网络安全顶刊——TIFS 2023 论文清单与摘要(2)

admin 2024年5月6日17:13:53评论5 views字数 49687阅读165分37秒阅读模式

91、DAON: A Decentralized Autonomous Oracle Network to Provide Secure Data for Smart Contracts

区块链起源于比特币系统,因其去中心化、持久性和匿名性而引起强烈关注。区块链的执行环境与外部世界隔离,需要“区块链预言机”:从外部世界获取信息的代理。然而,预言机提供腐败、恶意或不准确数据的风险始终存在。为了克服这个问题,本文分析了现有的预言机工作模式,然后介绍了一个去中心化自治预言机网络(DAON)及其共识协议和非交互式声誉维护和支付方案。同时,DAON的声誉和安全监控服务旨在确保DAON在复杂的拜占庭环境中提供可信赖的数据服务。提出的方法通过对三个应用程序进行实验证实。使用提出的网络,未来区块链上的智能合约可以拥有可靠且防篡改的输入和输出。

论文链接:https://doi.org/10.1109/TIFS.2023.3318961

92、DNA Synthetic Steganography Based on Conditional Probability Adaptive Coding

隐写术是确保网络安全和通信隐私的重要技术。在过去的十年中,新兴生物技术使得DNA可以作为具有高隐藏容量、高隐蔽性和高可行性的潜在隐写载体。然而,在与自然DNA相比时,现有DNA隐写术生成的隐写载体可能会出现严重的统计失真。因此,人们正在努力寻找一种先进的策略来生成具有强大反隐写分析能力的准自然隐写载体。在这项工作中,我们首先彻底分析和建模存在于自然DNA链中的许多复杂统计特性,然后利用LSTM模型学习序列化的统计特性。在获得高度符合自然DNA链统计特性的最佳序列模型后,我们利用自适应动态分组(ADG)算法进行信息隐藏。另外,我们从感知-隐蔽性、统计-隐蔽性和反隐写分析能力的角度进行了实验分析和验证,所有这些都表明我们提出的隐写术方法远远优于先前的DNA隐写术方法,为实现更高安全性的DNA隐写术迈出了成功的一步。

论文链接:https://doi.org/10.1109/TIFS.2023.3285045

93、DOLOS: A Novel Architecture for Moving Target Defense

近年来,移动目标防御和网络欺骗作为两种重要的主动网络防御方法崭露头角,与传统的被动网络防御静态性对比。这些方法背后的关键见解是利用欺骗和随机化技术创造动态攻击面,通过给攻击者施加不对称劣势。移动目标防御(MTD)通常依赖于系统随机化和多样化,而网络欺骗则基于诱饵节点和虚假系统来欺骗攻击者。然而,目前的移动目标防御技术复杂且管理困难,可能引入高额开销,而网络欺骗节点容易被对手识别并避开。本文介绍了DOLOS,这是一种将网络欺骗和移动目标防御方法统一起来的新型架构。DOLOS的动机在于认识到,欺骗技术在生产系统中整合要比单独部署更加强大。DOLOS将典型的移动目标防御技术,如随机化、多样性和冗余性,与网络欺骗相结合,并通过多层隔离将它们无缝集成到生产系统中。我们对DOLOS进行了广泛评估,针对从自动恶意软件到专业渗透测试人员的各种攻击者,并展示DOLOS在减缓攻击速度和保护生产系统完整性方面的有效性。我们还根据研究结果提供了未来基于我们发现的移动目标防御技术发展的宝贵见解和考虑。

论文链接:https://doi.org/10.1109/TIFS.2023.3318964

94、DPlanner: A Privacy Budgeting System for Utility

差分mymargin隐私已经部署到机器学习平台上,以保护正在使用的数据的隐私。一个长期被忽视但重要的事实是,数据隐私是一种不可再生的资源,应该谨慎安排以最大化其效用增益。在这项工作中,我们提出了一种新的隐私预算系统—DPlanner,该系统估计数据块对查询的重要性,并为那些对查询最有贡献的数据块分配分数隐私预算。调度器是新颖设计的,包括两种随机性,既在紧张的预算下满足差分隐私,同时又保证了当查询以在线方式到来时在最坏情况下查询序列的预期效用。在各种机器学习设置的实验中,我们的DPlanner已经表现出比最先进的调度器效果更好,能为至少25%的查询提供服务,或者将总体隐私消耗减少了50%以上。

论文链接:https://doi.org/10.1109/TIFS.2022.3231786

95、DT-Assisted Multi-Point Symbiotic Security in Space-Air-Ground Integrated Networks

在这篇论文中,我们从物理层安全的角度,研究了空中地一体化网络(SAGIN)中多资源异构无线接入网络(RANs)的安全传输。考虑到网络的异构性、资源限制和信道相似性,实现SAGIN中的物理层安全是具有挑战性的。特别地,数字孪生(DT)被认为存在于SAGIN的网络空间中,用来反映物理网络实体(即卫星、无人机和地面基站),被假定为全面控制和管理异构RANs的资源。为了确保SAGIN中多层异构下行通信的安全传输,提出了一种通过DT辅助的多维域协同预编码的多点共生安全方案,其中由于这些异构RANs之间的频谱共享引起的同频干扰被重新分配,以不均匀地破坏每个合法用户的主通道和窃听信道。具体来说,为了实现多点共生安全,制定了一个最大化三个异构下行链路最小保密速率的最大最小问题。由于这个问题是非凸且具有挑战性的,推导出了一系列数学重构,并提出了基于连续凸逼近(SCA)的多维域协同预编码算法来解决它。此外,分析了我们提出的方法的计算复杂性并进行了有意义的讨论。此外,进行了大量的模拟实验,以评估保密速率性能并验证我们提出的方法的有效性。

论文链接:https://doi.org/10.1109/TIFS.2023.3313326

96、Data Quality Detection Mechanism Against Label Flipping Attacks in Federated Learning

联邦学习(FL)是一种新兴的框架,使大量客户(如移动设备或企业)能够在不共享本地数据的情况下共同构建全局模型。然而,由于无法直接访问客户数据,全局模型容易受到具有有毒数据的恶意客户的攻击。已经提出许多策略来缓解标签翻转攻击的威胁,但它们要么需要大量的计算开销,要么缺乏鲁棒性,有些甚至引起隐私顾虑。在本文中,我们提出了恶意客户检测联邦学习(MCDFL)来防御标签翻转攻击。它可以通过在潜在特征空间中恢复分布来识别恶意客户,以检测每个客户的数据质量。我们通过考虑不同的神经网络模型和不同的攻击方案,在CIFAR-10和Fashion-MNIST等两个基准数据集上展示了我们提出的策略的有效性。结果显示,在恶意客户比例在5%至40%范围内的各种条件下,我们的解决方案能够稳健地检测恶意客户而不会产生过多的成本。

论文链接:https://doi.org/10.1109/TIFS.2023.3249568

97、Decouple and Resolve: Transformer-Based Models for Online Anomaly Detection From Weakly Labeled Videos

作为智能监控中的重要主题之一,弱监督在线视频异常检测(WS-OVAD)旨在在流视频中逐时识别持续发生的异常事件,并仅通过视频级别注释进行训练。先前的研究倾向于利用统一的单阶段框架,但往往难以同时解决在线约束和弱监督设置的问题。为了解决这一困境,在本文中,我们提出了一个基于两阶段的框架,即“解耦和解决”(DAR),包括两个模块,即时间提议生成器(TPP)和在线异常定位器(OAL)。通过视频级别的二元标签监督,TPP模块旨在充分利用片段之间的层次时间关系,生成精确的片段级别伪标签。然后,根据TPP产生的细粒度监督信号,基于Transformer的OAL模块被训练来聚合从历史观察中检索到的有用线索和预期的未来语义,以便在当前时间步进行预测。TPP和OAL模块共同训练,以在多任务学习范式中共享有益的知识。对三个公共数据集的广泛实验结果验证了所提出的DAR框架相对于竞争方法具有卓越的性能。

论文链接:https://doi.org/10.1109/TIFS.2022.3216479

98、Deep Learning Based Social Bot Detection on Twitter

社交机器人可以用于各种良好的目的,但也可以被利用来操纵人们并传播恶意软件。因此,检测在社交媒体平台上运行的机器人至关重要。然而,随着人工智能的最新发展,社交机器人在创建类似人类的消息方面越来越成功。因此,我们需要更复杂的解决方案来检测它们。在这项研究中,我们提出了一种新颖的深度学习架构,其中利用了三个长短期记忆(LSTM)模型和一个全连接层来捕捉人类和机器人的复杂社交媒体活动。由于我们的架构涉及许多在不同级别连接的组件,我们探索了三种学习方案来有效地训练每个组件。在我们广泛的实验中,我们分析了我们的架构的每个组件对使用四种不同数据集的分类准确性的影响。此外,我们展示了我们提出的架构在我们的实验中胜过了所有基准线。

论文链接:https://doi.org/10.1109/TIFS.2023.3254429

99、Deep Reinforcement Learning-Driven Reconfigurable Intelligent Surface-Assisted Radio Surveillance With a Fixed-Wing UAV

无人机(UAVs)在无线监视中发挥着至关重要的作用,以解密恶意消息,这要归功于它们的灵活性,移动性,以及与地面目标之间可能的直视(LoS)。可重新配置的智能表面(RISs)有可能通过被动地配置无线环境来向无人机创建无线监视通道,而不引起怀疑。本文提出了一个新的深度强化学习(DRL)驱动框架,用于无线监视,其中使用固定翼无人机来获取可疑发射机(Tx)的无线指纹,借助良性的RIS。设计了一个新的双延迟深度确定性策略梯度(TD3)模型,允许无人机根据观察到的可疑发射机的传输速率来学习其轨迹和RIS配置,从而消除了与RIS之间的信道状态信息的需求。创新之处包括对固定翼无人机的考虑,以及设计的行动和奖励,以捕捉无人机的移动约束。模拟结果表明,新方法为无人机监视员提供了出色而可靠的无线监视能力,同时保持与可疑发射机的理想距离。使用RIS可以显著提高窃听成功概率和平均窃听率分别超过37%和59%。

论文链接:https://doi.org/10.1109/TIFS.2023.3297021

100、Depthwise Temporal Non-Local Network for Faster and Better Dynamic Hand Gesture Authentication

动态手势是一种新兴和有前途的生物特征识别方法。它包含了生理和行为特征,理论上可以使身份验证系统更准确、更安全,但另一方面也增加了模型设计的难度,因为它本质上是一个细粒度视频理解任务。对于身份验证系统,等错误率(EER)和实时性能是两个重要的指标。目前基于视频理解的手势认证方法主要集中在降低EER,而忽视了降低计算成本。在本文中,我们提出了一种基于2D CNN的深度时间非局部网络(DwTNL-Net),可以兼顾EER和运行效率。为了使DwTNL-Net具有时空信息处理能力,我们设计了一个时间锐化(TS)模块和一个DwTNL模块,用于短期和长期身份特征建模。TS模块可以协助骨干网络理解本地行为特征,并同时减少冗余信息,突出行为提示,同时保留足够的生理特征。相比之下,DwTNL模块专注于总结全局信息和发现稳定模式,最终用于本地信息增强。我们的TS和DwTNL模块的互补组合使DwTNL-Net取得了显著的性能提升。对SCUT-DHGA数据集的广泛实验和充分的统计分析充分证明了我们DwTNL-Net的优越性和效率。源代码可在以下链接找到:https://github.com/SCUT-BIP-Lab/DwTNL-Net。

论文链接:https://doi.org/10.1109/TIFS.2023.3256708

101、Designated-Verifier Aggregate Signature Scheme With Sensitive Data Privacy Protection for Permissioned Blockchain-Assisted IIoT

聚合签名使工业物联网传感器节点能够将其签名发送给聚合器以实现签名压缩。在存储在数据中心之前,传感器数据融合过程中敏感数据和非敏感数据应采用不同的数据处理方法。在工业物联网的高安全分析场景中,只有具有指定高安全级别的验证器才能验证生成的聚合签名。迄今为止,还没有人探索如何确保在指定验证器聚合签名中的敏感数据隐私。受此启发,本文提出了一种基于许可区块链的指定验证器聚合签名方案(名为DVAS)以实现敏感数据隐私。在这个方案中,聚合器不仅可以用来聚合签名,还可以用来清理数据。通过智能合约,聚合器可以根据合同清理敏感数据,并将敏感数据的原始签名转换为有效签名。因此,DVAS可以实现弹性敏感数据隐私,不仅限于加密操作。DVAS的安全属性包括条件性匿名性,不可伪造性,不可变性和保护数据隐私。同时,DVAS通过签名验证实现问责制。最后,正式的安全证明,性能评估和实验表明DVAS对于工业物联网是安全,有效且实用的。

论文链接:https://doi.org/10.1109/TIFS.2023.3297327

102、Detecting Locally, Patching Globally: An End-to-End Framework for High Speed and Accurate Detection of Fingerprint Minutiae

数十亿指纹图像被获取并匹配,用于保护国家边境和一系列的电子治理应用。从指纹图像中快速准确地检测细节是推进大规模应用指纹比对算法的关键。然而,目前可用的指纹细节提取方法并不足够准确和快速,无法支持这些大规模应用。本文提出了一种新方法,该方法使用轻量级的像素级局部扩张神经网络来提取局部特征,使用基于补丁的全局神经网络来恢复全局特征。它巩固了局部和全局指纹特征以生成一个全尺寸的细节位置图,然后通过递归连通组件算法准确定位细节位置。我们设计了一个新的损失函数,以准确检测细节方向,并结合动态端到端损失,为学习辨别特征提供有效监督。由于提出的设计和损失函数可以在显著减少计算量的情况下实现更高的准确性。我们展示了从五个公开可用的基于接触和非接触的数据库中得到的可复制实验结果,这些结果表明细节检测准确性有显著提高,也导致了指纹匹配准确性的提高。由于细节代表了指纹图像中的关键点,提出的端到端细节检测方法也有潜力在许多其他关键点检测任务中使用。

论文链接:https://doi.org/10.1109/TIFS.2023.3251862

103、Detection-Performance Tradeoff for Watermarking in Industrial Control Systems

水印方法将唯一水印添加到数据中,已广泛用于工业控制系统(ICS)中的完整性攻击检测。现有文献通常设计水印机制,而不考虑存在的噪声,这些噪声无法轻松应用于存在强噪声干扰的现实ICS场景。一方面,在强噪声环境下,低强度水印将无效;另一方面,超大水印可能会降低控制性能甚至破坏系统稳定性。因此,水印的强度在平衡检测效果和控制性能之间权衡中起着基础作用,据我们所知,这方面尚未得到完全分析。为此,在本文中,我们首次提出了一种考虑检测性能权衡的ICS的最优水印设计方法。首先,我们将水印容器从数据点转移到段,并更新检测指标以减少噪声影响。然后,我们制定了一个优化问题,确定水印的强度以平衡检测性能权衡。同时,检测效果和控制性能指标经过分析建模和理论分析,考虑了添加水印和噪声之间的差异、信号质量、检测延迟以及检测指标的估计。最后,我们基于实际乙醇蒸馏ICS进行了大量数值模拟和系统实验,以验证理论分析,并展示我们提出的水印方法相对于相关作品的优越性。

论文链接:https://doi.org/10.1109/TIFS.2023.3269919

104、Dictionary Attacks on Speaker Verification

在这篇论文中,我们提出了针对说话者验证的字典攻击-一种旨在通过偶然相符来匹配大部分说话者人口的新型攻击向量。我们介绍了攻击的一般公式,可用于各种语音表示和威胁模型。攻击者利用对抗优化来最大化种子语音样本和代理人口之间说话者嵌入的原始相似度。由此产生的主要声音成功匹配了未知人口中的一部分人。我们的方法获得的对抗声波形可以在严格的决策阈值下平均匹配69%的女性和38%的男性在目标系统中注册。通过使用黑盒语音克隆系统的攻击,我们获得的主要声音在最具挑战性的条件下有效,并且可以在说话者编码器之间传输。我们还表明,结合多次尝试,这种攻击对于这些系统的安全性造成了更严重的问题。

论文链接:https://doi.org/10.1109/TIFS.2022.3229583

105、Differential Analysis of Triggers and Benign Features for Black-Box DNN Backdoor Detection

本文提出了一种数据高效的检测方法,用于在黑盒场景下防御深度神经网络的后门攻击。所提出的方法受到这样一种直觉的启发,即与触发器对应的特征在确定带后门网络输出方面具有更高的影响力,而不是任何其他良性特征。为了定量衡量触发器和良性特征对确定带后门网络输出的影响,我们引入了五个度量指标。为了计算给定输入的五个指标值,我们首先通过将输入的部分内容注入到干净验证样本中生成几个合成样本。然后,通过使用相应合成样本的输出标签来计算五个指标。本研究的一个贡献是使用一个微小的干净验证数据集。在计算了五个指标值之后,从验证数据集中训练五个新颖性检测器。一个元新颖性检测器将这五个训练好的新颖性检测器的输出融合在一起,生成一个元置信度分数。在在线测试过程中,我们的方法通过评估元新颖性检测器输出的元置信度分数来确定在线样本是否被毒害。通过对一系列后门攻击进行实验,包括消融研究和与现有方法的比较,我们展示了我们方法的有效性。我们的方法是很有前景的,因为所提出的五个指标量化了干净样本和被毒害样本之间的固有差异。此外,我们的检测方法可以通过附加更多可能用于应对未来先进攻击的度量指标来逐步改进。代码可在https://github.com/fu1001hao/Five-Metrics-Detector.git获取。

论文链接:https://doi.org/10.1109/TIFS.2023.3297056

106、Differential Pricing Strategies for Bandwidth Allocation With LFA Resilience: A Stackelberg Game Approach

链路洪泛攻击(LFAs)一直是一个安全问题,因为对于传输链路的容量攻击的影响越来越严重。容量扩展虽然在对抗LFAs方面有效,但涉及相当大的部署成本。因此,如何在时空动态的客户之间高效管理链路资源对于互联网服务提供商(ISPs)始终是一个挑战。在本文中,我们通过利用多领导者-多追随者(MLMF)斯塔克伯格博弈方法研究了带有LFA弹性带宽分配的差异定价策略。基于网络能力,我们采用定价方法而不是经验指派来调节优先通道分配,从经济上促进域级资源协调。我们采用斯塔克伯格博弈理论方法来制定带宽定价和分配决策问题,以捕捉提供商和客户之间的互动。然后,我们分析了均等定价策略和差异定价策略的斯塔克伯格博弈均衡,差异定价策略用于根据异质因素调整个体客户收到的价格。此外,我们在差异定价情况下给出了最优解法。通过与其他相关定价策略的比较,我们的数值结果表明,差异定价策略实现了无拥塞属性,并为ISP部署提供了足够的激励。

论文链接:https://doi.org/10.1109/TIFS.2023.3299181

107、Differential Privacy for Class-Based Data: A Practical Gaussian Mechanism

在这篇论文中,我们提出了针对来自不同类别的数据的差分隐私(DP)概念。在这里,类成员身份是需要保护的个人信息。所提出的方法是一种输出扰动机制,它在查询响应发布时添加噪声,使分析人员无法推断出潜在的类别标签。所提出的DP方法不仅能够保护基于类别的数据隐私,而且满足准确性和计算效率等质量指标,实用性强。我们通过实验证明了所提出方法的有效性,并且优于基准的加性高斯噪声机制。我们还对一个真实应用进行了研究,并将所提出的DP方法应用于自回归和移动平均(ARMA)预测方法,以保护底层数据源的隐私。对于实际家庭用电量高级计量基础设施(AMI)测量的案例研究证实了所提出DP方法的出色表现,同时也满足了预测电力消耗测量的准确性。

论文链接:https://doi.org/10.1109/TIFS.2023.3289128

108、Differentially Private Deep Learning With Dynamic Privacy Budget Allocation and Adaptive Optimization

深度学习(DL)已被广泛应用于诸如自动驾驶、智能医疗和智能电网等物联网(IoT)应用中,但涉及数据和用户隐私等方面的限制可能使其广泛实施变得复杂。为了共同解决隐私和实用性问题,在本文中,我们将逐层关联传播与梯度下降结合起来,为梯度注入适当的噪声。通过将梯度分成若干组,改进传统的梯度截断方法,从而最小化梯度失真。由于噪声梯度会引起不确定的下降方向,并可能对损失最小化产生不利影响,我们使用NoisyMin算法为每个梯度扰动选择最佳步长。最后,我们将自适应优化器集成到梯度下降中。除了提高模型的实用性外,我们还利用领先的Sinh-Normal噪声添加机制实现截断集中差分隐私(tCDP)- 正如我们严谨分析所示。我们的实验评估也验证了所提出算法的有效性。

论文链接:https://doi.org/10.1109/TIFS.2023.3293961

109、Distributed Detection Over Blockchain-Aided Internet of Things in the Presence of Attacks

在存在攻击的情况下,考虑在区块链辅助的物联网(BIoT)网络上进行分布式检测,其中集成的区块链被用来保护BIoT上的数据交换以及BIoT代理人的数据存储。我们考虑一个一般的对手模型,攻击者共同利用物联网设备和BIoT中使用的区块链的漏洞。追求最小化Kullback-Leibler散度的最佳攻击策略。可以证明,这个优化问题是非凸的,因此通常难以找到这样一个问题的全局最优解。为了解决这个问题,我们首先提出了一个放松方法,可以将原始的非凸优化问题转换为一个凸优化问题,然后推导出对放松的凸优化问题的最优解的解析表达式。对于放松的凸优化问题的最优值为BIoT在存在攻击的情况下提供了检测性能保证。此外,我们开发了一种基于封顶水填充方法的坐标下降算法来解决放松的凸优化问题,而且我们展示了所提出的坐标下降算法的收敛性是可以保证的。

论文链接:https://doi.org/10.1109/TIFS.2023.3279984

110、Divergence-Driven Consistency Training for Semi-Supervised Facial Age Estimation

面部年龄估计因其在应用中潜在的巨大潜力而引起了广泛关注。然而,由于缺乏具有准确年龄标签的足够训练数据,它仍然无法达到可靠的年龄估计。利用传统的半监督方法来利用未标记数据似乎是一个不错的解决方案,但它并不能带来足够的性能提升,同时极大地增加了训练时间。因此,为了解决这些问题,本文提出了一种用于增强效率和性能的发散驱动一致性训练(DCT)方法。遵循伪标签和一致性正则化的思想,我们将老师模型预测的伪标签分配给未标记样本,然后基于一致性正则化在标记和未标记样本上训练学生模型。基于此,我们提出了两个主要的优化。第一个是基于发散分数的高效样本选择(ESS)策略,从大量未标记图像中选择有效样本,以减少训练时间并提高效率。第二个是身份一致性(IC)正则化作为额外的损失函数,引入了个人年龄特征对一个人的高度依赖。此外,我们提出了局部预测(LP),这是一个即插即用的组件,用于捕捉局部语义。对包括CACD、Morph II、MIVIA和Chalearn LAP 2015在内的多个年龄基准数据集进行的广泛实验证明,DCT明显优于最先进的方法。

论文链接:https://doi.org/10.1109/TIFS.2022.3218431

111、Domain Generalization for Face Anti-Spoofing via Negative Data Augmentation

在实际应用中,人脸反欺诈(FAS)模型在未知领域的泛化能力对于适应各种摄像头传感器、设备漂移、环境变化和不可预测的攻击类型至关重要。最近,各种领域泛化(DG)方法已经被开发出来,通过在多个源领域进行训练来提高FAS模型的泛化能力。这些DG方法通常需要收集每个源领域不同攻击类型的足够多的真实攻击样本。这项工作旨在学习一种不使用任何真实攻击样本但可以很好地泛化到未知域的FAS模型,从而可以显著减少学习成本。为了实现这一目标,我们从领域泛化的理论误差界限中获得启发,使用负数据增强来代替真实攻击样本进行训练。我们表明,仅使用几种简单生成的负样本,例如颜色抖动和颜色遮罩,学习的模型可以在训练过程中超越使用真实攻击样本训练的最先进的DG方法,取得竞争性能。此外,提出了动态全局公共损失和局部对比损失,以促使模型学习来自不同源领域的真实人脸样本的紧凑和共同特征表示,进一步提高泛化能力。广泛的跨数据集测试实验证明,我们的方法甚至可以胜过使用真实攻击样本训练的最先进的DG方法。我们的方法的结果复现代码可以在https://github.com/WeihangWANG/NDA-FAS上找到。

论文链接:https://doi.org/10.1109/TIFS.2023.3266138

112、Double-Layered Dual-Syndrome Trellis Codes Utilizing Channel Knowledge for Robust Steganography

鲁棒隐写术旨在以高安全性隐藏消息在覆盖数据中,并保证其消息提取的成功,即使在传输通道中受到干扰。在本文中,我们提出了一个从双综合码(Dual-STC)扩展的编码方案框架,用于鲁棒自适应隐写术。我们利用正确的隐写比特的条件概率分布,该概率分布是以受干扰的隐写数据为条件的通道知识,并将错误更正作为最大化这种概率的形式。通过将双综合码扩展为双层嵌入,我们设计了一个迭代解码方案,用于从它们的联合条件概率中更正两层隐写比特的错误,并严格证明其收敛性。此外,我们设计了一种方法,从上传/下载的从有损传输通道传输的隐写数据对中估算这些概率分布。通道知识也可以被隐写家使用,我们提出了一种通用方法,在通道知识的指导下修正隐写失真值,以提高鲁棒性。与现有的鲁棒隐写编码方法相比,我们的方法可以利用通道知识来提高错误更正能力,同时保持高安全性,这一点通过实验结果予以证明。

论文链接:https://doi.org/10.1109/TIFS.2022.3226904

113、Dual-Semantic Consistency Learning for Visible-Infrared Person Re-Identification

可见-红外人员再识别(VI-ReID)针对智能监控系统中不重叠的可见光和红外摄像头集进行全面的身份分析,面对从模态差异导致的巨大实例变化。现有方法采用不同类型的网络结构来提取模态不变特征。与之不同,我们提出了一个新颖的框架,名为双语义一致性学习网络(DSCNet),该框架将模态差异归因于通道级语义不一致性。DSCNet 从两个方面优化通道一致性,即细粒度的通道间语义和全面的模态间语义。此外,我们提出了联合语义度量学习,同时优化通道和模态特征嵌入的分布。它以细粒度的方式共同利用通道特定和模态特定语义之间的相关性。我们在SYSU-MM01和RegDB数据集上进行了一系列实验,验证了DSCNet相对于当前最先进方法的优势。在更具挑战性的SYSU-MM01数据集上,我们的网络可以达到73.89%的Rank-1准确率和69.47%的mAP值。我们的代码可在 https://github.com/bitreidgroup/DSCNet 获取。

论文链接:https://doi.org/10.1109/TIFS.2022.3224853

114、Dual-Server Boolean Data Retrieval for Highly-Scalable Secure File Sharing Services

可搜索加密(SE)是云端文件检索服务的一种有前途的策略,通过构建文件和关键字之间的对应关系。与可搜索对称加密(SSE)相比,关键字搜索的公钥加密(PEKS)通常被用于文件共享服务中。然而,PEKS固有地容易受到恶意服务器发动的关键字猜测攻击(KGA)的攻击。为了抵抗这种攻击,传统的解决方案有双服务器PEKS(DS-PEKS) [TIFS’2015]和服务器辅助PEKS(SA-PEKS) [TIFS’2016]。然而,这两种解决方案中的查询模型仅支持单关键字搜索模式,这不可避免地限制了它们在实践中的广泛部署,因为效率问题。在本文中,我们提出了DSB-SE,一个新的基于云的文件共享和检索系统,支持布尔查询同时保持KGA抵抗力。与DS-PEKS和SA-PEKS相比,在DSB-SE中搜索文档的成本在关键字为10和s-术语为1时要快25,000倍(分别为6,600倍),其中s-术语是查询模式中最不频繁的关键字。从技术上讲,性能提升来自于对传统布尔SSE的重新访问:(i)引入一个不需要配对的基于DDH的变换密钥模块,使数据读者的查询模式可以被视为数据写者的查询模式;(ii)采用双服务器方法来支持布尔查询,并进行有效性检查。特别是,用于检索单个文档的客户端到云端通信成本被限制在10^-2s,发送令牌的成本范围为为8×10^-2s∼13×10^-2s。然而,DSB-SE的密钥生成成本略慢于DS-PEKS(但快于SA-PEKS)为1.5×10^-2s。总的来说,实验表明DSB-SE对于真实云应用是实用和足够的,这些实验是在一个真实世界的云平台下进行的,使用Enron数据集进行。

