没有合适的资源?快使用搜索试试~ 我知道了~
··可在www.sciencedirect.com在线获取ScienceDirectICTExpress 8(2022)313www.elsevier.com/locate/icte将网络安全和机器学习结合起来:优势、挑战和未来研究Mohammad Wazida,Ashok Kumar Dasb,Ashok,Vinay Chamolac,Youngho Parkd,Ashoka计算机科学与工程系,图形时代被认为是大学,Dehradun 248 002,印度b印度海得拉巴国际信息技术研究所安全、理论和军事研究中心,邮编500 032c电气和电子工程系APPCAIR,BITS-Pilani,Pilani Campus,333 031,印度d大韩民国大邱41566庆北国立大学电子电气工程学院接收日期:2022年1月20日;接收日期:2022年3月31日;接受日期:2022年4月13日2022年4月21日在线提供摘要机器学习(ML)是人工智能(AI)的一个子集,它专注于实现一些可以学习的系统从历史数据中,识别模式并做出合乎逻辑的决策,几乎没有人为干预。网络安全是保护数字系统(如计算机、服务器、移动设备、网络和相关数据)免受恶意攻击的实践。将网络安全和ML结合起来有两个主要方面,即在应用机器学习的情况下考虑网络安全,以及使用机器学习实现网络安全。这种联合可以在各种方面帮助我们,比如它为机器学习模型提供了增强的安全性,提高了网络安全方法的性能,并支持以更少的人为干预有效检测零日攻击。在这篇调查论文中,我们通过将网络安全和ML结合起来来讨论两个不同的概念。我们还讨论了将网络安全和ML结合起来的优势、问题和挑战。此外,我们讨论了各种攻击,并提供了一个全面的比较研究,在两个不同的考虑类别的各种技术最后,我们提出了一些未来的研究方向。版权所有2022作者。出版社:Elsevier B.V.代表韩国通信和信息科学研究所这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。关键词:网络安全;机器学习;物联网;隐私;安全;入侵检测1. 介绍在当前的计算设备时代,我们使用的大多数设备都在物联网(IoT)环境中连接到互联网。这些设备通过不安全(开放)的通信介质(也称为互联网)共享和传输数据大多数时候,该数据本质上是敏感的(即,医疗保健数据、银行数据、保险数据、其他金融相关数据以及社会安全号码)。恶意实体,如在线攻击者(黑客)总是在寻找,在那里他们玩的东西(例如,他们可以发起攻击,如重放,中间人,模仿,凭据猜测,会话密钥计算,恶意软件注入和数据修改)[1,2]。因此,一些研究人员不时地提出不同的安全协议来减轻这些攻击。安全*通讯作者。电子邮件地址:wazidkec2005@gmail.com(M.Wazid),ashok.iiit.ac.in(A.K.Das),vinay. pilani.bits-pilani.ac.in(V.Chamola),parkyh@knu.ac.kr(Y. Park)。同行审议由韩国通信研究所负责教育与信息科学(KICS)。https://doi.org/10.1016/j.icte.2022.04.007协议或网络安全协议可以分为不同的类别:“认证协议”、“访问控制协议”、“入侵检测协议”、“密钥管理协议”和“区块链使能的安全协议”。这些方案的总结如下。身份验证协议:身份验证是检查某些设备的用户身份(真实性)的过程。它可以通过一些凭据来执行或因素(即,用户名、密码、密码、生物特征),这些信息与用户或设备密切相关。我们可以具有用户到用户认证、用户到设备认证或设备到认证。根据可用的因素,用户认证协议可以再次分为三类,即,单因素用户认证协议、双因素用户认证协议和三因素用户认证协议。访问控制协议:访问控制是对某人或某些设备的未授权访问施加限制的过程。在完成用户/设备访问控制协议的所有步骤之后,用户或设备可以以安全的方式访问其他用户或设备。访问控制协议2405-9595/© 2022作者。 由Elsevier B.V.代表韩国通信和信息科学研究所出版。这是一CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。M. Wazid,A.K.达斯河谷Chamola等人ICT Express 8(2022)313314···可分为两类:(1)用户访问控制以及(2)设备访问控制。用户访问控制协议可用于对未授权用户的访问控制,而设备访问控制协议可用于对未授权设备的访问控制。访问控制可以是基于证书的,也可以是无证书的。授权被认为是一个过程,通过该过程,权威机构(即,服务器)确定实体(即,客户端)具有使用该资源的许可。它通常与身份验证协作执行,以便服务器可以知道谁是请求访问的客户端。它决定谁有权访问资源,谁没有。入侵检测协议:入侵是指具有恶意的某物或某人.这可能是一些恶意的编程脚本或一些互联网攻击者系统,这是在一些黑客的控制下。通常黑客会尝试在在线设备中注入一些恶意软件,以影响其性能或破坏这些设备(系统)的安全性。为了检测和缓解入侵,我们需要一个特定类别的协议,属于“入侵检测协议”。入侵检测可以以不同的方式执行,基于特征的入侵检测、基于异常的入侵检测以及基于特征和基于异常的混合入侵检测。基于机器学习或基于深度学习的入侵检测(即,恶意软件检测)这些天变得非常有名。密钥管理协议:密钥管理协议用于各种实体之间的安全密钥管理,例如某些设备(例如,智能互联网物联网(IoT)设备和智能车辆)和一些用户(智能家居用户,医生,交通检查员)。通常,可信注册机构进行通信系统的所有实体的注册,然后存储秘密证书(即,秘密钥匙)在他们的记忆中。我们需要一个密钥管理过程,用于新密钥的生成及其在设备中的存储、密钥建立和密钥撤销。设备/用户可以在建立共享密钥之后以安全的方式交换它们的信息(即,会话密钥),这可以通过认证密钥协商协议的基本步骤来发生。区块链支持的安全协议:区块链是这个时代的新兴技术之一。区块链以某些块的形式维护数据,这些块与一些哈希值链接在一起。在区块链中,数据以分布式账本的形式保存,这被称为分布式账本技术(DLT)。网络中所有真正的参与方(有时是矿工)都可以访问DLT。我们存储在区块链上的数据是安全的,可以抵御各种可能的网络攻击。因此,区块链支持的安全协议能够防御各种网络攻击[3]。机器学习(ML)是计算系统从数据中学习并使用算法来执行任务而无需显式编程的过程。深度学习(DL)是人工智能(AI)的一个子集,是一种ML。DL基于一组复杂的算法,模仿人类大脑。这允许处理非结构化数据,如文档、照片和文本。ML是指计算机在不需要人类参与的情况下思考和行为的能力。然而,DL通常需要较少的持续人为干预。因此,它可以以比传统ML算法更好的方式分析图像,视频和非结构化数据[4,5]。网络安全和机器学习的结合可以在许多方面帮助我们。例如,增强机器学习模型的安全性,提高网络安全方法的性能,有效检测零日攻击,减少人为干预。但是,它可能会遇到各种问题和安全挑战,应谨慎处理。因此,在这个特定的领域,我们需要一些与“网络安全和机器学习的结合”相关的回顾性研究,即,问题和挑战,各种攻击,不同的保护方案与他们的比较研究和一些未来的研究方向,其他研究人员应该努力。因此,我们试图在拟议的工作中进行这样的研究[4,5]。2. 将网络安全和机器学习2.1. 网络安全在网络空间中连接的系统容易受到各种攻击,即,重放、中间人(MiTM)、冒充、凭证泄漏、密码猜测、会话密钥泄漏、未经授权的数据更新、恶意软件注入、洪泛、拒绝服务(DoS)和分布式拒绝服务(DDoS)等等。因此,我们需要一些安全协议来检测和减轻这些攻击。机器学习模型(机器学习ML算法)可以通过提供的预处理数据集以离线/在线模式学习各种网络攻击。ML算法实时检测任何入侵迹象(一些网络攻击),即,在线模式。“网络安全中的机器学习”场景如图所示。1.一、这里,我们有一个互联网连接的系统(即,笔记本电脑、台式机、智能手机、物联网设备),其可用于执行各种在线任务,即,在线金融交易,在线访问医疗数据,社会安全号码等。黑客总是在寻找这些系统中的一些漏洞,如果他们得到任何类似的东西,那么他们就会开始攻击。为了检测和缓解网络攻击,不同种类的ML技术,即,监督学习、非监督学习、强化学习和深度学习可以根据情况使用。这取决于系统的通信环境和可用资源,哪种技术(即,也就是说,监督学习,无监督学习,强化学习和深度学习)以最佳方式适合它们。网络攻击的学习(训练)和预测(测试)可以通过云服务器完成,因为它们具有良好的计算和存储资源。2.2. 机器学习“机器学习中的网络安全”的场景如 图 所 示 。 2,也被称为机器学习M. Wazid,A.K.达斯河谷Chamola等人ICT Express 8(2022)313315···图1.一、网 络 安全中的机器学习场景。图二、机 器 学习中的网络安全场景。(ML)安全性。ML模型用于分析和预测各种现象。然而,ML模型的性能可能会受到一些攻击的影响,例如,数据集中毒攻击、模型中毒攻击、隐私泄露攻击、成员推断攻击、运行时中断攻击等,[6]的文件。在这些攻击的影响下,ML模型可能会对相关现象做出错误的预测。在“数据集中毒攻击”中,攻击者在数据集中插入对抗性示例(更新的值),导致ML模型产生错误的预测。此外,在“模型中毒攻击”中,攻击者的重点是通过干扰模型的内部工作和修改参数来破坏模型。在“隐私泄露攻击”中,攻击者致力于暴露敏感数据,并且他/她还试图检索模型的有价值信息。成员关系推断攻击是隐私泄露的一部分。此外,在“运行时中断攻击”中因此,需要一些网络安全机制(即,加密技术、签名生成和验证技术、散列机制)来防止这些攻击。在这些网络安全机制的部署下,ML模型和相关数据集变得安全,我们得到了正确的结果和预测。3. 将网络安全和机器学习结合起来的优势网络安全和机器学习对彼此都至关重要,可以提高它们的相互性能。他们联合起来的一些好处如下。ML模型的充分证明安全性:如前所述,ML模型容易受到各种攻击。这些攻击的发生可能会影响ML模型的工作,性能和预测。然而,这些不必要的事件可以通过部署某些网络安全机制来保护。在网络安全机制的部署下,ML模型的工作和性能以及输入数据集变得安全,我们得到了正确的预测和结果[7]。提高网络安全技术的性能:当我们在网络安全方案中使用ML算法时(即,入侵检测系统)来改进它们的性能(即,提高了准确性和检测率,同时具有更低的假阳性率)。ML技术,如监督学习,无监督学习,强化学习和深度学习算法,可以根据通信环境和相关系统使用。零日攻击的有效检测:通过ML模型检测入侵的网络安全方法对于零日攻击的检测似乎非常有效(即,未知的恶意软件攻击)。这是因为他们在一些部署的ML模型的帮助下执行检测ML模型通过收集和匹配某些特征来工作,如果程序的特征与恶意程序M. Wazid,A.K.达斯河谷Chamola等人ICT Express 8(2022)313316···一·一一一·•一•一一一•一····一··恶意程序。这个检测任务可以由ML模型自动执行。因此,零日攻击的检测可以通过网络安全和机器学习的结合来有效地执行。人工干预的需求有限:基于ML的系统中的大多数任务都是通过部署的ML模型来完成的。当我们将网络安全与ML结合起来时,这些系统部署的大多数任务都是在没有任何人为参与或很少人为干预的情况下完成的。快速扫描和缓解:基于ML的入侵检测系统可以非常有效地检测攻击的存在,因为它们通过某些ML算法工作。因此,机器学习与网络安全系统的结合可以非常快速地扫描入侵,并在任何入侵迹象的情况下提供快速响应。我们唯一需要注意的是选择合适的ML算法。4. 各种威胁和攻击在本节中,我们提供了以下各种攻击的详细信息,这些攻击可能发生在不同的计算环境中。投掷:这种攻击本质上是被动的, 也称为嗅探或窥探攻击。在这种攻击中,对手试图监听通信双方的秘密对话。流量分析:这种攻击本质上是被动的。在这种攻击中,攻击者拦截正在进行的对话,然后检查消息以获取信息,如对话类型,其模式和行为,位置跟踪和信息时间。截获的数据还有助于发起其他相关攻击。重放攻击:在这种攻击中,故意重新传输过去交换的捕获消息。这样做是为了欺骗或误导收件人,并使合法用户按照个人的愿望行事中间人攻击(MiTM):在这种主动攻击中,与通信实体建立独立的连接,并将消息中继到两端。在这种情况下,两个通信实体认为它们正在彼此直接通信。因此,可以截取,删除,修改或插入新的信息进行传输,而无需任何识别[8]。假冒攻击:这种攻击本质上也是主动的,其中通过推断其身份来模仿网络的合法方之一,然后代表该方将修改的或一些新的消息发送给另一合法方。拒绝服务(DoS)攻击:在DoS攻击中,发送多个假请求(即,HTTP洪泛消息)来洪泛受害者因此,无法处理合法用户的服务请求在这种情况下,合法用户无法获得网络的服务还有另一种形式的DoS攻击,称为分布式拒绝服务(DDoS)攻击,其中A使用多个机器(即,僵尸网络)同时向受害者的机器发送多个请求DoS或DDoS攻击可以通过各种洪泛攻击来执行,即,SYN flood、HTTP flood、UDP flood等。恶意软件攻击:这些攻击通过在受害者的机器上执行恶意脚本来执行。注入/安装的恶意软件是一个文件或代码,它在系统中执行未经授权的活动,例如窃取数据,非法加密驱动器或存储的数据,修改数据或删除数据。一些恶意软件类型包括键盘记录程序、间谍软件、病毒、勒索软件、蠕虫、特洛伊木马等,[6]的文件。脚本攻击:这些攻击指的是来自某个在线数据库的信息,其由某个Web服务器维护(即,网上银行数据库)。例如,入侵的内部攻击:这种攻击由系统的任何特权用户执行,他们可以访问各种用户和设备的注册信息。由于特权内部人员可以访问敏感信息,因此这种攻击变得更加难以防御,也具有更多的不利影响。智能设备的物理窃取如今,大多数计算环境都是通过使用智能设备来操作的,例如智能家用电器,智能医疗设备,智能制造设备。智能设备的部署没有任何物理安全性。如果这些智能设备被对手物理窃取,,它们可以用于通过使用功率分析攻击来提取敏感信息。在提取敏感信息后,可以执行非法会话密钥计算等未经授权的任务[9]。生日攻击:生日攻击是一种密码学攻击,它利用了密码学攻击的优势, 生日问题背后的ics,这可以在概率论中找到。生日攻击可以用于恶意目的,例如猜测凭据(密码)。正如生日悖论中所描述的,这种攻击是基于固定程度的排列和随机攻击尝试之间确定的更高的冲突可能性。生日悖论(birthday paradox)是指在一组随机选择的n个人中,一些配对的人会共享一个生日的可能性。这个问题背后的数学启发了生日攻击,这是一种著名的密码攻击,它使用这种概率策略来降低破解哈希函数的难度[10]。字典攻击:字典攻击是一种恶意对密码系统进行的暴力攻击。通过系统地输入字典中的每个单词作为密码,攻击者试图破坏系统的安全性。字典攻击还可以用来找出解密已加密的通信或文档所需的密钥。攻击者试图打破M. Wazid,A.K.达斯河谷Chamola等人ICT Express 8(2022)313317···一一一•一·•一一一一··•一加密或通过短语或关键字库获得访问,这些短语或关键字库一直保持更新。来自字典或数字序列的单词可以用于自动插入到目标中。字典攻击更容易通过密码利用率低,例如使用序列号、符号或字符升级密码。它之所以有效,是因为有些人使用常用词作为密码。对于使用多字密码的系统,这些攻击通常不会成功。此外,由字母和数字随机组合而成的密码也很难被攻击者破解[10]。被盗验证器攻击:在这种恶意行为中,攻击者首先试图窃取一些设备(即,智能IoT设备),然后对这些设备的存储器单元执行功率分析攻击以提取敏感信息(即,从他们的记忆中删除秘密证书和钥匙攻击者窃听一些交换的消息,然后使用提取的信息在网络中发起其他潜在的攻击,如未经授权的会话密钥计算,密码猜测,MiTM和模仿攻击。未经授权的会话密钥计算攻击:在这种恶意行为中,攻击者试图计算在网络的合法实体之间建立的会话密钥。为了执行此任务,攻击者尝试各种方法,例如物理设备被盗攻击,特权内部攻击和被盗验证器攻击。总是建议使用长期秘密(即,伪身份,密钥)和短期秘密(即,随机秘密现时值)用于会话密钥的计算。该机制在不同实体之间的不同会话中给出不同的密钥。 不幸的是,如果会话密钥被泄露给攻击者,其他会话密钥将处于安全的手中,并且它将为通信的其余部分提供安全性。对机器学习模型的攻击:我们可以将对ML模型的攻击大致分为四类:(a)数据集中毒攻击,(b)模型中毒攻击,(c)隐私泄露攻击和(d)运行时中断攻击。数据集平衡攻击:在这种攻击中,使用不同的方法入侵训练和测试数据,以影响ML任务的正常运行。可以使用对抗性示例来攻击原始数据已经被提取出来数据源的破坏有助于插入错误的数据,这可能会改变ML模型的功能。这进一步改变了基于ML的系统的输出[12]。模型中毒攻击:在模型中毒攻击中,通过改变参数来干扰分类器,从而产生错误的输出。分类器准备ML模型的参数被改变。可以改变灵敏度限制,访问速率,并导致欠拟合或过拟合,进一步影响ML任务的正常执行[13]。隐私泄露:用户的敏感数据和模型的内部工作机制可以通过各种方法受到损害。在ML任务的训练和部署阶段,不受保护的文件和加密机制的缺乏可能导致数据泄漏这进一步使未经授权的用户干扰模型。它增加了与数据相关的隐私风险,因为敏感数据的隐私可能会被破坏[14]。Papernot等人[15,16]讨论了不同的隐私保护方案来保护模型的隐私。他们还讨论了使用噪声生成来通过“随机化模型的行为”为数据和ML模型中断攻击:攻击者使用此任务来延迟或结束正在进行的ML任务。通常目标服务器在部署阶段。 然后,试图远程破坏正在进行的ML过程。 因此,ML任务的正常运行受到干扰,导致时间和资源的浪费。识别弱点(漏洞),并通过各种攻击渗透到运行时服务器,如网络钓鱼,拒绝服务(DoS)攻击和SQL注入攻击。这种攻击可以通过ML工作空间的分散来减轻。基于区块链的机制可以被部署以进一步分叉和实现5. 网络安全与机器学习虽然网络安全和机器学习的结合提供了巨大的优势。与此同时它有一些问题和挑战,需要非常谨慎地处理。下文将讨论其中一些兼容性问题:网络安全和机器学习的结合包含不同类型的安全技术(即,加密算法、签名生成和验证算法、散列算法)和机器学习算法(聚类、分类、卷积神经网络(CNN))。此外,作为分析过程的主要输入的数据来自不同的来源,即,物联网设备这些物联网设备通过不同的通信技术进行操作。在这些算法的混合过程中,可能存在与兼容性相关的问题。因此,我们必须非常有选择性,哪种算法与哪种算法和方案配合使用。因此,与兼容性相关的问题应该非常小心地处理[18]。过载:在将网络安全和机器学习结合起来时,我们使用了前面讨论过的各种算法。为了执行这些算法,我们需要额外的资源。否则,系统将无法正常工作。因此,各种算法的融合和使用可能导致系统过载,这可能进一步影响系统的实际工作。例如,我们不能将系统的全部资源分配给与安全相关的进程。我们还需要一些资源来执行ML相关的任务。因此,我们应该根据通信环境的资源明智地选择算法。例如,出于加密目的,我们更愿意使用基于密钥的加密,称为高级加密标准(AES)算法M. Wazid,A.K.达斯河谷Chamola等人ICT Express 8(2022)313318··+··TP.+2(精确度×召回率)。代替用于IoT的安全通信的任何公钥密码算法,因为与公钥密码算法相比,AES需要更少的计算、通信和存储成本。在这种情况下,我们还可以分配系统的资源来执行重要任务。准确性:在网络安全和机器学习的结合中,我们使用各种ML机制,即,机器学习(ML)模型来预测一些物理现象(即,智能运输系统中的路边事故的可能性)。ML模型在某些数据集的帮助下工作,如果我们在数据集或ML模型的设置中有一些错误,那么这可能会带来很大的麻烦。例如,所获得的准确度并不完全正确[19]。安全机制的缺陷:在网络安全和ML的结合中,我们可能会使用各种网络安全机制。如果这些机制存在一些缺陷,则可能对系统的安全性造成麻烦。大多数时候,黑客试图搜索零日漏洞,然后利用它们。在这种情况下,敏感数据可能会被泄露、更改或变得不可用。因此,安全协议的设计者在设计新的安全协议时必须非常小心新设计的协议的安全性可以通过某些机制进行测试,例如互联网安全协议和应用程序的自动验证(AVISPA)[20],它通过正式的安全验证来检查协议的安全性,以防止重放和中间人攻击。此外,我们还可以进行除此之外,我们还可以通过以下方法来分析安全协议的形式安全性:实或随机(ROR)模型[22]实现,它识别对设计的认证或访问控制进行未经授权的会话密钥计算攻击的可能性或密钥管理协议。通过这种方法可以对所设计协议的安全性进行评估和分析6. 比较研究在本节中,我们对“网络机器学习”类别中的各种技术进行了比较。在该信息存储在区块链网络上之后,使用聚类和分类算法提 取 恶 意 软 件 信 息 。 Lei 等 人 [11] 提 出 了 一 种 称 为“EveDroid,一种可扩展的事件感知恶意软件检测系统”的安全方案。与现有方案不同的是,该方案直接使用事件组来描述应用程序Nguyen等人[24]提出了一种用于Linux IoT僵尸网络检测的技术。该检测是基于“PSI图和CNN分类器”的组合Dinakarrao等人[25]提出了一种双管齐下的方法来 检 测 入 侵 , 其 中 他 们 通 过 使 用 “ 硬 件 性 能 计 数 器(HPC)”值来检测恶意软件和良性应用程序的运行时恶意软件检测器(HaRM)Su等人[26]提出了一种轻量级技术来检测物联网环境中的DDoS恶意软件。他们提取了恶意软件图像,并利用轻量级卷积神经网络进行分类。这些方案的比较见表1。对于比较研究部分,我们只考虑了该领域的最新计划。使用不同的性能参数,如精确度,召回率,准确度和F1得分。我们通过真阳性(TP)、假阳性(FP)、真阴性(TN)和假阴性(FN)等参数计算这些参数。如果类似地,如果精度:它被称为T PF P回想一下:它也被称为速率或灵敏度入侵,其中召回=TP.安全”和“机器学习中的网络安全”。细节• 准确度:T PF N它是最重要的参数之一如下所示以所有正确识别的病例衡量,精确度= TP+T P+T N。正+ +6.1. 网络环境下机器学习的性能比较• F1评分:F P T NF N它也被称为F1-测度,它被称为安全协议我们对各种基于ML的入侵(即,恶意软件)检测方案。6.1.1. 已考虑的方案Kumar等人[23]提出了一个框架,该框架结合了ML模型和区块链的优势,以改进物联网设备的入侵检测。他们已经通过顺序方法实现了它,即,通过“聚类、分类和区块链”。ML自动通过精确度和召回率的调和平均值来计算它给出了错误分类病例的准确估计,而不是准确度,并被公式化为F1-score=精确度+召回率6.1.2. 各种方案不同方案的比较,即,Kumar等人[23]、Lei等人[11]、Nguyen等人[24]、Dinakar-rao等人[25]和Su等人[26]的方案见表1。Kumar等人[23],Nguyen等人[24],Dinakarrao等人[25]的方案。[25]和Su et al.[26]提供的准确度值M. Wazid,A.K.达斯河谷Chamola等人ICT Express 8(2022)313319·表1不同ML入侵检测方案的比较表2比较不同的基于网络安全的ML方案。方案用方法精度F1测度方案类型的攻击用方法精度Kumar等人[23日]“Blockchain enabled MLdriven百分之九十八百分之九十八Jagielski等人[27日]中毒发作一个减少损失的功能,隔离点,76.80%Lei等人[11]Nguyen等人[24]第二十四话神经网络(CNN)百分之九十二百 分 之九十四Dinakarrao等人[25]“HaRM恶意软件检测器” 不适用Su等人[26]注:N/A:不详。百分之九十四N /APhong等人[30个]隐私攻击通过以下方式保护隐私加性同态加密百分之九十七98%、92%、92.21%和94%。与此相反,Kumar等人的方案[23],Lei et al.[11]和阮[31]第三十一话隐私攻击隐私保护方法百分之九十八点六二等[24]提供的F1测量值分别为98%、99%和94%。从比较中可以看出,Kumar et al.的方案[23]提供了更好的精度。然而,Lei et al.[11]提供最大F1测量。6.2. 机器学习协议我们提供了可以保护ML模型的不同方案的细节。Chen等人[32]Liu等人[33]韦伯等人[34个]攻击攻击攻击基于激活簇的后门清除方案结合微调和修剪防御以实现高效保护检测后门存在的模型确定性测试时间增强方法九十九点九七百分之九十八点六百分之九十七点七6.2.1. 已考虑的方案Jagielski等人[27]提出了一种防御机制,它可以抵御不同的中毒攻击。它们还提供了关于其收敛性的正式保证和关于投 毒攻击效果 的Peri等人。[28]提出了 一种针对“CIFAR-10数据集”的“碰撞和凸多面体清洁标签攻击”的深度k-NN防御机制。Chen等人[29]提出了De-Pois,一种针对中毒攻击的攻击不可知防御机制他们方案的核心思想他们这样做是为了模仿目标模型的行为。Phong等人。[30]提出了一种基于深度学习的机制,通过“加法同态加密”来保护“诚实但好奇的云服务器”上的梯度。各种梯度被加密并存储在云服务器上。Payman和Zhang [31]提出了一种支持共享十进制数上的安全算术运算的机制,并提出了对非线性函数(如“sigmoid和softmax”)的MPC友好的替代方案 Chen等人。[32]提出了一种检测和去除 神经网络的后门他们证明了所提出的方案的有效性“神经网络分类文本和图像”。根据他们的要求,这是第一个能够检测有毒数据的方案。Liu等人[33]提出了有效的防御机制来防止后门攻击。他们实施了三种后门攻击,并使用它们来研究两种有前途的防御方法,然后,他们评估了微调”。Weber等人[34]通过“随机平滑技术”提供了统一的框架它显示了它可以被实例化以证明对“规避和后门攻击”的鲁棒性。之后,他们提出了他们推导出了用RAB训练的ML模型的鲁棒性界限这些方案的比较见表2。6.2.2. 各种方案从表2中可以清楚地看出,Chen等人[29]的方案提供了高 精 度 , 即 , 中 毒 攻 击 的 检 出 率 为 93.10% 。 此 外 ,Payman和Zhang [31]的方案提供了高精度,即,·98.62%的隐私泄露攻击检测准确率。此外,Chen等人[32]的方案提供了高精度,即,99.97%的访问攻击检测准确率。7. 未来研究在本节中,我们讨论了一些未来的研究方向的S交换和存储数据的保密性:交换和存储数据的保密性非常重要。为了保持数据的保密性,已经提出了不同类型的安全协议。然而,这些协议在设计中存在任何缺陷或由于零日攻击的发生而失败。因此,有一些改进的余地,被认定中毒Peri等人[28]中毒发作通过与最近邻的91.80%Chen等人[29]中毒发作生成对抗网络重建干净模型93.10%M. Wazid,A.K.达斯河谷Chamola等人ICT Express 8(2022)313320···在线攻击者(黑客)正在前进并使用先进的工具来破坏系统的安全性。因此,需要具有附加安全性和功能特征的新安全协议,其也可以抵抗零日漏洞。不同机制和工具的兼容性:不同类型的安全技术。例如加密算法、签名生成和验证算法、散列算法和机器学习算法,例如聚类、分类、CNN)。它们还需要不同种类的硬件和配置。在这种情况下,这些机制和工具的兼容性可能会出现一些问题。过载和性能:在网络安全和ML的结合中,我们使用了前面讨论过的各种算法。为了执行这些算法,我们需要一些额外的资源。否则,任务将无法正常执行。因此,各种算法的融合和使用可能导致系统过载,这可能进一步影响系统的实际工作。因此,我们应该明智地选择算法,并尝试发明新的轻量级算法,这些算法可能在ML或安全性方面,这些算法消耗较少的系统资源。提高系统的准确性:ML模型在某些数据集的帮助下工作,如果我们在数据集或ML模型的设置中有一些错误,那么这可能会导致问题。例如,所获得的准确度不是完全正确的,或者系统可能对某些事情做出错误的预测。因此,研究人员应该努力克服这种情况,可以发明新的方法来检测数据集中的错误或提高系统的准确性。8. 教训我们通过将网络安全和ML结合起来讨论了两个不同的概念。然后,我们讨论了将网络安全和ML结合起来的优势、问题和挑战。一些优点如下:“ML模型的充分证明安全性”,“提高网络安全技术的性能”,“有效检测零日攻击”和“快速扫描和缓解”。然而,这种联合也有一些问题和挑战,如“兼容性问题”、“过载”、“准确性”等。此外,我们讨论了域的各种攻击(即,窃听、流量分析、重放、MiTM、模拟、DoS、恶意软件插入、脚本、生日、智能设备的物理窃取、字典、数据集均衡、模型中毒和运行时中断攻击。在此之后,我们提供了一个全面的比较研究的各种技术在两个不同的考虑类别。例如,Kumar等人的方案。[23]在“网络安全中的机器学习”类别下表现更好未来的研究方向(即,“secrecy of exchanged and stored data”,“com- patibility性能”和“提高系统的准确性”),以便其他研究人员可以为这些问题提供一些解决方案。因此,在学习成本和性能之间存在权衡。例如,DL比ML更昂贵,但是它获得了良好的预测分数。此外,如果我们想投入更多的安全性,我们需要在系统资源上投入更多。9. 结论通过将网络安全和机器学习相结合,详细介绍了两个不同的概念:“网络安全中的机器学习”和“机器学习中的网络安全”。然后,我们讨论了网络安全和ML结合的优势,问题和挑战。此外,我们强调不同的攻击,并提供了一个比较研究,在两个不同的考虑类别中的各种技术。最后,提出了今后的研究方向竞合利益作者声明,本文中不存在利益冲突。致谢本研究部分由韩国教育部资助的韩国国家研究基金会(NRF )基础科学 研究计划(2020R1I1A3058605)资助 , 部 分 由 韩 国 教 育 部 资 助 的 BK21 FOUR 项 目(4199990113966)资助。作者感谢匿名审稿人和副主编对本文提出的宝贵建议和反馈引用[1] I. Butun,P. Osterberg,H.宋,物联网的安全:漏洞,攻击和对策 , IEEE Commun 。 监 视 器 家 教 22 ( 1 ) ( 2020 ) 616http://dx.doi.org/10.1109/COMST.2019。2953364[2] Z.吕湖,加-地乔,李,H. Song,深度学习支持的安全问题在物联网中,IEEE Internet Things J. 8(12)(2021)9531-9538。[3] Y.王杰,余建,B. Yan,G. Wang, Z. Shan,BSV-PAGS:基于区块链 的特殊 车辆优 先访问 保障计 划,Comput 。Commun. 161(2020)28-40.[4] N.马加亚河丰塞卡湾穆罕默德,A.H.F.N. 塞贡多里拉·内图,V.H.C. de Albuquerque,通过智能城市的深度学习方法增强工业物联网安全,IEEE InternetThingsJ。8(8)(2021)6393[5] S.A. Parah,J.A. Kaw,P. Bellavista,N.A.贷款,通用汽车公司。Bhat,K. 穆罕默德,V.H.C. de Albuquerque,基于边缘的医疗物联网的有效安全和认证,IEEE Internet ThingsJ. 8(21)(2021)15652-15662。[6] Y. Sun 公 司 Bashir , U. Tariq , F. Xiao , Effective malwaredetectionscheme based on classified behavior graph in IIoT,Ad HocNetw. 120(2021)102558.[7] J. Yang,Z. Bian,J. Liu,B.姜,W. Lu、X. Gao,H.宋,基于视觉边缘模型和AdaBoosting神经网络的屏幕内容图像无参考质量评估,IEEE图像处理。30(2021)6801-6814。M. Wazid,A.K.达斯河谷Chamola等人ICT Express 8(2022)313321[8] Y. Zhao,J. Yang,Y.鲍,H.宋,工业物联网安全的可信授权方法,Ad Hoc Netw. 121(C)(2021)。[9] T.S. Messerges,E.A. Dabbish,R.H. Sloan,在功耗分析攻击的威胁下检查智能卡安全性,IEEE Trans. Comput. 51(5)(2002)541-552。[10] M.R.K.索尔塔尼安岛阿米里,第3章-问题解决,调查的想法,和解决方案,在:M.R.K.索尔塔尼安岛Amiri(Eds.),防御DDOS攻击的理论和实验方法,Syngress,2016年,pp. 33比45[11] T.雷,Z.秦、Z。王,英-地Li,D. Ye,EveDroid:针对物联网设备模型降级的事件感知Android恶意软件检测,IEEEInternetThingsJ。6(4)(2019)6668[12] J. Steinhardt,P.W. Koh,P. Liang,数据中毒攻击的认证防御,第31届神经信息处理系统国际会议,NIPS'17,Curran Associates Inc.Long Beach,California,USA,2017,pp. 三五二零三五三二[13] M. Aladag,F.O. Catak,E. Gul,通过使用生成模型防止数据中毒攻击,在:第一届国际信息学和软件工程会议,UBMYK,土耳其安卡拉,2019年,pp.1http://dx.doi.org/10.1109/UBMYK48245.2019.8965459[14] C. Huang,S. Chen,Y. Zhang,W. Zhou,J.J.P.C.罗德里格斯,V.H.C.de Albuquerque,一种强大的隐私数据保护方法:使用生成 对 抗 模 仿 学 习 的 物 联 网 安 全 保 证 , IEEE Internet Things J.(2021)1,http://dx.doi.org/10.1109/JIOT.2021。3128531。[15] N. P. McDaniel,X. Wu,S. Jha,A. Swami,Distillation as a defenseto adversarial perturbations against deep neural networks,in:2016IEEESymposiumonSecurityandPrivacy , 2016 , pp.582http://dx.doi.org/10.1109/SP.2016.41[16] N. Papernot,机器学习中安全和隐私的掠夺者地图,在:第11届ACM人工智能和安全研讨会,加拿大多伦多,2018年。[17] S. Pirbhulal,W. Wu,K. 穆罕默德岛 穆罕默德湾 李,V.H.C. deAlbuquerque , MobilityenabledsecurityforoptimizingIoTbasedintelligentapplications,IEEE Netw. 34(2)(2020)72[18] J. Yang,Y.汉,Y。王湾,
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 十种常见电感线圈电感量计算公式详解
- 军用车辆:CAN总线的集成与优势
- CAN总线在汽车智能换档系统中的作用与实现
- CAN总线数据超载问题及解决策略
- 汽车车身系统CAN总线设计与应用
- SAP企业需求深度剖析:财务会计与供应链的关键流程与改进策略
- CAN总线在发动机电控系统中的通信设计实践
- Spring与iBATIS整合:快速开发与比较分析
- CAN总线驱动的整车管理系统硬件设计详解
- CAN总线通讯智能节点设计与实现
- DSP实现电动汽车CAN总线通讯技术
- CAN协议网关设计:自动位速率检测与互连
- Xcode免证书调试iPad程序开发指南
- 分布式数据库查询优化算法探讨
- Win7安装VC++6.0完全指南:解决兼容性与Office冲突
- MFC实现学生信息管理系统:登录与数据库操作
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功