XSS Adversarial Attacks Based on Deep Reinforcement Learning: A Replication and Extension Study
作者: Samuele Pasini, Gianluca Maragliano, Jinhan Kim, Paolo Tonella
分类: cs.SE, cs.AI, cs.CR
发布日期: 2025-02-26
💡 一句话要点
提出基于深度强化学习的XSS对抗攻击方法以提升检测有效性
🎯 匹配领域: 支柱二:RL算法与架构 (RL & Architecture)
关键词: 跨站脚本攻击 对抗攻击 深度学习 深度强化学习 网络安全 有效性评估 攻击生成 变异策略
📋 核心要点
- 现有深度学习方法在检测XSS攻击时存在对抗攻击的脆弱性,导致检测效果不佳。
- 本研究通过复制和扩展现有的XSS对抗攻击方法,引入XSS Oracle以提高评估的有效性。
- 实验结果显示,针对有效性威胁的改进使得逃避检测的成功率超过96%。
📝 摘要(中文)
跨站脚本攻击(XSS)对网络应用安全构成重大威胁。尽管深度学习在检测XSS攻击方面取得了显著成功,但由于输入输出映射的非连续性,它仍然容易受到对抗攻击。这些对抗攻击采用基于变异的策略,允许对抗代理迭代选择变异以逃避检测。我们的工作复制了一种先进的XSS对抗攻击,强调了参考文献中的有效性威胁,并扩展了更有效的评估策略。此外,我们引入了XSS Oracle以减轻这些威胁。实验结果表明,当解决复制技术的有效性威胁时,我们的方法实现了超过96%的逃避率。
🔬 方法详解
问题定义:本论文旨在解决现有深度学习方法在检测XSS攻击时易受对抗攻击的脆弱性,现有方法在面对变异策略时效果不佳。
核心思路:论文提出通过复制和扩展现有的XSS对抗攻击方法,并引入XSS Oracle来提高评估的有效性,从而增强对抗攻击的成功率。
技术框架:整体架构包括对现有攻击方法的复制、有效性威胁的识别与分析、以及XSS Oracle的设计与实现,主要模块包括攻击生成模块、有效性评估模块和对抗策略优化模块。
关键创新:最重要的创新在于引入了XSS Oracle,这一机制有效地减轻了复制技术中的有效性威胁,与现有方法相比,显著提高了对抗攻击的成功率。
关键设计:在参数设置上,采用了特定的变异策略和损失函数,以优化对抗代理的选择过程,网络结构则基于深度强化学习框架,确保了对抗策略的高效性和灵活性。
🖼️ 关键图片
📊 实验亮点
实验结果表明,针对有效性威胁的改进使得逃避检测的成功率超过96%,显著高于现有技术的表现,展示了新方法在对抗攻击中的有效性和可靠性。
🎯 应用场景
该研究的潜在应用领域包括网络安全、Web应用防护和对抗性机器学习等。通过提高对抗攻击的检测能力,能够有效增强网络应用的安全性,降低XSS攻击带来的风险,具有重要的实际价值和未来影响。
📄 摘要(原文)
Cross-site scripting (XSS) poses a significant threat to web application security. While Deep Learning (DL) has shown remarkable success in detecting XSS attacks, it remains vulnerable to adversarial attacks due to the discontinuous nature of its input-output mapping. These adversarial attacks employ mutation-based strategies for different components of XSS attack vectors, allowing adversarial agents to iteratively select mutations to evade detection. Our work replicates a state-of-the-art XSS adversarial attack, highlighting threats to validity in the reference work and extending it toward a more effective evaluation strategy. Moreover, we introduce an XSS Oracle to mitigate these threats. The experimental results show that our approach achieves an escape rate above 96% when the threats to validity of the replicated technique are addressed.