期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
对抗逃避攻击的过滤式对抗特征选择研究
1
作者 黄启萌 吴苗苗 李云 《电信科学》 2023年第7期46-58,共13页
随着机器学习技术的高速发展和大规模应用,其安全性越来越受关注,对抗性机器学习成为研究热点。在对抗性环境中,机器学习技术面临着被攻击的威胁,如垃圾邮件检测、交通信号识别、网络入侵检测等,攻击者通过篡改少量样本诱使分类器做出... 随着机器学习技术的高速发展和大规模应用,其安全性越来越受关注,对抗性机器学习成为研究热点。在对抗性环境中,机器学习技术面临着被攻击的威胁,如垃圾邮件检测、交通信号识别、网络入侵检测等,攻击者通过篡改少量样本诱使分类器做出错误的分类决策,从而产生严重后果。基于最大相关最小冗余(mRMR),并考虑对抗逃避攻击的安全度量,设计了过滤式对抗特征选择的评价准则。此外,还基于分解策略的多目标演化子集选择(DPOSS)算法,提出一种鲁棒性对抗特征选择算法SDPOSS,其不依赖后续模型,且能有效处理大规模高维特征。实验结果表明,随着分解个数的增加,SDPOSS的运行时间会线性下降,且获得很好的分类性能。同时,SDPOSS算法在逃避攻击下的鲁棒性较好,为对抗性机器学习提供了新的思路。 展开更多
关键词 对抗特征选择 逃避攻击 mRMR 安全性评估准则 帕累托占优
下载PDF
网络入侵后最优逃避攻击节点的选取与研究 被引量:3
2
作者 占清华 《现代电子技术》 北大核心 2017年第20期77-79,共3页
以增强网络入侵后节点自我调节能力为出发点,设计基于分布式的网络入侵后最优逃避攻击节点选取模型。模型的设计思想是模拟网络拓扑结构中互联网服务提供商内部防御节点的分布形式,设计由入侵筛检节点、分类节点、处理节点和安全节点构... 以增强网络入侵后节点自我调节能力为出发点,设计基于分布式的网络入侵后最优逃避攻击节点选取模型。模型的设计思想是模拟网络拓扑结构中互联网服务提供商内部防御节点的分布形式,设计由入侵筛检节点、分类节点、处理节点和安全节点构成的模型结构,多点分布式地遍历网络内部节点路由消息,并向网络节点转发防御机制,一旦发现入侵攻击情况立即发出警报。通过安全节点将能够逃避攻击的节点构成一个网络通信通道进行用户数据安全通信。仿真实验结果显示,所设计的模型能耗小、丢包率低,能够选出最优逃避攻击节点,并有效维持节点功能。 展开更多
关键词 分布式防御 网络入侵 最优逃避攻击节点 防御机制
下载PDF
IDS防逃避攻击测试方法
3
作者 李旋 李毅 陈妍 《计算机系统应用》 2014年第10期202-206,共5页
在对IDS(Intrusion Detection Systems)产品进行防逃避攻击测试时,对传统的测试方法进行了改进,设计了一种简单有效的软件测试方法,该方法使用VMware虚拟机,将测试软件分别运行于物理机和虚拟机上,通过设置虚拟机网卡的工作模式搭建测... 在对IDS(Intrusion Detection Systems)产品进行防逃避攻击测试时,对传统的测试方法进行了改进,设计了一种简单有效的软件测试方法,该方法使用VMware虚拟机,将测试软件分别运行于物理机和虚拟机上,通过设置虚拟机网卡的工作模式搭建测试环境,简化了测试方法,节约了测试所需要的物理设备,且测试结果正确有效.同时,与测试仪表BPS(Breakpointing Systems)对逃避攻击的测试方法相比,改进的软件测试方法无需昂贵的仪表作为测试基础. 展开更多
关键词 IDS 逃避攻击 测试 BPS
下载PDF
一种多强度攻击下的对抗逃避攻击集成学习算法 被引量:1
4
作者 刘晓琴 王婕婷 +1 位作者 钱宇华 王笑月 《计算机科学》 CSCD 北大核心 2018年第1期34-38,46,共6页
在对抗性学习中,攻击者在非法目的的驱使下,通过探索分类器的漏洞并利用漏洞,使得恶意样本逃过分类器的检测。目前,对抗性学习已被广泛应用于计算机网络中的入侵检测、垃圾邮件过滤和生物识别等领域。现有研究者仅把现有的集成方法应用... 在对抗性学习中,攻击者在非法目的的驱使下,通过探索分类器的漏洞并利用漏洞,使得恶意样本逃过分类器的检测。目前,对抗性学习已被广泛应用于计算机网络中的入侵检测、垃圾邮件过滤和生物识别等领域。现有研究者仅把现有的集成方法应用在对抗性分类中,并证明了多分类器比单分类器更鲁棒。然而,在对抗性学习中,攻击者的先验信息对分类器的鲁棒性有较大的影响。基于此,通过在学习过程中模拟不同强度的攻击,并增大错分样本的权重,提出的多强度攻击下的对抗逃避攻击集成学习算法可以在保持多分类器准确性的同时提高鲁棒性。将其与Bagging集成的多分类器进行比较,结果表明所提算法具有更强的鲁棒性。最后,分析了算法的收敛性以及参数对算法的影响。 展开更多
关键词 对抗性学习 逃避攻击 多分类器 鲁棒性
下载PDF
融合特征选择的Android恶意逃避攻击研究 被引量:2
5
作者 陈镭 杨章静 黄璞 《微电子学与计算机》 2021年第3期89-94,共6页
机器学习系统以其强大的自适应性、自学习能力,越来越多的应用到Android恶意软件检测领域,取得了显著的检测效果.然而,机器学习算法和样本本身还面临着诸多安全威胁,一些经过精心策划的攻击,希望颠覆这些算法并允许恶意行为对抗检测.首... 机器学习系统以其强大的自适应性、自学习能力,越来越多的应用到Android恶意软件检测领域,取得了显著的检测效果.然而,机器学习算法和样本本身还面临着诸多安全威胁,一些经过精心策划的攻击,希望颠覆这些算法并允许恶意行为对抗检测.首先以Drebin系统为例介绍了基于机器学习的Android恶意软件检测方法的原理,然后在攻击目标、攻击策略的基础了提出了针对机器学习分类器的逃避攻击模型.在综合考虑特征权重、可修改性、修改成本的基础上,提出了一种恶意对抗样本生成方法.实验结果表明,只需要修改很少量的特征,就能够逃避线性SVM分类器的检测,最后用一个具体的恶意样本逃避实例验证了提出方法的有效性. 展开更多
关键词 机器学习 支持向量机 安卓恶意软件 逃避攻击 特征重要性
下载PDF
逃避攻击下恶意PDF文件检测技术 被引量:4
6
作者 李坤明 顾益军 王安 《中国人民公安大学学报(自然科学版)》 2019年第3期60-64,共5页
KNN(K近邻)算法以其操作简单、分类效果明显的优点被广泛应用于网络入侵检测、垃圾邮件识别和图像识别等领域。KNN算法通过计算测试集与训练集之间的相似度进行分类。传统的机器学习分类模型通常只考虑分类的精度,没有考虑到攻击者的攻... KNN(K近邻)算法以其操作简单、分类效果明显的优点被广泛应用于网络入侵检测、垃圾邮件识别和图像识别等领域。KNN算法通过计算测试集与训练集之间的相似度进行分类。传统的机器学习分类模型通常只考虑分类的精度,没有考虑到攻击者的攻击问题,导致当存在非法攻击时,分类模型的鲁棒性降低。对此首先通过使用逃避攻击方法实现对KNN算法在恶意PDF文件分类上的攻击,然后将攻击产生的对抗样本添加到训练集中训练出新的分类器,最后模拟两种不同攻击方式在不同攻击强度下对改进前后KNN分类器分类效果的影响。实验结果表明,通过将对抗样本添加到训练集中能够有效提高KNN分类器的鲁棒性。 展开更多
关键词 KNN算法 逃避攻击 恶意PDF文件
下载PDF
对抗环境下基于集成决策树的恶意PDF文件检测 被引量:4
7
作者 李坤明 顾益军 张培晶 《计算机应用与软件》 北大核心 2020年第10期318-322,333,共6页
决策树算法在恶意PDF文件检测上具有较高的精确度。当存在攻击者通过探索模型的漏洞时,会使恶意PDF样本轻易逃避检测,导致模型的鲁棒性较差。针对该问题,提出一种集成决策树的方法以提升模型的鲁棒性。将攻击产生的对抗样本添加到训练集... 决策树算法在恶意PDF文件检测上具有较高的精确度。当存在攻击者通过探索模型的漏洞时,会使恶意PDF样本轻易逃避检测,导致模型的鲁棒性较差。针对该问题,提出一种集成决策树的方法以提升模型的鲁棒性。将攻击产生的对抗样本添加到训练集中;使用Adaboost方法集成决策树构建分类模型;将训练后的模型与现有的集成方法进行比较。实验结果表明:该方法在检测恶意PDF文件分类中在保持较高分类精度的同时也具有更强的鲁棒性。 展开更多
关键词 决策树算法 逃避攻击 集成学习 鲁棒性 ADABOOST
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部