网络安全顶刊——TDSC 2023 论文清单与摘要(3)

admin 2024年5月4日07:23:44评论2 views字数 49190阅读163分58秒阅读模式

183、Leveraging Smart Contracts for Secure and Asynchronous Group Key Exchange Without Trusted Third Party


群组密钥交换(GKE)是开发安全多用户应用程序的重要工具,例如群组短信,临时网络等。目前大多数部署的GKE方案是同步的,即在执行期间需要所有参与者在线。然而,随着越来越多的电池供电设备在这类应用中使用,同步性要求很难满足。为了填补这些空白,文献中引入了异步GKE方案。然而,当前可用的异步和同步GKE方案都依赖于可信的第三方(TTPs)进行密钥建立和管理。由此可见,依赖TTPs是一个严重的缺点,因为TTPs很容易成为单点故障。此外,现有的GKE方案要求参与者执行所有计算,这可能会降低诸如物联网(IoT)设备等资源受限设备的性能。为了解决这些问题,在本文中,我们提出了一个使用区块链和智能合约存储安全密钥相关材料并减少参与者计算负载的异步GKE方案。此外,我们提出的方案提供了完美前向保密性(PFS)和后置受损安全性(PCS)。我们在以太坊上的实现表明,该方案结合分布式存储系统可以扩展到超过100个参与者。


论文链接:https://doi.org/10.1109/TDSC.2022.3189977


184、LiDiTE: A Full-Fledged and Featherweight Digital Twin Framework


随着网络物理系统(CPS)和工业4.0范式的兴起,要求设计和实施数字孪生框架(DTFs),以支持快速构建可靠的数字孪生(DTs)用于实验和测试目的。目前大多数数字孪生框架提议可以以良好的速度生成数字孪生,但影响了通用性、可扩展性、可移植性和完整性。因此,当前的数字孪生框架大多是领域特定的,很少跨越多个应用领域(例如,从简单的物联网部署到复杂关键基础设施建模)。此外,生成的数字孪生通常需要大量的计算资源来运行。在本文中,我们提出了LiDiTE,这是一种基于通用数字孪生框架的新型参考模型的解决方案。LiDiTE通过支持开发真实世界复杂性场景的细粒度开发,克服了现有工具的限制。为了实现这一点,LiDiTE依靠技术,支持场景的可扩展性、重用性和可扩展性。我们通过构建实际关键基础设施的数字孪生并评估我们的数字孪生与真实系统的性能之间的对比,展示了这些特点。本文的进一步贡献包括对LiDiTE源代码和实验数据集的开放获取。


论文链接:https://doi.org/10.1109/TDSC.2023.3236798


185、Lifespan and Failures of SSDs and HDDs: Similarities, Differences, and Prediction Models


数据中心停机通常集中在IT设备故障上。存储设备是数据中心中最经常出现故障的组件。我们提出了一项比较研究,针对构成数据中心典型存储的硬盘驱动器(HDD)和固态硬盘(SSD)。利用来自Backblaze数据集的同一制造商的多个型号共10万台HDD的六年现场数据以及来自谷歌数据中心的三种型号共3万台SSD的六年现场数据,我们表征了导致故障的工作负载条件。我们表明,它们的根本故障原因与常见预期不同,并且仍然难以辨认。对于HDD的情况,我们观察到年轻和老化的驱动器在故障方面并没有太大的区别。相反,通过区分驱动器基于头位置调整所花费的时间来区分故障。对于SSD,我们观察到较高水平的早期死亡率,并且表征了早期和非早期故障之间的差异。我们开发了几种机器学习故障预测模型,显示出惊人的准确性,实现了高召回率和低误报率。这些模型不仅用于简单的预测,还帮助我们解开导致故障的工作负载特征的复杂相互作用,并从监测的症状中识别故障根本原因。


论文链接:https://doi.org/10.1109/TDSC.2021.3131571


186、Lightweight Privacy-Preserving Distributed Recommender System Using Tag-Based Multikey Fully Homomorphic Data Encapsulation


推荐系统通过对用户历史数据(例如浏览行为、旅行记录等)进行统计分析和模型训练,为个性化服务提供了便利。为了解决与此类系统相关的基本隐私问题,提出了许多保护隐私的推荐方法。然而,许多方法存在局限性。例如,将不同用户的历史评级应用于公钥(完全)同态加密(FHE)的方法。在目标推荐用户的唯一公钥下,对资源受限的本地用户产生了显著的计算开销,并且可能无法进行可伸缩处理。另一方面,未使用公钥FHE的方法既无法抵抗针对密文的选择性攻击(CCA),也无法直接应用于分布式服务器环境。本文提出了一种轻量级的隐私保护分布式推荐系统。具体而言,我们提出了一种新的加密原语(即基于标签的多密钥完全同态数据封装机制;TMFH-DEM),旨在实现输入隐私和结果隐私的CCA安全性。TMFH-DEM使一组分布式服务器能够协作地对来自不同数据所有者的不同秘密密钥加密的多个输入进行高效的隐私保护外包计算,而无需使用公钥FHE。基于TMFH-DEM,我们提出了一种轻量级隐私保护的分布式推荐系统,灵活地为所有目标用户返回所有推荐物品及其特定预测评级。正式的安全证明表明,我们的提议既实现了用户历史评级数据隐私保护,又保证了推荐结果的隐私。我们的评估结果表明,该系统在可扩展性、推荐准确性、计算和通信效率方面具有实用性。


论文链接:https://doi.org/10.1109/TDSC.2023.3243598


187、Lightweight and Identifier-Oblivious Engine for Cryptocurrency Networking Anomaly Detection


分布式加密货币网络是至关重要的,因为通过它传递的信息驱动着挖矿共识协议及其他运作。然而,加密货币对等网络依然存在漏洞,现有的安全方法要么无效,要么效率低下,因为需要无需许可要求和广播开销。我们设计并构建了一个轻量级、标识符混淆的引擎(LION)用于检测加密货币网络中的异常。LION不仅在无需许可的网络中有效,而且对于计算密集型的矿工来说是轻量级且实用的。我们为异常检测构建了LION,并使用流量分析,以使其对挖矿速率的影响最小化,且在计算效率上远远优于基于机器学习的先前方法。我们在一个活跃的比特币节点上实现了一个LION原型,展示了LION相对于我们的原型,挖矿率降低不到1%,相比之下,基于机器学习的最新方法根据我们的原型可能达到12%或更高,同时对攻击原型和真实世界异常具有大于97% F1分数的检测准确性。因此,LION可以部署到现有的矿工上,而不需要在加密货币生态系统中引入新实体。


论文链接:https://doi.org/10.1109/TDSC.2022.3152937


188、LoMar: A Local Defense Against Poisoning Attack on Federated Learning


联邦学习(FL)提供了一种高效的分散式机器学习框架,训练数据仍然分布在网络中的远程客户端上。尽管FL利用IoT设备实现了隐私保护的移动边缘计算框架,但最近的研究显示,这种方法容易受到远程客户端的恶意攻击。为了解决FL上的恶意攻击,我们提供了一个名为"局部恶意因子"(LoMar)的两阶段防御算法。在第一阶段,LoMar通过使用核密度估计方法测量相对分布来评分每个远程客户端的模型更新。在第二阶段,从统计角度近似确定一个最佳阈值以区分恶意和干净的更新。我们进行了四个真实数据集的全面实验,实验结果表明我们的防御策略可以有效保护FL系统。具体来说,在受到标签翻转攻击的亚马逊数据集上,与FG+Krum相比,LoMar将目标标签测试精度从96.0%提高到98.8%,整体平均测试精度从90.1%提高到97.0%。


论文链接:https://doi.org/10.1109/TDSC.2021.3135422


189、Locally Differentially Private Personal Data Markets Using Contextual Dynamic Pricing Mechanism


数据正变成世界上最有价值的资产和最终的可再生资源。这种现象导致了在线个人数据市场的出现,数据所有者和收集者在其中进行数据的买卖。从收集者的观点来看,一个关键问题是如何设定一个合适的定价规则,从而实现盈利的交易。一个可行的解决方案是将价格设置在所有者数据成本的略高水平上。然而,作为收集者,数据成本通常是未知的,因为这是所有者的私人信息。为了弥补这一差距,我们提出了一个新颖的学习算法,修改的随机梯度下降(MSGD),通过所有者与收集者的互动来推断所有者的成本模型。为了在交易过程中保护所有者的数据隐私,我们采用局部差分隐私(LDP)框架,允许所有者扰动他们的真实数据和交易行为。一个重要的挑战是收集者如何能够从所有者收集到的带有噪声的知识中得出精确的成本模型。为此,MSGD依赖辅助参数来校正噪声引起的偏差梯度。我们正式证明了所提出的MSGD算法产生O(T^5/6log(T^1/3))的次线性后悔。我们设计的有效性通过涉及30名志愿者的一系列面对面实验进一步得到验证。


论文链接:https://doi.org/10.1109/TDSC.2023.3239615


190、Locating Anomaly Clues for Atypical Anomalous Services: An Industrial Exploration


连续性和稳定性对于拥有大量用户的服务至关重要,这要求服务的异常应该及时被发现和解决。我们之前提出了一种工具,即基于Pruning Tree的影响分析(ImpAPTr),以识别多个维度属性的组合作为导致服务异常根本原因的线索。然而,ImpAPTr采用阈值驱动策略,即需要由服务调用成功率(SRSC)≥0.05%的下降触发,这在领域应用中可能会遇到问题,尽管情况不典型但却普遍存在。例如,微小异常的组合(即每个导致SRSC下降不到0.05%)可能导致SRSC大幅下降超过0.05%。此外,通常很难确定适当的阈值等。为了解决这些问题,本文提出了一种新方法,即ImpAPTr+,以摆脱0.05%阈值的约束。基本思想是涉及时间维度,并识别跨越多个时间间隔的数据的线索。我们对三种典型方法(即ImpAPTr+、R-Adtributor和Squeeze)进行了生产环境数据集和模拟数据集的评估。前者数据集直接来自全球最大的在线服务提供商之一美团的服务监控数据。后者数据集也是使用同一家公司的监控数据制作的。结果表明:(1)ImpAPTr+在准确性方面远远优于先前的方法。(2)ImpAPTr+和R-Adtributor都能够在几秒内找到适当的线索。(3)ImpAPTr+倾向于在较短的时间间隔内找到适当的线索(即更少的数据),这意味着该方法更适用于近实时监控场景。


论文链接:https://doi.org/10.1109/TDSC.2022.3181143


191、Logic Differential Calculus for Reliability Analysis Based on Survival Signature


结构函数是可靠性分析中经常使用的数学表示,用于描述所研究系统的结构。它是一个二进制函数,根据组件的状态来模拟系统的状态。结构函数的大小取决于组件的数量,对于具有许多组件的系统来说可能会很大。因此,基于结构函数的系统可靠性分析需要特殊的方法来减小这个维度并测量系统的可靠性。生存签名的概念提供了一个有用的转换,简化了对指定类型组件的系统可靠性评估。生存签名是对系统的完整概率描述。应该发展基于这种数学表示的系统可靠性分析的新方法和算法。直接偏导数逻辑导数是一种有效的方法,用于基于结构函数进行系统可靠性评估。这种方法用于确定系统故障的不同方面,取决于系统组件的故障。为生存签名开发此导数允许获得一种新的方法,用于分析系统故障,取决于组件类型。


论文链接:https://doi.org/10.1109/TDSC.2022.3159126


192、Lore a Red Team Emulation Tool


本文介绍了红队仿真工具Lore,该工具使用布尔逻辑和训练模型来自动选择和执行红队行动。Lore改进了当前红队自动化的状态,并且是第一个在网络防御演练中提供比手动红队更有趣和教育性体验的工具。除了网络防御演练,还进行了经验性测试来检验Lore训练模型的准确性。结果显示,应用这些模型比应用专家定义的模型导致两倍更多的受损机器,并且比随机选择行动导致五倍更多的受损机器。


论文链接:https://doi.org/10.1109/TDSC.2022.3160792


193、MANDA: On Adversarial Example Detection for Network Intrusion Detection System


随着机器学习(ML)的快速进步,基于ML的入侵检测系统(IDS)被广泛部署以保护网络免受各种攻击。其中一个最大的挑战是,基于ML的IDS容易受到对抗性示例(AE)攻击。通过对入侵流量应用小的扰动(例如,略微增加数据包的到达时间),一个AE攻击可以改变一个经过良好训练的IDS的预测结果。我们通过提出MANDA,一个基于MANifold和决策边界的AE检测系统来解决这个挑战。通过分析AE攻击,我们注意到:1)一个AE往往靠近其原始流形(即,其原始类别中的样本簇),无论它被误分类为哪个类别;和2)AE倾向于靠近决策边界以最小化扰动规模。基于这两个观察结果,我们设计了MANDA,通过利用流形评估和IDS模型推理之间的不一致性,以及对小扰动的模型不确定性进行评估,从而实现准确的AE检测。我们在两个数据集(NSL-KDD和CICIDS)上评估了二进制IDS和多类IDS上的MANDA,针对三种最先进的AE攻击。我们的实验结果表明,MANDA在5%的误报率下实现了高达98.41%的真阳性率。


论文链接:https://doi.org/10.1109/TDSC.2022.3148990


194、MARNet: Backdoor Attacks Against Cooperative Multi-Agent Reinforcement Learning


最近的研究表明,针对深度强化学习(DRL)的后门攻击可能导致代理人选择异常动作,这可能会导致关键决策过程中的失败甚至灾难。然而,现有的攻击只考虑单一代理人强化学习(RL)系统,其中唯一的代理人可以观察全局状态并完全控制决策过程。在本文中,我们探讨了合作多代理人强化学习(CMARL)场景中的新后门攻击范式,其中一组代理人相互协调以实现共同目标,而每个代理人只能观察本地状态。在提出的MARNet攻击框架中,我们精心设计了一个触发器设计、动作毒化和奖励欺骗模块的流水线,以适应合作多代理设置。特别是,由于只有一部分代理人可以在其本地观察中观察到触发器,我们操纵他们的动作以执行专家策略模型建议的最糟糕的动作。由于CMARL中的全局奖励由所有代理人的个体奖励聚合而成,我们建议修改奖励的方式,以提高受污染代理人的恶劣行为(观察到触发器的代理人)的影响,但减缓对未受污染代理人的影响。我们在两个流行的CMARL游戏Predator Prey和SMAC上对三种经典CMARL算法VDN、COMA和QMIX进行了大量实验。结果显示,从单一代理DRL后门攻击扩展的基线在CMARL问题中很少有效,而MARNet通过将受攻击效用减少近100%来表现良好。我们将微调作为对抗MARNet的潜在防御,并证明微调不能完全消除攻击的影响。


论文链接:https://doi.org/10.1109/TDSC.2022.3207429


195、MRSA: Mask Random Array Protocol for Efficient Secure Handover Authentication in 5G HetNets


新通信应用程序的出现为5G网络增加了很高的异质性。随着异质性的增加,用户设备在不同业务HetNets之间的切换频繁发生。必须顺利实现用户无缝切换以持续提供服务。尽管第三代合作伙伴计划(3GPP)已经为这种情景提出了一个标准协议,但发现这些协议无法满足关键的前向/后向保密性,缺乏相互认证等。此外,它可能会受到重放、DoS等攻击。为了缓解这些问题,我们提出了一个称为MASK RANDOM ARRAY PROTOCOL(MRSA)的协议。为了在5G HetNets中实现高效、安全的切换认证,我们首先设计了一个称为MASK ARRAY的验证机制,该机制依赖于一个随机数自循环加密结构。该机制不仅可以检查通信实体的身份,还可以评估消息的新鲜度。其次,我们设计了基于MASK ARRAY的密钥派生方法,以确保整个机制的密钥安全性。第三,建立形式证明和自动分析来验证所提出的MRSA协议的效率和安全性。最后,功能和稳健性分析说明了抵抗攻击的能力,而仿真基站通信分析显示了协议在数据、时间和能量三个方面的效率。与5G HetNets中现有方案相比,MRSA具有明显的性能优势。


论文链接:https://doi.org/10.1109/TDSC.2022.3220718


196、Machine Learning Based Resilience Testing of an Address Randomization Cyber Defense


移动目标防御(MTDs)被广泛应用作为一种主动防御策略,用于通过增加软件和网络路径的多样性来阻止针对网络物理系统的网络攻击。最近,机器学习(ML)和深度学习(DL)模型已经被证明可以通过学习攻击检测模式和防御策略来击败一些网络防御方法。这引起了对MTD对ML和DL方法易受攻击的担忧。在本文中,我们分析了ML和DL模型在解密MTD方法以及最终规避基于MTD的保护在实时系统中的有效性。具体来说,我们考虑了一个MTD算法,该算法周期性地在MIL-STD-1553协议中随机分配地址——一种军用标准串行数据总线。在MIL-STD-1553协议上执行了两个基于ML和DL的任务,以衡量学习模型在解密MTD算法方面的有效性:1)确定是否存在地址分配更改,即给定系统是否采用MTD协议,以及如果是的话2)预测未来的地址分配。监督学习模型(随机森林和k近邻)有效地检测到了地址分配的变化,并对给定系统是否配备特定的MTD协议进行了分类。另一方面,无监督学习模型(K均值)效果显著较差。DL模型(长短期记忆)能够根据MTD算法的设置以不同的效果预测未来的地址。


论文链接:https://doi.org/10.1109/TDSC.2023.3234561


197、Magma: Robust and Flexible Multi-Party Payment Channel


区块链的可扩展性不足是一个重要问题。通过将交易转移到链下,双方支付通道实现了通道用户之间的即时交易确认,并提高了区块链的吞吐量,成为一种有前途的解决方案。通过将通道从双方扩展到多方,可以支持更丰富的应用场景。同时,多方链下支付出现了新的独特需求,包括稳健性和灵活性。稳健性要求通道操作不受任何不合作的通道成员干扰,而灵活性则保证各方可以动态加入或退出通道。然而,目前的所有尝试都未能实现这些新性质,或者牺牲了双方支付通道的某些优点。本文提出了一个新的多方通道构建方案Magma,具有良好的可扩展性。Magma在以下方面优于以往的多方支付通道解决方案。通过取消对所有通道成员合作的重度依赖,Magma实现了稳健性。Magma还允许各方灵活加入或退出一个通道,而不会破坏平衡安全性。同时,Magma的整个交易过程都是链下进行的,因此继承了双方通道的即时确认和低成本特性。为了保证Magma的安全性,我们形式化了多方通道的功能,并证明了Magma在UC框架下的安全性。此外,我们的实现和比较表明,Magma是实用的,并且在提供链下支付服务方面表现比现有解决方案更好。


