Constrained Network Adversarial Attacks: Validity, Robustness, and Transferability

要約

機械学習はネットワーク侵入検知システム(NIDS)を大幅に進歩させたが、特にデバイスが大量のデータを生成し、サイバー脅威の影響を受けやすくなっているIoT環境では、これらのモデルは敵対的攻撃に対して脆弱なままである。私たちの研究は、既存の敵対的攻撃手法の重大な欠陥を明らかにしました。それは、IoTやネットワークトラフィックに固有の数値制限やカテゴリ制限などのドメイン固有の制約に頻繁に違反していることです。これにより、敵対的な例の最大80.3%が無効となり、現実世界の脆弱性が著しく誇張されます。これらの無効な例は、モデルを欺くには効果的ですが、実用的なIoTデプロイメント内で実現可能な攻撃を表すものではありません。その結果、これらの結果に依存することは、防御のためのリソース割り当てを誤らせる可能性があり、敵対的な操作に対するIoT対応NIDSモデルの感受性の増大を招く可能性があります。さらに、CNNやLSTMのような複雑なアーキテクチャと比較して、多層パーセプトロン(MLP)のような単純なサロゲートモデルが、より有効な敵対的事例を生成することを実証します。MLPをサロゲートとして使用し、IoTコンテキストで一般的に使用される他のML/DLモデルへの敵対的重大性の移植性を分析する。この研究は、セキュリティクリティカルなIoTやネットワークアプリケーションのためのロバストなML/DLモデルを評価・設計する際に、ドメイン制約とモデルアーキテクチャの両方を考慮することの重要性を強調している。

要約(オリジナル)

While machine learning has significantly advanced Network Intrusion Detection Systems (NIDS), particularly within IoT environments where devices generate large volumes of data and are increasingly susceptible to cyber threats, these models remain vulnerable to adversarial attacks. Our research reveals a critical flaw in existing adversarial attack methodologies: the frequent violation of domain-specific constraints, such as numerical and categorical limits, inherent to IoT and network traffic. This leads to up to 80.3% of adversarial examples being invalid, significantly overstating real-world vulnerabilities. These invalid examples, though effective in fooling models, do not represent feasible attacks within practical IoT deployments. Consequently, relying on these results can mislead resource allocation for defense, inflating the perceived susceptibility of IoT-enabled NIDS models to adversarial manipulation. Furthermore, we demonstrate that simpler surrogate models like Multi-Layer Perceptron (MLP) generate more valid adversarial examples compared to complex architectures such as CNNs and LSTMs. Using the MLP as a surrogate, we analyze the transferability of adversarial severity to other ML/DL models commonly used in IoT contexts. This work underscores the importance of considering both domain constraints and model architecture when evaluating and designing robust ML/DL models for security-critical IoT and network applications.

arxiv情報

著者 Anass Grini,Oumaima Taheri,Btissam El Khamlichi,Amal El Fallah-Seghrouchni
発行日 2025-05-02 15:01:42+00:00
arxivサイト arxiv_id(pdf)

提供元, 利用サービス

arxiv.jp, DeepL

カテゴリー: cs.AI, cs.CR, cs.NI パーマリンク