恶意模型 2.0:将神经网络模型引入恶意软件攻击
本文提出了一种新的利用神经网络模型来隐蔽地传递恶意软件的方法,通过将恶意软件嵌入神经元,使得恶意软件可以在不影响神经网络性能的情况下进行传递,同时再无需担心被杀毒软件检测到,实验结果验证了该方法的可行性,这种方法利用人工智能的广泛应用,成为了攻击的一个发展趋势。
Jul, 2021
本研究论文旨在提高对使用预训练模型时面临的新型机器学习供应链威胁的意识。我们介绍了 MaleficNet 2.0,这是一种在神经网络中嵌入自解压、自执行恶意软件的新技术。MaleficNet 2.0 利用扩频信道编码和纠错技术,将恶意载荷注入深度神经网络的参数中。该注入技术隐蔽且不降低模型性能,对去除技术具有鲁棒性。我们的方法旨在适用于传统和分布式学习环境,如联邦学习,并证明了在模型参数使用较少比特时仍具有效性。最后,我们利用 MaleficNet 2.0 实现了一个概念验证的自解压神经网络恶意软件,展示了该攻击对广泛采用的机器学习框架的实用性。我们希望通过这项工作提高学术界和工业界对这些新型危险攻击的意识,并鼓励进一步研究以应对此类威胁。
Mar, 2024
该论文介绍了一种通过二进制多样性技术和优化框架欺骗深度神经网络的攻击方式来打破基于机器学习的恶意软件检测系统,攻击成功率可达 100%,但该论文也探索了一些能够使攻击失败的防御手段。
Dec, 2019
该研究论文提出了一种结合恶意软件规避和模型提取的新算法(MEME),采用基于模型的强化学习来对 Windows 可执行二进制样本进行恶意修改,并同时训练具有与目标模型高度一致性的替代模型进行规避。结果显示,MEME 在几乎所有情况下的规避能力(32-73%)超过了现有方法,并产生了与目标模型之间预测标签一致性(97-99%)的替代模型,可用于未来的微调和改进规避率。
Aug, 2023
本文通过对恶意软件检测方法的深度学习进行的攻击实验证明,机器学习以及深度神经网络存在易受攻击的漏洞,并提出基于梯度的攻击方法,可以使恶意软件逃脱检测而不影响其入侵功能。
Mar, 2018
本文提出了一种基于深度学习的 MalRNN 方法来生成恶意软件的变种,无需访问目标防病毒模型的规格、置信度分数或动态恶意软件分析等限制,同时对三个深度学习恶意软件检测器进行了有效的躲避,具有较强的实用价值。
Dec, 2020
嵌入式计算系统的关键安全威胁之一是恶意软件,近期机器学习已被广泛应用于恶意软件检测,但现有技术需要大量良性和恶意样本来训练有效的恶意软件检测器。为解决此问题,我们引入了一种基于代码感知的数据生成技术,通过设备生成多个有限见过的恶意软件的变异样本,从而在训练集中能够高效检测新出现的恶意软件。实验结果表明,该技术能够以 90% 的准确率检测有限见过的恶意软件,比现有技术的准确率高出约 3 倍。
Apr, 2024
本文介绍了一种特定类型的数据投毒攻击,即后门注入攻击,讨论了攻击者注入后门到深度学习模型中的方法,并提出了两种在不削弱受害者模型有效性的情况下,难以察觉但能实现模型毒化的后门生成方法。我们进行了广泛的实验评估,并证明即使在最弱的攻击者模型下,这种攻击可以在小的注入率(约为 1%)条件下实现高达 90%以上的攻击成功率。
Aug, 2018
本研究评估了活动学习模型窃取攻击,提出了一种新的神经网络结构用于代理模型,成功地生成了可逃避目标但不如目标本身成功的对抗性样本,这在反病毒软件攻击中是必须的。
Apr, 2022
本文展示了恶意原始模型对机器学习系统的安全性带来的巨大威胁,并提供了有效、难以检测和易于实现的攻击方法,同时探讨了相应的潜在对策,给出了若干有前途的研究方向。
Dec, 2018