当前位置:主页 > 管理论文 > 移动网络论文 >

逃避攻击及其在中文垃圾短信过滤中的应用

发布时间:2020-11-11 01:44
   机器学习算法已经广泛应用于许多安全相关的应用,如垃圾邮件过滤、入侵检测和恶意软件检测系统等,都取得了较好的效果。但传统的机器学习技术无法解决对抗性问题。主要是因为传统的机器学习算法都基于训练集和测试集满足独立同分布假设,而在对抗环境中,这个假设并不成立。因此需要对对抗性机器学习进行深入的研究。本文针对对抗性学习中常见的逃避攻击场景,即攻击者会在测试阶段修改恶意样本的特征值从而逃避分类器的检测,研究新的逃避攻击算法。传统的逃避攻击忽略了每个样本特征应具有相应的约束条件,本文在增加了相应的约束条件后,提出了基于复合形法的逃避攻击算法。在入侵检测等数据集上的仿真实验表明,基于复合形法的逃避攻击算法不但能克服传统逃避攻击算法的缺陷,而且减小了攻击距离,提高了攻击模型的收敛速度。此外,本文还对对抗性环境下的垃圾短信过滤进行了研究,主要考虑是的黑盒攻击形式,即攻击者不了解原始分类器,只了解数据集。通过好词攻击算法,分别对基于支持向量机,朴素贝叶斯,逻辑斯特回归的过滤器进行攻击。通过对比实验发现了攻击算法具有一定的迁移性。最后,基于前面的对抗性机器学习方法,设计开发了安卓环境下对抗垃圾短信过滤系统。系统主要功能包括登入界面、注册界面、垃圾短信验证、垃圾短信拦截和通知等。
【学位单位】:南京邮电大学
【学位级别】:硕士
【学位年份】:2018
【中图分类】:TP393.08;TP18
【部分图文】:

模型图,攻击阶段,模型,攻击者


图 2.1 攻击阶段模型.攻击者的能力:威胁能力模型是由对手能够掌握的知识和能够操纵数据的能力而定的。安全性的定义对系统及数据有或多或少,或强或弱而言的,访问者对系统及其数据有或多或少的访问权如,在网络入侵检测场景中,内部攻击者可以访问用于区分攻击和正常行为的模型,而的攻击者只能访问网络流量的 TCP 转储数据。在这里假设两次攻击的攻击面保持不变,者攻击掌握更多的知识和具备更强的能力,因此是一个 “更强大”的对手。具体而言,存在于机器学习系统中测试和训练阶段(参见图 2.2)。

模型图,强弱,模型,机器学习系统


图 2.1 攻击阶段模型的能力:能力模型是由对手能够掌握的知识和能够操纵数据的能力而定的。安全性的定及数据有或多或少,或强或弱而言的,访问者对系统及其数据有或多或少的访问网络入侵检测场景中,内部攻击者可以访问用于区分攻击和正常行为的模型,者只能访问网络流量的 TCP 转储数据。在这里假设两次攻击的攻击面保持不变掌握更多的知识和具备更强的能力,因此是一个 “更强大”的对手。具体而言机器学习系统中测试和训练阶段(参见图 2.2)。

复合形法,生成图


图 3.1 复合形法攻击模型生成图,首先随机产生 个随机点。假设样本点 有 维特征, 表示第最大值, 是 0 到 1 之间的随机数,用下面公式表示生成第 维的 ( ) ≤ ≤ 旨在优化带约束的函数 ( ),其思想是用新的反射点代替坏点在优化的过程如图 3.1 所示。坏点 对应了复合形中函数 ( )值最除掉 的其它顶点的中心。 是由形心中心点和坏点 反射得来的, ( ) 射系数,反射系数一般取 1.3 左右。检查新映射点是否在约束
【参考文献】

相关期刊论文 前10条

1 韩冬煦;常宝宝;;中文分词模型的领域适应性方法[J];计算机学报;2015年02期

2 何炎祥;江南;李清安;张军;沈凡凡;;一个机器检测的Micro-Dalvik虚拟机模型[J];软件学报;2015年02期

3 吴文思;;基于安卓的系统架构及程序开发探索[J];电子技术与软件工程;2014年19期

4 吴泽智;陈性元;杨智;杜学绘;;安卓隐私安全研究进展[J];计算机应用研究;2014年08期

5 杨亮;袁嵩;蒋鹏;严彬彬;;基于Android平台的数据存储机制应用研究[J];电脑知识与技术;2014年11期

6 彭春华;刘刚;相龙阳;;基于Relief相关性特征提取和微分进化支持向量机的短期电价预测[J];电工技术学报;2013年01期

7 黄承慧;印鉴;侯昉;;一种结合词项语义信息和TF-IDF方法的文本相似度量方法[J];计算机学报;2011年05期

8 周岚;;基于Spring框架的IOC模式的设计和实现[J];合肥学院学报(自然科学版);2011年01期

9 邓蔚;秦志光;刘峤;程红蓉;;抗好词攻击的中文垃圾邮件过滤模型[J];电子测量与仪器学报;2010年12期

10 吴卫平;王丽芳;蒋泽军;;基于ORM的数据持久层框架研究[J];微电子学与计算机;2008年07期



本文编号:2878577

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2878577.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ad818***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com