CN115277065B - 一种物联网异常流量检测中的对抗攻击方法及装置 - Google Patents
一种物联网异常流量检测中的对抗攻击方法及装置 Download PDFInfo
- Publication number
- CN115277065B CN115277065B CN202210671946.5A CN202210671946A CN115277065B CN 115277065 B CN115277065 B CN 115277065B CN 202210671946 A CN202210671946 A CN 202210671946A CN 115277065 B CN115277065 B CN 115277065B
- Authority
- CN
- China
- Prior art keywords
- target feature
- sample
- modified
- target
- countermeasure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000002159 abnormal effect Effects 0.000 title claims abstract description 65
- 238000001514 detection method Methods 0.000 title claims abstract description 59
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000006467 substitution reaction Methods 0.000 claims abstract description 38
- 238000004891 communication Methods 0.000 claims abstract description 16
- 238000012549 training Methods 0.000 claims description 12
- 238000012986 modification Methods 0.000 claims description 11
- 230000004048 modification Effects 0.000 claims description 11
- 230000008569 process Effects 0.000 claims description 10
- 230000008859 change Effects 0.000 claims description 3
- 238000010801 machine learning Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 14
- 230000006399 behavior Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000005856 abnormality Effects 0.000 description 4
- 238000013136 deep learning model Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000003058 natural language processing Methods 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种物联网异常流量检测中的对抗攻击方法及装置,其中方法包括:确定目标特征集,其中,目标特征集符合约束条件,使得修改目标特征集中的目标特征,不会违背物联网的底层通信逻辑,并且能够保留恶意攻击功能;从目标特征集中选择一个目标特征,作为当前要修改的目标特征;修改当前要修改的目标特征的特征值;更新与当前要修改的目标特征关联的相关特征,生成对抗样本;将对抗样本输入到替代模型中,获取替代模型的反馈,如果替代模型判断出对抗样本对抗成功,则输出对抗样本;如果替代模型判断出对抗样本对抗失败,则返回执行从目标特征集中选择一个目标特征,作为当前要修改的目标特征的操作,直到对抗成功或者达到预设的最大迭代次数。
Description
技术领域
本发明涉及物联网安全技术领域,尤其涉及一种物联网异常流量检测中的对抗攻击方法及装置。
背景技术
物联网攻击手段的不断进化以及物联网流量数据的大规模增长,让传统基于规则的物联网异常流量检测技术难以为继。随着人工智能的蓬勃发展,基于机器学习的网络流量异常检测技术逐渐成为主流的网络入侵检测方案。机器学习算法能够有效处理大规模网络流量数据,检测未知的异常流量,并且具有较高的分类准确性,因而被普遍应用。基于机器学习的网络入侵检测方法的一般流程是:(1)获取训练集,即网络流量数据,并对网络流量数据进行预处理,将网络流量转换为流(network flow);(2)提取流的特征,每一个流形成一个特征向量;(3)设计适当的机器学习模型,用训练集训练机器学习模型;(4)用训练好的模型检测物联网中的异常或者恶意攻击行为。
