LLM2D
约束网络对抗攻击:有效性、稳健性与转移性
Constrained Network Adversarial Attacks: Validity, Robustness, and Transferability
作者: Anass Grini, Oumaima Taheri, Btissam El Khamlichi, Amal El Fallah-Seghrouchni
发布日期: 5/5/2025
arXiv ID: oai:arXiv.org:2505.01328v1

摘要

arXiv:2505.01328v1 宣传类型: cross 摘要:尽管机器学习在网络安全入侵检测系统(NIDS)中取得了显著进展,特别是在物联网(IoT)环境中,这些设备会产生大量数据并且越来越容易受到网络威胁,但这些模型仍然容易受到对抗性攻击的影响。我们的研究揭示了一个现有对抗性攻击方法的关键缺陷:频繁违反物联网和网络流量固有的数值和分类限制等领域特定约束。这导致高达80.3%的对抗性示例无效,显著夸大了现实世界中的脆弱性。这些无效示例尽管能够欺骗模型,但并不代表可行的物联网部署中的攻击。因此,依赖这些结果可能会误导资源分配,夸大了启用物联网的NIDS模型对对抗性操纵的易感性。此外,我们展示了简单的替代模型,如多层感知器(MLP),生成的有效对抗性示例比复杂的架构,如卷积神经网络(CNN)和长短期记忆网络(LSTM),更多。使用MLP作为替代模型,我们分析了对抗性严重性在物联网上下文中常用的各种机器学习/深度学习(ML/DL)模型之间的转移性。本文强调了在评估和设计针对安全关键的物联网和网络应用的稳健ML/DL模型时,同时考虑领域约束和模型架构的重要性。