使用RAP生成可传输的对抗网络流量

TP181; 越来越多的深度学习方法被用于解决网络流量分类任务,但同时也带来了对抗网络流量(ANT)的威胁.对抗网络流量会使基于深度学习方法的网络流量分类器预测错误,进而导致安全防护系统做出错误的决策.视觉领域的对抗攻击算法虽然也可以运用于网络流量上产生对抗网络流量,但是这些算法产生的对抗扰乱会改变网络流量的头部信息,使得网络流量丢失了 自己的特有属性和信息.文中分析了对抗样本在网络流量任务和视觉任务上的不同之处,提出了适用于对抗网络流量的攻击算法Reversible Adversarial Padding(RAP).RAP利用网络流量Packet长度和网络流量分类器输入长度的不同,在尾部填充...

Full description

Saved in:
Bibliographic Details
Published in计算机科学 Vol. 50; no. 12; pp. 359 - 367
Main Authors 杨有欢, 孙磊, 戴乐育, 郭松, 毛秀青, 汪小芹
Format Journal Article
LanguageChinese
Published 信息工程大学密码工程学院 郑州 450001%信息工程大学密码工程学院 郑州 450001 2023
郑州大学网络空间安全学院 郑州 450000
Subjects
Online AccessGet full text
ISSN1002-137X
DOI10.11896/jsjkx.221000155

Cover

More Information
Summary:TP181; 越来越多的深度学习方法被用于解决网络流量分类任务,但同时也带来了对抗网络流量(ANT)的威胁.对抗网络流量会使基于深度学习方法的网络流量分类器预测错误,进而导致安全防护系统做出错误的决策.视觉领域的对抗攻击算法虽然也可以运用于网络流量上产生对抗网络流量,但是这些算法产生的对抗扰乱会改变网络流量的头部信息,使得网络流量丢失了 自己的特有属性和信息.文中分析了对抗样本在网络流量任务和视觉任务上的不同之处,提出了适用于对抗网络流量的攻击算法Reversible Adversarial Padding(RAP).RAP利用网络流量Packet长度和网络流量分类器输入长度的不同,在尾部填充区域填充没有-ball限制的对抗扰乱.并且,为了解决无法比较不同长度的对抗扰乱会导致不同攻击效果的问题,文中提出了指标收益,其综合考虑了对抗扰乱长度和对抗攻击算法强度对分类器攻击效果的影响.结果表明,RAP不仅保留了网络流量可传递性的属性,而且获得了比传统对抗攻击算法更高的攻击收益.
ISSN:1002-137X
DOI:10.11896/jsjkx.221000155