基于 GAN 的黑盒攻击生成对抗恶意软件实例
本文提出了 AdvGAN,一种使用生成对抗网络产生高感知质量的对抗样本的方法,可以更高效地生成对抗性的扰动用于敌对训练,同时在半白盒和黑盒攻击设置下,AdvGAN 都能在 MNIST 黑盒攻击竞赛中取得 92.76%的攻击成功率。
Jan, 2018
本文研究了机器学习系统 API 接口的安全性,介绍了探索性攻击和生成对抗网络等技术,并提出了一种具有实际意义的方法,通过生成合成数据扩展样本数据来提高模型性能,从而使敌对机器学习更加实用。
Jan, 2019
机器学习在网络安全领域,尤其是恶意软件检测和预防方面引起了越来越多的关注和兴趣。本研究提出了一种通过结合生成对抗网络(GANs)和强化学习(RL)来应对合集学习型检测器的变异系统,克服了现有模型的局限性。实验证明,该模型在保持可执行文件格式、可执行性和恶意性方面取得了一定的成功率。
Sep, 2023
本文提出了一种基于深度学习的 MalRNN 方法来生成恶意软件的变种,无需访问目标防病毒模型的规格、置信度分数或动态恶意软件分析等限制,同时对三个深度学习恶意软件检测器进行了有效的躲避,具有较强的实用价值。
Dec, 2020
本文提出了一种新的框架 Attack-Inspired GAN,它可以通过联合训练的生成器、鉴别器和攻击器,以更有效的方式生成攻击性畸变,从而实现对图像分类任务的攻击成功率提高和生成时间的减少。
Feb, 2020
机器学习在自动恶意软件检测方面表现出色,但机器学习模型也存在容易受到对抗攻击的漏洞。本篇文章围绕生成对抗恶意软件样本的问题展开讨论,特别关注恶意的 Windows Portable Executable(PE)文件。我们总结并比较了以对抗机器学习为目标的恶意软件检测方法,并应用了基于梯度、基于进化算法和基于强化学习的方法来生成对抗样本,并将生成的样本与选定的杀毒软件进行测试。结果显示,对先前检测到的恶意软件应用优化的改动可能会将文件错误地分类为良性。已知生成的恶意软件样本可成功用于攻击其他检测模型,并且使用多种生成器组合可以创建新的样本以逃避检测。实验显示采用强化学习方法的 Gym-malware 生成器具有最大的实际潜力,其平均生成样本时间为 5.73 秒,最高平均逃避率为 44.11%。将 Gym-malware 生成器与自身相结合可提高逃避率至 58.35%。
Aug, 2023
基于生成对抗网络 (GANs) 的数据增广和 Android 恶意软件检测,本研究通过利用 GAN 生成的数据来训练一个检测 Android 恶意软件的模型,并通过创建图像表示从现有数据集提取的特征,利用 GAN 生成逼真的灰度图像数据集,用于训练卷积神经网络 (CNN) 以识别先前未见的 Android 恶意软件应用程序,取得了 1.5% 到 7% 不等的分类模型性能显著提升,F1 得分达到了 97.5%。
Mar, 2024
本文提出了一种基于生成对抗网络的攻击框架 IDSGAN,用于欺骗和逃避检测来攻击入侵检测系统中的黑匣子攻击,通过针对多个基于算法的检测模型的比较实验,证明了该模型的鲁棒性和有效性。
Sep, 2018
本文提出了 FGAM 方法,用于快速生成对抗恶意软件,通过迭代扰动字节以提高对抗能力,实验证明该方法相较于现有方法,成功生成的对抗恶意软件欺骗模型的成功率提高了约 84%。
May, 2023