论文链接:https://doi.org/10.1109/TDSC.2023.3238332


198、Maintainable Log Datasets for Evaluation of Intrusion Detection Systems


入侵检测系统(IDS)监视系统日志和网络流量,以识别计算机网络中的恶意活动。评估和比较IDS的检测准确率对于在特定用例中选择它们至关重要。尽管有很大的需求,几乎没有公开可用的带标签的入侵检测数据集。因此,评估通常是在真实基础设施的数据集上进行的,在这些基础设施中,分析人员无法控制系统参数或生成可靠的真实情况,或者是私有数据集,这些私有数据集防止了结果的可再现性。作为解决方案,我们提供了一个维护日志数据集的集合,这些数据集收集自一个代表小企业的测试平台。因此,我们使用广泛的状态机来模拟正常用户行为,并注入一个多步攻击。为了实现可扩展的测试平台部署,我们使用模型驱动工程的概念,可以自动生成和标记任意数量的数据集,其中包括攻击执行的重复,以及参数变化。总共,我们提供了8个数据集,包含20种不同类型的日志文件,其中我们为10个独特的攻击步骤标记了8个文件。我们将带有标签的日志数据集和测试平台设置和模拟的代码作为开源发布,以便他人可以重现和扩展我们的结果。


论文链接:https://doi.org/10.1109/TDSC.2022.3201582


199、Making DeepFakes More Spurious: Evading Deep Face Forgery Detection via Trace Removal Attack


DeepFakes正在引起重大社会关注。尽管已经开发了各种DeepFake检测器作为对抗措施,但它们在面对攻击时仍然存在漏洞,需要进一步的探索。最近,一些攻击,如对抗性攻击,成功地愚弄了DeepFake检测器。然而,现有的攻击存在特定于检测器的设计,需要检测器方的知识,导致转移性差。此外,它们仅考虑简化的安全场景;但在检测器或攻击者能力变化的复杂场景中,对攻击性能知之甚少。为了填补这一空白,我们提出了一种新颖的、与检测器无关的痕迹清除攻击。该攻击去除了由原始DeepFake制造过程产生的所有可能的伪造痕迹,使DeepFakes本质上更“真实”,从而能够击败任意或未知的检测器。具体来说,我们首先进行了深入的DeepFake痕迹发现,识别了三种内在痕迹:空间异常、频谱差异和噪声指纹。然后提出了一个基于对抗学习的痕迹清除网络(TR-Net),其中包括一个生成器和多个辨别器。每个辨别器负责一个单独的痕迹表示,以避免内部痕迹干扰。所有辨别器都是并行优化的,以强迫生成器同时移除各种痕迹。我们还制造了异构安全场景,在这些场景中,检测器嵌入了不同防御级别,攻击者拥有不同程度的背景数据知识。实验结果显示,所提出的痕迹清除攻击可以显著地损害六种最先进的DeepFake检测器的检测准确性,同时只会在视觉质量上造成微不足道的降级。


论文链接:https://doi.org/10.1109/TDSC.2023.3241604


200、Maliciously Secure and Efficient Large-Scale Genome-Wide Association Study With Multi-Party Computation


基因组关联研究(Genome-Wide Association Study, GWAS)旨在利用统计技术检测疾病与单核苷酸多态性(SNPs)之间的关联,并且在疾病诊断方面具有巨大潜力。为了获得高质量的结果,GWAS需要包含个体隐私信息的大规模基因组数据。因此,在保护基因组数据隐私的同时提高GWAS效率成为一个关键挑战。本文提出了一种安全高效的GWAS方案。通过使用安全的三方计算,我们提出了一系列协议,包括安全质量控制、安全主成分分析、安全 Cochran-Armitage 趋势检验和安全逻辑回归,以覆盖安全GWAS的最重要的程序。在这些协议中,设计了一种新的比较协议来减少通信并提高效率。此外,通过将上述比较协议扩展为恶意安全,并利用其他技术,例如一致性检查,我们将整个GWAS方案扩展到恶意安全性,增加了一定的开销。实验结果表明,相对于半诚实设置中使用两方计算的最新安全GWAS方案,我们的协议在运行时间和通信方面实现了约33%的性能改进。在恶意设置中,我们方案的成本约为半诚实设置中的1.5倍。


论文链接:https://doi.org/10.1109/TDSC.2022.3152498


201、Mangling Rules Generation With Density-Based Clustering for Password Guessing


基于规则的密码生成是密码恢复过程中计算密集型的技术之一,也是最有效的常用技术之一。然而,设计和维护实用的密码混淆规则集是一项具有挑战性的任务,需要专业知识和耗时。因此,该论文引入了MDBSCAN(Modified Density-Based Spatial Clustering of Applications with Noise),一种新颖的基于密度的聚类方法在机器学习中,用于构建自动生成密码混淆规则的工具。为了评估所提出的方法,采用了四个不同的真实世界密码数据集,这些数据集来自热门互联网服务和应用程序的泄露信息。结果表明,所提出的生成器可以生成高质量的混淆规则,具有更高的命中率,并通过识别隐藏或遗漏的规则来增强当前的混淆规则。所提出的方法还显示出较强的可解释性和计算效率。在对RockYou密码数据集与前77个规则进行检查时,命中率可能按比例提高11%至104%,与其他已知解决方案相比。此外,通过将MDBSCAN生成的前77个规则与其他规则集的规则结合,可以检索到更多真实世界密码,增加3-12.67%。


论文链接:https://doi.org/10.1109/TDSC.2022.3217002


202、Matrix-Based Secret Sharing for Reversible Data Hiding in Encrypted Images


传统的加密图像中可逆数据隐藏(RDH-EI)方案专注于单个数据隐藏者,并且无法抵抗单一故障点。此外,图像安全性由一方确定,而不是多方。因此,设计具有多个数据隐藏者的RDH-EI方案以实现更强的安全性非常有价值。在本文中,我们提出了一种基于多个数据隐藏者的RDH-EI方案,使用一种新的秘密共享技术。首先,我们设计了一个基于矩阵理论的(r,n)阈值矩阵秘密共享(MSS),并从理论上验证了其有效性和安全性属性。然后,利用MSS,我们提出了一个(r,n)阈值RDH-EI方案,称为MSS-RDHEI。内容所有者使用MSS和加密密钥将图像加密为n个加密图像,并将这些加密图像外包给n个数据隐藏者。每个数据隐藏者可以将一些数据(例如版权和身份信息)嵌入加密图像,以便进行存储、管理或其他处理,并且这些数据还可以无损提取。授权接收者可以从r个加密图像中恢复机密图像。通过设计,我们的MSS-RDHEI方案可以经受n−r个故障点的影响。实验结果表明,它确保了图像内容的保密性,并实现了比现有方案更大的嵌入容量。


论文链接:https://doi.org/10.1109/TDSC.2022.3218570


203、Membership Inference Attacks Against Deep Learning Models via Logits Distribution


深度学习(DL)技术由于其广泛的应用,在最近取得了重要的进展。然而,DL仍然容易受到许多攻击,例如基于训练数据的会员推理攻击(MIA)。MIA旨在确定目标模型训练数据集中特定数据的存在,其基础是与目标模型类似结构的替代模型。由于MIA依赖于替代模型,如果替代模型对目标模型的网络结构不清楚,可以减轻这些攻击。为了解决影子模型构建的挑战,本研究提出了基于对数净值的成员推理攻击L-Leaks。L-Leaks允许对手利用替代模型的信息来预测成员身份是否存在,如果影子和目标模型足够相似的话。在这里,替代模型是通过学习目标模型的对数净值而构建的,从而使其足够相似。这导致替代模型对目标模型的成员样本有足够的信心。攻击成功的评估表明,所提出的技术比现有技术能更准确地执行攻击。它还表明,所提出的MIA在不同的网络模型和数据集下具有显著的鲁棒性。


论文链接:https://doi.org/10.1109/TDSC.2022.3222880


204、Membership Inference Attacks Against Machine Learning Models via Prediction Sensitivity


机器学习(ML)在最近几年取得了巨大成功,但也容易受到各种攻击。在本文中,我们集中讨论成员推理攻击,并提出Aster,它仅需要目标模型的黑盒API和数据样本来确定该样本是否被用于训练给定的ML模型。Aster的关键思想是,完全训练的ML模型的训练数据通常与非训练数据(即测试数据)相比具有更低的预测敏感性。较低的敏感性意味着在相应特征空间中扰动训练样本的特征值时,从目标模型得到的扰动样本的预测往往与原始预测一致。在本文中,我们用雅可比矩阵量化预测敏感性,它可以反映每个特征的扰动与相应预测变化之间的关系。然后我们将具有较低敏感性的样本视为训练数据。Aster可以突破目标模型的训练数据的成员隐私,而不需要关于目标模型或其训练数据的任何先验知识。四个数据集上的实验结果表明,我们的方法优于三种最先进的推理攻击方法。


