×

机器学习的安全性。 (英语) Zbl 1470.68080号

概要:机器学习能够快速进化到不断变化和复杂的情况,这有助于它成为计算机安全的基本工具。这种适应性也是一个漏洞:攻击者可以利用机器学习系统。我们提出了一种分类法,用于识别和分析针对机器学习系统的攻击。我们展示了这些类如何影响攻击者和防御者的成本,并给出了定义其交互的形式化结构。我们使用我们的框架来调查和分析针对机器学习系统的攻击文献。我们还通过展示它如何引导针对SpamBayes(一种流行的统计垃圾邮件过滤器)的攻击来说明我们的分类。最后,我们讨论了我们的分类法如何建议新的防御线。

MSC公司:

68T05年 人工智能中的学习和自适应系统
68平方米25 计算机安全
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Barreno,M.、Nelson,B.、Sears,R.、Joseph,A.D.和Tygar,J.D.(2006年)。机器学习是否安全?在ACM信息、计算机和通信安全(ASIACCS)专题讨论会的会议记录中。
[2] Cesa-Bianchi,N.和Lugosi,G.(2006年)。预测、学习和游戏。剑桥:剑桥大学出版社·Zbl 1114.91001号 ·doi:10.1017/CBO9780511546921
[3] Christmann,A.和Steinwart,I.(2004)。模式识别凸风险最小化方法的鲁棒性。机器学习研究杂志(JMLR),51007-1034·Zbl 1222.68348号
[4] Chung,S.P.和Mok,A.K.(2006年)。针对自动签名生成的过敏攻击。入侵检测(RAID)的最新进展(第61-80页)。
[5] Chung,S.P.和Mok,A.K.(2007年)。高级过敏发作:语料库真的有帮助吗?入侵检测(RAID)的最新进展(第236-255页)。
[6] Cormack,G.和Lynam,T.(2005)。TREC的垃圾邮件语料库创建。在电子邮件和反垃圾邮件(CEAS)会议记录中。
[7] Dalvi,N.、Domingos,P.、Mausam、Sanghai,S.和Verma,D.(2004)。对手分类。《ACM SIGKDD知识发现和数据挖掘国际会议论文集》(第99-108页)。
[8] Dredze,M.、Gevaryahu,R.和Elias-Bachrach,A.(2007年)。学习图像垃圾邮件的快速分类器。在电子邮件和反垃圾邮件(CEAS)会议记录中。
[9] Fisher,R.A.(1948年)。问题14:结合独立的显著性检验。美国统计学家,2(5),30-31·doi:10.2307/2681650
[10] Fogla,P.和Lee,W.(2006年)。规避网络异常检测系统:形式推理和实用技术。在ACM计算机与通信安全会议记录(CCS)中(第59-68页)。
[11] Globerson,A.和Roweis,S.(2006年)。测试时的噩梦:通过删除特征实现稳健学习。《机器学习国际会议论文集》(第353-360页)。
[12] Graham,P.(2002)。垃圾邮件计划。http://www.paugraham.com/spam.html。
[13] Hampel,F.R.、Ronchetti,E.M.、Rousseeuw,P.J.和Stahel,W.A.(1986年)。稳健统计:基于影响函数的方法。概率论和数理统计。纽约:Wiley·Zbl 0593.62027号
[14] Huber,P.J.(1981)。稳健的统计数据。概率论和数理统计。纽约:Wiley·Zbl 0536.62025号
[15] Kearns,M.和Li,M.(1993)。在存在恶意错误的情况下学习。SIAM计算机杂志,22807-837·兹伯利0789.68118 ·doi:10.1137/0222052
[16] Kim,H.A.和Karp,B.(2004年)。签名:实现自动化、分布式蠕虫特征检测。在USENIX安全研讨会上。
[17] Klimt,B.和Yang,Y.(2004)。介绍安然语料库。在电子邮件和反垃圾邮件(CEAS)会议记录中·Zbl 1132.68562号
[18] Kolmogorov,A.N.(1993)。信息理论和算法理论,A.N.Kolmogorov的精选作品,第三卷。多德雷赫特:克鲁沃·Zbl 0785.01030号
[19] Lowd,D.和Meek,C.(2005a)。对抗性学习。《ACM SIGKDD知识发现和数据挖掘国际会议论文集》(第641-647页)。
