理解入侵检测系统中转移攻击的无效性
1. 引言
随着网络领域安全问题日益普遍,入侵检测系统(IDS)已成为检测和防范通过操纵网络流量传播的网络攻击的关键工具。近年来,IDS借助机器学习技术来检测不安全的网络流量行为。具体而言,IDS可以利用提取的特征来识别流量数据包是恶意的还是良性的。一些流行的机器学习方法已应用于IDS中,包括支持向量机(SVM)、决策树(DT)、多层感知机(MLP)和K近邻(KNN)。
然而,目前最先进的IDS面临着与机器学习模型相同的问题:它们都容易受到对抗样本(AEs)的攻击。攻击者可以通过添加小的扰动来操纵原始流量数据包,从而改变IDS对网络数据包的预测标签。不同的攻击表明,IDS在不同攻击知识水平下容易受到AEs的攻击,如白盒攻击、灰盒攻击和黑盒攻击。这些攻击根据攻击知识的不同,或多或少会产生现实影响;换句话说,攻击者掌握的知识越少,其现实影响就越大。但我们不确定在基于机器学习的IDS中,当攻击者没有知识且无法查询目标模型时,转移攻击是否仍然有效。
为此,我们旨在探索网络领域中AEs的可转移性。我们的目标是了解影响AEs转移到IDS模型的攻击因素。我们主要关注三个攻击因素:(i)不同的攻击算法;(ii)各种训练数据集;(iii)不同的模型架构。基于与这些攻击因素相关的发现,我们提议生成高效的AEs,并将其与基于白盒的AEs进行比较,以理解IDS中转移AEs的无效性。具体贡献如下:
1. 我们评估了各种现有的白盒攻击,如CW、FGSM、BIM和JSMA,并结合不同的攻击因素,选择表现最佳的攻击作为基准,以便进一步比较转移攻击。
2. 我们评估不同的训练因素来构建替代模型,并研究不同的训练和测试水平,以确定构建具有高可转移性的替代模型的
超级会员免费看
订阅专栏 解锁全文
51

被折叠的 条评论
为什么被折叠?



