Deep PackGen: A Deep Reinforcement Learning Framework for Adversarial Network Packet Generation

要約

人工知能 (AI) および機械学習 (ML) アルゴリズムの最近の進歩は、より高速なコンピューティング インフラストラクチャの利用可能性と相まって、ML 支援ネットワーク侵入検知システム (NIDS) の開発を通じてサイバーセキュリティ オペレーション センター (防御者) のセキュリティ体制を強化しました。
)。
同時に、AI/ML モデルのサポートにより、敵対者がセキュリティを回避する能力も向上しています。
したがって、防御側は、NIDS の検出メカニズムを悪用した回避攻撃に積極的に備える必要があります。
最近の研究では、フローベースおよびパケットベースの機能の混乱により ML モデルが欺瞞される可能性があることが判明しましたが、これらのアプローチには限界があります。
フローベースの機能に加えられた摂動はリバース エンジニアリングが困難ですが、パケットベースの機能に摂動を加えて生成されたサンプルは再生できません。
私たちの方法論的フレームワークである Deep PackGen は、深層強化学習を採用して敵対的なパケットを生成し、文献におけるアプローチの限界を克服することを目的としています。
Deep PackGen は、生の悪意のあるネットワーク パケットを入力として受け取り、体系的に混乱を引き起こすことで、その機能を維持しながら、それらを無害なパケットとして偽装します。
公開されているデータを使用した実験では、Deep PackGen はさまざまな ML モデルおよびさまざまな攻撃タイプに対して、平均攻撃成功率 66.4% を達成しました。
私たちの調査では、成功した敵対的サンプルの 45\% 以上が、分類器の決定境界を回避した配布範囲外のパケットであることも明らかになりました。
さまざまな種類の悪意のあるパケットに対して特定の回避的混乱を引き起こす敵対者の能力に関する研究から得られた知識は、防御者が進化する敵対的攻撃に対する NIDS の堅牢性を強化するのに役立ちます。

要約(オリジナル)

Recent advancements in artificial intelligence (AI) and machine learning (ML) algorithms, coupled with the availability of faster computing infrastructure, have enhanced the security posture of cybersecurity operations centers (defenders) through the development of ML-aided network intrusion detection systems (NIDS). Concurrently, the abilities of adversaries to evade security have also increased with the support of AI/ML models. Therefore, defenders need to proactively prepare for evasion attacks that exploit the detection mechanisms of NIDS. Recent studies have found that the perturbation of flow-based and packet-based features can deceive ML models, but these approaches have limitations. Perturbations made to the flow-based features are difficult to reverse-engineer, while samples generated with perturbations to the packet-based features are not playable. Our methodological framework, Deep PackGen, employs deep reinforcement learning to generate adversarial packets and aims to overcome the limitations of approaches in the literature. By taking raw malicious network packets as inputs and systematically making perturbations on them, Deep PackGen camouflages them as benign packets while still maintaining their functionality. In our experiments, using publicly available data, Deep PackGen achieved an average adversarial success rate of 66.4\% against various ML models and across different attack types. Our investigation also revealed that more than 45\% of the successful adversarial samples were out-of-distribution packets that evaded the decision boundaries of the classifiers. The knowledge gained from our study on the adversary’s ability to make specific evasive perturbations to different types of malicious packets can help defenders enhance the robustness of their NIDS against evolving adversarial attacks.

arxiv情報

著者 Soumyadeep Hore,Jalal Ghadermazi,Diwas Paudel,Ankit Shah,Tapas K. Das,Nathaniel D. Bastian
発行日 2023-05-18 15:32:32+00:00
arxivサイト arxiv_id(pdf)

提供元, 利用サービス

arxiv.jp, Google

カテゴリー: cs.CR, cs.LG パーマリンク