P.S. См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
технические проблемы и идеи, родившиеся в бурных водах реки Abava (а равно как и на ее берегах, далеких и близких), выставленные на всеобщее обсуждение
Saturday, July 12, 2025
Атаки на NIDS в режиме черного ящика
Состязательные атаки, в которых незначительные входные данные тщательно подбираются, чтобы ввести в заблуждение интеллектуальные модели, привлекают все большее внимание. Однако сохраняется критический разрыв между теоретическими достижениями и практическим применением, особенно в структурированных данных, таких как сетевой трафик, где взаимозависимые признаки усложняют эффективные состязательные манипуляции. Более того, неоднозначность в текущих подходах ограничивает воспроизводимость
и ограничивает прогресс в этой области. Следовательно, существующие защиты часто не справляются с развивающимися состязательными атаками. В этой статье предлагается
новый подход к состязательным атакам черного ящика, который устраняет эти ограничения. В отличие от предыдущих работ, которые часто предполагают доступ к системе или полагаются на повторное зондирование, наш метод строго соблюдает ограничения черного ящика, уменьшая взаимодействие, чтобы избежать обнаружения и
лучше отражать реальные сценарии. Мы представляем стратегию адаптивного выбора признаков, использующую обнаружение точек изменения и анализ причинности
для выявления и нацеливания чувствительных признаков на возмущения. Эта легкая конструкция обеспечивает низкие вычислительные затраты и высокую развертываемость. Наши комплексные эксперименты показывают эффективность атаки в уклонении от обнаружения с минимальным взаимодействием, повышая ее адаптивность и применимость в реальных сценариях. Продвигая понимание состязательных атак в сетевом трафике, эта работа закладывает основу для разработки надежной защиты. - Vulnerability Disclosure through Adaptive Black-Box Adversarial Attacks on NIDS
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment