<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    將遷移學習應用于網絡安全:通過漏洞描述預測漏洞的可利用性

    VSole2023-01-28 11:47:46

    研究背景和研究簡介

    作者通過統計現有的CVSS V2和CVSS V3的base score以及exploitablity score和漏洞的被利用數量,得出CVSS分數并不能體現漏洞的可利用性,很多未被利用的漏洞都被打了很高的分數。

    作者提到先前的研究存在著如下的問題:

    1. 沒有考慮NLP的多義詞情況和網絡空間安全術語
    2. 當選擇分類器時,沒有考慮特征間的依賴關系
    3. 在漏洞可利用性預測領域中,沒有公用的統一數據集。

    作者提出了一個基于遷移學習的預測漏洞可利用性的框架:ExBERT。該框架的特色是在微調后的BERT上增加了一個池化層用于提取綜合的句子層級的語義特征,運用LSTM模型做可利用性預測的分類器。

    研究方法

    該文章中,作者將可利用性檢測作為一個二分類問題處理,并將最小化二元交叉熵作為訓練的目標。

    ExBERT主要包括兩個階段,BERT遷移學習和利用預測應用。前者會生成一個微調后的BERT模型,用于后者的預測。預測部分分為四步:tokenization、token embedding、sentence embedding和exploitability prediction。順序圖如下:

    在遷移學習過程中,作者首先下載了一個預訓練的BERT模型:uncased BERT-base。然后選取了從1999-2019年的NVD漏洞描述做該領域的語料庫。在訓練后,即得到微調后的BERT。

    在利用預測過程中,首先用wordpiece算法做tokenization,之后通過微調后的BERT做token embedding。

    作者在BERT上加了一層池化層,輸入token embedding,輸出做了池化策略。池化情況做了分段處理:

    在池化層后是分類層,共有一個隱藏層LSTM和一個輸出層DenseNN,激活函數為sigmoid。LSTM用于捕捉sentence embedding的依賴。

    實驗和結果

    實驗數據來源于NVD和ExploitDB,分別以CVE-ID和EDB-ID做唯一標識,二者以CVE-ID作為聯系。文章判斷某漏洞是否被利用的依據是ExploitDB中是否存在該漏洞的PoC。數據集中一共含123254個CVE漏洞,其中41365個在ExploitDB中含有PoC/Exp。

    文章提出了消融實驗,將ExBERT和僅預訓練的BERT在token embedding的效果、是否微調、池化層的效果和分類器的效果做了對比實驗。

    Embedding后對于部分詞的二維向量空間詞距離(通過PCA降到二維):

    微調后BERT和pre-trained BERT的效果對比:

    不同池化策略對比:

    不同分類方法對比:

    綜合對比:

    作者在提到未來工作可能會考慮聚合更多源的因素,以及遷移至一個在線學習模型來應對概念遷移等問題。

    漏洞學習遷移
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    提出了一個基于遷移學習的預測漏洞可利用性的框架
    雖然聯邦學習因為可以保護用戶的本地數據隱私而備受重視,但其也和其他機器學習架構一樣面臨著一些問題,并且容易受到黑客的攻擊。這對機器學習的廣泛應用來說是一個嚴重的限制性因素,特別是當訓練數據集包含敏感信息并因此構成安全威脅的時候。例如,為了開發核磁共振掃描的乳腺癌檢測模型,不同的醫院可以共享他們的數據來開發協作的機器學習模型。
    軟件漏洞分析簡述
    2022-07-18 07:08:06
    然后電腦壞了,借了一臺win11的,湊合著用吧。第一處我們直接看一下他寫的waf. 邏輯比較簡單,利用正則,所有通過 GET 傳參得到的參數經過verify_str函數調用inject_check_sql函數進行參數檢查過濾,如果匹配黑名單,就退出。但是又有test_input函數進行限制。可以看到$web_urls會被放入數據庫語句執行,由于$web_urls獲取沒有經過過濾函數,所以可以
    人工智能(Artificial Intelligence,AI) 的快速發展為網絡空間安全對抗提供了新的思路和 技術手段,然而 AI 在網絡安全領域的應用將加劇網絡攻防對抗的速度、烈度、復雜度。通過研究 基于深度強化學習的網絡空間智能安全防護,探索了網絡空間安全防御智能化問題的解決方法和 過程。此外使用深度學習提取網絡安全態勢數據特征,構建智能體,回報函數將網絡攻擊威脅度 作為獎懲引導學習,強化
    對于使用監督算法得到的預訓練模型,研究者分別在使用了四種不同強度的數據增強的Imagenet上分別訓練了EfficientNet-B7,之后將這些模型當作骨干網絡在COCO數據集上訓練目標檢測模型。在此使用Imagenet當作未標記的數據,而COCO數據集當作標記數據對預訓練模型進行聯合訓練,以此更好的改善最終目標檢測的效果。
    這些方法都是通過對原始數據進行擾動,從而欺騙AI模型。大多數AI模型配備了異常檢測系統。這種攻擊多被用于針對原始目標AI模型。同時,也需要加強安全意識和技術防范措施,在實際應用中保障AI系統的安全和可靠性。
    網絡攻防對抗不斷演化升級,人工智能因其具備自學習和自適應能力,可為自動化網絡攻防提供助力,已成為網絡攻防的核心關鍵技術之一。
    隨著移動生態的進一步成熟,車聯網的數據安全一事也被提上了日程,而未來若想在數據安全方面有所保證,隱私計算也許會成為移動生態發展的一個重要突破口。本篇文章里,作者就隱私計算一事做了分析,不妨來看一下。
    大數據安全研究
    2021-09-26 08:14:19
    隨著人工智能、云計算、移動互聯網和物聯網等技術的融合發展,傳統的基于邊界安全域和基于已知特征庫的網絡安全防護方式已經無法有效應對大數據環境下新的安全威脅。
    整個技術產業都是動態的,不停在變化,新技術新方法如浪潮般不斷涌現。只要身處IT安全領域,必然會被惡意黑客的技術推動著趕上這些潮流。也就是說,業內總會出現新東西,也總有些技術和工具會落伍。 那么,接下來的一年,安全人員眼中的技術趨勢都有哪些呢?又有哪些曾經熱門的話題會漸漸淡出人們的視線呢?
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类