分享
基于对抗攻击的IDS规避流量生成方案_臧海彬.pdf
下载文档

ID:2251451

大小:1.50MB

页数:3页

格式:PDF

时间:2023-05-04

收藏 分享赚钱
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
基于 对抗 攻击 IDS 规避 流量 生成 方案 臧海彬
本栏目责任编辑:代影网络通信与安全Computer Knowledge and Technology电脑知识与技术第19卷第1期(2023年1月)第19卷第1期(2023年1月)E-mail:http:/Tel:+86-551-65690963 65690964ISSN 1009-3044Computer Knowledge and Technology电脑知识与技术Vol.19,No.1,January2023基于对抗攻击的IDS规避流量生成方案臧海彬(同济大学 电子与信息工程学院,上海 201804)摘要:入侵检测系统(IDS)是网络空间安全的重要保障,随着机器学习在自然语言处理、图像识别等领域取得了良好成效,基于异常的IDS逐渐成为研究的主流。文章针对基于异常的IDS,提出了一种基于对抗攻击和黑盒模型的流量规避方案,使用生成对抗网络训练规避模型,并用黑盒模型的输出计算损失值,在多种机器学习分类器下均能实现良好的规避效果。该方案可作为扩展应用嵌入到IDS测试平台上,提升IDS测试平台对各类IDS设备测试的全面性。关键词:规避技术;入侵检测系统;对抗攻击;生成对抗网络中图分类号:TP393文献标识码:A文章编号:1009-3044(2023)01-0088-03开放科学(资源服务)标识码(OSID):1 背景入侵检测系统(IDS)作为一种主动防御技术,通过检测并分析网络中的各类流量,对网络中的异常行为进行预警响应,进而达到阻断恶意入侵的目的。IDS按照检测方法可以分为基于误用的IDS和基于异常的IDS。基于误用的IDS通过状态建模与模式匹配等方法检测攻击流量,对已有类型的网络攻击能够取得很好的效果,但难以检测未知的网络攻击;而基于异常的IDS则通过机器学习等方法对网络流量的有效特征进行建模,虽然整体检测效果不如基于误用的IDS,但面对未知类型的网络攻击也能达到较高的检测率。基于误用的IDS高度依赖于已建立的知识签名库,面对层出不穷的未知攻击以及新型的智能攻击需要付出极高的维护代价。近年来,随着深度学习在自然语言处理、图像识别等领域取得了良好成效,基于异常的IDS逐渐成为研究的主流,基于深度学习挖掘网络流量特征间的内在关系,能够显著提升对未知攻击的检测率。传统的IDS测试平台通常针对已有的知识签名库,使用URL混淆、RPC分片、数据流分割等规避技术来测试IDS设备的鲁棒性,对基于误用的IDS有良好的规避效果,但面对基于异常的 IDS 时效果较差。基于上述背景,本文提出了一种基于生成对抗网络的规避流量生成方案,针对机器学习和深度学习模型易受对抗样本攻击的特点,在黑盒攻击模型下训练对抗模型,并利用生成对抗网络对目标IDS进行模拟和特化训练,将普通流量转换为规避流量。本方案可作为额外扩展应用在IDS测试平台上,从而提升IDS测试平台对各类IDS设备测试的全面性。2 相关研究入侵逃逸是一种规避网络流量检测系统的技术,攻击者通过伪装攻击流量,修改数据包头信息或内容信息,从而改变数据包的外在特征,达到规避目标网络入侵检测系统或防火墙的目的,实施恶意攻击1。常用的攻击规避技术包括数据包分片、负载变换、Shellcode变换和重复插入等,这些流量逃逸技术均是针对传统的基于误用的IDS所设计的,即使是高级逃逸技术,在使用合适的模型训练后依然能实现较高的检测率。基于异常的检测技术易受对抗样本的影响,因此可以通过对抗攻击的方式进行流量逃逸。Ayub等人2提出了一种基于雅可比矩阵的显著性映射攻击(JSMA)对抗模型,对基于多层感知网络构建的IDS检测系统进行攻击,结果表明规避模型能够显著降低IDS的准确性。李杰等人3提出了一种流量隐藏方案,通过生成对抗网络(GAN)4训练生成器模型,模拟目标网络流量的各项特征,最终可将源流量转换为与目标流量相似的伪装流量,从而抵御各种流量分析攻击。Feng等人5针对GAN生成对抗攻击样本时可能会引入大量扰动的问题,提出了FFA-GAN框架,该架构在生成对抗样本时会尽量生成少量扰动,且相比于传统GAN在性能方面具有明显优势。总体来看,目前将对抗攻击应用在规避技术上的研究较少,已有的大多为前瞻性研究,收稿日期:2022-09-25作者简介:臧海彬(1997),男,山东青岛人,硕士,主要研究方向为网络空间安全。88DOI:10.14004/ki.ckt.2023.0016网络通信与安全本栏目责任编辑:代影Computer Knowledge and Technology电脑知识与技术第19卷第1期(2023年1月)第19卷第1期(2023年1月)并非针对实际的IDS测试平台搭建场景。3 IDS规避流量生成方案3.1 特征规避建模传统对抗攻击一般使用目标模型的输出作为反馈反向训练一个对抗模型,训练后的对抗模型可以在不改变原始样本类别的前提下调整少量参数,且此类样本作为输入会导致目标模型输出错误结果。在生成规避攻击流的场景下,以黑盒攻击模式对基于异常的IDS系统进行探测,如果每次攻击流发送后都能够获取目标IDS的判定结果,就可以对目标IDS建立对抗模型,从而对少部分不影响攻击特性的样本特征做修改,使IDS产生错误判定。在此类场景下,训练的目标是最大化IDS模型输出与实际类别的差值,设输入样本为xi,实际类别为yi,则相关函数如下:Loss=-E(log()|yi-IDS()xi)(1)maxAV()A=Elog()|yi-IDS()xi(2)但考虑到易受对抗攻击是几乎所有机器学习和深度学习模型的通病,也有部分基于异常的IDS在模型训练时会考虑一些特殊的对抗样本,从而针对特定方面进行额外训练,而且直接将目标IDS的输出作为评价指标来训练模型并不能最大化模型的特征伪装能力。这里借助生成对抗网络的框架,在训练对抗模型的同时创建一个判别器模型对目标IDS进行模拟,并通过生成器生成的对抗样本不断提高判别模型的抗干扰能力,最大程度利用黑盒模式下目标IDS的价值,从而提升生成模型的特征伪装能力,改进后的流程如图1所示。详细训练流程如下:选择若干样本x组成训练集X,固定生成器G,输入样本特征x,输出伪装样本特征G(x),生成器D输入G(x),输出D(G(x),并以IDS(x)作为实际样本类别优化生成器D,梯度下降的目标为尽可能使D(G(x)和IDS(x)相同,即让判别器D模拟IDS模型并能够识别G添加的特征伪装,评估指标如下式:VD=-Expdata(x)log()|1-(IDX()x-D()G()x)|(3)固定判别器G,并将生成器D与判别器G串联,生成器输入x,判别器输出D(G(x),IDS输入x,输出IDS(x),并用1-IDS(x)作为样本类别优化生成器G,即尽可能让D(G(x)与IDS(x)的差更大:VG=-Expdata(x)log()|1-()D()G()x-()1-IDS()x(4)重复步骤和步骤,直到到达预设的轮次上限,即对抗网络的训练目标为:T=E log()|1-IDX()x+D()G()x+Elog()|2-D()G()x-IDS()x(5)3.2 IDS测试平台架构基于该模型构建的IDS测试平台架构如图2所示,首先使用流量数据集针对常见的机器学习方法构建对应的特征伪装对抗模型,将该模型嵌入到IDS测试平台中。在对IDS设备测试时可以选择发送特定类型的伪装流量,此时会选择对应的对抗模型,用BPS真实流量的内容特征作为输入,输出伪装后的内容特征并与原数据包拼接成伪装流量,和原始流量混合后发送到IDS设备,测试IDS设备面对各类型攻击流量的检测能力。4 实验4.1 数据集本文使用的数据集为UNSW-NB 15,包含真实的现代正常活动流量和合成的现代攻击流量,共计2540044个样本,49种流量特征和9种攻击类型。在特征选择方面,由于对攻击流进行伪装时不能改变原流量的语义,因此部分流量特征不能作为生成器的输入。在数据集的所有攻击类别中,除Dos之外的攻击都需要依据特定的领域知识进行特征修改,而Dos攻击对内容特征无要求,因此选择Dos攻击的6项内容特征作为示例进行实验,对于其他类型的攻击也可以采用类似的方法单独分析处理。4.2 实验结果由于需要对IDS、对抗模型分别进行训练,因此本文从Dos样本和正常样本中共计随机选取100000份,并按照3:5:2的比例分别用于训练基于异常的IDS模型,训练对抗模型和测试。使用准确率AC、检测率DR 和误报率 FDR 三项指标进行评估,其定义分别图1 改进的对抗模型训练流程89本栏目责任编辑:代影网络通信与安全Computer Knowledge and Technology电脑知识与技术第19卷第1期(2023年1月)第19卷第1期(2023年1月)如下:AC=TP+TNTP+FP+TN+FN 100%DR=TPTP+FP 100%FDR=()1-TPTP+FN 100%这里的生成器和判别器分别为两个独立的CNN网络,IDS模型分别为高斯朴素贝叶斯、决策树、k-近邻和逻辑回归,所有模型均基于keras和sklearn实现,结果如表1所示。表1 对抗模型在不同分类器下的效果IDS模型高斯朴素贝叶斯决策树k-近邻逻辑回归原始样本AC75.9%84.6%70.4%74.2%DR74.1%94.2%91.7%95.8%FDR0.6%17.6%23.3%35.1%规避样本AC61.5%71.2%60.9%55.6%DR71.1%81.5%75.6%71.6%FDR36.6%25.2%37.1%42.3%上述实验结果表明,对基于这四种机器学习模型实现的IDS,该方案都能实现显著的规避效果。其中对逻辑回归的规避效果最为明显,准确率和检测率下降幅度最大,且误报率也有提高,而相比于其他三种模型,决策树受到的影响较小。综合来看,本方案在基于异常的 IDS 下能实现良好的规避效果。5 结束语入侵检测系统是网络空间安全的重要保障,而全方位测试入侵检测系统的检测能力是实际应用中的重要一环。本文针对基于异常的IDS,提出了一种基于生成对抗网络和黑盒攻击的流量规避方案,并以Dos攻击作为示例验证了本方案在多种机器学习模型下的可用性。该方案可以作为单独模块嵌入到网络安全测试平台中,在测试时按需选择不同的对抗模型生成规避流量,测试IDS在多种场景下的可靠性。大部分攻击流量对报文的完整性有特定要求,因此如何实现一种通用的规避方案有待进一步研究。参考文献:1 史婷婷,赵有健.网络入侵逃逸及其防御和检测技术综述J.信息网络安全,2016(1):70-74.2 Ayub M A,Johnson W A,Talbert D A,et al.Model evasion attackon intrusion detection systems using adversarial machine learningC/2020 54th Annual Conference on Information Sciencesand Systems(CISS).March 18-20,2020,Princeton,NJ,USA.IEEE,2020:1-6.3 李杰,周路,李华欣,等.基于生成对抗网络的网络流量特征伪装技术J.计算机工程,2019,45(12):119-126.4 Goodfellow I J,Pouget-Abadie J,Mirza M,et al.Generative Adversarial NetsC/28th Conference on Neural Information Processing Systems(NIPS).Montreal,CANADA:Neural InformationProcessing Systems(Nips),2014:2672-2680.5 Chen F,Shang Y K,Hu J C,et al.Few features attack to fool machine learning models through mask-based GANC/Glasgow,UK:2

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开