本生成方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109492582A (zh) * | 2018-11-09 | 2019-03-19 | 杭州安恒信息技术股份有限公司 | 一种基于算法对抗性攻击的图像识别攻击方法 |
WO2019143384A1 (en) * | 2018-01-18 | 2019-07-25 | Google Llc | Systems and methods for improved adversarial training of machine-learned models |
CN110334806A (zh) * | 2019-05-29 | 2019-10-15 | 广东技术师范大学 | 一种基于生成式对抗网络的对抗样本生成方法 |
CN111027060A (zh) * | 2019-12-17 | 2020-04-17 | 电子科技大学 | 基于知识蒸馏的神经网络黑盒攻击型防御方法 |
WO2020086415A1 (en) * | 2018-10-22 | 2020-04-30 | Booz Allen Hamilton Inc. | Network security using artificial intelligence and high speed computing |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108322349B (zh) * | 2018-02-11 | 2021-04-06 | 浙江工业大学 | 基于对抗式生成网络的深度学习对抗性攻击防御方法 |
CN110472672B (zh) * | 2019-07-25 | 2023-04-18 | 创新先进技术有限公司 | 用于训练机器学习模型的方法和装置 |
-
2020
- 2020-09-09 CN CN202010937809.2A patent/CN111818101B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019143384A1 (en) * | 2018-01-18 | 2019-07-25 | Google Llc | Systems and methods for improved adversarial training of machine-learned models |
WO2020086415A1 (en) * | 2018-10-22 | 2020-04-30 | Booz Allen Hamilton Inc. | Network security using artificial intelligence and high speed computing |
CN109492582A (zh) * | 2018-11-09 | 2019-03-19 | 杭州安恒信息技术股份有限公司 | 一种基于算法对抗性攻击的图像识别攻击方法 |
CN110334806A (zh) * | 2019-05-29 | 2019-10-15 | 广东技术师范大学 | 一种基于生成式对抗网络的对抗样本生成方法 |
CN111027060A (zh) * | 2019-12-17 | 2020-04-17 | 电子科技大学 | 基于知识蒸馏的神经网络黑盒攻击型防御方法 |
Non-Patent Citations (1)
Title |
---|
"信息安全领域中鲁棒的深度学习机器应用研究";王赛男;《智能计算机与应用》;20191101;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111818101A (zh) | 2020-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111818101B (zh) | 网络安全性的检测方法、装置、计算机设备和存储介质 | |
Ullah et al. | Cyber security threats detection in internet of things using deep learning approach | |
Lecuyer et al. | Certified robustness to adversarial examples with differential privacy | |
Riesen et al. | Bipartite graph matching for computing the edit distance of graphs | |
CN112334917A (zh) | 对采用人工智能的系统进行防护 | |
CN111783875A (zh) | 基于聚类分析的异常用户检测方法、装置、设备及介质 | |
CN107315956B (zh) | 一种用于快速准确检测零日恶意软件的图论方法 | |
CN111667067A (zh) | 基于图神经网络的推荐方法、装置和计算机设备 | |
CN111143838A (zh) | 数据库用户异常行为检测方法 | |
Sivasangari et al. | SQL injection attack detection using machine learning algorithm | |
Cuzzocrea et al. | A novel structural-entropy-based classification technique for supporting android ransomware detection and analysis | |
CN115618343A (zh) | 信息处理装置、信息处理方法和存储介质 | |
Zhuo et al. | Attack and defense: Adversarial security of data-driven FDC systems | |
CN115859302A (zh) | 源代码漏洞检测方法、装置、设备及存储介质 | |
CN112085091A (zh) | 基于人工智能的短文本匹配方法、装置、设备及存储介质 | |
CN111797217A (zh) | 基于faq匹配模型的信息查询方法、及其相关设备 | |
Mpanti et al. | A graph-based model for malicious software detection exploiting domination relations between system-call groups | |
Agrawal et al. | Teaching learning based optimization (TLBO) based improved iris recognition system | |
CN113918936A (zh) | Sql注入攻击检测的方法以及装置 | |
Lakhno et al. | A model and algorithm for detecting spyware in medical information systems | |
CN113837294B (zh) | 模型训练及调用方法、装置、计算机设备、存储介质 | |
CN114971642A (zh) | 基于知识图谱的异常识别方法、装置、设备及存储介质 | |
CN114743018A (zh) | 图像描述生成方法、装置、设备及介质 | |
Asha et al. | Evaluation of adversarial machine learning tools for securing AI systems | |
Xiao et al. | ACNN: Arbitrary Traces Attack based on LeakageArea Detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |