詳解對抗性攻擊與機(jī)器學(xué)習(xí)
一、背景
機(jī)器學(xué)習(xí)在近些年一直是非?;鸬难芯恐黝},它是人工智能核心,也是推進(jìn)計算機(jī)具有智能的根本途徑。它的基本任務(wù)有分類、聚類等,其本質(zhì)都是在試圖使機(jī)器通過學(xué)習(xí)大量的知識,獲得模擬人的思路進(jìn)行預(yù)測或決策的能力,例如決定某一封郵件是不是惡意的。這樣的技術(shù)特點(diǎn)與網(wǎng)絡(luò)安全自動化的發(fā)展趨勢是吻合的,我們需要一臺24小時工作的機(jī)器來幫助人們判斷好與壞并采取應(yīng)急響應(yīng)措施,于是機(jī)器學(xué)習(xí)在網(wǎng)絡(luò)安全得以大顯身手。但是往往解決一個問題可能就會產(chǎn)生新的問題,一個技術(shù)可以被用來防御,同時也可能被人拿來攻擊。機(jī)器學(xué)習(xí)的應(yīng)用在某種方面解放了網(wǎng)絡(luò)安全防御者的同時,也給了攻擊者一個新的切入點(diǎn),與此相關(guān)的對抗攻擊開始成為一個新的問題。
二、內(nèi)容概述
本文首先介紹了機(jī)器學(xué)習(xí)、網(wǎng)絡(luò)安全及對抗攻擊這三個領(lǐng)域及其交叉應(yīng)用方面的基礎(chǔ)知識,主體部分由六章組成:機(jī)器學(xué)習(xí)基礎(chǔ)、機(jī)器學(xué)習(xí)在網(wǎng)絡(luò)安全中的應(yīng)用、針對機(jī)器學(xué)習(xí)的對抗攻擊方法、對抗攻擊分類、對抗攻擊風(fēng)險評估與對抗攻擊的防御方法,文章最后基于前述工作進(jìn)行了前期工作的總結(jié)和未來研究方向的闡述。
1、機(jī)器學(xué)習(xí)基礎(chǔ)
機(jī)器學(xué)習(xí)根據(jù)所需方法和可用數(shù)據(jù)類型執(zhí)行各種類型的任務(wù)[1]。文章按照三種標(biāo)準(zhǔn)對機(jī)器學(xué)習(xí)進(jìn)行分類:學(xué)習(xí)技術(shù)、目標(biāo)任務(wù)與學(xué)習(xí)深度(如圖一),并逐一介紹其特點(diǎn)。
在目標(biāo)任務(wù)的部分,文章將通用的機(jī)器學(xué)習(xí)任務(wù)與網(wǎng)絡(luò)安全結(jié)合起來,并舉出具體的算法例子。分類任務(wù)模型在網(wǎng)絡(luò)安全中被用于檢測已知類型的欺詐[2],并用于對不同用戶進(jìn)行分組,如社交垃圾郵件發(fā)送者[3]。此外,它還用于將程序和文件分為惡意軟件、間諜軟件和勒索軟件三種類型;聚類任務(wù)則是通過比較業(yè)務(wù)流程來檢測異常值[4];在網(wǎng)絡(luò)安全中,使用回歸模型從網(wǎng)絡(luò)數(shù)據(jù)包中預(yù)測相關(guān)參數(shù),然后將它們和常規(guī)參數(shù)進(jìn)行比較[5],還被用于計算機(jī)網(wǎng)絡(luò)中的異常檢測、用戶行為分析(如人機(jī)交互證明)和異常行為預(yù)測 [2],如信用卡欺詐交易。這體現(xiàn)出當(dāng)前機(jī)器學(xué)習(xí)在網(wǎng)絡(luò)安全領(lǐng)域已經(jīng)得到了較為廣泛的應(yīng)用,如果出現(xiàn)攻擊問題將會帶來很大后果,因此這些研究是非常必要且有意義的。
圖一 機(jī)器學(xué)習(xí)分類[1]
2、機(jī)器學(xué)習(xí)在網(wǎng)絡(luò)安全中的應(yīng)用
機(jī)器學(xué)習(xí)被廣泛地用于執(zhí)行網(wǎng)絡(luò)安全方面的任務(wù)[6],包括網(wǎng)絡(luò)內(nèi)部和網(wǎng)絡(luò)邊緣的多層防御。文章從網(wǎng)絡(luò)、終端、應(yīng)用程序、進(jìn)程行為和用戶行為這五個方面對機(jī)器學(xué)習(xí)的應(yīng)用展開闡述(如圖二)。
圖二 機(jī)器學(xué)習(xí)在網(wǎng)絡(luò)安全中的應(yīng)用[1]
3、針對機(jī)器學(xué)習(xí)的對抗攻擊方法
在對抗式機(jī)器學(xué)習(xí)中,攻擊者試圖混淆機(jī)器學(xué)習(xí)模型使其做出錯誤的決策,通常的方法是在訓(xùn)練階段[7]或推理階段[8]修改輸入到機(jī)器學(xué)習(xí)模型的輸入數(shù)據(jù)。文章首先介紹了網(wǎng)絡(luò)安全中對抗性攻擊的威脅模型,包括已有知識、攻擊空間、策略、目標(biāo)和對象,隨后介紹了各種對抗性攻擊算法的分類方法(如圖三)。
圖三 對抗性攻擊的威脅模型分類[1]
4、網(wǎng)絡(luò)安全中的對抗攻擊分類
前面幾章是對機(jī)器學(xué)習(xí)和對抗技術(shù)的分類,那么本章就是對整個攻擊行為的分類,其標(biāo)準(zhǔn)是特征范圍,即攻擊者在操縱或干擾哪些特征,以生成對抗性樣本。針對惡意軟件檢測、網(wǎng)絡(luò)釣魚檢測和垃圾郵件檢測應(yīng)用程序的對抗性攻擊試圖干擾有效負(fù)載功能,如二進(jìn)制文件、URL或電子郵件。這些攻擊被歸類為針對端點(diǎn)保護(hù)系統(tǒng)的對抗性攻擊。除此之外,還有針對網(wǎng)絡(luò)異常檢測應(yīng)用程序的對抗性攻擊,這些類型的攻擊將試圖干擾協(xié)議功能,如網(wǎng)絡(luò)元數(shù)據(jù)或協(xié)議頭。這些攻擊被歸類為針對網(wǎng)絡(luò)保護(hù)系統(tǒng)的對抗性攻擊(如圖四)。
圖四 對抗攻擊分類[1]
5、對抗攻擊風(fēng)險評估
文章介紹了攻擊風(fēng)險評估的指標(biāo)與框架:可遷移性的概念、基于模糊性概念的對抗性風(fēng)險框架[9]以及對抗性風(fēng)險網(wǎng)格映射的概念??蛇w移性指的是,為特定深度學(xué)習(xí)模型制作的對抗性樣本可以有效地導(dǎo)致不同模型中的錯誤分類,這被稱為交叉模型對抗性樣本。對抗性風(fēng)險網(wǎng)格映射的目標(biāo)是評估針對機(jī)器學(xué)習(xí)模型的對抗性攻擊成功的可能性,以及該攻擊成功后的后果(如圖五)。
圖五 對抗性風(fēng)險網(wǎng)格映射[1]
6、對抗攻擊的防御方法
文章介紹了目前使用的最常見的攻擊方法,并根據(jù)策略和方法對其進(jìn)行分類,包括梯度掩藏、防御蒸餾、對抗訓(xùn)練、對抗性樣本檢測、特征縮減和集成防御。此處與全文的攻擊方法部分呈現(xiàn)一定程度的對應(yīng)關(guān)系(如圖六)。
圖六 基于攻擊者策略的對抗性防御方法[1]
三、總結(jié)和展望
機(jī)器學(xué)習(xí)模型在網(wǎng)絡(luò)安全中的對抗性漏洞風(fēng)險不斷增加,辨別自主性和指令自主性降低。然而,由本文引入的基于對抗性風(fēng)險網(wǎng)格圖可以分析得出,只有辨別自主性和指令自主性的增強(qiáng),對抗性脆弱性的風(fēng)險才會降低。在惡意軟件分類領(lǐng)域觀察到最大的對抗攻擊效應(yīng)是對抗性樣本將基于深度學(xué)習(xí)的惡意軟件分類器的準(zhǔn)確率從97%降低到5%,這是需要引起重視的。
與此相關(guān)還有很多可以研究的方向。攻擊角度來看,在已有的對抗性樣本的生成方法中,大量特征受到干擾,事實(shí)上這只是一個次優(yōu)解,目前仍然缺乏對對抗性樣本生成時需要擾動的最優(yōu)特征的研究;從防御角度來看,目前大多數(shù)防御措施都是針對計算機(jī)視覺中機(jī)器學(xué)習(xí)應(yīng)用程序的攻擊而設(shè)計的,并且研究的防御通常是針對特定攻擊或攻擊的一部分而設(shè)計的。
安全技術(shù)的選擇和使用需要萬分謹(jǐn)慎。安全在任何領(lǐng)域都是十分重要的,尤其是互聯(lián)網(wǎng)時代下的網(wǎng)絡(luò)安全。因此,人們總是想要盡可能地把前沿高端的技術(shù)運(yùn)用在安全領(lǐng)域中,例如區(qū)塊鏈、機(jī)器學(xué)習(xí)等。然而,這些“美麗的補(bǔ)丁”也可能會成為攻擊者的新入口。
參考文獻(xiàn)
[1] bitoye O , Abou-Khamis R , Matrawy A , et al. The Threat of Adversarial Attacks on Machine Learning in Network Security -- A Survey[J]. 2019.
[2] Sahin Y , Duman E . Detecting Credit Card Fraud by Decision Trees and Support Vector Machines[J]. lecture notes in engineering & computer science, 2011.
[3] Lee K , Caverlee J , Webb S . Uncovering social spammers: social honeypots + machine learning[C]// International Acm Sigir Conference on Research & Development in Information Retrieval. ACM, 2010.
[4] Kravchik M , Shabtai A . Anomaly detection; Industrial control systems; convolutional neural networks[J]. 2018.
[5] Zamani M , Movahedi M . Machine Learning Techniques for Intrusion Detection[J]. 2013.
[6] Deepak B N , Pavithra H . Applications of Machine Learning in Cyber Security. 2018.
[7] [1]Muoz-González, Luis, Biggio B , Demontis A , et al. Towards Poisoning of Deep Learning Algorithms with Back-gradient Optimization[C]// the 10th ACM Workshop. ACM, 2017.
[8] Biggio B , Corona I , Maiorca D , et al. Evasion Attacks against Machine Learning at Test Time[J]. 2017.
[9] Liao F , Ming L , Dong Y , et al. Defense against Adversarial Attacks Using High-Level Representation Guided Denoiser[J]. 2017.