arXiv reaDer
コンピュータネットワークにおける敵対的攻撃の移転可能性の謎を解く
Demystifying the Transferability of Adversarial Attacks in Computer Networks
畳み込みニューラルネットワーク(CNN)モデルは、最も頻繁に使用される深層学習ネットワークの1つであり、学界と産業界の両方で広く使用されています。最近の研究では、そのようなモデルに対する敵対的な攻撃は、攻撃者が標的とするモデル以外のモデルで使用された場合でも、その有効性を維持できることが示されています。この主要な特性は転送可能性として知られており、CNNをセキュリティアプリケーションに適さないものにします。このホワイトペーパーでは、敵対的転送可能性に対するコンピュータネットワークのCNNベースのモデルの堅牢性を評価する最初の包括的な研究を提供します。さらに、転送可能性のプロパティの問題がコンピュータネットワークアプリケーションに当てはまるかどうかを調査します。私たちの実験では、最初に5つの異なる攻撃を検討します。反復高速勾配法(I-FGSM)、Jacobianベースの顕著性マップ(JSMA)、限定メモリブロイデンレッチャーGoldfarb Shanno BFGS(L-BFGS)、投影勾配降下(PGD)、およびDeepFool攻撃。次に、3つのよく知られたデータセット(ネットワークベースのIoT検出(N-BaIoT)データセットとドメイン生成アルゴリズム(DGA)データセット、およびRIPE Atlasデータセット)に対してこれらの攻撃を実行します。私たちの実験結果は、転送可能性がI-FGSM、JSMA、およびLBFGS攻撃の特定のユースケースで発生することを明確に示しています。このようなシナリオでは、ターゲットネットワークでの攻撃の成功率は63.00%から100%の範囲です。最後に、Most Powerful Attacks(MPA)とミスマッチLSTMアーキテクチャを検討することにより、攻撃の転送可能性を妨げる2つのシールド戦略を提案します。
Convolutional Neural Networks (CNNs) models are one of the most frequently used deep learning networks and are extensively used in both academia and industry. Recent studies demonstrated that adversarial attacks against such models can maintain their effectiveness even when used on models other than the one targeted by the attacker. This major property is known as transferability and makes CNNs ill-suited for security applications. In this paper, we provide the first comprehensive study which assesses the robustness of CNN-based models for computer networks against adversarial transferability. Furthermore, we investigate whether the transferability property issue holds in computer networks applications. In our experiments, we first consider five different attacks: the Iterative Fast Gradient Method (I-FGSM), the Jacobian-based Saliency Map (JSMA), the Limited-memory Broyden letcher Goldfarb Shanno BFGS (L-BFGS), the Projected Gradient Descent (PGD), and the DeepFool attack. Then, we perform these attacks against three well-known datasets: the Network-based Detection of IoT (N-BaIoT) dataset and the Domain Generating Algorithms (DGA) dataset, and RIPE Atlas dataset. Our experimental results show clearly that the transferability happens in specific use cases for the I-FGSM, the JSMA, and the LBFGS attack. In such scenarios, the attack success rate on the target network range from 63.00% to 100%. Finally, we suggest two shielding strategies to hinder the attack transferability, by considering the Most Powerful Attacks (MPAs), and the mismatch LSTM architecture.
updated: Mon Feb 07 2022 09:35:14 GMT+0000 (UTC)
published: Sat Oct 09 2021 07:20:44 GMT+0000 (UTC)
参考文献 (このサイトで利用可能なもの) / References (only if available on this site)
被参照文献 (このサイトで利用可能なものを新しい順に) / Citations (only if available on this site, in order of most recent)
Amazon.co.jpアソシエイト