虽然基于机器学习的网络入侵检测技术能够有效检测出物联网中的异常流量,但同样面临着安全考验。近年来,黑客应用的最重要的技术之一是对抗攻击。通过对抗攻击,黑客能够逃避基于机器学习的物联网异常流量系统的检测。
当前对抗攻击在计算机视觉、自然语言处理、语音识别等领域被广泛研究和应用。而在网络入侵检测方面,尤其是物联网异常流量检测方面,对抗攻击的技术较少。
在物联网异常流量检测领域,生成对抗样本有一定的难度。在图像识别领域,每个像素的独立的,攻击者可以任意修改图像像素,从而生成对抗样本。而在物联网异常流量检测领域,需要考虑物联网异常流量检测领域的一些约束,例如不能破坏网络通信,恶意攻击的功能要保留,要维护网络流量不同特征之间的关联关系等。攻击者对检测模型的知识有限,所以对抗攻击算法不能直接用图像识别等领域的对抗攻击算法。因此,需要设计适用于物联网环境的对抗攻击算法,使得生成的对抗样本在满足一定约束条件下能够成功对抗,并且生成的对抗样本数据可以为物联网异常流量检测模型的评估及其鲁棒性的提升提供数据支撑。
发明内容
本发明旨在提供一种克服上述问题或者至少部分地解决上述问题的物联网异常流量检测中的对抗攻击方法及装置。
为达到上述目的,本发明的技术方案具体是这样实现的:
本发明的一个方面提供了一种物联网异常流量检测中的对抗攻击方法,包括:确定目标特征集,其中,所述目标特征集符合约束条件,使得修改所述目标特征集中的目标特征,不会违背物联网的底层通信逻辑,并且能够保留恶意攻击功能;从所述目标特征集中选择一个目标特征,作为当前要修改的目标特征;修改所述当前要修改的目标特征的特征值;更新与所述当前要修改的目标特征关联的相关特征,生成对抗样本;将所述对抗样本输入到替代模型中,获取所述替代模型的反馈,如果所述替代模型判断出所述对抗样本对抗成功,则输出所述对抗样本;如果所述替代模型判断出所述对抗样本对抗失败,则返回执行从所述目标特征集中选择一个目标特征,作为当前要修改的目标特征的操作,直到对抗成功或者达到预设的最大迭代次数。
其中,在返回执行从所述目标特征集中选择一个目标特征,作为当前要修改的目标特征之前,方法还包括:判断是否超过预设的最大迭代次数,如果大于等于所述预设的最大迭代次数,则放弃所述对抗样本;如果小于所述预设的最大迭代次数,则返回执行从所述目标特征集中选择一个目标特征,作为当前要修改的目标特征的操作。
其中,所述约束条件包括:不是所有物联网网络流量特征都能被修改;修改的特征值不能违背计算机网络的限制;恶意攻击的功能不能破坏;要维护不同特征之间的关系;和/或要考虑物联网应用的场景。
其中,所述修改所述目标特征的特征值包括:基于最邻近算法修改所述目标特征的特征值。
其中,方法还包括:训练所述替代模型。
本发明另一方面提供了一种物联网异常流量检测中的对抗攻击装置,包括:目标特征集确定模块,用于确定目标特征集,其中,所述目标特征集符合约束条件,使得修改所述目标特征集中的目标特征,不会违背物联网的底层通信逻辑,并且能够保留恶意攻击功能;目标特征选择模块,用于从所述目标特征集中选择一个目标特征,作为当前要修改的目标特征;特征值修改模块,用于修改所述当前要修改的目标特征的特征值;相关特征更新模块,用于更新与所述当前要修改的目标特征关联的相关特征,生成对抗样本;替代模型判别模块,用于将所述对抗样本输入到替代模型中,获取所述替代模型的反馈,如果所述替代模型判断出所述对抗样本对抗成功,则通知对抗样本输出模块;如果所述替代模型判断出所述对抗样本对抗失败,则通知所述目标特征选择模块执行从所述目标特征集中选择一个目标特征,作为当前要修改的目标特征的操作,直到对抗成功或者达到预设的最大迭代次数;所述对抗样本输出模块,用于输出所述对抗样本。
其中,所述替代模型判别模块,还用于在通知所述目标特征选择模块执行从所述目标特征集中选择一个目标特征,作为当前要修改的目标特征的操作之前,判断是否超过所述预设的最大迭代次数,如果大于等于所述预设的最大迭代次数,则放弃所述对抗样本;如果小于所述预设的最大迭代次数,则通知所述目标特征选择模块执行从所述目标特征集中选择一个目标特征,作为当前要修改的目标特征的操作。
其中,所述约束条件包括:不是所有物联网网络流量特征都能被修改;修改的特征值不能违背计算机网络的限制;恶意攻击的功能不能破坏;要维护不同特征之间的关系;和/或要考虑物联网应用的场景。
其中,所述特征值修改模块通过如下方式修改所述目标特征的特征值:基于最邻近算法修改所述目标特征的特征值。
其中,装置还包括:替代模型训练模块,用于训练所述替代模型。
由此可见,通过本发明提供的物联网异常流量检测中的对抗攻击方法及装置,设计物联网异常流量检测模型中的对抗攻击算法时,考虑物联网底层的网络通信逻辑,以及恶意攻击的有效性等限制条件,并且不需要攻击者掌握目标机器学习模型的结构、参数等详细信息,也不需要攻击者频繁访问目标机器学习模型。因此,攻击者需要掌握的信息较少,更符合现实场景,提高了对抗攻击的能力。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例提供的构建的针对物联网异常流量检测的对抗样本生成算法框架示意图;
图2为本发明实施例提供的物联网异常流量检测中的对抗攻击方法的流程图;
图3为本发明实施例提供的基于最邻近算法的特征值修改策略示意图;
