对抗逃避攻击的防守策略研究
本文关键词:对抗逃避攻击的防守策略研究,,由笔耕文化传播整理发布。
【摘要】:模式识别和机器学习算法在许多安全类应用中取得了较好的分类性能,比如说在垃圾邮件过滤、入侵检测和恶意软件检测系统等应用中。但是,在这些应用中,攻击者会修改一些样本来误导分类器做出错误的决策。在对抗性环境中,训练集和测试集服从相同的概率分布这个假设不成立,因此,传统的机器学习技术在解决对抗性分类问题的有效性遭到了质疑。逃避攻击是对抗性分类问题中常见的攻击类型,攻击者会在测试阶段修改恶意样本的特征值从而使得修改后的恶意样本逃过分类器的检测。因此,如何探索分类器的漏洞以及如何设计鲁棒性的分类器来对抗攻击成为目前的研究重点。本文讨论了逃避攻击中存在的问题以及对抗逃避攻击的防守策略。本文的主要贡献为:1、在一些安全性应用中进行特征选择是必要的,比如在垃圾邮件过滤和生物识别系统等应用中,但是只有少数的研究讨论如何在对抗性环境中进行特征选择。之前的研究工作曾认为在进行特征选择后,分类器对抗逃避攻击的能力将会下降。本文的第一个贡献是深入讨论特征选择是否会降低分类器对抗攻击的能力。本文首先讨论了传统的特征选择算法在对抗性环境中是否仍然有效,然后提出了一个可以同时考虑到分类器的泛化能力和鲁棒性的特征选择算法。2、在设计鲁棒性的分类器时,之前的研究工作认为所有的恶意样本都会被攻击者攻击。尽管这个假设可以提高分类器的安全性,但是牺牲了分类器在无攻击恶意样本上的泛化能力。在对抗性环境中,我们并不确定是否每一个恶意样本都会被攻击者攻击。因此,我们提出了一个对抗逃避攻击的训练分类器模型,该模型认为只有部分恶意样本会被攻击者攻击。由于不同攻击情况下,攻击的恶意样本个数不同,因此,在训练分类器时,我们需要平衡分类器的安全性和泛化能力。3、目前还没有方法来估计逃避攻击的攻击模型中的参数。因此,本文提出一种针对逃避攻击模型的参数估计方法,在这个攻击模型中,假定基于历史信息,攻击者可以获得分类器的所有信息。通过计算给定数据的数据复杂度,然后估计参数攻击比例和参数攻击力度的值。参数估计的其中一个应用就是提高(2)中提出的设计鲁棒性分类器算法的分类性能。4、在某些情况下,现有的针对逃避攻击的算法可能找不到某些恶意样本的攻击样本点。比如,在进行梯度下降时,攻击的恶意样本点可能会离正常的样本点越来越远。尽管我们可以考虑加入核密度估计这个条件来解决该问题,但是计算量也大大增加。因此,本文提出了一个新的逃避攻击的算法,该算法可以保证每个样本都可以用较小的计算复杂度得到攻击样本点。5、之前的研究工作已经讨论了线性的多分类器比单分类器的鲁棒性好,但是非线性的多分类器与单分类器的鲁棒性对比并没有讨论过。因此,本文把线性的多分类器的鲁棒性研究扩展到非线性的多分类器。
【关键词】:对抗性学习 逃避攻击 鲁棒的分类器 特征选择 鲁棒性 鲁棒性的评估准则 成功攻击的难易程度 数据复杂度 多分类器 垃圾邮件过滤 PDF恶意软件检测
【学位授予单位】:华南理工大学
【学位级别】:博士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要5-7
- Abstract7-14
- 第一章 绪论14-27
- 1.1 选题背景及研究意义14-18
- 1.2 对抗性学习的研究进展及发展方向18-24
- 1.2.1 对抗性学习的研究进展19-23
- 1.2.2 对抗性学习的发展方向23-24
- 1.3 本文的研究内容与组织结构24-27
- 1.3.1 本文的研究内容24-26
- 1.3.2 本文的组织结构26-27
- 第二章 相关内容介绍27-42
- 2.1 攻击者的攻击策略27-33
- 2.1.1 攻击者的攻击类型27-29
- 2.1.2 攻击者的攻击模型29-30
- 2.1.3 逃避攻击30-31
- 2.1.4 攻击者在垃圾邮件过滤系统上的攻击策略研究31-33
- 2.1.5 攻击数据与异常点、噪音的区别33
- 2.2 防守者的防守策略33-37
- 2.2.1 针对诱发性攻击的防守策略34-35
- 2.2.2 针对探索性攻击的防守策略35-37
- 2.3 特征选择37-41
- 2.3.1 初始子集37-38
- 2.3.2 搜索策略38-39
- 2.3.3 评价标准39-41
- 2.3.4 终止条件41
- 2.4 本章小结41-42
- 第三章 对抗逃避攻击的特征选择算法42-67
- 3.1 引言42-44
- 3.2 对抗逃避攻击的策略44-48
- 3.3 对抗逃避攻击的特征选择算法48-55
- 3.3.1 对抗性环境下的封装式特征选择方法 (WAFS)49
- 3.3.2 针对逃避攻击的算法49-55
- 3.4 鲁棒性评估55
- 3.5 实验结果55-64
- 3.5.1 垃圾邮件过滤系统56-60
- 3.5.2 恶意软件检测60-64
- 3.6 结论64-67
- 第四章 对抗逃避攻击的鲁棒的支持向量机67-83
- 4.1 引言67-70
- 4.2 相关内容70-71
- 4.2.1 攻击模型70
- 4.2.2 数据复杂度70-71
- 4.3 鲁棒的支持向量机71-75
- 4.3.1 在连续特征空间上训练的鲁棒的支持向量机74-75
- 4.3.2 分类器性能的评估75
- 4.4 实验结果75-82
- 4.4.1 分类器的特性76-78
- 4.4.2 参数估计78-80
- 4.4.3 模型在不同参数下所训练的分类器的分类精度80-82
- 4.5 小结82-83
- 第五章 多分类器和单分类器的鲁棒性评估与对比83-90
- 5.1 引言83-84
- 5.2 Bagging84-85
- 5.3 分类器鲁棒性的度量准则85-86
- 5.4 实验结果86-87
- 5.4.1 线性分类器的实验结果87
- 5.4.2 非线性分类器的实验结果87
- 5.5 小结87-90
- 结论与展望90-93
- 参考文献93-102
- 攻读博士学位期间取得的研究成果102-104
- 致谢104-105
- Ⅳ-2 答辩委员会对论文的评定意见105
【相似文献】
中国期刊全文数据库 前10条
1 吕岳,施鹏飞,赵宇明;多分类器组合的投票表决规则[J];上海交通大学学报;2000年05期
2 韩宏;杨静宇;;多分类器组合及其应用[J];计算机科学;2000年01期
3 陈刚,戚飞虎;多分类器结合的人脸识别[J];上海交通大学学报;2001年02期
4 韩宏,杨静宇,娄震;基于层次的分类器组合[J];南京理工大学学报(自然科学版);2002年01期
5 赵谊虹,程国华,史习智;多分类器融合中一种新的加权算法[J];上海交通大学学报;2002年06期
6 王正群,叶晖,孙兴华,杨静宇;模糊多分类器组合[J];小型微型计算机系统;2003年01期
7 杨利英,覃征,王向华;多分类器融合实现机型识别[J];计算机工程与应用;2004年15期
8 杨利英,覃征,王卫红;多分类器融合系统设计与应用[J];计算机工程;2005年05期
9 陈湘;;1-范数软间隔分类器的风险[J];湖北大学学报(自然科学版);2006年02期
10 秦锋;杨波;程泽凯;;分类器性能评价标准研究[J];计算机技术与发展;2006年10期
中国重要会议论文全文数据库 前10条
1 王占一;徐蔚然;刘东鑫;郭军;;一种基于两级分类器的垃圾短信过滤方法[A];第五届全国信息检索学术会议论文集[C];2009年
2 翟静;李海宏;唐常杰;陈敏敏;李智;;可验证对象集分类器的再训练演进[A];第十九届全国数据库学术会议论文集(研究报告篇)[C];2002年
3 陈继航;刘家锋;赵巍;唐降龙;;联机手写识别笔段特征分类器的学习方法[A];黑龙江省计算机学会2009年学术交流年会论文集[C];2010年
4 穆明生;;基于特征集的多种分类器模型的在线笔迹认证[A];第十届全国信号处理学术年会(CCSP-2001)论文集[C];2001年
5 彭涛;左万利;赫枫龄;;基于链接上下文的分类器主题爬行技术(英文)[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年
6 王岚;陈珂;迟惠生;;基于多特征组合多分类器的方法用于“与文本无关”的说话人辨认[A];第四届全国人机语音通讯学术会议论文集[C];1996年
7 谢秋玲;;应用于心电图分类的KNN-SVM分类器研究[A];2006中国控制与决策学术年会论文集[C];2006年
8 胡琼;汪荣贵;胡韦伟;孙见青;;基于级联分类器的快速人脸检测方法[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
9 李兰春;王双成;杜瑞杰;;认知结构评估的动态贝叶斯网络分类器方法[A];2011年中国智能自动化学术会议论文集(第一分册)[C];2011年
10 邵小健;段华;贺国平;;一种改进的最少核分类器[A];中国运筹学会第七届学术交流会论文集(上卷)[C];2004年
中国重要报纸全文数据库 前1条
1 黄明;精子分类器决定生男生女[N];广东科技报;2000年
中国博士学位论文全文数据库 前10条
1 张非;对抗逃避攻击的防守策略研究[D];华南理工大学;2015年
2 刘明;分类器组合技术研究及其在人机交互系统中的应用[D];北京交通大学;2008年
3 严志永;在划分数据空间的视角下基于决策边界的分类器研究[D];浙江大学;2011年
4 王U
本文编号:348799
本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/348799.html