论文部分内容阅读
融合信息网络和底层设备的工业互联网形成了极其复杂的网络环境,这对入侵检测工作提出了更高的要求。入侵检测系统不仅要保障信息网络的安全,而且要维护各种工业设备的正常运行。然而,对抗攻击的发展使机器学习技术出现了重大危机,添加在样本上的微小扰动就会让分类器发生误分类。同时,无法保障基于机器学习的入侵检测系统的安全,网络中的异常行为在被对抗攻击者转化为对抗样本后可以顺利的绕过检测器。针对工业互联网的特殊情况,本文提出了一个针对入侵检测系统的弃用攻击功能的对抗评估框架(Evaluation of IDS with Function-Discarding Adversarial Attacks,EIFDAA)。EIFDAA框架由两个主要模块组成:对抗评估和对抗训练。对抗评估可以诊断出无法适应对抗性环境的入侵检测系统。然后对抗训练模块对入侵检测系统进行重新训练,提高其对对抗样本的检测率。为了验证EIFDAA框架的有效性,实验使用了五种典型的对抗攻击方法,在工业互联网数据集X-IIo TID上评估七种基于机器学习和深度学习的检测模型的对抗防御性能。然后通过对抗训练对这些检测器进行重新训练,以提高入侵检测系统的鲁棒性。另外,本文还提出一个对抗攻击模型,该模型丢弃了针对工业互联网攻击样本的功能特征,提高了入侵检测系统对对抗样本的检测难度。实验结果表明原始入侵检测系统对攻击样本的检测率达到90%以上的同时,对对抗样本的检测率下降到很低的程度,而经过对抗训练后可以基本恢复检测能力。本文还提出了基于支持向量数据描述(Support Vectors Data Description,SVDD)模型的对抗攻击算法。该算法使用SVDD模型对入侵数据的特征进行边界描述,生成不属于攻击样本特征分布的对抗样本,以实现欺骗入侵检测系统的目标。SVDD模型可以生成一个覆盖所有目标样本的最小球面边界,这个超球面作为分类决策的边界,分类器可以识别边界内部的样本。对抗样本与边界的距离由参数控制,距离越远的对抗样本越不容易被识别,但与真实样本的相似度也越低。该算法可以实现对分类器的非目标对抗攻击,对入侵检测系统的安全防护提出了更高的要求。实验显示该算法和典型对抗攻击算法相比表现出了优异的性能。