新研究表明如何绕过网络入侵检测的深度学习模型

对抗攻击会导致DNS扩增,愚蠢网络防御系统

近年来,人们对使用的兴趣越来越大机器学习以及网络安全方面的深度学习,尤其是网络入侵检测和预防。

但是,根据城堡研究人员的一项研究,美国南卡罗来纳州的一所军事学院,美国深度学习模型训练了网络入侵检测对抗性攻击,专门制作的数据,愚弄神经网络以改变其行为。

DNS放大攻击

研究(PDF)专注于DNS扩增,一种拒绝服务攻击者欺骗受害者的IP地址并将多个名称查找请求发送到DNS服务器。

然后,服务器将将所有响应发送给受害者。自从DNS请求比响应小得多,导致受害者流量淹没受害者的放大攻击。


有关的对机器学习系统的对抗性攻击 - 您需要知道的一切


本文的主要作者贾里德·马修斯(Jared Mathews)告诉他说:“由于基于机器学习的入侵检测系统的普及,我们决定研究DNS放大的深度学习。”每日swbeplay2018官网ig

“ DNS放大是DOS攻击的最流行和破坏性形式之一,因此我们想探索经过此类网络流量培训的深度学习模型的生存能力和韧性。”

攻击模型

为了测试网络入侵检测系统的弹性,研究人员创建了一个机器学习模型来检测DNS扩增流量。

他们在开源KDD上训练了一个深神网络DDOS数据集。该模型在检测恶性数据包时达到了98%的精度。


DNS放大攻击的机器学习模型的体系结构DNS放大攻击的机器学习模型的体系结构


为了测试基于ML的网络入侵检测系统的弹性,作者将其与对深神经网络(EAD)和TextAttack的弹性网络攻击(两种流行的对抗性攻击技术)相抵触。

Mathews说:“我们选择了TextAttack和弹性网络攻击,因为它们在自然语言处理和图像处理中分别进行了可靠的结果。”


阅读更多最新信息安全研究新闻


尽管攻击算法最初并不是要应用于网络数据包,研究人员能够为此进行调整。他们使用算法来生成DNS扩增数据包,这些扩增数据包在目标NIDS系统处理时作为良性流量通过。

两种攻击技术都被证明是有效的,大大降低了网络入侵检测系统的准确性,并引起了大量的假阳性和虚假负面因素。

Mathews说:“尽管两种攻击都可以通过我们使用的DNS放大数据轻松生成对抗性示例,但TextAttack更适合在数据包功能中最小化数据类型。”

研究人员尚未测试对现成的入侵检测系统的攻击,而是计划这样做并报告未来的发现。


对基于ML的网络入侵检测系统的对抗性攻击的结构
对基于ML的网络入侵检测系统的对抗性攻击的结构

在网络安全中使用ML的复杂性

研究人员得出的结论是,欺骗具有对抗性攻击的机器学习网络入侵检测系统是相对容易的,并且可以采用最初用于另一个应用程序并将其适应网络分类器的对抗算法。

马修斯说:“最大的收获是,在网络安全中使用深度学习并不是一个简单的解决方案,作为独立的NID,它们非常脆弱。”

“对于用于检测关键网络攻击的分类器,应进行广泛的测试。将这些DL模型与基于规则的NID一起使用作为辅助检测器也可以证明非常有效。”

该团队正在将其发现扩展到其他类型的攻击,包括IoT DDOS流量。


阅读更多Zyxel防火墙漏洞使业务网络开放为滥用