ИИ помогает создать атаки с усилением DNS

МЕНЮ


Главная страница
Поиск
Регистрация на сайте
Помощь проекту
Архив новостей

ТЕМЫ


Новости ИИРазработка ИИВнедрение ИИРабота разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика

Авторизация



RSS


RSS новости


Искусственный интеллект в последнее время активно применяется в сфере кибербезопасности. Новейшие разработки в области ИИ используются по обе стороны киберфронта.

Методы глубокого обучения применяют защитники для обнаружения кибератак и определения их характера. Киберпреступники в свою очередь разрабатывают новые атаки, направленные на вмешательство в работу различных инструментов глубокого обучения, в том числе для классификации изображений и обработки естественного языка.

Наиболее распространенными являются состязательные атаки, которые «обманывают» алгоритмы глубокого обучения, заставляя их неправильно классифицировать данные. Подобные атаки могут привести к сбоям в работе приложений, биометрических систем и других технологий, работающих на основе алгоритмов глубокого обучения.

Несколько прошлых исследований показали эффективность различных атак злоумышленников, заставляющих глубокие нейронные сети (DNN) делать ненадежные и ложные прогнозы. Эффективность показали атаки Carlini & Wagner и Deepfool, метод быстрого знака градиента (FGSM), а также атака Elastic-Net (ENA).

Исследователи из Citadel недавно разработали глубокую нейронную сеть, которая может обнаруживать DDoS-атаки с усилением DNS, а затем использовали два разных алгоритма для создания контрпримеров, способных обмануть их нейросеть. Выводы, сделанные исследователями, подтверждают ненадежность методов глубокого обучения для обнаружения DNS-атак и их уязвимость к атакам со стороны противника.

DDoS-атаки с усилением DNS используют уязвимости серверов системы доменных имен (DNS) для усиления запросов к ним, в конечном итоге переполняя их информацией и выводя серверы из строя. Подобные атаки могут привести к серьезным сбоям в работе онлайн-сервисов, в том числе тех, которыми управляют как малые, так и крупные транснациональные компании.

За последние несколько лет ученые разработали несколько методов глубокого обучения, которые могут обнаруживать DDoS-атаки с усилением DNS. Команда ученых Citadel показала, что эти методы можно обойти, используя враждебные сети.

«Большая часть текущей работы в области состязательного обучения была проведена в области обработки изображений и обработки естественного языка с помощью самых разных алгоритмов», — написали Джаред Мэтьюз и его коллеги в своей статье.

Исследователи разработали два алгоритма — атаку Elastic-Net на глубокие нейронные сети (EAD) и TextAttack — и использовали их для создания фальсифицированных данных, которые неправильно распознавались нейросетью.

«В нашем эксперименте алгоритмы EAD и TextAttack применяются к классификатору расширения системы доменных имен», — пишут исследователи. «Алгоритмы используются для создания вредоносных DDoS-состязательных примеров, которые затем подаются в качестве входных данных для нейронной сети систем обнаружения вторжений в сеть для классификации действительного трафика».

Исследователи обнаружили, что враждебные данные, сгенерированные EAD и TextAttack, могут обмануть их нейросети для обнаружения DDoS-атак с усилением DNS в 100% и 67,63% случаев соответственно. Таким образом, результаты эксперимента подчеркивают существенные недостатки и уязвимости существующих методов обнаружения подобных атак, основанных на глубоком обучении.

Ученые показали, что «алгоритмы состязательного обучения как для обработки изображений, так и для обработки естественного языка могут применяться против нейронной сети обнаружения вторжений в сеть».

В будущем работа группы исследователей Citadel будет способствовать разработке более эффективных инструментов для обнаружения DDoS-атак с усилением DNS, которые смогут обнаруживать данные противника и корректно их классифицировать. В своих следующих исследованиях исследователи планируют проверить эффективность состязательных атак на определенный тип алгоритмов обнаружения атак с усилением DNS, нацеленных на так называемый протокол ограниченных приложений (CoAP), используемый многими устройствами IoT.


Источник: www.securitylab.ru

Комментарии: