期刊文献+

基于对抗攻击的IDS规避流量生成方案

下载PDF
导出
摘要 入侵检测系统(IDS)是网络空间安全的重要保障,随着机器学习在自然语言处理、图像识别等领域取得了良好成效,基于异常的IDS逐渐成为研究的主流。文章针对基于异常的IDS,提出了一种基于对抗攻击和黑盒模型的流量规避方案,使用生成对抗网络训练规避模型,并用黑盒模型的输出计算损失值,在多种机器学习分类器下均能实现良好的规避效果。该方案可作为扩展应用嵌入到IDS测试平台上,提升IDS测试平台对各类IDS设备测试的全面性。
作者 臧海彬
出处 《电脑知识与技术》 2023年第1期88-90,共3页 Computer Knowledge and Technology
  • 相关文献

参考文献2

二级参考文献20

  • 1王磊,双锴.入侵逃逸技术综述[Ei3/OL].http://www.paperedu.cn/releasepaper/content/201212-743,2012-12-24.
  • 2王竹晓,夏宏,石瑾,等.高级逃逸技术综述:SCADA系统Cyber安全的挑战[EB/OL].http://www.paper.edu.cn/releasepaper/content/201404-421,2014-04-29.
  • 3POSTEL J. kfc 791: Internet Protocol[J]. Status Internet Standard Internet Engineering Task Force, 1981, 28(2-3):235-239.
  • 4BOLTZ M, JALAVA M, WALSH J. New Methods and Combinatorics for Bypassing Intrusion Prevention Technologies[R]. Stonesoti, Tech. Rep, 2010.
  • 5Ptacek T H, Newsham T N. Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection[R].Calgary Alberta, Secure Networks INC, 1998.
  • 6王蛟,杨波.高级逃逸技术分析[J].中国电业(技术版),2012(11):74-77.
  • 7DYRNIOSE M, VANDENBRINK R. Beating the IPS[R]. Tech. rep., SANS Institute, 2013.
  • 8CHENG T H, LIN Y D, LAI Y C, et al. Evasion Techniques: Sneaking through Your Intrusion Detection/prevention Systems[J]. Communications Surveys & Tutorials, IEEE, 2012, 14(4): 1011-1020.
  • 9XYNOS K, SUTHERLAND I, BLYTH A. Effectiveness of Blocking Evasions in Intrusion Prevention System[J]. University of South Wales, 2013: 1-6.
  • 10WATSON D, SMART M, MALAN G R, et al. Protocol Scrubbing: Network Security through Transparent Flow Modification[J]. IEEE/ACM Transactions on Networking (TON), 2004, 12(2): 261-273.

共引文献8

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部