图4为本发明实施例提供的物联网异常流量检测中的对抗攻击装置的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明的核心在于:构建针对物联网异常流量检测的对抗攻击算法。本发明构建的针对物联网异常流量检测的对抗样本生成算法框架如图1所示。主要思路是首先根据原始异常样本X生成对抗样本X′,然后将X′喂入到替代模型中。采用替代模型是因为攻击者通常掌握的物联网中的目标异常检测模型的信息很少,并且对目标异常检测系统的访问权限有限,不能频繁访问异常检测系统,所以攻击者构造了类似目标检测系统的替代模型。替代模型的输出为f(X′),是X′在正常或者异常类别中的标签。如果f(X′)判别出X′是正常物联网流量,则说明对抗样本X′能够成功欺骗异常检测模型,对抗成功,则X′作为对抗样本输出;否则说明X′不能逃避检测,要重新生成对抗样本。
基于上述图1所示的对抗样本生成模型中,生成对抗样本时要考虑现实因素和底层逻辑。因为物联网异常流量检测领域与图像分类领域有很大不同。图像分类领域中,像素点之间相互独立,攻击者可以任意修改像素点。而在物联网异常流量检测领域,攻击者需要满足一定的约束条件,如:
不是所有物联网网络流量特征都能被修改。如果某特征代表了攻击者和被感染主机之间的通信状态,修改该特征会使得通信断开,则不能修改该特征。
修改的特征值不能违背计算机网络的限制。如字节数不能小于0,最大IP数据报长度不能超过65535字节等。
恶意攻击的功能不能破坏。当攻击者修改异常样本的特征时,需要确保攻击是有效的。例如拒绝服务攻击中,连续数据包之间的时间间隔不能太长,否则攻击功能被破坏。
要维护不同特征之间的关系。物联网流量的特征之间会存在相关关系。如特征F1表示发送数据包个数,特征F2表示数据包总数(即发送数据包个数与接收数据包个数之和),如果攻击者修改了F1,那么也要同时更新F2。
要考虑物联网应用的场景。如对于大多数物联网应用场景来说,物联网设备需要向服务器上传感知数据,因此从设备端到服务器端的网络流量要大于从服务器端到设备端的网络流量。
基于上述约束条件,本发明生成对抗样本的过程主要包括:确定目标特征集、选择目标特征、修改特征值、更新相关特征、获取替代模型反馈、输出对抗样本。具体如下:
图2示出了本发明实施例提供的物联网异常流量检测中的对抗攻击方法的流程图,参见图2,本发明实施例提供的物联网异常流量检测中的对抗攻击方法,包括:
S1,确定目标特征集,其中,目标特征集符合约束条件,使得修改目标特征集中的目标特征,不会违背物联网的底层通信逻辑,并且能够保留恶意攻击功能。
具体地,从原始物联网流量特征中,选择目标特征集,保证修改这些目标特征,不会违背物联网的底层通信逻辑,并且能够保留恶意攻击功能。
作为本发明实施例的一个可选实施方式,约束条件包括:不是所有物联网网络流量特征都能被修改;修改的特征值不能违背计算机网络的限制;恶意攻击的功能不能破坏;要维护不同特征之间的关系;和/或要考虑物联网应用的场景。
具体地,确定目标特征集即从大量物联网流量特征中筛选出能够修改的特征集合,这些特征既在异常检测模型中比较重要,又要满足上述约束条件,不能破坏底层逻辑。物联网流量特征记为:
F={f1,f2,f3,...,fn}
其中n是物联网流量的全部特征的数量。
目标特征集是从F中选择出的一组特征,记为:
其中m是目标特征集中特征的数量,并且
S2,从目标特征集Ft中选择一个目标特征,作为当前要修改的目标特征;
S3,修改当前要修改的目标特征的特征值。
具体地,在生成对抗样本时,依次从目标特征集Ft中选择某一个目标特征进行修改,如果成功对抗,则不修改其它特征,否则再选择下一个目标特征重新生成对抗样本。
作为本发明实施例的一个可选实施方式,修改目标特征的特征值包括:基于最邻近算法修改目标特征的特征值。
具体地,在上述算法框架中,选择目标特征后,接下来修改该目标特征的值,修改的特征值要满足实际的约束条件。本发明收集一些(p个)正常流量样本数据集,记为S:
S={S(1),S(2),S(3),...,S(p)}
其中S(i)是S中一个正常流量样本。对于一个异常样本X,找出与X最邻近的k个正常样本。基于最邻近算法的特征值修改策略示意图如图3所示。
图3中圆圈的点表示异常样本X={x1,x2,...,xn},三角点表示正常样本S(i)={s1,s2,...,sn}。其中xj和sj分别是样本X和S(i)的第j个特征,样本共有n个特征。异常样本X和正常样本S(i)的距离采用欧式距离计算,公式如下:
第一次生成对抗样本时,从S选择k个与X最邻近的正常样本,并计算这k个样本的中心,记为S*。以图3为例,假设k=5,第一次迭代时(如图3中①对应的虚线圆圈范围内),选择5个最近的正常样本,记为S(1)、S(2)、...、S(5)。计算这5个样本的中心S*,公式如下:
修改样本X的目标特征时,则以S*为基准,将目标特征的值改为S*对应的目标特征的值,再更新相关特征,形成对抗样本X′。如果X′对抗成功,则结束;如果不成功,则进行第二次迭代,重新生成对抗样本X′。
第二次迭代生成对抗样本时(如图3中②对应的虚线圆圈范围内),更新k=2*k,类似第一次生成对抗样本的过程,重新计算X′。
以此类推,直到对抗样本X′对抗成功,或者达到预设的最大迭代次数为止。
作为本发明实施例的一个可选实施方式,最大迭代次数设置为20。
S4,更新与当前要修改的目标特征关联的相关特征,生成对抗样本。
具体地,由于物联网流量的特征之间是存在关联关系的,修改了某些特征,会影响到与其相关的其它特征,因此与目标特征相关的特征都要进行更新,以维护特征之间的关联关系。
S5,将对抗样本输入到替代模型中,获取替代模型的反馈,如果替代模型判断出对抗样本对抗成功,则执行步骤S6;如果替代模型判断出对抗样本对抗失败,则返回步骤S2,执行从目标特征集中选择一个目标特征,作为当前要修改的目标特征的操作,直到对抗成功或者达到预设的最大迭代次数;
S6,输出对抗样本。
具体地,获取替代模型的反馈,基于对抗样本的可转移性,设计与目标检测模型具有相同功能的替代模型。该替代模型与攻击者要逃避的目标检测模型的输入样本特征空间和输出空间类似,能够检测是否有异常流量。本发明以少量的正常和异常网络流量数据为基础,训练一个深度学习模型,模型的输入是流量的特征向量,模型的输入即二分类结果,正常或异常流量。生成对抗样本后,将喂入到替代模型中,根据替代模型的检测结果,来进一步决定是否要更新对抗样本。
作为本发明实施例的一个可选实施方式,本发明实施例提供的物联网异常流量检测中的对抗攻击方法还包括:训练替代模型。
具体地,要验证对抗样本X′是否能成功对抗,则需要根据物联网异常流量检测模型的结果判断。但在实际中,攻击者很难获取物联网异常检测模型的信息或者随意访问异常检测系统,如果频繁访问检测系统,可能会被发现。由于对抗样本具有模型转移性,即在一个机器学习模型上成功对抗的样本,在另一个机器学习模型上也可以成功对抗。因此,本发明中攻击者构建一个物联网异常流量检测替代模型。
该替代模型与攻击者要逃避的目标检测模型的输入样本特征空间和输出空间类似,能够检测是否有异常流量。本发明以少量的正常和异常网络流量数据为基础,训练一个深度学习模型,模型的输入是流量的特征向量,模型的输入即二分类结果,正常或异常流量。生成对抗样本后,将喂入到替代模型中,根据替代模型的检测结果,来进一步决定是否要更新对抗样本。
作为本发明实施例的一个可选实施方式,在返回执行从目标特征集中选择一个目标特征,作为当前要修改的目标特征之前,本发明实施例提供的物联网异常流量检测中的对抗攻击方法还包括:判断是否超过预设的最大迭代次数,如果大于等于预设的最大迭代次数,则放弃对抗样本;如果小于预设的最大迭代次数,则返回执行从目标特征集中选择一个目标特征,作为当前要修改的目标特征的操作。
具体地,基于步骤S2、步骤S3和步骤S4,将原始异常样本X作为输入,生成对抗样本X′,再将对抗样本X′输入到替代模型中,看能否对抗成功,如果不成功则要重复上述过程,直到对抗成功或者达到最大的迭代次数(预设次数)为止。
由此可见,利用本发明实施例提供的物联网异常流量检测中的对抗攻击方法,具有如下优点:
1、本发明在生成对抗样本时,先确定目标特征集,从目标特征集中选择目标特征,再修改目标特征的值。在该确定目标特征集的过程中,考虑到了物联网底层通信逻辑、恶意攻击行为的有效性等,因而不会因为修改了异常网络流量样本的特征值,而造成网络通信的破坏或者恶意攻击行为失效。
2、本发明修改采用替代模型识别对抗样本是否对抗成功,由于该替代模型与目标机器学习模型具有相同的输入和输出空间,具备相同的功能,因而可以根据替代模型给出的识别结果不断优化对抗样本。这个过程中,不需要攻击者掌握目标机器学习模型的结构和参数,也不需要目标机器学习模型给出反馈分数等。因而本发明设计的对抗攻击算法更符合实际场景,对抗攻击能力更强。
3、本发明修改目标特征的特征值时,基于最邻近算法,根据正常样本的特征,修改异常样本的特征值,而不是随机修改,因而会减少随机性,使得生成的对抗样本更接近正常样本的特征,更容易使得机器学习模型做出误判。
图4示出了本发明实施例提供的物联网异常流量检测中的对抗攻击装置的结构示意图,该物联网异常流量检测中的对抗攻击装置应用上述方法,以下仅对物联网异常流量检测中的对抗攻击装置的结构进行简单说明,其他未尽事宜,请参照上述物联网异常流量检测中的对抗攻击方法中的相关描述,参见图4,本发明实施例提供的物联网异常流量检测中的对抗攻击装置,包括:
目标特征集确定模块,用于确定目标特征集,其中,目标特征集符合约束条件,使得修改目标特征集中的目标特征,不会违背物联网的底层通信逻辑,并且能够保留恶意攻击功能;
目标特征选择模块,从目标特征集中选择一个目标特征,作为当前要修改的目标特征;
特征值修改模块,用于修改当前要修改的目标特征的特征值;
相关特征更新模块,用于更新与当前要修改的目标特征关联的相关特征,生成对抗样本;
替代模型判别模块,用于将对抗样本输入到替代模型中,获取替代模型的反馈,如果替代模型判断出对抗样本对抗成功,则通知对抗样本输出模块;如果替代模型判断出对抗样本对抗失败,则通知目标特征选择模块执行从目标特征集中选择一个目标特征,作为当前要修改的目标特征的操作,直到对抗成功或者达到预设的最大迭代次数;
对抗样本输出模块,用于输出对抗样本。
作为本发明实施例的一个可选实施方式,替代模型判别模块,还用于在通知目标特征选择模块执行从目标特征集中选择一个目标特征,作为当前要修改的目标特征的操作之前,判断是否超过预设的最大迭代次数,如果大于等于预设的最大迭代次数,则放弃对抗样本;如果小于预设的最大迭代次数,则通知目标特征选择模块执行从目标特征集中选择一个目标特征,作为当前要修改的目标特征的操作。
作为本发明实施例的一个可选实施方式,约束条件包括:不是所有物联网网络流量特征都能被修改;修改的特征值不能违背计算机网络的限制;恶意攻击的功能不能破坏;要维护不同特征之间的关系;和/或要考虑物联网应用的场景。
作为本发明实施例的一个可选实施方式,特征值修改模块通过如下方式修改目标特征的特征值:基于最邻近算法修改目标特征的特征值。
作为本发明实施例的一个可选实施方式,本发明实施例提供的物联网异常流量检测中的对抗攻击装置还包括:替代模型训练模块,用于训练替代模型。
由此可见,利用本发明实施例提供的物联网异常流量检测中的对抗攻击装置,具有如下优点:
1、本发明在生成对抗样本时,先确定目标特征集,从目标特征集中选择目标特征,再修改目标特征的值。在该确定目标特征集的过程中,考虑到了物联网底层通信逻辑、恶意攻击行为的有效性等,因而不会因为修改了异常网络流量样本的特征值,而造成网络通信的破坏或者恶意攻击行为失效。
2、本发明修改采用替代模型识别对抗样本是否对抗成功,由于该替代模型与目标机器学习模型具有相同的输入和输出空间,具备相同的功能,因而可以根据替代模型给出的识别结果不断优化对抗样本。这个过程中,不需要攻击者掌握目标机器学习模型的结构和参数,也不需要目标机器学习模型给出反馈分数等。因而本发明设计的对抗攻击算法更符合实际场景,对抗攻击能力更强。
3、本发明修改目标特征的特征值时,基于最邻近算法,根据正常样本的特征,修改异常样本的特征值,而不是随机修改,因而会减少随机性,使得生成的对抗样本更接近正常样本的特征,更容易使得机器学习模型做出误判。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种物联网异常流量检测中的对抗攻击方法,其特征在于,包括:
确定目标特征集,其中,所述目标特征集符合约束条件,使得修改所述目标特征集中的目标特征,不会违背物联网的底层通信逻辑,并且能够保留恶意攻击功能;
从所述目标特征集中选择一个目标特征,作为当前要修改的目标特征;
修改所述当前要修改的目标特征的特征值;
更新与所述当前要修改的目标特征关联的相关特征,生成对抗样本;
将所述对抗样本输入到替代模型中,获取所述替代模型的反馈,如果所述替代模型判断出所述对抗样本对抗成功,则输出所述对抗样本;如果所述替代模型判断出所述对抗样本对抗失败,则返回执行从所述目标特征集中选择一个目标特征,作为当前要修改的目标特征的操作,直到对抗成功或者达到预设的最大迭代次数;
其中:
修改所述当前要修改的目标特征的特征值包括:
修改的特征值要满足实际的约束条件,收集D个正常流量样本数据集,记为S:
S={S(1),S(2),S(3),...,S(p)}
其中S(i)是S中一个正常流量样本;对于一个异常样本X,找出与X最邻近的k个正常样本;异常样本X={x1,x2,...,xn},正常样本S(i)={s1,s2,...,sn};其中xj和sj分别是样本X和S(i)的第j个特征,样本共有n个特征,异常样本X和正常样本S(i)的距离采用欧式距离计算,公式如下:
第一次生成对抗样本时,从S选择k个与X最邻近的正常样本,并计算这k个样本的中心,记为S*;公式如下:
修改样本X的目标特征时,则以S*为基准,将目标特征的值改为S*对应的目标特征的值,再更新相关特征,形成对抗样本X′,如果X′对抗成功,则结束;如果不成功,则进行第二次迭代,重新生成对抗样本X′;
第二次迭代生成对抗样本时,更新k=2*k,类似第一次生成对抗样本的过程,重新计算X′;
以此类推,直到对抗样本X′对抗成功,或者达到预设的最大迭代次数为止。
2.根据权利要求1所述的方法,其特征在于,在返回执行从所述目标特征集中选择一个目标特征,作为当前要修改的目标特征之前,还包括:
判断是否超过预设的最大迭代次数,如果大于等于所述预设的最大迭代次数,则放弃所述对抗样本;如果小于所述预设的最大迭代次数,则返回执行从所述目标特征集中选择一个目标特征,作为当前要修改的目标特征的操作。
3.根据权利要求1所述的方法,其特征在于,所述约束条件包括:
不是所有物联网网络流量特征都能被修改;修改的特征值不能违背计算机网络的限制;恶意攻击的功能不能破坏;要维护不同特征之间的关系;和/或要考虑物联网应用的场景。
4.根据权利要求1所述的方法,其特征在于,所述修改所述目标特征的特征值包括:
基于最邻近算法修改所述目标特征的特征值。
5.根据权利要求1所述的方法,其特征在于,还包括:训练所述替代模型。
6.一种物联网异常流量检测中的对抗攻击装置,其特征在于,包括:
目标特征集确定模块,用于确定目标特征集,其中,所述目标特征集符合约束条件,使得修改所述目标特征集中的目标特征,不会违背物联网的底层通信逻辑,并且能够保留恶意攻击功能;
目标特征选择模块,用于从所述目标特征集中选择一个目标特征,作为当前要修改的目标特征;
特征值修改模块,用于修改所述当前要修改的目标特征的特征值;
相关特征更新模块,用于更新与所述当前要修改的目标特征关联的相关特征,生成对抗样本;
替代模型判别模块,用于将所述对抗样本输入到替代模型中,获取所述替代模型的反馈,如果所述替代模型判断出所述对抗样本对抗成功,则通知对抗样本输出模块;如果所述替代模型判断出所述对抗样本对抗失败,则通知所述目标特征选择模块执行从所述目标特征集中选择一个目标特征,作为当前要修改的目标特征的操作,直到对抗成功或者达到预设的最大迭代次数;
