-
公开(公告)号:CN117278251A
公开(公告)日:2023-12-22
申请号:CN202311032604.X
申请日:2023-08-16
Applicant: 哈尔滨工业大学
IPC: H04L9/40 , G06N3/086 , G06N3/084 , G06N3/094 , G06N3/0985 , G06N3/0475 , G06F18/24 , G06F18/214 , G06N3/042
Abstract: 一种面向智能网络入侵检测系统的元学习模型窃取攻击方法及系统,涉及网络攻击检测技术领域。本发明用于网络入侵检测的AI模型基于机器学习或深度学习等方法检测恶意软件流量,窃取并复制用于网络入侵检测的AI模型,从而能了解模型内部信息,绕过检测达到攻击的目的。本发明方法通过元学习和小样本学习,使用辅助信息来合成数据。在大量不同任务的训练之后,本方法只需用少量样本构建支持集,在最优MAML元学习器的指导下进行几轮训练,即可得到快速适应该任务的分类模型。本发明为受害者模型建立了一个生成器和克隆模型之间的对抗性训练框架,以学习受害者ML‑NIDS的预测性能。
-
公开(公告)号:CN114866341B
公开(公告)日:2024-03-05
申请号:CN202210683748.0
申请日:2022-06-17
Applicant: 哈尔滨工业大学
IPC: H04L9/40 , G06N20/00 , G06N3/094 , G06N3/0475
Abstract: 面向网络入侵检测系统的漏洞放大式后门攻击安全评估方法,涉及网络安全入侵检测评估技术领域,本发明方法基于生成对抗网络,利用机器学习模型漏洞,结合数据投毒与对抗样本,实现了一种可令任意传统网络攻击流量绕过在线机器学习的网络入侵检测系统,进入目标主机或服务器的新型后门攻击测试方法,并根据攻击结果测试网络入侵检测系统的安全性;其中,提出的改进的生成对抗网络可实现兼具高隐蔽性、高攻击性和高时效性的中毒样本及对抗样本的生成;中毒样本可干扰在线机器学习的网络入侵检测系统的训练并形成特定攻击后门,后门可让特定攻击类型的流量绕过在线机器学习的网络入侵检测系统的检测,而不会影响其识别其他攻击类型的流量。
-
公开(公告)号:CN117220953A
公开(公告)日:2023-12-12
申请号:CN202311198603.2
申请日:2023-09-18
Applicant: 哈尔滨工业大学
IPC: H04L9/40
Abstract: 本发明公开了一种面向网络入侵检测系统的对抗性流量生成方法及系统,涉及网络入侵检测技术领域。本发明的技术要点包括:根据特征分类器对样本的损失函数信息,对流量样本集的统计特征使用基于梯度生成样本的算法生成基础对抗扰动;对统计特征进行分析,生成优化后对抗扰动;对扰动后特征重新添加依赖关系,生成真实对抗特征;使用全信息特征提取器,将流量数据报文按会话流转化为无信息损失的全信息特征向量;利用真实对抗特征,对全信息特征向量进行修改,并逆向还原为真实对抗流量。本发明能够将攻击流量转化为对抗性攻击流量,从而成功绕过目标系统的检测;能够对恶意流量数据报文进行修改,最终生成绕过目标系统检测的对抗性流量。
-
公开(公告)号:CN114866341A
公开(公告)日:2022-08-05
申请号:CN202210683748.0
申请日:2022-06-17
Applicant: 哈尔滨工业大学
Abstract: 面向网络入侵检测系统的漏洞放大式后门攻击安全评估方法,涉及网络安全入侵检测评估技术领域,本发明方法基于生成对抗网络,利用机器学习模型漏洞,结合数据投毒与对抗样本,实现了一种可令任意传统网络攻击流量绕过在线机器学习的网络入侵检测系统,进入目标主机或服务器的新型后门攻击测试方法,并根据攻击结果测试网络入侵检测系统的安全性;其中,提出的改进的生成对抗网络可实现兼具高隐蔽性、高攻击性和高时效性的中毒样本及对抗样本的生成;中毒样本可干扰在线机器学习的网络入侵检测系统的训练并形成特定攻击后门,后门可让特定攻击类型的流量绕过在线机器学习的网络入侵检测系统的检测,而不会影响其识别其他攻击类型的流量。
-
-
-