个人信息泄露检测模型的对抗攻击研究

来源 :北京邮电大学 | 被引量 : 0次 | 上传用户:jff3551
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着移动互联网的繁荣发展,移动应用在人们生活中占据了重要的位置。然而一类恶意软件会在用户不知情的情况下申请Android系统的各种权限,使得用户的个人隐私暴露在危险之中。我们通过基于深度神经网络的自然语言处理方式,即个人信息泄露检测模型,来识别出Android隐私政策中的申明权限,再与Android应用实际使用权限进行对比,从一致性角度出发分析Android应用权限滥用情况。但是,随着进一步研究,我们发现神经网络是非常脆弱的,个人信息泄露检测模型会被恶意人员通过产生对抗样本的方式进行攻击,以绕过个人信息泄露检测模型,使得模型识别出超出Android隐私政策中所申明的权限范围,导致模型无法进行正确的权限一致性分析来防范权限滥用。本文为展示出这种全新的基于深度学习的对抗攻击的危害性并生成攻击样本帮助研究人员进行模型安全分析,从黑盒攻击和白盒攻击两个角度来发起攻击,提出了若干新的攻击算法,实现了如下成果:(1)对于白盒环境,本文提出四种替换词攻击算法来生成对抗样本,使原模型误报率提升。具体地,通过计算雅可比矩阵获取模型的梯度方向来确定句子中的词重要度排序,然后本文提出并使用了四种替换词攻击算法,从原样本句子中替换掉若干重要词来构造对抗样本进行攻击。这四种算法分别是:其一,权限词表替换算法,即选择与权限语义短语中各词以及词向量空间上余弦距离最小的词;其二,扩长替换算法,即选择在词向量空间上最近且包含原词的更长词;其三,多候选词攻击算法,即增大各攻击方法的候选词数;其四,在此基础之上使用一种全新的攻击策略:枚举所有可能的替换组合,然后计算各个替换组合的原模型预测概率,来决定使用哪种攻击方式,以达到最好的效果。(2)对于黑盒环境,本文设计了一个生成对抗网络来生成对抗样本,使得原模型的误报率提升。具体地,针对个人信息泄露检测模型特性,本文构造出了由全连接层和ReLU层构成的生成器和判别器,并设计了后处理函数来处理生成器网络的连续输出进行矫正,再通过训练该网络生成对抗样本。(3)本文设计并实现了 Android个人信息泄露检测攻击引擎,攻击框架分为用户交互层,文本解析层,攻击层,数据层、基础设施层,能够实现针对目标模型的对抗样本的生成。最后通过测试,验证了本攻击引擎的有效性。同时基于前面的算法,在时间上对引擎进行优化。
其他文献
无人机以其成本低、部署灵活的特性,已成为当前无线网络的关键组成部分。而如何对其进行轨迹规划,来提高无人机通信系统的性能,是无人机提供通信服务所面临的重要问题。目前已有大量工作研究无人机在不同通信场景的轨迹规划问题,而现有工作主要面临着以下挑战:1)大多工作采用传统基于优化理论的方法,该方法在充分掌握通信系统参数的基础上进行建模求解,但实际应用中,用户位置、信道参数等用户侧信息可能难以获得或者无法被
本论文基于氧化镓单晶衬底和薄膜衬底,制备了不同电极间距的肖特基二极管,对二极管进行了一系列的电学测试,并对测试结果进行了分析。根据I-V和C-V曲线,使用多种方法计算了理想因子n、肖特基势垒高度ΦB、氧化镓衬底载流子浓度ND、二极管的串联电阻Rs等参数。使用XRD、XPS、SEM等表征方法对导模法获得的单晶测试,基于单晶制备的肖特基二极管存在明显的整流特性,开关电流比达到了 5×104,导通电阻为