论文链接:https://doi.org/10.1109/TDSC.2022.3180828


205、Misconfiguration-Free Compositional SDN for Cloud Networks


云计算提供了一种新的范式,可以提供灵活的IT基础设施。在IaaS云中,租户部署软件定义网络(SDN)策略,简化网络管理并定制网络行为。然而,无论是使用低级API还是高级编程语言,编程SDN网络都容易出错。具体而言,SDN策略可能包含配置错误,不会破坏预定义的网络不变量(例如,黑洞),但会降低部署效率或错误地解释租户的意图。先前针对检查传统访问控制策略或网络范围不变量的研究,因此未能检测到这些配置错误。为了弥补这一差距,本文提出了PMM,这是一个用于组合SDN的配置检查工具,可在云网络的数据平面上运行。我们首先提出了一个新的数据结构,最小间隔集,用来表示规则集的匹配模式。这种表示为组合代数的构建和配置检查提供了基础。然后我们提出了用于快速而准确检查的原则、算法和优化措施。最后我们在Covisor中实现了PMM。使用真实规则集和合成规则集进行的实验表明,PMM可以在数百毫秒内检测到云网络中SDN策略的配置错误。


论文链接:https://doi.org/10.1109/TDSC.2022.3185096


206、Mitigating Adversarial Attacks on Data-Driven Invariant Checkers for Cyber-Physical Systems


使用不变量来开发安全机制已经成为一个有吸引力的研究领域,因为它们有潜力在网络物理系统(CPS)中既可以预防攻击,又可以检测攻击。总的来说,不变量是一种使用设计参数和布尔运算符表达的属性,在系统正常运行中总是保持不变,特别是在一个CPS中。通过分析运行中CPS的各种设计参数的操作数据或分析系统的需求/设计文档,可以得出不变量,这两种方法都表现出明显的潜力用于检测和预防CPS的网络攻击。虽然基于数据的不变量生成可以完全自动化,但基于设计的不变量生成需要大量手动干预。本文旨在通过展示针对这些不变量的一组对抗攻击来突出数据驱动不变量的缺点。我们提出了一种解决策略来检测这类攻击,通过结合设计驱动不变量来补充。我们在一个真实的水处理试验平台上进行了所有的实验。我们将证明我们的方法可以显著减少误报,并在CPS上达到高准确度的攻击检测。


论文链接:https://doi.org/10.1109/TDSC.2022.3194089


207、Mitigating Adversarial Gray-Box Attacks Against Phishing Detectors


尽管基于机器学习的算法已被广泛用于检测钓鱼网站,但对于对手如何攻击这些“钓鱼检测器”(简称PD)的研究相对较少。在本文中,我们提出了一组针对PD的灰盒攻击,攻击者可以根据其对PD的了解程度而变化。我们展示这些攻击严重削弱了几种现有PD的有效性。然后,我们提出了“操作链”概念,该概念通过将一组原始特征迭代地映射到一组新特征,并开发了“保护操作链”(简称POC)算法。

POC利用随机特征选择和特征映射的结合以增加攻击者对目标PD的不确定性。使用三个现有的公开数据集以及我们创建的并将在本文发表时公布的第四个数据集,我们展示了POC在这些攻击下比过去的竞争作品更具鲁棒性,同时在没有敌对攻击时保持预测性能。此外,POC对于13种不同的分类器的攻击具有鲁棒性,而不仅是一种。这些结果在显著性水平上达到了p<0.001。


论文链接:https://doi.org/10.1109/TDSC.2022.3210029


208、More Efficient Secure Matrix Multiplication for Unbalanced Recommender Systems


随着同态加密(HE)技术的最新进展,可以在加密数据上运行非交互式机器学习(ML)算法而无需解密,这变得可行。在这项工作中,我们提出了新颖的编码方法,以紧凑的方式打包矩阵,以及更高效的方法在同态加密数据上执行矩阵乘法,相比于最先进的技术,可以使瘦长矩阵乘法速度提高1.5×-20×。此外,我们将优化的安全矩阵运算与MPI分布式计算框架集成在一起,实现可扩展的并行安全矩阵计算。借助优化的矩阵乘法,我们提出了一种名为uSCORE的隐私保护交叉领域推荐系统,用于不平衡场景,其中大数据所有者提供推荐作为一项服务,提供给数据和计算能力较少的客户。我们的设计大部分计算任务委托给服务提供商,通信成本低,而以前的研究未能实现这一点。对于一个需要更新1600万用户-物品对的客户端,在局域网设置下,只需大约3分钟来准备加密数据。服务器可以在不到半小时的时间内完成对加密数据的更新过程,有效地将客户端的测试误差从0.72降低到0.62。


论文链接:https://doi.org/10.1109/TDSC.2021.3139318


209、MsDroid: Identifying Malicious Snippets for Android Malware Detection


机器学习已经显示出在Android恶意软件检测方面提高准确性的潜力。然而,要在真实场景下保持强大并提供专家分析可解释的解释是具有挑战性的。在本文中,我们提出了MsDroid,一个Android恶意软件检测系统,通过识别带有可解释解释的恶意代码片段来做出决策。我们模仿安全分析师的常见做法,即在查看每个方法之前筛选API,以便关注敏感API周围的本地代码片段而非整个程序。每个代码片段都用包含代码属性和领域知识的图形编码表示,然后通过图神经网络(GNN)进行分类。本地视角有助于GNN分类器集中于与恶意行为高度相关的代码,并且图中包含的信息有助于更好地理解行为。因此,MsDroid在本质上更加强大和可解释。为了识别恶意代码片段,我们提出了一个半监督学习方法,只需要对应用进行标记。其中关键观点是恶意代码片段仅存在于恶意软件中,并且至少出现在一次恶意软件中。为了使恶意代码片段不那么难以理解,我们设计了一种解释机制,以展示控制流程的重要性,并从已知恶意软件中检索类似实现的代码片段。在涉及零日、演化和混淆的3种真实场景的超过81K个应用程序数据集上,我们对5种基准方法进行了综合比较。实验结果显示,在所有情况下,MsDroid比最先进的系统更加强大,F1分数提升了5.37%至49.52%。此外,我们证明了提供的解释是有效的,并阐明了这些解释如何促进恶意软件分析。


论文链接:https://doi.org/10.1109/TDSC.2022.3168285


210、Multi-Client Boolean File Retrieval With Adaptable Authorization Switching for Secure Cloud Search Services


安全云搜索服务为资源受限的客户提供了一种成本效益高的方式,在云中搜索加密文件,数据所有者可以自定义搜索授权。尽管提供了细粒度授权,传统基于属性的关键字搜索(ABKS)解决方案通常支持单个关键字搜索。为了实现对加密数据的表达式查询,引入了多客户可搜索对称加密(MC-SSE)。然而,现有MC-SSE的当前搜索授权存在以下限制:(i)无法支持动态更新;(ii)是属性加密的(半)黑盒实现;(iii)在系统初始化和文件加密期间产生显著成本。为了解决这些限制,我们提出了AasBirch,一种具有快速细粒度授权的MC-SSE系统,支持从一个策略切换到任何其他策略的可适应授权。AasBirch实现了恒定大小的存储和轻量级的系统初始化、文件加密和文件搜索时间成本。我们在真实云环境中基于Enron数据集进行了广泛实验。与最先进的具有细粒度授权的MC-SSE相比,AasBirch实现了30∼200×更小的公共参数和秘密密钥大小,假设查询中最少频繁的关键字(s-term)为21。此外,它在文件加密方面运行速度更快10∼20×,在文件搜索方面更快>20×。此外,与经典动态ABKS系统相比,AasBirch在s-term=1(相应为21)时效率优势达到80,000×(相应为7,850×)。


论文链接:https://doi.org/10.1109/TDSC.2022.3227650


211、Multi-Modal Side Channel Data Driven Golden-Free Detection of Software and Firmware Trojans


本研究探讨了在嵌入式系统中基于数据驱动的固件/软件木马检测,而无需黄金模型的问题。我们考虑嵌入式系统,如单板计算机和工业控制器。尽管早期文献考虑了基于侧信道的异常检测,但本研究解决了以下核心问题:在使用低保真模拟数据且不使用来自已知良好(黄金)系统数据的情况下,异常检测是否可行?为了研究这个问题,我们使用基于仿真器的代理数据作为替代,以替代来自已知良好系统的不可用黄金数据。利用从仿真器中生成的数据,我们将一类分类器机器学习模型应用于检测与预期侧信道信号模式及其相互关系的不一致之处。用于木马检测的融合侧信道包括多模态侧信道测量数据(如硬件性能计数器、处理器负载、温度和功耗)。此外,引入模糊测试以增加木马的检测能力。为了实验评估这种方法,我们使用基于组件模型和基于高斯随机模型的信息瓶颈实现的仿真器生成低保真数据。我们考虑了例子木马,并展示了使用模拟数据作为基准的模糊辅助黄金免费木马检测是可行的。


论文链接:https://doi.org/10.1109/TDSC.2022.3231632


212、Multi-User Dynamic Searchable Symmetric Encryption With Corrupted Participants


我们研究了多用户动态可搜索对称加密(DMUSSE)的问题,其中数据所有者将其加密文档存储在不受信任的远程服务器上,并希望通过发布关键词搜索查询来选择性地允许多个用户访问它们。具体来说,我们考虑了一些用户可能受损并与服务器勾结以提取有关数据集的额外信息的情况。我们提供了动态设置的第一个形式安全定义以及前向和后向隐私定义。然后,我们提出了μSE,第一个经证明安全的DMUSSE方案,并分为两个版本实例化,一个基于遗忘数据结构,另一个基于更新队列,具有不同的性能权衡。此外,我们扩展了μSE以支持结果的可验证性。为了实现这一点,用户需要一个最初由数据所有者计算的安全摘要,并在每次更新后更改。我们高效地实现了这一点,而不依赖于可信第三方,采用了基于区块链的方法来传播摘要,并在受控Hyperledger Fabric区块链上部署我们的方案。我们原型化了两个版本,并通过实验评估了它们的实际性能,无论是作为独立系统还是在Hyperledger Fabric上运行。


论文链接:https://doi.org/10.1109/TDSC.2021.3127546


213、NACA: A Joint Distortion-Based Non-Additive Cost Assignment Method for Video Steganography


许多专为图像隐藏术而设计的非加性成本分配方法提高了隐秘图像的安全性,但令人惊讶的是,针对视频隐藏术的非加性成本分配方法并不多见。在本文中,我们首先分析畸变传播,将其分解为内部块、间隔块和帧间畸变漂移。然后,我们使用预测确定由嵌入修改引起的内部块畸变漂移,这种漂移导致了间隔块和帧间畸变漂移。根据研究结果,我们为每个转换块中的所有变换系数组成一个联合畸变。最后,我们提出了一种基于联合畸变的非加性成本分配(NACA)方法,通过畸变补偿来减少内部块畸变漂移。这使我们能够进一步减少帧内(间隔块)和帧间畸变漂移,并实现增强的安全性。我们进行了大量实验来评估NACA的性能,包括安全性和编码性能。评估结果表明,与其他四种竞争加性成本分配方法相比,NACA实现了更好的安全性和视觉隐形视频质量,并且比特率的增加非常微小。


论文链接:https://doi.org/10.1109/TDSC.2022.3182148


214、Nereus: Anonymous and Secure Ride-Hailing Service Based on Private Smart Contracts


安全和隐私问题已成为共享乘车服务(RHSs)广泛采用的主要障碍。在这篇文章中,我们介绍了由共享乘车服务提供商(RHSP)和司机发起的一种新的勾结攻击,可以轻松将真实乘客和其匿名请求(凭证)联系起来。除了这种攻击之外,现有的工作需要进行大量计算来执行用户匹配,对于乘客来说很难验证匹配结果。与此同时,一个恶意的司机可能会因为距离太近而取消分配的乘车订单。为了解决这些问题,我们提出了一个名为Nereus的RHS系统,以支持勾结抵抗、效率、可验证性和问责性。首先,我们将智能合约整合到软件保障扩展(SGX)飞地中,建立一个私密的智能合约,以抵抗勾结。我们使用Bloom过滤器来实现高效匹配。其次,我们利用隐私保护的范围查询和Merkle证明来使匹配结果可验证。同时,我们采用短群签名来提供匿名认证,并使用存款承诺来追究逃跑司机的责任。我们正式陈述和证明了Nereus的安全性和隐私性。我们基于以太坊和SGX建立了一个原型来进行广泛的性能分析,涉及燃气成本、计算成本和通信开销。实验结果表明,Nereus在计算成本方面显著优于现有方案。


论文链接:https://doi.org/10.1109/TDSC.2022.3192367


215、NetHCF: Filtering Spoofed IP Traffic With Programmable Switches


在这篇论文中,我们确定使用可编程交换机改善IP欺骗流量过滤技术的机会,并提出了NetHCF,一种用于过滤欺骗流量的网络系统。在设计NetHCF时的一个关键挑战是处理源自可编程交换机有限的计算模型和内存资源的限制。我们通过将HCF方案分解为两个互补部分来解决这个问题,通过聚合IP到跳数(IP2HC)映射表以实现高效的内存使用,并设计自适应机制来处理路由变化、IP流行度变化和网络活动动态。我们实现了NetHCF的开源原型,并进行了广泛的评估。评估结果表明,NetHCF能够在1微秒内处理大部分合法流量,在网络动态下有效过滤欺骗IP流量,且交换机资源占用率不到30%。


论文链接:https://doi.org/10.1109/TDSC.2022.3161015


216、Network Traffic Content Identification Based on Time-Scale Signal Modeling


识别数据流的性质可以帮助改善网络服务和安全性。大多数现有解决方案通常将流量分类简化为基于一些唯一性假设的协议和应用程序识别。然而,在现实世界中,由于复用技术的滥用,这些假设并不总是合理的。在这项工作中,提出了一个新的方案,从不同的角度旨在直接识别数据流中的内容,而不考虑外部协议和应用程序。我们使用小波获取每个数据流的时间-尺度信号,并开发了一个新的隐藏马尔可夫树(HMT),其中嵌入了深度神经网络(DNN)来对这些信号进行建模。HMT的每个隐藏状态代表特定的信号生成模式。隐藏状态的转换描述了信号模式的时间-尺度上下文。DNN用于描述隐含模式与观察到的时间-尺度信号之间的概率关系。我们推导出了用于该模型的新算法,并为每种类型的流量创建了一个实例,将数据流投影到多维决策空间,并通过分类器实现内容识别。使用真实数据集进行的数值实验用于验证所提出的方案。讨论了与性能相关的问题以及与相关工作的比较。


论文链接:https://doi.org/10.1109/TDSC.2022.3186665


217、NoisFre: Noise-Tolerant Memory Fingerprints from Commodity Devices for Security Functions


使用设备内存指纹构建硬件安全原语是一个引人注目的方案,考虑到电子设备中内存的普遍性,特别是对于低端物联网设备,其往往无法使用加密模块。然而,安全功能中使用指纹受到来自同一设备的指纹重现中小而不可预测的变化的挑战,这是由于测量噪声引起的。我们的研究提出了一种新颖而务实的方法,以获取设备内存中高度可靠的指纹。我们研究了原始指纹转换为噪声容忍空间的过程,在这个空间中,指纹生成本质上是高度可靠的。我们推导了正式的性能界限,以支持从业人员轻松采用我们的方法进行应用。随后,我们通过使用我们的形式化来探讨从商品设备中提取噪音容忍指纹的可实现性,展示了我们方法的表达能力。通过广泛的模拟,我们使用了来自五个不同制造商的119个芯片进行了大量实验验证。我们的结果包括通过低成本可穿戴蓝牙惯性传感器进行端对端实现演示,该传感器能够根据需求和运行时生成密钥,显示出使用噪音容忍指纹可以有效获得失败率低于10-6的密钥生成器,只需一个指纹快照即可支持简易注册。


论文链接:https://doi.org/10.1109/TDSC.2022.3221928


218、OFIDS : Online Learning-Enabled and Fingerprint-Based Intrusion Detection System in Controller Area Networks


作为广泛使用的工业领域总线,控制器局域网(CAN)缺乏安全机制(例如加密和认证),容易受到安全攻击(例如冒充)。CAN网络中基于指纹的入侵检测系统(IDS)可以通过扫描CAN设备的独特时钟信号来检测冒充攻击。然而,大多数最先进的基于指纹的IDS通常使用频率为60 MHz的模拟-数字转换器模块来采样CAN信号,降低了基于指纹的IDS的检测准确度。此外,几乎所有基于指纹的IDS都是离线训练,然后在线检测,而忽略了系统时钟信号随时间变化,导致检测性能下降。本文提出了一种在线学习型基于指纹的IDS(OFIDS)在CAN网络中,以增加采样频率,缩短检测响应时间并提高检测准确性。OFIDS使用高速比较器(即TLV3501)和FPGA(即Xilinx ZYNQ-7010)来采样CAN_High信号,实现了4.5 ns的低采样延迟时间和1 GHz的高采样频率。利用反向传播神经网络的自适应性并用于训练具有99.9992%检测准确度的OFIDS模型。OFIDS部署到一个具有五个CAN设备(即两个Arduino UNO板和三个STM32微控制器)和一个真实车辆的CAN网络原型。实验结果表明,OFIDS可以在0.18μs内在CAN网络原型中达到至少99.99%的检测准确度,并且可以在真实车辆中实现98%的检测准确度。


论文链接:https://doi.org/10.1109/TDSC.2022.3230501


219、OPUPO: Defending Against Membership Inference Attacks With Order-Preserving and Utility-Preserving Obfuscation


在这项工作中,我们提出了OPUPO,通过减轻训练样本和非训练样本之间的预测差异,来保护机器学习分类器免受黑盒成员推测攻击。具体而言,我们应用了保持顺序和保持效用的混淆技术到预测向量中。保持顺序约束严格保持预测向量中置信度分数的顺序,确保模型的分类准确性不受影响。另一方面,保持效用的约束使得对预测向量的自适应失真,以保护它们的效用。此外,OPUPO被证明具有抵抗敌对攻击的能力,即使是了解防御的有经验的对手也无法恢复原始预测向量以绕过防御。我们在用四个流行数据集训练的机器学习和深度学习分类器上对OPUPO进行评估。实验证明,OPUPO可以有效抵御最先进的攻击技术,并且计算开销可以忽略不计。具体而言,推断准确率可以从高达87.66%降低到大约50%,即随机猜测,并且平均预测时间只会增加0.44%。实验还显示,OPUPO可以在隐私和效用之间取得更好的平衡。


论文链接:https://doi.org/10.1109/TDSC.2022.3232111


220、On Account Association With Assistance From Mobile Networks


在本文中,我们关注设计用于确定目标手机号码是否与特定在线账户相关联的账户关联攻击问题。在4G/LTE的情况下,对手通过向目标手机号码发送短信并分析与在线账户相关的流量模式来发起账户关联攻击。我们在本地4G/LTE测试平台和一个主要商业4G/LTE网络中评估了所提出的攻击。我们广泛的实验表明,所提出的攻击可以成功地准确识别账户关联。我们的实验还表明,所提出的攻击可以以受害者不受攻击的迹象的方式发起。


