CN113114633A - 一种入侵检测系统对抗攻击防御方法、系统、装置及介质 - Google Patents
一种入侵检测系统对抗攻击防御方法、系统、装置及介质 Download PDFInfo
- Publication number
- CN113114633A CN113114633A CN202110311614.1A CN202110311614A CN113114633A CN 113114633 A CN113114633 A CN 113114633A CN 202110311614 A CN202110311614 A CN 202110311614A CN 113114633 A CN113114633 A CN 113114633A
- Authority
- CN
- China
- Prior art keywords
- intrusion detection
- neural network
- detection system
- network intrusion
- defender
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/047—Probabilistic or stochastic networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/04—Inference or reasoning models
- G06N5/042—Backward inferencing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N7/00—Computing arrangements based on specific mathematical models
- G06N7/01—Probabilistic graphical models, e.g. probabilistic networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Artificial Intelligence (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Computational Linguistics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Biophysics (AREA)
- Biomedical Technology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Molecular Biology (AREA)
- Computer Hardware Design (AREA)
- Probability & Statistics with Applications (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Algebra (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种入侵检测系统对抗攻击防御方法、系统、装置及介质,其中方法包括以下步骤:创建及训练多个神经网络入侵检测系统;对所述神经网络入侵检测系统进行对抗攻击以生成对抗样本;测试所述神经网络入侵检测系统在入侵检测测试集及所述对抗样本上的检测准确度;将所述神经网络入侵检测系统中的防御者与用户之间的互动建模为贝叶斯斯塔克尔伯格博弈,根据检测准确度求博弈均衡解;根据所述博弈均衡解中的防御者的最佳混合策略动态地在多个所述神经网络入侵检测系统之间进行动态切换。本发明根据求得的博弈均衡解中的最佳混合策略,在不同的入侵检测系统之间进行动态切换,即可提高系统面向对抗攻击的鲁棒性,可广泛应用于网络安全领域。
Description
技术领域
本发明涉及网络安全领域,尤其涉及一种入侵检测系统对抗攻击防御方法、系统、装置及介质。
背景技术
入侵检测系统(Intrusion Detection System,IDS)是一种保护网络安全的关键技术,其工作原理是对网络进行监控,检测并拦截其中的恶意行为。基于深度学习的入侵检测系统具有较高的检测准确度以及较低的误报率,且不仅可以检测已知攻击还能检测未知攻击,因而受到了广泛关注。
然而近年来深度学习技术表现出面向对抗攻击的脆弱性。对抗攻击使用微小的噪声对原样本进行扰动,即可达到使神经网络对其进行错误的预测的目的。入侵检测系统是与安全高度相关的技术,入侵检测系统本身的安全须得到保障。因此对抗攻击的出现阻碍了深度学习在入侵检测领域的应用,提高基于深度学习的入侵检测系统面向对抗攻击的鲁棒性尤为重要。
发明内容
为至少一定程度上解决现有技术中存在的技术问题之一,本发明的目的在于提供一种基于移动目标防御的入侵检测系统对抗攻击防御方法、系统、装置及介质,无需修改入侵检测系统本身而仅仅在不同系统间进行切换就能获得安全增益。
本发明所采用的技术方案是:
一种入侵检测系统对抗攻击防御方法,包括以下步骤:
创建及训练多个神经网络入侵检测系统;
对所述神经网络入侵检测系统进行对抗攻击以生成对抗样本;
测试所述神经网络入侵检测系统在入侵检测测试集及所述对抗样本上的检测准确度;
