评估NIDS模型的对抗性和鲁棒性

Evaluating and Improving Adversarial Robustness of Machine Learning-Based Network Intrusion Detectors

摘要简介:

现有的攻击主要集中在特征空间和/或白盒攻击上,这些攻击在现实情况下不切实际地进行假设,无法在实践中充分证明系统健壮性的上限。

作者的工作在以下几个方面优于以前的工作:

(i) practical-所提议的攻击可以在保持功能正常的前提下,以极其有限的知识和负担得起的开销自动改变原始流量。

(ii) generic-所提出的攻击对于使用各种ML / DL模型和基于非有效载荷的特征来评估各种NIDS的鲁棒性是有效的

(iii) explainable-提出了一种基于ML的NIDS脆弱鲁棒性的解释方法。还提出了一种对抗攻击的防御方案,以提高系统的鲁棒性。

在CV\NLP\Malware 等领域的对抗攻击方法不适用于网络入侵检测(针对流量特征空间的攻击)

1、以上一些攻击都是在修改特征向量,也就是特征空间的攻击,而不是实际的输入空间(即NIDS的原始流量)。这是因为在其他领域中,从输入空间到特征空间的特征映射是可逆的,相反从网络流量到NIDS中的特征的特征提取既不可逆也不可区分。

2、需要确保在修改恶意流量时不会出现违反通信规则或恶意功能损失的情况

针对流量空间的对抗攻击(即直接修改流量):

1、一些out-of-data的研究是针对于基于签名的IDS的对抗攻击,不在考虑范围内

2、针对现在流行的基于异常的检测的对抗攻击,有一些研究是在模仿良性流量或随机变异,开销比较大,效率也不高

3、利用流量空间对抗攻击的唯一工作[1](这里并不是唯一,但是确实这篇文章主要讲的修改基于packet的修改)是基于对NIDS有充分了解的强有力的白盒假设,这是不切实际的,因为在现实情况下始终无法访问目标NIDS。

综上所述,基于ML的NIDS的现有对抗攻击(无论是特征空间还是流量空间)由于其不切实际而且假设和过分简化的流量突变

作者提出一种双层优化方法,分两步的对抗攻击:

1、首先,需要解决对抗特征(adversarial features )的寻找,在较小的变异空间,而且开销也较小。作者扩展了IDSGAN的思想用到GAN,搜索替代模型的低置信度的区域,然后基于对抗攻击的可转移性,来攻击目标ML模型。

2、然后,寻找最佳流量变体,which对于特征空间上的对抗特征的距离最近。作者提出了一种启发式数据包制作框架,以自动诱变恶意流量,同时使用元信息的向量解决不可逆的特征提取。为了可解释性作者量化了每一个特征的重要性。

相关工作:

作者对NIDS对抗攻击进行了分类

1、特征空间攻击

特征空间攻击是不切实际的,因为基于ML的NIDS中的特征提取始终是不可逆的,很难因为修改特征从而生成实际的对抗性的实际流量

2、流量空间攻击

流量的白盒突变[1],很难获得相关目标攻击模型的全部信息

流量随机突变,缺乏理论指导

流量的混淆,以对抗流量分析(保护隐私),这方面的代表性工作是traffic morphing,模仿良性流量,但是没有用到对抗学习的方法。

攻击模型:

作者假设攻击者既不需要任何有关目标分类器的知识,也不需要其输出标签或概率,并且生成原始流量。

PGA:是假设攻击者知道目标NIDS的特征空间,可以构建相同的特征提取器

PBA:是假设攻击者什么也不知道,这种情况下根据领域知识来进行构建

作者放宽了两个假设

训练了替代目标模型,构建替代的特征提取器,同时考虑到保留恶意功能和最小化修改的开销,抽象问题为:

在这里插入图片描述

转化为双层优化问题,定义如下:

在这里插入图片描述

求解过程:

在条件(4)的约束下,求解(3)中的f*(对抗特征)

利用求解出的f*在(2)中探索最优解t^,并且符合约束(5)

在这里插入图片描述

方法:

解决双层优化的问题,使用增强型生成对抗网络(GAN)模型来生成对抗特征(在(3)中),并使用粒子群优化(PSO)来搜索逃避的流量突变体(在(2)中)。

使用GAN和PSO结合很像很像那个想法。

为什么使用GAN生成对抗向量:

在特征空间中搜索f★以减少变异流量的开销,指导变异,在没有对抗性特征指导的情况下,恶意功能可能最终无法到达最近的良性空间(方案1)或错过瞬态良性空间(方案2)。

在这里插入图片描述

GAN生成了PSO的优化目标。当基于PSO对恶意流量进行变异时,我们通过测量它们与GAN产生的对抗特征的相似性来发现具有最佳回避效果的流量变异。

生成对抗特征:

在这里插入图片描述

生成对抗网络的目的是将恶意特征转换为其对抗版本

生成器的loss=鉴别器的输出+重构误差,这样既可以模仿良性特征同时也可以减少扰动

鉴别器的loss=最大化生成输入向量的输出,同时最小化良性输入向量的输出

变异流量

基础的流量变异操作符

作者将流量的特征分为时间和空间两个大方面

同时作者定义的变异操作如下:

1、针对原始恶意流量的修改:更改原始流量的数据包到达时间

2、针对制作流量注入:需要某些字段(MAC / IP /端口)必须与附近的原始数据包一致,不会损害原始流量的恶意性,不会引起协议语义或通信冲突(例如TCP流量的连接中断); 不会引起受害者的反应。

在这里插入图片描述

3、针对制作流量调整:

