使用對抗樣本的攻擊過程
參考文獻:針對惡意程式碼分類模型的對抗技術研究
1、首次提出了一種基於灰度影像的對抗樣本攻擊演算法,生成可執行的對抗樣本,用以攻擊基於機器學習的以灰度影像為分類依據的惡意程式碼分類模型。本文首先以灰度影像為依據,修改了One Pixel Attack演算法用以生成影像對抗樣本,然後將影像對抗樣本對映回程式碼形式,打包成為Android可執行程式,即生成的對抗樣本可以通過程式的形式安裝、執行。傳播,具有現實的攻擊意義。對上述演算法進行實驗驗證。首先在Derbin樣本集上進行以灰度影像為分類依據的惡意程式碼分類訓練,以得到的模型為對抗樣本的攻擊目標。然後生成基於灰度影像的可執行對抗樣本,實驗驗證其可執行性和有效性,並提出可能的防禦手段。
2、提出了一種基於程式碼注入的對抗樣本製作方法,同樣用於攻擊以灰度影像為分類依據的惡意程式碼分類模型。借鑑了基於選擇的遺傳演算法思想提出了一種對抗樣本生成演算法,將冗餘程式碼注入APK檔案反彙編後得到的Smali檔案中,經過演算法多次迭代,並且經過一系列的處理後得到可執行的對抗樣本程式。同樣以訓練好的分類模型作為攻擊目標,實驗驗證基於程式碼注入的可執行對抗樣本的可執行性和有效性,並分析可能的防禦手段。
相關文章
- 對抗攻擊(一) FGSM
- 連載三:PyCon2018|用對抗樣本攻擊PNASNet模型(附原始碼)模型原始碼
- 對抗攻擊方法一覽
- 對抗樣本綜述(一)
- 你真的懂對抗樣本嗎?一文重新思考對抗樣本背後的含義
- 對抗防禦之對抗樣本檢測(一):Feature Squeezing
- IJCAI 2019 提前看 | 神經網路後門攻擊、對抗攻擊AI神經網路
- 對抗樣本學習筆記(一)筆記
- 綜述論文:對抗攻擊的12種攻擊方法和15種防禦方法
- AI和ML如何幫助對抗網路攻擊?AI
- 對某單位的 APT 攻擊樣本分析APT
- 【機器學習】李宏毅——Adversarial Attack(對抗攻擊)機器學習
- 對抗樣本並非bug,它們只是特徵罷了特徵
- KDD 2018最佳論文解讀 | 圖神經網路對抗攻擊神經網路
- 知物由學 | 如何利用人工智慧來對抗DDoS攻擊?人工智慧
- 利用Office宏及Powershell的針對性攻擊樣本分析
- 利用Office巨集及Powershell的針對性攻擊樣本分析
- 在面對攻擊時,怎麼樣有效防禦?
- MIT最新研究:對抗樣本才不是bug呢,人家,人家是特徵~MIT特徵
- 起底語音對抗樣本:語音助手危險了嗎?
- 牛津大學&Emotech首次嚴謹評估語義分割模型對對抗攻擊的魯棒性模型
- 域滲透 | kerberos認證及過程中產生的攻擊ROS
- 一例針對中國政府機構的準APT攻擊中所使用的樣本分析APT
- 7 papers | 對抗樣本前,BERT也不行;AutoML的商業實踐綜述TOML
- 深圳信獅一次 Linux 系統被攻擊的分析過程Linux
- 淺談DDOS中NTP放大攻擊的操作過程以及防禦措施?
- FLASK藍本使用初體驗,個人對整個構建過程的理解Flask
- DarkHotel定向攻擊樣本分析
- 對github的中間人攻擊Github
- CVPR 2018 | 牛津大學&Emotech首次嚴謹評估語義分割模型對對抗攻擊的魯棒性模型
- 在 .NET 中使用 FixedTimeEquals 應對計時攻擊
- 蘇濤:對抗樣本技術在網際網路安全領域的應用
- Syn Flood攻擊的危害是什麼?Syn Flood攻擊如何應對?
- 怎樣用CDN防篡改、抗攻擊、控內容?一份CDN安全指南請查收
- ATK&CK紅隊評估實戰靶場 (一)的搭建和模擬攻擊過程全過程
- 一起涉及多個DDoS殭屍網路樣本的攻擊事件追蹤事件
- SQL隱碼攻擊的詳細過程!網路安全學習內容SQL
- FireEye遭APT攻擊?!針對企業的APT攻擊是如何發生的?APT