将所述神经网络入侵检测系统中的防御者与用户之间的互动建模为贝叶斯斯塔克尔伯格博弈,根据检测准确度求博弈均衡解;
根据所述博弈均衡解中的防御者的最佳混合策略动态地在多个所述神经网络入侵检测系统之间进行动态切换。
进一步,所述创建及训练多个神经网络入侵检测系统,包括:
创建不同结构的神经网络模型;
采用入侵检测训练集训练所述神经网络模型,得到多个神经网络入侵检测系统。
进一步,所述对所述神经网络入侵检测系统进行对抗攻击以生成对抗样本,包括:
基于入侵检测测试集中的恶意流量样本,采用多种对抗攻击方法生成对抗样本,所述对抗样本为针对多个所述神经网络入侵检测系统的对抗样本;
其中,每种攻击方法与每种神经网络入侵检测系统的组合构成一种攻击。
进一步,所述将所述神经网络入侵检测系统中的防御者与用户之间的互动建模为贝叶斯斯塔克尔伯格博弈,根据检测准确度求博弈均衡解,包括:
将所述神经网络入侵检测系统中的防御者与用户之间的互动建模为贝叶斯斯塔克尔伯格博弈;
根据所述检测准确度生成所述防御者及用户的收益表,以及确定博弈的目标;
根据所述收益表和所述博弈的目标求解获得博弈均衡解。
进一步,所述贝叶斯斯塔克尔伯格博弈的参与者包括防御者与用户,用户包括正常用户和对抗攻击者;
所述根据所述检测准确度生成所述防御者及用户的收益表,包括:
根据所述神经网络入侵检测系统在干净的入侵检测测试集上的检测准确度生成防御者与正常用户的收益表;其中,所述防御者与所述正常用户的收益相同,均为所述神经网络入侵检测系统在干净的入侵检测测试集上的检测准确度;
根据神经网络入侵检测系统在对抗样本上的检测准确度生成防御者与对抗攻击者的收益表;其中,所述防御者的收益为所述神经网络入侵检测系统在对抗样本上的检测准确度,所述对抗攻击者的收益与所述防御者的收益成反比。
进一步,所述博弈的目标为最大化防御者在博弈中的收益,所述博弈的目标的表达式为:
xn∈[0,1]
qm∈{0,1}
其中,x,q分别代表防御者的混合策略和对抗攻击者的纯策略;n代表防御者所选择的神经网络入侵检测系统,N代表防御者可选择的神经网络入侵检测系统集合;m代表对抗攻击者所选择的攻击,M代表对抗攻击者可选择的攻击集合;α代表对抗攻击者的比例;代表在防御者与对抗攻击者的博弈中,防御者选择神经网络入侵检测系统n,对抗攻击者选择攻击m时防御者的收益;代表该场景下对抗攻击者的收益;代表在防御者与正常用户的博弈中,防御者选择神经网络入侵检测系统n时防御者的收益;xn的值为一个0到1之间的小数,表示神经网络入侵检测系统n被防御者选中的概率;qm的值为0或1,表示攻击者选择或不选择攻击m;vA为对抗攻击者的最大收益。
进一步,所述博弈均衡解包括防御者的最佳混合策略及对抗攻击者的最佳纯策略;其中,防御者的最佳混合策略由各个神经网络入侵检测系统被选择的概率组成,对抗攻击者的最佳纯策略为对抗攻击者选择的攻击;
所述根据所述博弈均衡解中的防御者的最佳混合策略动态地在多个所述神经网络入侵检测系统之间进行动态切换,包括:
设定所述神经网络入侵检测系统定时切换的时机;其中,切换的时机为定时切换或完成定量个入侵检测任务后切换;
在每次切换的时机,根据防御者最佳混合策略中各个神经网络入侵检测系统被选择的概率随机选择一个神经网络入侵检测系统来完成入侵检测任务。
本发明所采用的另一技术方案是:
一种入侵检测系统对抗攻击防御系统,包括:
创建模块,用于创建及训练多个神经网络入侵检测系统;
对抗模块,用于对所述神经网络入侵检测系统进行对抗攻击以生成对抗样本;
测试模块,用于测试所述神经网络入侵检测系统在入侵检测测试集及所述对抗样本上的检测准确度;
博弈模块,用于将所述神经网络入侵检测系统中的防御者与用户之间的互动建模为贝叶斯斯塔克尔伯格博弈,根据检测准确度求博弈均衡解;
检测模块,用于根据所述博弈均衡解中的防御者的最佳混合策略动态地在多个所述神经网络入侵检测系统之间进行动态切换。
本发明所采用的另一技术方案是:
一种入侵检测系统对抗攻击防御装置,包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现上所述方法。
本发明所采用的另一技术方案是:
一种存储介质,其中存储有处理器可执行的程序,所述处理器可执行的程序在由处理器执行时用于执行如上所述方法。
本发明的有益效果是:本发明无需对入侵检测系统本身进行修改,只需根据求得的博弈均衡解中的最佳混合策略,在不同的入侵检测系统之间进行动态切换,即可提高系统面向对抗攻击的鲁棒性。
附图说明
为了更清楚地说明本发明实施例或者现有技术中的技术方案,下面对本发明实施例或者现有技术中的相关技术方案附图作以下介绍,应当理解的是,下面介绍中的附图仅仅为了方便清晰表述本发明的技术方案中的部分实施例,对于本领域的技术人员而言,在无需付出创造性劳动的前提下,还可以根据这些附图获取到其他附图。
图1示出了本发明实施例中提供的应用场景示意图;
图2示出了本发明实施例中提供的一种基于移动目标防御的入侵检测系统对抗攻击防御方法的流程图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。对于以下实施例中的步骤编号,其仅为了便于阐述说明而设置,对步骤之间的顺序不做任何限定,实施例中的各步骤的执行顺序均可根据本领域技术人员的理解来进行适应性调整。
在本发明的描述中,需要理解的是,涉及到方位描述,例如上、下、前、后、左、右等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
