CN115333869A - 一种分布式网络对抗攻击自训练学习方法 - Google Patents

一种分布式网络对抗攻击自训练学习方法 Download PDF

Info

Publication number
CN115333869A
CN115333869A CN202211258685.0A CN202211258685A CN115333869A CN 115333869 A CN115333869 A CN 115333869A CN 202211258685 A CN202211258685 A CN 202211258685A CN 115333869 A CN115333869 A CN 115333869A
Authority
CN
China
Prior art keywords
sample
model
attack
samples
state vector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211258685.0A
Other languages
English (en)
Other versions
CN115333869B (zh
Inventor
兰小龙
何俊江
王运鹏
张聿昊
梅鉴鑫
马宝强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan University
Original Assignee
Sichuan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan University filed Critical Sichuan University
Priority to CN202211258685.0A priority Critical patent/CN115333869B/zh
Publication of CN115333869A publication Critical patent/CN115333869A/zh
Application granted granted Critical
Publication of CN115333869B publication Critical patent/CN115333869B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/049Temporal neural networks, e.g. delay elements, oscillating neurons or pulsed inputs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Biophysics (AREA)
  • Evolutionary Computation (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Biomedical Technology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Machine Translation (AREA)
  • Feedback Control In General (AREA)

Abstract

本发明公开了一种分布式网络对抗攻击自训练学习方法,包括以下步骤:步骤1:原始攻击样本通过对抗攻击模型产生变异样本;步骤2:变异样本进入检测模型进行检测,输出检测结果;步骤3:没有被检测出变异样本的对抗样本添加到对抗样本队列,对抗样本队列达到设定阈值输入步骤2的检测模型进行再训练,直到所有的样本检测完成;本发明采用基于SAC算法的对抗攻击模型结合检测模型,对抗攻击模型能够产生有效检测模型检测率的对抗样本,检测模型采用集成式算法训练速度快;抗干扰能力强,训练效率高,满足网络靶场攻防演练需求。

Description

一种分布式网络对抗攻击自训练学习方法
技术领域
本发明涉及网络安全技术领域,具体涉及一种分布式网络对抗攻击自训练学习方法。
背景技术
近几年来,对抗攻击(adversarial attack)的发展更加加重了现有检测方法所面临的潜在威胁。对抗攻击方法通过与检测模型的博弈,进而产生能够使检测模型分类结果出现异常的对抗样本(adversarial example)。在现有的人工智能常见的应用领域之中,对抗样本已经威胁到了图像识别、语音识别和自然语言处理等方方面面的领域之中。而现有针对SQL注入攻击的检测方法却都忽视了对抗攻击对于检测模型的影响,针对SQL注入攻击对抗样本生成的研究也仅限于使用简单的SQL语法变换手段。在已知对抗样本的情况下,可以令检测模型训练对抗样本来提高模型对于对抗攻击的抗干扰能力;但是现有的攻击对抗方法训练速度和监测方法的抗干扰能力较弱。
发明内容
本发明针对现有技术存在的问题提供一种分布式网络对抗攻击自训练学习方法。
本发明采用的技术方案是:
一种分布式自训练对抗方法,包括以下步骤:
步骤1:原始攻击样本通过对抗攻击模型产生变异样本;
步骤2:变异样本进入检测模型进行检测,输出检测结果;
步骤3:没有被检测出变异样本的对抗样本添加到对抗样本队列,对抗样本队列达到设定阈值输入步骤2的检测模型进行再训练,直到所有的样本检测完成;
对抗攻击模型包括状态向量生成模块、对抗攻击矩阵和SAC算法模块;
状态向量生成模块用于将输入的攻击样本转换为状态向量;
对抗攻击矩阵用于将样本突变为突变样本;
SAC算法模块根据历史决策经验选择策略组合对样本进行突变;
步骤2中的检测模型包括预处理模块、语法特征提取模块和抗干扰集成模块;
预处理模块用于对字符串进行预处理,过滤畸形字符串;
语法特征提取模块用于提取注入的语法信息特征;
抗干扰集成模块用于对输入的语法信息特征进行分类输出置信分数。
进一步的,所述状态向量生成模块处理过程包括:
首先对攻击样本进行预处理,生成静态样本状态向量,根据突变策略生成动态样本状态向量,将静态样本状态向量和动态状态向量进行拼接即可得到状态向量;
函数
Figure 55436DEST_PATH_IMAGE002
表示一个样本的原始攻击样本
Figure 413736DEST_PATH_IMAGE003
满足第i个特征时取值为1,反之则为0;
Figure 886306DEST_PATH_IMAGE004
则该样本的静态样本状态向量
Figure 999755DEST_PATH_IMAGE005
可表示为:
Figure 924986DEST_PATH_IMAGE006
其中,i为特征序号,n为特征个数;
动态样本状态向量生成过程如下:
将策略执行前,改变的文本结构定义为策略执行因子i,满足策略执行因子i的样本payload j 有函数D,使得
Figure 336245DEST_PATH_IMAGE007
,反之为
Figure 397741DEST_PATH_IMAGE008
;如下:
Figure 619775DEST_PATH_IMAGE009
式中:
Figure 32302DEST_PATH_IMAGE011
为满足策略执行因子k的样本paylod origin 的函数D的值;
Figure 60301DEST_PATH_IMAGE013
为满足策略执行因子k的样本paylod j 的函数D的值,j为样本序号;
对抗攻击策略中有m个执行策略执行因子,则该样本的动态状态向量
Figure 428834DEST_PATH_IMAGE014
表示为:
Figure 618507DEST_PATH_IMAGE015
式中:k为策略执行因子序号,m为策略执行因子个数,
Figure 518330DEST_PATH_IMAGE017
为满足策略执行因子k的样本paylod的函数D的值。
进一步的,所述SAC算法模块中采用决策器选择策略;
Figure 84441DEST_PATH_IMAGE018
式中:
Figure 323792DEST_PATH_IMAGE019
为最优策略,
Figure 684366DEST_PATH_IMAGE020
为决策器,
Figure 258436DEST_PATH_IMAGE021
s t 状态下,决策器有限采取策略的熵值,α为温度参数,s t 为马尔科夫决策中t时刻的状态,a t t时刻选取的动作,r(s t ,a t )为在s t 状态下,采取a t 行为的反馈;
Figure 628237DEST_PATH_IMAGE022
为符合策略器
Figure 518833DEST_PATH_IMAGE020
所决策的行为带来的回馈期望,ρ为转移概率。
进一步的,所述预处理模块中预处理方法如下:
首先进行URL解码,解码结果通过科学计数法进行过滤,然后内嵌执行过滤。
进一步的,所述语法特征提取过程如下:语法特征提取模块处理过程如下:
样本的文本为
Figure 315888DEST_PATH_IMAGE023
,语法解析函数为f s ,样本序列化后的文本tokens如下:
Figure 862407DEST_PATH_IMAGE024
式中:l为样本序号,x为样本个数;
然后采用Word2Vec方法,将样本序列化后的词嵌入向量
Figure 35899DEST_PATH_IMAGE025
如下:
Figure 46580DEST_PATH_IMAGE026
进一步的,所述抗干扰集成模块包括集成深度学习模型和集成算法;
集成深度学习模型包括3个深度学习模型;分别为长短期记忆人工神经网络LSTM、卷积神经网络CNN和多层感知器MLP;
根据集成深度学习模型得到的检测结果通过集成算法获得最终检测结果;集成算法选择平均数模型、投票制模型和最大值模型中的一种。
进一步的,所述平均数模型计算每个深度学习模型的置信分数的平均数得到集成算法的置信分数;
y个子模型的置信分数为
Figure 201487DEST_PATH_IMAGE027
,平均数模型计算得到的置信分数
Figure 235302DEST_PATH_IMAGE028
为:
Figure 946906DEST_PATH_IMAGE029
式中:y为子模型的序号,N为子模型个数;
置信分数
Figure 812094DEST_PATH_IMAGE030
超过设定阈值则为注入样本,否则为正常样本;
投票制模型通过每个子模型的置信分数进行投票,选择投票数量最多的结果作为集成算法的结果;若超过一半的子模型的置信分数超过设定阈值,则视为注入样本,否则视为正常样本;
最大值模型为通过子模型中置信分数最高的结果作为最终结果,只要超过一个子模型认为样本为注入样本则视为注入样本;第y个子模型的置信分数
Figure 950951DEST_PATH_IMAGE031
,最大值模型的置信分数s max为:
Figure 721330DEST_PATH_IMAGE032
本发明的有益效果是:
(1)本发明采用基于SAC算法的对抗攻击模型结合检测模型,对抗攻击模型能够产生有效检测模型检测率的对抗样本,检测模型采用集成式算法训练速度快;
(2)本发明方法抗干扰能力强,训练效率高,满足网络靶场攻防演练需求。
附图说明
图1为本发明采用的系统结构示意图。
图2为本发明方法流程示意图。
图3为本发明中采用的检测模型的处理流程示意图。
具体实施方式
下面结合附图和具体实施例对本发明做进一步说明。
一种分布式网络对抗攻击自训练学习方法,包括以下步骤:
步骤1:原始攻击样本通过对抗攻击模型产生变异样本;
步骤2:变异样本进入检测模型进行检测,输出检测结果;
步骤3:没有被检测出变异样本的对抗样本添加到对抗样本队列,对抗样本队列达到设定阈值输入步骤2的检测模型进行再训练,直到所有的样本检测完成;
对抗攻击模型包括状态向量生成模块、对抗攻击矩阵和SAC算法模块;
状态向量生成模块用于将输入的攻击样本转换为状态向量;
状态向量生成模块处理过程包括:
首先对攻击样本进行预处理,生成静态样本状态向量,根据突变策略生成动态样本状态向量,将静态样本状态向量和动态状态向量进行拼接即可得到状态向量;
状态向量生成模块用于生成状态向量来描述当前样本的结构和内容状态,状态向量根据原始攻击样本和其突变产生的突变样本来分析。
预处理过程包括URL编码解码、多余字符串抹除和末尾注释抹除。URL编码解码处理便于状态生成器分析样本的结构和文本内容,防止编码干扰,同时便于对抗攻击策略修改攻击样本的文本内容。多余字符串抹除和末尾注释内容抹除可以减少不必要的检测特征。
静态状态向量的生成规则和样例如表1所示,其中浅色部分为匹配特征。
表1.静态状态向量生成规则表
Figure 971046DEST_PATH_IMAGE034
同一个攻击样本可以包含多个攻击类型的特征,如表1中时间盲注的攻击样例即满足时间盲注中所使用的时间延迟函数,又存在条件语句,因此既满足布尔注入攻击的特征也满足时间盲注攻击的特征。
函数
Figure 956320DEST_PATH_IMAGE036
i 表示一个样本的原始攻击样本
Figure 266078DEST_PATH_IMAGE037
满足第i个特征时取值为1,反之则为0;
Figure 274485DEST_PATH_IMAGE004
则该样本的静态样本状态向量
Figure 327892DEST_PATH_IMAGE038
可表示为:
Figure 167672DEST_PATH_IMAGE006
其中,i为特征序号,n为特征个数。
动态状态向量跟随样本突变过程不断变化,一个样本在突变过程中动态变化过程如表2所示,其中浅色的部分表示每次动态变换时样本突变的文本部分。动态样本状态向量与突变策略高度相关,表2中(1)视为原始攻击样本,A为突变策略13,B为突变策略11。假设突变策略13表示将样本中的空格使用注释符号替换,绕过规则11表示将等式条件使用between and语法替换。在原始样本中,由于其存在空格字符串,此时若执行策略13,策略13对于原始样本的改变幅度较大,假设动态样本状态向量
Figure 648332DEST_PATH_IMAGE039
,则
Figure 127724DEST_PATH_IMAGE040
。当原始样本从(1)执行突变策略13突变为(2)时,突变样本中不存在空格字符,此时需要再次突变策略13的突变因素降低,则
Figure 984821DEST_PATH_IMAGE041
在下一轮变换之前,由于样本中存在未变换成between and语法的等式条件语句,
Figure 679108DEST_PATH_IMAGE042
。当样本从(2)突变样本变化为(3)突变样本时,此时已经不存在未变换成between and语法的等式条件语句,
Figure 330669DEST_PATH_IMAGE043
。最后一轮变化之前,(3)突变样本由于执行过between and语法变换,新的突变样本中包含了空格字符,因此
Figure 313669DEST_PATH_IMAGE044
被重新置为1。
表2.对抗攻击中样本动态变化过程
Figure 708878DEST_PATH_IMAGE046
动态样本状态向量生成过程如下:
将策略执行前,改变的文本结构定义为策略执行因子k,满足策略执行因子k的样本payload j 有函数D,使得
Figure 257671DEST_PATH_IMAGE047
,反之为
Figure 345713DEST_PATH_IMAGE048
;如下:
Figure 799697DEST_PATH_IMAGE009
式中:
Figure 998597DEST_PATH_IMAGE050
为满足策略执行因子k的样本paylod origin 的函数D的值;
Figure 401896DEST_PATH_IMAGE052
为满足策略执行因子k的样本paylod j 的函数D的值,j为样本序号;
对抗攻击策略中有m个执行策略执行因子,则该样本的动态状态向量
Figure DEST_PATH_IMAGE053
表示为:
Figure 598522DEST_PATH_IMAGE054
式中:k为策略执行因子序号,m为策略执行因子个数,
Figure 352852DEST_PATH_IMAGE056
为满足策略执行因子k的样本paylod的函数D的值。
对抗攻击矩阵用于将样本突变为突变样本;
当一个样本通过预处理、静态状态向量生成、动态状态向量生成以及动静态状态向量拼接后,它可以得到一个能够准确描述其文本结构和内容的状态向量,以便于后续能够据此选择最优突变策略。
对抗攻击矩阵包括了所有SQL注入检测绕过策略,本发明中的对抗攻击策略矩阵包括SQL语法变换策略、语法分析干扰策略和语义分析干扰策略。
SAC算法模块根据历史决策经验选择策略组合对样本进行突变;
采用决策器选择策略;
Figure 89864DEST_PATH_IMAGE018
式中:
Figure DEST_PATH_IMAGE057
为最优策略,
Figure 800199DEST_PATH_IMAGE058
为决策器,
Figure DEST_PATH_IMAGE059
s t 状态下,决策器有限采取策略的熵值,α为温度参数,s t 为马尔科夫决策中t时刻的状态,a t t时刻选取的动作,r(s t ,a t )为在s t 状态下,采取a t 行为的反馈;
Figure 230044DEST_PATH_IMAGE060
为符合策略器
Figure 206090DEST_PATH_IMAGE058
所决策的行为带来的回馈期望,ρ为转移概率。
步骤2中的检测模型包括预处理模块、语法特征提取模块和抗干扰集成模块;处理过程如图3所示。
预处理模块用于对字符串进行预处理,过滤畸形字符串;
语法干扰策略可以干扰语法分析的攻击的策略,为了获取准确的语法解析序列,结合现有的编码手段和语法干扰手段,形成样本的预处理方法,便于后续样本的语法特征提取。
预处理过程包括URL解码、科学计数法过滤,内嵌执行过滤;
URL解码,防止攻击者通过编码手段导致字符串难以通过SQL语法解析器有效分析,产生错误结果。
科学计数法过滤,在MySQL语法中,SQL语句中在函数调用、子查询以及标识符中插入科学计数法不影响SQL语句的解析。然而这种畸形字符串的插入会导致语法解析器解析错误,产生错误的解析结果。
内嵌执行过滤,内嵌执行是MySQL语法中的一种特有语法属性,在MySQL中,SQL语句的任意部分都可以插入内嵌执行内容导致语法解析器解析失效,产生错误的解析结果。通过预处理方法,可以保证攻击样本能够正常被SQL语法解析器解析。
语法特征提取模块用于提取注入的语法信息特征;
语法分析方法一定程度上可以减少SQL语法变换和语义分析策略的干扰,语法分析从SQL语法上将样本从文本转换到语法底层的序列上,通过这些序列化的数据,可以获取更多SQL注入导致语法改变的信息,因而可以抵抗SQL语法转换和语义分析的干扰。
一个样本经过SQL语法解析后的序列化内容,每个标识符、间隔符、操作符、数字和关键字由文本转变为token。这些token表示各关键词、数字、标识符、间隔符、操作符、注释等常见基础类型的语法单元,每个语法单元不具有实际的语义,因而降低了语义干扰的影响。且SQL注入的原理是通过改变原本正常访问参数的语法进行符合攻击者攻击目的的SQL语句来进行攻击,语法解析后的序列化内容中,攻击者的攻击意图显然会与正常访问样本存在区别。
其中注意到序列化后的内容,如and、or等均转换为关键字,因此这种转化缺少了一定语法信息。再比如空格、注释符等间隔内容对语法的序列化后的语法意义影响不大,可以直接进行过滤。可以对不同token进行一定的特殊处理,如表3所示。
表3.针对不同token的处理
Figure DEST_PATH_IMAGE061
样本的文本为
Figure 684476DEST_PATH_IMAGE062
,语法解析函数为f s ,样本序列化后的文本tokens如下:
Figure 327947DEST_PATH_IMAGE024
式中:l为样本序号,x为样本个数;
然后采用Word2Vec方法,将样本序列化后的词嵌入向量
Figure 663113DEST_PATH_IMAGE063
如下:
Figure 602423DEST_PATH_IMAGE026
通过语法解析,文本中对于SQL注入的语法信息被提取出来,便于特征学习和分类器分类。这些语法信息能够降低语义干扰的影响,且能够扩大语法转换的信息,便于检测模型检测。
抗干扰集成模块用于对输入的语法信息特征进行分类输出置信分数。
通过在提取语法特征后采用集成式的深度学习模型下,加强模型的抗干扰能力,其中词嵌入模型采用Word2Vec方法提取文本特征。
包括3个深度学习模型;
深度学习模型分别为长短期记忆人工神经网络LSTM、卷积神经网络CNN和多层感知器MLP。
根据深度学习模型得到的检测结果通过集成算法获得最终检测结果;集成算法选择平均数模型、投票制模型和最大值模型中的一种。
平均数模型计算每个深度学习模型的置信分数的平均数得到集成算法的置信分数;
y个子模型的置信分数为
Figure DEST_PATH_IMAGE064
,平均数模型计算得到的置信分数
Figure 681237DEST_PATH_IMAGE065
为:
Figure 179215DEST_PATH_IMAGE029
式中:y为子模型的序号,N为子模型个数;
置信分数
Figure 622966DEST_PATH_IMAGE065
超过0.5则为注入样本,否则为正常样本;
投票制模型通过每个子模型的置信分数进行投票,选择投票数量最多的结果作为集成算法的结果;若超过一半的子模型(本发明中即超过两个模型)的置信分数超过0.5,则视为注入样本,否则视为正常样本;
最大值模型为通过子模型中置信分数最高的结果作为最终结果,只要超过一个子模型认为样本为注入样本则视为注入样本;第y个子模型的置信分数
Figure DEST_PATH_IMAGE066
,最大值模型的置信分数s max为:
Figure 839183DEST_PATH_IMAGE032
本发明通过深度学习的集成策略,对于SQL注入的检测具有更强的抗干扰能力,以缓解对抗攻击的影响。
本发明方法在使用时将执行器和学习器分割,在多主机部署执行器与检测模型进行交互;相应的检测模型也通过分布式形式在多主机上部署,通过核心主机进行参数更新以适应对抗样本的攻击特征。图1中智能体为对抗攻击模型。
本发明中的检测模型,已经能够将对抗攻击样本的检测率提升至94.43%。然而面对日益复杂的互联网环境,每天都有可能会出现全新的攻击手段,为了能够进一步提升检测模型的抗干扰能力,结合对抗攻击模型,在对抗攻击训练的过程中同时提升检测模型的检测能力;处理过程如图2所示。在训练过程中逃逸检测器的样本会被添加至该队列,当对抗样本会被添加至该队列。当对抗样本队列的长度达到阈值时,对抗样本队列被放入检测模型中进行再训练,并清空对抗攻击模型的经验池和检测模型的对抗样本队列,以保证下一轮的再训练效果。通过再训练的方式,可以赋予检测模型更强的健壮性和抗干扰能力,从而进一步降低对抗攻击对于检测模型的影响。
本发明中对抗攻击模型采用了深度强化学习算法,检测模型采用深度学习算法。在实际训练过程中需要消耗大量时间,而加入自训练方法后,训练时间较长。分布式架构可以满足攻防演练中的攻击方的流量生成需求。
使用时,由服务器端和代理端两部分组成,其中服务器端存放攻击对抗模型和检测模型的主网络,代理端存放攻击对抗模型和检测模型的自网络。
本发明通过再训练的方法,可以赋予检测模型更强的健壮性和抗干扰能力,从而进一步降低对抗攻击对检测模型的影响。分布式架构可以满足攻防演练中的攻击方的流量生成需求。

Claims (7)

1.一种分布式网络对抗攻击自训练学习方法,其特征在于,包括以下步骤:
步骤1:原始攻击样本通过对抗攻击模型产生变异样本;
步骤2:变异样本进入检测模型进行检测,输出检测结果;
步骤3:没有被检测出变异样本的对抗样本添加到对抗样本队列,对抗样本队列达到设定阈值输入步骤2的检测模型进行再训练,直到所有的样本检测完成;
对抗攻击模型包括状态向量生成模块、对抗攻击矩阵和SAC算法模块;
状态向量生成模块用于将输入的攻击样本转换为状态向量;
对抗攻击矩阵用于将样本突变为突变样本;
SAC算法模块根据历史决策经验选择策略组合对样本进行突变;
步骤2中的检测模型包括预处理模块、语法特征提取模块和抗干扰集成模块;
预处理模块用于对字符串进行预处理,过滤畸形字符串;
语法特征提取模块用于提取注入的语法信息特征;
抗干扰集成模块用于对输入的语法信息特征进行分类输出置信分数。
2.根据权利要求1所述的一种分布式网络对抗攻击自训练学习方法,其特征在于,所述状态向量生成模块处理过程包括:
首先对攻击样本进行预处理,生成静态样本状态向量,根据突变策略生成动态样本状态向量,将静态样本状态向量和动态状态向量进行拼接即可得到状态向量;
函数
Figure 612942DEST_PATH_IMAGE002
表示一个样本的原始攻击样本
Figure 530082DEST_PATH_IMAGE003
满足第i个特征时取值为1,反之则为0;
Figure 372136DEST_PATH_IMAGE004
则该样本的静态样本状态向量
Figure 767346DEST_PATH_IMAGE005
可表示为:
Figure 581718DEST_PATH_IMAGE006
其中,i为特征序号,n为特征个数;
动态样本状态向量生成过程如下:
将策略执行前,改变的文本结构定义为策略执行因子k,满足策略执行因子k的样本payload j 有函数D,使得
Figure 466497DEST_PATH_IMAGE007
,反之为
Figure 733531DEST_PATH_IMAGE008
;如下:
Figure 932431DEST_PATH_IMAGE009
式中:
Figure 601309DEST_PATH_IMAGE011
为满足策略执行因子k的样本paylod origin 的函数D的值;
Figure 656990DEST_PATH_IMAGE013
为满足策略执行因子k的样本paylod j 的函数D的值,j为样本序号;
对抗攻击策略中有m个执行策略执行因子,则该样本的动态状态向量
Figure 411320DEST_PATH_IMAGE014
表示为:
Figure 148331DEST_PATH_IMAGE015
式中:k为策略执行因子序号,m为策略执行因子个数,
Figure 734034DEST_PATH_IMAGE017
为满足策略执行因子k的样本paylod的函数D的值。
3.根据权利要求1所述的一种分布式网络对抗攻击自训练学习方法,其特征在于,所述SAC算法模块中采用决策器选择策略;
Figure 163878DEST_PATH_IMAGE018
式中:
Figure 405503DEST_PATH_IMAGE019
为最优策略,
Figure 680627DEST_PATH_IMAGE020
为决策器,
Figure 386415DEST_PATH_IMAGE021
s t 状态下,决策器有限采取策略的熵值,α为温度参数,s t 为马尔科夫决策中t时刻的状态,a t t时刻选取的动作,r(s t ,a t )为在s t 状态下,采取a t 行为的反馈;
Figure 721581DEST_PATH_IMAGE022
为符合策略器
Figure 450503DEST_PATH_IMAGE020
所决策的行为带来的回馈期望,ρ为转移概率。
4.根据权利要求1所述的一种分布式网络对抗攻击自训练学习方法,其特征在于,所述预处理模块中预处理方法如下:
首先进行URL解码,解码结果通过科学计数法进行过滤,然后内嵌执行过滤。
5.根据权利要求4所述的一种分布式自训练对抗方法,其特征在于,所述语法特征提取过程如下:语法特征提取模块处理过程如下:
样本的文本为
Figure 591634DEST_PATH_IMAGE023
,语法解析函数为f s ,样本序列化后的文本tokens如下:
Figure 89611DEST_PATH_IMAGE024
式中:l为样本序号,x为样本个数;
然后采用Word2Vec方法,将样本序列化后的词嵌入向量
Figure 861258DEST_PATH_IMAGE025
如下:
Figure 811897DEST_PATH_IMAGE026
6.根据权利要求5所述的一种分布式网络对抗攻击自训练学习方法,其特征在于,所述抗干扰集成模块包括集成深度学习模型和集成算法;
集成深度学习模型包括3个深度学习模型;分别为长短期记忆人工神经网络LSTM、卷积神经网络CNN和多层感知器MLP;
根据集成深度学习模型得到的检测结果通过集成算法获得最终检测结果;集成算法选择平均数模型、投票制模型和最大值模型中的一种。
7.根据权利要求6所述的一种分布式网络对抗攻击自训练学习方法,其特征在于,所述平均数模型计算每个深度学习模型的置信分数的平均数得到集成算法的置信分数;
y个子模型的置信分数为
Figure DEST_PATH_IMAGE027
,平均数模型计算得到的置信分数
Figure 592657DEST_PATH_IMAGE028
为:
Figure 945141DEST_PATH_IMAGE029
式中:y为子模型的序号,N为子模型个数;
置信分数
Figure DEST_PATH_IMAGE030
超过设定阈值则为注入样本,否则为正常样本;
投票制模型通过每个子模型的置信分数进行投票,选择投票数量最多的结果作为集成算法的结果;若超过一半的子模型的置信分数超过设定阈值,则视为注入样本,否则视为正常样本;
最大值模型为通过子模型中置信分数最高的结果作为最终结果,只要超过一个子模型认为样本为注入样本则视为注入样本;第y个子模型的置信分数
Figure 950006DEST_PATH_IMAGE031
,最大值模型的置信分数s max为:
Figure DEST_PATH_IMAGE032
CN202211258685.0A 2022-10-14 2022-10-14 一种分布式网络对抗攻击自训练学习方法 Active CN115333869B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211258685.0A CN115333869B (zh) 2022-10-14 2022-10-14 一种分布式网络对抗攻击自训练学习方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211258685.0A CN115333869B (zh) 2022-10-14 2022-10-14 一种分布式网络对抗攻击自训练学习方法

Publications (2)

Publication Number Publication Date
CN115333869A true CN115333869A (zh) 2022-11-11
CN115333869B CN115333869B (zh) 2022-12-13

Family

ID=83914616

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211258685.0A Active CN115333869B (zh) 2022-10-14 2022-10-14 一种分布式网络对抗攻击自训练学习方法

Country Status (1)

Country Link
CN (1) CN115333869B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115938530A (zh) * 2023-01-09 2023-04-07 人工智能与数字经济广东省实验室(广州) 抗后门攻击的智能医疗影像诊断意见自动生成方法
CN117077763A (zh) * 2023-10-18 2023-11-17 贵州白山云科技股份有限公司 一种模型可更新的注入攻击检测方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109117482A (zh) * 2018-09-17 2019-01-01 武汉大学 一种面向中文文本情感倾向性检测的对抗样本生成方法
WO2021212675A1 (zh) * 2020-04-21 2021-10-28 清华大学 对抗样本的生成方法、装置、电子设备及存储介质
CN115080982A (zh) * 2022-06-24 2022-09-20 哈尔滨工业大学 一种针对漏洞检测模型的组合对抗攻击方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109117482A (zh) * 2018-09-17 2019-01-01 武汉大学 一种面向中文文本情感倾向性检测的对抗样本生成方法
WO2021212675A1 (zh) * 2020-04-21 2021-10-28 清华大学 对抗样本的生成方法、装置、电子设备及存储介质
CN115080982A (zh) * 2022-06-24 2022-09-20 哈尔滨工业大学 一种针对漏洞检测模型的组合对抗攻击方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115938530A (zh) * 2023-01-09 2023-04-07 人工智能与数字经济广东省实验室(广州) 抗后门攻击的智能医疗影像诊断意见自动生成方法
CN117077763A (zh) * 2023-10-18 2023-11-17 贵州白山云科技股份有限公司 一种模型可更新的注入攻击检测方法及系统

Also Published As

Publication number Publication date
CN115333869B (zh) 2022-12-13

Similar Documents

Publication Publication Date Title
CN115333869B (zh) 一种分布式网络对抗攻击自训练学习方法
Evans et al. Can neural networks understand logical entailment?
Sun et al. RpBERT: a text-image relation propagation-based BERT model for multimodal NER
CN109117482B (zh) 一种面向中文文本情感倾向性检测的对抗样本生成方法
CN110414219B (zh) 基于门控循环单元与注意力机制的注入攻击检测方法
Oh et al. Why-question answering using intra-and inter-sentential causal relations
CN111627429B (zh) 一种基于CycleGAN的语音识别模型的防御方法及装置
CN110619034A (zh) 基于Transformer模型的文本关键词生成方法
CN111914091A (zh) 一种基于强化学习的实体和关系联合抽取方法
CN112685597A (zh) 一种基于擦除机制的弱监督视频片段检索方法和系统
CN111600919A (zh) 基于人工智能的web检测方法和装置
CN113010209A (zh) 一种抗编译差异的二进制代码相似性比较技术
CN115983274B (zh) 一种基于两阶段标签校正的噪声事件抽取方法
CN112307130B (zh) 一种文档级远程监督关系抽取方法及系统
CN112507337A (zh) 基于语义分析的恶意JavaScript代码检测模型的实现方法
CN115994224A (zh) 基于预训练语言模型的钓鱼url检测方法及系统
Bhattamishra et al. On the practical ability of recurrent neural networks to recognize hierarchical languages
CN114048290A (zh) 一种文本分类方法及装置
CN112906820A (zh) 基于遗传算法的对抗卷积神经网络句子相似度计算方法
CN116318845A (zh) 一种正负样本比例不平衡条件下的dga域名检测方法
CN116541838A (zh) 一种基于对比学习的恶意软件检测方法
CN114357166A (zh) 一种基于深度学习的文本分类方法
Li et al. Textual Adversarial Attacks on Named Entity Recognition in a Hard Label Black Box Setting
CN113946688B (zh) 一种寻找自然语言处理模型天然后门的方法
CN113918717B (zh) 清洗数据的文本后门防御方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant