期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 面向工控系统未知攻击的域迁移入侵检测方法
王昊冉, 于丹, 杨玉丽, 马垚, 陈永乐
《计算机应用》唯一官方网站    2024, 44 (4): 1158-1165.   DOI: 10.11772/j.issn.1001-9081.2023050566
摘要120)   HTML0)    PDF (2452KB)(88)    收藏

针对工业控制系统(ICS)数据匮乏、工控入侵检测系统对未知攻击检测效果差的问题,提出一种基于生成对抗迁移学习网络的工控系统未知攻击入侵检测方法(GATL)。首先,引入因果推理和跨域特征映射关系对数据进行重构,提高数据的可理解性和可靠性;其次,由于源域和目标域数据不平衡,采用基于域混淆的条件生成对抗网络(GAN)增加目标域数据集的规模和多样性;最后,通过域对抗迁移学习融合数据的差异性、共性,提高工控入侵检测模型对目标域未知攻击的检测和泛化能力。实验结果表明,在工控网络标准数据集上,GATL在保持已知攻击高检测率的情况下,对目标域的未知攻击检测的F1-score平均为81.59%,相较于动态对抗适应网络(DAAN)和信息增强的对抗域自适应(IADA)方法分别提升了63.21和64.04个百分点。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 基于高效联邦学习算法的网络入侵检测模型
郝劭辰, 卫孜钻, 马垚, 于丹, 陈永乐
《计算机应用》唯一官方网站    2023, 43 (4): 1169-1175.   DOI: 10.11772/j.issn.1001-9081.2022020305
摘要476)   HTML21)    PDF (1650KB)(430)    收藏

为解决在入侵检测场景中引入联邦学习技术后,由于节点间存在流量数据非独立同分布(non-iid)现象而导致模型难以聚合并得到高识别率的问题,构造了一种高效联邦学习算法(H-E-Fed),并基于该算法构建了对应的入侵检测模型。首先,协调方设计针对流量数据的全局模型,并下发至入侵检测节点间进行模型训练;然后,协调方收集本地模型,并对节点间本地模型的协方差矩阵评估偏度,以衡量节点间模型的相关性,从而重新分配模型聚合参数,并生成新的全局模型;最后,协调方与节点多轮交互,直至全局模型收敛。实验结果表明,与基于联邦平均(FedAvg)算法和FedProx算法的模型相比,基于高效联邦学习算法的入侵检测模型在节点间产生数据non-iid现象时的通信消耗更低;且在KDDCup99数据集和CICIDS2017数据集上,与基线模型相比,准确率分别提升了10.39%、8.14%与4.40%、5.98%。

图表 | 参考文献 | 相关文章 | 多维度评价
3. 面向视觉分类模型的投毒攻击
梁捷, 郝晓燕, 陈永乐
《计算机应用》唯一官方网站    2023, 43 (2): 467-473.   DOI: 10.11772/j.issn.1001-9081.2021122068
摘要471)   HTML16)    PDF (3264KB)(207)    收藏

数据投毒攻击中的后门攻击方式的攻击者通过将带有隐藏触发器的样本插入训练集中来操纵训练数据的分布,从而使测试样本错误分类以达到改变模型行为和降低模型性能的目的。而现有触发器的弊端是样本无关性,即无论采用什么触发模式,不同有毒样本都包含相同触发器。因此将图像隐写技术与深度卷积对抗网络(DCGAN)结合,提出一种基于样本的攻击方法来根据灰度共生矩阵生成图像纹理特征图,利用图像隐写技术将目标标签字符嵌入纹理特征图中作为触发器,并将带有触发器的纹理特征图和干净样本拼接成中毒样本,再通过DCGAN生成大量带有触发器的假图。在训练集样本中将原中毒样本以及DCGAN生成的假图混合起来,最终达到投毒者注入少量的中毒样本后,在拥有较高的攻击率同时,保证触发器的有效性、可持续性和隐藏性的效果。实验结果表明,该方法避免了样本无关性的弊端,并且模型精确度达到93.78%,在30%的中毒样本比例下,数据预处理、剪枝防御以及AUROR防御方法对攻击成功率的影响达到最小,攻击成功率可达到56%左右。