论文链接:https://doi.org/10.1109/TDSC.2022.3190795


221、On Detecting Route Hijacking Attack in Opportunistic Mobile Networks


在本文中,我们展示了在机会性移动网络(OMNs)中,混合路由和先知协议对CollusiveHijack攻击是脆弱的,其中一个恶意攻击者Eve,妥协了一组节点并谎称它们的相互联系时间(ICTs)。Eve声称她的节点相遇的频率比现实中更频繁,以劫持OMNs中合法节点的路由。CollusiveHijack攻击使Eve能够发动更严重的攻击,如数据包修改,流量分析和寻求激励攻击。为了识别CollusiveHijack攻击,我们提出了Kolmogorov-Smirnov双样本测试,以确定数据包延迟的统计分布是否符合节点之间的ICTs所导出的分布。我们提出了三种技术来检测CollusiveHijack攻击,即路径检测技术(PDT),跳数检测技术(HDT)和早期跳数检测技术(EHDT),其总体与Bundle安全协议的兼容性、检测率和检测延迟进行权衡。通过广泛的基于跟踪的模拟和概念验证系统实施,我们评估了我们的技术,并显示它们可以检测到CollusiveHijack攻击,检测率为80.0%至99.4%(当Eve劫持超过60个数据包时),同时保持低误报率(∼ 3.6%)和短检测延迟(7-14小时)对于EHDT(比PDT和HDT提高了75%-85%)。


论文链接:https://doi.org/10.1109/TDSC.2022.3186029


222、On Nxt Proof of Stake Algorithm: A Simulation Study


在本文中,我们介绍了一个模拟研究,研究了用于公共区块链Nxt的权益证明(PoS)共识算法。我们首先概述了Nxt及其PoS共识算法的设计,并介绍了对Nxt PoS算法的简明数学分析。然后我们在模拟环境和运行Nxt私有节点的小网络中对Nxt PoS行为进行了实验研究。我们展示了系统中由forger生成的区块的份额通常与其在权益中的份额成比例,前提是权益相对较小,这与数学分析一致。我们考虑了双花攻击的两种情况:(1)具有大权益的单个支配性forger;以及(2)一组串通的forger,共同控制大权益。模拟结果显示,单个forger攻击比使用forger池发动成功的双花攻击更有优势。最后,我们提出了一个基于配额的机制来限制任何forger能够生成的区块的比例。我们展示了这种机制在减缓单个forger攻击方面非常有效,但在防止基于forger池的双花攻击方面成功有限。


论文链接:https://doi.org/10.1109/TDSC.2022.3193092


223、On the Detection of Smart, Self-Propagating Internet Worms


自我传播的蠕虫只需几分钟就可以感染数百万台连接在互联网上的计算机。就像最近的Mirai和WannaCry蠕虫所展示的那样,蠕虫攻击是真实的、破坏性的,而且持续存在。虽然存在许多蠕虫检测器,但我们研究的大多数都存在三个缺点:没有系统地考虑蠕虫作者的对策,可能导致对具有逃避性的蠕虫的低效性;所有的检测器都专注于离开网络的出站蠕虫,对进入网络的入站蠕虫的有效性问题未得到解决;而且许多检测器需要双向流量来检测蠕虫,使其在互联网上的部署很不灵活。因此,本文重新审视了蠕虫检测工作,同时避免了现有工作中的上述缺点。我们描述了我们设计的SWORD,这是一个专注于蠕虫基本行为的新型蠕虫检测器。它包括两个互补模块,用于监控对受保护网络的连接,其中一个模块监测爆发持续时间,另一个保证静止期。通过广泛的实验证明,使用模拟的蠕虫流量和真实的Mirai蠕虫追踪,我们证明SWORD不仅在检测传统和具有逃避性的出站蠕虫方面优于现有的检测器,而且还在检测入站蠕虫方面表现出色,尤其是那些超级传播或隐秘的蠕虫。


论文链接:https://doi.org/10.1109/TDSC.2022.3194127


224、On the Privacy of Counting Bloom Filters


布隆过滤器广泛应用于网络和计算中,用于加速成员检查。在许多应用中,过滤器存储敏感数据,因此它们的隐私是首要关注的问题。乍一看,似乎从过滤器中提取插入的元素集合是不可能的,因为在布隆过滤器中,元素通过哈希函数映射到位置。然而,先前的研究表明,对于布隆过滤器而言,可能能够识别出一些插入到过滤器中的元素。在这项工作中,我们考虑计数布隆过滤器(CBFs)的情况,并展示在某些情况下,可以从过滤器中提取用于创建过滤器的整个元素集合。当攻击者可以访问过滤器内容时,这带来了严重的隐私和安全问题。本文提出并从理论上分析了一种从过滤器中提取插入元素的算法;然后,通过仿真展示了CBF反转的可行性。详细介绍了一个案例研究,以说明在实际应用中,这些条件可以通过使用隐含在应用本身特性中的额外限制来满足。


论文链接:https://doi.org/10.1109/TDSC.2022.3158469


225、On the Privacy of Counting Bloom Filters Under a Black-Box Attacker


Counting Bloom Filters (CBFs) 是一种近似成员检测数据结构,通常认为在与 CBF 交互时最多只能得出基础集合的近似重建。本文坚定地驳斥了这一假设。在最近的一篇论文中,我们考虑了当攻击者可以访问实现细节并将过滤器视为白盒时的 CBF 的隐私性。在那种情况下,我们表明当整体宇宙中的误报次数不显著大于过滤器中存储的元素数量时,攻击者可能能够提取存储在过滤器中的元素。在这项工作中,我们考虑了一个黑盒攻击者,只能对 CBF 进行用户交互以插入、删除和查询元素,没有关于过滤器实现细节的知识。我们展示即使在这种情况下,攻击者可能能够以更复杂和耗时的攻击算法的代价从过滤器中提取信息。所提出的算法已经实现并与白盒攻击进行比较,显示在大多数情况下,几乎可以从过滤器中提取相同的信息。


论文链接:https://doi.org/10.1109/TDSC.2022.3217115


226、On the Security of a Lattice-Based Multi-Stage Secret Sharing Scheme


针对量子计算机带来的威胁,Pilaram和Eghlidos提出了第一个基于晶格的多阶段秘密共享方案,这是唯一的后量子多阶段秘密共享方案。在本文中,我们介绍了一种对其的有效攻击,并展示任何对手只要收集足够的伪秘密份额就能轻松重建未恢复的秘密。为了完整起见,我们进一步列出了两种防范措施来保护这种方案免受此类攻击。


论文链接:https://doi.org/10.1109/TDSC.2022.3209011


227、Online Failure Prediction for Complex Systems: Methodology and Case Studies


在线故障预测(OFP)允许在故障发生之前采取积极的对策,例如保存数据或重新启动系统。然而,尽管其对提高可靠性的潜在贡献,OFP仍然存在关键限制。除了选择最佳特征集的问题外,评估预测模型是复杂的,且没有支持比较的常见程序。事实上,对于复杂系统开发和评估故障预测器的工作很少。在这篇文章中,我们针对不同操作系统(OSs),Linux和Windows,提出了两个广泛的案例研究,展示了可以创建可以预测不同类型即将发生故障的模型的可能性,强调各种重要考虑因素,如目标系统的运行要求。为了驱动案例研究,我们为公平和充分的评估和比较替代预测解决方案定义了一个结构良好的框架。它包括选择评估最适当的指标的场景,比较替代模型,并选择最佳预测器,同时考虑容忍数据中的扰动的需求。实践中,我们展示了,通过遵循一个明确定义的过程,可以开发准确的故障预测器,并在不同的场景和OSs中建立模型的排名。


论文链接:https://doi.org/10.1109/TDSC.2022.3192671


228、Optimizing Secure Decision Tree Inference Outsourcing


将决策树推断服务外包到云端是非常有益的,但同时也引发了关于模型提供者的专有决策树和客户的私人输入数据的重要隐私问题。在本文中,我们设计、实施和评估了一个新系统,允许高效地外包决策树推断。我们的系统在云端的在线端到端安全推断服务延迟以及模型提供者在本地端的性能方面明显优于先前的技术。我们首先提出了一个新方案,将模型提供者大部分处理过程安全地转移至云端,从而大幅减少模型提供者的性能复杂性。我们进一步设计了一个方案,极大地优化了在云端进行安全决策树推断的性能,特别是通信回合的复杂性。这些技术的协同作用使得我们的新系统能够实现在现实的广域网环境下云端端到端安全推断延迟高达8倍的整体改善,同时使模型提供者在通信和计算方面节省长达19倍和18倍。


论文链接:https://doi.org/10.1109/TDSC.2022.3194048


229、Optimizing the Numbers of Queries and Replies in Convex Federated Learning With Differential Privacy