论文链接:https://doi.org/10.1109/TIFS.2022.3224669

115、Dynamic Consensus Committee-Based for Secure Data Sharing With Authorized Multi-Receiver Searchable Encryption

公共云提供的数据管理服务可以节约企业的本地存储成本,同时实现企业之间的数据共享。然而,企业用户通常会担心其存储在公共云中的数据的安全性和隐私性。可搜索加密已经被用作一种安全方法,让企业用户在公共云中通过关键词搜索共享数据多年。然而,传统的搜索和加密基元很难灵活实现关键的功能,如密钥更新、用户撤销、轻量级计算和低通信开销,这将阻碍它们的广泛应用。此外,通过使用不受信任的设备可能导致单密钥暴露的安全问题。为解决这些问题,我们提出了基于动态共识委员会的授权多接收者可搜索加密的安全数据共享方案(称为DCC-SE),利用区块链动态委员会消除单一密钥暴露问题,实现快速关键字搜索,无需配对和动态用户管理。所提出的DCC-SE方案具有较小的计算和通信开销。随着接收者数量的增加,它保持恒定的密文大小。此外,它定期支持安全密钥和密文更新,并已被证明在随机预言者模型下安全防范选择明文攻击和选择关键字猜测攻击。性能评估结果显示,通过理论分析和模拟研究,DCC-SE比以前的具有关键词搜索功能的公钥加密(PEKS)方案更具可行性和高效性。

论文链接:https://doi.org/10.1109/TIFS.2023.3305183

116、Dynamic Difference Learning With Spatio–Temporal Correlation for Deepfake Video Detection

随着面部伪造技术的快速发展,现有基于帧的Deepfake视频检测方法陷入困境,因为在遇到极其逼真的图像时,基于帧的方法可能会失败。为了克服上述问题,许多方法尝试建模视频的时空不一致性来区分真假视频。然而,目前的研究通过结合帧内和帧间信息来建模时空不一致性,但忽视了由面部运动引起的干扰,这会限制检测性能的进一步提高。为了解决这个问题,我们研究了长程和短程帧间运动,并提出了一种新颖的动态差异学习方法,以区分由面部操纵引起的帧间差异和由面部运动引起的帧间差异,以便为Deepfake视频检测建模精确的时空不一致性。此外,我们精心设计了动态细粒度差异捕获模块(DFDC模块)和多尺度时空聚合模块(MSA模块),以协同建模时空不一致性。具体而言,DFDC模块应用了自注意机制和细粒度去噪操作来消除由面部运动引起的差异,并生成长范围差异关注图。MSA模块旨在聚合多方向和多尺度的时间信息,以建模时空不一致性。现有的2D CNN可以通过整合提出的两个模块扩展为动态时空不一致性捕获网络。大量实验结果表明,我们提出的算法在不同基准数据集上稳定地优于最先进的方法。

论文链接:https://doi.org/10.1109/TIFS.2023.3290752

117、Dynamic Spectrum Anti-Jamming Access With Fast Convergence: A Labeled Deep Reinforcement Learning Approach

抗干扰技术的主要目标是确保传输的数据能够无受干扰地到达预定的接收方,不受任何干扰信号或其他敌对活动的影响,以确保通信系统的安全性。深度强化学习(DRL)已广泛应用于解决动态频谱抗干扰问题。然而,大多数现有的基于DRL的算法需要大量的训练时间,无法适应快速变化的干扰环境。我们的目标是找到一种实用且快速收敛的抗干扰学习解决方案。为了实现这一目标,我们通过以下两种方式重新设计了DRL算法。首先,我们将强化学习的周期分为两部分:应用过程和训练过程。其次,我们使用软标签而不是奖励,这带来了更多信息。我们进一步从理论上证明了信息增益可以帮助我们提出的算法更快地收敛。此外,我们还展示了我们的标记DRL算法优于理想化的基于DRL的方案,后者可以获得与软标签相同的信息。模拟结果表明,与现有基于DRL的算法相比,我们提出的算法可以将迭代次数减少多达90%。

论文链接:https://doi.org/10.1109/TIFS.2023.3307950

118、EEFED: Personalized Federated Learning of Execution&Evaluation Dual Network for CPS Intrusion Detection

在现代互联世界中,智能网络和计算技术越来越多地被纳入工业系统中。然而,这种先进技术的采用导致了对网络物理系统的网络威胁增加。现有的入侵检测系统不断受到不断发展的网络威胁的挑战。机器学习算法已经被应用于入侵检测。在这些技术中,通过学习网络行为模式来训练分类模型。然而,这些模型通常需要大量高质量的数据集。由于网络威胁的不可预测性和持续演化,攻击样本有限。为了解决这些问题,我们提出了一种新颖的联邦执行和评估双网络框架(EEFED),允许多个联邦参与者个性化其本地检测模型,削弱了联邦学习的原始目的。因此,开发了一个通用的全局检测模型,用于协同改进单个本地模型针对网络攻击的性能。提出的个性化更新算法和优化回溯参数替换策略有效减少了联邦学习在数据不平衡和非独立同分布的负面影响。所提出的方法提高了模型的稳定性。此外,在各种网络场景中对网络数据集进行了大量实验,结果显示所提出的方法优于单一模型和最先进的方法。

论文链接:https://doi.org/10.1109/TIFS.2022.3214723

119、EGIA: An External Gradient Inversion Attack in Federated Learning

联邦学习(FL)在具有隐私要求的分布式学习任务中取得了最先进的性能。然而,人们发现FL容易受到对抗性攻击的影响。典型的梯度反转攻击主要集中在试图以白盒方式获取客户私人输入,其中假定对手可能是客户或服务器。然而,如果客户和服务器都是诚实和完全可信的,FL是否安全?在这篇论文中,我们提出了一种称为外部梯度反转攻击(External Gradient Inversion Attack, EGIA)的新方法在灰盒设置中。具体来说,我们关注FL中总是通过中间节点传输的公共共享梯度这一点,这一点一直被广泛忽视。基于此,我们证明了即使客户和服务器都是诚实和完全可信的,外部对手也可以利用梯度重建私有输入。我们还对仅具有梯度的黑盒攻击场景进行了全面的理论分析。我们在多个真实世界的数据集上进行了大量实验来测试EGIA的有效性。我们实验的结果验证了EGIA方法的高效性。

论文链接:https://doi.org/10.1109/TIFS.2023.3302161

120、EMSim: A Fast Layout Level Electromagnetic Emanation Simulation Framework for High Accuracy Pre-Silicon Verification

电磁(EM)辐射测量和评估是现代集成电路(IC)的一项重要测试。严重的电磁干扰可能会降低电子设备的性能,甚至导致系统崩溃。因此,现代IC需要遵循严格的电磁兼容性(EMC)要求。此外,EM辐射为敌对方提供了一个隐蔽通道,可以从制造的IC中窃取机密信息,导致侧信道攻击。由于缺乏快速和高精度的EM仿真工具,现有的EM测量通常发生在后硅阶段。任何关于侧信道漏洞或EM不兼容性的识别都可能导致高成本并延误上市时间。因此,迫切需要具有快速仿真速度和高精度预硅设计的设计时EM仿真工具。为此,我们提出了EMSIM,一种布局级EM仿真框架,可以显著加快EM仿真过程,同时保持模拟的EM辐射的高准确性。为了实现这一目标,我们提供了有关IC发出EM辐射根本原因的理论解释。在此指导下,EMSIM利用寄生网络降阶和器件模型逼近技术来减少计算复杂性,同时确保高仿真精度。EMSIM进一步利用图形处理单元(GPU)资源来求解EM仿真方程。EMSIM的效率和有效性通过表明仿真结果与从制造电路设计获得的物理测量数据之间的一致性来验证。

论文链接:https://doi.org/10.1109/TIFS.2023.3239184

121、ETD-ConvLSTM: A Deep Learning Approach for Electricity Theft Detection in Smart Grids

在智能电网中,各种基于物联网(IoT)的组件大规模部署在电力系统中。然而,大多数这些基于物联网的组件都有自己的漏洞,利用这些漏洞,恶意用户可以发起不同的网络/物理攻击来窃取电能。由于电力盗窃造成的经济损失在2017年达到960亿美元。大多数现有的电力盗窃检测技术要么部署成本高,要么检测精度低。为了解决这些问题,我们提出了一种基于卷积长短期记忆神经网络的新型电力盗窃检测器,称为ETD-ConvLSTM。通过在每个社区安装一个中央观察表计,我们可以了解哪些社区存在恶意用户。对于这些社区,用户的电力消耗的时间序列具有时空相关性,主要是通过构建一个二维矩阵,其中包含几天之间的消耗和消耗差异。然后将这个矩阵分割成一系列子矩阵,然后将其输入到由多个堆叠的卷积长短期记忆节点组成的ConvLSTM网络中。当捕捉用户消费模式的周期性时,ETD-ConvLSTM方法同时考虑了全局和局部知识,从而显著提高了检测准确度。模拟结果表明,与现有的最先进检测器相比,提出的ETD-ConvLSTM方法在检测准确度、误报率和漏报率方面可以在更短的检测时间内获得更好或相当的性能。

论文链接:https://doi.org/10.1109/TIFS.2023.3265884

122、ETD: An Efficient Time Delay Attack Detection Framework for UAV Networks

近年来,无人机网络被广泛应用于军事和民用场景。然而,由于其分布性质,它们也容易受到敌对方的威胁。时间延迟攻击是一种恶意延迟数据包传输的内部攻击类型,进一步对无人机网络造成严重破坏。此外,由于避免数据包修改和无人机网络的独特特征,时间延迟攻击容易实施且难以检测。然而,据我们所知,目前尚无关于无人机网络中时间延迟攻击检测的研究。在本文中,我们提出了一种高效的时间延迟攻击检测框架(ETD)。首先,我们从延迟、节点、消息和连接四个不同维度收集和选择延迟相关特征。同时,我们利用预先规划的轨迹信息来准确计算节点的实际转发延迟。然后,使用单类分类来训练检测模型,并评估所有节点的转发行为,从而可以获得它们的信任值。最后,使用K-Means聚类方法根据信任值将恶意节点与良性节点区分开来。通过大量模拟,我们证明ETD在各种无人机网络设置和不同路由协议下,可以实现超过80%的检测准确率,额外开销不到2.5%。

论文链接:https://doi.org/10.1109/TIFS.2023.3272862

123、Eavesdropping Strategies for Remote State Estimation Under Communication Constraints

本文从窃听者的角度研究了无线传感器网络在通信约束下的保密性问题。考虑的通信约束包括媒介访问约束和带宽限制。具体而言,前者导致每个时间步只有一个汇聚节点可以访问共享网络,而后者要求数据在传输之前经过概率量化器的量化。窃听者的任务是为受限网络开发窃听策略,以尽可能准确地推断系统的状态。由于数据在安全传输方面通常对未经授权的第三方是不可读的,具有有限能力的窃听者必须决定哪些汇聚节点的数据需要解密。通过分析不同解密策略对窃听性能的影响,提出了一种解密调度方案,该方案在不超出能量预算的情况下最小化了预期估计误差。此外,基于概率量化器的特性提出了一种递归重置算法,反映了窃听者可以通过解码数据推断其自身估计是否足够准确。此外,在提出的算法下建立了一种改进窃听性能的充分条件。提供了一个数值示例来证明所提出方法的有效性。

论文链接:https://doi.org/10.1109/TIFS.2023.3265343

124、Efficient Anonymous Authentication Based on Physically Unclonable Function in Industrial Internet of Things

由于开放的工业物联网(IIoT)环境,设备和服务器之间的信息交互通过公共渠道传输,可能导致设备身份隐私被泄露。此外,通信实体并不完全可信,它们可能恶意披露设备身份信息。因此,设备的匿名性必须得到保证。此外,IIoT受到资源限制,复杂算法不适用于IIoT系统。一些研究人员尝试设计匿名认证方案。单认证多次访问的方法允许设备在一次认证后多次访问服务器资源,其认证开销与访问次数无关。这可以减少需要频繁访问服务器的设备的计算负担。然而,现有的匿名认证方案不支持一次认证后的多次访问,仍然存在隐私问题和对需要频繁访问服务器的设备效率低的问题。为了解决这些问题,我们提出了一种新的匿名认证方案,利用群签名技术确保设备匿名性,并利用默克尔哈希树技术实现一次认证后的多次访问,从而大幅减少IIoT设备的认证开销。然后,我们使用随机预言模型和BAN逻辑验证方案的安全性。最后,与其他相关方案相比,实验结果显示我们提出的方案对于资源受限的IIoT比其他方案更为高效和实用。

论文链接:https://doi.org/10.1109/TIFS.2022.3218432

125、Efficient Construction of Verifiable Timed Signatures and Its Application in Scalable Payments

尽管区块链技术提供了许多好处,但大多数仍然面临一些相关问题,例如有限的交易吞吐量,高昂的交易费用和长时间的确认时间。支付通道网络已成为一种有望的可扩展性解决方案,允许两个彼此不信任的用户进行多次链下交易。然而,现有基于Hash Time Lock Contract或Anonymous Multi-hop Lock的方案通常无法确保支付的强unlinkability,因为时间锁信息仍然留存在区块链上。为了增强链上隐私,Thyagarajan等人最近提出了一种多功能工具,名为可验证定时签名。但它存在性能线性增长和时间不可验证性的双重不足(即性能与签名份额数量成正比,签名在规定时间后无法确保可恢复)。本文首先提出了一种减少VTS计算开销的方法,该方法可应用于增强其他已建立的方案,如VTD和VTLRS。为了进一步将计算复杂性从O(n)降至O(1),我们引入了一种称为可验证定时适配器签名的新的密码原语。此外,我们将VTAS扩展为VTAS+,提供可验证恢复的安全属性。通过提出具体实例和构建增强隐私的支付通道网络,我们展示了我们提案的实用性。最终,全面评估表明,我们的解决方案展现出比现有方案更优越的性能。

论文链接:https://doi.org/10.1109/TIFS.2023.3306107

126、Efficient Defenses Against Output Poisoning Attacks on Local Differential Privacy

本地差分隐私(LDP)是一种有望实现保护隐私的数据聚合技术,无需信任的聚合器。通常,LDP协议要求每个用户在本地扰动原始数据并将扰动数据提交给聚合器。因此,LDP容易受到输出毒化攻击。恶意用户可以跳过扰动步骤,向聚合器提交精心制作的数据,从而改变数据聚合结果。现有的可验证LDP协议通常会产生显著的计算和通信成本,因为使用了零知识证明。本文分析了两种经典LDP协议(GRR和OUE)用于频率估计的攻击,并提出了两种可验证的LDP协议。提出的协议基于一个交互式框架,用户和聚合器在一起完成扰动过程。通过提供一些额外信息(不透露原始数据信息但有助于验证),用户可以说服聚合器他无法发起输出毒化攻击。模拟结果表明,提出的协议具有良好的防御性能,并在效率上优于现有方法。

论文链接:https://doi.org/10.1109/TIFS.2023.3305873

127、Efficient Dropout-Resilient Aggregation for Privacy-Preserving Machine Learning

机器学习(ML)被广泛认可为全球数字转型的推动者。随着对数据需求大的机器学习算法的日益普及,个人数据隐私已经成为可能阻碍数字转型成功的关键问题之一。因此,隐私保护机器学习(PPML)引起了机器学习社区的广泛关注,从学术研究人员到行业实践者再到政府监管机构都在关注这一问题。然而,组织面临着一个困境,一方面,他们被鼓励分享数据以提高机器学习性能,但另一方面,他们可能会违反相关的数据隐私法规。实际的PPML通常允许多个参与者分别训练他们的ML模型,然后以隐私保护的方式进行聚合以构建一个全局模型,例如基于多方计算或同态加密。然而,在大规模PPML的大多数重要应用中,例如通过聚合客户端的梯度来更新用于联邦学习的全局模型,比如移动应用服务的消费者行为建模,一些参与者不可避免地是资源受限的移动设备,由于其移动性质,他们可能会退出PPML系统(Yang等,2019)。因此,由于其现实世界的应用潜力和影响,隐私保护聚合的弹性已成为需要解决的重要问题。在本文中,我们提出了一种可扩展的隐私保护聚合方案,可以容忍任何时候的参与者退出,并通过设置适当的系统参数来防范半诚实和主动恶意对手。通过用种子同态伪随机生成器替换通讯密集型的构建模块,并依赖于Shamir秘密共享方案的可加同态特性,我们的方案在运行时间上比最先进的方案高出多达6.37倍,并提供更强的抗退出能力。我们方案的简单性使得它在实施和进一步改进方面都具有吸引力。

论文链接:https://doi.org/10.1109/TIFS.2022.3163592

128、Efficient Lattice-Based Threshold Signatures With Functional Interchangeability

阈值签名方案通过分布式密钥生成和签名协议分发生成签名的能力。阈值签名方案应该在功能上可互换,也就是说,由阈值方案生成的签名应该能够通过用于非阈值签名的相同算法进行验证。为了抵抗未来的量子对手的攻击,基于格的阈值签名是理想的选择。然而,现有基于格的阈值签名协议的性能仍远未达到实际可用水平。本文介绍了第一个已实现的具有功能互换性的基于格的 

 t 

-out-of-

 n 

阈值签名方案。为了构建任意 

 t≤n 

的 

 t 

-out-of-

 n 

访问结构,我们首先提出了一种新颖的 

 t 

-out-of-

 n 

版本的SPDZ MPC协议。我们避免使用MPC协议来评估哈希操作,以提高具体效率。此外,我们设计了一种高效的分布式拒绝抽样协议。因此,根据我们的实现,在两方设置中,我们的分布式签名协议的在线阶段仅需0.5秒,而在12方设置中则需要7.3秒。作为副产品,我们的方案还提供了周期性密钥刷新机制,并提供主动安全性。

论文链接:https://doi.org/10.1109/TIFS.2023.3293408

129、Efficient Multi-Party EdDSA Signature With Identifiable Aborts and its Applications to Blockchain

基于区块链的应用程序中的秘密密钥安全性变得越来越重要,部分原因是秘密密钥被盗将导致巨大的财务损失。为了确保秘密密钥的安全性,已经提出了许多多方签名协议。然而,其中很少有设计用于正在增长的基于EdDSA的区块链。关于分布式阈值方案的传统和NIST文件认为,需要进行分布式哈希评估来设计多方EdDSA协议,这会带来相对较大的开销。在本文中,我们提出了两种实用的多方EdDSA协议,适用于半诚实和恶意设置。我们的协议通过安全地维护全局状态来消除分布式哈希,这对基于EdDSA的区块链来说是可行的。此外,我们扩展了恶意协议,以抵御DoS攻击,以便在执行中止时识别损坏的参与方。我们使用阿里云服务器为不同方实现了我们的EdDSA协议,所有实例类型为ecs.t5-c1m2.large。在恶意环境下,我们的协议在2方和5方之间需要1.51-15.3毫秒,比最近的阈值EdDSA协议快两个数量级。这些特性(高效、可识别中止、高兼容性)使得这两种协议非常适合基于EdDSA的加密货币的阈值钱包。

论文链接:https://doi.org/10.1109/TIFS.2023.3256710

130、Efficient Privacy-Preserving Inference Outsourcing for Convolutional Neural Networks

推断外包使模型所有者能够部署他们的机器学习模型在云服务器上为用户提供服务。在这种范式中,应考虑模型所有者和用户的隐私。现有的解决方案侧重于卷积神经网络(CNN),但它们的效率远低于GALA,后者是一种只保护用户隐私的解决方案。此外,这些解决方案采用了降低模型准确性的近似方法,因此需要模型所有者重新训练模型。在本文中,我们提出了一种有效的CNN推断外包解决方案,既保护了模型所有者又保护了用户的隐私。具体地,我们设计了基于两个不相互勾结的云服务器的安全两方计算协议,这些协议使用模型和用户输入的加法秘密份额进行计算。我们的协议避免了线性计算中昂贵的置换操作和非线性计算中的近似。我们在真实CNN上实施了我们的解决方案,并实验结果表明,我们的解决方案甚至比GALA快2-4倍。

论文链接:https://doi.org/10.1109/TIFS.2023.3287072

131、Efficient Privacy-Preserving Spatial Range Query Over Outsourced Encrypted Data

随着基于位置的服务(LBS)的快速发展,大量LBS提供商将空间数据外包到云服务器上,以减轻其高计算和存储负担,但同时也引发了一些安全问题,如位置隐私泄露。因此,人们提出了大量的保护隐私的LBS方案。然而,现有方案中使用的布隆过滤器没有考虑到不映射信息的多余位,导致计算开销高,并且在布隆过滤器中公开了包含关系。为了解决这些问题,我们提出了一种有效的保护隐私空间范围查询(PSRQ)方案,通过巧妙地结合Geohash算法、循环位移和联合布隆过滤器(CSC-BF)框架和对称密钥隐藏向量加密(SHVE),不仅极大地减少了生成令牌的计算成本,还加快了在大规模数据集上的查询效率。此外,我们设计了一个混淆布隆过滤器(CBF),通过混淆布隆过滤器中的0和1的值来混淆包含关系。基于此,我们进一步提出了一个更安全和实用的增强方案PSRQ+,通过使用CBF和Geohash算法,可以支持更多的查询范围并实现自适应安全性。最后,正式的安全性分析证明了我们的方案在面对已知明文攻击(IND-CPA)下是安全的,而PSRQ+实现了自适应IND-CPA,大量的实验测试表明,与先前的最新解决方案相比,我们的方案在百万级数据集上能够提高查询效率100倍。

论文链接:https://doi.org/10.1109/TIFS.2023.3288453

132、Efficient Verifiable Protocol for Privacy-Preserving Aggregation in Federated Learning

联邦学习近年来引起了广泛关注,因为它能够在不从用户那里获取原始数据的情况下更新模型参数,使其成为各种设备之间协作分布式学习的可行的隐私保护机器学习模型。然而,由于对手可以通过共享梯度跟踪和推断用户的私人信息,联邦学习容易受到大量安全和隐私威胁。本文提出了一种用于在联邦学习环境中安全聚合模型参数的通信高效协议,其中训练在用户设备上进行,而聚合的训练模型可以在服务器端构建而不暴露用户的原始数据。提出的协议对用户的退出具有强大的鲁棒性,并且使每个用户能够独立验证服务器提供的聚合结果。建议的协议在一个诚实但好奇的环境中是安全的,即使大多数当事方串通,隐私仍然得以保持。讨论了建议设置的实际场景。此外,对协议的仿真进行了评估,结果表明在退出数量增加时,它表现优于现有某些协议。

论文链接:https://doi.org/10.1109/TIFS.2023.3273914

133、Efficient and Privacy-Preserving Aggregated Reverse kNN Query Over Crowd-Sensed Data

聚合逆kNN(ARkNN)查询的目标是识别具有最大影响集的查询记录,并已成为支持众包感知中最优决策的强大工具。考虑到数据隐私和查询隐私,ARkNN查询应以私密方式进行。不幸的是,现有方案无法支持在众包感知数据上进行保护隐私的ARkNN查询。为了解决这个问题,我们提出了两种高效且保护隐私的ARkNN查询方案,分别命名为BARQ方案和EARQ方案,前者只能保护数据隐私,而后者可以同时保护数据隐私和查询隐私。具体而言,我们首先形式化了隐私保护的ARkNN查询模型,并基于随机响应(RR)频率预言提出了我们的BARQ方案。然后,我们设计了一个隐私保护的硬件辅助逆kNN查询确定(PRkD)方案,用于私密确定查询记录是否在数据记录的RkNN中。之后,我们通过利用PRkD方案保护查询隐私并整合RR频率预言保护数据隐私,提出了我们的EARQ方案。此外,我们严格的安全分析表明BARQ方案可以很好地保护数据隐私,而EARQ方案可以同时保护数据隐私和查询隐私。大量实验结果表明它们在查询结果的准确性方面表现出色,并在计算成本和通信开销方面高效。

论文链接:https://doi.org/10.1109/TIFS.2023.3293416

134、Efficient and Privacy-Preserving Arbitrary Polygon Range Query Scheme Over Dynamic and Time-Series Location Data

基于位置的服务(LBSs)提供了移动应用程序的增强功能和移动用户的便利性,在人们的日常生活中发挥着越来越显著的作用。在LBSs中,空间范围查询是用户在特定区域内查找有趣点的重要工具。然而,在空间范围查询过程中,数据所有者和查询用户需要交换他们的位置数据,私人位置信息的泄漏在政府和社会方面引起了重要关注。同时,大多数现有的位置隐私保护方案只专注于对静态位置数据集进行常规几何范围查询。本文提出了一种高效且具有隐私保护的任意多边形范围查询方案,命名为EPAPRQ。借助EPAPRQ,可以在带有隐私保护的动态时间序列位置数据集上执行任意细粒度的多边形范围查询。具体来说,在EPAPRQ中,首先介绍了一种带有子范围查询技术的任意多边形范围查询算法。然后,为了保护数据所有者和查询用户的私人位置信息,构建了一系列隐私保护数据计算协议,使用对称同态加密算法,并设计了基于密文的位置数据集更新策略。最后,我们提出了一种通过结合四叉树索引结构和最小边界矩形的双重过滤方法,能够大大提高在密文上的查询效率。详细的安全分析表明,EPAPRQ中的敏感位置信息可以得到很好的保护。此外,我们在真实地图上评估了EPAPRQ的性能,结果表明EPAPRQ确实有效。

论文链接:https://doi.org/10.1109/TIFS.2023.3282133

135、Efficient and Provably Secure Data Selective Sharing and Acquisition in Cloud-Based Systems

面对每天生成的大量数据,数据选择性共享和获取是基于云的系统中最重要的数据服务之一,它使数据所有者能够选择性地与某些特定用户分享他们的数据,并且用户可以选择性地获取一些感兴趣的数据。然而,在数据选择性共享和获取过程中保护数据安全和用户隐私是具有挑战性的,因为云服务器可能对数据或用户的兴趣感到好奇,并且甚至向一些未经授权的用户或一些不感兴趣的用户发送数据。在本文中,我们提出了一种高效且可证明安全的基于云系统的数据选择性共享和获取(DSA)方案。具体而言,我们首先通过确定在正确性、完整性、安全性和效率方面的几个设计目标,对基于云系统中的通用数据选择性共享和获取问题进行了规划。然后,我们提出了DSA方案,使数据所有者能够以精细的方式控制其数据的访问,并使用户能够调整数据获取而不泄露他们的兴趣。在技术上,我们开发了一个全新的加密框架,将属性基加密与可搜索加密进行了集成。最后,我们证明了所提出的DSA方案在随机预言模型中是正确的、完整的、安全的,且在实践中是高效的。

论文链接:https://doi.org/10.1109/TIFS.2022.3216956

136、Efficient and Secure Quantile Aggregation of Private Data Streams

在网络和数据管理中,计算大规模数据流的分位数一直是一个至关重要的任务。然而,现有的解决方案假定一个集中式模型,其中一个数据所有者可以访问所有数据。本文提出了一个关于安全分位数聚合的研究,涉及不同方拥有的数据流,它们希望获得其数据联合体的分位数,而不泄露有关其输入的任何其他信息。为此,我们设计了有效的加密协议,在半诚实设置和恶意设置下均具有安全性。通过引入差分隐私,我们进一步提高了效率 

 1.1× 

到 

 73.1× 

。我们实现了我们的协议,展示了在有效聚合真实世界数据流方面的实际效率。

论文链接:https://doi.org/10.1109/TIFS.2023.3272775

137、Enabling Fraud Prediction on Preliminary Data Through Information Density Booster

在线借贷服务中,欺诈预测是控制损失风险和提高处理效率的一个特别关键的步骤。不幸的是,这确实是具有挑战性的,因为事前预测实际上只能基于申请人的最基本信息进行。这项工作指出,这里的基本困难在于数据关联的信息密度较低,其中包含用于欺诈预测的有用信息。因此,我们提出了一种新颖的多阶段数据表示方案,称为AI2Vec(申请人信息向量化),作为信息密度的增强器。它可以通过同时减少信息携带者的规模和增加有用信息的量,逐渐提高关联的信息密度。我们的AI2Vec的资格表现通过对来自知名在线借贷平台的实际数据进行实验证实。它可以帮助常用的机器学习分类器胜过最先进的方法,包括由专业主题专家进行手动特征工程的试点平台方法。

论文链接:https://doi.org/10.1109/TIFS.2023.3300523

138、End-to-End Surface and Internal Fingerprint Reconstruction From Optical Coherence Tomography Based on Contour Regression

光学相干断层扫描术(OCT)作为一种非破坏性且高分辨率的成像技术,已被用于收集包含表面和内部指纹的三维指尖数据。已经提出了用于OCT指纹重建的方法。然而,这些方法具有复杂的处理流程且耗时。本文提出了一种基于端到端卷积神经网络的表面和内部指纹重建方法。提出了一个简单但有效的轮廓回归模块,并将其整合到网络中,用于直接估计从嘈杂的OCT体积数据中的角质层和 viable 表皮结合处的轮廓,从而大大简化了处理流程。所提出的网络进一步将多任务学习与传统分割任务作为辅助任务和轮廓回归任务作为主要任务进行集成,以促进特征提取并提高网络的鲁棒性。深度可分离卷积被适应为轻量级网络,用于减少网络计算复杂性。据我们所知,这是首次提出一种基于端到端方法从嘈杂的OCT体积数据中提取表面和内部指纹。实验和比较根据轮廓估计准确度、指纹质量、指纹匹配性能和计算效率进行。与传统方法相比,所提出的方法仅利用了原始网络参数的6%和原始计算时间的0.7%,但达到了相当的结果。深度指纹证实了轮廓回归的准确性和鲁棒性优于像素级别的层分割。所提出的方法对噪声不敏感,处理简单且时效高,适用于OCT指纹重建,这对于应用于自动指纹识别系统的实时应用具有重要意义。

论文链接:https://doi.org/10.1109/TIFS.2022.3219345

139、Erase and Repair: An Efficient Box-Free Removal Attack on High-Capacity Deep Hiding

深度隐藏,利用深度神经网络将图像与其他图像嵌入在一起,已经证明在增加秘密分享的消息容量和鲁棒性方面具有显著的功效。本文通过对最先进的深度隐藏方案及其漏洞的深入研究,挑战了现有深度隐藏方案的鲁棒性,阻止了秘密图像的恢复。借助我们的分析,我们首先提出了一种简单的无框移除攻击深度隐藏的方法,不需要任何关于深度隐藏方案的先验知识。为了提高对可能通过对抗训练加强的深度隐藏方案的移除性能,我们进一步设计了一种更强大的移除攻击,高效无框移除攻击(EBRA),利用图像修补技术从容器图像中移除秘密图像。此外,为确保我们的攻击的有效性并保持处理后的容器图像的保真度,我们设计了一个基于深度隐藏局部性的擦除阶段,以去除秘密信息,然后充分利用容器图像的视觉信息来修复已擦除的视觉内容。广泛的评估显示,我们的方法可以完全从容器图像中移除秘密图像,对容器图像的质量几乎没有影响。

论文链接:https://doi.org/10.1109/TIFS.2023.3305839

140、Error Analysis of NIST SP 800-22 Test Suite

随机性的统计测试在密码学中扮演着重要的角色,但这些测试的可靠性很少被考虑,这可能会误导我们对随机性的判断,尤其是在使用极大样本时。本文对NIST SP 800-22测试套件中常用的两级随机性测试进行了两阶段误差分析。特别地,我们根据我们提出的连续性约束,给出了基本测试中卡方逼近的 p 值偏差的估计,并利用非中心卡方逼近的事实,在测试套件中数学表达了均匀性测试的可靠性。最后,我们分析了各自的误差因素,并为测试推导出了相应的概率偏差估计,解释了实际测试实验中的一些假阳性问题。通过我们推导的误差分析模型,可以得到一个更可靠的随机性测试策略,适用于极大样本和更广泛的参数选择。

论文链接:https://doi.org/10.1109/TIFS.2023.3287391

141、Estimating Fingerprint Pose via Dense Voting

将指纹图像对齐到由指纹姿势定义的统一坐标系统对于快速准确的指纹匹配是有益的。然而,由于脊质量较差和部分观察到的问题,目前最先进的指纹姿势估计算法的性能仍然不令人满意。在这项研究中,我们提出融合投票策略和深度网络来估计指纹中心和方向。我们不直接回归它们,而是预测密集偏移地图并投票进行最终估计。在超过60,000个指纹的十个指纹数据集上的实验结果表明,(1)在同一手指的不同印记之间获得高度一致的指纹姿势估计,(2)由于更准确的指纹姿势估计,指纹索引和验证的性能进一步提高,(3)所提出的方法对感应技术(光学,电容,墨汁和直接成像)和印记类型(卷式,普通,潜在,无触)更加智能。

论文链接:https://doi.org/10.1109/TIFS.2023.3266625

142、Event-Triggered Data-Driven Control for Nonlinear Systems Under Frequency-Duration-Constrained DoS Attacks

本文针对在未知非线性系统中的事件触发模型自适应控制(MFAC)问题,讨论了在数据驱动框架下的设计和分析。首先,通过使用新颖的伪偏导数,将非线性系统转换为等效的数据关系模型。然后,将DoS攻击描述为受其频率和持续时间限制的攻击,没有更多关于攻击结构或策略的具体假设。接下来,提出了一种新颖的事件触发MFAC方案。通过采用Lyapunov稳定性理论,对稳定性性能进行了分析。此外,设计了一种补偿算法来抵消DoS攻击带来的不利影响。最后,通过模拟包括一个数值例子和一个用于多区域电力系统的负荷频率控制(LFC)例子,展示了所提出方案的有效性和适用性。

论文链接:https://doi.org/10.1109/TIFS.2022.3233154

143、Everything Under Control: Secure Data Sharing Mechanism for Cloud-Edge Computing

云边计算是一种新的数据共享范式。许多计算任务被分配给多个边缘节点,以减轻云计算的计算负担,并且数据也被外包给它们,为物联网设备提供实时服务。然而,仍然存在两个主要问题,即数据隐私和现实部署。根据《通用数据保护条例》(GDPR)规定的数据隐私权利和原则,数据访问控制、数据处理的限制以及查找不准确的数据是云边计算中必须解决的关键问题。此外,由于存在各种类型的设备,其中许多设备资源受限,如何有效地在云边计算中应用部署对于实践是具有挑战性的。在这项工作中,我们提出了一种新的加密原语可控外包属性基础代理再加密(COAB-PRE)和一个基于通用WebAssembly的跨平台部署实现框架。特别是,COAB-PRE实现了双边和分布式访问控制,数据生产者和数据消费者都可以指定对方必须满足的策略,而无需集中的访问控制服务器。我们称之为可控委托的属性,限制了边缘节点上的数据处理。COAB-PRE还支持全面的可验证性,以查找边缘节点产生的错误结果并定位行为不端的节点。此外,我们进一步讨论了COAB-PRE的潜在属性,并提出了一种在设备上高效的改进方案。我们还使用该方法实现了我们的方案,并在不同设备上进行了实验部署。所有理论和实验结果表明,我们的解决方案是安全和实用的,而我们的实现适用于云边计算。

论文链接:https://doi.org/10.1109/TIFS.2023.3266164

144、Explaining the Bag Gain in Batch Steganography

在批量隐写术中,发送者将秘密载荷分散在多个“袋子”中的多张图像中,以减少被发现的机会。最近关于这个主题的研究描述了一个实验发现的现象,我们称之为“袋子增益”:对于固定的通信速率,集中探测器在初始增加的袋子尺寸下经历了统计上的可检测性下降,这为发送者提供了在安全性上获益的机会。袋子增益现象在广泛条件下表现为普遍性。在本文中,我们通过采用检测器响应的统计模型来解释这一实验观察。尽管该模型简单,但它确实捕捉到了检测性能随着袋子尺寸、速率和封面源属性变化的观察趋势。此外,令人惊讶的是,模型预测在某些封面源中,发送者应该避免选择过小的袋子尺寸,因为这可能导致袋子损失。

论文链接:https://doi.org/10.1109/TIFS.2023.3267667

145、Explicit Wiretap Channel Codes via Source Coding, Universal Hashing, and Distribution Approximation, When the Channels’ Statistics are Uncertain

我们考虑在窃听信道上存在窃听者信道不确定性的情况,其模型包括(i)带噪声的分块式II型、(ii)复合型或(iii)任意变化模型。我们提出了明确的窃听代码,可以以统一的方式处理这些模型,并且仅依赖于三种基本元素,即具有附加信息的源编码、通用哈希和分布逼近。我们的明确的窃听代码实现了这些模型的已知最佳单字母实现速率,这些速率以前是通过非构造方式获得的。我们的结果适用于强保密通信,无需合法用户之间的预共享秘密,也不需要信道上的任何对称性质。我们还通过新的容量达到的复合设置的极化编码方案,将我们的结果扩展到了复合主信道。

论文链接:https://doi.org/10.1109/TIFS.2022.3218414

146、Exploiting Fine-Grained Channel/Hardware Features for PHY-Layer Authentication in MmWave MIMO Systems

毫米波(mmWave)多输入多输出(MIMO)系统中的通信通道具有一些独特的细粒度角度域特征,如信道增益、方位角到达(AAoA)和仰角到达(EAoA)。本文将AAoA、EAoA、信道增益以及相位噪声特征结合起来,提出了一种新颖的用于mmWave MIMO通信系统的物理层认证方案。基于限制后验贝叶斯克拉默-拉尔下界(LPBCRB)和最大似然(ML)估计理论,我们首先开发了一种有效的方法来评估硬件相位噪声和mmWave信道特性。为了描述新方案的认证性能,我们接着应用统计信号处理和假设检验理论,推导了在方案下误报和检测概率的闭合表达式。最后,我们提供了大量的数值结果来验证我们的理论模型,并展示所提出的认证方案对冒名顶替攻击的能力。

论文链接:https://doi.org/10.1109/TIFS.2023.3290750

147、Exploiting Unfairness With Meta-Set Learning for Chronological Age Estimation

面部年龄估计旨在通过考虑年龄类别之间的相关性来排列面部老化数据。传统的年龄估计模型是基于假设的高质量训练标注以完全监督的方式进行训练的。然而,从非受限环境中收集到的稀疏分布中的噪声数据通常会导致产生的梯度和顺序关系的损坏,这可能会导致无法公平地描述相关的面部老化数据。在本文中,我们提出了一种用于利用面部老化数据集的不公平性的元数据学习(MSL)方法,从而在非受限条件下实现无偏年龄分类。为了解决这个问题,我们在元学习范式下精心创建了一个不公平过滤网络,该过滤网络超过了可靠的类别方差权重初始化,同时利用元重量化干预来最小化由类别不均衡导致的训练偏差。此外,我们提出的模型利用了logits之间学习到的实例级间隔,并开发了一个单峰约束logits损失,进一步使年龄回归模型免受不公平影响。多个野外数据集上的实验证据表明,我们提出的方法比现有的最新方法取得了更优秀的结果。

论文链接:https://doi.org/10.1109/TIFS.2023.3313356

148、Exploring Bias in Sclera Segmentation Models: A Group Evaluation Approach

生物识别算法的偏见和公平性近年来一直是研究的关键话题,主要是由于自动决策模型可能做出不公平决定所带来的社会、法律和伦理影响。在不同生物识别模态领域,已经做了大量工作,旨在更好地理解算法偏见的主要来源或设计缓解措施。在这项工作中,我们吸取了这些努力,并呈现了首个研究调查眼白分割模型的偏见和公平性。尽管眼白分割技术代表了眼白生物识别系统的一个关键组成部分,对整体识别性能有很大影响,但眼白分割方法中存在不同类型偏见的问题仍未得到深入探讨。为了解决这一局限性,我们描述了一个由七个研究团队组成的团体评估活动的结果,旨在探索最近眼白分割模型在共同实验框架内表现的性能,并研究来自各种人口统计和环境因素的性能差异(和偏见)。使用五个不同的数据集,我们分析了七个独立开发的眼白分割模型在不同实验配置下的表现。我们的实验结果表明,这七个模型的整体分割性能存在显著差异,并在考虑到的因素中,族裔似乎是最大的偏见原因。此外,我们观察到,使用具有代表性和平衡数据进行训练并不一定会导致更少的偏见结果。最后,我们发现,在总体分割性能和观察到的偏见量(由于眼睛颜色、族裔和采集设备)之间似乎存在负相关,这表明在语义分割领域的进步也有助于缓解偏见。

论文链接:https://doi.org/10.1109/TIFS.2022.3216468

149、Exponential Information Bottleneck Theory Against Intra-Attribute Variations for Pedestrian Attribute Recognition

多标签行人属性识别(PAR)涉及为视频监控摄像头拍摄的行人图像分配多个属性。尽管很重要,但由于图像空间中属性内部变化很大,为PAR学习稳健的属性相关特征仍然是一个挑战。这些变化源于行人姿势、照明条件和背景噪声的变化,使提取的属性相关特征容易受到无关信息或噪音干扰。现有的PAR方法依赖于身体先验提取器或注意力机制来定位提取稳健特征所需的属性相关区域。然而,这些方法可能无法应对属性内部变化,限制了它们的有效性。为了解决这一挑战,我们提出了一个利用指数信息瓶颈(ExpIB)方法的新颖且灵活的PAR框架。我们的ExpIB-Net在训练的早期阶段使用互信息压缩作为主要惩罚,从而消除无关信息。随着训练的进行,互信息惩罚逐渐减弱,而二元交叉熵损失(BCELoss)有助于提高PAR识别准确性。我们的方法还可以与注意模块集成,形成AttExpIB-Net,更好地处理属性内部变化,从而获得更好的性能。此外,我们的模型无关的ExpIB方法是即插即用的,推理过程中不需要额外的计算负担。在几个具有挑战性的PAR数据集上进行的实验表明,我们的方法优于现有的最先进方法。

