计算机科学››2024,第51卷››问题(5): 363-373.数字对象标识:10.11896/jsjkx.230300153

•信息安全• 以前的文章   下一篇文章

基于对抗样本和自动编码器的鲁棒异常检测

李莎莎、邢红杰  

  1. 河北大学数学与信息科学学院机器学习与计算智能河北省重点实验室,河北保定,071002,中国
  • 收到:2023-03-18 修订过的:2023-07-09 在线:2024-05-15 出版:2024-05-08
  • 关于作者:李莎莎,1996年生,研究生。她的主要研究兴趣包括新颖性检测、自动编码器和深度学习。
    邢宏杰,1976年生,博士,教授,博士生导师。他的主要研究兴趣包括内核方法、神经网络、新颖性检测和集成学习。
  • 支持单位:
    国家自然科学基金项目(61672205)、河北省自然科学基金(F2017201020)和河北大学高层次人才研究启动项目(52110022202)。

摘要:基于AutoEncoder的异常检测方法只使用正常样本进行训练,因此可以有效地重构正常样本,但不能重构异常样本。此外,基于AutoEncoder的异常检测方法在受到对手攻击时,往往会得到错误的检测结果。为了解决上述问题,提出了基于对抗样本和自动编码器(RAD-ASAE)的鲁棒异常检测方法。RAD-ASAE由两个参数共享编码器和一个解码器组成。首先,对正常样本进行轻微扰动以生成对抗样本,同时使用正常样本和对抗样本对模型进行训练,以提高模型的对抗鲁棒性。其次,在样本空间中最小化对手样本的重建误差,并最小化对手样本正常样本和重建样本之间的均方误差。同时,为了提高自动编码器的重建能力,在潜在空间中最小化了正常样本和对手样本的潜在特征之间的均方误差。在MNIST、Fashion-MNIST和CIFAR-10上的实验结果表明,与7种相关方法相比,RAD-ASAE具有更好的检测性能。

关键词: 自动编码器, 对抗性样本, 异常检测, 对手进攻, 稳健性

CLC编号:

  • TP391.4标准
[1] WELLER-FAHY D J,BORGHETTI B J,SODEMANN A A.网络入侵异常检测中使用的距离和相似性度量综述[J]。IEEE通信调查与教程,2014,17(1):70-91。
[2] GEBREMESKEL G B,YI C,HE Z,等.基于组合数据挖掘技术的医疗安全患者数据异常检测[J]。国际智能计算与控制论杂志,2016,9(1):42-68。
[3] RAMOTSOELA D,ABU-MAHFOUZ A,HANCKE G.以关键水系统基础设施为例的工业无线传感器网络异常检测调查[J]。传感器,2018,18(8):2491。
[4] 皮门特尔·马夫,克莱夫顿·达,克利夫顿·L,等.新颖性检测综述[J]。信号处理,2014,99:215-249。
[5] ILONEN J,PAALANEN P,KAMARAINEN J K,等.一类分类中的高斯混合Pdf:置信值的计算和利用[C]//第18届国际模式识别会议论文集。香港:IEEE,2006,2:577-580。
[6] 张伯伟,刘姿,桑国明.基于核密度波动的异常检测算法[J]。计算机工程与应用,2021,57(12):132-136。
[7] 基于K-Nearest Neighbor Isolation Forest的丁宝莲异常检测[J]。计算机系统应用,2023,32(2):199-206。
[8] FAN R,LI N.K-表示基于特征选择的聚类异常检测方法[J]。网络安全技术与应用,2018(4):25-26。
[9] TURKOZ M,KIM S,SON Y,等.用于异常检测的广义支持向量数据描述[J]。模式识别,2020100:107-119。
[10] KITTIDACHANAN K,MINSAN W,PORNNOPPARATH D,et al.基于GS-OCSVM分类的异常检测[C]//知识与智能技术国际会议论文集。普吉岛:IEEE,2020:64-69。
[11] SINGH S,MARKOU M.应用于图像区域分类的新颖性检测方法[J]。IEEE知识与数据工程传输,2004,16(4):396-407。
[12] 李伟,王毅.一种用于输出相关预测和异常检测的稳健监督子空间学习方法[J]。《过程控制杂志》,2021106:184-194。
[13] CALLEGARI C,GIORDANO S,PAGANO M.网络流量异常检测的信息论方法[J]。计算机与安全,2017,70:351-365。
[14] HINTON G E,SALAKHUTDINOV R R.用神经网络降低数据维数[J]。科学,2006313(5786):504-507。
[15] 龚德,谭明,张勇,等.基于自动梯度激活的盲图像反褶积方法[C]//IEEE计算机视觉与模式识别会议论文集。拉斯维加斯:IEEE,2016:1827-1836。
[16] 谢毅,曹X,文峰,等.无监督异常消除的判别重建学习[C]//IEEE国际计算机视觉会议论文集。波士顿:IEEE,2015:1511-1519。
[17] 龚德,刘磊,LE V,等.记忆正态性检测异常:用于无监督异常检测的记忆增强深度自动编码器[C]//IEEE计算机视觉国际会议论文集。首尔:IEEE,2019:1705-1714。
[18] AN J,CHO S.基于变分自动编码器的重构概率异常检测[J]。IE专题讲座,2015,2(1):1-18。
[19] ZHOU C,PAFFENROTH R C.利用Ro-bust Deep自动编码器进行异常检测[C]//第23届ACM SIGKDD国际知识发现和数据挖掘会议论文集。哈利法克斯:IEEE,2017:665-674。
[20] SZEGEDY C,ZAREMBA W,SUTSKEVER I等。有趣的是,神经网络的性质[C]//国际学习表征会议论文集。班夫:IEEE:2014。
[21]GOODFELLOW I,SHLENS J,SZEGEDY C.解释和利用对抗性例子[C]//学习表征国际会议论文集。圣地亚哥:IEEE,2015年。
[22]SALEHI M,ARYA A,PAJOUM B,et al.Arae:自动编码器的对抗稳健训练提高了新颖性检测[J]。神经网络,2021144:726-736。
[23]ROBBINS H,MONRO S.随机逼近方法[J]。《数理统计年鉴》,1951,22(3):400-407。
[24]闫J L,徐毅,张思聪,等.图像分类模型对抗样本攻防研究综述[J]。计算机工程与应用,2022,58(23):24-41。
[25]库拉金A,古德费尔洛I J,贝吉奥S。物理世界中的对抗性例子[M]//人工智能安全与保障。查普曼和霍尔/CRC,2018:99-112。
[26]肖毅,潘春明.利用基于收缩梯度的扰动改进深度神经网络的对抗攻击[J]。信息科学,2021571:104-132。
[27]MADRY A.MAKELOV A,SCHMIDT L,et al.面向对抗性攻击的深度学习模型[C]//学习表征国际会议论文集。温哥华:IEEE,2018年。
[28]CARLINI N,WAGNER D.评估神经网络的鲁棒性[C]//2017 IEEE安全与隐私研讨会。圣何塞:IEEE,2017:39-57。
[29]LIN C,HAN S,ZHU J,等.敏感区域感知黑匣子对抗攻击[J]。信息科学,2023637:118929。
[30]PAPERNOT N,MCDANIEL P,GOODFELLOW I,et al.针对机器学习的实用黑盒攻击[C]//2017 ACM亚洲计算机与通信安全会议论文集。达拉斯:ACM,2017:506-519。
[31]周伟,侯X,陈毅,等.可转移的对抗摄动[C]//欧洲计算机视觉会议论文集。慕尼黑:施普林格出版社,2018:452-467。
[32]赵H,常毅K,王伟杰.深度神经网络对抗攻击与防御方法综述[J]。计算机科学,2022,49(S2):662-672。
[33]LIAO F,LIANG M,DONG Y,et al.使用高级表示引导去噪器防御对抗性攻击[C]//IEEE计算机视觉和模式识别会议论文集。盐湖城,IEEE:2018:1778-1787。
[34]刘素杰,张振X,张庆杰.基于对抗训练和图像去噪的对抗样本防御算法[J]。计算机工程与设计,2022,43(11):3093-3100。
[35]JIA X,WEI X,CAO X,et al.Comdefense:一种有效的图像压缩模型,用于防御对手示例[C]//IEEE计算机视觉和模式识别会议论文集。长滩:IEEE,2019:6084-6092。
[36]PRAKASH A,MORAN N,GARBER S,et al.用像素偏转偏转对抗攻击[C]//IEEE计算机视觉和模式识别会议论文集。盐湖城:IEEE,2018:8571-8580。
[37]JIA X,ZHANG Y,WU B,et al.LAS-AT:采用可学习攻击策略的对抗训练[C]//IEEE计算机视觉和模式识别会议论文集。新奥尔良:IEEE,2022:13398-13408。
[38]PAPERNOT N,MCDANIEL P,WU X,et al.蒸馏作为对抗深度神经网络的对抗扰动的防御[C]//IEEE安全与隐私研讨会论文集。圣何塞:IEEE,2016:582-597。
[39]SAMANGOUEI P,KABKAB M,CHELLAPPA R.Defense-gan:使用生成模型保护分类器免受对抗性攻击[C]//国际学习表征会议论文集。斯德哥尔摩:ACM,2018。
[40]孟德,陈H.Magnet:对抗对手示例的双刃剑防御[C]//2017 ACM SIGSAC计算机与通信安全会议论文集。达拉斯:ACM,2017:135-147。
[41]陈蓉,陈杰,郑华,等.基于深度神经网络的对抗防御显著特征提取[J]。信息科学,2022600:118-143。
[42]邓L.机器学习研究用手写数字图像管理数据库[J]。IEEE信号处理杂志,2012,29(6):141-142。
[43]肖H,RASUL K,VOLLGRAF R.Fashion-Mist:一个用于基准机器学习算法的NovelImage数据集[J].arXiv:1708.077472017。
[44]THAKKAR V,TEWARY S,CHAKRABORTY C.卷积神经网络中的批量归一化——与CIFAR-10数据的比较研究[C]//信息技术新兴应用国际会议论文集。伊斯兰堡:IEEE,2018:1-5。
[45]刘福田,丁坤,周志海.隔离林[C]//EEE国际数据挖掘会议论文集。比萨:IEEE,2008:413-422。
[46]RUFF L,VANDERMEULEN R,GOERNITZ N,et al.DeepOne-Class Classification[C]//机器学习国际会议论文集。斯德哥尔摩:ACM,2018:4393-4402。
[47]SCHLEGL T,SEEBØCK P,WALDSTEIN S M,等.F-anogan:利用生成对抗网络进行快速无监督异常检测[J]。医学图像分析,2019,54:30-44。
[48]AKCAY S,ATAPOUR-ABARGHOUEI A,BRECKON T P.Ganomaly:通过对抗训练进行半监督异常检测[C]//《亚洲计算机视觉会议论文集》。珀斯:施普林格,2019:622-637。
[49]ZONG B,SONG Q,MIN M R,et al.无监督异常检测的深度自编码高斯混合模型[C]//学习表征国际会议论文集。温哥华:IEEE,2018年。
[50]何凯,张X,任S,等.深入研究整流器:超越人类水平的图像分类性能[C]//IEEE计算机视觉国际会议论文集。圣地亚哥:IEEE,2015:1026-1034。
[51]DIEDERIK K和JIMMY B.Adam:一种随机优化方法[C]//学习表征国际会议论文集。圣地亚哥:IEEE,2015年。
[52]FAWCETT T.Roc分析简介[J]。PatternRecognition Letters,2006,27(8):861-874。
[1] 韩松元、王红霞、姜子玉。用于源跟踪的鲁棒多层Excel文档水印[J] ●●●●。计算机科学,2024,51(5):374-381。
[2] 葛银驰、张辉、孙浩航。基于潜在扩散模型的差分隐私数据合成方法[J] ●●●●。计算机科学,2024,51(3):30-38。
[3] 陈金银、李晓、金海波、陈若曦、郑海滨、李虎。CheatKD:基于中毒神经元同化的知识提取后门攻击方法[J] ●●●●。计算机科学,2024,51(3):351-359。
[4] 黄长喜、赵成新、姜晓腾、凌合肥、刘辉。基于深度学习的截图弹性DCT域水印方法[J] ●●●●。计算机科学,2024,51(2):343-351。
[5] 周文浩、胡洪涛、陈旭、赵春辉。基于双动态存储网络的弱监控视频异常检测[J] ●●●●。计算机科学,2024,51(1):243-251。
[6] 郭玉星、姚凯轩、王志强、温良良、梁继业。基于拓扑和特征融合的黑盒图对抗攻击[J] ●●●●。计算机科学,2024,51(1):355-362。
[7] 李巧军,张文,杨伟。基于融合神经网络的LncRNA-疾病关联预测方法[J] ●●●●。计算机科学,2023,50(8):226-232。
[8] 周凤凡、凌合肥、张金元、夏子伟、史玉轩、李平。基于多模式特征融合的面部物理对抗实例性能预测算法[J] ●●●●。计算机科学,2023,50(8):280-285。
[9] 李辉、李稳根、关继红。双重编码半监督异常检测[J] ●●●●。计算机科学,2023,50(7):53-59。
[10] 亨红军、周文华。基于上下文信息融合和噪声自适应的异常检测方法[J] ●●●●。计算机科学,2023,50(7):237-245。
[11] 李坤、郭伟、张帆、杜嘉玉、杨美月。基于遗传算法的对抗恶意软件生成方法[J] ●●●●。计算机科学,2023,50(7):325-331。
[12] 孙开伟、王志浩、刘虎、冉雪。基于注意机制的最大重叠单目标跟踪算法[J] ●●●●。计算机科学,2023,50(6A):220400023-5。
[13] 张国华、阎雪峰、关东海。基于多模态特征融合的时间序列异常检测[J] ●●●●。计算机科学,2023,50(6A):220700094-7。
[14] 孙学奎、戴华、周建国、杨庚、陈艳丽。LTTFAD:日志模板主题基于特征的异常检测[J] ●●●●。计算机科学,2023,50(6):313-321。
[15] 赵松、傅浩、王红星。视频异常检测中的伪异常样本选择[J] ●●●●。计算机科学,2023,50(5):146-154。
已查看
全文


摘要

引用

  共享   
  讨论   
找不到建议阅读的文章!