(b1) Altering the interarrival time of packets in crafted traffic
(b2) Altering the # protocol layer of packets in crafted traffic
(b3) Altering the payload size of packets in crafted traffic

向量化元信息

为了方便对结构化的流量数据进行数值运算,vectorize traffic into meta-info vectors,不同于特征提取,此向量化是可逆(rebuild)的
在这里插入图片描述

分别是X代表一个数据包,提取的数据包级别的特征信息。

基于PSO的自动流量诱变

每个粒子代表流量空间中的一个突变体,PSO通过根据粒子的位置和速度矢量迭代地移动它来优化问题,每个粒子在迭代中的运动由其速度计算,速度由三项决定:

  • 上一次迭代的位置
  • 之前迭代最好的位置y(cognitive force)
  • 当前迭代其他粒子的最好位置(social force)

开销的限制:

  • 制作的数据包数量
  • 数据包到达间隔的

有效性的评估

  1. rebuild ,随机确定协议吗?after randomly determining their protocol type with reference to # protocol layers
    in craft[i]
  2. 提取特征
  3. 提取的特征与对抗特征进行计算距离
  4. 更新位置

防御方案

  1. 对抗训练
  2. 特征选择
  3. 对抗特征减少

作者主动模拟所提议的攻击,然后计算变异流量中每个特征维的值与原始特征相比与对抗特征的接近程度,我们的主要主张是功能的高维度性使攻击者有机会利用一些易受攻击的维度来逃避检测。因此,我们提出了一种直观的防御方案,即删除具有低鲁棒性得分的部分特征维。

实验评估

实验设定

1、数据集

Kitsune Dataset

CIC-IDS2017

2、目标模型

Kitsune:由基于数据包的特征提取器和自动编码器模型组成kitnet

使用不同的ML分类器:

(MLP)多层感知机

(LR)逻辑回归

(DT) 决策树

(SVM)支持向量机

(IF)独立森林

特征提取器:

  • AfterImage packet-based extractor Kitsune中基于数据包的提取器,它可以计算各种衰减时间窗口中数据包大小,计数和抖动的增量统计信息
  • CICFlowMeter 是基于流的提取器,提取连接的几个统计信息(例如,大小,计数和持续时间)

度量标准:

原始恶意流量规避率(MER)

检测逃避率(DER)

恶意概率的下降率(即恶意概率下降率(PDR)

攻击的规避有效性与NIDS的鲁棒性之间的关系是:对于相同的NIDS,具有更好的逃逸率的攻击对于评估鲁棒性更为有用。对于相同的攻击,具有较高逃逸率的NIDS的鲁棒性较差。

“恶意特征模仿率”(MMR),可以明确显示攻击过程中潜在空间中特征的变化。具体而言,MMR反映了突变期间恶意特征接近对抗功能的程度。

在这里插入图片描述

实验结果

不同攻击的逃逸效率:

首先对比了随机突变和TWA均有优势

对比PSO和PSO+GAN ,发现对抗特征很有指导作用

随着开销增大,也就是可以注入更多数据包和间隔更长时间,发现也提高了逃逸效率

最后针对不同攻击的流量进行了分开测试

不同分类器和特征的鲁棒性:

在这里插入图片描述

如何验证恶意功能的保留:

作者对模拟了原始数据集收集的实验测试行平台, 进行了验证。

讨论

Limitations.

专为无需有效载荷检查而规避NIDS的

另一个限制是我们的攻击目前处于脱机状态,但是可以通过重播变异的流量来解决此问题,因为我们已经证明了重播的流量可以产生与原始攻击相同的恶意意图。

在提出的攻击中,我们注入了一些精心设计的流量,这些流量可以与原始数据包聚合在一起,以影响功能。但是,某些不可预测的后台流量(即某些不受攻击者控制但也可以到达受害者或NIDS的流量)可能会破坏我们在某些功能上的变异流量。

提高攻击效果。在本文中,我们将更多的精力放在探索更实际的攻击上,而不是全力以赴地提高逃避率。一方面,在本研究中,我们仅在PSO和GAN的实现中使用默认设置。例如,我们仅使用[52]中推荐的PSO算法的参数。另外,我们使用欧几里得距离来衡量这项工作中特征的相似性。未来的工作应集中在其他距离函数或仔细的参数调整是否可以实现更好的结果上。

附录

A结论:对抗性特征可以通过节省特征空间中的移动距离来有效地减少变异流量的开销

B流量特征的参考

  1. Choice of data form : packets and sessions/flows

  2. Choice of basic measurements: size (e.g., packets’ length/bytes), count (e.g., packets’ number), and time (e.g., inter-arrival time between packets).

  3. Process of basic measurements : 给定以某些数据形式进行的测量,现有的提取方法更喜欢基于窗口的收集(例如,具有相同源IP或在固定时间间隔内的数据)和/或统计计算(例如,均值和方差)来获得高级特征。

在这里插入图片描述

参考文献

[1] M. J. Hashemi, G. Cusack, and E. Keller, “Towards evaluation of nidss in adversarial setting,” in Proceedings of the 3rd ACM CoNEXT Workshop on Big DAta, Machine Learning and Artificial Intelligence for Data Communication Networks, pp. 14–21, 2019.

[2]C. V . Wright, S. E. Coull, and F. Monrose, “Traffic morphing: An efficient defense against statistical traffic analysis.,” in NDSS, vol. 9, Citeseer,2009.

评论

本文是少有的针对流量空间比较详细的介绍

文章github地址:https://github.com/dongtsi/TrafficManipulator

  • 0
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值