基于智能电表的个体负载预测在智能电网和家庭能源管理中的应用越来越广泛。传统的负载预测系统从用户的智能电表中以明文形式收集大量精细的用电数据,这不可避免地引发隐私担忧,甚至引发反智能电表的行动。目前的隐私解决方案要么降低了准确性和效率,要么需要重新部署可信基础设施。在本文中,我们提出了PrivGrid,这是首个系统性的智能电网解决方案,以保护隐私的方式收集、聚类、训练和预测客户的负载数据。此外,我们强调了我们构建模块的技术贡献:通过安全内积协议实现的新型快速算术乘法三元组,性能超过了现有方法,并有可能被整合到其他隐私计算模块中。然后,我们开发了高效的安全协议,在服务器辅助模型中实现个体负载预测的算术操作,并采用最佳替代方案处理非线性函数。此外,集合我们所有个体预测可以比典型的汇总技术产生更准确的系统级负载估计。我们严格证明了在提供服务的同时,服务器无法获取用户的历史负载数据和短期负载预测值。PrivGrid也在真实的居民智能电表数据上进行了测试,以展示其效率,并且相关代码已向社区开放以供进一步研究。
论文链接:https://doi.org/10.1109/TIFS.2024.3422876
先进的数据交易允许数据生成者(DG)的扰动数据以初始交易和转售交易模式进行交易,这既满足了DG原始数据的隐私性,也满足了数据消费者(DC)对大量数据的需求。然而,无法以保护隐私的方式保证交易数据的真实性可验证性。首先,由于DG的独立随机扰动,DC无法在不泄露DG隐私的情况下,验证所交易数据是否符合其要求的扰动参数。其次,由于允许转售交易,DC很难在数据转售者(DR)欺骗的情况下,验证交易数据的原始真实性,同时保护其购买隐私。针对上述问题,我们提出了用于数据交易的隐私保护数据扰动和真实性验证方法。具体来说,引入了一名诚实但好奇的交易服务器(TS),协助我们设计的私人可验证印记嵌入扰动方法,其中印记是被盲化的。随后,TS通过构建印记嵌入的个体验证公式并要求被验证参与者解密公式结果,实现自适应真实性验证。被验证的参与者无法根据盲化的印记值伪造正确结果,确保我们设计的验证方法的准确性。理论分析证明,参与者的隐私得到保护,交易数据的真实性可以得到保证。使用真实世界数据集的大量实验表明,在不增加任何额外隐私成本的情况下,与现有解决方案的50%相比,我们的方案验证了100%不真实的交易数据。
论文链接:https://doi.org/10.1109/TIFS.2024.3402162
为了解决分布式机器学习中由数据孤岛和异质性带来的挑战,隐私保护的异步联邦学习(FL)在学术界和工业界得到了广泛研究。然而,现有的隐私保护异步FL方案仍然面临由于延迟模型更新和当前模型更新之间的不一致而导致的模型精度低的问题,甚至无法很好地适应非独立同分布(Non-IID)设置。为了解决这些问题,我们提出了一种基于交替方向乘子法的隐私保护异步联邦学习方法(PAFed),能够在非IID环境下实现高精度模型。具体来说,我们利用向量投影技术来纠正延迟模型更新和当前模型更新之间的不一致性,从而减少延迟模型更新对当前模型更新聚合的影响。此外,我们采用基于交替方向乘子法的优化方法来适应非IID设置,从而进一步提升全局模型的精度。最后,通过大量实验表明,与当前最先进的方案FedADMM相比,我们的方法将模型精度提高了高达12.53%。
论文链接:https://doi.org/10.1109/TIFS.2024.3402149
加密货币允许以去中心化的方式进行不可变且透明的支付。透明性的性质不可避免地导致用户私人信息的泄露。尽管现有方案在加密货币中提供了隐私保护,它们未能考虑监管,并助长了非法活动的进行。为了解决这个问题,若干工作致力于在保护用户隐私和识别恶意用户之间找到平衡。然而,这些工作引入了一个中央权威机构(这与加密货币的去中心化设计相悖),并且由于缺乏认证,仅能揭示恶意用户的假名而非其真实身份。在这项工作中,我们提出了PICTURE,这是一种具有门限认证和监管的隐私保护加密货币。在PICTURE中,用户向一组权威机构(而非集中式机构)注册,这些权威机构共同为用户签发一个主账户,该账户实际上是一个可随机化的签名。用户随机化主账户以实现匿名认证和交易。此外,交易还包含一条记录,借此权威机构可以以门限方式揭示用户在注册时使用的身份。我们的构造使用户能够仅使用标准的Schnorr协议证明记录是格式正确的,这相较于现有工作减少了开销。我们提供了形式化的安全证明,以证明PICTURE是安全的,并进行了一次全面的性能评估,以展示PICTURE已准备好在现实世界中部署。
论文链接:https://doi.org/10.1109/TIFS.2024.3419694
联邦学习(FL)是一种安全且新兴的分布式学习范式,在物联网(IoT)领域受到了广泛关注。然而,它仍然容易受到可能危害隐私和完整性的对手的攻击。此前关于隐私保护联邦学习(PPFL)的研究在客户模型个性化和抗中毒攻击(包括拜占庭攻击和后门攻击)方面表现出局限性。对此,我们提出了一种新颖的PPFL框架,FedRectify,通过部署可信执行环境和互动训练策略,采用个性化双层方法。该策略通过私有和共享层促进个性化客户端特征的学习。此外,为了提高模型对中毒攻击的鲁棒性,我们引入了一种新颖的聚合方法,利用聚类过滤异常模型参数,并通过稳健回归评估集群成员的置信度,从而修正中毒参数。我们从理论上证明了FedRectify的收敛性,并通过大量实验实证验证了其性能。结果表明,在应对拜占庭攻击时,FedRectify的收敛速度比最先进的方法快1.47至2.63倍。此外,在面对突发性后门攻击时,它能够在后续轮次中迅速将攻击成功率降低到10%至40%的低水平。
论文链接:https://doi.org/10.1109/TIFS.2024.3463532
物联网 (IoT) 的广泛整合对于推动可持续发展至关重要。物联网服务提供商积极利用复杂的深度学习 (DL) 算法收集用户数据进行分析。这使得可以提取有价值的商业智能见解并提高服务质量。然而,由于这些数据集包含敏感的个人信息,在使用 DL 模型时存在隐私泄露的风险。这种漏洞可能导致成员推理攻击 (MIA),有可能导致高度敏感数据的未经授权披露。因此,开发一个高效且保护隐私的物联网数据分析系统是极为必要的。最近的研究强调了结合差分隐私 (DP) 使用布隆过滤器 (BF) 编码在数据分析过程中保护隐私的有效性。鉴于其低复杂度和高效用的特点,这种方法被证明是有效的,尤其适用于资源受限的物联网领域。有鉴于此,我们提出了一种基于 BF 编码数据的隐私保护物联网数据分析的新框架。我们的研究引入了一种创新的 BF 编码技术,结合了本地差分隐私 (LDP),能够在进行后续分析的 DL 算法中有效编码各种类型的物联网数据(如面部图像和智能电表数据),同时保持隐私。实验结果表明,与用于后续任务的 DL 算法中的标准 BF 编码数据相比,我们的 BF 编码数据在实用性上提高了约 30% 的分类准确性。此外,我们评估了这些 DL 模型抵御 MIA 的隐私性,结果显示攻击者只能以大约 50% 的准确性进行随机猜测。
论文链接:https://doi.org/10.1109/TIFS.2024.3468150
云存储审计机制用于检查存储在云中的用户数据是否完整。现有的大多数安全云存储审计方案均设计用于基于文件标识检查指定文件的完整性。在某些场景中,用户可能希望检查在特定时间段内生成并上传至云端的文件的完整性。现有的云存储审计方案无法很好地支持这一实际需求,因为可能会暴露私人信息。为了满足这一需求,我们提出了一种全新的范式,称为支持隐私保护的基于时间的云存储安全审计。该范式允许用户检查在特定时间段内生成并上传的文件是否在云中被完整地存储。当用户希望检查这一时间段内上传的文件的完整性时,只需将挑战的时间段t提供给第三方审计员(TPA)。TPA可以基于该时间段验证所有文件的完整性,但无法知道用户在这一时间段内生成和上传到云中的文件的数量和具体哪些文件。为了减少与证书管理相关的复杂开销,我们引入了一种基于身份的审计机制。我们提供了一个专门的安全性分析,以展示该方案的正确性、审计可靠性和隐私保护。实验结果证明了该方案的高效性。
论文链接:https://doi.org/10.1109/TIFS.2024.3449095
对抗攻击被广泛认为是对计算机视觉和自然语言处理中的机器学习(ML)模型的重大威胁,而针对基于ML的网络入侵检测系统(NIDS)的攻击可能会产生更为严重的后果。这些攻击以数据操纵为特征,需要专注于基于数据的独特属性和目标情境固有的实际约束进行研究,而不是不加区别地应用从其他领域借来的方法。由于网络流量是复杂的非结构化数据,现有研究中通常使用ML模型来探讨如何通过扰动来攻破基于ML的IDS。然而,在流量空间生成对抗性攻击领域中仍然存在两个挑战。首先,原始流量数据不能直接输入到ML模型中。其次,确定适当的扰动尺度和方向具有挑战性,特别是在多类NIDS的情况下。在这项工作中,我们提出了一种基于投影的对抗攻击生成框架——ProGen,以应对这两个挑战。ProGen的灵感来自于NIDS场景中观察到的两个特点:灵活的表示和明确的目标。ProGen使用基本特征序列(BFS)空间来表示网络流量,以符合现实需求。为了实现明确的目标,ProGen利用流量空间生成对抗网络(GAN)来近似恶意流量和正常流量之间的分布映射。为了更好地将生成模型应用于对抗攻击,我们进一步设计了约束以保留对抗流量的功能。我们在CSE-CIC-IDS2018、CIC-IDS-2017和UNSW-NB15数据集上的六种常见ML模型中成功展示了ProGen的有效性;然而,我们尚未在真实网络环境中验证这些发现。我们可视化了BFS元素生成的分布,以说明在设计的现实约束下的投影效果。攻击有效性测试的结果表明,从ProGen生成的攻击可以显著降低不同ML模型的检测性能。
论文链接:https://doi.org/10.1109/TIFS.2024.3402155
我们研究基于工作量证明(Proof-of-Work)的区块链上的时间限制双花攻击(TR-DSA),其中对手在有限的时间框架内执行双花攻击(DSA),并同时对区块链发起多种类型的攻击。具体而言,对手可以通过隔离部分诚实矿工并导致矿工之间的区块传播延迟来增加TR-DSA成功的概率。我们首先建立了在多种攻击辅助下TR-DSA成功概率的闭式表达式,并以此为基础推导出TR-DSA的预期利润的闭式表达式。数值分析表明,在对手在区块链网络中缺乏多数计算能力的情况下,对手不宜无限期执行DSA,并且对手可以反复发起“短时间”TR-DSA以获得其最大预期利润。值得注意的是,通过利用TR-DSA预期利润的闭式表达式,区块链网络设计者可以通过调整系统参数(如交易确认所需区块数量、挖矿奖励和挖矿成本)来减少TR-DSA的预期利润,从而显著降低TR-DSA的风险。
论文链接:https://doi.org/10.1109/TIFS.2024.3449224
区块链因其能够提供可信数据而被广泛应用于各个行业。当链上数据通过区块链共识最终确认后,它就被视为可信的,也就是说,数据被认为是不可变的。然而,网络条件不佳/孤立的节点仍然容易受到区块链视图的伪造攻击,从而引发多种严重攻击。例如,一个新加入区块链网络的轻节点可能会从一个恶意的全节点请求区块链视图并接受一个伪造的视图,导致双花攻击。此外,网络协议栈完全由其主机控制的可信执行环境(TEE)可能会将伪造的区块链数据作为输入,从而通过欺骗输入破坏基于TEE的计算的可信性。为了抵抗数据伪造,现有方法依赖于一个可信权威来识别可信数据,或及时提供足够的确认区块来证明区块b的最终确定(因为拥有比诚实区块链节点更少算力的攻击者无法及时生成确认区块)。这些方法要么承受由集中信任基础带来的风险,要么仅针对PoW且具高延迟。随着有前途的区块链(包括以太坊)迁移到节能的共识机制,如PoS,设计对共识无关的数据伪造抵抗方法成为各行业的迫切需求。在本文中,我们提出了一种最终性证明(PoF)问题,用于证明区块链的最终性以防止区块链数据伪造攻击。我们还设计了一种新颖的PoF方案,该方案利用区块链的链质量属性建立一个可信的委员会用于生成证明。该方案是链无关的、非交互的、不涉及权威的、并且延迟可忽略不计。一旦区块链数据最终确定,我们方案中的证明生成延迟仅为106毫秒。因此,我们的方案为任何系统(如轻节点、跨链桥和二层系统)安全地读取各种共识的区块链铺平了道路。
论文链接:https://doi.org/10.1109/TIFS.2024.3451355
作为物联网应用的核心主题,物联网设备面临着众多安全挑战。尤其对于部署在偏远或恶劣环境中的物联网设备,它们常常长时间无人值守,导致传感数据难以共享,并容易受到潜在的物理攻击。尽管以无人机(UAV)为代表的空中辅助方法可以低成本地解决数据共享问题,但由于传感数据的敏感性,需要在地面控制站、无人机和物联网设备之间建立安全通道。最近,物理不可克隆函数(PUF)被证明可以利用其防篡改特性为设备提供独特的身份识别。在本文中,我们提出了一种轻量级的无人机辅助认证和密钥协议,用于无人值守的物联网设备,确保安全通信和物理防篡改要求。然而,我们的工作不止于此。我们注意到,一些现有的基于PUF的认证方案误解了PUF的能力,导致这些方案实际上无法提供物理保护。我们分析了这些方案的安全漏洞,并提出了在使用PUF设计认证协议时应遵循的规则。此外,我们首次提出了在安全协议的形式化证明中针对PUF的正式定义和证明方法,避免了现有方案证明中采用的不合理初始假设。我们扩展了Mao-Boyd(MB)逻辑并全面分析了所提出的协议。我们还评估了所提方案的性能,结果表明,与现有方案相比,所提方案在通信和计算开销方面具有一定优势。
论文链接:https://doi.org/10.1109/TIFS.2024.3379861
随着对光学空间网络中安全通信的需求日益增加,开发物理层可扩展的安全解决方案变得至关重要。在此背景下,我们提出了一种无密钥量子私人通信协议的渐进安全性分析,该协议通过量子态传输经典信息。与以往的文献不同,我们的协议通过发送从真实信息中最佳获得的虚假(诱饵)态来欺骗窃听者。我们分析了在几种检测场景下的光学开关键控(OOK)和二进制相移键控(BPSK)。每当Bob在技术上处于劣势而相对于Eve时,我们的协议显著改善了不使用诱饵态的协议。我们的协议保证了正的保密容量,即使当窃听者收集到达Bob检测的光子能量的90-99.9%(取决于检测场景),甚至当Eve仅受量子力学定律限制时。我们将我们的结果应用于设计一个具有指向损失的光学卫星间链路(ISL)案例研究,并引入了一种新的设计方法,其中链路裕度由我们的协议保证安全。因此,我们的设计不需要知道窃听者的位置和/或信道状态:协议在信道低于安全裕度时中止。我们的协议可以用最先进的航天器技术实现。最后,我们还展示了使用(尚不可用的)压缩量子态技术时的潜在保密优势。
论文链接:https://doi.org/10.1109/TIFS.2024.3410132
私密信息检索(PIR)协议允许客户端在不暴露文件身份的情况下检索任何感兴趣的文件,而数据库服务器无法得知该文件的身份。虽然许多现有的PIR协议假设服务器是诚实但好奇的,但我们研究了一种情况,即不诚实的服务器提供错误答案以误导客户端获取错误的结果。我们提出了一个多项式PIR协议的统一框架,该框架涵盖了各种现有协议,可优化下载速率或总通信成本。我们引入了一种方法,可以在不增加参与服务器数量的情况下,通过增加一倍的查询,将多项式PIR转换为可验证的PIR。安全保证可以是信息论级别或计算级别的,验证密钥可以是公开的或私有的。此外,在我们的某个协议中,与验证相关的额外下载开销与正常下载成本的比率随着文件大小趋向无限而接近于零。
论文链接:https://doi.org/10.1109/TIFS.2024.3453550
细粒度攻击检测是网络安全中的一个重要任务。已经提出了大量基于机器学习/深度学习(ML/DL)的算法。然而,训练集中不存在的攻击对模型构成了挑战(开放集问题)。此外,基于ML/DL的模型还面临对抗攻击的问题。尽管有大量研究尝试解决这些问题,但仍然存在一些挑战如下。首先,细粒度攻击检测中的开放集问题难以解决,因为没有有效的方法来表示未知攻击的分布。其次,在开放集环境中,细粒度攻击检测模型抵御对抗攻击是一个更难的问题。例如,未知攻击的存在对对抗防御构成了挑战。基于这些原因,我们提出了RFG-HELAD模型,它由两个部分组成:基于对比学习(CL)的深度神经网络(DNN)K分类模型以及一个将生成对抗网络(GAN)与两个判别器和深度k近邻(Deep kNN)相结合的K+1分类模型。其中,Deep kNN使用来自GAN和对比学习的潜在特征作为输入,本质上是一个基于距离的异常检测算法,用于识别未知攻击。将未知攻击的大的类别添加到K分类中,因此是一个K+1分类。为了进一步提高RFG-HELAD模型的鲁棒性,我们对特征进行傅里叶变换和特征融合,并在K分类模型上进行对抗训练。我们GAN模型的生成对抗训练可以隐式抵御对抗攻击。实验表明,在未知攻击和对抗攻击的情况下,我们的模型优于其他最先进(SOTA)的模型。特别是,我们的模型在对抗防御中将精度提高了至少18.7%。此外,我们还讨论了模型的实际部署,并证明了其可行性。
论文链接:https://doi.org/10.1109/TIFS.2024.3402439
我们介绍了一种名为RFTrack的新型室内位置推断攻击,针对Wi-Fi设备实施。此攻击区别于现有的Wi-Fi定位方法,因为它不需要部署笨重的设备,也不需要进入目标地点的内部进行物理访问。RFTrack的特点在于利用未标记的接收信号强度指示(RSSI)值的时间序列来推断位置标签。为了实现这一点,我们部署了一个强化学习(RL)代理来模拟设备移动的最可能路径,并利用这些模拟的轨迹来构建RSSI指纹图。为了提升轨迹重建的准确性,我们的技术利用目标区域内的某些静止Wi-Fi设备作为参考点,以促进评估移动设备是否经过特定区域。为此,我们提出了一种新的度量标准:RSSI差异。实验结果表明,我们的系统能够准确恢复移动轨迹的趋势,并成功地将未标记的RSSI值与目标地点内的位置联系起来,从而构建一个用于实时设备跟踪的指纹图。
论文链接:https://doi.org/10.1109/TIFS.2024.3404810
联邦学习不仅实现了模型的协同训练,而且有效维护了用户隐私。然而,随着隐私保护联邦学习的广泛应用,投毒攻击威胁到了模型的实用性。现有的防御方案存在一系列问题,包括低精度、低鲁棒性以及对强假设的依赖,这限制了联邦学习的实用性。为了解决这些问题,我们提出了一种在双服务器模型下的增强鲁棒性的隐私保护联邦学习(RFed),采用了缩放点积注意力机制。具体来说,我们设计了一种高度鲁棒的防御机制,利用双服务器模型取代传统的单服务器模型,显著提高了模型精度并完全消除了对强假设的依赖。形式化的安全性分析证明了我们的方案能够实现收敛并提供隐私保护,广泛的实验表明我们的方案在保证隐私保护和模型精度的同时减少了高计算开销,并确保投毒攻击的失败率高于96%。
论文链接:https://doi.org/10.1109/TIFS.2024.3402113
动态目标防御(MTD)是一种通过动态改变目标攻击面来缓解攻击的有前途的方法。然而,为零日攻击选择合适的MTD技术仍然是一个未解决的挑战。强化学习(RL)可以通过试错优化MTD选择,但文献在以下方面存在不足:i) 在实际场景中评估RL和MTD解决方案的性能,ii) 研究行为指纹识别是否适合RL,iii) 计算在单板计算机(SBC)上的资源消耗。因此,当前工作提出了一个在线的基于RL的框架,该框架通过学习正确的MTD机制来减轻SBC中的异构零日攻击。该框架考虑使用行为指纹识别来表示SBC的状态,并使用RL学习减轻每种恶意状态的MTD技术。该框架已经部署在一个真实的物联网群体感知场景中,使用Raspberry Pi作为频谱传感器。Raspberry Pi被不同样本的指挥与控制恶意软件、rootkit和勒索软件感染,然后在四种现有MTD技术中进行选择。一组实验表明,该框架适合学习适当的MTD技术来缓解所有攻击(除了一个有害的rootkit),同时消耗不到1 MB的存储空间,约10%的RAM,并且对CPU的占用可以忽略不计。
论文链接:https://doi.org/10.1109/TIFS.2024.3402055
在搜索系统开发中,领域自适应检索是一个重要问题,其目标是利用带标签的源样本和无标签的目标样本训练检索模型。尽管已经提出了几种领域自适应哈希算法来高效地解决这个问题,但它们通常假设源域和目标域共享所有类别。然而,在实际中很难获得关于目标域标签空间的先验知识。为了解决这一问题,我们研究了一种新颖且具有挑战性的通用领域自适应检索问题,这显著增加了有效领域对齐的难度。在本文中,我们提出了一种名为关系和原型结构学习(ROSE)的哈希方法来解决这个问题。具体而言,为了克服领域转移,我们基于排序统计构建了一个描述跨域相似对的关系结构,通过最大化相似对与挑战性负样本之间的相似性来从该结构中学习。此外,使用最小化最大化准则来检测目标专有样本,这有助于在汉明空间中构建哈希原型。在此基础上,我们将原型结构学习与汉明空间中的在线聚类结合,从而在标签不足的情况下提高目标语义学习。在多个基准上的大量实验表明,我们提出的ROSE显著优于各种先进的方法。我们的源代码可在 https://github.com/WillDreamer/Rose.git 获得。
论文链接:https://doi.org/10.1109/TIFS.2024.3444319
尽管Tor旨在提供匿名性,但网站指纹(WF)攻击一直对用户隐私构成重大威胁。为应对这些威胁,各种防御方法相继被开发。基于随机化和正则化的防御由于消耗大量带宽而被批评为效率低下。一些基于对抗性学习的防御不切实际,因为其扰动的生成依赖于完整的流量轨迹。其他基于对抗性学习的防御由于其扰动与输入无关而缺乏适应性。为了克服这些缺点,我们提出了一种基于强化学习(RL)中的软演员批评家(SAC)算法的高效且适应性强的WF防御方法,称为RUDOLF。我们训练的智能体可以同步输出与实时流量每次突发对应的扰动。与之前的防御不同,RUDOLF的扰动不依赖于流量的完整性,而是关注实际的实时流量,从而确保了实施的实用性和适应性。此外,我们利用SAC算法的探索特性来获得最优的扰动添加策略,以有效平衡防御效果和带宽消耗。在合成数据集上的实验表明,RUDOLF可以在带宽开销(BWO)低于30%的情况下,将平均攻击精度降低到约15%至20%,这优于以往的工作。我们还将RUDOLF实现为一个Tor可插拔传输工具。在真实的Tor网络中,RUDOLF可以将WF分类器的平均准确度降低到约24%,其带宽开销约为25%,且几乎没有时间延迟。
论文链接:https://doi.org/10.1109/TIFS.2024.3436818
勒索软件是一种迅速演变的恶意软件类型,旨在加密用户文件,使其无法访问,并要求支付赎金。勒索软件攻击对企业和个人的影响都非常显著。然而,现有的检测方法中,早期检测这种恶意软件仍然是一项艰巨的挑战。在本文中,我们提出了Ranker,这是一种通过内核级行为分析进行勒索软件早期检测的实时方法。在分析各种勒索软件家族时,我们发现其中一半的攻击在实际攻击之前表现出隐蔽行为。从攻击前的恶意行为中提取见解对于勒索软件的早期检测非常有效。对于直接加密文件的勒索软件家族,考虑到与用户文件交互是其目标,我们的重点是在攻击期间监控文件的变化,希望在较少文件丢失时检测到勒索软件。因此,Ranker系统性地描绘了勒索软件在攻击前和攻击阶段的内核级行为,识别出一般和关键特征。Ranker还引入了一种轻量级检测器,用于实时勒索软件检测。大量实验表明,Ranker在勒索软件检测中实现了平均F1得分99.43%,在68个不同的勒索软件家族中仅有0.11%的误报。值得注意的是,Ranker在不超过一个文件被加密的情况下检测到了95%的勒索软件攻击,并在识别22个以前未见过的勒索软件家族时达到了97.16%的准确率。
论文链接:https://doi.org/10.1109/TIFS.2024.3410511
物理层密钥生成(PLKG)利用无线信道为合法用户生成密钥。然而,在毫米波(mmWave)频段中,阻塞的存在显著降低了PLKG系统的密钥速率(KR)。为了解决这个问题,我们引入了可重构智能表面(RIS)作为一种潜在的解决方案,用于构建RIS反射信道,从而提高KR。我们的研究集中在波束域信道模型上,并利用毫米波频段的稀疏性来增强密钥的随机性。为了减少多用户系统中的导频开销,我们采用压缩感知(CS)算法来估计角度信息,并提出了一种全阵列配置的信道探测协议以获取波束域信道。我们推导了全阵列配置情况下KR的解析表达式。为了优化KR,我们基于获得的角度信息设计了相移和预编码向量。此外,我们采用依赖于Karush-Kuhn-Tucker(KKT)条件的注水算法来优化功率分配,以便在相同信道方差下估计波束域信道。当波束域信道的信道方差不同时,我们设计了一种基于深度学习的功率分配方法以应对更复杂的问题。除此之外,我们设计了一种子阵列配置方案,利用用户之间空间角度的差异减少导频开销,并推导出KR的解析表达式。通过大量的仿真,我们证明了我们提出的PLKG方案优于现有方法。
论文链接:https://doi.org/10.1109/TIFS.2024.3397037
近年来,能够通过低成本元件来调整反射信号相移的可重构智能表面(RIS)被认为是下一代无线通信的一个有前途的技术。然而,由于无线信道的共享特性,RIS可能会被非法的被动攻击者(Wyn)操控。本文中,考虑Wyn控制的RIS通过基于现有定位和Rician因子估计技术的被动波束成形来攻击多输入单输出(MISO)通信。具体而言,我们提出了一种对齐消除(AC)方案,以最小化可达速率(AR),并推导出了位置、反射元件数量和相移的闭式表达式。此外,量化计算复杂度以评估该算法的低成本特性。仿真结果表明,所提出的AC方案在高效和低复杂度设计下,在降低AR方面优于其他基准方案。
论文链接:https://doi.org/10.1109/TIFS.2024.3444193
区块链技术最初被设计用来通过去中心化和不可变性来确保数据安全性和可信度。然而,近年来,不可变性的滥用限制了区块链的发展。为了解决这个挑战,已经提出了几种可编辑区块链的解决方案。然而,现有方案要么难以保持区块的一致性,要么破坏了区块链的去中心化原则。在本文中,我们提出了一种新颖的可编辑区块链以解决这些问题。首先,我们提出了一种基于Wesolowski的可验证延迟函数(VDF)方案(EUROCRYPT 2019)的去中心化陷门可验证延迟函数(DTVDF),它将陷门分享分配给一组参与者。然后,我们利用所提出的DTVDF来构建我们的可编辑区块链解决方案(DTRB),在其中编辑区块需要达到阈值节点的共识。此外,DTRB为恶意修改提供了责任追究机制,并支持已编辑区块的聚合验证,从而显著提高了我们方案的效率。通过实验分析和与现有解决方案的比较,我们的方法展现了卓越的性能。
论文链接:https://doi.org/10.1109/TIFS.2024.3431917
区块链系统包含许多独立且自治的实体,每一个体都使用其自身的独立身份验证算法。与单一区块链内部的身份认证不同,跨链场景由于在不同域之间认可用户身份的关键作用而需要特别关注。这一能力是不同链之间资源流通的基础前提。因此,跨链系统的核心挑战在于建立用户数字身份的相互认可和信任。本文提出了一种多用户代理重签名(MU-PRS)算法,促进多用户签名的跨链转换。同时,本文提出了多公证人签名转换(MN-SC)机制,旨在解决跨链认证过程中区块链系统机制差异带来的挑战。利用MU-PRS算法和MN-SC机制,我们在异构区块链环境中提出了一种多用户跨链认证方案(MU-CCAS)。该方案通过单一签名验证即可实现多个跨链用户身份的验证。这一创新方法不仅解决了第三方跨链认证中固有的集中化问题,还显著提升了身份认证的效率。评估结果显示,MU-CCAS在三个维度上相较于现有解决方案具有更高的安全性:BAN逻辑、Scyther验证和安全属性分析。此外,结果还表明MU-PRS和MU-CCAS具有低计算开销、易于实现,并在算法、方案和跨链性能上表现出色。总体而言,我们的工作为跨链认证提供了一个稳健高效的框架,解决了集中化挑战,并增强了数字安全性。
论文链接:https://doi.org/10.1109/TIFS.2024.3463533
迁移学习在跨相关任务的知识转移中取得了成功,但也面临来自成员推理攻击(MIA)的重大隐私威胁。尽管这些攻击对机器学习模型的训练数据构成显著风险,但在迁移学习中尚未得到充分研究。在成员推理攻击中,教师模型与学生模型之间的互动尚未得到彻底探讨,这可能导致迁移学习中的隐私漏洞未被充分检查。在本文中,我们提出了一种新的针对迁移学习的MIA方法,该方法可以在仅访问学生模型并处于白盒设置的情况下,判断特定数据点是否用于训练教师模型。我们的方法深入研究了教师模型与学生模型之间复杂的关系,分析学生模型与其影子对手之间隐藏层表示的差异。然后,巧妙地利用这些识别出的差异来优化影子模型的训练过程,从而有效地进行成员推理决策。我们的方法在四个数据集和各种迁移学习任务中进行了评估,结果表明,即使攻击者只能访问学生模型,教师模型的训练数据仍然容易受到MIA的影响。我们相信,我们的工作揭示了迁移学习中成员推理的未被探索的风险。
论文链接:https://doi.org/10.1109/TIFS.2024.3413592
快速对抗训练(FAT)不仅提高了模型的鲁棒性,还降低了标准对抗训练的训练成本。然而,快速对抗训练往往会遭遇灾难性过拟合(CO),导致鲁棒性表现不佳。灾难性过拟合描述了一种现象,即在快速对抗训练期间,鲁棒准确率突然显著下降。从不同角度出发,已有许多有效的技术被开发出来以防止灾难性过拟合并提高模型的鲁棒性。然而,这些技术采用了不一致的训练设置,并且需要不同的训练成本,即训练时间和内存成本,从而导致不公平的比较。本文对超过10种快速对抗训练方法从对抗鲁棒性和训练成本方面进行了全面研究。我们从模型局部非线性的角度重新审视快速对抗训练技术在防止灾难性过拟合方面的有效性和效率,并提出了一种有效的Lipschitz正则化方法用于快速对抗训练。此外,我们还探讨了数据增强和权值平均在快速对抗训练中的效果,并提出了一种简单而有效的自动权值平均方法以进一步提高鲁棒性。通过结合这些技术,我们提出了一种有效的基于FGSM的快速对抗训练方法,配备有Lipschitz正则化和自动权值平均,缩写为FGSM-LAW。四个基准数据库上的实验评估表明,我们的方法相较于最新的快速对抗训练方法和先进的标准对抗训练方法具有优越性。
论文链接:https://doi.org/10.1109/TIFS.2024.3420128
在本文中,我们提出了一种可撤销且隐私保护的双向访问控制方案(称为PriBAC),用于通用云数据共享(即基于终端到云的数据共享)。PriBAC确保只有在双方的偏好同时满足时,偏好匹配才会成功。否则,除了偏好匹配是否发生之外,不会泄露任何信息。在设计PriBAC时面临三个挑战。第一个挑战是在单个云服务器中保护匹配信息,即隐藏两个偏好匹配过程。第二个挑战是在保护偏好内容的同时,防止接收方收到大量无用信息。第三个挑战是如何将高效的用户撤销机制整合到双向访问控制中,以处理实际云数据共享应用中频繁的用户撤销情况。为了解决上述挑战,PriBAC的核心思路是利用基于牛顿插值公式的秘密分享来丰富匹配加密技术,以构建隐私保护的偏好匹配机制。为了实现高效的用户撤销,我们在每个用户的密钥中集成了一个唯一符号,并通过使相应密钥失效来高效撤销用户。安全性分析证明,PriBAC能够抵抗选择密文攻击,并保护偏好隐私和匹配隐私。实验表明,与当前最先进的相关方案相比,PriBAC的用户性能提升了大约3倍。
论文链接:https://doi.org/10.1109/TIFS.2024.3394678
多因素认证(MFA)对于无线传感器网络(WSNs)至关重要,可确保在智能家居、工业控制和军事防御等对安全性要求较高的应用中进行安全通信,这是由于WSNs的开放特性。目前,已经进行了大量努力来提出各种具有不同安全目标和理想属性的MFA方案。然而,对于动态密码恢复这一属性的关注甚少,如何构建具有动态密码恢复这一理想属性的稳健MFA方案仍然是一个问题。在本文中,我们首先以案例研究的形式回顾了Li-Tian(发表于IEEE Syst J'22)和Fatima等人(发表于ACM TOSN'23)提出的两个具有代表性的多因素认证方案,并揭示了这两个方案未能抵御一些已知攻击,而且对密码遗忘和泄漏问题关注不足。因此,我们采用了蜜语(honeywords)方法、模糊验证技术和公钥密码系统技术来构建一个新颖的MFA方案。特别地,我们提出了首个用于MFA的动态密码恢复方法,专门解决密码遗忘和泄漏问题。关键旋转被实施以确保长期密钥的安全性。我们的方案在随机预言模型下被证明是安全的。比较结果显示出我们新方案的优越性。
论文链接:https://doi.org/10.1109/TIFS.2024.3451364
获取稳健的细粒度行为特征对于动态手势认证至关重要。然而,行为特征是抽象且复杂的,相较于生理特征更难被捕捉。此外,实际应用中的多种光照和背景对现有方法构成了额外的挑战,因为常用的RGB视频对这些因素较为敏感。为克服这种鲁棒性限制,我们提出了一种基于双流CNN的跨模态局部-全局网络(CMLG-Net),该网络包含两个互补模块,以增强行为特征的可区分性和鲁棒性。首先,我们引入了一个时间尺度金字塔(TSP)模块,该模块由多个具有不同时间核大小的并行卷积子分支组成,用于捕捉不同时间尺度下的细粒度局部运动线索。其次,设计了一个跨模态时间非局部(CMTNL)模块,以注意力机制同时聚合全局时间特征和跨模态特征。通过TSP和CMTNL模块的互补结合,我们的CMLG-Net获得了包含多尺度(短期和长期)和多模态(RGB-D)行为信息的全面且稳健的行为表示。我们在最大的SCUT-DHGA数据集和模拟实际数据集SCUT-DHGA-br上进行了广泛实验,以验证CMLG-Net在利用细粒度行为特征和互补多模态信息方面的有效性。最终,其在两个具有挑战性的评估协议中实现了最先进的性能,最低错误率为0.497%和4.848%,并在光照和背景不理想的实际场景中表现出显著的鲁棒性优势。代码可在以下网址获取:https://github.com/SCUT-BIP-Lab/CMLG-Net。
论文链接:https://doi.org/10.1109/TIFS.2024.3451367
人脸防伪(Face Anti-Spoofing,FAS)旨在检测通过展示伪造人脸来入侵人脸识别系统的恶意尝试。最先进的FAS技术主要依赖于深度学习模型,但其跨域泛化能力常常受到域转换问题的阻碍,该问题源于训练数据和测试数据之间的分布差异。在本研究中,我们在高效参数迁移学习(Efficient Parameter Transfer Learning,EPTL)范式下开发了一种广义FAS方法,通过对预训练的视觉变换模型(Vision Transformer,ViT)进行FAS任务的适应。在训练过程中,适配器模块被插入到预训练的ViT模型中,并在其他预训练参数保持不变的情况下对这些适配器进行更新。我们发现以前的基础适配器的局限性在于,它们基于线性层,缺乏对防伪的感知归纳偏差,从而限制了跨域泛化。为了克服这一局限并实现跨域泛化的FAS,我们提出了一种新颖的统计适配器(Statistical Adapter,S-Adapter),该适配器从局部化的标记直方图中收集局部判别和统计信息。为了进一步提高统计标记的泛化,我们提出了一种新颖的标记风格正则化(Token Style Regularization,TSR),旨在通过正则化跨域提取的Gram矩阵来减少域风格的差异。我们的实验结果表明,所提出的S-Adapter和TSR在零样本和少样本跨域测试中提供了显著的优势,在多个基准测试中表现优于最先进的方法。在研究被接受后,我们将发布源代码。
论文链接:https://doi.org/10.1109/TIFS.2024.3420699
支付通道网络(PCN)已经成为一种被广泛采用的解决方案,通过高效的链下更新来解决比特币的可扩展性问题。然而,当前的更新协议在追求安全性、隐私性和表现力等多个目标时容易产生冲突。在这项工作中,我们提出了一种新的链下更新协议,即安全匿名多通道更新(SAMCU),该协议是在未花费交易输出(UTXO)的基础上开发的。SAMCU旨在同时实现内部匿名性、余额安全性和多通道更新的目标,这是此前未曾实现的。为实现这些目标,我们利用更新图分割(UGS)技术,使参与者仅能了解其相邻子图的身份,从而在多通道更新中确保内部匿名性。随后,为避免因相等子图引发的安全问题,我们进一步提出了启用支付交易树(EPTT),以保证每个诚实协议参与者的余额安全性。此外,我们优化了方案的性能,通过分割交易降低交易费用,并通过分层通信减少通信连接的数量。为了评估SAMCU的性能,我们实施了一个涉及多达100个更新支付通道的原型。实验结果表明,当更新支付通道数为100时,SAMCU优于现有的最先进技术,通信连接节约约70%,链上交易费用减少66%。
论文链接:https://doi.org/10.1109/TIFS.2024.3451366
最近的研究揭示了许多利用细粒度缓存特性(例如一致性协议和预取等)的缓存计时侧信道攻击。传统的建模方法和验证技术不足以验证具有细粒度特性的缓存,也无法检测缓存时序漏洞。对这种复杂缓存设计进行全面验证是必要的。本文介绍了SCAFinder,一个针对具有细粒度特性的缓存设计的验证框架;它通过模型检测技术识别缓存侧信道攻击。具体来说,本文提出了一种缓存设计的建模方法,使我们能够抽象缓存的行为和延迟特性。我们基于开源模型检测软件实现了一种搜索算法,用于查找所有反例。随后,我们添加了一个攻击场景分析模块,以发现适用于特定场景的攻击。我们在Intel Skylake-X微架构上评估了SCAFinder,展示了其生成7个利用一致性协议和预取的新攻击序列,以及12个基于替换策略的新侧信道的能力。作为一个案例研究,我们成功地在真实处理器上为其中一个序列建立了一个隐蔽信道。据我们所知,我们是第一个在非包容性缓存上实现跨核替换策略攻击的。
论文链接:https://doi.org/10.1109/TIFS.2024.3452002
大数据需求促进了数据交易行业的快速兴起。然而,现有数据交易方案中的一对一交易限制导致安全性和效率低下。为了解决这些挑战,基于区块链提出了一种新颖的一对多分布式数据交易方案,这使得数据卖家可以同时将一份数据卖给多个数据买家,大大节省了存储资源和计算资源。首先,为两个去中心化应用设计了一些新的智能合约。然后,提出了基于属性的可搜索加密技术,以建立一个数据流通方案,实现数据的端到端加密,确保数据安全和高效访问。最后,设计了一种基于零知识证明的检查机制和一种基于Stackelberg博弈的定价策略,以保证交易的公平性并最大化收入。实验结果表明,与一对一交易相比,当买家数量(n)大于2时,这种数据交易方案的高效性逐渐显现,并且当n=35时,运行时间不到前者的1/10。此外,当
n>4时,定价策略可以使买家和卖家获得更多收益。
论文链接:https://doi.org/10.1109/TIFS.2024.3475816
物联网(IoT)系统中恶意软件的传播可能导致数据泄露、财务损失及其他严重后果。为解决这一问题,我们提出了一种新的主动物联网恶意软件传播防御工作。具体来说,在随机博弈的帮助下,我们表示了在启用边缘智能的物联网中物联网系统节点和边缘设备之间的网络冲突过程,这考虑了恶意软件的传播。在这个过程中,物联网系统节点和边缘设备选择自己的策略,并根据当前状态和策略获得相应的奖励。然后,游戏根据概率分布和参与者的策略随机进入下一阶段,直到达到固定的纳什均衡点。经过理论分析后,我们设计并实施了SGD3QN(随机博弈和双重深度Q网络对抗)算法——一种新颖的算法,用于在实践中获得减轻物联网恶意软件传播的最佳策略。在这里,双重深度Q网络对抗被用作端到端决策控制系统,物联网恶意软件传播环境被用作输入,以获取失败或成功的经验来更新网络参数,随后做出最佳决策输出。之后,我们进行实验模拟,以探讨批处理大小和重放内存大小对最佳物联网恶意软件传播防御策略选择的影响,并证明了所提出的SGD3QN辅助决策算法的优势。
论文链接:https://doi.org/10.1109/TIFS.2024.3420233
基于API调用序列的方法在恶意软件检测方面被证明具有显著的优越性,但通常忽视或回避两个核心问题:(i) 忽视包含更细粒度安全语义敏感信息(SSSI)的参数和返回值,(ii) 粗略处理冗长的API调用序列,导致程序行为语义的可解释性差和不完整。为了有效克服这些问题,我们提出了SIa-CBc,一种利用人脑认知理论的敏感意图辅助和关键行为认知的恶意软件检测方法,由两个关键模块组成。(i) SIa将广泛且异构的SSSI空间划分为几个类别,同时表示敏感意图以辅助API调用。(ii) CBc通过判断和多步推理从冗长的API调用序列中提取关键片段,并进一步获取它们的表示。来自前两个模块的嵌入表示被串联为十个代表性基线网络的输入。我们的实验结果表明,SIa-CBc在恶意软件检测准确率上提高了14.08%到28.01%,每个样本的平均检测时间减少了0.28到16.29毫秒,并提高了对抗样本攻击的防御能力,该提升幅度在4.86%到55.04%之间。此外,与最近的方法相比,SIa-CBc表现出卓越的性能,不仅限于检测,还包括对复杂对抗策略的增强的抵抗力,从而确保可靠的保护,而无需频繁的重新训练。这突显了该模型在借助人脑认知理论技术以提升安全效果方面的创新方法。
论文链接:https://doi.org/10.1109/TIFS.2024.3407655
安全外包计算对于云计算至关重要,以保障数据保密性并确保数据可用性。最近,基于部分同态加密系统的双服务器架构的安全外包计算方案越来越受到关注。其中,Secure Outsourced Computation on Integers (SOCI) 工具包是当前最先进的方案,可以在不需要像完全同态加密中那样昂贵的启动操作的情况下,对整数进行安全计算。然而,SOCI 存在相对较大的计算和通信开销。在本文中,我们提出了 SOCI+,显著提高了 SOCI 的性能。具体来说,SOCI+ 采用了一种新颖的 (2, 2) 阈值 Paillier 加密系统,该系统具有快速的加密和解密作为其密码学原语,并支持一系列高效的整数安全算术计算协议,包括基于 (2, 2) 阈值 Paillier 加密系统的快速加密和解密的安全乘法协议 (SMUL)、安全比较协议 (SCMP)、安全符号位获取协议 (SSBA) 和安全除法协议 (SDIV)。此外,SOCI+ 还结合了离线和在线计算机制以进一步优化其性能。我们进行了严格的理论分析以证明 SOCI+ 的正确性和安全性。与 SOCI 相比,我们的实验评估表明,SOCI+ 在在线运行时间方面效率提高了最多 5.3 倍,通信开销减少了 40%。
论文链接:https://doi.org/10.1109/TIFS.2024.3402173
尽管联邦学习(FL)因能够保护隐私的分布式训练数据而具有吸引力,但参与客户端的可信度和不可检查的数据带来了新的安全威胁,其中中毒攻击尤为猖獗,并且在不影响隐私、性能或其他理想特性的情况下很难防御。在本文中,我们提出了一种自净化联邦学习(SPFL)方法,它使良性客户端能够利用本地净化模型的可信历史特征来监督每次迭代中聚合模型的训练。净化过程通过注意力引导的自知识蒸馏进行,其中教师模型和学生模型在本地被同时优化,以减少任务损失、蒸馏损失和注意力损失。SPFL不对服务器的通信协议和聚合器施加限制。它可以与任何现有的安全聚合算法和协议配合使用,以增强安全性和隐私保障。我们的实验表明,SPFL在抵御中毒攻击方面优于最新的FL防御方法。在所有对比的防御方法中,使用SPFL训练的模型在面对攻击时的攻击成功率始终最低,即使攻击在每次迭代中由系统中除一个以外的所有恶意客户端发起。同时,与FedAvg相比,无论是在攻击下还是没有攻击的情况下,它都改善了模型对正常输入的质量。
论文链接:https://doi.org/10.1109/TIFS.2024.3420135
随着越来越多的互联网用户选择将他们的数据存储在云存储中,确保数据完整性成为一个至关重要的问题。新兴的可证明数据持有(PDP)方案使审计员能够在比基于哈希的方法消耗更少带宽的情况下验证数据完整性。然而,目前大多数现有的PDP变体依赖于一个集中节点来生成或维护用户密钥,这就产生了一个潜在的单点故障。此外,之前的PDP方案只能检测受质询的数据块是否被破坏,而无法准确定位受影响的块。为了解决这些问题,我们提出了一种新型的PDP方案,该方案消除了对密钥管理中心的需求,并支持定位损坏的数据块。在我们的方案中,用户一旦停止执行数据动态操作,就不再需要保留私钥,从而使他们不再依赖外部实体进行密钥维护。此外,该新方案利用云中现有的认证器来识别损坏的文件块,消除了大多数现有实现中存储这些数据块的哈希值的必要性,从而有效减少了所需的存储空间。进一步来说,我们引入了SStore,一个整合了新PDP方案的去中心化云存储平台,用于验证数据完整性。SStore促进了用户数据的公开审计,从而提高了数据验证过程的透明度。此外,SStore利用基本代数操作进行数据审计,显著提高了其效率。我们对新PDP方案的安全性进行了分析,并对PDP方案和SStore的性能进行了评估,以展示它们的效率。
论文链接:https://doi.org/10.1109/TIFS.2024.3383772
基于网络观测和由邻近学习智能体共享的学习参数,多智能体强化学习(RL)必须提升在对抗性通信中的性能,在这种通信中,欺骗攻击者发送虚假学习信息来误导学习智能体,从而降低无线应用的性能。在本文中,我们提出了一种针对对抗性通信的安全多智能体RL算法用于无线应用,其中每个学习智能体选择合作智能体分享学习信息,并在将其整合到RL状态构建和学习参数更新之前,验证接收到的学习消息。合作智能体选择的通信策略分布基于长期折扣奖励和每个邻近智能体的共享声誉而制定,后者根据验证结果进行更新以指示其作为欺骗攻击者的概率。为具有足够计算资源的大规模无线网络中的学习智能体设计神经网络,以估计长期折扣奖励和共享声誉,从而增强智能体选择的安全性。作为一个案例研究,我们将所提出的算法应用于无人机群体抵抗欺骗攻击者的反干扰视频传输中,攻击者发送虚假的接收干扰功率、Q值以及用于反干扰传输策略学习的神经网络权重。我们提供了仿真和实验结果以验证相比基准的性能提升。
论文链接:https://doi.org/10.1109/TIFS.2024.3423428
非法使用面部伪造模型,如生成对抗网络(GAN)合成的内容,日益增多,对个人声誉和国家安全构成了重大威胁。为了缓解这些威胁,最近的研究提出使用对抗性水印作为对抗GAN的对策,能够有效干扰其输出。然而,大多数对抗性水印的防御范围非常有限,仅能对单一的GAN伪造模型进行防御。尽管一些通用的对抗性水印展示了令人印象深刻的效果,但随着新出现的伪造模型出现,它们缺乏防御的可扩展性。为了解决这个难题,我们提出了一种具有可扩展性的方案,即使在原始伪造模型未知的情况下也可以使用。具体而言,引入了一种水印扩展方案,主要包括继承、防御和约束步骤。一方面,所提出的方法可以有效继承之前良好训练的对抗性水印的防御范围;另一方面,它可以对抗新的伪造模型。大量实验结果验证了所提方法的有效性,显示出优于现有技术的卓越性能和较低的计算时间。
论文链接:https://doi.org/10.1109/TIFS.2024.3460387
近年来,Dilithium算法对抗边信道攻击(SCA)的安全性引起了密码工程界的广泛关注。然而,现有的功耗分析攻击无法充分利用Dilithium参考实现的边信道泄漏来高效地恢复私钥。针对这一问题,本文提出了一种筛选最小二乘技术辅助的多变量模板攻击(SLST辅助MTA)。在SLST辅助MTA中,可以同时利用随机多项式y的系数$y_{i}$、无符号数$x_{i}$和随机字节串$a_{i^{prime }}$的边信道泄漏,通过MTA来恢复随机多项式y的系数$y_{i}$。然后,可以建立容错方程,并使用SLST有效地解出私钥$mathbf{s_{1}}$。我们通过从基于Cortex-M4处理器的Dilithium参考实现中测量的真实痕迹来评估SLST辅助MTA的私钥恢复效率。评估结果表明,通过MTA,在Dilithium 2、3和5的情况下,可以分别准确恢复y系数的19.41%、15.70%和16.88%。此外,使用SLST,经过五次筛选,仅需要38、40和39个功耗轨迹即可以100%的成功率恢复Dilithium 2、3和5的私钥$mathbf{s_{1}}$。
论文链接:https://doi.org/10.1109/TIFS.2024.3430854
现有的物联网网络异常检测系统(NADSes)通常将物联网设备视为独立实体,并通过欧几里得空间特征对其进行建模。这些方法在应对新型攻击(例如基于平台的攻击和规避攻击)时准确性较低,因为它们未充分考虑包括流量周期性和设备/环境交互在内的语义信息。在本文中,我们提出了SeIoT,这是一种面向智能家居的基于知识图的双模态异常检测框架。我们提出了一种知识图结构来表达智能家居的语义信息。首先,我们提出了动作指纹模块,这是一种高效且有效的流量分类方法,用于提取知识图所需的设备动作和特征。然后,我们提出了包括与交互相关和时间相关检测器的双模态异常检测框架,以检测知识图。我们提出了一种基于特征分离的异构图注意力网络,可以准确建模设备与环境之间的交互,以及一种用于时间相关检测器的流量周期性表示方法。为了评估,我们搭建了一个真实世界的测试平台,并评估了设备定向攻击和基于平台攻击的检测性能。实验结果表明,SeIoT在检测这些攻击方面比先前的工作具有更好的检测能力。
论文链接:https://doi.org/10.1109/TIFS.2024.3428856
Asmuth 和 Bloom 阈值秘密共享 (AB-SS) 是将中国剩余定理 (CRT) 引入秘密共享的经典方法,与其他秘密共享方法相比,它提供了较低的计算复杂度。几十年来,已经提出了许多方案以在实际应用中使用 AB-SS,例如秘密图像共享 (SIS)。然而,在安全性方面,AB-SS 被证明既不理想也不完美,其在图像共享中的衍生方法表现出与秘密泄漏相关的漏洞。本文研究了源自 AB-SS 的 SIS 方案中的安全问题,并改进了 AB-SS 的核心共享原则,以增强图像保护的安全性。首先,对于 (2,n)-CRT SIS 方案,我们利用单个共享图像中的漏洞来破解原始图像的机密信息,包括秘密像素值和不同像素的比例。然后,通过运用异或 (XOR) 操作,我们引入了一种链式混淆技术,并提出了一种基于中国剩余定理的安全图像共享方案 (COxor-CRTSIS)。COxor-CRTSIS 方案利用整数线性规划实现无损恢复且不需要分割,并在没有额外加密的情况下消除潜在的秘密泄露风险。此外,为全面评估现有方案的安全性,本文提出了信息丢失率、波动程度和覆盖率三个指标,首次实现了安全性的定量比较。通过理论分析和实验验证了我们方案的有效性。
论文链接:https://doi.org/10.1109/TIFS.2024.3477265
在共识中进行秘密领导者选举可以保护领导者免受拒绝服务(DoS)或贿赂攻击,从而增强区块链系统的安全性。Boneh 等人提出的单一秘密领导者选举(SSLE)支持从一组节点中选出一位随机领导者,同时领导者的身份在其自我揭示之前保持秘密。后续的研究工作提出了实现SSLE的不同方法,但大多数解决方案消耗的通信复杂性相对较高。在本文中,我们提出了一种扩展的SSLE方案,即基于可链接成员证明的秘密多领导者选举(SMLE)。通用SMLE方案支持一次性选举多个连续的秘密领导者,同时将单次领导者选举的平均通信成本降低到恒定复杂度。具体而言,SMLE被证明满足为每个领导者新提出的一致不可预测性性质。尤其是,构建了两个具体的SMLE结构。第一个结构是为无需预配置系统节点的非互动场景设计的。第二个是为节点在委员会中运行的互动场景设计的。此外,我们将SMLE扩展到秘密委员会选举(SCE),并利用SCE实现分片区块链中的匿名节点分配,从而显著增强分片系统的安全性。最后,实验结果表明,我们的构建具有最低的通信和计算开销。当集成到分片系统中时,我们的协议可以提高对手的攻击难度,其提升比例大约等于分片数量。
论文链接:https://doi.org/10.1109/TIFS.2024.3390584
联邦学习 (FL) 是一种有前景的方法,用于参与者在跨数据孤岛的数据中进行协作学习任务。参与者受益于联邦学习,因为异质数据可以在保持私有数据本地化的同时帮助全球模型的泛化。然而,联邦学习在实际应用中面临的问题不断出现,如安全性和公平性问题,阻碍了其进一步发展。其中最具威胁的安全问题之一是投毒攻击,即对手通过恶意操作破坏全局模型。最近的研究表明,经过精心设计的模型投毒攻击可以突破现有拜占庭鲁棒的联邦学习解决方案。尽管已有多种防御措施被提出以缓解投毒攻击,但参与者由于严格的规定往往会牺牲学习性能和公平性。考虑到公平性的重要性不亚于安全性,探索能够在确保联邦学习鲁棒性的同时,兼顾公正性和公平性的替代解决方案至关重要。本文引入了一种稳健且公平的模型聚合解决方案,Romoa-AFL,用于在无知情数据环境下的跨数据孤岛的联邦学习。与之前名为Romoa的研究和其他基于相似性的解决方案不同,Romoa-AFL 在无知情联邦学习的环境下,即不对参与者的数据分布和服务器的辅助数据集做任何假设的情况下,保证了防范投毒攻击的鲁棒性和学习的公平性。
论文链接:
https://doi.org/10.1109/TIFS.2024.3416042
将大数据外包到云服务器已经变得越来越重要,而对于隐私的关注不断增加,再加上与隐私相关的法规,强调了在将数据发送到云之前对其进行加密的必要性。然而,加密显著削弱了数据的查询能力,尤其是在垂直分布的数据情况下。本文旨在开发在云环境中针对垂直分布数据的安全且高效的相似性查询方案。众所周知,目前的解决方案在查询效率、近似查询结果及其支持垂直数据的能力方面都存在限制。为了解决这些问题,我们引入了两个新颖的方案:用于外包分布式数据的快速相似性查询方案(FSQ)和非交互式相似性查询方案(NoSQ)。在FSQ方案中,我们通过设计一个可信执行环境(TEE)辅助的快速秘密共享(FSS)方案和一系列基于FSS的私有算法来提高查询效率,从而实现安全的数据索引构建和快速相似性查询处理。对于NoSQ方案,我们通过设计一个TEE辅助的非交互秘密共享(NoSS)方案和一系列基于NoSS的私有算法来消除通信开销。这两个方案均通过使用基于模拟的真实/理想世界模型的严格安全验证,并通过全面的实验确认了它们的效率。
论文链接:https://doi.org/10.1109/TIFS.2024.3413630
最近,智能网络物理交通系统(ICTS)的概念已进入车辆网络,通过将智能技术应用于交通系统,提供更高效、安全和可持续的服务。由于车辆与云服务提供商(CSP)之间的通信信道是开放且不安全的,因此我们必须构建一个安全的车辆到CSP(V2C)通信方案,以确保车辆隐私数据的安全。目前的通信方案主要存在两个限制:一是没有考虑用户在通信中的角色,二是计算和通信开销不够低,无法满足低延迟的要求。为了解决这些不足,我们提出了一种以用户为中心的V2C通信方案。在签名中隐藏了主密钥,从而确保用户合法真实身份的保密。其主要步骤基于扩展的切比雪夫混沌映射和哈希函数,减少了过程中的计算和通信开销。安全性证明和分析表明,我们提出的方案满足安全性和隐私性的要求。性能分析显示,我们提出的方案优于其他相关方案。
论文链接:https://doi.org/10.1109/TIFS.2024.3442609
通配符关键词可搜索加密(WKSE)使用户能够使用通配符查询搜索所需的加密文件。之前的方案仅支持单字符通配符查询或受限的多字符通配符查询。即使有几种方案支持这两种类型的查询,它们也容易受到关联攻击和组合攻击。在本文中,我们提出了一种WKSE方案“安全灵活通配符查询”(SFWQ),该方案支持高度灵活的通配符查询,并能抵御关联攻击和组合攻击。具体来说,我们采用区间匹配方法代替传统的位置匹配,从而支持多种查询类型,包括单字符通配符查询、多字符通配符查询,以及含有单字符和多字符通配符组合的混合通配符查询。此外,通配符关键词中的通配符数量和位置可以根据用户偏好进行调整。为了抵御关联攻击和组合攻击,我们利用密钥聚合可搜索加密(KASE)和密钥交换协议来处理字符,即使同一关键词的相同字符也表现为不同的密文。我们定义了一个WKSE的安全模型,用于捕捉关联攻击和组合攻击。我们的证明验证了SFWQ在该安全模型下是安全的。最后,我们实现了SFWQ,并将其与最先进的方案进行比较。实验结果表明,我们的方案是可行且高效的。
论文链接:https://doi.org/10.1109/TIFS.2024.3430056
生成式预训练变换模型(GPT)是一种先进的自然语言处理(NLP)模型,能够出色地理解和生成人类语言。随着GPT的应用日趋广泛,越来越多的云推理服务开始提供预训练的生成模型。然而,当用户将其数据上传到云服务器以体验云推理服务时,保障数据的隐私和安全成为一项挑战。因此,在这项工作中,我们提出了SecureGPT,这一框架用于多方隐私保护的GPT推理,并设计了一系列构建模块,包括M2A(乘法共享到加法共享的转换)、截断、除法、softmax和GELU协议。特别地,我们遵循了SecureNLP的工作,并进一步探索了用于非线性函数(如GELU和softmax)的M2A协议。我们还为GPT的变换子层设计了多方私密协议。最后,我们在几乎所有参与方在半诚实对手模型中的腐败情况下证明了我们框架的安全性。我们在不同参与方设置下评估了我们框架的运行时间,与当前最先进的工作相比,我们的实现最多能带来100倍的改进。
论文链接:https://doi.org/10.1109/TIFS.2024.3461408
协作物理层认证(CPLA)是一种有前途的替代方案,通过其独特的架构解决了集中认证系统中常见的单点故障问题。然而,多个方的必要参与增加了协作系统的风险,特别是在面对恶意合作者时,显著影响了CPLA的性能。在现有的CPLA方法中,打击恶意合作者攻击的最常用策略是选择最佳的协作组合。此策略通过排除敌意设备来实现定制化目标。然而,处理一个不固定的搜索空间通常需要大量的时间和资源投入。为了解决这一问题,我们提出了一种基于决策级的CPLA方案,带有加权投票机制。我们的方案旨在实现协作者的高效动态管理,以确保多方向信息在认证中产生积极效果。具体而言,我们进行了针对所有协作者的两阶段性能评估。为了测量协作者的可信度,我们开发了一种基于印象的可靠性评估方案。我们分析了单个协作者的风险性,以防止中心陷入认知偏差。最后,我们验证了该方案的可行性。结果表明,在50%参与者是恶意的情况下,与其他动态加权投票方案相比,我们的方法提高了2.96%到3%的准确度。所提出的CPLA方案的鲁棒性和稳定性优于基准方案。
论文链接:https://doi.org/10.1109/TIFS.2024.3402399
低分辨率人员再识别是一项具有挑战性的任务,需要将低分辨率(LR)样本与高分辨率(HR)库中的图像进行匹配。为了解决分辨率差距,现有方法通常通过超分辨率技术为低分辨率样本恢复丢失的细节,然后将恢复的高分辨率图像(而非原始低分辨率样本)与库中的图像进行匹配。然而,这些方法通常为所有低分辨率图像预设固定的放大比例,却忽视了为每个图像选择一个较优的放大比例可以恢复更多的判别性内容,从而提高再识别性能。此外,这些方法并不专注于学习低分辨率表示本身,而总是借助额外的恢复步骤来处理低分辨率样本,这在推理期间相当耗时。为了解决这些问题,我们在本文中提出了一种自监督恢复与引导(SRG)再识别模型。在训练过程中,给定低分辨率图像,我们的模型首先通过找出较优的放大比例来恢复更具判别性的高分辨率图像,并进一步利用它们作为指导来改善原始低分辨率表示。通过以自监督的方式强制低分辨率表示接近自我恢复的高分辨率指导,我们的模型可以学习到更具判别性的低分辨率表示。结果是,我们的模型能够直接处理低分辨率样本,而无需在推理期间进行恢复,从而显著减少推理时间。大量实验表明,我们的方法在四个数据集上显示了其有效性。
论文链接:https://doi.org/10.1109/TIFS.2024.3409066
在深度学习时代,确保数据隐私和保护已经变得至关重要。不可学习样本被提出用于误导深度学习模型,并通过向数据添加微小扰动来防止数据的未经授权使用。然而,这些扰动(例如,噪声、纹理、颜色变化)主要影响低级特征,使其容易受到常见对策的攻击。相比之下,具有复杂形状的语义图像则拥有丰富的高级特征,使其对抗措施的抵抗力更强,并具有生成稳健不可学习样本的潜力。本文提出了一种深度隐藏(DH)方案,该方案自适应地隐藏富含高级特征的语义图像。我们使用可逆神经网络(INN)隐形地整合预定义图像,天生隐藏它们与具有欺骗性的扰动。为了增强数据的不可学习性,我们引入了一个潜在特征集中模块,旨在与INN结合,规范这些扰动的类内方差。为了进一步提高不可学习样本的稳健性,我们设计了语义图像生成模块,用于生成隐藏的语义图像。通过利用相似的语义信息,该模块为同一类别的样本生成相似的语义图像,从而扩大类间距离并缩小类内距离。在CIFAR-10、CIFAR-100和ImageNet子集上进行的对抗18种反制措施的大量实验表明,我们提出的方法在不可学习样本方面表现出卓越的稳健性,证明了其在防止未经授权数据利用方面的有效性。
论文链接:https://doi.org/10.1109/TIFS.2024.3421273
Android恶意软件的泛滥对移动设备构成了巨大的安全威胁。因此,实现高效且准确的恶意软件检测和恶意软件家族识别对保护用户的个人财产和隐私至关重要。基于图的检测方法在智能Android恶意软件检测领域表现出色,这归功于图的强大表示能力和丰富的语义信息。函数调用图(FCG)是智能Android恶意软件检测中最广泛使用的图。然而,现有基于FCG的恶意软件检测方法面临挑战,例如对大型图建模的计算和存储成本巨大。此外,忽略代码语义也使它们易受结构化攻击的影响。在本文中,我们提出了AndroAnalyzer,它嵌入了抽象语法树(AST)代码语义,同时着重于敏感行为链。它利用FCGs来表示应用程序的宏观行为,并采用结构化代码语义来表示函数的微观行为。此外,我们提出了敏感函数调用图(SFCG)生成算法,以将分析范围缩小到敏感函数调用,并提出了AST向量化算法(AST2Vec)以捕获结构化代码语义。实验结果表明,所提出的SFCG生成算法显著减少了图的大小,同时确保了稳健的检测性能。AndroAnalyzer在二分类和多分类任务中均优于基线方法,F1得分分别达到99.21%和98.45%。此外,AndroAnalyzer(通过2010-2018年的样本训练)在检测2019-2022年的样本时表现出良好的泛化能力。
论文链接:https://doi.org/10.1109/TIFS.2024.3468891
在本文中,我们研究了通过并行多个设备来进行分布式局部随机梯度下降(SGD)算法在随机凸优化(SCO)环境下的应用。在大多数早期文献中,损失函数需要满足Lipschitz连续性和平滑性的要求,而且在梯度计算中可能存在隐私泄露。因此,通过结合 Hölder 平滑损失和差分隐私(DP)的混洗模型来研究在多个分布式设备中并行的本地SGD算法,我们提出了一种基于顺序交互混洗私有算法(Shuffle-DSGD)且在等间隔通信方案下的局部分布式学习。我们利用高级组合和用于向量求和的混洗协议提供隐私保证。我们还分析了 Shuffle-DSGD 的收敛界限,并获得了在梯度复杂度 O(n) 下,带有对数因子的最优超额期望风险 O(1/T) 。事实证明,我们的收敛率优于现有工作中的 O(1/√T) ,且两者的梯度复杂度是一致的。通过合成和真实数据集,我们演示了我们算法的有效性。
论文链接:https://doi.org/10.1109/TIFS.2024.3405183
大型语言模型(LLMs)的快速发展在各种下游任务中取得了令人瞩目的成功。然而,由于其开放性,LLMs的巨大潜力和显著能力也引发了新的安全和隐私问题,特别是在被用于恶意目的时。例如,LLMs可能被用于抄袭或模仿写作,从而侵犯原始内容的版权,或者基于某个源文本创造不加区分的虚假信息。在某些情况下,LLMs甚至能够分析互联网文本以推断个人隐私。不幸的是,之前的文本保护研究无法预见强大LLMs的出现,因此在新的环境中已不再有效。为弥补这一差距,我们引入了Silent Guardian(SG),这是一种针对LLMs的文本保护机制,允许LLMs在接收到受保护文本时拒绝生成响应,防止源文本被恶意使用。具体来说,我们首先提出了截断保护示例(TPE)的概念。通过仔细修改需要保护的文本,TPE可以诱导LLMs首先采样结束标记,从而直接终止互动。此外,为了在文本数据的离散空间中高效构建TPE,我们提出了一种新颖的优化算法,称为超级定制保护(STP),它不仅效率极高,还在优化过程中保持文本的语义一致性。全面的实验评估表明,SG可以在各种配置下有效保护目标文本,并在某些情况下实现接近100%的保护成功率。值得注意的是,SG还表现出相对较好的可迁移性和鲁棒性,使得其在实际场景中的应用成为可能。我们的代码可在https://github.com/weiyezhimeng/Silent-Guardian获取。
论文链接:https://doi.org/10.1109/TIFS.2024.3455775
建立信任并帮助专家调试和理解深度学习模型的内部运作,解释方法越来越多地与这些模型结合,构建可解释的深度学习系统。然而,对抗性攻击通过使深度学习模型的解释变得混乱和难以理解,构成了对公众信任的重大威胁。在本文中,我们提出了一种新颖的单类目标特定对抗性攻击方法,称为SingleADV。SingleADV的目标是生成一种通用扰动,使目标模型将特定类别的对象与目标类别混淆,同时确保高度相关和准确的解释。通用扰动通过最小化对抗性损失进行随机和迭代优化,该损失旨在同时考虑针对性和非针对性类别中的分类器和解释器成本。在这个优化框架中,通过一阶和二阶矩估计,所需的损失表面促进了对抗样本的高度置信度和解释得分。通过避免其他类别样本的意外误判,SingleADV能够在白盒和黑盒场景中对可解释的深度学习系统进行更有效的定向攻击。为了评估SingleADV的有效性,我们在四种不同的模型架构(ResNet-50、VGG-16、DenseNet-169和Inception-V3)与三种解释模型(CAM、Grad和MASK)的组合下进行实验。通过广泛的实证评估,我们证明了SingleADV在各种条件和设置下有效地欺骗了目标深度学习模型及其相关的解释器。我们的结果显示,SingleADV的性能有效,其平均攻击成功率为74%,并且在成功的对抗样本上预测置信度超过77%。此外,我们讨论了几种针对SingleADV的对策,包括基于迁移的学习方法和现有的预处理防御。
论文链接:https://doi.org/10.1109/TIFS.2024.3407652
图像隐写术的检测主要通过监督机器学习检测器实现。这种方法有两个主要缺点:检测器对特定的图像源过于专用,并且其性能保证仅是经验性的。在这项工作中,我们进一步研究了一种先前提出的深度学习检测器,该检测器利用JPEG压缩对高质量图像施加的自然图像结构。在受控环境中,我们展示了对于固定的JPEG压缩器,深度学习分类器的软输出——logit——遵循高斯分布。我们证明了一条比例定律,该定律表明该分布的方差随着图像大小线性缩放。通过禁用卷积神经网络中的填充,我们证明logit分布的均值不变,从而允许我们直接分析不同大小的图像。通过关注logit,我们展示了可以规定一个具有理论假阳性率的阈值,适用于多种图像大小,并在真实封面图像上得到紧密满足,即使对于10^-4这样的较小概率。此外,对隐写图像的检测能力仍然可以推广到非自适应和内容自适应隐写术。
论文链接:https://doi.org/10.1109/TIFS.2024.3379849
本研究探讨了现有时空线性编码(STLC)方案的安全性。提出了一种新颖的STLC跳变方案,以确保STLC收发器的物理层安全通信,克服常规STLC系统因合法和窃听信道的相关性带来的限制。发射机每两个符号随机选择一个STLC编码矩阵,合法接收机基于发射机选择的矩阵进行解码,假设收发器共享一个用于STLC跳变模式的伪随机序列生成器。所提出的STLC跳变系统在发射天线数量上具有可扩展性,并且与传统STLC方案兼容。即使在高度相关的窃听信道情况下,所提出的STLC跳变方法也能够防止窃听者解码STLC信号。数值结果证实了所提出的STLC跳变方法的有效性,表明它可以几乎维持保密速率下限,无论窃听信道的相关性如何,并为STLC系统提供增强的物理层安全性。此外,误码率性能结果验证表明,仅在两个STLC之间跳变就可以提供足够的安全通信。
论文链接:https://doi.org/10.1109/TIFS.2024.3442543
这项工作研究了稀疏秘密共享方案的设计,该方案将一个稀疏的私有矩阵编码成稀疏的份额。动机来源于分布式计算,在这种情况下,稀疏和私有矩阵的乘法运算从计算能力较弱的主节点转移到不受信任的工作节点。传统的秘密共享方案会产生密集的份额。然而,稀疏性可以帮助加快计算速度。我们展示了,对于具有独立同分布(i.i.d.)元素的矩阵,份额中的稀疏性会以隐私性降低为代价。我们推导出了稀疏性和隐私性之间的基本权衡,并构建了最佳的稀疏秘密共享方案,该方案能够在保证份额稀疏性要求的同时,泄露最少的信息量。我们将我们的方案应用于分布式稀疏和私有矩阵乘法方案中,该方案在没有串通的工作节点的情况下能够容忍失效节点。对于两个不通信的工作节点集群的设定,我们设计了一种稀疏一次性密码,以确保私有信息不会泄露给不受信任且串通的工作节点集群,并将泄漏有限但非零的信息的份额分配给部分可信任的工作节点集群。最后,我们讨论了对具有相关元素的矩阵使用排列的必要性。
论文链接:https://doi.org/10.1109/TIFS.2024.3394256
联邦学习(FL)是一种分布式学习范式,通过上传梯度而非原始数据来优化通信成本并增强隐私保护,但目前面临安全挑战。特别是它容易受到拜占庭式投毒攻击和通过推理攻击导致的潜在隐私泄露。尽管同态加密和安全多方计算已被用于设计强大的FL机制,这些方法主要依赖于欧几里得距离或中值为基础的度量,因此在全面防御高级投毒攻击(如自适应攻击)方面往往不够充分。为了解决这个问题,我们的研究引入了“Split-Aggregation”,这是一种能够抵御自适应攻击的轻量级隐私保护FL方案。该方法的计算复杂度为 $O(dkN+k^{3})$ ,通信开销为 $O(dN)$ ,当 $k=10$ 时,其性能与FedAvg相当。这里,d表示梯度维度,N是用户数量,k是在随机奇异值分解时选择的秩。此外,我们利用自适应权重系数来缓解由于数据非独立同分布 (Non-IID) 所导致的诚实用户梯度下降问题。该方法的安全性和稳健性在理论上得到了证明,并进行了详尽的复杂度分析。实验结果表明在 $k=10$ 时,该方法超越了当前最先进的稳健隐私保护FL方法的top-1精度。此外,选择较小的k可以显著提高效率,而准确性只会有轻微的妥协。
论文链接:https://doi.org/10.1109/TIFS.2024.3402993
本文探讨了随机事件驱动状态估计上的恶意攻击,其中使用标准卡尔曼滤波器的智能传感器用于传输局部估计。提出了一种新型攻击策略,称为隐蔽内部攻击,该策略可以通过入侵调度器、反转触发条件和篡改调度参数来破坏远程状态估计。完全高斯火山口(CGC)分布的发现对于分析随机事件触发方案(ETS)下新息的各种性质具有重要意义。开发了一种扩展的CGC分布,用于探索在连续数据包丢失下新息序列的概率分布,并推导出了攻击下估计误差协方差的闭式表达式。此外,为了绕过通信速率检测器,基于基础马尔科夫链的遍历性提出了一种篡改调度参数的方法。最后,通过两个数值模拟验证了所提出攻击策略在降低远程估计器估计性能方面的有效性。
论文链接:https://doi.org/10.1109/TIFS.2024.3427005
近年来,多模态学习领域呈现出爆炸式增长。图像描述任务作为传统的多模态任务之一,展现了多种应用前景,并引起了广泛的研究关注。然而,最近的研究表明,图像描述模型容易受到某些安全威胁,比如后门攻击。目前已有的针对图像描述的后门攻击通常会将触发器与预定义的句子或单个词汇配对作为目标输出,然而这些内容与图像内容无关,容易被人类察觉为异常。在本文中,我们提出了一种新颖的方法来设计针对图像描述模型的目标后门攻击,其隐蔽性优于现有的攻击。具体来说,我们的方法首先通过利用物体检测的通用扰动技术学习一个特殊的触发器,然后将学习到的触发器放置在某些特定源对象的中心,并在输出描述中将相应的对象名称修改为预定义的目标名称。在预测阶段,带有后门的模型对于含有触发器的输入图像生成的描述可以准确传达整张图像的语义信息,同时错误地将源对象识别为预定义目标。大量实验证明,我们的方法能够在实现高攻击成功率的同时,对模型的正常性能影响可以忽略不计。此外,我们展示了我们的方法在图像和文本域中产生的后门样本与干净样本无法区分,从而成功绕过现有的后门防御,凸显了针对这种隐蔽性后门攻击需要更好的防御机制。
论文链接:https://doi.org/10.1109/TIFS.2024.3402179
在自主辅助系统中,准确的相机视觉对于行车安全至关重要。以这一安全关键场景为背景,物理对抗性样本可以说是最具威胁的。然而,现有的物理对抗性攻击要么显而易见,要么效果不佳,使得在攻击效果与隐蔽性之间难以平衡。本文提出了一种新型的对抗性补丁攻击,利用自动驾驶相机中高速快门的行为特性。我们不是将静态图像部署到现实世界对象上,而是将对抗性样本嵌入视频中,并通过投影仪进行投射。通过精心决定帧内容和显示频率,对抗性帧内容几乎对人类不可见,但高速快门可以捕捉到这些内容(见我们的演示:https://anonymous.4open.science/r/7003)。我们通过欺骗交通标志检测器,改变速度限制标志使其被错误检测或未检测,从而操控受害者的行车速度,证明了攻击的可行性。我们在各种条件下进行了广泛实验,证实我们的新攻击是有效且稳健的:它可以以非定向和定向方式分别以99%和超过90%的成功率欺骗最先进的检测模型。我们进一步的研究揭示了攻击在黑箱环境下对其他检测器的可迁移性。
论文链接:https://doi.org/10.1109/TIFS.2024.3422920
异步公共子集(ACS)是拜占庭容错和多方计算的重要构建模块。经典的ACS框架由Ben-Or、Kemler和Rabin(BKR)提出,包括n个可靠广播(RBC)实例和n个异步二元协议(ABA)实例(其中n是复制总数)。尽管最新的BKR-ACS在实用性上取得了一定进展,当前最先进的设计仍受制于有效性和延迟之间的权衡。在本文中,我们提出了一种新的ACS协议Sweeper,打破了这种权衡,实现了最优的有效性和延迟。此外,Sweeper还保持了其他优点,包括最优的弹性状态、免签名以及信息论设定。Sweeper建立在RBC和可组合的偏置可再协议ABA(CBiased RABA)之上。与传统的RABA不同,CBiased RABA允许副本对特定的RABA实例表现出更强的偏向性。我们提供了通用策略来将现有的ABA/RABA协议以及我们引入的新RABA协议转化为CBiased RABA。此外,Sweeper的吞吐量可以达到PACE-ACS(CCS 2022)——这一遵循BKR-ACS框架的最先进ACS协议的两倍。
论文链接:https://doi.org/10.1109/TIFS.2024.3382602
智能应用程序(iApps)配备了应用内深度学习(DL)模型,正在兴起以提供可靠的DL推理服务。然而,应用内DL模型通常被编译成仅用于推理的版本以增强系统性能,从而阻碍了DL模型的评估。具体来说,当前对应用内模型的评估依赖于黑盒测试方法,而不是直接的白盒测试方法。在这项工作中,我们提出了TIM,这是一种用于大规模白盒测试应用内模型的自动化工具。TIM以智能应用程序为输入,可以将黑盒(即仅用于推理)的应用内DL模型提升为启用反向传播的版本并打包在一起,从而允许对DL模型进行全面测试或进行安全问题检测。TIM提出了两种重构技术,将仅用于推理的模型转换为启用反向传播的版本,并重构DL相关的输入输出处理代码。在我们的实验中,我们使用TIM提取了100个独特的商业应用内模型,并将这些模型转换为白盒模型,从而实现了反向传播功能。实验结果表明,TIM的重构技术表现出较高的准确性。我们在网站https://zenodo.org/record/7548141上开源了我们的原型和部分实验数据。
论文链接:https://doi.org/10.1109/TIFS.2024.3455761
通用对抗扰动(UAP),也称为图像无关扰动,是一种固定的扰动图,可以高概率地欺骗分类器对任意图像进行错误分类,使其在实际中攻击深度模型更加实用。以往的UAP方法为所有图像生成一个规模固定和纹理固定的扰动图,这忽视了图像中的多尺度对象,通常导致较低的欺骗率。由于广泛使用的卷积神经网络倾向于根据存储在局部纹理中的语义信息对对象进行分类,从利用局部内容的角度改善UAP似乎是合理且直观的。在这项工作中,我们发现,当我们施加一个约束以鼓励小尺度UAP图并在垂直和水平方向上重复以填充整个图像域时,欺骗率显著提高。为此,我们提出纹理尺度约束的UAP(TSC-UAP),这是一种简单而有效的UAP增强方法,它可以自动生成具有类别特定局部纹理的UAP,能够更轻易地欺骗深度模型。通过限制纹理规模的低成本操作,TSC-UAP在数据依赖和无数据的UAP方法中均显著提高了欺骗率和攻击可转移性。在两个最先进的UAP方法、八个流行的CNN模型和四个经典数据集上进行的实验展示了TSC-UAP的卓越性能。
论文链接:https://doi.org/10.1109/TIFS.2024.3416030
我们研究了分布式多用户秘密共享(DMUSS)问题,包括一个主节点、N个存储节点和K个用户。每个用户可以访问某个存储节点子集的内容,并希望解码一个独立的秘密消息。主节点在知晓K个秘密消息的情况下,策略性地在存储节点中放置编码份额,确保两个关键条件:(i)每个用户可以从其有权访问的存储节点中恢复其自己的秘密消息;(ii)每个用户无法获得关于所有其他用户的K−1个秘密消息的任何信息。每个用户的速率定义为其秘密消息的大小归一化为一个存储节点的大小。我们刻画了DMUSS问题的容量区域,即满足正确性和完美保密条件的所有可实现速率元组的闭包。反证法依赖于传统的单秘密共享机制中的一个界限。在实现性的证明中,我们首先设计了线性解码函数,基于每个秘密消息需要从一个单一的存储节点集获得的事实。结果表明,如果从解码函数中提取的K个矩阵是满秩的,那么完美保密条件成立。我们证明,如果速率元组满足反证条件,并且域的大小不小于K,解码函数可以被明确构造出来。最后,通过解决线性解码函数系统获得编码函数,其中一些份额等于随机数,其他份额是秘密消息和随机数的线性组合。
论文链接:https://doi.org/10.1109/TIFS.2024.3484666
在应用内应用生态系统中,移动应用程序(即宿主应用)通常将其丰富的资源委托给托管方(即子应用),这些资源可以用于提供包括购物、银行和政府在内的数百万种有效服务。这些资源的范围从系统功能(例如,WebSocket 和 GPS 位置)到应用程序和用户数据(例如,存储和电话号码)。因此产生了一个重要的研究问题——仔细设计并实施这些跨方委托资源(CPDR)的安全规定。根据我们的研究,真实世界中的宿主应用采用了11种常见的安全规定来保护 CPDR 的完整性、机密性和可用性。然而,宿主应用和子应用之间现有的实践和合规性含糊不清且不一致,导致这些安全规定的违反。据我们所知,先前没有研究探讨这些安全规定。在本文中,我们对真实世界中应用内应用生态系统中的安全规定及其安全弱点进行了第一次系统研究。我们提出了三种新颖的攻击向量,包括伪装攻击、数据驱动攻击和通道劫持。我们发现,在所有9个被研究的应用内应用生态系统中,常见安全规定的违反现象普遍存在。更重要的是,这种安全弱点可能会导致严重后果,例如操纵子应用的后端服务器和窃取敏感用户数据。我们负责任地将所有发现报告给受影响的应用内应用生态系统的宿主应用开发者,并帮助他们修复漏洞。此项工作的代码可在以下地址获取:https://github.com/TitaniumB/MiniAppSecurity.git。
论文链接:https://doi.org/10.1109/TIFS.2024.3390553
网络攻击在各个领域造成了重大损害和损失。现有针对网络攻击的调查主要集中在识别受损的系统实体和重建攻击事件上,而缺乏安全分析人员能够利用的信息来找到软件漏洞并加以修复。本文介绍了一种新型的软件漏洞定位方法 AiVl,以推进攻击调查的进展。AiVl 依赖于系统内默认内置的系统审计工具收集的日志和程序二进制文件。给定通过传统攻击调查获得的一系列恶意日志条目,AiVl 能识别生成这些日志的函数,并追踪相应的函数调用路径,即源代码中漏洞的位置。为实现这一目标,AiVl 提出了一个准确、简洁和完整的特定领域程序建模方法,该方法通过静态-动态技术从二进制文件中构建所有系统调用流,并开发了日志序列与程序模型之间的有效匹配算法。为了评估 AiVl 的有效性,我们在18个真实攻击场景和一个APT上进行了实验,涵盖了全面的漏洞类别和程序执行类型。结果显示,与实际漏洞修复报告相比,AiVl 的精度达到100%,平均召回率为90%。此外,运行时开销合理,平均为7%。
论文链接:https://doi.org/10.1109/TIFS.2024.3459616
动态可搜索对称加密(DSSE)作为云服务中极具前景的加密工具,在多设备时代面临两个迫切需求。其一是轻量级客户端,另一个是健壮性。轻量级客户端便于多设备间的无缝同步,即便在资源有限的设备上,也能让用户感觉如同在单一设备上操作。健壮性则确保系统的可靠性,能够容忍误操作。DSSE需要同时具备这两者才能在实用性上取得突破。然而,据我们所知,轻量级客户端和健壮性尚未被有效结合。目前大多数现有的DSSE方案在客户端上保存了大量的状态信息以实现次线性搜索效率,但在执行客户端的误操作(如重复添加或删除操作,删除不存在的目标)后,无法保证安全性甚至正确性。关于健壮性的开创性工作ROSE(TIFS'22)利用了一个繁重的原语在后处理过程中保持安全性和正确性,但需要繁重的客户端存储负担。为了同时保证健壮性和恒定的客户端存储,我们设计了一种新颖的方法来及时在误操作过程中保持健壮性。具体来说,我们引入了一种警报机制,以迅速消除误操作的影响。基于误操作警报机制和vORAM+HIRB隐蔽映射(S&P'16),我们提出了一种新的DSSE方案Themis。除了满足健壮性和恒定的客户端存储外,它在搜索和更新性能方面与之前的代表性DSSE方案具有竞争力。此外,在搜索方面它优于现有的健壮性方案。
论文链接:https://doi.org/10.1109/TIFS.2024.3463971
集成电路(IC)制造流程的全球化使知识产权(IP)暴露于许多不可靠的实体。因此,在电路设计中必须将安全性视为一个新范式,以保护IP的完整性和保密性。逻辑锁定是一种全面的信任设计(DFT)技术,能够保护电路免受IP盗版和逆向工程的侵害。然而,大量近期研究已经展示了成功恢复秘密密钥并恢复现有锁定系统原始功能的方法。尽管SAT攻击已成为破解逻辑锁定的既定技术,但最近对该攻击的威胁模型和效率提出了质疑。为克服这些缺点,研究人员提出了强大的结构攻击,无需功能解锁电路(Oracle)即可破解锁定电路。在这些结构攻击中,基于机器学习(ML)的攻击最具威力,因为它们利用神经网络的能力学习锁定结构的踪迹,并利用此知识逆转并中和锁定方案。在ML方法中,基于图神经网络(GNN)的攻击被证明是攻击者可以使用的最强有力工具,因为它们利用了电路网表固有的图结构。本文中,
(1) 我们讨论逻辑锁定技术的固有结构弱点。
(2) 在了解这些弱点的情况下,我们研究了保护电路免受基于GNN攻击的挑战。
(3) 我们提出了具有学习弹性结构的GNN抗性互连混淆(GRIN)和GNN抗性门级混淆(GREGO)逻辑锁定方案。我们使用ISCAS-85和ITC-99基准测试评估我们的安全方案,并提供我们提出方案的全面安全性和开销分析。
论文链接:https://doi.org/10.1109/TIFS.2024.3431991
在侧信道测试中,标准的时间分析适用于供应商能够提供指示加密算法执行时间的测量值的情况。本文发现,在电力/电磁信道中存在时间泄漏,这往往在传统的时间分析中被忽视。因此,提出了一种新的时间分析方法来处理无法获得执行时间的情况。不同的执行时间导致不同的执行间隔,影响明文和密文传输的位置。我们的方法通过研究当轨迹前后对齐时明文-密文相关性的变化来检测时间泄漏。随后,针对不同的加密设备进行了实验。此外,我们提出了一个改进的时间分析框架,为不同场景提供了适当的方法。
论文链接:https://doi.org/10.1109/TIFS.2024.3449119
随着机器学习的快速进步和模型即服务(MaaS)平台的广泛采用,卷积神经网络(CNN)推理服务受到了广泛关注。然而,传统的基于明文数据和模型的推理服务容易遭受数据和模型泄漏的风险。虽然已有几种利用可信执行环境(TEE)和密码学的隐私保护CNN推理方案被提出,但它们的安全模型和性能在某些情况下仍存在局限性。针对以上挑战,我们提出了一种半诚实TEE的无泄漏神经网络预测方案,即ToNN,确保用户输入、输出和模型本身的安全。具体而言,基于TEE的有限内存,我们设计了执行CNN计算的安全协议,使其能够安全高效地运行,并支持单指令多数据(SIMD)技术。此外,我们提出了一种查找表方法以优化卷积和池化层的计算。在基于模拟的真实/理想世界模型的详细安全性分析中显示,ToNN可以实现预期的安全性。大量模拟结果进一步表明,ToNN能够将线性计算性能提高4.86倍,非线性计算提高37.68倍,并可在低计算和通信成本下有效实现。
论文链接:https://doi.org/10.1109/TIFS.2024.3435493
僵尸网络是网络安全的主要威胁之一,因为其隐蔽性和危险性,特别是在校园网络等自治系统中。基于图的检测方法由于能够发现和利用僵尸网络的拓扑特征,正受到越来越多的关注。然而,构建或获取僵尸网络数据集始终是一项困难的任务,几乎所有现有的公共数据集都存在极端不平衡和真实性差的问题,这使得训练基于图的检测模型具有挑战性。为了解决这些问题,我们提出了一种基于角色的多阶段增长方法生成自治系统 (AS) 僵尸网络数据集,该方法具有可扩展性和高效性。我们的方法基于复杂网络理论生成背景通信图,通过构建状态机建模僵尸网络行为,并生成僵尸网络的流量。实验结果表明,我们的方法可以有效地恢复AS通信图,生成的数据集可以显著提高各种基于图的检测模型的性能。我们生成的数据集可以在以下网址获取:https://github.com/Yebmoon/Botnet-graph-dataset 。
论文链接:https://doi.org/10.1109/TIFS.2024.3453172
个人数据托管服务使数据所有者能够随时随地以方便的方式与数据消费者共享他们的数据。然而,由于数据托管在这些服务中超出了数据所有者的控制,个人数据共享中的隐私问题引发了重大担忧。许多方案被提议实现数据共享中的细粒度访问控制和隐私保护。然而,这些方案未能在法律上保护数据所有者对其数据的权利,因为它们的设计关注于系统管理员的管理,而不是增强数据所有者的隐私。在本文中,我们引入了一种基于数据胶囊范式的新型任务驱动个人数据共享系统,实现了个人数据共享的自主性。它使我们系统中的数据所有者能够完全控制他们的数据,并自主共享。具体来说,我们提出了一种防篡改的数据胶囊封装方法,其中数据胶囊是独立且安全的个人数据存储和共享的最小单位。此外,为了实现选择性共享和基于知情同意的授权,我们提出了一种抵抗串通和EDoS攻击的任务驱动数据共享机制。此外,通过更新数据胶囊的部分内容,可以立即撤销授予数据消费者的权限。最后,我们进行了安全和性能分析,证明了我们的方案是正确、可靠和安全的,并揭示了与最先进的方案相比在实用性方面的更多优势。
论文链接:https://doi.org/10.1109/TIFS.2024.3472529
近年来,对抗攻击领域取得了显著进展,这些攻击可以通过在输入图像中注入不可察觉的扰动来轻易误导人脸识别系统。为减轻对抗攻击的有害影响,已经提出了许多防御方法,包括旨在通过生成模型重建干净图像的对抗净化。本文研究了一个更为实用且具挑战性的问题:如何防御强度未知甚至强度变化的对抗攻击?我们试图从输入分辨率的维度来解决这个难题。通过观察不同分辨率下净化方法的表现,我们发现了一种现象:高分辨率的输入图像可以更好地抵御较弱的攻击,而低分辨率的图像则天然对较强的攻击具有防御性。这启发我们设计了一种针对强度未知攻击的自适应净化框架,称为对抗强度引导的多尺度注意力(IMA)。通过聚合来自不同分辨率尺度的信息,并根据对抗强度的估计进行灵活调整,它利用不同尺度的各自优势,构建了一个针对强度未知攻击的强健集成方法。我们通过防御灰盒、白盒和黑盒评价下的9种典型攻击算法中的人脸模糊和冒充攻击验证了IMA的优越性,在LFW和YTF数据集上的表现优于现有的最先进防御方法。
论文链接:https://doi.org/10.1109/TIFS.2024.3473293
基于行为的 Wi-Fi 用户身份验证在以用户为中心的智能系统中越来越受到欢迎。然而,其广泛应用受到一些关键问题的阻碍,包括当环境变化时性能显著下降、无法处理未知活动,以及由于基于对单一、一次性活动的识别进行身份验证而导致的安全性较弱。在本文中,我们提出了 Wi-Dist,该方法通过行为密码(即预先选择的一系列活动)对用户进行身份验证。Wi-Dist 通过跨层联合优化框架解决了前述技术挑战。特别是,我们通过结合对抗性学习和优化信号层及域适应层来解决环境依赖性问题。这增强了在不同环境中学习模型的性能。为了有效处理未知行为,我们利用基于对抗性学习的网络。该网络在来自已知和未知来源的样本之间建立伪决策边界,确保了稳健的身份验证。另外,对于使用连续活动进行身份验证,我们采用双滑动窗口活动监控。此方法结合活动状态校正,将活动划分以进行准确识别。我们还在室内环境中进行了广泛实验,以证明 Wi-Dist 的有效性和稳健性。
论文链接:https://doi.org/10.1109/TIFS.2024.3428367
深度神经网络(DNNs)已在语音识别的各类应用中广泛且成功地被采用和部署。最近,一些研究揭示这些模型易受到后门攻击,攻击者可以通过污染训练过程来植入恶意预测行为。在本文中,我们重新审视了针对语音识别的仅利用数据投毒的后门攻击。我们发现现有的方法不够隐蔽,因为它们的触发模式对人类或机器检测而言是可察觉的。这一局限主要是因为它们的触发模式是简单的噪音或是可分离且显眼的片段。受到这些发现的启发,我们提出利用声音元素(如音高和音色)来设计更为隐蔽且有效的仅投毒后门攻击。具体来说,我们插入一个短时高音信号作为触发器,并提高其余音频片段的音高以‘掩盖’触发器,从而设计隐蔽的基于音高的触发器。我们通过操控目标音频的音色特征来设计隐蔽的基于音色的攻击,并设计语音特征选择模块以促进多重后门攻击。我们的攻击可生成更‘自然’的污染样本,因此更具隐蔽性。我们在基准数据集上进行了大量实验,验证了我们在不同设定下(如一对一、一对多、纯净标签、物理和多重后门设定)的攻击效果及其隐蔽性。我们的方法在大多数情况下都能达到超过95%的攻击成功率且几乎无法检测。用于复现主要实验的代码可以在以下网址获取:https://github.com/HanboCai/BadSpeech_SoE。
论文链接:https://doi.org/10.1109/TIFS.2024.3404885
现代人脸识别系统广泛使用深度卷积神经网络(DCNNs)。然而,DCNNs 易受对抗样本的影响,这对这些系统构成了安全风险。可从替代模型转移到目标模型的可转移对抗样本极大地削弱了 DCNNs 的鲁棒性。虽然已经有许多尝试去生成可转移对抗样本,但现有方法往往面临有限的可转移性或生成的对抗样本图像感知质量较差的问题。最近,扩散模型在图像生成方面取得了显著成功,并且在各种下游任务中表现出色。然而,它们在对抗性攻击中的潜力尚未得到充分探索。为弥补这一空白,我们提出了一种新颖的方法,即对抗扩散攻击(ADA),用于生成可转移的对抗人脸样本。ADA 在扩散模型的逆过程中采用注入和去噪之间的动态博弈策略,逐步增强对抗扰动的鲁棒性。此外,嵌入了对抗扰动和残差图像,以将良性的分布偏向对抗性分布,制作出高图像质量的对抗样本。在两个基准数据集 LFW 和 CelebA-HQ 上获得的大量实验结果表明,与最先进的方法相比,ADA 实现了更高的攻击成功率,并生成了图像质量更优的对抗样本。
论文链接:https://doi.org/10.1109/TIFS.2024.3402167
传统测谎仪在全球范围内用于测谎测试,目前广泛应用于民事领域、反恐调查和刑事案件。在本文中,我们介绍了一种利用现代可穿戴设备进行测谎测试的新概念。与传统测谎仪不同,可穿戴设备更易于使用且更具可访问性。这使测试能够在各种环境下进行,条件更为灵活,且成本更低。我们的研究包括对现代可穿戴设备在测谎方面的综合评估,采用了犯罪知情测试(GKT)协议。我们还比较了其与传统测谎仪的效果。为了实现我们的目标,我们在30名个体上进行了实验室测谎测试,并设计了一个“模拟犯罪”作为预备步骤。我们建立了一个数据采集系统,并为所检验的设备制定了一系列信号处理步骤。我们还开发了一个算法(自动关键查找器),模拟人类决策过程以确定测谎测试的最终决策。我们的研究结果表明,现代可穿戴设备可以在GKT协议中用于测谎。我们显示,这一能力相比传统测谎仪略显逊色。
论文链接:https://doi.org/10.1109/TIFS.2024.3435409
尽管深度学习的进步使得在各个领域出现了新的应用,但在开放集场景下的人脸识别仍然是一项复杂的任务,因为大量低质量人脸图像带来了挑战。我们介绍了一种在不受限制的开放集合情况下识别人脸的新方法,通过对比学习利用不确定性感知的嵌入。我们的模型名为UCFace,能够有效地根据从图像质量中反向推导出的人脸不确定性来调节每个面部图像的贡献。人脸嵌入被重新解释为嵌入空间中的概率分布,其中锐度(即分布集中度)反映了潜在的不确定性,且概率密度用作相似性度量以促进对比学习。在大量人脸数据集上的实验中,包括那些具有高分辨率、混合分辨率和真实世界低分辨率人脸图像的数据集,UCFace通过融合不确定性因素,提高了开放集人脸识别的性能。
论文链接:https://doi.org/10.1109/TIFS.2024.3426973
深度神经网络在面部识别任务中已被证明具有高效性,因为它们能够将原始样本映射到具有辨别力的高维表示空间。然而,这种复杂空间对于人类观察者来说难以理解。在本文中,我们提出了一种通过面部属性解释深度人脸识别模型的新方法。为此,我们引入了一个分为两阶段的框架,从深度面部表示中恢复属性。该框架使我们能够定量衡量面部属性与识别模型之间的相关性。此外,该框架使我们能够通过反事实方法生成样本特定的解释。这些解释不仅易于理解,还具有定量性。通过所提出的方法,我们能够更深入地了解识别模型如何概念化“身份”的概念,并理解深度模型做出错误决策的原因。通过使用属性作为可解释的界面,所提出的方法标志着我们对深度人脸识别模型理解的范式转变。它使得通过梯度反向传播获得的复杂模型能够有效地与人类“交流”。源代码可在这里获取,或者您可以访问这个网站:
https://github.com/RenMin1991/Facial-Attribute-Recovery 。
论文链接:https://doi.org/10.1109/TIFS.2024.3424291
这篇论文提出了一种统一的多模态图像生成方法,以应对可见光-红外(VI)行人重新识别(ReID)中的两个关键挑战:训练样本不足和跨模态差异较大。具体来说,我们提议生成跨模态和中间模态图像,以明确减少模态差异,并生成模内图像作为训练样本,用于数据集扩充。为此,我们调整了条件扩散模型以适应多模态图像生成。该条件包括一个二元模态指示器和与模态无关的行人轮廓,分别用于控制目标模态和行人身份。在模内和跨模态图像生成方面,我们修改了UNet的结构,使其接收条件作为输入,并通过优化变分下界来估计条件概率密度。此外,我们设计了模态鉴别器和对抗性训练策略以实现模态对齐。中间模态图像生成方法与模内和跨模态生成共享相同的网络架构,但有特定的训练目标。我们将中间模态定义为距离可见光模态和红外模态等距的分布。我们采用对抗训练来计算可见光或红外模态到中间模态的距离,从而最小化这两个对抗损失之间的差异,作为等距约束。在SYSU-MM01和RegDB数据集上的实验结果证明了模内、跨模态和中间模态图像生成的有效性和泛化能力。
论文链接:https://doi.org/10.1109/TIFS.2024.3426335
区块链技术已被整合到各个行业的广泛应用中,如金融、供应链、健康和治理。然而,一些有恶意意图的参与者对执法当局、监管机构和其他用户构成挑战。这些挑战集中于处理各种非法活动,例如在暗网市场进行资产交易、接收网络攻击的付款以及协助洗钱。开发一种有效机制以识别区块链网络中的恶意参与者,是在利益相关者中建立信心并确保遵从法规的当务之急。区块链交易的原始数据并不能直接揭示交易和账户之间的动态行为变化及其相互关联。这些行为模式有助于识别恶意参与者。基于机器学习(ML)的早期预警和/或检测模型被认为是潜在的方法之一。在机器学习中,特征工程在提高模型的预测性能方面起着关键作用。本研究为原始比特币和以太坊交易数据及其互联信息提出了不同类别的特征和统一特征提取方法。据我们所知,尚无研究考虑使用特征工程方法来识别恶意活动。针对八种分类器(包括随机森林(RF)、XG-boost(XG)、Silas和基于神经网络的分类器)验证了所提特征的显著性。结果表明,这些特征有助于提高比特币和以太坊交易的分类准确性和接收器操作特征曲线下面积(AUC)值。本研究还分析了通过可解释人工智能(XAI)技术的SHapley加法解释(SHAP)值在分类中工程特征的影响。特征重要性评分证实了所提工程特征在实施分类模型以识别、定位和破坏区块链网络中的恶意活动方面的重要性。
论文链接:https://doi.org/10.1109/TIFS.2024.3412421
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...