联邦学习(FL)赋予分布式客户端通过交换参数信息协作训练共享的机器学习模型的能力。尽管FL可以保护客户端的原始数据,但恶意用户仍然可以通过公开的参数破解原始数据。为了修复这个缺陷,差分隐私(DP)被纳入FL客户端来扰乱原始参数,然而这可能会显著损害训练模型的准确性。在这项工作中,我们研究了一个目前被现有研究广泛忽视的重要问题:在带有DP的FL中,什么是查询和回复的最佳次数,以使最终模型的准确性最大化。在FL中,参数服务器(PS)需要多次全局迭代查询参与客户端来完成训练。每个客户端通过进行本地迭代来响应PS的查询。我们考虑FL将均匀且随机选择参与客户端使用FedSGD算法进行本地迭代。我们的工作研究了PS应该查询客户端多少次以及每个客户端应该回复PS多少次,通过纳入两种最广泛使用的DP机制(即Laplace机制和高斯机制)。通过进行收敛速率分析,我们可以确定在带有DP的FL中查询和回复的最佳次数,以便最大化最终模型的准确性。最后,我们对公开可用的数据集:MNIST和FEMNIST进行了大量实验,以验证我们的分析,结果表明适当设置查询和回复次数可以显著提高带有DP的FL中最终模型的准确性。


论文链接:https://doi.org/10.1109/TDSC.2023.3234599


230、Outsourcing LDA-Based Face Recognition to an Untrusted Cloud


人脸识别在实践中被广泛应用,例如考勤系统和公共安全。线性判别分析(LDA)算法是人脸识别领域最重要的算法之一,但许多客户很难在资源受限的设备(如智能手机和笔记本电脑)上使用。外包计算为客户提供了一种有前途的方法,可以利用有限的计算能力执行繁重的任务。在本文中,我们设计了一个协议,将基于LDA的人脸识别外包给一个不受信任的云端,这可以帮助客户同时完成矩阵求逆(MI)、矩阵相乘(MM)和特征值分解(ED)等操作。所提出的外包协议可以隐藏客户的私人数据,更重要的是,客户可以验证外包结果的正确性,服务器无法欺骗客户。此外,所提出的协议极大地降低了客户的计算复杂度,从而使客户能够高效完成LDA算法。最后,我们实现了该协议并进行了全面评估。实验结果表明,客户可以获得巨大的计算节省,而在所提出的协议中人脸识别的准确性几乎与原始LDA算法相同。


论文链接:https://doi.org/10.1109/TDSC.2022.3172143


231、PEBA: Enhancing User Privacy and Coverage of Safe Browsing Services


为了让网络用户远离不安全的网站,现代网络浏览器默认启用了安全浏览(Safe Browsing,SB)的嵌入式功能。在这项工作中,通过理论分析和经验证据,我们揭示了当前SB基础设施中的两个主要缺陷。首先,我们提出了一种可行的跟踪技术,符合行业最佳实践。我们展示了当前的缓解技术无法永久消除去匿名化威胁。其次,我们评估了主要供应商提供的黑名单的有效性。我们的发现表明有必要整合黑名单以提高服务质量。鉴于此,我们提出了一个新的三方范式PEBA,其中一个中间第三方在用户和专有黑名单供应商之间进行直接互动分离。为满足实际使用需求,我们使用可信硬件实例化了我们的设计,并详细介绍了如何利用它同时实现隐私增强和更广泛的内容覆盖要求。我们还解决了这种基于代理的、硬件启用的解决方案中出现的许多实施挑战。广泛的评估证实PEBA能够在安全性、可用性、性能和弹性等期望目标之间取得良好平衡,使其适合在实践中部署。


论文链接:https://doi.org/10.1109/TDSC.2022.3204767


232、PILE: Robust Privacy-Preserving Federated Learning Via Verifiable Perturbations


联邦学习(FL)通过协作训练客户端的本地机器学习模型以替代直接将训练数据传输到服务器来保护客户端的训练数据。然而,现有研究表明FL容易受到各种攻击,导致训练数据泄露或干扰模型训练。具体来说,对手可以分析本地梯度和全局模型来推断客户端的数据,并毒化本地梯度以生成不准确的全局模型。在保证训练数据的强隐私保护的同时确保模型训练的稳健性是极具挑战性的。目前尚无任何研究可以实现这一目标。本文提出了一个强隐私保护的鲁棒性联邦学习框架(PILE),该框架通过梯度验证保护本地梯度和全局模型的隐私,并通过服务器验证本地梯度的计算过程来确保它们的正确性。在PILE中,我们开发了一个可验证的扰动方案,使机密的本地梯度能够进行梯度验证。具体来说,我们构建了两个零知识证明的基本模块用于梯度验证,同时不泄露本地梯度和全局模型。我们进行了严格的理论分析,证明了PILE的安全性,并对PILE在被动和主动成员推理攻击下进行了评估。实验结果表明,在PILE下攻击的准确率在[50.3%,50.9%]之间,接近随机猜测。特别地,与以往的防御措施引起的2%至13%的准确率损失相比,PILE的准确率损失可以忽略,即仅±0.3%的准确率损失。


论文链接:https://doi.org/10.1109/TDSC.2023.3239007


233、POWER-SUPPLaY: Leaking Sensitive Data From Air-Gapped, Audio-Gapped Systems by Turning the Power Supplies into Speakers


在这篇文章中,我们介绍了一种新的隐蔽通道,可以使攻击者从高度安全、空气隔离和音频隔离的系统中通过声音泄露数据。所提出的恶意软件可以利用计算机的电源供应单元(PSU)来播放声音,并将其用作带有有限功能的带外、次级扬声器。我们的方法使得可以在0-24 kHz的频带内生成音频流,还可以在不需要音频硬件或扬声器的情况下从计算机电源供应中播放音频文件(例如WAV)。此外,我们开发了一些技术,利用多个CPU核心及其相应的切换频率。这使得可以生成多通道声音轨并控制通过电源供应播放的声音的比特深度和音量。敏感信息(文件、生物识别数据、加密密钥等)可以被隐蔽地传输到附近的接收器(例如智能手机)。我们展示了我们的技术适用于各种类型的系统:PC工作站和服务器,以及根本没有音频硬件的嵌入式系统和物联网设备。我们还展示了攻击可以从普通用户模式进程操作,运行在虚拟机监视器(VMMs)上,而不需要特殊权限。


论文链接:https://doi.org/10.1109/TDSC.2021.3133406


234、PPCA - Privacy-Preserving Collision Avoidance for Autonomous Unmanned Aerial Vehicles


目前部署在无人机上的碰撞回避技术依赖于短距离传感器,如接近传感器、摄像头和麦克风。不幸的是,在一些情况下它们的效率受到显著限制;例如,当一架远程无人机以高速接近时,或者周围环境受到影响(如雾霾、噪音)。在这种情况下,为了避免碰撞并维持自我分离,无人机通常依赖于无差别地广播其位置。因此,对手可以轻易识别无人机的位置并发起攻击,例如通过物理关闭、发起无线干扰攻击或继续跟踪其运动。为了应对上述威胁,在本文中介绍了PPCA,这是一种轻量级、分布式、并且保护隐私的避免无人机之间碰撞的方案。我们的解决方案基于对空间的巧妙镶嵌,配有详尽的分析模型,并得到在真实的3DR-Solo无人机上进行的广泛实验的支持。获得的结果令人惊讶:PPCA可以高效有效地避免无人机之间的碰撞,同时需要较少的带宽和计算开销(比传统的保护隐私的接近性测试方法少84.85%),同时在参与无人机的隐私方面提供独特的好处。


论文链接:https://doi.org/10.1109/TDSC.2022.3159837


235、PRISM: A Hierarchical Intrusion Detection Architecture for Large-Scale Cyber Networks


网络规模的增加和网络攻击的复杂程度提升引入了入侵检测中的几个挑战。主要挑战是需要实时检测复杂的多阶段攻击,通过处理当今网络产生的巨大流量。本文介绍了PRISM,一个使用基于新型攻击者行为模型的抽样技术的分层入侵检测架构,以最小化实时流量处理开销。PRISM具有独特的多层架构,分布监视网络流量以提高处理效率并在设计中保持模块化。PRISM采用基于隐马尔可夫模型的预测机制来识别多阶段攻击并确定攻击进展,以进行主动响应。此外,PRISM引入了流管理程序,纠正了从分布的警报报告系统收集时的警报重新排序问题。为了评估PRISM的性能,提出了多个度量标准,并在多阶段攻击数据集上进行了各种实验。结果显示,与标准的集中式IDS相比,处理开销提高了多达7.5倍,同时在不丢失预测准确性的情况下展示了能够迅速预测不同攻击阶段的能力。


论文链接:https://doi.org/10.1109/TDSC.2023.3240315


236、PRkNN: Efficient and Privacy-Preserving Reverse kNN Query Over Encrypted Data


云计算的不断发展推动了一种新兴的趋势,即将快速增长的数据和查询服务外包到强大的云中,以减轻本地存储和计算的压力。同时,在考虑数据隐私性时,数据通常以加密形式外包到云中。因此,查询服务必须在加密数据上执行。在各种查询服务中,逆kNN查询在各种应用中广受欢迎,如出租车派遣和多媒体信息的定向推送,但其隐私性还没有得到足够关注。据我们所知,许多现有的保护隐私的逆kNN查询方案在查询结果准确性、数据集隐私性以及对查询对象和参数k的灵活支持方面仍存在一些限制。为了解决这些限制,在本文中,我们提出了一个名为PRkNN的高效和保护隐私的加密数据逆kNN查询方案。具体而言,我们首先设计了一个改进的M树(MM树)来索引数据集,并在过滤和细化框架中提出了一种基于MM树的逆kNN查询算法。然后,我们利用轻量级矩阵加密精心设计了一个过滤谓词加密方案(FPE)和一个细化谓词加密方案(RPE);并通过将它们应用于保护基于MM树的逆kNN查询算法的隐私来提出我们的PRkNN方案。详细的安全性分析表明,FPE和RPE方案是选择性安全的,我们的PRkNN方案可以保护查询隐私和数据集隐私。此外,我们进行了广泛的实验来评估我们方案的性能,结果表明我们的方案是高效的。