所述对抗样本输出模块,用于输出所述对抗样本;
其中:
特征值修改模块通过如下方式修改所述当前要修改的目标特征的特征值包括:
修改的特征值要满足实际的约束条件,收集p个正常流量样本数据集,记为S:
S={S(1),S(2),S(3),...,S(p)}
其中S(i)是S中一个正常流量样本;对于一个异常样本X,找出与X最邻近的k个正常样本;异常样本X={x1,x2,...,xn},正常样本S(i)={s1,s2,...,sn};其中xj和sj分别是样本X和S(i)的第j个特征,样本共有n个特征,异常样本X和正常样本S(i)的距离采用欧式距离计算,公式如下:
第一次生成对抗样本时,从S选择k个与X最邻近的正常样本,并计算这k个样本的中心,记为S*;公式如下:
修改样本X的目标特征时,则以S*为基准,将目标特征的值改为S*对应的目标特征的值,再更新相关特征,形成对抗样本X′,如果X′对抗成功,则结束;如果不成功,则进行第二次迭代,重新生成对抗样本X′;
第二次迭代生成对抗样本时,更新k=2*k,类似第一次生成对抗样本的过程,重新计算X′;
以此类推,直到对抗样本X′对抗成功,或者达到预设的最大迭代次数为止。
7.根据权利要求6所述的装置,其特征在于,所述替代模型判别模块,还用于在通知所述目标特征选择模块执行从所述目标特征集中选择一个目标特征,作为当前要修改的目标特征的操作之前,判断是否超过所述预设的最大迭代次数,如果大于等于所述预设的最大迭代次数,则放弃所述对抗样本;如果小于所述预设的最大迭代次数,则通知所述目标特征选择模块执行从所述目标特征集中选择一个目标特征,作为当前要修改的目标特征的操作。
8.根据权利要求6所述的装置,其特征在于,所述约束条件包括:
不是所有物联网网络流量特征都能被修改;修改的特征值不能违背计算机网络的限制;恶意攻击的功能不能破坏;要维护不同特征之间的关系;和/或要考虑物联网应用的场景。
9.根据权利要求6所述的装置,其特征在于,所述特征值修改模块通过如下方式修改所述目标特征的特征值:
基于最邻近算法修改所述目标特征的特征值。
10.根据权利要求6所述的装置,其特征在于,还包括:替代模型训练模块,用于训练所述替代模型。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210671946.5A CN115277065B (zh) | 2022-06-15 | 2022-06-15 | 一种物联网异常流量检测中的对抗攻击方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210671946.5A CN115277065B (zh) | 2022-06-15 | 2022-06-15 | 一种物联网异常流量检测中的对抗攻击方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115277065A CN115277065A (zh) | 2022-11-01 |
CN115277065B true CN115277065B (zh) | 2024-01-23 |
Family
ID=83762013
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210671946.5A Active CN115277065B (zh) | 2022-06-15 | 2022-06-15 | 一种物联网异常流量检测中的对抗攻击方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115277065B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116738429B (zh) * | 2023-08-15 | 2023-11-14 | 之江实验室 | 基于生成对抗的目标检测引擎优化方法、装置及系统 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109902709A (zh) * | 2019-01-07 | 2019-06-18 | 浙江大学 | 一种基于对抗学习的工业控制系统恶意样本生成方法 |
CN110427618A (zh) * | 2019-07-22 | 2019-11-08 | 清华大学 | 对抗样本生成方法、介质、装置和计算设备 |
CN110458209A (zh) * | 2019-07-24 | 2019-11-15 | 东莞理工学院 | 一种针对集成树分类器的逃避攻击方法及装置 |
CN111291828A (zh) * | 2020-03-03 | 2020-06-16 | 广州大学 | 一种基于深度学习的hrrp对抗样本黑盒攻击方法 |
CN111680291A (zh) * | 2020-04-30 | 2020-09-18 | 中国科学院信息工程研究所 | 一种对抗样本生成方法、装置、电子设备及存储介质 |
