针对机器学习算法的投毒及其防御技术研究
发布时间:2021-03-07 22:36
机器学习是当前计算机科学中最流行的技术之一,它已被广泛应用于图像处理,自然语言处理以及网络安全等领域。尽管机器学习算法在许多实际应用中都取得了良好的效果,但近几年研究表明其本身面临着来自攻击者的各类安全威胁。在这些安全威胁中,投毒攻击是一种可以严重破坏机器学习模型有效性、完整性、可用性的诱发性攻击,它通过在训练阶段修改原始训练数据集中的样本或者向原始训练集中注入投毒样本,以诱导训练数据发生漂移,造成目标机器学习模型的性能明显下降。本文主要针对常见的机器学习算法,提出两种构造投毒样本的方法,并在此基础上进一步提出针对黑盒机器学习模型的投毒策略,研究它们对机器学习算法造成的安全威胁和性能影响。此外,针对投毒样本的特点,本文提出一种样本合法性评估方法,提高机器学习算法对投毒攻击的鲁棒性。本文的主要贡献有以下三个方面:(1)提出两种基于数据漂移的边界模式数据投毒攻击方法。当训练数据中的数据分布偏离实际数据分布时,就会出现数据漂移。而攻击者会刻意向原始训练数据集注入投毒数据,使训练数据集发生数据漂移。本文首先提出一种可以引起数据漂移的边界模式数据的定义以及检测方法,并在此基础上提出两种构造边界模...
【文章来源】:国防科技大学湖南省 211工程院校 985工程院校
【文章页数】:76 页
【学位级别】:硕士
【部分图文】:
针对基于PCA的人脸识别系统的投毒样本和目标样本的中心变化
国防科技大学研究生院硕士学位论文第17页图2.6SMOTE算法2.5本章小结本章首先介绍了当前投毒攻击的分类和敌手建模技术,并说明了当前投毒攻击的主要应用场景。接着围绕离群点检测算和RONI介绍了一些主要的数据清洗方法。本章还介绍了谱聚类实现聚类的具体原理,为第五章中基于多谱聚类聚合算法实现对训练数据集的合法性评估提供理论参考。此外,本章还介绍了SMOTE技术,并对其算法过程进行了描述。
国防科技大学研究生院硕士学位论文第31页图3.3BEPP在KDDCUP99上对六种机器学习算法的投毒效果图3.4BEPP在NSL-KDD上对六种机器学习算法的投毒效果图3.5BEPP在Kyoto2006+验证集上对六种机器学习算法的投毒效果为了进一步展示了BEPP投毒方法的效果,本节中还针对目前文献中最先进的一种网络入侵检测系统(FMIFS-LSSVM-IDS)[54]上进行了投毒攻击的放着实验。除了本研究中提出的BEPP外,实验还选取了另外两种投毒方法作为比较基准,BASIC方法和RANDOM方法[23]。在BASIC方法中,如果将N个投毒样本添加到训练数据,则从正常样本中随机选择N个数据加入原来的训练数据。RANDOM方法是在样本的特征空间随机生成了一些样本,将这些样本中被FMIFS-LSSVM-IDS分类为正常的样本作为有效的投毒样本。图3.6显示出不同的投毒方法比较结果。
【参考文献】:
期刊论文
[1]浅析计算机科学技术对智能生活的影响——以人工智能为切入[J]. 杨励卓. 数字通信世界. 2018(01)
[2]机器学习安全性问题及其防御技术研究综述[J]. 李盼,赵文涛,刘强,崔建京,殷建平. 计算机科学与探索. 2018(02)
[3]首次写入政府工作报告的人工智能解读[J]. 本刊编辑部. 黑龙江档案. 2017(04)
[4]基于K-Means聚类算法入侵检测系统研究[J]. 凤祥云. 电脑知识与技术. 2016(16)
[5]基于正则割(Ncut)的多阈值图像分割方法[J]. 邹小林,冯国灿. 计算机工程与应用. 2012(19)
[6]基于改进的K-means算法的异常检测[J]. 苏巴提,张晓. 软件导刊. 2011(11)
本文编号:3069923
【文章来源】:国防科技大学湖南省 211工程院校 985工程院校
【文章页数】:76 页
【学位级别】:硕士
【部分图文】:
针对基于PCA的人脸识别系统的投毒样本和目标样本的中心变化
国防科技大学研究生院硕士学位论文第17页图2.6SMOTE算法2.5本章小结本章首先介绍了当前投毒攻击的分类和敌手建模技术,并说明了当前投毒攻击的主要应用场景。接着围绕离群点检测算和RONI介绍了一些主要的数据清洗方法。本章还介绍了谱聚类实现聚类的具体原理,为第五章中基于多谱聚类聚合算法实现对训练数据集的合法性评估提供理论参考。此外,本章还介绍了SMOTE技术,并对其算法过程进行了描述。
国防科技大学研究生院硕士学位论文第31页图3.3BEPP在KDDCUP99上对六种机器学习算法的投毒效果图3.4BEPP在NSL-KDD上对六种机器学习算法的投毒效果图3.5BEPP在Kyoto2006+验证集上对六种机器学习算法的投毒效果为了进一步展示了BEPP投毒方法的效果,本节中还针对目前文献中最先进的一种网络入侵检测系统(FMIFS-LSSVM-IDS)[54]上进行了投毒攻击的放着实验。除了本研究中提出的BEPP外,实验还选取了另外两种投毒方法作为比较基准,BASIC方法和RANDOM方法[23]。在BASIC方法中,如果将N个投毒样本添加到训练数据,则从正常样本中随机选择N个数据加入原来的训练数据。RANDOM方法是在样本的特征空间随机生成了一些样本,将这些样本中被FMIFS-LSSVM-IDS分类为正常的样本作为有效的投毒样本。图3.6显示出不同的投毒方法比较结果。
【参考文献】:
期刊论文
[1]浅析计算机科学技术对智能生活的影响——以人工智能为切入[J]. 杨励卓. 数字通信世界. 2018(01)
[2]机器学习安全性问题及其防御技术研究综述[J]. 李盼,赵文涛,刘强,崔建京,殷建平. 计算机科学与探索. 2018(02)
[3]首次写入政府工作报告的人工智能解读[J]. 本刊编辑部. 黑龙江档案. 2017(04)
[4]基于K-Means聚类算法入侵检测系统研究[J]. 凤祥云. 电脑知识与技术. 2016(16)
[5]基于正则割(Ncut)的多阈值图像分割方法[J]. 邹小林,冯国灿. 计算机工程与应用. 2012(19)
[6]基于改进的K-means算法的异常检测[J]. 苏巴提,张晓. 软件导刊. 2011(11)
本文编号:3069923
本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/3069923.html