论文链接:https://doi.org/10.1109/TIFS.2023.3311584

150、Eyelid’s Intrinsic Motion-Aware Feature Learning for Real-Time Eyeblink Detection in the Wild

在野外进行实时眨眼检测是一项近期出现的具有挑战性的任务,这项任务受制于脸部属性、姿势、光照、摄像机视角和距离等因素的剧烈变化。一个关键问题是在不受限制的条件下,要强有力地对眼睑的固有运动(即上下眼睑之间的接近和离开)进行描述。基于此,提出了一种新颖的眼睑固有运动感知特征学习方法。我们的提议包括三个方面。首先,通过以粗到细的方式引入视觉注意力,使特征提取器能够自适应地聚焦于信息丰富的眼部区域,共同确保鲁棒性和精细描述能力。然后,提出了两个约束来使特征学习能够感知眼睑的固有运动。特别是,一个约束重点关注眨眼过程中帧间特征的差异应大于非眨眼的差异,以更好地揭示眼睑的固有运动。另一个约束则是最小化非眨眼样本之间帧间特征的差异,以抑制由于头部或摄像机移动、光照变化等因素导致的运动线索。与此同时,考虑到眨眼和非眨眼样本之间的高度模糊性,采用自我知识蒸馏获取软样本标签,以比硬样本更细致的监督进行特征学习。实验证明,我们的提议在F1分数上明显优于最新技术(可控F1分数超过7%),并且具有实时运行效率。它还具有对受限条件具有强大的泛化能力。源代码可在以下链接获取:

https://github.com/wenzhengzeng/blink_eyelid

论文链接:https://doi.org/10.1109/TIFS.2023.3301728

151、F2Trans: High-Frequency Fine-Grained Transformer for Face Forgery Detection

近年来,人脸伪造检测器引起了极大的兴趣并取得了令人印象深刻的性能,但它们仍然在泛化和鲁棒性方面有困难。在这项工作中,我们探索充分利用空间和频率域中的细粒度伪造痕迹来缓解这个问题。具体来说,我们提出了一种新颖的高频细粒度变换器(F2Trans)网络,其中包含两个重要组件,即中心差异注意力(CDA)和高频小波采样器(HWS)。首要的CDA模块能够通过聚合查询的像素级强度和梯度信息来捕捉不变的细粒度操作模式,生成键值对。随后,提出的HWS丢弃小波变换的低频成分,并在特征图中分层探索高频伪造线索,避免了低频成分引起的模型混淆,并关注本地频率信息。此外,HWS可以作为F2Trans架构的特殊池化层,用于在空间频率域中产生分层特征表示。对多个流行基准数据集的广泛实验证明,专门设计的F2Trans框架对于面对跨数据集、跨处理和未见干扰时的人脸伪造检测具有很好的泛化性和鲁棒性。

论文链接:https://doi.org/10.1109/TIFS.2022.3233774

152、FCD-Net: Learning to Detect Multiple Types of Homologous Deepfake Face Images

随着人工智能技术的快速发展,各种生成对抗网络生成的深度伪造面部图像/视频不断涌现。对深度伪造的滥用给许多行业带来了严重的负面影响。因此,迫切需要开发先进的方法来打击深度伪造的滥用。据我们所知,几乎没有技术可以区分多种类型的同源深度伪造面部图像。在本研究中,我们提出了一种基于多分类任务的方法来解决这个问题。所提出的方法依赖于一个名为FCD-Net的新型网络框架,该框架由面部突触显著性模块(FSS)、轮廓细节特征提取模块(CDFE)和区分特征融合模块(DFF)组成。利用该方法,深度伪造引入的不可察觉特征可以被暴露出来,不同类型的深度伪造引起的差异可以被区分,即使深度伪造图像是同源的。为了测试所提出的方法并将其与其他最先进方法进行比较,我们建立了一个名为HDFD的新的同源数据集,其中包含真实面部图像、整个面部合成图像、面部交换图像和面部属性操纵图像。其中,三种深度伪造图像都是通过不同的深度伪造技术从同一真实面部图像生成的。丰富的实验证实,所提出的方法具有较高水平的检测精度,并对内容保留操作具有相对较强的鲁棒性。此外,我们的方法的泛化性优于其他最先进方法。

论文链接:https://doi.org/10.1109/TIFS.2023.3269152

153、FM-ViT: Flexible Modal Vision Transformers for Face Anti-Spoofing

手持式多模态(即RGB-D)传感器的可用性引发了面部防欺诈研究的激增。然而,目前的多模态人脸表示攻击检测(PAD)存在两个缺陷:(1)基于多模态融合的框架需要提供与训练输入一致的模态,严重限制了部署场景。(2)ConvNet模型在高保真度数据集上的性能受到越来越大的限制。在这项工作中,我们提出了一种纯变压器基础的框架,命名为灵活模态视觉变压器(FM-ViT),用于面部防欺诈,以灵活地针对任何单模态(即RGB)攻击场景,借助可用的多模态数据。具体来说,FM-ViT保留了每种模态的特定分支,以捕捉不同的模态信息,并引入了跨模态变压器块(CMTB),包括两个级联的关注机制,分别命名为多头互注意力(MMA)和融合注意力(MFA),以指导每个模态分支从信息丰富的块令牌中挖掘潜在特征,并通过丰富自身的模态信息来学习与模态无关的活体特征。实验证明,基于FM-ViT训练的单模型不仅可以灵活评估不同的模态样本,而且在很大程度上优于现有的单模态框架,并且在FLOPs和模型参数更小的情况下接近引入的多模态框架。

论文链接:https://doi.org/10.1109/TIFS.2023.3296330

154、FVFSNet: Frequency-Spatial Coupling Network for Finger Vein Authentication

指静脉生物特征识别因其在活体检测、高安全性和用户便利性方面的优势而成为人类认证的重要来源。尽管存在许多基于深度学习的方法用于指静脉认证,但它们仅在空间域中从指静脉图像中提取特征,可能会丢失其他域中存在的一些重要信息,如频率域。受到这一猜想和频率域中图像特征提取出色性能的启发,本文探索了一种能够在空间和频率域中提取指静脉特征的方法。因此,从不同领域提取的特征可以相互补充。此外,我们提出了一种新颖的频率-空间耦合网络(FVFSNet)用于指静脉认证。FVFSNet主要由三部分组成:(1)频率域处理模块(FDPM),(2)空间域处理模块(SDPM)和(3)频率-空间耦合模块(FSCM)。FDPM用于提取频率域中存在的指静脉特征,主要由频率-空间域变换和频率域卷积层组成。SDPM用于提取空间域中的指静脉特征,主要由设计高效的卷积层组成。FSCM用于耦合从FDPM和SDPM中提取的特征,主要由通道和空间注意机制组成。为验证我们的猜想和FVFSNet的性能,我们在九个常用的公开可用的指静脉数据集上进行了广泛实验。实验结果表明,频率域组成的神经网络对指静脉认证有惊人效果,所提出的FVFSNet以轻量和低计算成本的优势实现了最先进的性能。

论文链接:https://doi.org/10.1109/TIFS.2023.3238546

155、FastSecNet: An Efficient Cryptographic Framework for Private Neural Network Inference

私密神经网络推断在各种涉及隐私的场景中具有重要意义。然而,在以往工作中仍存在的主要挑战是,对加密数据的评估会导致过高的运行时间和通信开销。在这项工作中,我们提出了FastSecNet,这是一个高效的两方加密框架,用于基于经销商的预处理设置中进行私密推断。具体来说,1)FastSecNet为非线性层的评估提供了一个高效的ReLU协议,该协议基于最近的一种先进的密码原语——函数秘密分享(FSS)。该构建的核心是一个经过优化的ReLU表示和一个定制的基于FSS的ReLU协议。2)对于线性层的评估,我们首先提出了一个基于PRG的高效预处理协议,基于离线阶段的输入之一是均匀随机的事实。然后,在线上阶段只需要通信一个元素,并且由环中的轻量级秘密共享操作组成。对4个真实数据集和9个神经网络模型进行的广泛评估表明,在在线阶段,FastSecNet与最先进技术相比,实现了14倍更少的运行时间和18倍更少的通信成本。

论文链接:https://doi.org/10.1109/TIFS.2023.3262149

156、FedDef: Defense Against Gradient Leakage in Federated Learning-Based Network Intrusion Detection Systems

深度学习(DL)方法已被广泛应用于基于异常的网络入侵检测系统(NIDS)以检测恶意流量。为了扩大基于DL的方法的使用场景,联邦学习(FL)允许多个用户基于尊重个人数据隐私的基础上训练一个全局模型。然而,尚未系统评估FL-based NIDSs对现有隐私攻击的抵抗力。为了解决这个问题,我们提出了两个专为基于FL的NIDS设计的隐私评估指标,包括(1)隐私评分,评估使用重建攻击恢复的流量特征与原始特征之间的相似度,以及(2)针对NIDS的逃逸率,使用恢复的流量进行对抗性攻击。我们进行实验表明,现有的防御措施提供很少的保护,相应的对抗性流量甚至可以规避SOTA NIDS Kitsune。为了抵御这种攻击并构建一个更强大的FL-based NIDS,我们进一步提出了FedDef,一种具有理论保证的基于优化的输入扰动防御策略。它通过最小化梯度距离实现高效用,并通过最大化输入距离提供强大的隐私保护。我们在四个数据集上对四种现有的防御措施进行实验评估,并表明我们的防御在隐私保护方面优于所有基线,隐私得分最多高出7倍,同时在最佳参数组合下保持模型准确性损失在3%以内。

论文链接:https://doi.org/10.1109/TIFS.2023.3297369

157、FedDual: Pair-Wise Gossip Helps Federated Learning in Large Decentralized Networks

最近,人们对共同训练机器学习(ML)模型而无需将数据收集到中央服务器上产生了重大兴趣。联邦学习(FL)作为一种有效的解决方案,有助于减轻系统性隐私风险和通信成本。然而,传统的FL继承了参数服务器设计,过度依赖中央服务器,可能导致隐私风险、通信瓶颈或单点故障。在本文中,我们提出了一种异步和分层的本地梯度聚合和全局模型更新算法FedDual,针对大规模分散网络中的FL提出了三种不同的安全考虑。特别是,FedDual通过引入本地差分隐私(LDP)保护隐私,并通过一种成对八卦算法异步和分层地聚合本地梯度,这比以前基于八卦的分散式FL方法在隐私保护和通信效率方面更具竞争力,并且与现有的区块链辅助的分散式FL方法相比在计算效率上更具优势。此外,我们设计了一种基于私密集合交集(PSI)的噪声剪切技巧,以减轻由利用LDP引起的全局模型的预测性能损失。严格的分析表明,FedDual帮助分散式FL在理论上实现与中心化ML相同的收敛速率O(1T)。对MNIST、CIFAR-10和FEMNIST的巧妙实验证实,通过FedDual获得的模型预测性能接近于中心化ML。更重要的是,所提出的噪声剪切技巧有助于FedDual训练比基于LDP的FL方法更好的全局模型,具有更好的预测性能和收敛速率。

论文链接:https://doi.org/10.1109/TIFS.2022.3222935

158、FedForgery: Generalized Face Forgery Detection With Residual Federated Learning

随着深度学习在图像生成模型领域的持续发展,大量逼真的伪造面孔已经在互联网上生成并传播。这些高逼真度的伪造品可能会发展成对社会安全构成威胁。现有的面部伪造检测方法直接利用获得的公共共享或集中式数据进行训练,但忽略了在现实场景中个人数据无法集中共享时的个人隐私和安全问题。此外,不同的艺术品类型带来的不同分布可能会进一步对伪造检测任务产生不良影响。为了解决上述问题,本文提出了一种新颖的面部伪造检测通用剩余联邦学习(FedForgery)。设计的变分自动编码器旨在学习强大的判别性残留特征图,以检测伪造面孔(带有多样或甚至未知的艺术品类型)。此外,引入通用联邦学习策略,构建分布式检测模型,与多个本地分散设备协作训练,进一步提高表示泛化能力。对公开可用的面部伪造检测数据集进行的实验证明了提出的FedForgery的优越性能。设计的新颖通用面部伪造检测协议和源代码将公开在https://github.com/GANG370/FedForgery。

论文链接:https://doi.org/10.1109/TIFS.2023.3293951

159、FedRecovery: Differentially Private Machine Unlearning for Federated Learning Frameworks

在过去的几十年中,大量的个人数据导致了机器学习模型的快速发展和人工智能(AI)的重要进展。然而,除了所有的成就之外,隐私威胁和安全风险也在增加,可能会给数据提供者造成重大损失。最近的立法要求,在特定的删除请求下,用户的私人信息应该从数据库以及机器学习模型中删除。虽然将数据记录从内存存储中删除是直截了当的,但通常很难从已经训练过的模型中删除特定数据样本的影响。机器反学习是一种新兴的范式,旨在使机器学习模型“忘记”它们对特定数据的了解。然而,由于其特殊的工作模式,联邦学习的反学习问题尚未得到完全解决。首先,现有的解决方案主要依赖于基于重新训练的模型校准,这种方法可能不可用,并且可能为联邦学习框架带来新的隐私风险。其次,今天高效的反学习策略主要设计用于解决凸问题,而无法处理像神经网络这样更复杂的学习任务。为了克服这些限制,我们利用差分隐私开发了一种高效的机器反学习算法,名为FedRecovery。FedRecovery通过从全局模型中删除梯度残差的加权和,去除了客户端的影响,并调整高斯噪声使反学习模型和重新训练模型在统计上无法区分。此外,该算法既不需要基于再训练的微调,也不需要凸性的假设。理论分析表明了严格的不可区分性保证。此外,对真实数据集上的实验结果表明,FedRecovery是高效的,并且能够产生与重新训练的模型性能相似的模型。

论文链接:https://doi.org/10.1109/TIFS.2023.3297905

160、Federated Graph Neural Network for Fast Anomaly Detection in Controller Area Networks

由于缺乏CAN帧加密和身份验证,CAN总线容易受到各种攻击,通常可以分为消息注入、暂停和篡改。现有的CAN总线异常检测机制要么只能检测其中一种或两种攻击,要么在预测期间需要大量的CAN消息,很难实现实时性能。本文提出了一种基于图神经网络(GNN)的CAN总线异常检测系统,可以在短至3毫秒(ms)的时间内同时检测所有这些攻击。这项工作根据给定的消息间隔生成基于CAN消息流的有向属性图。节点属性表示CAN消息中的数据内容,而每个边属性表示在给定间隔内典型CAN ID对的频率。然后,基于生成的CAN消息图训练GNN。考虑到高度不平衡的训练数据,本文开发了一个两阶段分类器级联,由一个用于异常检测的单类分类器和一个用于攻击分类的多类分类器组成。进一步引入了一个openmax层到多类分类器,以处理未知类别的新异常。为了充分利用众包并保护用户数据隐私,我们采用联合学习来训练一个覆盖不同驾驶场景和车辆状态的通用模型。广泛的实验结果表明了我们方法的有效性和效率。

论文链接:https://doi.org/10.1109/TIFS.2023.3240291

161、Find It With A Pencil: An Efficient Approach for Vulnerability Detection in Authentication Protocols

智能设备通过在不同渠道收集、分析和传输数据来提高生活质量。不幸的是,公开媒体容易受到对手的攻击,这些设备必须保护用户数据的隐私和保密性。虽然认证和密钥协商协议可以实现这一目标,但它们可能存在隐含的漏洞;要检测出这些漏洞需要扎实的数学知识。非正式方法可以发现协议漏洞,但大多数方法局限于分析特定的协议。因此,有必要提供一种分析任意协议的方法。本文提出了几种算法来进行非正式分析,复杂度为O(n3×log(n))。此外,文章还提出了一些优化这些算法以达到O(n2)的想法,其中n是协议中涉及的参数数量。此外,本文介绍了三种用于漏洞检测的图形表示,并检查它们的优点和缺点。这种紧凑表达的版本与其他版本相比性能更好。这种方法使数学基础薄弱的学生可以在纸上分析复杂的协议。文章探讨了近年来发表的四种协议,并描述对手如何在不同情景下获取会话密钥。

论文链接:https://doi.org/10.1109/TIFS.2023.3262125

162、Fingerprint Template Invertibility: Minutiae vs. Deep Templates

指纹识别成功的很大一部分归功于基于细节的指纹表示。人们认为,细节模板不能被反转以获得高保真度的指纹图像,但这种假设已被证明是错误的。深度学习的成功导致了替代指纹表示(嵌入),希望它们能提供更好的识别准确性以及基于深度网络模板的不可逆性。我们评估了深指纹模板是否像细节模板一样容易受到重建攻击。我们发现,虽然可以反转深度模板以生成一个可以与其源图像匹配的指纹图像,但深度模板比细节模板更具抵抗重建攻击的能力。特别是,使用最先进的商业指纹匹配器进行测试时,在NIST SD4上对来自细节模板的重建指纹图像进行匹配,对于I型(II型)攻击,当FAR为0.01%时,产生的TAR分别为100.0%(98.3%)。使用相同的商业匹配器进行匹配,对来自深度模板的重建指纹图像进行测试,在I型和II型攻击中,对应的攻击性能为不到1%的TAR;然而,当使用相同的深度网络进行匹配时,它们可以在I型(II型)攻击中实现85.95%(68.10%)的TAR。此外,先前指纹模板反演研究中缺少的是对黑盒攻击性能的评估,我们使用3种不同的最先进指纹匹配器进行了评估。我们得出结论,通过反转细节模板生成的指纹图像在白盒和黑盒攻击评估中均极易受到攻击,而通过深度模板生成的指纹图像则对黑盒评估具有抵抗力,相对来说对白盒评估更不易受到攻击。

论文链接:https://doi.org/10.1109/TIFS.2022.3229587

163、Fingerprinting Classifiers With Benign Inputs

最近在深度神经网络指纹识别方面取得了进展,能够检测黑盒交互方案中特定模型的实例。指纹识别协议使用的输入是专门为每个要检查的精确模型制作的。虽然在这种情况下效率很高,但仅仅对模型进行微小修改(例如微调、参数量化)后就无法提供保证。本文将指纹识别概括为模型族和其变体的概念,并扩展任务范围,使得不仅可以对精确模型进行指纹识别(前文称为检测任务),还可以识别黑盒中的哪个模型或模型族(识别任务)。主要贡献在于提出了对模型进行显著修改具有韧性的指纹识别方案。我们通过证明未经修改的图像可以作为两个任务的充分材料来实现这些目标。我们利用信息理论方案进行识别任务。我们为检测任务设计了一种贪婪的判别算法。这两种方法均在超过1,000个网络的前所未有的数据集上进行了实验验证。

论文链接:https://doi.org/10.1109/TIFS.2023.3301268

164、FlexBNN: Fast Private Binary Neural Network Inference With Flexible Bit-Width

深度学习的进步使神经网络(NN)推理成为一种服务,但服务提供商和客户希望保持其输入的隐私以保护隐私。私密推理是在不泄露私密输入的情况下评估NN的任务。现有基于安全多方计算(MPC)的解决方案主要集中在固定位宽方法,如32位和64位。二值神经网络(BNN)在MPC中评估时效率高,并且已经为常用数据集实现了合理的准确性,但先前关注布尔电路的私密BNN推理解决方案在通信和运行时间方面仍然昂贵。在本文中,我们介绍了FLEX BNN,这是一个快速的私密BNN推理框架,使用算术电路在具有诚实多数的半诚实对手中进行三方计算(3PC)。在FLEX BNN中,我们建议采用灵活且小位宽的设计,配备无缝位宽转换方法,并针对基本操作设计了几种特定的优化:i)我们为矩阵乘法和基于符号的激活函数提出了位宽确定方法。ii)我们将批量归一化和最大池化集成到基于符号的激活函数中以提高效率。iii)更重要的是,在基于符号的激活函数内实现了无缝位宽转换,没有额外的成本。大量实验证明,FLEX BNN在通信、运行时间和可扩展性方面优于最先进的解决方案。平均而言,在LAN中,FLEX BNN比XONN(USENIX Security’19)快11倍,在LAN中比QUOTIENT(ACM CCS’19)快46倍(分别为9.3倍)在WAN中,比BANNERS(ACM IH&MMSec’21)在LAN中快10倍,并且比FALCON(半诚实,PoPETs’21)在LAN中快1.1-2.9倍(分别为1.5-2.7倍),并且相对于XONN,BANNERS和FALCON,改进了通信传输速度500倍、127倍和1.3-1.5倍。

论文链接:https://doi.org/10.1109/TIFS.2023.3265342

165、Forensic Symmetry for DeepFakes

在这篇论文中,我们提出了一种称为“法医对称”的新的DeepFakes取证方法,它确定两个对称面部补丁是否包含相同或不同的自然特征。为了实现这一目的,我们提出了一个由两个特征提取器组成的多流学习结构。第一个特征提取器从正面人脸图像中获取对称特征。第二个特征提取器从侧面人脸图像中获取相似特征。对称特征和相似特征统称为自然特征。法医对称系统将一对对称面部补丁映射到角度超空间中,以量化它们自然特征的差异。自然特征的差异越大,人脸图像的篡改可能性越高。启发式预测算法旨在计算视频级别的DeepFakes篡改概率。进行了一系列实验来评估我们提出的法医对称系统的有效性。实验结果显示,我们的方法在同源检测、异源检测和再压缩检测的情况下对DeepFakes的检测是有效的。

论文链接:https://doi.org/10.1109/TIFS.2023.3235579

166、From Release to Rebirth: Exploiting Thanos Objects in Linux Kernel

漏洞修复是一项耗时的工作,因此,并不是所有发现的漏洞都能及时修复。在现实中,开发人员根据可利用性对漏洞修复进行优先级排序。许多漏洞被延迟修补,甚至被忽视,因为它们被视为“不可利用”或由于利用弱原语的困难而被低估。然而,攻击可能已经开始。在本文中,为了利用传统方法无法利用的弱原语,我们提出了一种多功能利用策略,可以将弱利用原语转化为强利用原语。基于内核中的一个特殊对象,名为Thanos对象,我们的方法可以利用一种没有函数指针解引用的UAF漏洞,以及一个具有有限写入长度和值的OOB写漏洞。我们的方法克服了传统利用策略严重依赖漏洞功能的不足。为了方便使用Thanos对象,我们设计了一个名为TAODE的工具,可以自动从内核中搜索合格的Thanos对象。然后,通过约束条件的复杂性评估所识别的Thanos对象的可用性。最后,将漏洞与合格的Thanos对象配对。我们通过实际内核评估了我们的方法。TAODE成功地从Linux中鉴定了大量的Thanos对象。利用所识别的Thanos对象,我们证明了我们的方法在20个真实世界的漏洞中的可行性,其中大多数传统技术无法利用。通过实验,我们发现除了利用弱原语外,我们的方法有时可以绕过内核的SMAP机制(CVE-2016-10150,CVE-2016-0728),更好地利用泄露的堆指针地址(CVE-2022-25636),甚至在理论上突破一些漏洞补丁(如双重释放)。

论文链接:https://doi.org/10.1109/TIFS.2022.3226906

167、From the Dialectical Perspective: Modeling and Exploiting of Hybrid Worm Propagation

分层网络是更有效的平台,为各种蠕虫传播提供了多个渠道。因此,新出现的蠕虫可以通过扫描策略和社交媒体感染易受攻击的主机。然而,基于扫描的蠕虫传播受到易受攻击主机分布不均和NAT(网络地址转换)技术的限制。同时,拓扑依赖性决定了基于拓扑的蠕虫只能感染社交网络中的那些主机。为了避免各自的缺点,现代混合蠕虫结合了以上两种传播机制,可以通过增强的组合扫描策略实现高效的IP地址扫描,并利用增强的再感染机制在社交网络中更具侵略性地传播。本文提出了一个分层-随机传播模型来理解混合蠕虫传播。受混合蠕虫启发,我们设计了一种基于分层-测量免疫策略的新疫苗。对于物理网络层,我们可以通过最大似然估计估计易受攻击主机的分布,从而有效地找到易受攻击的主机。对于社交网络层,我们使用一种新颖的传播中心度度量来准确发现重要的社交节点。实验结果表明,我们的模型能更全面地表征混合蠕虫传播机制,并在估计准确性方面远远优于现有模型。同时,我们的策略也更有效地限制了混合蠕虫在网络中的传播。

论文链接:https://doi.org/10.1109/TIFS.2023.3246765

168、Fuzzy Identity-Based Matchmaking Encryption and Its Application

Ateniese等人在CRYPTO 2019年提出了匹配加密(ME)的原始概念,并提出了一些重要问题,包括将ME扩展到模糊情况,或在基于身份的设置中提供有效的ME,而不依赖随机预言。主要挑战在于实现模糊双向访问控制,同时保护发送者和接收者的身份隐私,消息的机密性和真实性,而不依赖随机预言。在这项工作中,我们通过给第一个模糊身份基础ME(IB-ME)形式化和展示具体构建来解决这个问题。具体来说,我们提出了模糊IB-ME的正式语法定义。在模糊IB-ME中,发送者和接收者的身份由属性集描述。如果发送方或接收方的属性集与对方指定的属性集之间的重叠同时大于一个阈值,则可以正确解密密文,这可以应用于许多吸引人的应用,例如在线社交约会中的模糊双向访问控制。然后,我们基于模糊身份基础加密提出了模糊IB-ME的具体细节,该方法不依赖于其他加密工具,如双输入功能加密和非交互零知识证明系统。在这个过程中,通过 ME 的组织形式和分割技术实现了模糊双向访问控制和身份隐私,同时通过加密密钥的认证和绑定提供了消息真实性。发送者和接收者的身份隐私、消息的保密性和真实性降低到选择性模型中的决策性双线性Diffie-Hellman、决策性线性和计算双线性Diffie-Hellman假设,而不依赖随机预言。最后,我们实现了这个方案,并通过理论分析和实验评估其性能,以展示其效率。

论文链接:https://doi.org/10.1109/TIFS.2023.3310663

169、GaitReload: A Reloading Framework for Defending Against On-Manifold Adversarial Gait Sequences

最近的基于流形的对抗攻击可以通过使用图像生成技术生成对抗步行姿势(AWP)来误导步态识别。然而,现有的防御方法只是孤立地消除每一帧上的对抗扰动,忽略了步态序列的时间相关性,导致鲁棒步态识别的脆弱性。在本文中,我们提出了GaitReload,一个后处理对抗防御方法,用于防御具有序列输入的步态识别模型中的AWP。首先,GaitReload利用序列实体识别(SER)模块通过步态序列的时间约束来检测对抗帧。然后,我们应用基于贝叶斯不确定性过滤的(BUF-based)步态插值来改造对抗步态示例。之后,我们重新加载改造后的步态序列,并根据重新加载策略指导修正识别结果。具体来说,SER具有双向帧差异注意力和时间特征聚合以增强检测性能。为了训练SER,我们应用隐藏姿势选择性攻击(HPSA)来生成训练样本。对CASIA-A、CASIA-B和OU-ISIR上的广泛实验结果表明,GaitReload可以在RGB和轮廓模式下明显地抵御对抗步态攻击。

论文链接:https://doi.org/10.1109/TIFS.2023.3239746

170、Generalized Autonomous Path Proxy Re-Encryption Scheme to Support Branch Functionality

代理重新加密(PRE)是一种特殊的密码学原语,可以在云端高效地执行密文转换。为了使数据所有者(即委托人)能够根据用户(即受托人)的不同优先级授权文件访问路径,提出了自主路径代理重新加密(AP-PRE)方案,委托人可以按照受托人的优先级顺序生成代理重新加密自主路径。如果一个受托人没有解密权限,那么密文可以转换为一个新的密文,可以由路径中优先级较低的下一个受托人解密。虽然AP-PRE使委托人能够预定义整个解密路径,但访问策略只支持链式路径,数据所有者不允许代理路径中的节点生成代理分支来访问其数据。这样的链式路径在实际中可能过长,特别是在系统规模扩大时(即加密数据访问的平均复杂度为O(n),其中n代表受托人的数量)。因此,我们提出了支持分支功能的广义自主路径代理重新加密(APB-PRE)方案。首先,通过设置令牌和精心设计的密文结构,实现了路径委派的分支功能。具体来说,我们利用双线性配对的双线性性质构建了用于在不同路径中嵌入的标签转换的令牌,从而实现了一种更为灵活的具有树状拓扑结构的访问结构。在APB-PRE中,需要共享数据的优先级较低的受托人可以更早完成解密任务,而不会影响高优先级受托人的解密。最后,我们证明在决策性双线性迪非-赫尔曼(DBDH)假设下实现了IND-HRA安全性。由于分支路径的创建,位于分支路径上的用户可以更早获得重新加密的密文。因此,与AP-PRE相比,加密数据访问的平均复杂度降低到O(log n)。实验结果显示,我们的方案可以通过适度的计算成本扩展AP-PRE的分支功能。

论文链接:https://doi.org/10.1109/TIFS.2023.3306942

171、Generalized Domain Adaptation Framework for Parametric Back-End in Speaker Recognition

当前最先进的说话者识别系统由一个说话者嵌入前端和一个概率线性判别分析(PLDA)后端组成。这些组件的有效性取决于大量已标记的训练数据的可用性。在实践中,系统部署的领域(如语言、通道、人口统计学)通常与系统训练的领域不同。为了弥合由此产生的差距,PLDA模型的领域适应通常是必不可少的。其变体包括重尾PLDA(HT-PLDA)和高斯PLDA(G-PLDA)两种。尽管前者比后者更适合真实特征空间,但由于其计算复杂性限制严重,并且由于其非高斯特性导致的领域适应困难,其流行度受到限制。已经为G-PLDA提出了各种领域适应方法。本文提出了一个通用的领域适应框架,可应用于上述两种PLDA变体用于说话者识别。它不仅包括几种现有的有监督和无监督领域适应方法,而且还能更灵活地利用不同领域中可用的数据。特别是,我们在此介绍了两种新的技术:1)模型层中的相关性对齐,和2)协方差正则化。据我们所知,这是首次就这些技术应用于HT-PLDA进行领域适应的提出。所提出的技术的有效性经实验证实在NIST 2016、2018和2019年的说话者识别评估(SRE'16、SRE'18和SRE'19)数据集上。

论文链接:https://doi.org/10.1109/TIFS.2023.3287733

172、Generalized LRS Estimator for Min-Entropy Estimation

最小熵是一种广泛使用的度量标准,用于量化生成的随机数的随机性,衡量猜测最可能输出的困难程度。难以准确估计非独立同分布(non-IID)源的最小熵。因此,NIST特别出版物(SP)800-90B采用了十种不同的最小熵估计器,然后保守地从这些十种最小熵估计中选择最小值。在这些估计器中,最长重复子串(LRS)估计器通过计算重复子串的数量来估计碰撞熵而非最小熵。由于碰撞熵是最小熵的一个上界,因此LRS估计器固有地提供了过高的输出。在本文中,我们提出了两种技术来准确估计非独立同分布源的最小熵。第一种技术通过将碰撞熵转化为最小熵来解决过高估计的问题。接下来,我们通过采用一般的Rényi熵而不是碰撞熵(即二阶的Rényi熵)来推广LRS估计器。我们表明采用更高阶可以减少最小熵估计的方差。通过整合这些技术,我们提出了一个有效解决了过高估计问题并提供稳定最小熵估计的泛化LRS估计器。理论分析和实证结果支持,所提出的泛化LRS估计器显著提高了估计准确度,使其成为LRS估计器的一个迷人替代方案。

论文链接:https://doi.org/10.1109/TIFS.2023.3280745

173、Generative Steganography via Auto-Generation of Semantic Object Contours

作为一种有望抵抗隐写分析检测的技术,生成式隐写术通常通过秘密信息驱动生成新的图像作为隐写图像。然而,通常会以非分布保持的方式将秘密信息编码为纠缠特征,用于生成隐写图像,这导致了两个常见问题:1)信息提取的准确性有限,2)特征域安全性较低。为解决以上限制,我们提出了一种通过自动生成语义对象轮廓的生成式隐写框架,其中给定的秘密信息被编码为解缠特征,即对象轮廓,以分布保持的方式用于生成隐写图像。在这一框架中,我们提出了一个轮廓生成对抗网络(CtrGAN),由轮廓生成器和轮廓鉴别器组成,通过增强学习进行对抗训练。为实现生成式隐写术,通过使用经过训练的CtrGAN的轮廓生成器,设计了一种基于轮廓点选择(CPS)的编码策略,将秘密信息编码为轮廓。然后,采用BicycleGAN来将生成的轮廓转换为相应的隐写图像。大量实验证明,所提出的隐写方法在信息提取准确性方面胜过目前的技术水平,特别是在常见图像攻击下,以及特征域安全性方面。

论文链接:https://doi.org/10.1109/TIFS.2023.3268843

174、Grafting Laplace and Gaussian Distributions: A New Noise Mechanism for Differential Privacy

差分隐私框架在发布聚合数据的查询响应时保护个人隐私。在这项工作中,引入了一种新的差分隐私噪声添加机制,其中添加的噪声取样于一个混合密度,中心类似拉普拉斯函数,尾部类似高斯函数。这种密度具有更尖锐的中心和轻、次高斯尾部,具有两种分布的最佳特征。我们在理论上分析了提出的机制,并在一维中推导了机制保证 (ϵ,δ) -差分隐私的必要和充分条件,以及在高维度中保证的充分条件。数值模拟证实了与其他现有机制相比,提出的机制在隐私和准确性之间取得更好的权衡。

论文链接:https://doi.org/10.1109/TIFS.2023.3306159

175、GuardBox: A High-Performance Middlebox Providing Confidentiality and Integrity for Packets

数字化转型的深化导致越来越多来自各行各业的数据通过互联网进行传输。然而,最初设计用于在私人网络中传输的明文数据包在互联网上面临着重大的安全威胁。不幸的是,现有的加密方案,比如代表性的TLS,由于其特定的要求和条件,如低延迟要求和受限操作环境,很难应用到这些工业协议中。在本文中,我们提出了一个名为GuardBox的高性能加密/解密中间箱,用于为数据包提供机密性和完整性。GuardBox旨在透明地加密/解密通过受保护的工业设备发送/接收的数据包,并支持几乎任何应用层协议。为此,我们设计了一个高性能的数据包I/O框架和一个针对GuardBox的优化的加密/解密方案。更重要的是,我们使用通用的可信硬件,Intel SGX,来确保密钥和加密/解密过程的安全性。我们进行了广泛的评估,结果显示GuardBox能够以低延迟和接近本机吞吐量的方式为通过互联网传输的数据包提供机密性和完整性。

论文链接:https://doi.org/10.1109/TIFS.2023.3266629

176、Guided Malware Sample Analysis Based on Graph Neural Networks

恶意二进制文件已经给人们带来了数据和财务损失,这些二进制文件现在正在快速地不断进化。由于大量新的未知攻击二进制文件出现,安全分析师和研究人员的一个必要日常任务是分析和有效识别恶意部分,并报告二进制文件中的关键行为。虽然手动分析速度慢且效率低下,但自动恶意软件报告生成是恶意软件分析师和研究人员的长期目标。这项研究朝着这个目标迈出了一步,通过识别恶意二进制文件中的关键功能来加速甚至自动化分析过程。我们基于提出的图神经网络设计和实现了一个专家系统,名为MalwareExpert。该系统可以准确定位被分析样本的关键功能,并可视化相关部分之间的关系。我们使用Windows操作系统中的可执行二进制文件评估了我们提出的方法。评估结果显示,与现有的恶意软件检测模型相比,我们的方法具有竞争力的检测性能(97.3%的准确率和96.5%的召回率)。此外,通过可视化和相关关键功能,它提供了对模型预测的直观且易于理解的解释。我们将系统报告的识别的关键功能与多个来源的几个专家制作的恶意软件分析报告进行了比较。我们的定性和定量分析表明,指出的功能指示了准确的方向。在最佳情况下,系统报告的前2%功能可以在三个步骤内覆盖所有专家注释的功能。我们相信MalwareExpert系统为自动程序行为分析投下了光芒。

论文链接:https://doi.org/10.1109/TIFS.2023.3283913

177、HMACCE: Establishing Authenticated and Confidential Channel From Historical Data for Industrial Internet of Things

工业物联网(IIoT)是建立智能工业控制系统的一种新范式,如何在IIoT中为机器间通信建立安全通道是一个关键问题,因为IIoT中的设备会遭受各种攻击并可能泄露机密信息。传统的验证和保密通道建立(ACCE)协议既不适用于资源受限的IIoT设备,也不能满足泄漏韧性。在本文中,我们引入了一个新的安全概念:基于历史数据的多因素ACCE(HMACCE)来解决这个问题,并提出了两个HMACCE协议。我们的HMACCE协议使用三个认证因子,即对称秘钥、历史数据和一组与历史数据相关的秘密标签,来建立客户端和服务器之间的安全通信通道。关键思想是利用由IIoT边缘设备管理的秘密秘钥快速验证存储在服务器上的历史数据及其相关标签之间的关系。我们的HMACCE具有以下显著特点。首先,它是轻量级且专为资源受限的IIoT设备定制的。其次,它是有界历史标签泄漏韧性的,这意味着如果一小部分秘密标签泄露给对手,将不会以压倒性的概率影响其安全性。此外,作为一种安全增强服务,我们的HMACCE可以通过运行简单的验证密钥交换协议轻松集成到传统IIoT设备中。

论文链接:https://doi.org/10.1109/TIFS.2023.3234873

178、HPAKE: Honey Password-Authenticated Key Exchange for Fast and Safer Online Authentication

仅密码验证是现实世界在线应用程序中最受欢迎的安全机制之一。但它很容易受到实际威胁的影响 - 密码泄漏,由外部和内部攻击者造成。外部攻击者可能会危害存储在认证服务器上的密码文件,内部人员可能会故意窃取密码或无意中泄漏密码。到目前为止,有两种主要技术来解决泄漏问题:增强密码认证密钥交换(aPAKE)防御内部攻击和为外部攻击者设计的honeyword技术。但是它们都不能同时抵抗这两种攻击。为了填补这一空白,我们提出了蜜PAKE(HPAKE)的概念,它允许认证服务器检测密码泄漏并实现超越传统aPAKE范围的安全性。此外,我们在honeyword机制、蜜加密和标准化的aPAKE(OPAQUE)之上构建了一个HPAKE构造。我们对设计的安全性进行了正式分析,实现了内部抵抗和密码泄露检测。我们实现了我们的设计并在实际环境中部署它。实验结果显示,我们的协议仅耗费71.27毫秒进行一次完整运行,计算耗时20.67毫秒,通信耗时50.6毫秒。这意味着我们的设计对于现实世界的应用是安全和实用的。

论文链接:https://doi.org/10.1109/TIFS.2022.3214729

179、Height and Punishment: Toward Accountable IoT Blockchain With Network Sanitization

区块链网络由分布式账本和一组参与网络的节点组成。账本状态的一致性由区块链共识机制维护。这一特性是至关重要的,因为假设网络中的参与者彼此不信任。大多数区块链共识算法不适用于资源受限节点,因为它们会消耗大量电力、存储、网络带宽和计算资源。此外,许多共识方法未解决数据问责制的问题,即保证一个实体将根据其承担的责任在性能或行为方面受到评判。本研究提出了一种名为“区块高度证明”(PoBH)的新型共识机制,优先考虑报告物联网数据交易的问责制,并考虑诸如低计算成本和能耗等因素。该方法依赖于现有的基于块高的可比较确定性值。该模型使用一组谓词识别恶意意图,从而迫使这些节点受到计算处罚,使其远离网络。作为预防措施,该模型还寻求通过适当增加这种惩罚,让网络尽可能长时间远离不诚实的节点,从而清理网络。重要的是,开发的方法没有增加物联网网络的基本层次结构。机制运行的正式分析显示,欺骗系统所需的资源和时间随着节点试图附加到共享账本的错误块数量呈指数增长。影响该机制性能、可扩展性和恶意节点为保持网络内活动所需努力的因素也被定量评估。

论文链接:https://doi.org/10.1109/TIFS.2023.3315192

180、Holistic Feature Reconstruction-Based 3-D Attention Mechanism for Cross-Spectral Periocular Recognition

在跨光谱环境中识别个体涉及探测和库图像被捕获在不同波长范围,并且在外观和照明方面存在显着差异的情况。在异质眼周图像的情况下,减轻这种广泛外观差距并学习从这些局部区域提取照明不变特征变得困难,产生了一个具有挑战性的研究问题。在这项工作中,我们设计了一种新颖的基于整体特征重建的注意力模块(H-FRAM),以精化和生成有区别力的卷积特征。与现有的空间和通道注意机制分别计算2-D或1-D注意权重不同,H-FRAM通过对完整的3-D张量空间执行多线性主成分分析来计算每个特征位置的重要性。在H-FRAM中,我们声称以整体方式计算的特征重建误差在确定特征位置的相关性方面发挥了关键作用。通过将输入特征映射投影到捕捉了大部分重要变化的多维特征空间中,可以发现这种重建误差。据我们所知,这是第一篇在3-D注意机制背景下探讨子空间学习方法以捕获有区别力的特征信息的工作。我们已经创建了一个内部跨光谱眼周数据集,包含来自200类的可见和近红外图像。这些图像是在不受限制的采集设置中捕获的,涉及到未监督的眼睛和头部运动以及附件变化(口罩和眼镜)。大量实验和消融研究表明,提出的网络在异质和同质眼周识别以及异质面部识别的现有和内部数据集上实现了最先进的识别性能。

论文链接:https://doi.org/10.1109/TIFS.2022.3224854

原文始发于微信公众号(漏洞战争):网络安全顶刊——TIFS 2023 论文清单与摘要(2)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月6日17:13:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全顶刊——TIFS 2023 论文清单与摘要(2)http://cn-sec.com/archives/2709199.html

发表评论

匿名网友 填写信息