入侵检测系统中对抗样本可迁移性研究
1. 攻击能力与目标
攻击者试图将输入数据包的类别修改为目标标签,例如将正常流量数据包标签改为恶意行为标签。假设攻击者可以构建自己的替代模型,并采用各种攻击算法生成对抗样本(AEs)。
2. 构建入侵检测系统(IDS)的替代模型
2.1 数据集
NSL - KDD是一个广泛使用的数据集,具有以下优点:
- 避免偏差:训练集和测试集的记录精心构建,避免重复记录,防止模型对常见记录产生预测偏差。
- 难度级别多样性:每个数据集由不同难度级别组均匀分布组成,为不同机器学习方法提供广泛的分类率,提高评估和比较技术的效率。
- 合理的数据分布:记录集数量分布均匀,无需随机选择小子集进行模型训练,便于研究人员比较不同工作。
2.2 通过各种机器学习模型构建IDS
构建了七种基于算法的黑盒IDS模型,具体如下:
| 模型名称 | 特点 |
| ---- | ---- |
| 支持向量机(SVM) | 利用间隔最大化和核函数原理,有效区分正常和恶意网络行为,可检测异常并对流量数据包进行分类 |
| 朴素贝叶斯(NB) | 通过观察特征(如包头、行为模式和有效负载特征)区分正常和恶意实例,通过计算条件概率预测入侵 |
| 多层感知机(MLP) | 学习输入特征之间的模式和相关性,训练后可根据学习模式对流量数据包进行分类 |
| 逻辑回归(LR) | 利用逻辑函数建模输入特征与实例分类概率之间的关系,通过最小化成本函数估计参数 |
| 决策树(DT) | 构建树状模型表示决策序列和潜在结果,有助
超级会员免费看
订阅专栏 解锁全文
4459

被折叠的 条评论
为什么被折叠?