[20] Lowd,D.和Meek,C.(2005年b)。统计垃圾邮件过滤器上的好词攻击。在电子邮件和反垃圾邮件(CEAS)会议记录中。
[21] Mahoney,M.和Chan,P.(2003年)。1999年DARPA/Lincoln实验室网络异常检测评估数据分析。计算机科学课堂讲稿(第220-238页)。
[22] Maronna,R.A.、Martin,D.R.和Yohai,V.J.(2006年)。稳健统计学:理论和方法。纽约:Wiley·邮编1094.62040 ·doi:10.1002/0470010940
[23] Meyer,T.A.和Whateley,B.(2004)。垃圾邮件贝叶斯:有效的开源、基于贝叶斯的电子邮件分类系统。在电子邮件和反垃圾邮件(CEAS)会议记录中。
[24] Moore,D.、Shannon,C.、Brown,D.J.、Voelker,G.M.和Savage,S.(2006年)。推断互联网拒绝服务活动。美国计算机学会计算机系统学报,24(2),115-139·数字对象标识代码:10.1145/1132026.1132027
[25] Nelson,B.、Barreno,M.、Chi,F.J.、Joseph,A.D.、Rubinstein,B.I.P.、Saini,U.、Sutton,C.、Tygar,J.D.和Xia,K.(2008)。利用机器学习破坏垃圾邮件过滤器。在大规模利用和新兴威胁研讨会(LEET)的会议记录中。
[26] Newsome,J.、Karp,B.和Song,D.(2005年)。Polygraph:自动生成多态蠕虫的签名。IEEE安全与隐私研讨会论文集(第226-241页)。
[27] Newsome,J.、Karp,B.和Song,D.(2006年)。段落:通过恶意训练阻碍签名学习。入侵检测(RAID)的最新进展。
[28] Robinson,G.(2003)。垃圾邮件问题的统计方法。Linux期刊。
[29] Sculley,D.、Wachman,G.M.和Brodley,C.E.(2006年)。使用在线线性分类器在显式特征空间中的不精确字符串匹配进行垃圾邮件过滤。在文本检索会议(TREC)的会议记录中。
[30] Shannon,C.E.(1948)。传播的数学理论。贝尔系统技术期刊,27,379-423和623-656·Zbl 1154.94303号
[31] Tan,K.M.C.和Maxion,R.A.(2002年)。“为什么是6?”定义基于异常的入侵检测器stide的操作限制。IEEE安全与隐私研讨会论文集(第188-201页)。
[32] Tan,K.M.C.、Killourhy,K.S.和Maxion,R.A.(2002年)。使用常见漏洞破坏基于异常的入侵检测系统。入侵检测(RAID)的最新进展(第54-73页)·Zbl 1022.68553号
[33] Tan,K.M.C.、McHugh,J.和Killourhy,K.S.(2003)。隐藏侵入体:从异常到正常和超越。在信息隐藏国际研讨会的修订文件中(第1-17页)·Zbl 1022.68718号
[34] Valiant,L.G.(1984)。可学习理论。ACM通讯,27(11),1134-1142·Zbl 0587.68077号 ·数字对象标识代码:10.1145/1968.1972
[35] Valiant,L.G.(1985)。学习连词的析取。《国际人工智能联合会议论文集》(IJCAI)(第560-566页)。
[36] Wagner,D.(2004)。传感器网络中的弹性聚合。《ACM Ad Hoc和传感器网络安全研讨会论文集》(第78-87页)。
[37] Wagner,D.和Soto,P.(2002年)。针对基于主机的入侵检测系统的模拟攻击。《计算机和通信安全(CCS)ACM会议记录》(第255-264页)。
[38] Wang,K.、Parekh,J.J.和Stolfo,S.J.(2006)。Anagram:抗模仿攻击的内容异常检测器。入侵检测(RAID)的最新进展(第226-248页)。
[39] Wang,Z.、Josephson,W.、Lv,Q.、Charikar,M.和Li,K.(2007年)。使用近重复检测过滤图像垃圾邮件。在电子邮件和反垃圾邮件(CEAS)会议记录中。
[40] Wittel,G.L.和Wu,S.F.(2004)。关于攻击统计垃圾邮件过滤器。在电子邮件和反垃圾邮件(CEAS)会议记录中。
[41] 姚,A.C。;Abu-Mostafa,Y.(编辑),计算信息理论,1-15(1988),柏林·Zbl 0659.68072号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。