







摘" 要: 為精準、自動辨識網絡欺騙攻擊模式,提升網絡傳輸安全性,提出基于對抗性機器學習的網絡欺騙攻擊模式辨識方法。該方法提取可描述網絡流量的行為模式、分布狀況以及流量間相互關系的網絡流表特征集,將其輸入生成對抗網絡中進行訓練,構建網絡欺騙攻擊模式辨識模型;生成器在損失函數的指導下生成接近真實樣本的數據集,再將其輸入判別器中;判別器采用多層結構設計,將各個判別器的輸出結果進行整合后獲取其平均值作為最后的判斷依據,結合權重矩陣對該結果進行投票,輸出網絡欺騙攻擊模式辨識結果。測試結果顯示,該方法能夠可靠提取網絡流表特征,各個網絡欺騙攻擊類別的平均絕對誤差百分比結果均在0.014 0以下,最小結果僅為0.005 8,效果良好。
關鍵詞: 對抗性機器學習; 網絡欺騙; 攻擊模式辨識; 生成器; 判別器; 網絡流表特征
中圖分類號: TN711?34; TM76" " " " " " " " " " " 文獻標識碼: A" " " " " " " " " " 文章編號: 1004?373X(2025)05?0086?05
Research on network spoofing attack pattern identification"based on adversarial machine learning
YANG Peng, GUO Siying
(School of Computer Science and Engineering, North Minzu University, Yinchuan 750000, China)
Abstract: A network spoofing attack pattern identification method based on adversarial machine learning (AML) is proposed to accurately and automatically identify the behavior patterns of network spoofing attacks and improve network transmission security. In this method, a feature set of network flow tables that can describe the behavior patterns, distribution status and interrelationships of network flow is extracted and input into a generative adversarial network (GAN) for training, so as to construct a network spoofing attack pattern identification model. Under the guidance of the loss function, the generator generates a dataset close to the real sample, and the dataset is then input into a discriminator. The discriminator is designed in a multi?layer structure. The output results of each discriminator are synthesized to obtain the average value, which is taken as the final judgment basis. In combination with the weight matrix, the result is subjected to vote to output the network spoofing attack recognition results. The test results show that the proposed method can extract network flow table features reliably. In addition, its mean absolute error (MAE) percentage for various types of network spoofing attacks is below 0.014 0, with a minimum of only 0.005 8, indicating good identification effect.
Keywords: adversarial machine learning; network spoofing; attack pattern identification; generator; discriminator; network flow table feature
0" 引" 言
網絡欺騙攻擊是指攻擊者利用各種手段建立起與目標主機基于地址驗證的應用連接,利用假冒、偽裝后的身份與其他主機進行合法的通信或者發送虛假報文,進而實施非授權操作[1],如注冊一個具有欺騙性的網站或發送釣魚郵件等,使受到攻擊的主機出現錯誤[2],從而獲取敏感數據或執行惡意操作,獲取用戶的重要信息。該類攻擊具備偽裝性、隱蔽性、多樣性等特點,辨別難度較大[3],常見的網絡欺騙攻擊包括IP欺騙、ARP欺騙、DNS欺騙、電子郵件欺騙、Web欺騙等多種類型。該類攻擊造成受害者的系統癱瘓或無法正常運行,并且導致隱私泄露和身份被盜用的風險增加以及商業機密泄露等[4]。因此,及時、精準識別網絡欺騙攻擊模式,是保證隱私安全的主要手段。文獻[5]為可靠完成攻擊檢測,將動態和靜態行為和特征相結合,構建行為特性集,將該特征集輸入Transformer?Encoder模型中,通過該模型對特征集中的攻擊行為進行檢測,輸出檢測結果。該方法在應用過程中,靜態特征分析主要基于已知的惡意軟件、IP地址和域名黑名單等信息,對于未知的威脅無法有效識別。而動態行為分析雖然能夠實時監測異常行為,但對于精心設計的APT攻擊,其攻擊行為會與正常行為相似,從而難以區分,降低了攻擊檢測精度。文獻[6]為實現網絡攻擊檢測,主要以E?RAD(Enhanced Rank Attack Detection,增強等級攻擊檢測)算法為核心,并使用DIS(DODAG Information Solicitation,DODAG信息請求)來隔離等級攻擊者,以此實現攻擊早期檢測和隔離確定攻擊者,并進行攻擊者風險程度排名。但是E?RAD算法依賴于特定的網絡結構或協議,如果網絡結構或協議發生變化,在高速網絡流量或大規模攻擊的情況下,算法無法及時響應,導致安全漏洞。文獻[7]為保證攻擊行為的有效檢測,提出分層檢測方法,將獲取的網絡特征輸入支持向量機中,以此實現特征分類,獲取其中的異常特征。在此基礎上,確定網絡攻擊行為,但是在分層環境中,正常操作的數據通常遠多于異常或攻擊數據,這導致數據分布不平衡。這種不平衡影響RVM和SVM等算法的分類性能,使其對少數類的檢測效果不佳。文獻[8]為確定網絡中的攻擊行為,將條件熵和決策樹相結合,對網絡的運行狀態進行判斷,獲取網絡特征后,進行網絡流量分類,以此確定網絡中的攻擊行為。在大規模的高速網絡環境中,攻擊以極高的速度發生,此時該算法需對大量的網絡流量數據進行處理,進而導致算法的實時性下降,降低網絡安全。
由于網絡欺騙攻擊行為不僅難以察覺,而且具有較高的隱蔽性和復雜性。因此,為保證該攻擊的識別精度,本文提出基于對抗性機器學習的網絡欺騙攻擊模式辨識方法。對抗性機器學習(Adversarial Machine Learning, AML)的核心是通過欺騙性的輸入進行機器學習模型的欺騙,使機器學習模型在遭受對抗性樣本的干擾下依然能夠保持高準確率和可信度[9]。該方法通過機器學習的手段,自動識別和發現網絡欺騙攻擊的行為模式,從而有效地提高網絡安全的防御能力。
1" 網絡欺騙攻擊模式辨識
1.1" 網絡流表特征提取
為精準辨識網絡中的欺騙攻擊模式,需先對網絡特征進行提取,在獲取特征過程中,充分考慮攻擊辨識需求,并且保證攻擊辨識的實時性[10],需選擇數量較少的特征,以此降低算法的數據處理耗時,并且該特征需充分描述網絡狀態和行為變化特點。基于此,文中選擇網絡流表特征作為所需特征,該特征主要關注網絡流量的行為模式、分布狀況以及流量間的相互關系等。
為獲取網絡流表特征,依據網絡中數據轉發規則對數據進行匹配,計算數據流表的平均數[A],其計算公式為:
[A=DT] (1)
式中:[D]表示數據包數量;[T]表示流表項數。
采用兩兩相加或相乘的方式對所有流表進行處理,以此生成特征數,其公式為:
[N=nn-12+n] (2)
式中:[n]表示原始特征數量;[N]表示生成后的特征數量。
將[N]個特征進行組合生成一維列向量[a=a1,a2,…,anT],使用矩陣乘法生成特征矩陣[y],其公式為:
[y=AaT] (3)
式(3)獲取的矩陣維度為[n×n],將[y]處理成一維特征集。
1.2" 基于生成對抗網絡的網絡欺騙攻擊識別
1.2.1" 網絡欺騙攻擊識別模型構建
為精準、實時完成網絡欺騙攻擊識別[11],文中采用生成對抗網絡構建欺騙攻擊識別模型,該模型整體包含兩個部分,分為生成器和判別器,模型在進行欺騙攻擊模式識別時,判別器和生成器之間會形成一種博弈關系。其中:判別器通過提高其分類準確性來推動生成器生成更真實的數據;生成器則通過提高其生成數據的質量來挑戰判別器的分類能力。這種博弈關系使得GANs能夠不斷優化,生成越來越接近真實數據的結果。模型的整體結構如圖1所示。
將1.1節獲取的一維特征集作為原始數據樣本集,輸入生成判別網絡的欺騙攻擊識別模型中,先進行生成器和判別器之間的對抗訓練,完成正常網絡測量數據和欺騙攻擊數據增強模型構建。通過該模型對欺騙攻擊數據進行過采樣處理[12],獲取平衡的欺騙攻擊識別數據集。利用極端隨機樹作為模型的分類器,檢測欺騙攻擊行為。同樣使用該增強模型生成數量與上述獲取的平衡數據集一致的正常數據集和攻擊數據集,并將其作為訓練集,原始數據集作為測試集,分別用網絡訓練和多分類器構建,通過構建的分類器進行輸入數據集的分類識別,輸出分類結果。最后結合權重矩陣對分類結果進行投票,輸出網絡欺騙攻擊模式辨識結果。
1.2.2" 生成器結構
生成器是模型實現欺騙攻擊識別的重要部分,主要以1.1節獲取的一維特征集為基礎,將其作為原始樣本數據集,與噪聲同時輸入生成器中,生成器則在該數據集中生成一個與訓練集類似的數據集[13],然后通過一系列的神經網絡層逐漸將其轉化為一個與真實樣本相似的輸出。生成器結構如圖2所示。
生成器在進行特征集處理時,以最小化價值函數作為目標進行訓練,以此保證生成器輸出結果為最優解。生成器在生成盡可能逼真的樣本時,為指導生成器在訓練過程中優化方向,衡量生成樣本與真實樣本之間的差距,需進行生成器損失函數的構建。根據特定的任務需求和數據的分布特點,選擇合適的損失函數引導生成器生成更加符合要求的樣本,以此保證生成樣本質量;并且在整個識別模型中,通過設定合理的損失函數,平衡生成器和判別器之間的競爭,確保生成器和判別器能夠相互促進、共同優化。
如果一維特征集用[pzy]表示,其中[z]表示噪聲,對[pzy]進行參數化處理,依據處理后的分布情況獲取生成的樣本結果[x]。文中結合欺騙攻擊模式的辨識需求,設定生成器的損失函數為兩個損失函數,其計算公式為:
[Lg=η1L1+η2L2] (4)
式中:[L1]和[L2]分別表示判別損失函數和分類損失函數;[η1]、[η2]分別表示兩種損失函數對應的權重系數。
[L1]主要對生成器的樣本生成進行指導,使生成的數據樣本最大程度接近目標數據樣本的分布結果;[L2]主要保證判別器能夠可靠完成生成樣本攻擊行為類別的預測,并輸出預測結果。兩個損失函數的計算公式分別為:
[L1=-EpdDGz,y,y] (5)
[L2=-EpdLDGz,y,y] (6)
式中:[Epd]表示期望結果;[D?]表示生成樣本的實際概率;[LD]表示鑒別器;[y]表示樣本標簽。
1.2.3" 判別器結構
在生成對抗網絡中,判別器發揮著重要作用,它的核心任務是對接收到的輸入數據進行分類,判斷這些數據是來自于真實數據集還是由生成器生成的。除此之外,判別器通過向生成器提供反饋信號,推動了整個網絡的優化過程。為保證判別器的效果,同時提升欺騙攻擊模式識別精度,采用多判別器結構對不同的數據進行不同處理,最大程度提升判別器對于欺騙攻擊的判斷效果。多判別器結構如圖3所示。
多判別器在進行欺騙攻擊模式判別過程中,將各個判別器的輸出結果進行綜合后獲取其平均值作為最后的判斷結果,并且將平均值和設定的攻擊閾值進行對比,如果超過閾值即為存在欺騙攻擊,反之,則不存在。判別器的輸出計算公式為:
[yDxn=13yD1xn+yD2xn+yD3xn] (7)
式中:[yD1xn]、[yD2xn]、[yD3xn]分別表示各個判別器的輸出結果。
為保證判別器的欺騙攻擊識別效果,文中設計判別器的分類損失函數,其公式為:
[Lu=EpdLDyfbx] (8)
式中[fb]表示攻擊算法。
依據式(8)的計算結果,最后結合權重矩陣對分類結果進行投票,輸出網絡欺騙攻擊模式辨識結果。
2" 測試分析
為驗證本文方法對于網絡欺騙攻擊模式的辨識效果,本文搭建欺騙入侵攻擊測試網絡,該搭建采用OpenFlow 1.3協議完成。網絡中設置的IP地址為103.0.111~103.0.119,通過Hping3工具進行欺騙攻擊仿真,通過本文方法進行欺騙攻擊模式識別,以此測試本文方法的應用效果。通過該網絡測試平臺模擬網絡欺騙攻擊,5種欺騙類別分別為釣魚網站欺騙、IP欺騙、MAC地址欺騙、ARP欺騙以及DNS欺騙,在進行網絡欺騙攻擊識別測試前需進行網絡超參數設置。網絡迭代周期為50,批大小為64,損失函數損失項取值為0.5,權重系數分別為0.9和0.6。