CN111737691A (zh) * | 2020-07-24 | 2020-10-02 | 支付宝(杭州)信息技术有限公司 | 对抗样本的生成方法和装置 |
CN112200257A (zh) * | 2020-10-16 | 2021-01-08 | 支付宝(杭州)信息技术有限公司 | 对抗样本的生成方法及装置 |
CN112989346A (zh) * | 2021-04-09 | 2021-06-18 | 鹏城实验室 | 对抗样本生成方法、装置、终端设备以及存储介质 |
CN113392932A (zh) * | 2021-07-06 | 2021-09-14 | 中国兵器工业信息中心 | 一种深度入侵检测的对抗攻击系统 |
CN114091020A (zh) * | 2021-10-25 | 2022-02-25 | 北京信息科技大学 | 基于特征分组和多模型融合的对抗攻击防御方法及系统 |
WO2022081553A1 (en) * | 2020-10-13 | 2022-04-21 | TripleBlind, Inc. | Systems and methods for providing a systemic error in artificial intelligence algorithms |
CN114531283A (zh) * | 2022-01-27 | 2022-05-24 | 西安电子科技大学 | 入侵检测模型的鲁棒性测定方法、系统、存储介质及终端 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11893111B2 (en) * | 2019-11-26 | 2024-02-06 | Harman International Industries, Incorporated | Defending machine learning systems from adversarial attacks |
-
2022
- 2022-06-15 CN CN202210671946.5A patent/CN115277065B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109902709A (zh) * | 2019-01-07 | 2019-06-18 | 浙江大学 | 一种基于对抗学习的工业控制系统恶意样本生成方法 |
CN110427618A (zh) * | 2019-07-22 | 2019-11-08 | 清华大学 | 对抗样本生成方法、介质、装置和计算设备 |
CN110458209A (zh) * | 2019-07-24 | 2019-11-15 | 东莞理工学院 | 一种针对集成树分类器的逃避攻击方法及装置 |
CN111291828A (zh) * | 2020-03-03 | 2020-06-16 | 广州大学 | 一种基于深度学习的hrrp对抗样本黑盒攻击方法 |
CN111680291A (zh) * | 2020-04-30 | 2020-09-18 | 中国科学院信息工程研究所 | 一种对抗样本生成方法、装置、电子设备及存储介质 |
CN111737691A (zh) * | 2020-07-24 | 2020-10-02 | 支付宝(杭州)信息技术有限公司 | 对抗样本的生成方法和装置 |
WO2022081553A1 (en) * | 2020-10-13 | 2022-04-21 | TripleBlind, Inc. | Systems and methods for providing a systemic error in artificial intelligence algorithms |
CN112200257A (zh) * | 2020-10-16 | 2021-01-08 | 支付宝(杭州)信息技术有限公司 | 对抗样本的生成方法及装置 |
CN112989346A (zh) * | 2021-04-09 | 2021-06-18 | 鹏城实验室 | 对抗样本生成方法、装置、终端设备以及存储介质 |
CN113392932A (zh) * | 2021-07-06 | 2021-09-14 | 中国兵器工业信息中心 | 一种深度入侵检测的对抗攻击系统 |
CN114091020A (zh) * | 2021-10-25 | 2022-02-25 | 北京信息科技大学 | 基于特征分组和多模型融合的对抗攻击防御方法及系统 |
CN114531283A (zh) * | 2022-01-27 | 2022-05-24 | 西安电子科技大学 | 入侵检测模型的鲁棒性测定方法、系统、存储介质及终端 |
Non-Patent Citations (2)
Title |
---|
Learning Discriminative Features for Adversarial Robustness;Ryan Hosler等;2021 17th International Conference on Mobility, Sensing and Networking (MSN);全文 * |
面向物联网的增量式入侵检测技术研究;刘天一;中国优秀硕士学位论文全文数据库信息科技辑;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115277065A (zh) | 2022-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhong et al. | Backdoor embedding in convolutional neural network models via invisible perturbation | |
US10785241B2 (en) | URL attack detection method and apparatus, and electronic device | |
CN108718310B (zh) | 基于深度学习的多层次攻击特征提取及恶意行为识别方法 | |
CN107577945B (zh) | Url攻击检测方法、装置以及电子设备 | |
CN111600919B (zh) | 智能网络应用防护系统模型的构建方法和装置 | |
CN112492059A (zh) | Dga域名检测模型训练方法、dga域名检测方法、装置及存储介质 | |
CN113961922A (zh) | 一种基于深度学习的恶意软件行为检测与分类系统 | |
CN114065199B (zh) | 一种跨平台恶意代码检测方法及系统 | |
Macas et al. | Adversarial examples: A survey of attacks and defenses in deep learning-enabled cybersecurity systems | |
CN115277065B (zh) | 一种物联网异常流量检测中的对抗攻击方法及装置 | |
Muslihi et al. | Detecting SQL injection on web application using deep learning techniques: a systematic literature review | |
KR20190028880A (ko) | 봇넷 탐지 시스템을 학습하기 위한 학습 데이터를 생성하는 방법 및 그 장치 | |
Wu et al. | Watermarking pre-trained encoders in contrastive learning | |
Song et al. | Generating fake cyber threat intelligence using the gpt-neo model | |
Chelliah et al. | Similarity-based optimised and adaptive adversarial attack on image classification using neural network | |
Nazih et al. | Fast detection of distributed denial of service attacks in VoIP networks using convolutional neural networks | |
Makiou et al. | Hybrid approach to detect SQLi attacks and evasion techniques | |
Liang et al. | Leverage temporal convolutional network for the representation learning of urls | |
Osamor et al. | Deep learning-based hybrid model for efficient anomaly detection | |
Nowroozi et al. | Employing deep ensemble learning for improving the security of computer networks against adversarial attacks | |
Ali et al. | Detecting Conventional and Adversarial Attacks Using Deep Learning Techniques: A Systematic Review | |
Nami et al. | Adversarial attacks and defense on deep learning models for big data and IoT | |
CN114021136A (zh) | 针对人工智能模型的后门攻击防御系统 | |
Xie et al. | Research and application of intrusion detection method based on hierarchical features | |
Zhang et al. | Rethinking Graph Backdoor Attacks: A Distribution-Preserving Perspective |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |