建设单位网站的重要性,wordpress 博客网站是免费的么,昆山网站建设详细方案,郑州营销型网站设计运营祝大家新春快乐#xff0c;蛇年吉祥#xff01;
《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座#xff0c;并分享给大家#xff0c;希望您喜欢。由于作者的英文水平和学术能力不高#xff0c;需要不断提升#xff0c;所以还请大家批评指正#xff0…祝大家新春快乐蛇年吉祥
《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座并分享给大家希望您喜欢。由于作者的英文水平和学术能力不高需要不断提升所以还请大家批评指正非常欢迎大家给我留言评论学术路上期待与您前行加油。
该文是贵大0624团队论文学习笔记分享者陈超帆同学未来我们每周至少分享一篇论文笔记。前一篇博客介绍了Computers Security2022的MPSAutodetect提出基于堆叠去噪自编码器的恶意Powershell脚本检测模型。这篇文章将带来CCS’21清华大学的DeepAID提出一种基于深度学习的异常检测模型一个能够有效融合深度学习优势与可解释性机制且具备良好适应性和扩展性的系统。本文将无监督模型的解释聚焦于寻找异常偏离正常数据的原因使深度学习模型在安全领域的应用更具可解释性并以 Distiller 用 FSM 整合专家知识与反馈独特设计实现规则匹配、泛化及未知威胁检测提升系统性能。由于我们还在不断成长和学习中写得不好的地方还请海涵。希望这篇文章对您有所帮助这些大佬真值得我们学习。fighting
欢迎关注作者新建的『网络攻防和AI安全之家』知识星球文章末尾 原文作者Dongqi Han, Zhiliang Wang, Wenqi Chen, et al. 原文标题DeepAID: Interpreting and Improving Deep Learning-based Anomaly Detection in Security Applications 原文链接https://dl.acm.org/doi/pdf/10.1145/3460120.3484589 发表会议CCS 2021 笔记作者贵大0624团队 陈超帆 一.摘要
无监督深度学习DL技术已被广泛应用于各种与安全相关的异常检测应用中这是因为深度神经网络DNN具有检测不可预见威胁的巨大潜力和卓越性能。 然而由于缺乏可解释性DL 模型在实践中的应用遇到了主要障碍。 遗憾的是现有的解释方法是针对有监督学习模型和/或非安全领域提出的无法适应无监督 DL 模型也无法满足安全领域的特殊要求。
本文提出了 DeepAID这是一个通用框架旨在解释安全领域中基于 DL 的异常检测系统以及在解释的基础上提高这些系统的实用性。 文章首先为无监督 DNNs 提出了一种新颖的解释方法即针对安全领域提出并解决具有特殊约束条件的精心设计的优化问题。 然后文章基于所提出的解释器和基于模型的扩展 Distiller 提供了几种应用通过解决特定领域的问题来改进安全系统。文章将 DeepAID 应用于三类与安全相关的异常检测系统并广泛评估了DeepAID的解释器与具有代表性的先前作品。 实验结果表明DeepAID 可以为无监督 DL 模型提供高质量的解释同时满足安全领域的一些特殊要求。文章还提供了几个用例说明 DeepAID 可以帮助安全操作员理解模型决策、诊断系统错误、向模型提供反馈并减少误报。 二.引言及前置知识
1.评估的安全系统
文章使用了三个安全系统Kitsune、DeepLog 和 GLGV来评估所提出的解释和改进方案。
Kitsune使用的数据集主要来源于物联网IoT网络。这些数据集用于训练和评估基于表格数据的 Kitsune 系统在网络入侵检测方面的性能。地址https://github.com/HuskyDG/magisk-files/releasesDeepLog使用由 Hadoop 文件系统日志的关键数字序列组成的HDFS 数据集。通过对 HDFS 日志数据的分析DeepLog 系统可以识别出不符合正常时间序列模式的异常情况从而帮助检测和诊断文件系统中的问题。地址https://github.com/Thijsvanede/DeepLogGLGV使用收集了真实内部计算机网络 58 天内的大量多源事件的 LANL - CMSCSE 数据集。GLGV 系统基于图数据利用该数据集检测高级持续性威胁APT活动中的横向移动通过构建认证图并分析图中的节点和边的关系来识别异常的认证行为。 代表性的深度学习解释器如下
比较了多种代表性的深度学习解释器包括 DeepAID在支持无监督学习Support Unsupervised、不同数据类型、稳定性Stable、效率Efficient和鲁棒性Robust等方面的特性。可以看出DeepAID 在支持无监督学习、适应多种数据类型以及在稳定性、效率和鲁棒性方面都具有优势。 2.前置知识
1深度学习模型的可解释性问题 2为什么要用有限状态机(FSM) 异常检测系统现有工作
基于重建的方法利用深度学习模型如自编码器 Autoencoder对正常数据进行学习和重建通过计算输入数据与重建数据之间的差异如重建误差 RMSE来检测异常。基于分类的方法将异常检测视为分类问题通过训练分类模型来区分正常和异常数据。这些模型学习正常数据的特征和模式将不符合这些模式的数据分类为异常。
现有工作的不足:
缺乏对异常的有效解释现有的深度学习异常检测方法大多仅关注检测精度而忽略了解释能力难以建立对系统决策的信任也不利于根据异常情况采取针对性的措施。不适用无监督学习现有针对深度学习模型的解释方法主要针对有监督学习模型和非安全领域不适用于无监督深度学习模型在安全领域的应用。模型可扩展性和适应性差许多现有模型在面对新的异常类型或数据分布变化时难以快速适应和扩展。
因此开发一个能够有效融合深度学习优势与可解释性机制且具备良好适应性和扩展性的系统迫在眉睫。研究需求
异常检测框架不仅能够准确检测异常还能为检测结果提供有效的解释。模型能够不断学习和更新快速适应新出现的异常模式或数据分布的变化。 三.本文框架
本文设计的框架如下图所示
左侧是原始数据如网络流量、系统日志等的来源这些数据通常是非结构化的无法直接输入深度学习模型。因此需要经过预处理和特征工程将其转换为适合模型处理的格式如表格、时间序列或图结构然后输入到基于深度学习的异常检测系统中。右边部分突出了 DeepAID 的两个核心模块即Interpreter和Distiller。Interpreter 专注于为无监督深度学习模型中的异常提供解释通过特定的技术和算法帮助安全从业者理解异常发生的原因Distiller 则作为基于 Interpreter 解释结果的扩展进一步将这些解释和专家反馈提炼为有限状态机FSM模型以提高安全系统的实用性使其更易于理解、调试和优化。 本文的研究目标及创新点
设计解决安全系统决策理解、诊断调整、误报减少等问题。数据类型针对性处理针对表格、时间序列和图数据这三种不同的数据类型分别设计了独特的解释方法。提升系统可解释性与实用性将无监督模型的解释聚焦于寻找异常偏离正常数据的原因使深度学习模型在安全领域的应用更具可解释性。模型的可扩展性以 Distiller 用 FSM 整合专家知识与反馈独特设计实现规则匹配、泛化及未知威胁检测提升系统性能。 四.具体实现
1.DeepAID 的工作流程
具体工作流程如下图所示
1第一部分该系统的数据输入。 基于深度学习的异常检测系统对输入数据如网络流量、系统日志等进行处理将对应的异常数据输入到 DeepAID 的 Interpreter 模块。
2第二部分基于 Interpreter 结果的决策与操作。 Interpreter模块根据数据类型表格、时间序列或图采用相应的基于无监督的模型解释方法即对于给定的异常Xointer找到一个被视为正常的参考x*关注异常偏离正常数据的原因并给出解释再将这些解释以一种直观且易于理解的方式呈现给安全操作员。
安全操作员根据 Interpreter 提供的解释来判断模型决策是否合理。如果解释合理且符合他们对系统行为的预期那么他们可以初步建立对模型决策的信任。除了理解已知的异常情况Interpreter 还可能揭示一些之前未被发现或未被明确理解的系统行为模式或异常特征这有助于发现潜在的安全风险或新的攻击模式。当解释结果不合理或与预期不符时安全操作员可以利用这些信息深入诊断系统中可能存在的错误。例如可能发现特征提取过程中的问题、模型过拟合或欠拟合现象或者是数据本身存在的偏差等。
3第三部分Distiller模块更新规则。 如果 Interpreter 的解释被认为是合理的安全操作员可以进一步将这些解释结果提供给专家进行审查。专家根据自己的专业知识和经验对解释结果给出反馈这些反馈可以是对异常类型的确认、对系统行为的新见解或者是对模型改进的建议等。这些反馈信息被输入到 Distiller 模块中。
Distiller 再根据专家反馈将其转化为系统可以理解和应用的规则并更新系统的内部模型如有限状态机 FSM 模型。DeepAID 还可以通过 Distiller 来帮助减少误报。当系统检测到一个异常并被标记为可能的误报时Distiller 可以根据之前积累的规则和反馈信息对该异常进行进一步的分析和判断。如果根据现有知识可以确定该异常为误报系统可以采取相应的措施如调整检测阈值、优化模型参数或改进特征工程等以减少类似误报的出现。 2.Distiller工作流程
Deep AID 中的 Distiller 模型是由两个有限状态机构成。图 3 展示了 Distiller 模型的两个有限状态机如何协同实现对异常解释的建模以及根据专家反馈进行决策的过程。将解释向量(x°~ x )的每个维度的值范围划分为M个等长区间这样总共会产生M×N个状态其中N是特征维度数量。例如如果有5个特征维度(N5)并且每个维度的值范围被划分为3个区间(M3),那么第一个FSM就会有3×515个状态。
接着介绍这两个FSM分别对应的状态转移
第一个 FSM 主要负责对异常解释进行建模通过将异常解释映射到特定的状态序列捕捉异常在不同特征维度上的特征模式。如果某个特征维度对异常判断的影响较大即有效性高那么它所对应的状态在转移过程中会更优先被考虑而有效性较低的状态则在后续步骤中被涉及。也就是图3中的黑色箭头。第二个 FSM 则专注于建立从异常解释到专家反馈的映射关系。一旦确定了异常解释在第一个FSM中的状态序列就可以直接根据这个状态序列转移到对应的专家反馈状态从而将异常解释与专家知识结合。当第一个 FSM 确定了异常解释的状态序列后第二个 FSM 根据这个状态序列直接转移到相应的专家反馈状态从而实现将专家知识引入系统决策过程。 图4则是在实际的工作中Distiller是如何根据专家反馈对规则进行迭代更新。过滤器Distiller根据专家反馈更新规则的流程如下
①初始化阶段Empty Distiller开始时Distiller处于初始状态没有任何已有的规则和反馈信息。②更新规则Update 1st rule当分析师遇到异常A1例如IP扫描时首先通过DeepAID的解释器获取其解释。分析师根据自己的理解和经验将A1标记为“Scanning”这就形成了一条新的规则s1s2s3-r1。③ 然后Distiller根据这条规则更新其内部的两个有限状态机FSM的转移矩阵。在第一个FSM中将与异常A1的解释向量对应的状态映射到新的反馈状态“Scanning”r1并更新相关的转移概率(按照重要性s1s2s3进行排序连接。由于此时s1s2s3仅仅被关联到Scanning攻击上没有其他的可能性所以概率都为1)。相同的在第二个FSM中也相应地建立从到的转移关系。③第一次测试异常Test two anomalies接着对异常A1和A2进行测试。对于A1其解释向量首先被映射到第一个FSM中的状态序列s1s2s3。然后根据两个FSM中的转移概率计算A1与各个反馈状态的匹配概率。在这个例子中由于之前刚刚更新了规则使得从s1s2s3到“Scanning”的转移概率很高所以计算得出这意味着Distiller非常确定A1属于“Scanning”类型的异常与分析师的标记一致。对于A2其解释向量映射到状态序列s4s5s3计算得到概率为0.33这表明A2与“Scanning”有一定的相似性但匹配概率相对较低。这说明即使A2与A1不完全相同但基于Distiller学习到的规则它也能识别出A2可能具有类似的异常特征。④第二次更新规则Update 2nd rule分析师进一步分析A2发现它实际上是“Port Scan”类型的异常于是再次更新Distiller的规则将A2的解释向量对应的状态s4s5s3映射到新的反馈状态“Port Scan”r2并更新两个FSM中的相应转移关系。⑤第二次测试异常Test two anomalies再次对A1和A2进行测试时对于A1映射到r1攻击的概率变成了0.83因为s3同样可能出现在r2的特征序列中。而对于A2现在计算映射到r2的攻击的概率变成了0.83因为s3同样可能出现在r1的特征序列中。 五.实验评估
1.数据集
Kitsune使用的数据集主要来源于物联网IoT网络。这些数据集用于训练和评估基于表格数据的 Kitsune 系统在网络入侵检测方面的性能。 https://github.com/HuskyDG/magisk-files/releasesDeepLog使用由 Hadoop 文件系统日志的关键数字序列组成的HDFS 数据集。通过对 HDFS 日志数据的分析DeepLog 系统可以识别出不符合正常时间序列模式的异常情况从而帮助检测和诊断文件系统中的问题。 https://github.com/Thijsvanede/DeepLogGLGV 使用收集了真实内部计算机网络 58 天内的大量多源事件的 LANL - CMSCSE 数据集。GLGV 系统基于图数据利用该数据集检测高级持续性威胁APT活动中的横向移动通过构建认证图并分析图中的节点和边的关系来识别异常的认证行为。 2.Interpreter效率准确性表现
