【技术实现步骤摘要】
一种面向智能网络入侵检测系统的元学习模型窃取攻击方法及系统
[0001]本专利技术涉及网络攻击检测
,具体涉及面向智能网络入侵检测系统的元学习模型窃取攻击方法及系统
。
技术介绍
[0002]机器学习技术
(Machine Learning
,
ML)
越来越多的应用在网络入侵检测系统
(ML
‑
NIDS,machine learning
‑
based network intrusion detection system)
中
。NIDS
被用来检测通常由恶意软件产生的恶意行为活动
。ML
提高了恶意软件检测的准确性,比传统方法更适合检测复杂的网络攻击
。
虽然机器学习模型在识别恶意流量方面表现出色,但也增加了隐私泄露的风险
。
部署这些方法可能会受到针对
ML
模型的攻击的威胁,特别是在安全敏感领域,这些攻击会引起隐私和安全风险
。 >模型窃取
本文档来自技高网...
【技术保护点】
【技术特征摘要】
1.
一种面向智能网络入侵检测系统的元学习模型窃取攻击方法,其特征在于,所述方法的实现过程为:
Step1
:将数据集划分为训练集和测试集,并将样本按照元学习的输入方式划分为
N
‑
Way K
‑
Shot
的任务;其中
N
表示每个任务中的类别数量,
K
表示每个类别中的样本数量;经过分割后,这训练集和测试集之间的样本交集为空,训练集和测试集中都包含若干个任务;训练集中的分类任务用于优化元学习器参数,测试集的分类任务用于评估元学习器性能;
Step2
:将每个分类任务的数据划分为支撑集和查询集,分别用于内循环和外循环,内循环在元学习器指导下训练分类模型,外循环基于训练的分类模型评估元学习器性能,更新元学习器;
Step3
:在每个分类任务的内部循环中,基于支撑集数据,首先用提取器
E
提取任务中每个类别的原型代表;将原型代表与随机采样噪声作为输入生成器
G
,生成与原类型类别匹配的样本;
Step4
:使用鉴别器
D
判别
G
的生成数据,进行二次检测,若绕过规则失败,则丢弃该数据;若绕过规则成功,则保留该数据;输出保留的数据;
Step5
:用生成器
G
通过鉴别器
D
检测的生成样本开展模型窃取攻击,训练克隆模型,生成器
G
的目的是最大化模拟受害者和克隆模型
C
的输出差异;
Step6
:克隆模型
C
最小化与受害者模型在相同输入下的输出差异,从而与生成器
G
形成一个对抗博弈策略促进模型窃取攻击的实施;
Step7
:一次内部循环结束,记录更新各个不同模块的损失,基于反向传播顺序异步更新各个内循环模块;
Step8
:外循环通过评估在查询集上的性能,依次更新四个对应的元学习器
(
四个对应的元学习器表示
E
,
D
,
G
,
C
四个模块对应的元学习器
)
;所有任务没训练完的情况下回到
Step3
,训练完后得到最优元学习器,可以对受害者
ML
‑
NIDS
实施模型窃取攻击
。2.
根据权利要求1所述的一种面向智能网络入侵检测系统的元学习模型窃取攻击方法,其特征在于,训练克隆模型的过程为:采用深度神经网络深度神经网络
(Deep Neural Network
,
DNN)
作为克隆模型的结构,并利用模型无关元学习
(Model
‑
Agnostic Meta
‑
Learning
,
MAML)
的思想来初始化不同模型窃取任务的克隆模型;在克隆模型的训练过程使用由生成器
G
生成的合成样本
x
来训练由元学习器
λ
c
初始化的克隆模型
C
;输入向量
x
的维度为
I
,受害者模型和克隆模型分别输出对
x
的分类概率置信度;使用损失函数来度量受害者模型和克隆模型之间的差异;克隆模型的训练是通过最小化损失函数来进行的,具体表达如公式
(1)
所示:所示:
3.
根据权利要求2所述的一种面向智能网络入侵检测系统的元学习模型窃取攻击方法,其特征在于,生成合成样本的过程为:通过神经网络学习一个特征空间,每类样本的嵌入
(Embedding)
在这个空间内围绕该
类的原型代表而聚集,从而使得攻击者提取出更具代表性的低维特征向量,即在这个特征空间当中不同类别向量能更加线性可分;将编码器
E
设置为一个原型提取器,并利用辅助知识作为其输入
x
;在
N
‑
way...
【专利技术属性】
技术研发人员:张伟哲,范恺晟,刘广睿,何慧,
申请(专利权)人:哈尔滨工业大学,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。