内部威胁在企业和政府部门中构成了重大挑战。大多数现有的基于监督学习的检测方法依赖于将用户行为转换为序列化数据,但这些方法并未充分利用结构信息,并且需要大量标记数据。这种依赖性在现实场景中由于标记数据的稀缺性而带来挑战,从而导致“小样本学习”情境。为了解决这些限制,我们提出了一种新颖的基于图模块化的元学习框架用于内部威胁检测,称为GMFITD。具体而言,GMFITD利用结合图模型自动编码器与注意力机制的结构重建机制来探索结构信息,并推断用户之间的潜在关系。此外,我们采用了一种结合情景元学习原则(MAML)的图原型构建方法,以计算小样本学习场景中的代表性嵌入。通过利用MAML,所提出的方法能够通过在类似的小样本学习任务上训练少量标记样本来捕获内部威胁分类的先验知识。我们进一步通过边缘重要性估计机制增强GMFITD对抗攻击的抵抗力,该机制为相关边缘分配更高的权重。大量实验表明,我们提出的GMFITD在内部威胁检测中优于现有最先进的方法,以更少的标记样本实现更高的准确性,并能抵御对抗攻击。
论文链接:https://doi.org/10.1109/TIFS.2024.3430106
逼真生成器的快速进步已经达到了一个关键节点,真实图像和合成图像之间的差异越来越难以区分。因此,基准测试和改进检测数字操控的技术成为了一个紧迫的问题。虽然已经有许多公开可用的人脸伪造数据集,但这些伪造人脸大多是使用基于生成对抗网络(GAN)的合成技术生成的,并没有涉及到诸如扩散模型等最新的技术。扩散模型生成的图像在多样性和质量上都得到了显著提高,因此应该使用一个更加具挑战性的人脸伪造数据集来评估当前最先进的伪造检测文献。在本文中,我们提出了一个大规模、多样化和细粒度的高保真数据集,称为GenFace,以促进深度伪造检测的进步,其中包含大量由高级生成器(如基于扩散的模型)生成的伪造人脸,并附有关于操控方法和使用的生成器的更详细标签。除了在我们的基准上评估最先进的方法之外,我们设计了一种创新的交叉外观边缘学习(CAEL)检测器,以捕捉多层次的外观和边缘的全局表示,并检测识别性的和普遍的伪造痕迹。此外,我们设计了一个外观边缘交叉注意力(AECA)模块,以探索两个领域之间多样化的整合。大量的实验结果和可视化表明,我们的检测模型在诸如跨生成器、跨伪造和跨数据集评估等不同设置下,均优于当前的最新技术。代码和数据集将在以下网址提供:https://github.com/Jenine-321/GenFace。
论文链接:https://doi.org/10.1109/TIFS.2024.3461958
宝贵的信息和知识可以从用户的位置信息中获取,支持各种基于位置的应用程序,如智能交通控制、事件响应和COVID-19接触者追踪。然而,由于隐私问题,没有哪个机构可以简单地收集用户的私人位置信息用于挖掘甚至发布。为了解决这些问题,本地差分隐私(LDP)通过允许每个用户报告其数据的扰动版本来保护个人隐私。不幸的是,当应用于位置信息时,LDP无法在位置信息上下文中保持语义,因为它将所有位置(即各种兴趣点)视为同等敏感。这导致LDP机制在收集位置信息时效用低。本文中,我们解决了在提供参与用户充分隐私保护的同时,收集和共享具有重要语义的位置信息的挑战。我们首先提出语义约束本地差分隐私(SLDP),这是一种新的隐私模型,能在保留期望语义的同时提供可证明的数学隐私保证。接着,我们设计了一种位置信息扰动机制(LTPM),用户可以使用它来扰动其信息,以满足SLDP的要求。最后,我们提出了一个私密位置信息合成(PLTS)框架,在这个框架中,用户使用LTPM在将他们的信息发送给收集者之前进行扰动,收集者聚合用户的扰动数据以生成具有重要语义的位置信息。在三个真实世界的数据集上进行的大量实验表明,在空间访问查询和频繁模式挖掘等一系列真实世界应用中,在相同的隐私泄漏下,我们的PLTS优于现有的最先进方法至少21%。
论文链接:https://doi.org/10.1109/TIFS.2024.3480712
现有研究表明,恶意且难以察觉的对抗样本可能显著削弱深度学习系统的可靠性和有效性。由于基于梯度的攻击算法可能导致较高的生成延迟或需要大量计算开销,生成攻击方法常被考虑。然而,这些生成攻击的有效性和不可察觉性仍然是主要关注点:1)可能出现偏向特征学习,即这些算法可能对不太可能成功攻击的样本生成不理想的特征扰动;2)生成的扰动噪声可能很容易被人眼察觉。为此,我们提出了一种通过操控特征更新的新型生成攻击。该算法有两个主要优点:1)我们的偏向减少特征操控(BrFM)可以区分难以攻击(Hard2Attack)和容易攻击(Easy2Attack)的特征,避免在攻击过程中针对不同难度的特征走捷径,通过为Hard2Attack特征定制扰动使其行为与良性特征相反;2)我们的多尺度方差正则(MsVR)可以减少遮罩边缘和低对比度平坦区域中扰动的非自然过渡,同时还能达到合理的攻击能力。在Caltech-101和Imagenette数据集上的大量实验中,考虑到攻击成功率和四个不可察觉性指标,我们的方法在攻克现有生成攻击方法方面显示出了有效性。我们的代码将公开发布。
论文链接:https://doi.org/10.1109/TIFS.2024.3451689
车载自组织网络(VANETs)是智能交通系统中的关键元素。然而,VANETs的快速发展带来了越来越多的安全问题。条件隐私保护无证书签名(CPP-CLS)已成为确保数据安全、保护车辆匿名性并在VANETs中建立不可关联性的一种有前途的解决方案。相比于传统的涉及繁琐证书管理的公钥基础设施系统和存在密钥托管问题的基于身份框架,CPP-CLS为VANETs提供了一种更合适的方法。不幸的是,关于CPP-CLS的研究显示出一种奇怪的现象,即每当提出一个方案时,总会被指出存在各种安全问题,尤其是公钥替换攻击。此外,关于CPP-CLS的通用构造的已发表研究也很少。为了解决这些挑战,本文提出了基于Type-T(三步类型)签名的第一个CPP-CLS通用构造,其中的公钥重建技术使得任何拥有发送者公钥部分和KGC公钥的接收者可以重建完整的发送者公钥,从而可以缓解公钥替换攻击。形式化的安全分析证明了我们的方案在随机预言模型中,有效防止基于自适应选择消息攻击的存在性伪造,这取决于底层Type-T签名的安全性。此外,我们提供了该通用构造的两个具体实现来验证其可行性。其中,基于模误差学习的实现对量子攻击有效。基于广泛的实验结果和理论分析,我们的实现无论是在性能还是安全性上都超越了大多数现有的类似方案。这证实了我们通用方案的可行性,使其适用于构建CPP-CLS方案。
论文链接:https://doi.org/10.1109/TIFS.2024.3402992
在给定的两个图之间进行图匹配是一种成熟的方法,通过在参考图中匹配相应的节点,可以重新识别匿名图中被遮掩的节点标签。本文研究了一种新的应用,称为图信号与图匹配(GS2GM)问题,其中攻击者观察到一组来自隐藏图的滤波图信号。这些信号是通过某种输入激励信号激活未知图滤波器生成的。我们的目标是将其组件与一个标记的参考图进行匹配,以揭示此未知图中非对称节点的标签,这些激励信号可能对攻击者已知或未知。为此,我们将现有的盲图匹配算法与图滤波器推断技术和基于协方差的特征向量估计相结合。此外,我们建立了通过图信号实现完美节点去匿名化的充分条件,表明图信号可以泄露关于基础图的隐藏标签的大量私人信息。实验结果验证了我们的理论见解,并表明所提出的攻击可以有效揭示许多隐藏标签,特别是在图信号充分不相关和取样的情况下。
论文链接:https://doi.org/10.1109/TIFS.2024.3483669
由于其多功能性和隐蔽性,DNS 隧道已成为攻击者执行指挥与控制(C&C)攻击的首选方法,对终端设备构成了重大安全威胁。因此,高效准确地检测 DNS 隧道对减少企业和个人面临的经济损失和隐私风险至关重要。尽管在 DNS 隧道智能检测的研究中取得了显著进展,但现有的基于模型的方法主要集中在域名或数据包负载的表面特征。这种狭窄的关注导致在处理未知 DNS 隧道攻击和通配符 DNS 流量时检测准确度较低。此外,这些方法在准确识别 DNS 隧道工具方面也存在困难,使分析人员难以快速定位和减缓恶意软件的影响。本文提出了一种基于图神经网络的检测 DNS 隧道和识别隧道工具的框架——GraphTunnel。它深入研究 DNS 解析之间的相关性,以构建表示 DNS 递归解析过程的路径。通过使用表示网关的中心节点,这些路径被连接并转换为图结构。同时,它采用 GraphSage 聚合图中节点及其边的特征,从而有效检测 DNS 隧道。此外,GraphTunnel 利用 G2M 算法捕获图中节点的统计特征,并将其映射为灰度图像,然后通过 CNN 进行 DNS 隧道工具的多类识别。实验结果表明,在非通配符 DNS 场景下,GraphTunnel 在 DNS 隧道检测中实现了 100% 的准确率,包括未知 DNS 隧道。在通配符 DNS 引起的高误报环境中,GraphTunnel 仍保持 99.78% 的 F1-Score。此外,GraphTunnel 可以以超过 98.57% 的准确率识别 DNS 隧道工具,提高了应急响应人员在处理恶意 DNS 隧道时的快速缓解能力。
论文链接:https://doi.org/10.1109/TIFS.2024.3443596
可逆的人脸匿名化,与传统的人脸像素化不同,旨在通过合成的替代物替换面部图像中的敏感身份信息,从而在不牺牲图像清晰度的情况下保护隐私。传统方法,如编码器-解码器网络,因其有限的学习能力,通常导致面部细节的大量丢失。此外,依赖预训练GAN中的潜在操控可能会导致与身份无关的属性改变,由于GAN反演的不准确性,严重影响数据的实用性。本文介绍了一种名为G2Face的方法,该方法利用生成和几何先验来增强身份操控,实现高质量的可逆人脸匿名化,同时不降低数据实用性。我们利用3D人脸模型从输入面部中提取几何信息,并将其与预训练的基于GAN的解码器相结合。这种生成与几何先验的结合允许解码器生成具有一致几何特征的逼真的匿名化面孔。此外,从原始人脸中提取多尺度面部特征,并通过我们新颖的身份感知特征融合块(IFF)与解码器相结合。这种整合实现了生成面部模式与原始身份无关特征的精确融合,从而实现了准确的身份操控。广泛的实验表明,我们的方法在面部匿名化和恢复方面优于现有的最先进技术,同时保持了较高的数据实用性。代码可在 https://github.com/Harxis/G2Face 获得。
论文链接:https://doi.org/10.1109/TIFS.2024.3449104
车载自组网(VANETs)面临的安全和隐私挑战促使了条件隐私保护认证(CPPA)方案的发展。硬件安全模块(HSM)被认为是实现这些方案的有前途的解决方案,同时减少证书存储的负担。然而,现有基于HSM的CPPA方案仍然存在高计算开销的问题,并且不满足系统密钥(SSK)更新的前向安全要求。为了解决这些问题,我们提出了一种基于HSM的轻量级CPPA方案,用于VANETs,具有低计算成本。大多数操作可以在消息准备签名之前在HSM内完成,从而减少实时计算延迟。该方案还支持使用基于身份的批量多签名算法进行SSK更新,这有助于提供前向安全性和车辆撤销。特别是,所提出的SSK更新方案不依赖于任何单一的可信机构。形式化证明表明,所提出的方案满足所需的安全概念。我们的分析显示,在生成签名的效率方面,该方案优于其他类似方案。
论文链接:https://doi.org/10.1109/TIFS.2024.3412418
近年来,源代码中的漏洞检测已成为研究的重点。传统的基于规则的方法无法识别复杂和未知的漏洞,导致性能不佳。尽管基于深度学习(DL)的方法改进了这些缺点,但仍有提升的空间。对于C/C++源代码,有效的漏洞检测需要同时考虑代码语句中的信息和代码的结构信息。基于图的代码表示方法可以满足这一需求,但现有方法通常使用同质图,未能区分不同类型的代码语句或依赖关系。很少有方法使用异质图进行C/C++代码表示。本研究探索了这个潜力,并提出了一种新的C/C++漏洞检测方法,命名为HeVulD。HeVulD引入了两种节点定义方法和一种基于关键节点的程序切片方法,以生成源代码的异质图表示。这些表示包含异质节点和边,提供了对源代码的更精确表示。HeVulD在SARD数据集上的F1得分为96.4%,优于九种基线C/C++漏洞检测方法。HeVulD在对抗攻击场景下进行了测试,以评估其鲁棒性。此外,HeVulD在十个开源软件项目和最新的CVE上进行了测试,展示了其在真实场景中的检测和泛化能力,以及识别未知漏洞的能力。
论文链接:https://doi.org/10.1109/TIFS.2024.3457162
物联网(IoT)通过为智能电表(SM)提供增强的功能,如利用互联网平台进行双向信息交换的能力,进而推动了智能电网(SG)基础设施的进步。加密密钥对于在SM和能源供应商之间安全交换敏感信息是必不可少的。为了管理这些密钥,需要一个安全的密钥管理协议(KMP),该协议对SG整体性能的影响和开销较小。尽管有多种KMP可用于支持物联网的SG环境,但现有解决方案在证书吊销、安全需求以及整体SG性能方面存在若干缺陷。为了解决这些挑战,本文提出了一种基于区块链的计算高效且高度安全的KMP,适用于物联网支持的SG环境。我们展示了与现有解决方案相比,所提出的KMP在提高安全性的同时,在SM端的效率更高,并具有完全正向保密、条件匿名和简单的SM吊销等更多特性。
论文链接:https://doi.org/10.1109/TIFS.2024.3423724
可编程逻辑控制器(PLC)在关键基础设施的广泛应用引发了对PLC攻击日益严重的网络安全担忧。作为一种主动防御机制,PLC蜜罐模拟真实控制器以吸引对手,从而观察他们的攻击策略和技术。在攻防之间的军备竞赛中,开发了多种PLC蜜罐识别工具。然而,许多现有工具由于依赖于识别常见的网络服务和指纹,无法识别高仿真蜜罐。在本文中,我们提出了一种创新且实用的蜜罐识别框架,称为HoneyJudge,它超越了现有技术(SOTA)中的基于网络指纹的识别工具,如Nmap和PLCScan工具。HoneyJudge测试可疑目标的特殊内存内容和特征。具体来说,HoneyJudge基于PLC的内存模型将其划分为系统级、用户级和过程级三类,从中提取六个具有代表性的内存特征。所有特征均通过自动化网络请求消息获得。然后,我们设计了一种加权投票算法,将不同内存特征的测试结果结合起来,以得出最终结论。我们将HoneyJudge与几种SOTA蜜罐识别工具的有效性进行了验证,结果表明,现有PLC蜜罐在内存相关问题上尚未得到很好解决,仍需进行大量的研究努力。
论文链接:https://doi.org/10.1109/TIFS.2024.3407520
及时检测网络攻击对减少攻击影响至关重要,但这需要准确的实时态势感知(SA)。在实际操作中,基于异常的入侵检测系统(IDS)经常产生误报,这会导致警报疲劳,从而妨碍SA的实现。人工调查警报可以增强SA,但这需要大量资源,并且通常不清楚哪些警报应该优先处理。在本文中,我们提出了一个优化人机协同攻击检测的框架,该框架由三个关键组成部分构成:1)动态警报优先级排序,基于先前的警报和调查对警报进行排序;2)人工警报调查,指对警报进行手动分析;3)序列假设检验,一种基于传入警报确认假设的方法,采用修剪过的隐马尔可夫模型(HMMs)。我们将该问题形式化为HMM中的主动学习问题,并提出了两种警报优先级策略,即最大比率(Max Ratio)和最大KL(Max KL)。这些策略的目标是基于历史数据和先前调查选择最具信息量的警报,从而将检测时间最小化。仿真结果表明,与静态基线策略相比,我们提出的策略将检测时间最多减少79%,同时保持目标平均假检间隔时间(MTBFD)。
论文链接:https://doi.org/10.1109/TIFS.2024.3434647
单张面部反假冒(FAS)是一项用于保护面部识别系统的关键技术,该技术仅依赖于静态图像作为输入。然而,由于以下两个原因,单张面部反假冒仍是一个具有挑战性且研究不足的问题:1)在数据方面,从RGB图像中学习FAS在很大程度上依赖于上下文,而单张图片没有额外的注释,包含的语义信息有限。2)在模型方面,现有的单张面部反假冒模型难以为其决策提供适当的证据,并且基于深度估计的FAS方法需要昂贵的逐像素注释。为了解决这些问题,我们构建并发布了一个大型双目近红外图像数据集,名为BNI-FAS,其中包含超过30万张真实面部和平面攻击图像,并提出了一种可解释的FAS Transformer(IFAST),该模型仅需要弱监督即可产生可解释的预测。我们的IFAST通过使用动态匹配注意力(DMA)块的视差估计Transformer生成像素级视差图。此外,我们设计了一个置信度图生成器与双教师蒸馏模块协同工作,以获得最终的判别结果。综合实验表明,我们的IFAST在BNI-FAS上达到了最先进的性能,验证了其在双目近红外图像上的单张面部反假冒的有效性。项目页面可访问:https://ifast-bni.github.io/。
论文链接:https://doi.org/10.1109/TIFS.2024.3465930
为了降低数据存储成本,越来越多的人使用云服务器来获得可靠、可扩展、成本效益高且全球可访问的解决方案。然而,在云服务器上以明文形式存储数据可能导致数据泄露风险。此外,量子计算的发展对传统的加密算法构成了威胁。为了抵抗量子计算攻击并实现对加密关键词的搜索,已实施基于格的具合取关键词搜索的可搜索加密。然而,现有方案会暴露关键词字段并泄露额外信息。为了解决这个问题,我们提出了一种基于格困难假设的隐私保护方法。该方法无需关键词字段即可测试一组加密关键词中是否存在某个加密关键词。此外,我们提出了两种改进的方法:一种用于基于包含的关键词集合搜索,另一种用于基于范围的关键词搜索。这些方法构成了支持析取、合取和范围关键词搜索的三种基于格的身份可搜索加密方案的基础。密文和陷门的存储开销不受关键词数量的影响,使得我们的方案适合多关键词搜索场景。我们通过形式安全性分析使用了学习带错误(LWE)假设,理论分析和实验模拟表明其效率相当且存储开销低。
论文链接:https://doi.org/10.1109/TIFS.2024.3459646
公钥加密与关键词搜索(PEKS)已成为接收方在云端安全搜索发送方加密数据的一种解决方案。然而,PEKS方案受到了关键词猜测攻击(KGA)的威胁,该攻击会泄露接收方的关键词隐私。为抵御KGA,研究人员在PEKS系统中引入了认证机制(PAEKS),但同时也禁止使用一个陷门来搜索所有发送方的加密数据。在本文中,我们从分组发送者的角度探讨了KGA问题,并提出了一种基于身份的群组加密与关键词搜索(IBGEKS)概念,该方案利用基于身份的加密技术来安全搜索加密数据。与PAEKS方案相比,IBGEKS方案可以通过接收方的一个陷门来搜索由接收方建立的同一群组内的发送者密文。为确保安全性,我们分析了KGA问题,并为IBGEKS提出了密文、身份和陷门的不可区分性。评估显示,IBGEKS在算法性能上与其他SA-PEKS和PAEKS方案具有竞争力,并且在Enron电子邮件数据集上的搜索性能更优。
论文链接:https://doi.org/10.1109/TIFS.2024.3452548
最近,基于对比学习的无监督行人再识别(Re-ID)方法由于其有效性而引起了极大的关注。这些方法依赖于预测的伪标签来构建对比对,从而逐步优化网络。一些方法还利用相机标签来探索相机内和相机间的对比关系,以达到最先进的效果。然而,这些方法未能解决代理级对比学习中不一致性的问题,该问题源于属于同一代理的实例分布的变化。具体而言,它们对用于构建对比对的小批量中的实例分布非常敏感,数据分布中的不确定性或噪声可能导致对比损失的波动,从而降低对比学习的有效性。在这项工作中,我们首先提出了一种双分支对比学习(DBCL)框架。该框架包括一个身份辨别分支和一个相机视角感知分支,它们相互训练以产生一个在高行人识别准确性和跨相机鲁棒性方面共同优化的模型。此外,为了缓解相机视角感知分支中的代理级对比不一致性问题,我们设计了相机内和相机间一致性对比损失。我们在多个行人再识别数据集上对DBCL进行了广泛评估,与最先进的方法相比表现出卓越的性能。特别是在复杂场景的挑战性MSMT17数据集上,我们的方法取得了45.3%的mAP和75.3%的Rank-1准确率。
论文链接:https://doi.org/10.1109/TIFS.2024.3426351
人脸伪造技术的快速发展对信息安全构成了重大威胁。尽管深度伪造检测已被证明是一种有效的对策,但在检测由未知伪造方法生成的假图像时,往往表现不佳。因此,深度伪造检测器对未见过的伪造数据的泛化能力是一项关键问题。虽然许多努力旨在发现新的伪造特征,但它们往往未能推广到新的操控技术。在本文中,我们通过关注训练伪造与未见伪造之间纹理模式的差异来应对这一挑战,这种差异可能导致泛化能力的下降。基于这一原则,我们提出了一个新的推测,鼓励深度伪造检测器降低对伪造纹理模式的敏感度,从而提高检测性能。为此,我们在训练过程中向原始经验损失引入了一个额外的梯度正则项。然而,计算正则项梯度计算过程中的Hessian矩阵存在计算复杂性问题。为了解决这一问题,我们利用基于泰勒展开的一阶近似方法优化了梯度正则项的公式,并设计了一个扰动注入模块(PIM)以简化实现过程。此外,我们从优化的角度提供了理论分析,并探讨了我们方法的一个有趣方面。大量实验表明,我们的方法在提高深度伪造检测器的泛化能力方面是有效的。重要的是,我们的方法与最近在强大骨干网络和训练数据增强技术方面的进展相互独立。当与其他有效技术结合时,我们的方法达到了最先进的实验结果。
论文链接:https://doi.org/10.1109/TIFS.2024.3396064
深度神经网络(DNNs)因其在计算机视觉领域的卓越进展而备受关注。然而,最近研究显示,DNNs 容易受到精心制作的对抗样本的攻击。这些样本由特定的攻击算法生成,可以在不被人类检测到的情况下混淆目标模型。近来,由于特征攻击的高传递性,这一领域成为研究的重点。现有的最先进的特征级攻击方法都通过贪婪地改变模型的注意力来提升传递性。然而,对于包含多个目标类别对象的图像,不同模型的注意力可能会显著不同。因此,贪婪地改变注意力可能导致这些图像对应的对抗样本陷入替代模型的局部最优。此外,由于视觉转换器(ViTs)和卷积神经网络(CNNs)之间存在巨大的结构差异,在CNNs上用特征级攻击生成的对抗样本更难以成功攻击ViTs。为克服这些缺点,本文提出了面向关键区域的特征级攻击(CRFA)。具体而言,我们首先提出了扰动注意力感知加权(PAW),通过对对抗扰动执行特征级注意力加权来破坏图像的关键区域,并尽可能减少对模型注意力的更改。然后,我们提出区域ViT关键检索(RVR),通过在解码器中添加额外的ViTs先验知识,使生成器支持对抗样本在ViTs上的传递性。大量实验证明了我们方法的显著性能提升,与最先进的特征级攻击方法相比,我们的方法将对CNNs的欺骗率提高了19.9%,对ViTs的欺骗率提高了25.0%。
论文链接:https://doi.org/10.1109/TIFS.2024.3404857
不可听见的命令注入通过传输不可听见的超声波,将对抗性语音命令注入语音助手,从而操控语音控制系统(如车库门或安全摄像头)用于不正当目的。尽管这种攻击是不可听见的,我们发现它确实会留下可见的“足迹”。这些攻击“足迹”是由于攻击信号(即输入)与声学组件(即传递函数)之间相互作用的副产品,因此它们反映了声音捕捉系统的硬件特性,包括麦克风振膜、低通滤波器和模数转换器。此外,与可以通过信号整形技术消除的非线性失真不同,这些“足迹”是难以消除的,因为它们与被注入命令的内容无关。我们发现在录音频谱图中嵌入了两种类型的不可磨灭的“足迹”,即异常干扰噪声和异常解调。我们进一步设计了一种基于软件的检测方法和一种便携式探测器DolphinTag来识别这些“足迹”。基于软件的方法在表现出异常干扰噪声的手机型号上达到了99.8%的检测准确率,而我们的DolphinTag则通过主动促进异常解调实现了100%的超声波攻击检测准确率。
论文链接:https://doi.org/10.1109/TIFS.2024.3459728
我们通过利用可重构智能表面(RIS)的概念,开发了一种新的集成通信和安全(ICAS)的设计范式。具体来说,我们提出了通过共享RIS来辅助同时实现传输和密钥生成的方案。具体而言,合法的收发器旨在通过配置RIS的相移,在存在智能攻击者的情况下,联合优化数据传输率和密钥生成率。我们首先推导出RIS辅助物理层密钥生成(PLKG)的密钥生成率。然后,为了获得最优的RIS配置,我们将问题构建为一个安全传输(ST)博弈,并证明了纳什均衡(NE)的存在,然后推导出静态博弈的NE点。对于动态ST博弈,我们将问题建模为有限马尔科夫决策过程,并提出了一种无模型强化学习方法来获得NE点。特别地,考虑到在现实条件下合法收发器无法获取攻击者的信道状态信息(CSI),我们开发了一种基于深度递归Q网络(DRQN)的动态ST策略来学习最优的RIS配置。算法的细节被提供出来,随后对系统复杂性进行了分析。我们的仿真结果显示,即使只有部分观测信息,所提出的基于DRQN的动态ST策略也比基准方案表现更好,并通过为数据传输和PLKG分配合适的权重因子,实现了“一次一密”通信。
论文链接:https://doi.org/10.1109/TIFS.2024.3436885
网站指纹识别已经成为网络管理领域的一个重要话题。然而,加密网络流量的激增给网站指纹识别带来了新的挑战。在本文中,我们分析了浏览网页时生成的网络流的行为和相互关系,并得出结论:这些网络流之间存在特定的时空相关性。基于这一发现,我们提出构建一个流间时空相关图(STCG)来对这些相关性进行建模。在STCG中,每个节点代表一个流,其特征捕捉流本身的属性,每条边通过权重向量表示两个流之间的时空相关性。随后,我们提出了一种基于图神经网络的网站指纹识别方法(STC-WF),该方法考虑了流间的时空相关性,并采用图注意力网络(GAT)和自注意力图池化(SAGPool)机制来获取STCG的全面表示。为了评估STC-WF的性能,我们构建了一个真实世界的流量数据集并进行了综合评估。实验结果表明,在准确性和时间消耗方面,STC-WF优于最新的方法。
论文链接:https://doi.org/10.1109/TIFS.2024.3441935
近年来,后门攻击已成为深度神经网络(DNNs)的严重安全威胁。后门攻击涉及在DNN模型中嵌入一个隐藏的后门,使其能够正确分类正常的图像,同时错误地将带有后门触发器的图像分类为目标标签。然而,目前的后门攻击和防御都有其局限性。在后门攻击中,它们要么不够隐蔽,要么容易受到精心设计的后门防御策略的攻击。至于后门防御,它们通常严重依赖额外的假设(如已确定的额外干净图像),并不具有普遍适用性,这在面对最新的后门攻击时可能变得不切实际。为了解决上述问题,我们在本文中从多通道角度研究了后门攻击和防御策略。具体而言,在攻击方面,我们提出了一种基于重新颜色化的攻击方法(RC-Attack),以在颜色ab通道中生成触发器,这种方法更加隐蔽且有效。在防御方面,我们提出了一种基于重建的防御方法(RC-Defense),分别对颜色AB通道和亮度通道进行重建,从而使重建图像中的触发器失效,这是一种更实用的解决方案。通过大量实验,我们证明了提出的RC-Attack在效果、隐蔽性和抗防御性方面的优越性能,并验证了所提出的RC-Defense的有效性。
论文链接:https://doi.org/10.1109/TIFS.2024.3427432
集合值数据通常用于表示全集的子集,并经常应用于在线服务中,例如在线购物偏好、网站浏览记录和最近访问的地点。通过收集用户的集合值数据,服务提供商可以进行统计分析,以获得服务使用数据的联合分布,并随后学习不同种类集合值数据之间的关联,从而提高服务质量。然而,收集集合值数据引发了隐私问题,担心记录可能被滥用来推断个人的身份和偏好。尽管已经提出了一些用于集合值数据的隐私保护聚合机制,但它们在高精度的联合分布分析方面尚未取得成功。在本文中,我们提出了一种基于本地差分隐私(LDP)的集合值数据联合分布分析方法。我们设计了一种在$epsilon$-LDP框架下的可扩展扰动机制,通过限制用户在收集过程中的响应范围,并循环移位已编码的统一格式集合值数据,确保全集的大小不影响结果的准确性。基于这种扰动方法,我们开发了一种分析方法,可以有效获取两个集合之间的关联信息。通过对扰动后的数据矩阵进行特定的按位操作,计算开销相对于项目集合的基数是线性的。除了理论分析误差界限并证明我们工作的安全性外,对合成和实际数据集的大量实验结果表明,我们的方案在效用方面优于现有的最先进方法。
论文链接:https://doi.org/10.1109/TIFS.2024.3423657
在本文中,我们研究了一个多输入多输出(MIMO)中继辅助空中计算(AirComp)网络中的物理层安全问题,其中传感器通过收集并转发中继将其感测数据发送到接入点(AP),而窃听者(Eve)试图窃听传感器感测信号的聚合结果。在第一个时间槽中,AP应用人工噪声(AN)来保护聚合结果不被Eve窃听,同时中继根据功率分流协议从接收信号中收集能量。在第二个时间槽中,中继将包含AN和传感器感测信号的接收信号转发给AP。假设每个节点之间的信道状态信息(CSI)是不完美的,并且信道不确定性被建模为有界误差。具体来说,我们研究了一种联合安全波束成形和功率分流设计,以最小化AP处的最差情况下均方误差(MSE),同时满足Eve的最差情况下MSE约束和每个节点的最差情况下发射功率约束。不同于常见的方法忽略了由于级联信道引起的信道不确定性的高阶项,我们通过利用块坐标下降(BCD)算法、切集(CS)方法和约束凹凸程序(CCCP),提出了一种BCD-CS-CCCP算法,试图在保留信道不确定性高阶项的同时解决鲁棒优化问题。数值结果表明了我们提出方案的有效性。
论文链接:https://doi.org/10.1109/TIFS.2024.3430549
特定发射源识别(SEI)对于保障设备管理的安全性非常重要。最近,为了提高识别的有效性,传统仅使用一个传感器的SEI被扩展到多传感器的场景。然而,不同传感器固有的失真会独立地影响发射源的射频指纹(RFFs),这不可避免地导致不同传感器提取的特征不具有通用性。此外,变分模态分解(VMD),作为SEI中的一种有效预处理方法,在嘈杂环境中尚未得到充分研究。为了对抗环境噪声,本文提出了两种联合VMD(JVMD)算法,即忽略传感器失真的JVMD(I-JVMD)和考虑传感器失真的JVMD(C-JVMD)。具体来说,I-JVMD利用多个传感器的中心频率和本征模态函数(IMFs)的一致性,而C-JVMD则进一步估计并滤除每个传感器可能会扭曲发射源RFFs的相位噪声。本文在两个真实数据集上提供了所提出JVMD算法及其在SEI中相应应用的仿真。与传统的VMD相比,所提出的算法提高了设备分类的准确性和对噪声的鲁棒性。
论文链接:https://doi.org/10.1109/TIFS.2024.3482861
开发早期且具有可迁移性的网络入侵检测系统(NIDSs)对于稳健的网络安全至关重要。早期检测可防止进一步的损害,而可迁移的NIDSs可以在不同网络间重用。对于基于机器学习(ML)和深度学习(DL)的NIDSs,可迁移性显著降低了数据收集和标注的成本,从而及时缓解攻击。目前,基于深度学习的早期入侵检测研究通常侧重于从前几包识别攻击,却忽视了可调节早期检测这一关键方面。此外,大多数基于深度学习的NIDS方法在设计和评估阶段都忽视了可迁移性。为了解决这些局限性,我们提出了一种名为K-GetNID的知识引导图学习的NIDS系统,在早期检测和可迁移性方面表现出色。我们引入了一种异构时间图(HTGraph)来表示网络流的动态特征序列,提供足够的信息进行早期检测。此外,我们基于关于特征类型和关联的先验知识构建这种HTGraph格式,以帮助神经网络学习通用和可迁移的入侵检测知识。我们开发了一种相应的异构时间图神经网络(HTGNN)模型,从HTGraph格式中学习。除此之外,我们设计了一种可调节早期检测解码器,以增强所提模型对因早期检测导致的输入分布变化的泛化能力。在CIC-IDS-2017和UNSW-NB15数据集上的实验表明,K-GetNID在可调节的早期入侵检测和可迁移性方面的表现媲美深度学习方法。
论文链接:https://doi.org/10.1109/TIFS.2024.3431932
特定发射体识别(SEI)在工业物联网(IIoT)的安全性中起着至关重要的作用。近年来,应用深度学习(DL)方法进行信号识别的研究蓬勃发展。然而,基于DL的SEI方法依赖于海量的训练数据和强大的计算设备,限制了其应用场景。此外,DL模型被认为是缺乏解释性的黑箱模型。为了解决上述问题,本文提出了一种新颖的小样本SEI解决方案,采用知识图谱驱动的增量宽度学习(KG-IBL)。具体而言,本文使用深度信念网络(DBN)深入挖掘特征,并通过额外的增强节点扩展宽结构。此外,所提出的KG-IBL无需重新训练所有数据即可实现动态增量更新学习。据我们所知,这是首次将知识图谱与宽度学习相结合以解决小样本SEI问题。实验结果表明,所提出的KG-IBL在识别性能和计算开销方面都优于现有的增量方法。最后但同样重要的是,所提出的KG-IBL的准确率达到97.5%,仅比理论上限低1.67%,训练时间几乎比深度学习模型低267倍。代码和数据集可从以下网址下载:https://github.com/Lollipophua/KG-IBL。
论文链接:https://doi.org/10.1109/TIFS.2024.3481902
细粒度访问控制系统能够为一组用户提供差异化的访问权限,并允许灵活地指定个别用户的访问权限。作为一种重要的细粒度访问控制技术,密钥策略属性加密(KP-ABE)被引入以实现对加密数据的细粒度访问控制。在KP-ABE中,每个密文都与一个属性集相关联,这样满足该属性集的用户可以解密密文。在KP-ABE的实际应用场景中,用户离开系统、用户私钥泄露以及业务需求等各种情况频繁发生,这就需要大规模用户的解密权限被撤销。为了解决用户撤销问题,已经提出了许多可撤销的KP-ABE方案。然而,现有的可撤销KP-ABE方案容易受到量子计算机攻击。更重要的是,现有解决方案未能解决用户增加的问题,即能够解密某些密文的用户希望将解密权限授予其他人;这是一种非常常见的需求,例如用户解密权限的变更和业务需求。本文通过引入一种称为可切换属性的密钥策略属性加密(KP-ABE-SA)的新型加密原语,探索了一个潜在的新研究方向以解决上述问题。在KP-ABE-SA系统中,可以将与一个属性集相关联的密文转换为与另一个(不同的)属性集相关联,从而实现用户撤销和增加。此外,为了抵御量子计算机攻击,我们基于被广泛认为具有抗量子能力的误差学习(LWE)假设构建了一个KP-ABE-SA方案。最后,我们对基于LWE的KP-ABE-SA方案进行了全面的性能评估,实验结果表明,所提出的基于LWE的KP-ABE-SA方案高效且实用。
论文链接:https://doi.org/10.1109/TIFS.2024.3432279
随着手机的日益普及和高质量麦克风的嵌入,攻击者有能力利用这些麦克风窃听用户的键盘输入。然而,现有的工作通常假设击键窃听是在已知环境和受害者的情况下进行的,这不可避免地使攻击系统缺乏泛化能力。为了揭示基于声学信号攻击策略的真实威胁,本文提出了一种名为KeystrokeSniffer的击键窃听算法,该算法在未知输入环境和未知受害者的情况下具有鲁棒性。特别是,为了模拟受害者的真实输入环境,首先设计了一种环境估计算法,通过提取与音色相关的特征来预测键盘类型,并从收集的未标记样本中识别大尺寸键数据以估算3D麦克风坐标。然后,通过模拟未知的环境和受害者数据,该算法在小型训练集上实现了有效的击键窃听。通过进一步考虑不同击键习惯的共性,采用了一种反映击键位置的鲁棒特征提取方法,以减少个体输入习惯的影响。使用各种商品智能手机进行的广泛实验结果表明,该方案能够在不同未知场景下准确预测键盘输入。具体来说,即使在受害者和键盘均未知的情况下,KeystrokeSniffer仍能实现高Top-5准确率,击键预测达79.5%,有意义的词语预测达96.7%,这表明KeystrokeSniffer具有出色的泛化能力。通过设置各种影响因素的不同参数值,例如噪声和手长度因素,证明了系统的强大鲁棒性,证实KeystrokeSniffer在真实情况下可以侵犯隐私。
论文链接:https://doi.org/10.1109/TIFS.2024.3424301
深度神经网络(DNNs)的卓越特征提取能力极大地推动了掌纹识别的发展。然而,DNNs 通常需要训练和测试数据来自相同的分布,这限制了其实际应用。此外,现有的无监督领域自适应方法难以在高效情况下实现高精度。为了解决这些挑战,我们提出了一种高效的轻量风格和特征匹配方法(LSFM),在跨领域场景中以更少的资源提高掌纹识别性能。具体来说,我们开发了一种高效的风格迁移模型,以减轻像素级的领域偏移。然后,我们在高维空间中对多任务特定层的特征进行对齐,以减少领域差异,进一步提高跨领域性能。最后,我们在两个公共多领域掌纹数据库上通过大量实验评估了所提出的 LSFM 的效果。实验结果表明,LSFM 以显著减少的资源消耗实现了卓越的性能,将平均准确率提高到 94.87%,将平均等误率降低到 1.46%,同时节省了超过 80% 的资源。
论文链接:https://doi.org/10.1109/TIFS.2024.3476978
在这篇论文中,我们介绍了Laserbeak,这是一种针对Tor的新型最先进的网站指纹攻击方法,通过结合两项创新实现了针对FRONT防御流量近96%的准确率:1)多通道流量表示,2)改进自最先进计算机视觉模型的高级技术。我们的研究首次探索了一系列对分类器进行流量数据表示的方法。我们发现一种多通道输入格式可以提供更丰富的上下文信息,使模型能够在流量被严重混淆的情况下学习到稳健的表示。我们同样是首次研究最近在transformer模型上的进步如何利用这些表示。我们新颖的模型架构采用多头注意力层,增强了局部和全局模式的捕获。通过结合这些创新,Laserbeak在防御流量的攻击中相比之前实现了高达36.2%的绝对性能提升(例如,从27.6%提高到63.8%)。实验强调了Laserbeak在多种情况下的能力,包括在一个大型开放世界数据集中针对填充防御混淆的流量,其实现了超过80%的召回率和99%的精确率。这些进步减少了Tor在指纹威胁下剩余的匿名性,强调了加强防御的必要性。
论文链接:https://doi.org/10.1109/TIFS.2024.3468171
本文探讨了在晶格解码框架下扩频(SS)水印提取的挑战,涉及无参考和有参考提取场景。载波的正交性对提取精度起着关键作用,影响着比特错误率(BER)。当载波缺乏足够的正交性时,传统的无参考提取方法(如多载波迭代广义最小二乘法 M-IGLS)和有参考提取技术(如基于最小均方误差的方案)性能会下降,在接收端准确恢复隐藏数据时遇到困难。为了解决这些挑战,我们提出了两种通过结合精确晶格解码算法的新的SS水印提取方法。首先,我们引入高精度且计算效率高的连续干扰消除(SIC)算法来增强M-IGLS,形成一种新的方法,称为多载波迭代连续干扰消除(M-ISIC)。其次,我们将近似最优的球形解码(SD)技术应用于SS水印的有参考提取。理论分析和实验模拟展示了我们提出的M-ISIC和SD方法优于M-IGLS和基于MMSE的检测器,特别是在载波正交性受限的场景中,实现了更低的BER。我们的代码可在以下网址获取:
https://github.com/shx-lyu/M_ISIC。
论文链接:https://doi.org/10.1109/TIFS.2024.3402948
传统产业随着技术的飞速发展,迅速超越了国家的时间和地域限制。然而,国际网络犯罪事件却从2020年到2021年激增了2400万件。毫无疑问,实时事件响应已成为事件处理的首要课题。在本文中,我们旨在提出合法的远程取证机制,以确保在随机且不可预测的跨国犯罪中对潜在证据的最佳保护。同时,整个过程可以远程进行,并符合法律要求,如ISO/IEC和NIST的规定。特别是,基于证据保全链的设计,所有程序都可以追溯,以证明证据的可采性。除了使用正式工具Proverif、AVISPA和Scyther进行的安全性确认外,模拟结果还证明远程取证可以满足法律要求,并在各种事件规模中表现出色。
论文链接:https://doi.org/10.1109/TIFS.2024.3368888
掌纹识别由于具有良好的卫生性、半隐私性和低侵入性等优点,在生物识别领域展现出巨大的价值。然而,大多数现有的掌纹识别研究仅关注同质掌纹识别,其中比较的掌纹图像是在相似条件下采集的,域间差距较小。为了解决在可见光(VIS)和近红外(NIR)光谱下拍摄的掌纹图像之间存在大域间差距的异质掌纹图像匹配问题,本文提出了一种基于傅里叶的特征学习网络(FFLNet),用于VIS-NIR异质掌纹识别。首先,我们通过三个基础卷积层提取异质掌纹图像的多尺度浅层表示。然后,通过傅里叶变换将浅层掌纹特征图转换为特定频率的表示,以分离掌纹特征的不同层次,并利用异质掌纹图像的底层公共和掌纹特定的频率信息。这有效地在特征层面上减少了异质掌纹图像的模态差距。之后,我们将通常的频率特异性特征图转换回空间域,通过残差卷积学习身份不变的判别特征,用于异质掌纹识别。对三个具有挑战性的异质掌纹数据库进行的广泛实验结果清楚地展示了所提议的FFLNet在VIS-NIR异质掌纹识别中的有效性。
论文链接:https://doi.org/10.1109/TIFS.2024.3441945
本文介绍了一种新颖的轻量级深度可逆隐写网络(LiDiNet),用于图像中的图像隐写。传统方法在将秘密图像隐藏在封面图像中时,经常会出现轮廓阴影或颜色失真,使得秘密图像容易被检测到。此外,多个可逆网络的叠加可能会使网络结构复杂化,并引入过多的参数,从而使网络的训练和学习过程变得困难。LiDiNet通过采用多个可逆神经网络(INNs)来创建一对耦合的可逆过程,用于图像隐藏和恢复,从而解决了这些问题。一个关键的创新是可逆卷积层,它简化了每个INN中的仿射耦合结构,以改进信息融合。此外,集成了一系列自适应协调空间注意力模块,以增强网络在图像隐藏和恢复方面的效果,从而提高隐写的安全性。LiDiNet的轻量级结构确保了高容量隐写和对隐写分析的鲁棒性。通过各类图像数据集的广泛实验表明,LiDiNet在视觉质量和抗隐写分析能力方面的性能优于现有方法。
论文链接:https://doi.org/10.1109/TIFS.2024.3463547
现有的多任务外包计算难以保证参与者的公平性和计算结果的正确性。一些解决方案使用区块链来解决外包计算中的公平性问题。然而,由于区块链的公开和透明的特性,其存在数据隐私性差的问题,同时由于可扩展性有限也会导致延迟。为了有效解决这些问题,我们提出了Libras:一种基于区块链的公平、安全、可验证且可扩展的外包计算方案。在Libras中,任务被分为多个子任务区块,并结合了一种保证全程公平性的押金机制。Libras将一种承诺机制与链上和链下的协作相结合以提高安全性,其中计算结果被安全地存储在链下,而这些结果的证明则被不可更改地记录在链上。此外,它采用基于有向无环图(DAG)的账本架构来显著加快交易确认速度,并促进弹性扩展。我们还设计了一种批量验证算法,用于同时验证所有计算结果的准确性。理论分析和实验表明,Libras是公平的、安全的、可验证的且可扩展的。比较结果表明,其验证时间是FVP-EOC的1.2倍。
论文链接:https://doi.org/10.1109/TIFS.2024.3403489
联邦学习(FL)在协作训练共享的全局模型时,消除了阻碍数字化转型的数据孤岛。然而,在FL背景下训练全局模型由于数据分布的差异性,高度容易受到异质性和隐私问题的影响,这可能导致上传模型更新时潜在的数据泄漏。尽管针对上述问题进行了大量研究,现有方法在FL中未能平衡稳健性和隐私性。此外,在异质(非独立同分布,Non-IID)场景中,限制模型更新或迭代聚类往往陷入局部最优问题。在这项工作中,为了应对这些不足,我们在Non-IID数据上提供了轻量级的隐私保护跨簇联邦学习(PrivCrFL),以在Non-IID环境中权衡稳健性和隐私性。我们的PrivCrFL利用安全的一次性层次聚类与跨簇位移来优化子组收敛。此外,我们引入了簇内学习和分别聚合的簇间学习,以实现各组之间的互相学习。我们在三个基准数据集上进行了广泛的实验评估,并将我们的结果与现有的先进研究进行了比较。研究结果表明,PrivCrFL提供了显著的性能提升,在不同的Non-IID设置中改进范围从0.26%提升到1.35%提升。PrivCrFL还在安全聚合中显示出优越的通信压缩比,比目前的最先进技术高出10.59%。
论文链接:https://doi.org/10.1109/TIFS.2024.3435476
在信息安全领域,随机数的质量与密码系统的安全性密切相关;而且,随机数的质量依赖于相应的熵源质量。因此,评估熵源质量极其重要。对于现有的评估方法,基于统计的熵估计器在提取和学习数据信息方面能力较弱,导致对某些复杂熵源的熵评估准确性较低。基于预测的(尤其是基于神经网络的)熵估计器结合了机器学习技术,具有较强的数据拟合和特征提取能力,可以更准确地估计复杂熵源的熵值。然而,由于一维神经网络的体系结构相对简单,这些估计器所用的一维神经网络经常遇到瓶颈,严重限制了熵估计准确性的进一步提高。针对上述问题,本文创新性地提出了一种基于二维卷积神经网络(2D-CNN)和多头自注意力机制的熵估计方法。首先,我们构建了MA-DG Net模型。该模型通过GAF和DFT方法将一维随机数序列转换为二维图像,然后利用二维卷积神经网络(2D-CNN)从二维图像中提取和学习特征信息,同时通过多头自注意力机制保留原始一维序列特征信息。接下来,我们训练模型以找到其最佳参数。最后,我们使用已知最小熵的模拟数据集和未知最小熵的真实数据集测试模型的评估效果。结果表明,与实验中的熵估计器相比,我们的模型在模拟数据集上的熵估计平均相对误差仅为1.03%,实现了最低。在真实数据集中,我们的模型获得了最低的熵估计值,平均比实验中其他熵估计器低0.88。
论文链接:https://doi.org/10.1109/TIFS.2024.3447242
基于行为生物特征的连续认证是有效且至关重要的,因为用户行为不容易被复制。然而,仅依赖一种行为生物特征会限制连续认证的准确性。因此,本研究提出了一种基于多模态行为生物特征融合的连续认证系统,该系统融合了三种模式:上下文行为、鼠标行为和信息交互行为。用户行为的多模态数据集是通过自建网站收集的,然后为每种模式创建行为特征集。使用改进的生成对抗网络方法对三种模式的数据集进行对齐。采用带有长短期记忆的自编码器进行时间序列行为的无监督异常检测,并实现对每种模式的连续认证。多模态融合是通过堆叠泛化方法的元模型实现的,从而确定连续认证的最终决策。实验结果表明,所提出的多模态融合方法显著优于单一模式,并提供了一种提高连续认证准确性和用户友好性的有效途径。本研究为用户行为分析、行为异常检测和多模态行为融合提供了见解。
论文链接:https://doi.org/10.1109/TIFS.2024.3480363
高级持续性威胁(APT)的隐蔽性和持续性使其成为最具挑战性的网络威胁之一。为了捕获这种持续性,多个系统采用了基于溯源图的安全解决方案。溯源图(PGs)通过因果关系和信息流连接系统实体,以表示系统审计日志。追踪APT需要处理不断增长的大规模审计日志溯源图,涵盖数月或数年的广泛活动,即多TB的图。现有的APT追踪系统通常基于内存,导致巨大内存消耗,或基于磁盘,影响性能。因此,这些系统难以在图的规模或时间性能上进行扩展。在本文中,我们提出了MEGR-APT,这是一种可扩展的APT追踪系统,用于发现符合《网络威胁情报》(CTI)报告中发布的攻击场景(查询图)的可疑子图。MEGR-APT以两步流程追踪APT:(i)在图数据库上作为搜索查询进行内存高效的可疑子图提取,以及(ii)基于图神经网络(GNN)和我们有效的攻击表示学习的快速子图匹配。我们使用流行的APT基准测试(如DARPA TC3和OpTC)将MEGR-APT与当前最先进(SOTA)的APT系统进行了比较,并使用一个真实的企业数据集进行了测试。MEGR-APT在内存消耗上减少了一个数量级,同时在时间和精度上实现了与SOTA相当的性能。
论文链接:https://doi.org/10.1109/TIFS.2024.3396390
联邦学习(FL)被提出来解决数据孤岛的问题,并且联邦机器学习算法在不断发展。纵向联邦学习(VFL)是一种特定的FL设置,其中拥有不同特征但相同实体的各方共同训练模型。然而,现有的VFL神经网络方案在参与各方之间缺乏足够的互动,导致随着模型复杂性增加,数据价值减弱。这一限制可能在模型结构更复杂时导致准确性下降。在我们提出的方案中,我们引入额外的交互,以增强各方在训练期间对各自数据的有效利用。为了保持安全性,我们设计了一种利用降维方法的新协议,确保交互在没有信息泄露和过多通信成本的情况下进行。各方案之间的实验比较显著验证了该算法的效率。此外,我们评估了模型对数据投毒攻击的鲁棒性。
论文链接:https://doi.org/10.1109/TIFS.2024.3435557
在本文中,我们提出了MINTIME,这是一种视频深度伪造检测方法,能够有效捕捉同时展示多个人物和不同人脸大小的视频中的空间和时间不一致性。与以往采用简单后验聚合方案(如平均或最大操作)或仅关注视频中最大人脸的方式不同,我们的方法通过结合卷积神经网络骨干的时空Transformer来学习精确检测视频中多个身份的时空不一致性。这是通过身份感知注意机制实现的,该机制对人脸序列进行掩码操作以独立处理每个身份,从而实现有效的视频级聚合。此外,我们的系统引入了两个新颖的嵌入方案:(i)时间一致性位置嵌入,编码每个身份的人脸序列的时间信息,以及(ii)大小嵌入,捕捉人脸相对于视频帧的相对大小。MINTIME在ForgeryNet数据集上取得了最先进的性能,在包含多个人物的视频中取得了高达14%的AUC显著提升。此外,它在跨伪造和跨数据集环境中展示了非常强的泛化能力。代码已公开,链接为:https://github.com/davide-coccomini/MINTIME-Multi-Identity-size-iNvariant-TIMEsformer-for-Video-Deepfake-Detection 。
论文链接:https://doi.org/10.1109/TIFS.2024.3409054
洗钱(ML)对金融稳定和社会安全构成严重威胁。在过去的二十年中,各种洗钱检测方法不断涌现。在这些方法中,一些基于图神经网络(GNNs)的半监督方法表现优异。然而,GNN方法的同质性假设不适合洗钱检测场景,影响了检测性能。本文提出了一种基于解耦训练的半监督洗钱检测框架(MLaD2)。MLaD2基于节点相似性构建交易关系网络(TRNNS)以建模账户交互。在TRNNS上运行时,MLaD2使用GNN学习账户的表示。TRNNS的加权机制可以克服同质性假设的缺陷。基于学习到的账户表示,MLaD2采用解耦训练机制构建洗钱账户检测模型,降低对标注数据的依赖。解耦训练的预训练阶段采用对比自监督学习模型来学习账户的内在特征。微调阶段则通过标注数据提取洗钱账户和良性账户之间的判别特征。在真实世界洗钱数据集上的全面评估和比较表明,MLaD2的结果优于现有方法,尤其是在用少量标注样本进行训练时。
论文链接:https://doi.org/10.1109/TIFS.2024.3380262
联邦学习(FL)是一种新兴的隐私保护机器学习范式,其中多个客户端通过使用本地数据训练个体模型来协作生成全局模型。然而,FL 容易受到模型中毒攻击(MPAs)的影响,因为恶意客户端可以通过修改本地模型来破坏全局模型。尽管已有多个模型中毒防御方法被广泛研究,但它们仍然容易受到新提出的优化 MPAs 的攻击,并且受限于需要假设一定比例的恶意客户端。因此,在本文中,我们提出了 MODEL,一种通过真理发现(TD)进行模型中毒防御的 FL 框架。MODEL 的一个显著特点是其能够有效防止优化和拜占庭 MPAs。此外,它不需要假设恶意客户端的比例阈值(例如,少于 33% 或不超过 50%)。具体来说,提出了一种基于 TD 的指标和一种基于聚类的过滤机制来评估本地模型并避免假设阈值。此外,MODEL 对于非独立同分布(non-IID)训练数据同样有效。此外,受博弈论启发,我们在 MODEL 中引入了一个真实且公平的激励机制,以鼓励客户积极参与,同时减轻恶意客户端攻击的潜在欲望。通过广泛的对比实验表明,MODEL 能有效防御优化 MPAs,并且性能优于现有的最新方法。
论文链接:https://doi.org/10.1109/TIFS.2024.3461449
加密协议如传输层安全协议(TLS)的广泛使用,使得开发有效的方法来进行加密流量分类成为必要。依赖单一特征来源的现有方法在同时达到高准确性和高效率方面面临挑战。此外,在复杂场景下准确率的下降,对基于应用层流量分类的网络和安全服务提出了重大挑战。本文中,我们提出了一种多阶段属性指纹(MPAF)加密流量分类系统,克服了这些限制。MPAF利用三个阶段分别利用在加密通信的不同时间段出现的属性。此外,我们通过嵌入将离散属性转化为可计算的向量,并基于叶节点掩码树设计了多阶段机制的分类器。实验结果表明,MPAF的分类准确率在96.33%到99.42%之间,平均等待时间(AWT)在0.18秒到0.45秒之间。在高鲁棒性要求的场景下,包括小规模训练数据集、跨数据集分类和未知应用识别,MPAF的表现优于其他方法。
论文链接:https://doi.org/10.1109/TIFS.2024.3428839
机器学习(ML)已被广泛应用于Android恶意软件检测,以应对由恶意软件攻击激增带来的严重威胁。然而,最近已证明基于ML的检测系统对规避攻击存在固有漏洞,这种攻击通过向恶意应用程序注入对抗性扰动来隐藏其恶意行为,从而逃避检测。迄今为止,研究人员尚未找到这一关键问题的有效解决方案。尽管在图像分类领域有一些类似的研究工作,但由于图像与Android应用程序之间的显著差异,大多数这些想法无法借鉴。在本文中,我们利用动态目标防御(Moving Target Defense, MTD)不断改变被保护检测器的攻击面,从而在攻击者一侧制造不确定性。我们提出了一种新颖的Android恶意软件检测框架,名为MTDroid,其充分利用动态性、多样性和异质性以减轻规避攻击的影响。为此,我们开发了一个动态模型池,通过使用不同的数据构建和重建多个异质模型来减少单一分类器的暴露时间。然后,我们生成多样化的变体模型,以提供针对各种攻击的防御措施,并通过集成学习进一步提高鲁棒性。具体而言,我们提出了一种两阶段选择算法以优化集成学习过程,并设计了一种混合更新策略以动态刷新框架。实验结果表明,MTDroid显著增强了对各种攻击的鲁棒性,并在三个流行的实际数据集上优于现有的先进方法。
论文链接:https://doi.org/10.1109/TIFS.2024.3414339
电子拍卖在数字时代非常流行,但却引发了严重的隐私问题,可能会影响参与者的利益。然而,传统的隐私保护拍卖系统在促进卖家自主性方面显得不足,尤其是在识别和排除之前曾有不良行为的匿名竞标者方面。在本文中,我们提出了MaskAuct,这是一种保护竞标者身份和竞标价格隐私的卖家自主拍卖系统。为了在不妥协竞标者隐私的情况下实现卖家自主性,我们引入了一种新的密码学原语,称为零知识可列入黑名单的群签名(ZKBGS),它可以使黑名单中的用户签名失效,而不公开用户身份。我们通过完全同态加密和ZKBGS构建了MaskAuct,并引入分布式隐私服务器提供商以解决串通问题。实验结果显示,ZKBGS的签名大小(8320字节)和运行时间(签名635毫秒,验证24毫秒)较可链接环签名更小,即使在黑名单长度为2^9的情况下。相比密封投标拍卖方案SEAL,MaskAuct在通信复杂性方面表现更佳,并且竞标者运算速度快27倍。
论文链接:https://doi.org/10.1109/TIFS.2024.3449116
我们引入了一个 $varepsilon$-半度量的概念,它满足拓扑度量的相同公理,但允许以任意小的程度违反三角不等式。在这一修改下,我们展示了可以将空间中的任意点任意赋予所需的距离(与各点间的几何位置无关,即,与其“特征”无关),并构建一个 $varepsilon$-半度量来准确测量点云中所需的距离。这对聚类算法的公平性和客观性应用构成了威胁:假设一个对抗者根据其意图或歧视性偏好对人进行主观分类。在被指控不道德行为时,恶意的数据处理者可以合理地否认这样的指控:他们设计了一种距离函数(一个 $varepsilon$-半度量),它(在一个完全可控的数值“舍入误差” $varepsilon$ 内)等同于标准距离,如欧氏距离。然而,这种设计的距离会精确复制(恶意的)结果并因此确认这些结果,同时伪装成客观性和透明性,因为只使用了标准和可解释的人工智能。这个演示无需数据污染。我们用随机选择的点和分配给它们的随机独立分类来说明该方法。然后,我们在数据点上应用 k-Means 和 DBSCAN 的标准实现,它们都准确地重现了所需的(随机选择的)类别。我们还讨论了 $varepsilon$-半度量的非对抗性应用,并通过实例和在 Octave 中的实现来验证这种构造。
论文链接:https://doi.org/10.1109/TIFS.2024.3420246
针对基于提供的文本描述查询检索行人图像的问题,文本检索行人(Text-Based Pedestrian Search,TBPS)由于其在公共安全任务(如嫌疑人追踪)中的应用受到了关注。然而,文本描述和视觉图像之间的模态差异在语义信息对齐上构成了挑战。此外,由于视角的变化,标注在特定行人图像上的文本描述可能与共享相同身份的其他图像的内容不一致。这些具有语义不一致的文本-图像对,被称为弱正样本对,会对模型的性能产生显著影响。为了解决这些挑战,我们提出了一个语义对齐与多模态对比学习(Semantic Aligning and Multimodal Contrastive learning,SAMC)模型,用以捕捉跨模态身份不变特征,其中包括三个模块:多模态特征融合(Multi-modality Features Fusion,MFF)、语义对齐最优传输(Semantic-aligning Optimal Transport,SOT)和多模态对比学习(Multi-modality Contrastive Learning,MCL)。首先,MFF旨在融合文本和视觉信息,并利用自注意力和交叉注意力机制提取身份区分性的多模态特征。多模态特征作为锚点,弥合两种模态之间的差距,并增强单模态特征的身份不变性。其次,SOT旨在解决文本描述和视觉图像之间的语义错位问题。利用最优传输(OT)理论,SOT鼓励来自不同模态的正样本之间的高特征相似性,从而探索图像和文本数据之间的语义关系,而无需额外的监督标签。最后,MCL被引入以缩小模态差距,通过对比学习将两个单模态特征引向身份区分性的多模态特征。针对强正样本对和弱正样本对,采用不同的温度系数来减轻文本-图像对关联的不一致性。通过在三个TBPS数据集上的大量综合实验验证了SAMC的有效性。
论文链接:https://doi.org/10.1109/TIFS.2024.3417251
鉴于深度神经网络在各个领域的有效性,神经网络的安全性受到了极大的关注。通过污染部分训练集来引发模型恶意行为的后门攻击仍然是一个具有挑战性的问题。许多最新的研究提出了不同的嵌入后门的方式以提高后门攻击的隐蔽性。然而,降低污染样本的比例是提高隐蔽性的最直接方法之一。最近的一项研究(过滤和更新策略,FUS)揭示了污染样本的选择也至关重要,因为不同样本对网络的最终决策边界的贡献不同。具体而言,他们利用每个样本在训练阶段的遗忘事件来识别哪些样本会对网络的预测贡献更多。然而,他们搜索方法的训练阶段计算量大且速度慢。为了解决这个问题,在本文中,我们提出了一种基于训练样本的高频能量(HFE)的高效样本选择策略,结合全球筛选和更新策略,不仅能够实现更高的后门攻击成功率,还能将搜索时间相较于FUS减少4320倍(12小时对10秒)。在CIFAR-10、CIFAR-100和ImageNet-10上的大量实验结果表明,我们提出的方法更加简单、快速且高效。
论文链接:https://doi.org/10.1109/TIFS.2024.3380821
尽管在网络威胁缓解的最优控制公式方面进行了广泛研究,但在理论和实际实时应用之间仍存在显著差距。最优控制框架的开环结构在有效应对网络威胁方面的稳健性不足。为了解决这一问题,提出采用一种模型学习过程,迭代更新最优控制策略。本文提出了一种创新方法,通过在一个混合框架中集成强化学习(RL)和模型预测控制(MPC),以优化控制参数并增强系统应对恶意软件的效果,从而解决物联网(IoT)网络中的网络安全攻击。这种新方法旨在克服以往方法的局限性,并为物联网网络安全建立更优的控制策略。该方法增强了缓解过程的适应性和响应能力,提高了在现实应用中应对不断演变的网络威胁的处理效果。该框架通过利用RL算法和MPC的前瞻性能力,增强了IoT网络抵御恶意活动的安全性和韧性,提供了一个强有力的解决方案来缓解网络威胁。综合评估表明该混合框架在保护IoT网络免受不断发展的网络安全风险方面的有效性和效率,突显了其潜力。主要目标不仅限于使用RL代理进行计算控制动作以优化闭环性能和稳定性,还利用RL估计当前未知但在已知边界内的模型参数。我们使用RL代理的主要目的是在指定限度内准确估计未识别的模型参数。模拟结果提供了有力证据,支持这种方法在缓解恶意软件传播方面的有效性,且其性能优于先进的方法。RLMPC迅速发起恢复,在8秒内实现了全网络恢复,并恢复了60个IoT设备。此外,评估还集中在平均速度、可扩展性以及在各种网络攻击场景下的表现。
论文链接:https://doi.org/10.1109/TIFS.2024.3463965
广域测量系统(WAMS)被用于电力网络中,以提高操作员的态势感知,并且促进实时控制和保护决策。在WAMS中,相量数据集中器(PDC)通过通信系统收集相量测量单元(PMU)的时间同步数据,并将其传送到控制中心,用于广域控制和保护应用。由于WAMS依赖于信息和通信技术,网络攻击可能针对这些系统并通过它们传播,即,通过访问和控制少数组件来感染更多的组件。在此基础上,本文首先开发了一种基于学习的框架(LBF),以估计对策所需的防御策略以应对WAMS中的网络攻击传播。随后,通过求解一个线性二元整数规划(BIP)问题,本文提出了一种缓解策略,以最佳方式重新配置通信网络,降低关键PMU和PDC的污染概率,同时保持电网的可观测性。从IEEE 14和30节点测试系统获得的仿真结果证实了所提出的LBF和通信网络重构策略在缓解WAMS中网络攻击传播方面的有效性。
论文链接:https://doi.org/10.1109/TIFS.2024.3477269
无接触掌纹包括全局和局部判别特征。多数先前的研究关注于单独提取全局特征或局部特征进行掌纹匹配,而本研究引入了一种新颖的框架,结合了全局和局部特征以提高掌纹匹配的准确性。利用深度学习的最新进展,本研究整合了视觉变压器(ViT)和卷积神经网络(CNN)来提取互补的局部和全局特征。接下来,开发了一种基于移动设备的端到端掌纹识别系统,称为Palm-ID。在ViT和CNN特征的基础上,Palm-ID融入了掌纹增强模块和高效的降维技术(以加速匹配)。Palm-ID在准确性和延迟之间找到了平衡,仅需18毫秒来提取一个大小为516字节的模板,能够在AMD EPYC 7543 32核CPU上利用128线程以0.33毫秒高效地与一个包含10,000个掌纹的图库进行搜索。跨数据库匹配协议和在大规模运营数据集上的评估证明了所提方法的鲁棒性,在新收集的时间分离数据集上,实现了TAR=98.06%(FAR=0.01%)的成绩。为了展示该端到端系统的实际部署,整个识别流程被嵌入到移动设备中,以增强用户隐私和安全性。
论文链接:https://doi.org/10.1109/TIFS.2024.3413631
由于无线媒介的开放性和导频信号的公共结构,无线感知过程容易受到窃听,从而引发隐私问题。本文提出了一种新颖的物理层混淆方案,称为多天线信号掩蔽,以实现隐私保护感知。通过控制不同天线感知信号之间的相位差来实现隐私保护。考虑到物理环境变化引起的信道状态信息(CSI)变动通常随时间缓慢变化,相位差被设计为一个缓慢变化且具有时间相关性的函数,从而遮蔽CSI的实际变化模式,使窃听者无法基于测量的CSI进行感知。此外,我们还设计了一种往返传输方法,以避免合法用户之间的秘密信息交换,从而在不增加额外开销的情况下实现隐私保护。仿真结果表明,与现有方法相比,所提出的方法在感知准确性和隐私保护能力方面具有优越性。
论文链接:https://doi.org/10.1109/TIFS.2024.3414185
精准的虹膜分割,尤其是在虹膜的内外边界周围,仍然是一个巨大的挑战。在这些区域内的像素由于视觉特征相似和空间位置接近而难以在语义上区分。为了应对这个问题,本文提出了一种用于精准分割的虹膜分割图神经网络(ISeGraph)。ISeGraph将单个像素视为图中的节点,并根据多方面的知识(包括视觉相似性、位置相关性和语义一致性)构建自适应边,用于特征聚合。具体来说,视觉相似性加强了具有相似视觉特征的节点之间的连接,而位置相关性则根据节点之间的空间距离赋予权重。与上述知识相对的是,语义一致性将节点映射到一个语义空间并学习伪标签,以根据标签一致性定义关系。ISeGraph利用多方面的知识生成自适应关系,以实现精准的虹膜分割。此外,还开发了一个逐像素自适应归一化模块,以提高特征的可辨别性。它将浅层中的信息丰富的特征作为参考,从统计的角度改善分割特征。三个虹膜数据集上的实验结果表明,该方法在虹膜分割方面表现优越,尤其提高了虹膜边界附近区域的分割准确性。
论文链接:https://doi.org/10.1109/TIFS.2024.3407508
尽管并非所有的机器人都是恶意的,但其中绝大部分负责传播错误信息并操纵公众对多种议题的看法,例如选举等。因此,早期检测机器人至关重要。尽管已经提出了在社交媒体上检测机器人的方法,但仍然存在相当大的局限性。例如,现有的研究计划仍提取大量特征并训练传统的机器学习算法,或使用GloVe嵌入并训练LSTM。然而,特征提取是一个耗费精力的过程,需要领域专长。此外,基于transformers的语言模型已被证明优于LSTM。其他方法则创建大型图形并训练图形神经网络,这需要大量训练时间和计算资源。为了解决这些限制,本研究首次仅利用用户描述字段和三种类型的图片来表示用户发布推文的类型和内容。首先,我们创建数字DNA序列,将其转换为3D图像,并应用视觉领域的预训练模型,包括EfficientNet、AlexNet、VGG16等。接下来,我们提出了一种多模态方法,在获取用户描述字段的文本表示时使用TwHIN-BERT,在获取图像模态的视觉表示时使用VGG16。我们提出了三种不同的融合方法,即连接、门控多模态单元和跨模态注意力,用于融合不同的模态并比较其性能。最后,我们对我们表现最好的模型的行为进行了定性分析。在Cresci'17和TwiBot-20数据集上进行的大量实验表明,我们引入的方法相较于最新的方法具有显著的优势。
论文链接:https://doi.org/10.1109/TIFS.2024.3435138
联邦学习(FL)是一种近年来出现的新型分布式机器学习框架,它在不交换参与者原始数据的情况下,可以在一定程度上保护参与者的数据隐私。然而,它仍然可能受到隐私攻击(例如,成员推断攻击)或安全攻击(例如,模型中毒攻击)的威胁,这些攻击可能会危害参与者的数据或破坏训练模型。受现有研究的启发,我们提出了一种带有数据完整性审计的新型联邦学习框架,称为NSPFL。首先,NSPFL通过使用单一掩码来隐藏参与者的原始数据,从而防御隐私攻击。其次,NSPFL构建了一种新颖的信誉评估方法,通过测量先前和当前聚合梯度之间的距离来抵御安全攻击。第三,NSPFL利用存储在云端的数据来阻止恶意拜占庭参与者的破坏性行为。最后,充分的理论分析证明了该方案的可靠性,大量实验也展示了NSPFL的有效性。
论文链接:https://doi.org/10.1109/TIFS.2024.3379852
近期的研究表明,文本分类器容易受到通用对抗触发器(UATs)的攻击,这些触发器可以添加到数据集中的任何原始文本中,以误导文本分类器。现有的生成UATs的方法局限于白盒场景,即攻击者需要获取目标模型的梯度信息。在更为实际的黑盒场景中,攻击者只能访问目标模型的logit输出,这增加了制作UATs的难度。本文中,我们提出了一种在黑盒场景下使用生成对抗网络(NUAT-GAN)生成自然UATs的框架。为了在黑盒场景下更新生成器的参数,我们设计了一个使用策略梯度(TGPG)的生成器训练算法,其中将目标模型的梯度替换为强化学习的策略梯度。在三个文本分类数据集上,我们对LSTM、CNN和BERT模型生成的UATs进行了攻击和自然性能的评估。结果显示,NUAT-GAN生成的UATs能够误导上述模型。UATs的攻击成功率(ASR)和GPT-2损失的平均值分别为0.81和9.10。UATs能够有效攻击在线模型,如AllenNLP和ChatGPT。此外,我们用GPT-2损失替代鉴别器给出的奖励,得到的UATs的攻击和自然性能与NUAT-GAN相近。这表明NUAT-GAN具有可扩展性,并且可以与语言模型结合。
论文链接:https://doi.org/10.1109/TIFS.2024.3416849
图像隐写术是一种在数字图像中隐藏机密信息的技术。相反,隐写分析旨在检测图像中是否存在机密信息。近年来,基于深度学习的隐写分析方法在检测性能上取得了优异的表现。作为应对措施,对抗性隐写技术因其能有效欺骗基于深度学习的隐写分析而受到了广泛关注。然而,隐写分析者常使用未知的隐写分析模型进行检测。因此,对抗性隐写技术欺骗非目标隐写分析模型的能力,即可迁移性,变得尤为重要。然而,现有的对抗性隐写方法并未考虑如何增强可迁移性。为了解决这个问题,我们提出了一种新颖的对抗性隐写方案,称为Natias。具体而言,我们首先将隐写分析模型的输出归因于目标中间层的每个神经元,以识别关键特征。接下来,我们破坏这些可能被不同隐写分析模型采用的关键特征。因此,这可以促进对抗性隐写的可迁移性。我们提出的方法可以无缝地与现有的对抗性隐写框架结合。通过全面的实验分析可以证实,与之前的方法相比,我们提出的技术在可迁移性上有了改进,并且在重新训练场景中达到了更高的安全性。
论文链接:https://doi.org/10.1109/TIFS.2024.3421893
动态分析通过在受控环境中执行程序并记录其行为来检测 Windows 恶意软件。先前的工作提议在同质输入特征(如运行时 API)上训练机器学习模型,例如卷积网络和长短期记忆网络,以检测或分类恶意软件,但忽略了来自异质数据(如网络和文件操作)的其他相关信息。为了解决这些问题,我们引入了 Nebula,一种多功能的基于自注意力Transformer的神经结构,它可以在不同的行为表示和格式之间进行泛化,结合动态日志报告中的多元信息。Nebula由几个组件组成,这些组件用于标记、过滤、规范化和编码数据,以供传递给Transformer结构。我们首先进行了一项全面的消融研究,以评估这些组件对整个系统性能的影响,重点指出哪些组件可以按原样使用,哪些必须通过特定领域知识加以丰富。我们在恶意软件检测和分类任务上进行了广泛的实验,使用从不同动态分析平台获得的三个数据集,结果表明,Nebula在低误报率下平均优于最先进的模型,性能提高最高可达12%。此外,我们展示了自监督学习的预训练如何仅用20%的训练数据匹配全监督模型的性能,并通过可解释的人工智能技术检查Nebula的输出,精准定位注意力如何集中在与恶意软件家族恶意活动相关的特定标记上。为了促进可重复性,我们在 https://github.com/dtrizna/nebula 开源了我们的研究发现和模型。
论文链接:https://doi.org/10.1109/TIFS.2024.3409083
无监督人员重新识别(ReID)旨在无需任何标注的情况下,学习用于人员检索的可区分身份特征。最近的进展通过利用基于聚类的伪标签来完成这一任务,但这些伪标签不可避免地存在噪声,进而降低模型性能。在本文中,我们提出了一种邻域一致性引导的伪标签优化(NCPLR)框架,可以视为标签传播的传导形式,其假设每个样本的预测应与其最近邻居的预测相似。具体来说,每个训练实例的优化标签可以从原始的聚类结果和其邻居预测的加权集成中获得,权重根据它们在特征空间中的相似性确定。此外,我们还探讨了通过全局-局部标签交互模块构建统一的全局-局部NCPLR机制,以实现相互标签优化。这样的策略促进了高效的互补学习,同时减少了一些不可靠的信息,最终提高了每个全局-局部区域的优化伪标签的质量。大量实验证明了所提方法的有效性,显示出远超当前最先进方法的性能。我们的源代码已发布于 https://github.com/haichuntai/NCPLR-ReID 。
论文链接:https://doi.org/10.1109/TIFS.2024.3465037
最近对对抗攻击研究的进展表明,研究重心已经从白盒模式转向黑盒模式,甚至是无盒威胁模型,从而大大提升了这些攻击的实用性。然而,现有的无盒攻击主要关注特定实例的扰动,未能探索更强大的通用对抗扰动(UAP)。本研究解决了一个关键问题:在无盒威胁模型下能否生成UAP?我们的研究结果通过一种基于纹理的方法提供了肯定的答案。人工生成的纹理可以用作UAP,被称为Texture-Adv。在扰动密度适中且预算固定的情况下,它能够在
l∞
= 10/255 的约束下达到80%的攻击成功率。此外,Texture-Adv在传统的黑盒威胁模型下也能发挥作用。基于与主导标签相关的现象,我们利用Texture-Adv开发了一种高效的基于决策的攻击策略,称为Adv-Pool。该方法创建并遍历一组具有多样性分类分布的Texture-Adv实例,使平均查询预算大幅降低至不到1.3,接近基于决策攻击的1次查询下界。此外,我们通过实验证明,使用Texture-Adv作为起点可以提升现有迁移攻击的成功率以及基于决策的攻击效率。该发现表明,Texture-Adv具有作为多种对抗攻击有效起点的潜力,同时保持其威胁模型的原始约束条件。
论文链接:https://doi.org/10.1109/TIFS.2024.3478828
当前全球导航卫星系统(GNSS)的反欺骗技术在单一频段和单一系统上对信号进行认证。然而,如今商业GNSS接收器通常通过同时利用来自多个星座和频段的信号来计算位置、速度和时间(PVT)解,以显著提高准确性和可用性。因此,最近提出了一些反欺骗技术,这些技术混合使用已认证和未认证的信号,以提高性能而不牺牲安全性。本文中,我们将形式化这种基于信号混合的认证检查模型。我们提出了一种欺骗攻击,该攻击生成一个假信号,使受害者在未被检测到的情况下达到目标PVT解。我们通过分析将攻击者在操控受害者解的自由度与所使用的安全检查以及攻击者可以篡改的未认证开放信号的数量联系起来。考虑的攻击策略的性能在实验数据集中进行了测试。最后,我们评估了在使用认证和未认证信号的情况下,基于PVT的GNSS认证检查的局限性。
论文链接:https://doi.org/10.1109/TIFS.2024.3381473
随着概率数据结构在计算系统中的广泛采用,其隐私性已成为一个主要问题。最近的研究表明,即使这些结构中存储的值看起来是随机的,在某些情况下仍然可以从中提取信息。在这篇论文中,我们考虑了自适应布谷鸟过滤器的隐私性,这是一种实现近似成员检查的概率数据结构。该过滤器的主要创新和优点在于它们可以适应性地去除误报。不幸的是,我们的分析表明,这种适应性可以显著降低过滤器的隐私性,使攻击者能够提取存储在过滤器中的元素集。事实上,在某些情况下,攻击者可以识别过滤器中存储的100%的元素。这意味着应该重视自适应布谷鸟过滤器隐私的保护。为此,我们提出了一种预处理缩减(PR)的方案,该方案可以防止攻击者提取存储在过滤器中的元素集,但代价是增加了过滤器的误报概率。在许多情况下,误报的影响将是可以忽略不计的。例如,在一个具有32位宇宙的案例研究中,所有测试配置中的误报概率增加都小于8%。有趣的是,PR不仅适用于自适应过滤器,也适用于一般的近似成员检查过滤器,因此可以用来保护,例如,布隆过滤器。
论文链接:https://doi.org/10.1109/TIFS.2024.3404868
物理层的秘密密钥生成(SKG)被认为是一种有前景的轻量级密钥分发解决方案。在对多径衰落信道上的秘密密钥容量进行分析时,现有研究通常忽略了一种对秘密密钥容量有直接影响的信道观测方法。此外,目前缺乏基于信道状态信息的简洁且可解释的秘密密钥容量表达式。受上述因素的启发,我们基于对多径衰落信道的信道脉冲响应的MMSE估计分析了SKG的性能。推导出了秘密密钥容量的一般表达式。我们发现秘密密钥容量取决于信道增益估计的信噪比(SNR)。接着,在两种特定的功率延迟分布(PDP)情况下,推导了精确秘密密钥容量的简化参数表达式以及高SNR情况下的渐近秘密密钥容量表达式。我们展示了带宽和传输SNR决定了平坦PDP情况下信道不同自由度上的秘密密钥容量上限。此外,我们发现这两种PDP下的渐近秘密密钥容量具有统一的形式,是信道估计SNR(以dB表示)的线性函数。最后,我们在不同传输和信道参数下模拟了信道探测过程,并利用模拟的信道估计通过数值方法估计秘密密钥容量。模拟结果验证了理论分析和结论。
论文链接:https://doi.org/10.1109/TIFS.2024.3402392
在用于车载自组织网络的联邦学习中,Yuan等人提出了一种隐私增强的认证协议,以平衡训练效率和车辆隐私。他们声称他们的协议提供了不可伪造性和可追溯性,并断言该协议可以抵御来自I类对手的不可伪造攻击,并允许信任机构(TAs)追踪恶意车辆的真实身份。不幸的是,我们的分析表明,Yuan等人的协议在存在恶意车辆的情况下是不安全的。具体而言,恶意车辆可以通过I类对手的公钥替换攻击伪造任意消息的签名。此外,恶意车辆的真实身份无法得到有效追踪。因此,收集到的模型参数的真实性和完整性无法得到保证。在分析了这些漏洞的原因后,我们提出了相应的建议以克服这些问题。
论文链接:https://doi.org/10.1109/TIFS.2024.3445730
在Maurer引入的有界存储模型中,对手的计算能力是无限的,但其存储能力是有限的。在这个模型中,通过使用长于对手存储容量的公开可用随机字符串,可以保证信息论上的机密性。Maurer提出的协议在实现方面非常简单,并且在初始密钥大小和随机字符串长度方面也很高效。然而,他的安全性证明仅限于对手能够访问随机字符串的一个固定比例,并只能存储该字符串的原始比特的情况。在本文中,我们针对一般的有界存储模型提供了Maurer所提协议安全性的新证明,即对手可以访问随机字符串的所有比特,并能够存储随机字符串上任意布尔函数的输出。我们重申,该协议在一般的有界存储模型中是绝对语义安全的。
论文链接:https://doi.org/10.1109/TIFS.2024.3376959
以隐私保护方式发布流数据是多年来的一个关键研究重点。这个问题带来了相当大的挑战,特别是由于数据流中普遍存在的相关性。现有的方法要么在有效利用这些相关性方面不够理想,导致效用-隐私权衡不佳,要么涉及复杂的机制设计,从而随着序列长度的增加而提高计算复杂度。在这篇论文中,我们介绍了序列信息隐私(Sequence Information Privacy, SIP),这是一种新的隐私概念,旨在保证整个数据流的隐私,同时考虑到数据的内在相关性。我们证明,SIP提供了与本地差分隐私(Local Differential Privacy, LDP)相似的隐私保证,并且享有轻量化的模块化机制设计。我们进一步研究两种在线数据发布模型(即时或批量)并提出相应的隐私保护数据扰动机制。我们对相关性如何影响数据流中的噪声添加进行了数值评估。最后,我们使用真实世界的数据进行实验,比较我们的方法与现有文献中提出的方法在效用-隐私权衡方面的表现。结果表明,我们的机制在效用-隐私权衡方面优于最先进的基于LDP的机制。显著的是,当隐私预算较小时,这种改进更加明显。
论文链接:https://doi.org/10.1109/TIFS.2024.3378008
本文提出了一种新颖的自监督入侵检测(SSID)框架,该框架实现了一个完全在线的基于深度学习(DL)的入侵检测系统(IDS),无需人为干预或事先的离线学习。所提出的框架仅基于IDS自身的决策和对统计可信度的在线估计,使用自关联深度随机神经网络来分析和标记传入的数据包。SSID框架使IDS能够快速适应网络流量的时变特性,并消除了离线数据收集的需求。这种方法避免了数据标记中的人为错误,以及模型训练和数据收集的人力和计算成本。该方法在公共数据集上进行了实验评估,并与知名的机器学习和深度学习模型进行比较,结果表明这一SSID框架作为物联网系统的准确、在线学习的DL基础IDS,具有很高的实用性和优势。
论文链接:https://doi.org/10.1109/TIFS.2024.3402148
无人机滥用引发了对公共安全和个人隐私的严重担忧,迫切需要无人机识别。现有的基于射频(RF)的识别方法遵循封闭集的假设,导致未知信号被误分类为已知类别。为了解决这个问题,本文提出了一种基于信号语义的开放集识别(S3R)方法。首先,采用短时傅里叶变换构建信号频谱,将无人机信号与其他干扰信号解耦。然后,我们设计了一个纹理提取器和一个位置提取器,分别从频谱中提取纹理特征和位置特征。提取的特征被进一步融合并经过结构优化,以构建可区分的信号语义。基于信号语义的结构特征,提出了一种基于异常分析的语义分类器,它搜索封闭集中每个已知类别的异常点作为界限阈值,以检测未知实例。最后,通过在新的语义空间中引入纹理提取器中间层的基本特征来增强语义,对检测到的未知实例进行精确分类。同时,还发布了一个真实世界的常用无人机频谱数据集,其中包括24个类别,涵盖7个品牌。大量实验表明,所提出的S3R方法在闭集和开放集的准确性和泛化能力方面均优于最先进的方法。
论文链接:https://doi.org/10.1109/TIFS.2024.3463535
联邦学习(FL)允许多个持有数据集的参与方在不泄露各自数据集信息的情况下共同训练一个模型。在本文中,我们着重研究纵向联邦学习(VFL)。在VFL中,各参与方持有的样本空间相同但特征空间不同的数据集。所有参与方应首先在ID对齐阶段就训练数据集达成一致。然而,现有的研究可能会泄露一些关于训练数据集的信息,从而导致隐私泄漏。为了解决这个问题,本文提出了OpenVFL,一种具有更强隐私保护的纵向联邦学习框架。我们首先提出了NCLPSI,一种新的标记PSI变种,双方可以调用该协议以获得加密的训练数据集,而不泄露任何附加信息。在此之后,双方在加密的训练数据集上训练模型。我们还对OpenVFL的安全性进行了形式化分析。此外,实验结果表明,OpenVFL在准确性、性能和隐私之间达到了当前最先进技术中的最佳平衡。
论文链接:https://doi.org/10.1109/TIFS.2024.3477924
我们考虑一个在一比特通信约束下的私有离散分布估计问题。隐私约束是相对于局部差分隐私和最大泄漏来施加的。估计误差通过最坏情况下的均方误差来量化。我们通过使用局部渐进正态性和分块设计机制的解决方案的思想,完全刻画了在一比特通信约束下这两种类型隐私约束的隐私-效用权衡的一阶渐近行为。这些结果展示了在一比特通信约束下,隐私-效用权衡相对于隐私约束参数和离散分布字母表大小的最优依赖关系。
论文链接:https://doi.org/10.1109/TIFS.2024.3419721
近年来,许多云服务提供商采用按查询付费模式向公众提供付费搜索服务。数据所有者租用云服务提供商的资源,并根据要查询的数据量向数据用户收取费用。虽然这种商业模式提供了灵活性、便利性和成本效益,但也存在数据泄露的重大风险。带关键字搜索的公钥认证加密(PAEKS)是一种在按查询付费模式中应用广泛的技术。但目前还没有适用于这种场景的PAEKS方案。为此,我们提出了一种用于按查询付费的相似数据搜索的公钥认证加密(PAESS),并构建了首个具有独特性的方案PAESS-I。PAESS-I利用Shamir秘密共享和局部敏感哈希来实现相似数据搜索,具有结果的可验证性,并添加了收费功能以防止云服务器和数据用户串通否认扣费。我们提出了基于PAESS-I的第二个方案PAESS-II,这是一种适合移动设备的轻量级PAESS。我们的第二个方案在按查询付费模式下运行,无需配对和指数运算。PAESS-I满足密文不可区分性和捕获陷阱不可区分性,并在计算性能上做出牺牲以支持按查询付费模型。优化后的PAESS-II能够抵御自适应选取目标攻击,且满足密文不可区分性和捕获陷阱不可区分性。PAESS-II与其他现有相似方案的区别在于,它具有与PAESS-I相同的特点,同时在计算成本方面具有优势。
论文链接:https://doi.org/10.1109/TIFS.2024.3484155
本文介绍了可验证自动语言分析和识别输入(VALARIN)系统,用于处理、评估和标记不安全的PDF。该系统从一系列PDF解析器中提取错误特征,并根据错误信息对文件安全性的影响来组织不同类型的错误消息。我们设计了一种本体,用于描述解析器、错误消息、安全性和PDF属性之间的关系,从而支持基于PDF的恶意软件分类工作。我们的领域特定PDF本体显示,PDF解析器在从规范模糊中恢复时表现出相互偏差。在解析器之间对提取的错误特征达成共识与PDF的安全性有直接关系。PDF OWL本体作为一种共享的方法,为信息安全与取证工作突出了差异,并通过标准化和描述多种解析器、PDF结构和有效性的层次关系来帮助理解。
论文链接:https://doi.org/10.1109/TIFS.2024.3445733
Transformer模型因其卓越的计算能力和多功能性而受到了广泛关注,并成为众多实际应用中的基础组成部分。然而,Transformer模型的鲁棒性,特别是在各种对抗性攻击下的稳定性和可靠性,对于其实际应用至关重要。此外,它为设计更加高效和安全的模型提供了宝贵的见解。与传统的对抗性鲁棒性研究不同,我们的研究重点分析了位置嵌入(PEs),这是将Transformer模型与以往模型架构区分开来的一个关键组件。由于之前主要是经验性的设计,理论上对PEs的分析较为有限,这些设计包括正弦或线性模式、可学习或固定特征,以及绝对或相对测量。我们的研究深入探讨了PEs中的潜在漏洞。首先,我们开发了一套输入感染技术,可普遍应用于利用Transformer架构及其变体中存在的漏洞。此外,我们提出了一种新颖的对抗性攻击,通过向模型提供错误的位置信息以实现规避攻击。值得注意的是,与之前仅限于单一任务的攻击不同,我们进行的涉及时间序列分析、自然语言处理和计算机视觉的实验表明,PEs的脆弱性可能是普遍且可转移的。这个发现对未来基于Transformer的模型设计提出了重要警示,督促研究人员考虑模型结构中固有的潜在安全风险。
论文链接:https://doi.org/10.1109/TIFS.2024.3442617
物理层密钥生成(Physical-layer secret key generation, PSKG)被认为是一种有前景的隐私保护技术,通过分析高度相关的无线信道测量来建立共享的加密密钥。该方法依赖于利用上行链路和下行链路传输之间的信道互易特性。然而,频分双工(FDD)系统中用于上行和下行链路的不同载波频率在识别共同特征时构成挑战。本文提出了一种新方法,利用相同频率范围内无源两端口网络的散射参数的固有互易性来克服这一障碍。通过利用这种互易性并考虑紧密相邻的FDD频段,预期从天线阵列的相邻天线在上下行方向提取的相应S参数中的相位差将具有连续性。此种连续性从而确保了从两个传输端生成的密钥的一致性。此外,提出了一种双阶段预处理方法以有效提升性能。本文还建议通过测量数据利用多项式曲线拟合来提高互易性,并提出了一种非线性框架用于量化两个FDD频段的合并点。通过多元线性回归进行统计分析,以确定生成密钥相关的误差概率。实验证明了所提密钥生成方案的可行性和有效性,确认了其在随机性、效率、密钥分布均匀性和密钥差错率(KDR)方面的优良属性。
论文链接:https://doi.org/10.1109/TIFS.2024.3468170
随着云计算日益普及,推动了对加密数据进行各种安全查询方案的探索。其中,安全的空间关键词查询因其在基于位置的服务中的广泛应用而备受关注。然而,大多数现有方案要么局限于布尔关键词测试,要么无法保护访问模式隐私。尽管最先进的安全空间关键词查询方案可以支持关键词相似性并保护访问模式隐私,但它无法处理更为常见的任意空间范围,在效率和安全性上也存在局限性。在本文中,我们提出了一种新的安全空间关键词相似性查询方案,该方案可以支持任意空间范围,同时提高现有方案的效率和安全性。具体来说,我们首先通过改进流行的对称同态加密(SHE)技术,提出了一种新的同态加密技术。之后,我们提出了一种新颖的方法,使加密数据支持任意空间范围成为可能,其中设计了一种空间编码技术以提高性能。最后,通过设计一种基于包的方法来保护访问模式隐私,我们提出的方案能够隐藏查询结果的数量,同时优化性能。我们正式证明了所提方案的安全性,并进行了实验以评估其性能。结果表明,我们提出的方案在计算成本和通信开销方面均优于现有的最先进方案。
论文链接:https://doi.org/10.1109/TIFS.2024.3396384
指纹密集配准旨在精细对齐像素级的指纹对,从而减少因变形引起的类内差异。不幸的是,传统方法在处理低质量指纹时表现不佳,并且推理速度缓慢。尽管基于深度学习的方法在这些方面显示出显著改进,它们的配准准确性仍然不太理想。在本文中,我们提出了一种相位聚合双分支配准网络(PDRNet),以聚合这两类方法的优点。该网络引入一个具有多阶段交互的双分支结构,用于在高分辨率下的相关信息和低分辨率下的纹理特征之间进行互动,以感知局部细微差异,同时确保全局稳定性。与以往工作相比,我们在更全面的数据库上进行了广泛的实验。实验结果表明,我们的方法在准确性和鲁棒性方面达到了最新的配准性能水平,同时在效率上保持了相当的竞争力。
论文链接:https://doi.org/10.1109/TIFS.2024.3403507
基于物理感知水印的检测方法在检测隐蔽的虚假数据注入攻击(FDIAs)方面显示出巨大潜力,通过在控制指令或传感器测量中添加适当的水印,尤其是在工业控制系统和并网分布式能源资源(DERs)中。然而,现有的基于水印的检测方法在处理DER之间复杂的物理耦合或描述快速变化的电力电子动态方面存在局限性,因此无法直接应用于微电网。受到未知输入观测器(UIO)方法的启发,该方法可用于网络物理微电网的分布式异常监测,但一旦对手了解某些电气参数,便容易被绕过。本文首次尝试研究嵌入UIO的物理感知水印,以便故意通过水印方案干扰隐蔽的FDIAs。基于理论分析水印增强UIO的检测增强和性能退化,水印强度、UIO参数和控制增益被优化共同设计,以显著增强检测效果,同时不降低控制性能。通过采用具有适当长度的滑动时间窗,增强了水印增强UIO对时间同步误差(TSEs)的鲁棒性。所提方法的性能通过Matlab/Simulink研究和网络物理联合仿真实验进行验证,并全面研究检测延迟和TSE鲁棒性对水印强度和检测窗口长度的敏感性。
论文链接:https://doi.org/10.1109/TIFS.2024.3447235
与蜂窝系统相比,无蜂巢大规模多输入多输出(mMIMO)系统中的信道硬化效应不太明显,因此需要估计下行链路的有效信道增益以确保良好的性能。然而,下行链路训练无意中为对抗节点提供了发动导频欺骗攻击(PSAs)的机会。首先,我们证明了对抗性分布式接入点(APs)能够通过在上行链路训练阶段估计与用户之间的信道,然后在下行链路训练阶段预编码并发送与合法APs相同的导频序列来严重降低可实现的下行链路速率。接着,通过严格推导每用户可实现下行链路速率的封闭形式表达式,研究了下行链路PSA的影响。通过采用极小极大准则优化功率分配系数,从对抗性APs的角度来看,可实现的每用户下行链路传输的最大速率被最小化。作为下行链路PSA的替代方式,对抗性APs可能选择在下行链路数据传输阶段预编码随机干扰,以破坏合法通信。在这种情况下,推导了可实现的下行链路速率,并开发了功率优化算法。我们提供了数值结果,以展示下行链路PSA的破坏性影响,并比较这两种攻击类型的效果。
论文链接:https://doi.org/10.1109/TIFS.2024.3402973
空间信息网络(SIN)实现了任何物体的全球互联网连接,即使是在部署蜂窝网络困难的偏远和极端环境中。访问认证对于确保用户访问控制和防止未经授权的实体访问网络服务至关重要。然而,由于SIN中的复杂通信环境,包括开放的链路和更高的信号延迟,设计一个安全且高效的认证方案成为了一个重大挑战。在本文中,我们提出了一种用于SIN的安全通信协议,具有周期性k次匿名认证(简称PkT-SIN),允许卫星用户在每个单一时间周期内最多k次匿名认证至地面站。我们设计了一种高效的切换机制,以确保卫星用户能够与不同的卫星和地面站进行无缝通信,同时考虑到SIN的动态拓扑。作为PkT-SIN的核心组件,我们提出了一种新颖的原语——周期性k次密钥验证匿名凭证(PkT-KVAC),它使用户能够从一个凭证中导出k个令牌,用于匿名且不可关联的认证。另一方面,验证者始终可以识别出不诚实用户重复使用的令牌。PkT-KVAC对于按次付费业务场景中的匿名认证是一个独立的贡献。形式化的安全性证明证实了PkT-SIN和PkT-KVAC具有期望的安全特性。通过全面的比较和严格的性能分析,证明了其计算特性的优越性。
论文链接:https://doi.org/10.1109/TIFS.2024.3409070
非正交多址接入(NOMA)被认为是当前和下一代无线网络中一种极具前景的多址接入技术,以提升频谱效率。在本文中,我们研究了一个现实的NOMA模型,其中用户在再生中继的协助下不能完全被信任。我们解决了在解码过程中逐级干扰消除(SIC)中出现错误传播的情况下,确保这些用户安全接入的挑战。为此,我们构建并解决了两个优化问题,即在考虑SIC错误和功率预算约束的情况下,最大化用户的最小保密速率和最大化用户的总保密速率。对于每种情况,我们推导出了在SIC不完美的情况下实现正保密速率的最优功率分配解决方案。仿真结果提供了关于所获得的保密速率和功率分配的关键见解,并考虑了残留的干扰。联合解码顺序和功率分配的最优解决方案与不同的基准方案进行比较:最优解码顺序和等功率分配、固定解码顺序和等功率分配、固定解码顺序和最优功率分配、以及最优解码顺序和基于信道的功率分配。我们提出的框架在这些方案上平均表现提升了约47.62 dB、50.79 dB、54.02 dB和39.83 dB,从而进一步证明了所提出的框架可以显著改善保密性能。
论文链接:https://doi.org/10.1109/TIFS.2024.3471429
运动控制系统广泛应用于3D打印、数控加工和机器人操作等领域,它们在现代制造和自动化过程中起着关键作用。因此,专门针对这些系统设计的一类攻击可以操纵被控制对象的运动,同时重放虚假的传感器读数以避开现有工具,从而在不被发现的情况下严重扰乱这些关键操作。更糟糕的是,这些系统中嵌入式设备计算资源有限,限制了在本地实现强大的安全防护和监控机制。为了解决这个问题,我们提出了一种新颖的侧信道方法,可以利用电动机发出的电流信号来重建轨迹以进行攻击检测。在本文中,我们设计并实现了一个两阶段检测框架,称为PowerGuard。在离线学习阶段,PowerGuard首先捕获伺服电机发出的电流信号,并建模这些信号与相应运动轨迹之间的关联。在实时监控阶段,PowerGuard发现偏离良性G代码文件中描述的期望轨迹的异常。我们使用包含来自不同供应商(例如西门子828D、840D-sl、发那科0i-md、0i-tf)数控机床的典型运动控制系统对PowerGuard进行了评估。我们进行了大量实验来评估重建精度和攻击检测性能。实验结果表明,PowerGuard可以以0.047毫米的误差重建运动轨迹,并检测到93.35%的各种轨迹异常。
论文链接:https://doi.org/10.1109/TIFS.2024.3451362
安全云存储为资源受限的客户端提供加密数据库外包服务,包含众多具有特定关系的表。可搜索对称加密使客户端可以在云上搜索其加密数据库,但很少考虑对表连接的查询。Join Cross-Tags (JXT) 协议(ASIACRYPT 2022)因此被提出,使得在表连接上可以进行合取查询,而在 TWINSSE(PETS 2023)中忽略了具有析取和合取范式(DNF/CNF)的任意布尔查询。然而,简单地结合 JXT 和 TWINSSE 以在表连接上进行任意 DNF/CNF 布尔查询似乎不可行,因为:(i) 不支持具有相同元关键词的析/合取查询;(ii) 返回不准确的搜索结果;(iii) 导致高昂的存储开销。因此,我们引入 TNT-QJ,一种适用于多表任意布尔查询连接的实用双重跨标签协议。该结果技术上是通过复审 TWINSSE 框架中使用 s-term(最不常见的关键词)来处理关键词与其元关键词的关系,并与 JXT 的查询连接方法进行非平凡的结合,引入了一种在加密元组中具有连接属性的方法。此外,我们提出了一种半全多叉可搜索树来存储关键词信息并揭示关键词包含关系,使存储消耗从 O(n^3) 降低到 O(n^2)。最后,为了明确实际性能,我们在 HUAWEI 云的一个开放数据库上对 JXT 和 TNT-QJ 进行了广泛的实验。除了在表连接上启用析取查询,TNT-QJ 在合取查询时的运行速度也比 JXT 快 1.2 倍(#关键词=2),这证实了其丰富的功能和实际效率。
论文链接:https://doi.org/10.1109/TIFS.2024.3486002
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...