利用GAN规避基于机器学习的网络入侵检测系统
1. 引言
网络入侵检测系统(NIDS)是防御网络免受恶意活动侵害的实际标准。它能预防现有的恶意软件,如后门、特洛伊木马和rootkit,还能检测社会工程攻击,如网络钓鱼和中间人攻击。根据其功能,还可以阻止或预防应用程序攻击,如远程文件包含和SQL注入。一般来说,NIDS可分为两类:基于误用的和基于异常的。这里主要关注基于机器学习的多类检测的误用NIDS。
机器学习技术在网络入侵检测系统中被广泛应用,因为它能发现隐藏模式和对网络流量特征进行抽象表示。基于机器学习的NIDS通过网络中观察到的正常和攻击流量数据库进行训练,然后用于检测观察到的攻击、其变异(在基于误用的检测系统中)或与从数据库中学到的正常流量偏离的异常行为。在基于误用的NIDS类型中,基于机器学习的技术能够检测基于签名的技术无法检测到的攻击流量。随着数据库规模的增大,基于机器学习的技术在检测攻击方面比基于签名的技术更有效。
然而,机器学习模型容易受到对抗样本(由攻击者精心制作的输入)的攻击。例如,在图像领域,各种类型的攻击算法通过向原始图像添加人眼不可察觉的扰动,就能欺骗训练良好的机器学习模型的分类。在某些类别的问题中,对抗样本的存在被认为是不可避免的。在无约束领域,特别是图像领域,已经对对抗样本进行了广泛的研究,但在诸如入侵检测等约束领域,网络流量的特征必须遵守网络流量领域的约束。之前的大多数工作在制作对抗流量的过程中考虑的领域约束存在争议或根本没有考虑约束。
这里将使用生成对抗网络(GANs)生成绕过基于机器学习的NIDS的对抗样本。在最先进的CICICDS - 2017数据集(包含最新的攻击)和基准NSL - KDD数据集上评估攻击算法。在所有实验
超级会员免费看
订阅专栏 解锁全文
826

被折叠的 条评论
为什么被折叠?