本文方法在進行欺騙攻擊模式識別前,需提取網絡流表特征,特征提取結果對于攻擊識別結果存在直接關聯,因此需測試本文方法的流表特征結果。由于篇幅限制,結果僅隨機呈現10個網絡流表特征的提取結果,本文方法應用后,能夠可靠提取網絡流表特征,并且呈現流量表特征詳情,同時可確定各個特征的數量,以此為網絡欺騙攻擊模式識別提供可靠依據。為驗證本文方法對于網絡欺騙攻擊模式的辨識效果,測試該方法在不同的攻擊比例下對5種欺騙攻擊的辨識結果,該結果通過平均絕對誤差百分比進行描述,其取值在0~1之間,結果越小,表示辨識效果越佳,測試結果如表1所示。
依據表1測試結果可知:隨著攻擊比例的逐漸增加,通過本文方法進行不同類別欺騙攻擊辨識后,各個攻擊類別的平均絕對誤差百分比結果均在0.014 0以下,最小結果僅為0.005 8。因此,本文方法可較好完成各個類別的網絡欺騙攻擊模式辨識,并且辨識精度較高。
為進一步驗證本文方法對于網絡欺騙攻擊模式的識別效果,以測試網絡中的隨機3個IP地址的DNS服務器為例,對服務器進行ARP欺騙,并且獲取本文方法的辨識結果,如圖4所示。圖中白色框為本文方法的辨識結果。
依據圖4測試結果可知:對3個不同的DNS服務器進行ARP欺騙攻擊,通過本文方法進行攻擊辨識后,能夠精準識別該欺騙攻擊的IP地址,并且呈現攻擊的字節長度以及欺騙時間,因此,該方法應用效果良好,能夠完成網絡欺騙攻擊辨識。
3" 結" 論
網絡欺騙攻擊對于網絡傳輸安全存在較大影響,會導致網絡傳輸數據發生泄露、篡改等,因此,為及時、精準識別網絡欺騙攻擊模式。本文提出基于對抗性機器學習的網絡欺騙攻擊模式辨識方法。通過驗證該方法的應用效果后,確定其具備較好的欺騙網絡攻擊辨識能力,能夠可靠辨識不同類型的欺騙攻擊,為網絡安全防護提供可靠依據。
注:本文通訊作者為郭思瑩。
參考文獻
[1] 王小雨,高媛媛,沙楠,等.無蜂窩大規模MIMO中導頻欺騙攻擊檢測方法[J].信號處理,2022,38(9):1922?1930.
[2] 高春剛,王永杰,熊鑫立.MTD增強的網絡欺騙防御系統[J].計算機工程與應用,2022,58(15):124?132.
[3] 郭方洪,易新偉,徐博文,等.基于深度信念網絡和遷移學習的隱匿FDI攻擊入侵檢測[J].控制與決策,2022,37(4):913?921.
[4] 張宇翔,韓久江,劉建,等.ATTamp;CK框架下基于事件序列關聯的網絡高級威脅檢測系統[J].計算機科學,2023,50(z1):710?716.
[5] 梁鶴,李鑫,尹南南,等.結合動態行為和靜態特征的APT攻擊檢測方法[J].計算機工程與應用,2023,59(18):249?259.
[6] NANDHINI P S, KUPPUSWAMI S, MALLIGA S, et al. Enhanced rank attack detection algorithm (E?RAD) for securing RPL?based IoT networks by early detection and isolation of rank attackers [J]. Journal of supercomputing, 2023, 79(6): 6825?6848.
[7] 黃兆軍,曾明如.基于RVM聯合GSA?SVM的ICS分層入侵檢測算法[J].控制工程,2022,29(7):1323?1329.
[8] 傅友,鄒東升.SDN中基于條件熵和決策樹的DDoS攻擊檢測方法[J].重慶大學學報,2023,46(7):1?8.
[9] 董運昌,王啟明,曹杰,等.基于過采樣和級聯機器學習的電網虛假數據注入攻擊識別[J].電力系統自動化,2023,47(8):179?188.
[10] 禹寧,谷良,狄婷.基于深度學習的網絡攻擊檢測模型[J].火力與指揮控制,2023,48(5):66?74.
[11] 王鎖成,陳世平.一種基于殘差網絡改進的異常流量入侵檢測模型[J].小型微型計算機系統,2023,44(12):2757?2764.
[12] 李晶,黃杰,朱國威,等.基于自適應一維CNN的網絡入侵檢測方法[J].武漢大學學報(工學版),2022,55(11):1176?1185.
[13] 肖耿毅.基于SPCSE與WKELM的網絡入侵檢測方法研究[J].計算機仿真,2022,39(6):425?429.
[14] 傅長弘,賈愛軍.局域生成對抗網絡下視頻動態監控系統設計[J].電子設計工程,2023,31(10):186?190.
基金項目:寧夏自然科學基金資助項目(2023AAC03310);北方民族大學人才引進科研項目(2023QNPY06)
作者簡介:楊" 鵬(1981—),男,寧夏吳忠人,博士研究生,正高級工程師,研究方向為網絡安全。
郭思瑩(1987—),女,山西太原人,碩士研究生,助教,研究方向為網絡工程。