当前位置:主页 > 管理论文 > 移动网络论文 >

对抗环境中鲁棒的机器学习及其应用

发布时间:2024-03-28 00:24
  目前机器学习方法已经被广泛地应用到安全相关的应用中,如入侵检测,恶意软件检测,垃圾邮件过滤和隐写分析等。传统的机器学习假设训练数据和测试数据具有相同的分布。然而在安全应用中,这一假设通常不成立。因为这些应用中通常存在恶意的攻击者,它们通过修改训练集或测试集的数据来误导分类器的决策。目前研究表明只要对样本进行较小的改动就能显著地降低机器学习系统的性能,这严重威胁着这些应用的安全性。传统的机器学习不能有效地防御对抗攻击。本研究深入分析对抗性环境中的三种不同类型的攻击,即诱发性攻击、探索性攻击和隐私窃取,提升系统对这三种攻击的鲁棒性。同时我们也会讨论两个实际的应用,即隐写分析和网页浏览。本学位论文的主要贡献包括以下四个方面:1)提出一种基于数据复杂度的诱发性攻击检测算法。目前对抗诱发性攻击的防御措施通常牺牲分类器在无攻击情况下的泛化能力来提升系统的鲁棒性。因此,这些防御措施应当在训练数据受到攻击的情况下才使用。然而,目前还没有检测训练数据中是否存在攻击的相关研究。诱发性攻击会改变一个数据集的几何特征。因此可以使用描述数据集几何特征的数据复杂度来检测诱发性攻击。在本文中,诱发性攻击的检测被构造...

【文章页数】:123 页

【学位级别】:博士

【文章目录】:
摘要
Abstract
主要符号表
第一章 绪论
    1.1 课题背景和研究意义
    1.2 对抗学习
        1.2.1 攻击的类型
        1.2.2 攻击模型
        1.2.3 诱发性攻击及其防御措施
        1.2.4 探索性攻击及其防御措施
        1.2.5 隐私窃取攻击及其防御措施
    1.3 论文主要贡献
    1.4 论文的组织结构
第二章 基于数据复杂度的标签翻转诱发性攻击检测
    2.1 引言
    2.2 标签翻转诱发性攻击
    2.3 数据复杂度
        2.3.1 基于特征值的重合程度的度量方法
        2.3.2 基于类别可分性的度量方法
        2.3.3 基于流形的几何,拓扑和密度性质的度量方法
    2.4 诱发性攻击所引起的几何特征变化的例子
    2.5 基于数据复杂度的诱发性攻击检测
    2.6 实验
        2.6.1 无攻击数据集的生成
        2.6.2 数据复杂度对诱发性攻击检测的辨识能力
        2.6.3 基于数据复杂度的标签翻转诱发性攻击检测
        2.6.4 基于数据复杂度的诱发性攻击类型检测
    2.7 本章小结
第三章 对探索性攻击鲁棒的多分类器系统
    3.1 引言
    3.2 相关工作
    3.3 在探索性攻击下简单的分类器风险分析
    3.4 安全的 1.5C多分类器
    3.5 针对不同分类器的探索性攻击
        3.5.1 梯度的计算
    3.6 实验
        3.6.1 垃圾邮件检测
        3.6.2 PDF恶意软件检测
    3.7 本章小结
第四章 对训练和测试图片量化表差异鲁棒的隐写分析系统
    4.1 引言
    4.2 隐写分析和量化表
        4.2.1 隐写分析
        4.2.2 JPEG隐写分析中的量化表
        4.2.3 特征扰动
    4.3 LG-Steganalyzer
        4.3.1 敏感度
        4.3.2 LG-Steganalyzer的两阶段RBFNN训练方法
        4.3.3 LG-Steganalyzer鲁棒性的提升
    4.4 实验结果
        4.4.1 与当前隐写分析方法的对比
        4.4.2 使用训练图片的量化表来重新压缩测试图片的实验结果
    4.5 本章小结
第五章 网页浏览中信息泄露量化分析
    5.1 引言
    5.2 侧信道信息泄露量化
    5.3 网页浏览中基于数据复杂度的侧信道信息泄露量化
    5.4 流量分析防御措施的参数选择模型
        5.4.1 基于侧信道信息泄露量化的参数选择模型
        5.4.2 流量变形防御措施的参数选择
        5.4.3 BuFLO防御措施的参数选择
    5.5 实验研究
        5.5.1 基于数据复杂度的信息泄露量化技术的性能
        5.5.2 使用不同参数设置时网站指纹识别防御措施的性能
        5.5.3 基于侧信道信息泄露量化技术的参数选择方法的性能
    5.6 本章小结
结论与展望
参考文献
攻读博士学位期间取得的研究成果
致谢
附件



本文编号:3940724

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3940724.html


Copyright(c)文论论文网All Rights Reserved | 网站地图

版权申明:资料由用户1af5f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱[email protected]