图6是不同解释器在解释 2000 个异常时的运行时间对比实验结果表明DeepAID 和 DeepLIFT 在效率方面比其他方法快至少两个数量级。 图8展示的是在 Kitsune 系统处理 Mirai 僵尸网络流量时发现了一些具有极高重建误差RMSE的假阳性FP情况。通过 DeepAID 的解释器的解释结果如以表 3 © 为代表中发现解释器认为这些 FP 主要是由与协方差cov.或皮尔逊相关系数pcc.相关的过大特征值引起的。
随后研究人员修改了特征提取算法经过改进后Kitsune 系统中的 FP 数量大幅减少降低了 94.92%同时对真正异常的检测影响较小仅下降了 0.17%。这充分证明了 DeepAID 的解释器在帮助诊断系统错误、定位问题根源以及指导改进措施方面的有效性。 3.Interpreter基于距离的攻击鲁棒性评估
图12是分别改变解释维度和改变攻击尺度下的Interpreter鲁棒性表现其中图a是在改变解释维度时的实验结果实验结果表明DeepAID 解释器在 L0 攻击下表现出很高的鲁棒性且在 L2 攻击下也表现出较强的鲁棒性。图b则是在改变攻击尺度时的实验结果实验结果表明DeepAID 对 L0 攻击的鲁棒性不受攻击尺度的显著影响且对 L2 攻击具有一定的鲁棒性 4.Distiller可靠性评估
表4是基于 Distiller 的可靠检测性能评估从表4中可以看出在DeepAID加持下的Kitsune模型在处理多类数据时无论是在已知类别分类的准确性 f1-micro、f1-macro还是在未知威胁检测能力UACC上均表现出色并且在泛化能力f1-micro、f1-macro方面远超baseline方法。
当K值取值较大时模型的表现更好且当K15时UACC 达到 98%而未使用 DeepAID 的 Kitsune 系统本身在检测未知威胁方面能力较弱UACC 0.28。这表明 DeepAID 通过 Distiller 能够显著提高系统对未知威胁的检测能力使其能够更好地应对新型攻击增强了系统的安全性和可靠性。 5.DeepAID重训模型减少误报
通过重新训练深度学习模型来减少误报的实验结果DeepAID 在降低误报率方面的表现远远优于随机选择方法。在较低的重新训练比例下DeepAID 就能实现较高的误报率减少量这充分体现出它能够更精准地识别出那些致使模型产生误报的关键样本。 六.总结及个人感受
本文提出并验证了DeepAID模型具体贡献如下
提出了 DeepAID 这一通用框架包含 Interpreter 和 Distiller 两个关键技术。Interpreter 通过优化带特殊约束的目标函数能为无监督 DNN 提供高保真、可读、稳定、鲁棒且高效的解释有效满足了安全领域的特殊需求。通过在三种安全相关的异常检测系统上应用和评估证明了 DeepAID 能为基于深度学习的安全应用提供高质量解释并且在理解模型决策、发现新知识、诊断错误和减少误报等方面表现出色显著提升了安全系统的实用性。
本文作者提出了未来该方向工作的重点
进一步研究 DeepAID 的对抗鲁棒性。当前主要针对优化和距离攻击进行了评估但仍可能受到其他攻击如模型中毒、搜索过程劫持、制造特殊异常破坏简洁性等的影响需探索应对更多攻击类型的方法增强框架的安全性。扩展 Distiller 到其他数据类型。当前主要针对表格数据实现了 Distiller未来需将其扩展到时间序列、图数据等其他类型以提升框架在不同数据场景下的应用能力。
可解释性工作是各领域的研究重点本文通过将有限状态机引入异常检测是一个亮点读者可以详细研究具体过程Interpreter和Distiller。同时本文设计详细的对比实验值得我们学习但遗憾表格、时间序列、图数据仅使用了表格进行实验还有部分工作需要完善。未来我们小组希望结合部分优势进行深入研究。
最后祝大家新春快乐阖家幸福感谢这一年来大家的陪伴 2024年4月28日是Eastmount的安全星球——『网络攻防和AI安全之家』正式创建和运营的日子该星球目前主营业务为 安全零基础答疑、安全技术分享、AI安全技术分享、AI安全论文交流、威胁情报每日推送、网络攻防技术总结、系统安全技术实战、面试求职、安全考研考博、简历修改及润色、学术交流及答疑、人脉触达、认知提升等。下面是星球的新人券欢迎新老博友和朋友加入一起分享更多安全知识比较良心的星球非常适合初学者和换安全专业的读者学习。 目前收到了很多博友、朋友和老师的支持和点赞尤其是一些看了我文章多年的老粉购买来感谢真的很感动类目。未来我将分享更多高质量文章更多安全干货真心帮助到大家。虽然起步晚但贵在坚持像十多年如一日的博客分享那样脚踏实地只争朝夕。继续加油再次感谢 (By:Eastmount 2025-01-28 周二夜于贵阳 http://blog.csdn.net/eastmount/ ) 前文赏析
[论文阅读] (01)拿什么来拯救我的拖延症初学者如何提升编程兴趣及LATEX入门详解[论文阅读] (02)SP2019-Neural Cleanse: Identifying and Mitigating Backdoor Attacks in DNN[论文阅读] (03)清华张超老师 - GreyOne: Discover Vulnerabilities with Data Flow Sensitive Fuzzing[论文阅读] (04)人工智能真的安全吗浙大团队外滩大会分享AI对抗样本技术[论文阅读] (05)NLP知识总结及NLP论文撰写之道——Pvop老师[论文阅读] (06)万字详解什么是生成对抗网络GAN经典论文及案例普及[论文阅读] (07)RAID2020 Cyber Threat Intelligence Modeling Based on Heterogeneous GCN[论文阅读] (08)NDSS2020 UNICORN: Runtime Provenance-Based Detector for Advanced Persistent Threats[论文阅读] (09)SP2019 HOLMES Real-time APT Detection through Correlation of Suspicious Information Flow[论文阅读] (10)基于溯源图的APT攻击检测安全顶会总结[论文阅读] (11)ACE算法和暗通道先验图像去雾算法Rizzi | 何恺明老师[论文阅读] (12)英文论文引言introduction如何撰写及精句摘抄——以入侵检测系统(IDS)为例[论文阅读] (13)英文论文模型设计Model Design如何撰写及精句摘抄——以入侵检测系统(IDS)为例[论文阅读] (14)英文论文实验评估Evaluation如何撰写及精句摘抄上——以入侵检测系统(IDS)为例[论文阅读] (15)英文SCI论文审稿意见及应对策略学习笔记总结[论文阅读] (16)Powershell恶意代码检测论文总结及抽象语法树AST提取[论文阅读] (17)CCS2019 针对PowerShell脚本的轻量级去混淆和语义感知攻击检测[论文阅读] (18)英文论文Model Design和Overview如何撰写及精句摘抄——以系统AI安全顶会为例[论文阅读] (19)英文论文Evaluation实验数据集、指标和环境如何描述及精句摘抄——以系统AI安全顶会为例[论文阅读] (20)USENIXSec21 DeepReflect通过二进制重构发现恶意功能恶意代码ROI分析经典[论文阅读] (21)SP21 Survivalism: Systematic Analysis of Windows Malware Living-Off-The-Land (经典离地攻击)[论文阅读] (22)图神经网络及认知推理总结和普及-清华唐杰老师[论文阅读] (23)恶意代码作者溯源(去匿名化)经典论文阅读二进制和源代码对比[论文阅读] (24)向量表征从Word2vec和Doc2vec到Deepwalk和Graph2vec再到Asm2vec和Log2vec一[论文阅读] (25)向量表征经典之DeepWalk从Word2vec到DeepWalk再到Asm2vec和Log2vec二[论文阅读] (26)基于Excel可视化分析的论文实验图表绘制总结——以电影市场为例[论文阅读] (27)AAAI20 Order Matters: 二进制代码相似性检测腾讯科恩实验室[论文阅读] (28)李沐老师视频学习——1.研究的艺术·跟读者建立联系[论文阅读] (29)李沐老师视频学习——2.研究的艺术·明白问题的重要性[论文阅读] (30)李沐老师视频学习——3.研究的艺术·讲好故事和论点[论文阅读] (31)李沐老师视频学习——4.研究的艺术·理由、论据和担保[论文阅读] (32)南洋理工大学刘杨教授——网络空间安全和AIGC整合之道学习笔记及强推InForSec[论文阅读] (33)NDSS2024 Summer系统安全和恶意代码分析方向相关论文汇总[论文阅读] (34)EWAS2024 基于SGDC的轻量级入侵检测系统[论文阅读] (35)TIFS24 MEGR-APT基于攻击表示学习的高效内存APT猎杀系统[论文阅读] (36)CS22 MPSAutodetect基于自编码器的恶意Powershell脚本检测模型[论文阅读] (37)CCS21 DeepAID基于深度学习的异常检测解释