在本发明的描述中,若干的含义是一个或者多个,多个的含义是两个以上,大于、小于、超过等理解为不包括本数,以上、以下、以内等理解为包括本数。如果有描述到第一、第二只是用于区分技术特征为目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量或者隐含指明所指示的技术特征的先后关系。
本发明的描述中,除非另有明确的限定,设置、安装、连接等词语应做广义理解,所属技术领域技术人员可以结合技术方案的具体内容合理确定上述词语在本发明中的具体含义。
移动目标防御是一种网络安全技术,其主要思想为随机化与动态化,通过切换网络的攻击面以迷惑攻击者,提高其攻击门槛及攻击成本。受此启发,不同的神经网络入侵检测系统面向对抗攻击也有不同的攻击面,可以在不同的神经网络入侵检测系统间进行动态切换以削弱对抗攻击的有效性。
请参照图1,图1示出了本发明实施例的应用场景。图1中的角色包括入侵检测系统防御者、正常用户和对抗攻击者,正常用户和对抗攻击者均将流量样本输入到入侵检测系统,入侵检测系统针对其输入输出对应的标签,其中标签包括正常流量和恶意流量两种。对抗攻击者与正常用户不同的是,正常用户直接将流量样本输入至入侵检测系统,而对抗攻击者对恶意流量样本进行扰动后再输入至入侵检测系统,意图使其将恶意流量分类为正常流量。入侵检测系统防御者根据最佳切换策略在不同的入侵检测系统间进行动态切换,在不同的时刻使用不同的入侵检测系统以迷惑对抗攻击者。
请参照图2,图2示出了本发明实施例提供的一种基于移动目标防御的入侵检测系统对抗攻击防御方法流程图,该方法包括以下步骤:
步骤S101,创建及训练神经网络入侵检测系统。
在本实施例中,可以采用深度神经网络(Deep Neural Networks,DNN),递归神经网络(Recurrent Neural Networks,RNN),门控循环单元(Gated Recurrent Unit,GRU),长短时记忆网络(Long Short-Term Memory,LSTM)以及UNSW-NB15训练集训练出四种神经网络入侵检测系统。当然,也可以采用其他深度学习模型以及其他入侵检测数据集训练入侵检测系统。
步骤S102,对所述神经网络入侵检测系统进行对抗攻击以生成对抗样本。
在本实施例中,可以使用快速梯度法FGM、投影梯度下降法PGD、动量迭代法MIM对所述实施例步骤S101中的四种神经网络入侵检测系统进行攻击,基于UNSW-NB15测试集中的恶意流量样本生成对抗样本。每种攻击方法与其所攻击的入侵检测系统组成为一种攻击,可以标记为MN,其中M代表所使用的攻击方法,N代表攻击的网络缩写的首字母,例如FGMD表示使用FGM方法攻击DNN网络。在本实施例中使用三种攻击方法攻击四种网络,可组合成十二种攻击,生成十二种对抗样本。
步骤S103,测试所述神经网络入侵检测系统在测试集及所述对抗样本上的检测准确度。
在本实施例中,使用UNSW-NB15测试集测试步骤S101中的神经网络入侵检测系统的检测准确度,以及使用S102中生成的十二种对抗样本测试步骤S101中的神经网络入侵检测系统的检测准确度。
步骤S104,将入侵检测系统防御者与用户之间的互动建模为贝叶斯斯塔克尔伯格博弈,根据所述检测准确度生成防御者及用户的收益表,并根据收益表求博弈均衡解。其中,互动就是指防御者保护入侵检测系统,用户包括正常用户和对抗攻击者,正常用户将直接将网络流量输入至入侵检测系统,而对抗攻击者使用攻击方法对网络流量进行扰动之后再出入至入侵检测系统。
在本实施例中,在防御者与正常用户的博弈中,防御者与正常用户的收益相同,均为神经网络入侵检测系统在UNSW-NB15测试集上的检测准确度,两者的收益表例如表1所示:
表1
Model | Legitimate User |
DNN | (84.57,84.57) |
RNN | (84.47,84.47) |
GRU | (84.51,84.51) |
LSTM | (83.01,83.01) |
表1中,对于每个单元格,括号内逗号左边的为防御者收益,右边的为正常用户的收益。
在本实施例中,在防御者与对抗攻击者的博弈中,防御者的收益为神经网络入侵检测系统在对抗样本上的检测准确度,攻击者的收益为100减去防御者的收益,两者的收益表例如表2所示:
表2
表2示出了对抗攻击者选择不同攻击方法攻击不同神经网络入侵检测系统时防御者和对抗攻击者的收益,在本实施例中存在十二种不同的攻击。对于每个单元格,括号内逗号左边的为防御者收益,右边的为对抗攻击者的收益。
在本实施例中,博弈目标可以公式化为:
xn∈[0,1]
qm∈{0,1}
其中,x,q分别代表防御者的混合策略和对抗攻击者的纯策略。n代表防御者所选择的神经网络入侵检测系统,N代表防御者可选择的神经网络入侵检测系统集合,在本实施例中包括DNN、RNN、GRU、LSTM四种。m代表对抗攻击者所选择的攻击,M代表对抗攻击者可选择的攻击集合,在本实施例中包括十二种,可从表2的列标签中进行了解,在此不再赘述。α代表对抗攻击者的比例。代表在防御者与对抗攻击者的博弈中,防御者选择神经网络入侵检测系统n,对抗攻击者选择攻击m时防御者的收益。代表该场景下对抗攻击者的收益。代表在防御者与正常用户的博弈中,防御者选择神经网络入侵检测系统n时防御者的收益。xn的值为一个0到1之间的小数,表示神经网络入侵检测系统n被防御者选中的概率,防御者的混合策略x由各个神经网络入侵检测系统被选中的概率组成,其和为1。qm的值为0或1,表示攻击者选择或不选择攻击m,所有qm的和为1,即攻击者只能选择一种攻击,攻击者的纯策略为被选择的攻击m。vA为对抗攻击者的最大收益。K为一个大数。
在本实施例中,可使用数学规划优化系统Gurobi求得博弈均衡解,当然,也可以采用其他工具进行求解。
步骤S105,根据所述博弈均衡解中的防御者最佳混合策略动态地在所述神经网络入侵检测系统间进行动态切换。
在本实施例中,防御者根据所述防御者最佳混合策略动态地在DNN、RNN、GRU、LSTM间进行切换。
本实施例还提供一种入侵检测系统对抗攻击防御系统,包括:
创建模块,用于创建及训练多个神经网络入侵检测系统;
对抗模块,用于对所述神经网络入侵检测系统进行对抗攻击以生成对抗样本;
测试模块,用于测试所述神经网络入侵检测系统在入侵检测测试集及所述对抗样本上的检测准确度;
博弈模块,用于将所述神经网络入侵检测系统中的防御者与用户之间的互动建模为贝叶斯斯塔克尔伯格博弈,根据检测准确度求博弈均衡解;
检测模块,用于根据所述博弈均衡解中的防御者的最佳混合策略动态地在多个所述神经网络入侵检测系统之间进行动态切换。
本实施例的一种入侵检测系统对抗攻击防御系统,可执行本发明方法实施例所提供的一种入侵检测系统对抗攻击防御方法,可执行方法实施例的任意组合实施步骤,具备该方法相应的功能和有益效果。
本实施例还提供一种入侵检测系统对抗攻击防御装置,包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现图2所述方法。
本实施例的一种入侵检测系统对抗攻击防御装置,可执行本发明方法实施例所提供的一种入侵检测系统对抗攻击防御方法,可执行方法实施例的任意组合实施步骤,具备该方法相应的功能和有益效果。
本申请实施例还公开了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存介质中。计算机设备的处理器可以从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行图2所示的方法。
本实施例还提供了一种存储介质,存储有可执行本发明方法实施例所提供的一种入侵检测系统对抗攻击防御方法的指令或程序,当运行该指令或程序时,可执行方法实施例的任意组合实施步骤,具备该方法相应的功能和有益效果。
在一些可选择的实施例中,在方框图中提到的功能/操作可以不按照操作示图提到的顺序发生。例如,取决于所涉及的功能/操作,连续示出的两个方框实际上可以被大体上同时地执行或所述方框有时能以相反顺序被执行。此外,在本发明的流程图中所呈现和描述的实施例以示例的方式被提供,目的在于提供对技术更全面的理解。所公开的方法不限于本文所呈现的操作和逻辑流程。可选择的实施例是可预期的,其中各种操作的顺序被改变以及其中被描述为较大操作的一部分的子操作被独立地执行。
此外,虽然在功能性模块的背景下描述了本发明,但应当理解的是,除非另有相反说明,所述的功能和/或特征中的一个或多个可以被集成在单个物理装置和/或软件模块中,或者一个或多个功能和/或特征可以在单独的物理装置或软件模块中被实现。还可以理解的是,有关每个模块的实际实现的详细讨论对于理解本发明是不必要的。更确切地说,考虑到在本文中公开的装置中各种功能模块的属性、功能和内部关系的情况下,在工程师的常规技术内将会了解该模块的实际实现。因此,本领域技术人员运用普通技术就能够在无需过度试验的情况下实现在权利要求书中所阐明的本发明。还可以理解的是,所公开的特定概念仅仅是说明性的,并不意在限制本发明的范围,本发明的范围由所附权利要求书及其等同方案的全部范围来决定。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。
计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
在本说明书的上述描述中,参考术语“一个实施方式/实施例”、“另一实施方式/实施例”或“某些实施方式/实施例”等的描述意指结合实施方式或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施方式或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施方式或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施方式或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施方式,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施方式进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。
以上是对本发明的较佳实施进行了具体说明,但本发明并不限于上述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做作出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。
Claims (10)
