TOR(洋葱路由器)网络是一种广泛使用的开源匿名通信工具,滥用Tor使得很难监视在线犯罪的扩散,例如访问犯罪网站。大多数现有的TOR网络去匿名化的批准都在很大程度上依赖手动提取的功能,从而导致耗时和性能差。为了解决这些缺点,本文提出了一种神经表示方法,以根据分类算法识别网站指纹。我们构建了一个基于卷积神经网络(CNN)的新网站指纹攻击模型,并通过扩张和因果卷积,可以改善CNN的感知场并捕获输入数据的顺序特征。三个主流公共数据集的实验表明,与最先进的方法相比,提出的模型对网站指纹分类非常有效且有效,并将准确性提高了12.21%。
translated by 谷歌翻译
加密协议已被广泛用于保护用户的隐私,并避免暴露私人信息。 Quic(快速UDP Internet连接),包括由Google(GQUIC)最初设计的版本和IETF(IQUIC)标准化的版本,作为传统HTTP的替代品,演示了它们独特的传输特性:基于UDP进行加密资源传输,加速网页呈现。然而,基于TCP的现有加密传输方案容易受到网站指纹(WFP)攻击,允许通过窃听传输信道通过窃听用户访问的网站。无论是GQUIC和IQUIC是否可以有效抵制此类攻击值得调查。在本文中,我们从交通分析的角度研究了GQQUIC,IQUIC和HTTPS对WFP攻击的脆弱性。广泛的实验表明,在早期的交通方案中,GQQUIC是最容易受到原始攻击的攻击,而lequic比https更容易受到影响,但三个协议的脆弱性在正常的完全交通方案中类似。特征传输分析表明,在正常的完整流量方案时,大多数功能在协议之间可在协议之间传输。然而,与潜在特征表示的定性分析相结合,我们发现在早期流量时,转移效率低下,作为GQQ,IQUIC和HTTPS显示出在早期交通上的交通分布的显着不同的变化。通过将一次性WFP攻击升级到多个WFP顶级攻击,我们发现攻击准确性分别达到95.4%和95.5%,只有40个数据包,只需使用简单的功能,而且只达到60.7%什么时候在https。我们还证明IQUIC的漏洞仅略微依赖于网络环境。
translated by 谷歌翻译
窃取对受控信息的攻击,以及越来越多的信息泄漏事件,已成为近年来新兴网络安全威胁。由于蓬勃发展和部署先进的分析解决方案,新颖的窃取攻击利用机器学习(ML)算法来实现高成功率并导致大量损坏。检测和捍卫这种攻击是挑战性和紧迫的,因此政府,组织和个人应该非常重视基于ML的窃取攻击。本调查显示了这种新型攻击和相应对策的最新进展。以三类目标受控信息的视角审查了基于ML的窃取攻击,包括受控用户活动,受控ML模型相关信息和受控认证信息。最近的出版物总结了概括了总体攻击方法,并导出了基于ML的窃取攻击的限制和未来方向。此外,提出了从三个方面制定有效保护的对策 - 检测,破坏和隔离。
translated by 谷歌翻译
第五代(5G)网络和超越设想巨大的东西互联网(物联网)推出,以支持延长现实(XR),增强/虚拟现实(AR / VR),工业自动化,自主驾驶和智能所有带来的破坏性应用一起占用射频(RF)频谱的大规模和多样化的IOT设备。随着频谱嘎嘎和吞吐量挑战,这种大规模的无线设备暴露了前所未有的威胁表面。 RF指纹识别是预约的作为候选技术,可以与加密和零信任安全措施相结合,以确保无线网络中的数据隐私,机密性和完整性。在未来的通信网络中,在这项工作中,在未来的通信网络中的相关性,我们对RF指纹识别方法进行了全面的调查,从传统观点到最近的基于深度学习(DL)的算法。现有的调查大多专注于无线指纹方法的受限制呈现,然而,许多方面仍然是不可能的。然而,在这项工作中,我们通过解决信号智能(SIGINT),应用程序,相关DL算法,RF指纹技术的系统文献综述来缓解这一点,跨越过去二十年的RF指纹技术的系统文献综述,对数据集和潜在研究途径的讨论 - 必须以百科全书的方式阐明读者的必要条件。
translated by 谷歌翻译
随着物联网设备的扩散,研究人员在机器学习的帮助下开发了各种IOT设备识别方法。尽管如此,这些识别方法的安全性主要取决于收集的培训数据。在这项研究中,我们提出了一种名为IOTGan的新型攻击策略来操纵IoT设备的流量,使得它可以避免基于机器学习的IOT设备识别。在IOTGAN的发展中,我们有两个主要的技术挑战:(i)如何在黑匣子环境中获得歧视模型,并如何通过操纵模型将扰动添加到物联网交通中,从而逃避识别不影响物联网设备的功能。为了解决这些挑战,基于神经网络的替代模型用于将目标模型放在黑盒设置中,它作为IOTGAN中的歧视模型。培训操纵模型,以将对抗性扰动添加到物联网设备的流量中以逃避替代模型。实验结果表明,IOTAN可以成功实现攻击目标。我们还开发了高效的对策,以保护基于机器的机器学习的IOT设备识别由IOTGAN破坏。
translated by 谷歌翻译
入侵检测是汽车通信安全的重要防御措施。准确的框架检测模型有助于车辆避免恶意攻击。攻击方法的不确定性和多样性使此任务具有挑战性。但是,现有作品仅考虑本地功能或多功能的弱特征映射的限制。为了解决这些局限性,我们提出了一个新型的模型,用于通过车载通信流量(STC-IDS)的时空相关特征(STC-IDS)进行汽车入侵检测。具体而言,提出的模型利用编码检测体系结构。在编码器部分中,空间关系和时间关系是同时编码的。为了加强特征之间的关系,基于注意力的卷积网络仍然捕获空间和频道特征以增加接受场,而注意力LSTM则建立了以前的时间序列或关键字节的有意义的关系。然后将编码的信息传递给检测器,以产生有力的时空注意力特征并实现异常分类。特别是,构建了单帧和多帧模型,分别呈现不同的优势。在基于贝叶斯优化的自动超参数选择下,该模型经过培训以达到最佳性能。基于现实世界中车辆攻击数据集的广泛实证研究表明,STC-IDS优于基线方法,并且在保持效率的同时获得了较少的假警报率。
