Graph-based Anomaly Detection (GAD) is becoming prevalent due to the powerful representation abilities of graphs as well as recent advances in graph mining techniques. These GAD tools, however, expose a new attacking surface, ironically due to their unique advantage of being able to exploit the relations among data. That is, attackers now can manipulate those relations (i.e., the structure of the graph) to allow some target nodes to evade detection. In this paper, we exploit this vulnerability by designing a new type of targeted structural poisoning attacks to a representative regression-based GAD system termed OddBall. Specially, we formulate the attack against OddBall as a bi-level optimization problem, where the key technical challenge is to efficiently solve the problem in a discrete domain. We propose a novel attack method termed BinarizedAttack based on gradient descent. Comparing to prior arts, BinarizedAttack can better use the gradient information, making it particularly suitable for solving combinatorial optimization problems. Furthermore, we investigate the attack transferability of BinarizedAttack by employing it to attack other representation-learning-based GAD systems. Our comprehensive experiments demonstrate that BinarizedAttack is very effective in enabling target nodes to evade graph-based anomaly detection tools with limited attackers' budget, and in the black-box transfer attack setting, BinarizedAttack is also tested effective and in particular, can significantly change the node embeddings learned by the GAD systems. Our research thus opens the door to studying a new type of attack against security analytic tools that rely on graph data.


翻译:以图表为基础的异常探测(GAD)由于图表的强大代表能力以及图表采矿技术的最新进展而变得日益普遍。 然而,这些GAD工具暴露了一个新的攻击面,具有讽刺意味的是,这些工具暴露了一个新的攻击面,因为其独特的优势是能够利用数据之间的关系。这就是说,攻击者现在可以操纵这些关系(即图的结构),以便某些目标节点可以逃避探测。在本文中,我们利用这种脆弱性设计一种新型的定向结构性中毒攻击,将其设计成一种代议制的基于回归的开放GAD系统。我们特别将对Odbd Ball的攻击设计成双级的优化问题,其中的关键技术挑战是如何在一个离散域有效地解决问题。我们提出了一种新型攻击方法,即以梯度下降为基础的Atack。比亚塔克比较了一些梯度信息,使得它特别适合解决基于归轨的优化问题。此外,我们通过在基于黑度学习的GAADA系统上对基于其他数据最精确的系统进行攻击性转移,我们用这种系统对基于GADA系统进行快速的升级的系统进行全面实验,从而在基于对基于GAADA的系统进行精确的测试。

0
下载
关闭预览

相关内容

在数据挖掘中,异常检测(英语:anomaly detection)对不符合预期模式或数据集中其他项目的项目、事件或观测值的识别。通常异常项目会转变成银行欺诈、结构缺陷、医疗问题、文本错误等类型的问题。异常也被称为离群值、新奇、噪声、偏差和例外。 特别是在检测滥用与网络入侵时,有趣性对象往往不是罕见对象,但却是超出预料的突发活动。这种模式不遵循通常统计定义中把异常点看作是罕见对象,于是许多异常检测方法(特别是无监督的方法)将对此类数据失效,除非进行了合适的聚集。相反,聚类分析算法可能可以检测出这些模式形成的微聚类。 有三大类异常检测方法。[1] 在假设数据集中大多数实例都是正常的前提下,无监督异常检测方法能通过寻找与其他数据最不匹配的实例来检测出未标记测试数据的异常。监督式异常检测方法需要一个已经被标记“正常”与“异常”的数据集,并涉及到训练分类器(与许多其他的统计分类问题的关键区别是异常检测的内在不均衡性)。半监督式异常检测方法根据一个给定的正常训练数据集创建一个表示正常行为的模型,然后检测由学习模型生成的测试实例的可能性。
【WWW2021】对众包系统的数据中毒攻击和防御
专知会员服务
20+阅读 · 2021年2月22日
【AAAI2021】组合对抗攻击
专知会员服务
50+阅读 · 2021年2月17日
Python编程基础,121页ppt
专知会员服务
48+阅读 · 2021年1月1日
因果图,Causal Graphs,52页ppt
专知会员服务
246+阅读 · 2020年4月19日
已删除
将门创投
4+阅读 · 2019年6月5日
Hierarchically Structured Meta-learning
CreateAMind
26+阅读 · 2019年5月22日
Unsupervised Learning via Meta-Learning
CreateAMind
42+阅读 · 2019年1月3日
Arxiv
0+阅读 · 2021年8月17日
Arxiv
12+阅读 · 2020年12月10日
Few-shot Scene-adaptive Anomaly Detection
Arxiv
8+阅读 · 2020年7月15日
Deflecting Adversarial Attacks
Arxiv
8+阅读 · 2020年2月18日
A Graph Auto-Encoder for Attributed Network Embedding
Arxiv
5+阅读 · 2018年5月16日
VIP会员
相关资讯
已删除
将门创投
4+阅读 · 2019年6月5日
Hierarchically Structured Meta-learning
CreateAMind
26+阅读 · 2019年5月22日
Unsupervised Learning via Meta-Learning
CreateAMind
42+阅读 · 2019年1月3日
相关论文
Arxiv
0+阅读 · 2021年8月17日
Arxiv
12+阅读 · 2020年12月10日
Few-shot Scene-adaptive Anomaly Detection
Arxiv
8+阅读 · 2020年7月15日
Deflecting Adversarial Attacks
Arxiv
8+阅读 · 2020年2月18日
A Graph Auto-Encoder for Attributed Network Embedding
Arxiv
5+阅读 · 2018年5月16日
Top
微信扫码咨询专知VIP会员