图表 | 参考文献 | 相关文章 | 多维度评价
4. 基于BERT模型的文本对抗样本生成方法
李宇航, 杨玉丽, 马垚, 于丹, 陈永乐
《计算机应用》唯一官方网站    2023, 43 (10): 3093-3098.   DOI: 10.11772/j.issn.1001-9081.2022091468
摘要325)   HTML20)    PDF (971KB)(223)    收藏

针对现有对抗样本生成方法需要大量访问目标模型,导致攻击效果较差的问题,提出了基于BERT (Bidirectional Encoder Representations from Transformers)模型的文本对抗样本生成方法(TAEGM)。首先采用注意力机制,在不访问目标模型的情况下,定位显著影响分类结果的关键单词;其次通过BERT模型对关键单词进行单词级扰动,从而生成候选样本;最后对候选样本进行聚类,并从对分类结果影响更大的簇中选择对抗样本。在Yelp Reviews、AG News和IMDB Review数据集上的实验结果表明,相较于攻击成功率(SR)次优的对抗样本生成方法CLARE(ContextuaLized AdversaRial Example generation model),TAEGM在保证对抗攻击SR的前提下,对目标模型的访问次数(QC)平均减少了62.3%,时间平均减少了68.6%。在此基础之上,进一步的实验结果验证了TAEGM生成的对抗样本不仅具有很好的迁移性,还可以通过对抗训练提升模型的鲁棒性。

图表 | 参考文献 | 相关文章 | 多维度评价
5. 面向深度学习可解释性的对抗攻击算法
陈权, 李莉, 陈永乐, 段跃兴
《计算机应用》唯一官方网站    2022, 42 (2): 510-518.   DOI: 10.11772/j.issn.1001-9081.2021020360
摘要554)   HTML20)    PDF (1283KB)(406)    收藏

针对深度神经网络(DNN)中的可解释性导致模型信息泄露的问题,证明了在白盒环境下利用Grad-CAM解释方法产生对抗样本的可行性,并提出一种无目标的黑盒攻击算法——动态遗传算法。该算法首先根据解释区域与扰动像素位置的变化关系改进适应度函数,然后通过多轮的遗传算法在不断减少扰动值的同时递增扰动像素的数量,而且每一轮的结果坐标集会在下一轮的迭代中保留使用,直到在未超过扰动边界的情况下扰动像素集合使预测标签发生翻转。在实验部分,所提算法在AlexNet、VGG-19、ResNet-50和SqueezeNet模型下的攻击成功率平均为92.88%,与One pixel算法相比,虽然增加了8%的运行时间,但成功率提高了16.53个百分点。此外,该算法能够在更短的运行时间内,使成功率高于Ada-FGSM算法3.18个百分点,高于PPBA算法8.63个百分点,并且与Boundary-attack算法的成功率相差不大。结果表明基于解释方法的动态遗传算法能有效进行对抗攻击。

图表 | 参考文献 | 相关文章 | 多维度评价
6. 基于BTM的物联网服务发现方法
王舒漫, 李爱萍, 段利国, 付佳, 陈永乐
《计算机应用》唯一官方网站    2020, 40 (2): 459-464.   DOI: 10.11772/j.issn.1001-9081.2019091662
摘要390)   HTML1)    PDF (1058KB)(243)    收藏

针对物联网(IoT)服务描述文本篇幅较短、特征稀疏,直接采用传统的主题模型对IoT服务建模得到的聚类效果不佳,从而导致无法发现最佳服务的问题,提出了一种基于BTM的IoT服务发现方法。该方法首先利用BTM挖掘现有IoT服务的隐含主题,并通过全局主题分布和主题-词分布计算推理得到服务文档-主题概率分布;其次利用K-means算法对服务进行聚类,并返回服务请求的最佳匹配结果。实验结果分析表明,该方法能够有效提高IoT服务的聚类效果,从而得到匹配的最佳服务。与现有的HDP(Hierarchical Dirichlet Process)、基于K-means的隐狄利克雷分配(LDA-K)等方法相比,该方法进行最佳服务发现的准确度(Precision)和归一化折损累积增益(NDCG)均有一定幅度的提高。

图表 | 参考文献 | 相关文章 | 多维度评价
7. 面向GNN模型提取攻击的图数据生成方法
杨莹 郝晓燕 于丹 马垚 陈永乐
《计算机应用》唯一官方网站    DOI: 10.11772/j.issn.1001-9081.2023081110
录用日期: 2023-12-20