对抗机器学习:Deceiving End-to-End Deep Learning Malware Detectors using Adversarial Examples

本文主要是介绍对抗机器学习:Deceiving End-to-End Deep Learning Malware Detectors using Adversarial Examples,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

论文url

https://arxiv.org/pdf/1802.04528.pdf

@article{kreuk2018deceiving,
title={Deceiving end-to-end deep learning malware detectors using adversarial examples},
author={Kreuk, Felix and Barak, Assi and Aviv-Reuven, Shir and Baruch, Moran and Pinkas, Benny and Keshet, Joseph},
journal={arXiv preprint arXiv:1802.04528},
year={2018}
}

论文motivation

上一篇论文 Generating Adversarial Malware Examples for Black-box Attacks Based on GAN 在做攻击的时候,虽然是黑盒攻击,但是还是假设目标模型使用的那些特定的特征。这种假设实际上是并不合理的,因为有些时候我们还真的很难测试出Black -box detector究竟用了啥特征。

于是作者就想攻击攻击End2End的恶意软件检测方法,想依托于模型的End2end来摆脱对特征选择的假设。

论文尝试解决的问题

论文尝试解决三个问题:

攻击端到端的基于深度学习的恶意软件检测模型

之所以把攻击目标选择为端到端的模型,是为了绕过特征选择的假设。因为端到端的模型使用的是整个恶意软件的信息,它没有特征选择的过程。

尝试往恶意软件里面插入一些payload,这些payload会导致恶意软件被分类为Benign,同时又不会破坏恶意软件的功能

作者使用FGSM白盒攻击方法。

要使用FGSM,首先得保证目标函数是可导,同时要求输入应该是个连续的量。而恶意软件,是由一个个的字节构成,他们的取值只能0-255,都是些离散的整数。于是需要想办法解决输入变量是整数的问题。

作者的方法是使用一个Embedding 矩阵 M L × d M^{L\times d} ML×d,把0-255这256个离散的字映射到256个 R d R^d Rd空间里面连续的向量。把对抗样本的寻找,从原始的离散空间 I = { 0..255 } L I=\{0..255\}^L I={0..255}L 变换到 R d R^d Rd 连续空间。在 R d R^d Rd空间寻找好对抗样本 z ^ \hat z z^后,再把 z ^ \hat z z^ R d R^d Rd 映射回原来的输入空间 I I I。咋映射呢?它的方法是这样的:
假设输入空间的样本为 x x x,它包含了 L L L 个字节。首先遍历这 L L L 个字节把各个字节依次替换为对应的一个 R d R^d Rd的向量。于是得到 z = [ v 1 , v 2 , v 3 , . . . , v L ] z=[v_1,v_2,v_3,...,v_L] z=[v1,v2,v3,...,vL] ,然后选择它的对抗样本 z ^ \hat z z^ 。接下来,对于 z ^ \hat z z^ 的每一维度 z j z_j zj,寻找离各个维度最近的映射向量 M i M_i Mi,把i 作为 z j z_j zj 在原输入空间的表示。

其次,添加的payload既要影响模型的分类,还不能影响程序的功能。在恶意软件随便插入一个Payload肯定是为影响程序的功能的,怎么办呢?

作者考虑到,在PE文件里面,存在一些空洞,可以根据PE结构在合适的位置插入payload.

算法:
在这里插入图片描述

攻击效果

在无穷范数约束下,可以达到98.83%的攻击成功率。
而且Payload可以即插入到文件末尾,也可以插入到PE文件的其他位置,而且攻击成功率保持不变。但是,这么随便乱插,肯定会影响功能性的。
其次,不同PE文件找到的payload具有一定的迁移性。从PE文件A找出的payload,追加到PE文件B后面依然具有75%的成功率。
另外,payload的size是不固定的。

启发

  1. 样本的functionality的维持,可以通过领域知识来实现。比如PE的空隙。
  2. 使用Embedding方法将离散输入空间变换到连续空间,然后在连续空间寻找对抗样本,最后再返回到离散输入空间。

不足

这是一个白盒攻击;虽然没有所谓的特征选择的假设,但是文中的方法需要拿到端到端模型的模型参数,它对环境的要求反而比前人的方法更严苛了。

这篇关于对抗机器学习:Deceiving End-to-End Deep Learning Malware Detectors using Adversarial Examples的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/377971

相关文章

51单片机学习记录———定时器

文章目录 前言一、定时器介绍二、STC89C52定时器资源三、定时器框图四、定时器模式五、定时器相关寄存器六、定时器练习 前言 一个学习嵌入式的小白~ 有问题评论区或私信指出~ 提示:以下是本篇文章正文内容,下面案例可供参考 一、定时器介绍 定时器介绍:51单片机的定时器属于单片机的内部资源,其电路的连接和运转均在单片机内部完成。 定时器作用: 1.用于计数系统,可

问题:第一次世界大战的起止时间是 #其他#学习方法#微信

问题:第一次世界大战的起止时间是 A.1913 ~1918 年 B.1913 ~1918 年 C.1914 ~1918 年 D.1914 ~1919 年 参考答案如图所示

[word] word设置上标快捷键 #学习方法#其他#媒体

word设置上标快捷键 办公中,少不了使用word,这个是大家必备的软件,今天给大家分享word设置上标快捷键,希望在办公中能帮到您! 1、添加上标 在录入一些公式,或者是化学产品时,需要添加上标内容,按下快捷键Ctrl+shift++就能将需要的内容设置为上标符号。 word设置上标快捷键的方法就是以上内容了,需要的小伙伴都可以试一试呢!

AssetBundle学习笔记

AssetBundle是unity自定义的资源格式,通过调用引擎的资源打包接口对资源进行打包成.assetbundle格式的资源包。本文介绍了AssetBundle的生成,使用,加载,卸载以及Unity资源更新的一个基本步骤。 目录 1.定义: 2.AssetBundle的生成: 1)设置AssetBundle包的属性——通过编辑器界面 补充:分组策略 2)调用引擎接口API

Javascript高级程序设计(第四版)--学习记录之变量、内存

原始值与引用值 原始值:简单的数据即基础数据类型,按值访问。 引用值:由多个值构成的对象即复杂数据类型,按引用访问。 动态属性 对于引用值而言,可以随时添加、修改和删除其属性和方法。 let person = new Object();person.name = 'Jason';person.age = 42;console.log(person.name,person.age);//'J

大学湖北中医药大学法医学试题及答案,分享几个实用搜题和学习工具 #微信#学习方法#职场发展

今天分享拥有拍照搜题、文字搜题、语音搜题、多重搜题等搜题模式,可以快速查找问题解析,加深对题目答案的理解。 1.快练题 这是一个网站 找题的网站海量题库,在线搜题,快速刷题~为您提供百万优质题库,直接搜索题库名称,支持多种刷题模式:顺序练习、语音听题、本地搜题、顺序阅读、模拟考试、组卷考试、赶快下载吧! 2.彩虹搜题 这是个老公众号了 支持手写输入,截图搜题,详细步骤,解题必备

《offer来了》第二章学习笔记

1.集合 Java四种集合:List、Queue、Set和Map 1.1.List:可重复 有序的Collection ArrayList: 基于数组实现,增删慢,查询快,线程不安全 Vector: 基于数组实现,增删慢,查询快,线程安全 LinkedList: 基于双向链实现,增删快,查询慢,线程不安全 1.2.Queue:队列 ArrayBlockingQueue:

硬件基础知识——自学习梳理

计算机存储分为闪存和永久性存储。 硬盘(永久存储)主要分为机械磁盘和固态硬盘。 机械磁盘主要靠磁颗粒的正负极方向来存储0或1,且机械磁盘没有使用寿命。 固态硬盘就有使用寿命了,大概支持30w次的读写操作。 闪存使用的是电容进行存储,断电数据就没了。 器件之间传输bit数据在总线上是一个一个传输的,因为通过电压传输(电流不稳定),但是电压属于电势能,所以可以叠加互相干扰,这也就是硬盘,U盘

人工智能机器学习算法总结神经网络算法(前向及反向传播)

1.定义,意义和优缺点 定义: 神经网络算法是一种模仿人类大脑神经元之间连接方式的机器学习算法。通过多层神经元的组合和激活函数的非线性转换,神经网络能够学习数据的特征和模式,实现对复杂数据的建模和预测。(我们可以借助人类的神经元模型来更好的帮助我们理解该算法的本质,不过这里需要说明的是,虽然名字是神经网络,并且结构等等也是借鉴了神经网络,但其原型以及算法本质上还和生物层面的神经网络运行原理存在

Python应用开发——30天学习Streamlit Python包进行APP的构建(9)

st.area_chart 显示区域图。 这是围绕 st.altair_chart 的语法糖。主要区别在于该命令使用数据自身的列和指数来计算图表的 Altair 规格。因此,在许多 "只需绘制此图 "的情况下,该命令更易于使用,但可定制性较差。 如果 st.area_chart 无法正确猜测数据规格,请尝试使用 st.altair_chart 指定所需的图表。 Function signa