translated by 谷歌翻译
互联网连接系统的指数增长产生了许多挑战,例如频谱短缺问题,需要有效的频谱共享(SS)解决方案。复杂和动态的SS系统可以接触不同的潜在安全性和隐私问题,需要保护机制是自适应,可靠和可扩展的。基于机器学习(ML)的方法经常提议解决这些问题。在本文中,我们对最近的基于ML的SS方法,最关键的安全问题和相应的防御机制提供了全面的调查。特别是,我们详细说明了用于提高SS通信系统的性能的最先进的方法,包括基于ML基于ML的基于的数据库辅助SS网络,ML基于基于的数据库辅助SS网络,包括基于ML的数据库辅助的SS网络,基于ML的LTE-U网络,基于ML的环境反向散射网络和其他基于ML的SS解决方案。我们还从物理层和基于ML算法的相应防御策略的安全问题,包括主要用户仿真(PUE)攻击,频谱感测数据伪造(SSDF)攻击,干扰攻击,窃听攻击和隐私问题。最后,还给出了对ML基于ML的开放挑战的广泛讨论。这种全面的审查旨在为探索新出现的ML的潜力提供越来越复杂的SS及其安全问题,提供基础和促进未来的研究。
translated by 谷歌翻译
在本文中,我们介绍了一种新的端到端流量分类方法,以区分包括在开放系统互连(OSI)模型的三层中的VPN流量的流量等级。由于其加密性质,VPN流量的分类并不是使用传统分类方法的琐碎。我们利用了两个知名的神经网络,即多层的感知者和经常性神经网络,以创建我们的级联神经网络,专注于两个指标:课程得分和距离课程中心的距离。这种方法将提取,选择和分类功能组合成单个端到端系统以系统地学习输入和预测性能之间的非线性关系。因此,我们可以通过拒绝VPN类的无关功能将VPN流量与非VPN流量区分开来。此外,我们同时获得非VPN流量的应用类型。使用常规交通数据集iSCX VPN-NONVPN和获取的数据集进行评估该方法。结果证明了框架方法对加密流量分类的功效,同时也实现了极端准确性,95美元百分比,高于最先进模型的准确性和强大的泛化能力。
translated by 谷歌翻译
Network traffic classification is the basis of many network security applications and has attracted enough attention in the field of cyberspace security. Existing network traffic classification based on convolutional neural networks (CNNs) often emphasizes local patterns of traffic data while ignoring global information associations. In this paper, we propose a MLP-Mixer based multi-view multi-label neural network for network traffic classification. Compared with the existing CNN-based methods, our method adopts the MLP-Mixer structure, which is more in line with the structure of the packet than the conventional convolution operation. In our method, the packet is divided into the packet header and the packet body, together with the flow features of the packet as input from different views. We utilize a multi-label setting to learn different scenarios simultaneously to improve the classification performance by exploiting the correlations between different scenarios. Taking advantage of the above characteristics, we propose an end-to-end network traffic classification method. We conduct experiments on three public datasets, and the experimental results show that our method can achieve superior performance.
translated by 谷歌翻译
在不断增长的互联网世界中,获取关键数据(例如密码和登录凭据以及敏感的个人信息)的多种方法已扩大。页面模仿(通常称为网络钓鱼)是获取此类宝贵信息的一种方法。网络钓鱼是黑客最直接的网络攻击形式之一,也是受害者最简单的网络攻击形式之一。它还可以为黑客提供访问目标的个人和公司帐户所需的一切。这样的网站不提供服务,而是从用户那里收集个人信息。在本文中,我们在使用经常性神经网络检测恶意URL方面达到了最先进的准确性。与以前查看在线内容,URL和流量编号的研究不同,我们只是查看URL中的文本,这使其更快并捕获了零日的攻击。该网络已被优化,可用于移动器等小设备,而没有牺牲推理时间。
translated by 谷歌翻译
第五代(5G)网络必须支持数十亿个异质设备,同时保证最佳服务质量(QoS)。这样的要求是不可能单独满足人类努力的,而机器学习(ML)代表了5G中的核心资产。然而,已知ML容易受到对抗例子的影响。此外,正如我们的论文所表明的那样,5G上下文暴露于另一种类型的对抗ML攻击,而现有威胁模型无法正式化。由于缺乏可用于对抗性ML研究的ML供电的5G设备,因此对此类风险的积极评估也有挑战性。为了解决这些问题,我们提出了一种新型的对抗ML威胁模型,该模型特别适合5G场景,不可知ML所解决的精确函数。与现有的ML威胁模型相反,我们的攻击不需要对目标5G系统的任何妥协,同时由于QoS保证和5G网络的开放性质仍然可行。此外,我们为基于公共数据的现实ML安全评估提供了一个原始框架。我们主动评估我们的威胁模型对5G中设想的ML的6个应用。我们的攻击会影响训练和推理阶段,可能会降低最先进的ML系统的性能,并且与以前的攻击相比,进入障碍较低。
translated by 谷歌翻译
医学事物互联网(IOMT)允许使用传感器收集生理数据,然后将其传输到远程服务器,这使医生和卫生专业人员可以连续,永久地分析这些数据,并在早期阶段检测疾病。但是,使用无线通信传输数据将其暴露于网络攻击中,并且该数据的敏感和私人性质可能代表了攻击者的主要兴趣。在存储和计算能力有限的设备上使用传统的安全方法无效。另一方面,使用机器学习进行入侵检测可以对IOMT系统的要求提供适应性的安全响应。在这种情况下,对基于机器学习(ML)的入侵检测系统如何解决IOMT系统中的安全性和隐私问题的全面调查。为此,提供了IOMT的通用三层体系结构以及IOMT系统的安全要求。然后,出现了可能影响IOMT安全性的各种威胁,并确定基于ML的每个解决方案中使用的优势,缺点,方法和数据集。最后,讨论了在IOMT的每一层中应用ML的一些挑战和局限性,这些挑战和局限性可以用作未来的研究方向。
translated by 谷歌翻译
互联机器人在行业4.0中起关键作用,为许多工业工作流提供了自动化和更高的效率。不幸的是,这些机器人可以将有关这些操作工作流程的敏感信息泄漏到远程对手。尽管存在在此类设置中使用端到端加密进行数据传输的任务,但被动对手完全有可能进行指纹和重建整个工作流程 - 建立对设施运作方式的理解。在本文中,我们研究了远程攻击者是否可以准确地指纹机器人运动并最终重建操作工作流程。使用神经网络方法进行交通分析,我们发现可以预测精度约为60%的TLS加密运动,在现实的网络条件下提高到近乎完美的精度。此外,我们还发现攻击者可以以类似的成功重建仓库工作流。最终,简单地采用最佳网络安全实践显然不足以阻止(被动)对手。
translated by 谷歌翻译
互联网流量分类在网络可见性,服务质量(QoS),入侵检测,经验质量(QOE)和交通趋势分析中起关键作用。为了提高隐私,完整性,机密性和协议混淆,当前的流量基于加密协议,例如SSL/TLS。随着文献中机器学习(ML)和深度学习(DL)模型的使用增加,由于缺乏标准化的框架,不同模型和方法之间的比较变得繁琐且困难。在本文中,我们提出了一个名为OSF-EIMTC的开源框架,该框架可以提供学习过程的完整管道。从著名的数据集到提取新的和知名的功能,它提供了著名的ML和DL模型(来自交通分类文献)的实现以及评估。这样的框架可以促进交通分类域的研究,从而使其更可重复,可重复,更易于执行,并可以更准确地比较知名和新颖的功能和新颖的功能和模型。作为框架评估的一部分,我们演示了可以使用多个数据集,模型和功能集的各种情况。我们展示了公开可用数据集的分析,并邀请社区使用OSF-EIMTC参与我们的公开挑战。
translated by 谷歌翻译
命令和控制(C2)通信是任何结构化网络攻击的关键组成部分。因此,安全操作积极尝试检测其网络中的这种通信。这为合法的申请人构成了一个问题,这些问题试图保持未被发现,因为通常使用的pentesting工具(例如Metasploit)生成了恒定的流量模式,这些流量模式易于与常规的网络流量区分开。在本文中,我们从Metasploit的C2流量中的这些可识别的模式开始,并表明基于机器学习的检测器即使加密也能够以很高的精度检测到这种流量的存在。然后,我们概述并对元跨框架进行了一组修改,以降低该分类器的检测率。为了评估这些修改的性能,我们使用两个威胁模型,对这些修改的认识越来越多。我们查看逃避性能以及修改的字节数和运行时开销。我们的结果表明,在第二个增强的意识威胁模型中,框架侧交通修改比仅有效载荷侧的修改(50%)获得更好的检测回避率(90%)。我们还表明,尽管修改使用的TLS有效载荷比原始时间高3倍,但运行时没有显着更改,并且字节总数(包括TLS有效载荷)减少。