1.一种入侵检测系统对抗攻击防御方法,其特征在于,包括以下步骤:
创建及训练多个神经网络入侵检测系统;
对所述神经网络入侵检测系统进行对抗攻击以生成对抗样本;
测试所述神经网络入侵检测系统在入侵检测测试集及所述对抗样本上的检测准确度;
将所述神经网络入侵检测系统中的防御者与用户之间的互动建模为贝叶斯斯塔克尔伯格博弈,根据检测准确度求博弈均衡解;
根据所述博弈均衡解中的防御者的最佳混合策略动态地在多个所述神经网络入侵检测系统之间进行动态切换。
2.根据权利要求1所述的一种入侵检测系统对抗攻击防御方法,其特征在于,所述创建及训练多个神经网络入侵检测系统,包括:
创建不同结构的神经网络模型;
采用入侵检测训练集训练所述神经网络模型,得到多个神经网络入侵检测系统。
3.根据权利要求1所述的一种入侵检测系统对抗攻击防御方法,其特征在于,所述对所述神经网络入侵检测系统进行对抗攻击以生成对抗样本,包括:
基于入侵检测测试集中的恶意流量样本,采用多种对抗攻击方法生成对抗样本,所述对抗样本为针对多个所述神经网络入侵检测系统的对抗样本;
其中,每种攻击方法与每种神经网络入侵检测系统的组合构成一种攻击。
4.根据权利要求1所述的一种入侵检测系统对抗攻击防御方法,其特征在于,所述将所述神经网络入侵检测系统中的防御者与用户之间的互动建模为贝叶斯斯塔克尔伯格博弈,根据检测准确度求博弈均衡解,包括:
将所述神经网络入侵检测系统中的防御者与用户之间的互动建模为贝叶斯斯塔克尔伯格博弈;
根据所述检测准确度生成所述防御者及用户的收益表,以及确定博弈的目标;
根据所述收益表和所述博弈的目标求解获得博弈均衡解。
5.根据权利要求4所述的一种入侵检测系统对抗攻击防御方法,其特征在于,所述贝叶斯斯塔克尔伯格博弈的参与者包括防御者与用户,用户包括正常用户和对抗攻击者;
所述根据所述检测准确度生成所述防御者及用户的收益表,包括:
根据所述神经网络入侵检测系统在入侵检测测试集上的检测准确度生成防御者与正常用户的收益表;其中,所述防御者与所述正常用户的收益相同,均为所述神经网络入侵检测系统在入侵检测测试集上的检测准确度;
根据神经网络入侵检测系统在对抗样本上的检测准确度生成防御者与对抗攻击者的收益表;其中,所述防御者的收益为所述神经网络入侵检测系统在对抗样本上的检测准确度,所述对抗攻击者的收益与所述防御者的收益成反比。
6.根据权利要求4所述的一种入侵检测系统对抗攻击防御方法,其特征在于,所述博弈的目标为最大化防御者在博弈中的收益,所述博弈的目标的表达式为:
xn∈[0,1]
qm∈{0,1}
其中,x,q分别代表防御者的混合策略和对抗攻击者的纯策略;n代表防御者所选择的神经网络入侵检测系统,N代表防御者可选择的神经网络入侵检测系统集合;m代表对抗攻击者所选择的攻击,M代表对抗攻击者可选择的攻击集合;α代表对抗攻击者的比例;
7.根据权利要求1所述的一种入侵检测系统对抗攻击防御方法,其特征在于,所述博弈均衡解包括防御者的最佳混合策略及对抗攻击者的最佳纯策略;其中,防御者的最佳混合策略由各个神经网络入侵检测系统被选择的概率组成,对抗攻击者的最佳纯策略为对抗攻击者选择的攻击;
所述根据所述博弈均衡解中的防御者的最佳混合策略动态地在多个所述神经网络入侵检测系统之间进行动态切换,包括:
设定所述神经网络入侵检测系统定时切换的时机;其中,切换的时机为定时切换或完成定量个入侵检测任务后切换;
在每次切换的时机,根据防御者最佳混合策略中各个神经网络入侵检测系统被选择的概率随机选择一个神经网络入侵检测系统来完成入侵检测任务。
8.一种入侵检测系统对抗攻击防御系统,其特征在于,包括:
创建模块,用于创建及训练多个神经网络入侵检测系统;
对抗模块,用于对所述神经网络入侵检测系统进行对抗攻击以生成对抗样本;
测试模块,用于测试所述神经网络入侵检测系统在入侵检测测试集及所述对抗样本上的检测准确度;
博弈模块,用于将所述神经网络入侵检测系统中的防御者与用户之间的互动建模为贝叶斯斯塔克尔伯格博弈,根据检测准确度求博弈均衡解;
检测模块,用于根据所述博弈均衡解中的防御者的最佳混合策略动态地在多个所述神经网络入侵检测系统之间进行动态切换。
9.一种入侵检测系统对抗攻击防御装置,其特征在于,包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现权利要求1-7任一项所述方法。
10.一种存储介质,其中存储有处理器可执行的程序,其特征在于,所述处理器可执行的程序在由处理器执行时用于执行如权利要求1-7任一项所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110311614.1A CN113114633A (zh) | 2021-03-24 | 2021-03-24 | 一种入侵检测系统对抗攻击防御方法、系统、装置及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110311614.1A CN113114633A (zh) | 2021-03-24 | 2021-03-24 | 一种入侵检测系统对抗攻击防御方法、系统、装置及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113114633A true CN113114633A (zh) | 2021-07-13 |
Family
ID=76710484
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110311614.1A Pending CN113114633A (zh) | 2021-03-24 | 2021-03-24 | 一种入侵检测系统对抗攻击防御方法、系统、装置及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113114633A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113726472A (zh) * | 2021-09-09 | 2021-11-30 | 南京航空航天大学 | 一种基于贝叶斯Stackelberg博弈的同时干扰与窃听方法 |
CN114553551A (zh) * | 2022-02-24 | 2022-05-27 | 杭州迪普科技股份有限公司 | 对入侵防御系统进行测试的方法及装置 |
CN114615056A (zh) * | 2022-03-10 | 2022-06-10 | 东南大学 | 一种基于对抗鲁棒性学习的Tor恶意流量检测方法 |
RU2808557C2 (ru) * | 2021-09-06 | 2023-11-29 | ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ КАЗЕННОЕ ВОЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ Военная академия Ракетных войск стратегического назначения имени Петра Великого МИНИСТЕРСТВА ОБОРОНЫ РОССИЙСКОЙ ФЕДЕРАЦИИ | Интеллектуальная система идентификации нарушителя |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111047006A (zh) * | 2019-10-28 | 2020-04-21 | 浙江工业大学 | 一种基于对偶式生成网络的对抗攻击防御模型及应用 |
EP3732632A1 (en) * | 2019-01-23 | 2020-11-04 | Google LLC | Neural network training using the soft nearest neighbor loss |
-
2021
- 2021-03-24 CN CN202110311614.1A patent/CN113114633A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3732632A1 (en) * | 2019-01-23 | 2020-11-04 | Google LLC | Neural network training using the soft nearest neighbor loss |
CN111047006A (zh) * | 2019-10-28 | 2020-04-21 | 浙江工业大学 | 一种基于对偶式生成网络的对抗攻击防御模型及应用 |
Non-Patent Citations (1)
Title |
---|
王滨等: "面向对抗样本攻击的移动目标防御", 《网络与信息安全学报》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2808557C2 (ru) * | 2021-09-06 | 2023-11-29 | ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ КАЗЕННОЕ ВОЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ Военная академия Ракетных войск стратегического назначения имени Петра Великого МИНИСТЕРСТВА ОБОРОНЫ РОССИЙСКОЙ ФЕДЕРАЦИИ | Интеллектуальная система идентификации нарушителя |
CN113726472A (zh) * | 2021-09-09 | 2021-11-30 | 南京航空航天大学 | 一种基于贝叶斯Stackelberg博弈的同时干扰与窃听方法 |
CN114553551A (zh) * | 2022-02-24 | 2022-05-27 | 杭州迪普科技股份有限公司 | 对入侵防御系统进行测试的方法及装置 |
CN114553551B (zh) * | 2022-02-24 | 2024-02-09 | 杭州迪普科技股份有限公司 | 对入侵防御系统进行测试的方法及装置 |
CN114615056A (zh) * | 2022-03-10 | 2022-06-10 | 东南大学 | 一种基于对抗鲁棒性学习的Tor恶意流量检测方法 |
CN114615056B (zh) * | 2022-03-10 | 2024-04-05 | 东南大学 | 一种基于对抗鲁棒性学习的Tor恶意流量检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113114633A (zh) | 一种入侵检测系统对抗攻击防御方法、系统、装置及介质 | |
Kiourti et al. | Trojdrl: evaluation of backdoor attacks on deep reinforcement learning | |
CN110191083B (zh) | 面向高级持续性威胁的安全防御方法、装置与电子设备 | |
Kiekintveld et al. | Game-theoretic foundations for the strategic use of honeypots in network security | |
Nelson et al. | Exploiting machine learning to subvert your spam filter. | |
CN110300106B (zh) | 基于Markov时间博弈的移动目标防御决策选取方法、装置及系统 | |
CN110048992B (zh) | 一种构建动态异构冗余架构的方法 | |
CN110740067B (zh) | 主动防御网络安全性分析方法、存储介质及应用服务器 | |
CN107566387A (zh) | 基于攻防演化博弈分析的网络防御行动决策方法 | |
Panda et al. | HoneyCar: a framework to configure honeypot vulnerabilities on the internet of vehicles | |
Bilinski et al. | You only lie twice: A multi-round cyber deception game of questionable veracity | |
Alshahrani et al. | Adversarial attacks against supervised machine learning based network intrusion detection systems | |
Barth et al. | A learning-based approach to reactive security | |
Choo et al. | Automated red teaming: a proposed framework for military application | |
Evans et al. | RAIDER: Reinforcement-aided spear phishing detector | |
CN113132398A (zh) | 一种基于q学习的阵列蜜罐系统防御策略预测方法 | |
Smeets et al. | Operational Decision-Making for Cyber Operations | |
Kumar et al. | Analyzing advanced persistent threats using game theory: A critical literature review | |
Qiu et al. | MT-MTD: Muti-training based moving target defense trojaning attack in edged-AI network | |
Panagiota et al. | Trojdrl: Trojan attacks on deep reinforcement learning agents. in proc. 57th acm/ieee design automation conference (dac), 2020, march 2020 | |
Şeker | Use of Artificial Intelligence Techniques/Applications in Cyber Defense | |
Muthumanickam et al. | Optimization of rootkit revealing system resources–A game theoretic approach | |
Jones et al. | Cyber-attack forecast modeling and complexity reduction using a game-theoretic framework | |
Zhao et al. | Cloud of assets and threats: a playful method to raise awareness for cloud security in industry | |
Dunstatter et al. | Allocating security analysts to cyber alerts using markov games |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210713 |
|
RJ01 | Rejection of invention patent application after publication |