translated by 谷歌翻译
在过去的几十年中,人工智能的兴起使我们有能力解决日常生活中最具挑战性的问题,例如癌症的预测和自主航行。但是,如果不保护对抗性攻击,这些应用程序可能不会可靠。此外,最近的作品表明,某些对抗性示例可以在不同的模型中转移。因此,至关重要的是避免通过抵抗对抗性操纵的强大模型进行这种可传递性。在本文中,我们提出了一种基于特征随机化的方法,该方法抵抗了八次针对测试阶段深度学习模型的对抗性攻击。我们的新方法包括改变目标网络分类器中的训练策略并选择随机特征样本。我们认为攻击者具有有限的知识和半知识条件,以进行最普遍的对抗性攻击。我们使用包括现实和合成攻击的众所周知的UNSW-NB15数据集评估了方法的鲁棒性。之后,我们证明我们的策略优于现有的最新方法,例如最强大的攻击,包括针对特定的对抗性攻击进行微调网络模型。最后,我们的实验结果表明,我们的方法可以确保目标网络并抵抗对抗性攻击的转移性超过60%。
translated by 谷歌翻译
由于当今网络和应用程序的快速增长,互联网流量的分类变得越来越重要。我们网络中的连接数量和新应用程序的添加会导致大量日志数据,并使专家搜索常见模式变得复杂。在特定类别的应用程序中找到此类模式对于满足网络分析中的各种要求是必要的。深度学习方法同时从单个系统中的数据中提供特征提取和分类。但是,这些网络非常复杂,被用作黑框模型,它削弱了专家对分类的信任。此外,通过将它们用作黑色框,尽管其表现出色,但仍无法从模型预测中获得新知识。因此,分类的解释性至关重要。除了增加信任外,该解释还可以用于模型评估,从数据中获得新的见解并改善模型。在本文中,我们提出了一个视觉交互式工具,该工具将网络数据的分类与解释技术结合在一起,以在专家,算法和数据之间形成接口。
translated by 谷歌翻译
In recent years, mobile devices are equipped with increasingly advanced sensing and computing capabilities. Coupled with advancements in Deep Learning (DL), this opens up countless possibilities for meaningful applications, e.g., for medical purposes and in vehicular networks. Traditional cloudbased Machine Learning (ML) approaches require the data to be centralized in a cloud server or data center. However, this results in critical issues related to unacceptable latency and communication inefficiency. To this end, Mobile Edge Computing (MEC) has been proposed to bring intelligence closer to the edge, where data is produced. However, conventional enabling technologies for ML at mobile edge networks still require personal data to be shared with external parties, e.g., edge servers. Recently, in light of increasingly stringent data privacy legislations and growing privacy concerns, the concept of Federated Learning (FL) has been introduced. In FL, end devices use their local data to train an ML model required by the server. The end devices then send the model updates rather than raw data to the server for aggregation. FL can serve as an enabling technology in mobile edge networks since it enables the collaborative training of an ML model and also enables DL for mobile edge network optimization. However, in a large-scale and complex mobile edge network, heterogeneous devices with varying constraints are involved. This raises challenges of communication costs, resource allocation, and privacy and security in the implementation of FL at scale. In this survey, we begin with an introduction to the background and fundamentals of FL. Then, we highlight the aforementioned challenges of FL implementation and review existing solutions. Furthermore, we present the applications of FL for mobile edge network optimization. Finally, we discuss the important challenges and future research directions in FL.
translated by 谷歌翻译
Machine learning (ML) has become a core component of many real-world applications and training data is a key factor that drives current progress. This huge success has led Internet companies to deploy machine learning as a service (MLaaS). Recently, the first membership inference attack has shown that extraction of information on the training set is possible in such MLaaS settings, which has severe security and privacy implications.However, the early demonstrations of the feasibility of such attacks have many assumptions on the adversary, such as using multiple so-called shadow models, knowledge of the target model structure, and having a dataset from the same distribution as the target model's training data. We relax all these key assumptions, thereby showing that such attacks are very broadly applicable at low cost and thereby pose a more severe risk than previously thought. We present the most comprehensive study so far on this emerging and developing threat using eight diverse datasets which show the viability of the proposed attacks across domains.In addition, we propose the first effective defense mechanisms against such broader class of membership inference attacks that maintain a high level of utility of the ML model.
translated by 谷歌翻译
由于它们在各个域中的大量成功,深入的学习技术越来越多地用于设计网络入侵检测解决方案,该解决方案检测和减轻具有高精度检测速率和最小特征工程的未知和已知的攻击。但是,已经发现,深度学习模型容易受到可以误导模型的数据实例,以使所谓的分类决策不正确(对抗示例)。此类漏洞允许攻击者通过向恶意流量添加小的狡猾扰动来逃避检测并扰乱系统的关键功能。在计算机视觉域中广泛研究了深度对抗学习的问题;但是,它仍然是网络安全应用中的开放研究领域。因此,本调查探讨了在网络入侵检测领域采用对抗机器学习的不同方面的研究,以便为潜在解决方案提供方向。首先,调查研究基于它们对产生对抗性实例的贡献来分类,评估ML的NID对逆势示例的鲁棒性,并捍卫这些模型的这种攻击。其次,我们突出了调查研究中确定的特征。此外,我们讨论了现有的通用对抗攻击对NIDS领域的适用性,启动拟议攻击在现实世界方案中的可行性以及现有缓解解决方案的局限性。
translated by 谷歌翻译