论文链接:https://doi.org/10.1109/TDSC.2022.3211870


237、PUF-Based Mutual Authentication and Key Exchange Protocol for Peer-to-Peer IoT Applications


点对点(P2P)或直接连接的物联网由于与基于数据库或基于服务器的物联网相比,具有更低的延迟和更高的隐私性,因此变得越来越受欢迎。然而,无线漏洞在物联网设备与设备之间的通信中引起了严重关注。这进一步加剧了在P2P物联网应用中实现轻量级直接相互认证和安全密钥交换的挑战。物理不可克隆函数(PUF)是在物联网中对资源受限设备进行轻量级、低功耗和安全认证的关键技术。然而,当前的PUF启用的认证协议,无论是否在验证者的一侧存储了每个对话者的挑战-响应对(CRPs),由于物联网设备的安全、存储和计算能力限制,与P2P物联网场景不兼容。为解决这一问题,提出了一种新的基于PUF的轻量级相互认证和密钥交换协议。该协议允许两个资源受限的嵌入PUF的端点设备直接相互认证,无需本地存储CRPs或任何私密信息,并同时建立会话密钥以进行安全数据交换,而无需使用公钥算法。所提出的协议使用基于游戏的正式安全性分析方法以及自动安全性分析工具ProVerif进行评估,以证实其相互真实性、保密性,并抵抗重播和中间人(MITM)攻击。利用两个Avnet Ultra96-V2板模拟两个物联网终端设备,还构建了一个物理原型系统来展示和验证所提出的安全P2P连接方案的可行性。比较分析表明,所提出的协议在安全性能、计算复杂性以及通信和存储成本方面优于相关协议。


论文链接:https://doi.org/10.1109/TDSC.2022.3193570


238、Paradise: Real-Time, Generalized, and Distributed Provenance-Based Intrusion Detection


从大规模和多源日志中准确实时识别入侵对今天的用户来说是一个挑战。本文介绍了Paradise,这是一种实时、通用和分布式的基于溯源的入侵检测方法。Paradise引入了一种新颖的提取策略,从系统日志级别的溯源依赖中修剪和提取进程特征向量,并将它们存储在高效内存数据库中。使用这种策略,Paradise不依赖特定的操作系统类型或溯源收集框架。在检测阶段,基于溯源的依赖关系是独立计算的,因此Paradise可以在多个检测器之间无需额外通信开销地协商所有检测结果。Paradise还采用了一种高效的负载平衡分配方案,增强了Kafka架构,以有效地将溯源图特征向量分发给检测器。实验结果表明,我们的方法具有高的检测准确率,且时间开销较低。


论文链接:https://doi.org/10.1109/TDSC.2022.3160879


239、Perceptual Image Hashing With Locality Preserving Projection for Copy Detection


感知图像哈希是在大规模数据库中识别图像的有效和高效方式,其中两个主要性能是鲁棒性和区分度。在当前的哈希研究中,鲁棒性和区分度之间的平衡仍然是一个严重的挑战。针对这个问题,我们设计了一种新颖的感知图像哈希与保持局部投影(LPP)的技术(以下简称HLPP)。具体来说,为了提高对保留内容操作的鲁棒性,我们利用Gabor滤波来自适应提取方向和结构特征,这些特征与人类视觉系统的响应一致。采用LPP来从最大Gabor滤波响应中学习内在局部结构。使用LPP可以发现隐藏在最大Gabor滤波响应中的有意义的低维信息,从而提高HLPP的区分度。在哈希相似度计算过程中,选择汉明距离作为度量标准。在基准数据库上验证了鲁棒性和区分度之间的性能平衡,结果表明所提出的HLPP优于一些最先进的算法。此外,对复制检测的广泛实验也证明所提出的HLPP比其他算法提供更高的准确性。


论文链接:https://doi.org/10.1109/TDSC.2021.3136163


240、Pervasive Micro Information Flow Tracking


检测利用零日漏洞或特定应用逻辑漏洞的高级安全攻击一直是具有挑战性的,因为系统行为的整体变化缺乏攻击签名或显著偏差。人们必须放大受影响的代码区域,并寻找可与良性工作负载区分开的本地异常,以便检测此类攻击。我们提出了广泛的微信息流跟踪(PerMIT),它实现了变量级在线动态信息流跟踪(DIFT)作为检测攻击的手段。该系统利用硬件虚拟化扩展来监视对污点源变量的访问,并执行异步代码模拟来推断本地信息流。我们证明了广泛的微信息流可以充分捕捉这些攻击,并且只会产生很小的额外开销。在给定程序源代码的情况下,系统可以通过嵌入变量名称来进一步丰富微信息流的语义。我们已将该系统与机器学习算法集成,以展示具有广泛微信息流的零日攻击的异常检测的有效性。


论文链接:https://doi.org/10.1109/TDSC.2023.3238547


241、PixelSteganalysis: Pixel-Wise Hidden Information Removal With Low Visual Degradation


最近,隐写术领域在深度学习(DL)的基础上迅速发展。基于深度学习的隐写术将秘密信息分布在覆盖图像的所有可用位上,从而使传统的隐写术分析方法难以检测、提取或移除隐藏的秘密图像。然而,我们提出的框架是首个有效地禁用使用基于深度学习的隐写术进行秘密通信和交易的方法。我们提出了一种基于深度学习的隐写术分析技术,通过恢复原始图像的分布来有效地移除秘密图像。我们通过利用深度神经网络对图像的精细像素分布和边缘分布进行处理,解决了一个问题。根据所给信息,我们在像素级别上移除隐藏的秘密信息。我们通过将其与传统的隐写术分析方法在三个公共基准上进行比较来评估我们的技术。由于基于深度学习的隐写术的解码方法是近似的(有损的)且与传统隐写术的解码方法不同,因此我们还引入了一个名为破坏率(DT)的新的定量指标。实验结果表明,在解码率和破坏率方面,性能提高了10-20%。


论文链接:https://doi.org/10.1109/TDSC.2021.3132987


242、PointerScope: Understanding Pointer Patching for Code Randomization


各种细粒度的随机化方案旨在增加进程空间的熵值,然而,像地址空间布局随机化(ASLR)这样的方案却无法从学术练习上升至工业部署的级别。其中一个关键原因是由于它们的指针收集能力与指针补丁任务的高精度要求之间的不匹配所导致的随机化不正确。本文介绍了PointerScope,这是一个准确的编译时指针收集方案,源自一组新颖的观察。PointerScope 的成功依赖于完整追踪指针生成过程,包括从编译器到静态链接器的编译链以及它们之间的接口规范。从这个角度来看,PointerScope 确定了静态链接器行为中与指针相关的四种类型,并澄清了 x86-64 架构中五种固有的寻址模式。对它们模糊的理解导致了编译器辅助代码随机化(CCR)在错误收集指针并在随机化后将它们补丁为错误值。此外,我们衡量了增强二进制分析的指针收集能力,实验结果显示,它们可以通过给定的前提条件缓解传统二进制分析所面临的挑战,但仍需要设计额外的启发式方法来支持细粒度随机化。


论文链接:https://doi.org/10.1109/TDSC.2022.3203043


243、Poisoning-Assisted Property Inference Attack Against Federated Learning


联邦学习(FL)已被视为一种理想的隐私保护学习技术,可以在协作方式下训练全局模型,同时保护本地的私有数据。然而,最近的研究表明,FL仍然容易受到推断攻击的影响,例如重建攻击和成员推断。在这些攻击中,旨在推断与学习目标无关的训练数据属性的属性推断攻击并未受到太多关注,但导致了严重的隐私泄露。现有的属性推断攻击方法在全局模型已经收敛或者在动态FL中参与者可以自由加入和退出时,要么无法达到令人满意的性能。本文提出了一种新颖的中毒辅助属性推断攻击(PAPI-attack)来对抗FL。关键洞察是在周期性模型更新中存在潜在的区分能力,反映了数据分布的变化,尤其是敏感属性的出现。因此,一个恶意参与者可以构建一个二进制攻击模型,用于推断意外信息。更重要的是,我们提出了一个针对特定属性的中毒机制,通过修改对手的训练数据的标签来扭曲FL中共享(全局)模型的决策边界。因此,良性参与者被诱导透露更多关于敏感属性的信息。对真实世界数据集进行的大量实验表明,在FL中PAPI-attack的性能优于最先进的属性推断攻击。


论文链接:https://doi.org/10.1109/TDSC.2022.3196646


244、PolyCosGraph: A Privacy-Preserving Cancelable EEG Biometric System


最近的研究结果证实,从脑电图(EEG)信号中提取的生物特征模板包含关于注册用户的敏感信息,如年龄、性别、认知能力、精神状态和健康信息。现有的隐私保护方法,如哈希函数和模糊承诺,并不可取消,其中原始生物特征容易受到攀爬攻击的影响。为解决这个问题,我们提出了PolyCosGraph,这是一个基于多项式变换嵌入余弦函数和EEG信号图特征的系统,采用了隐私保护和可撤销的模板设计,以保护EEG特征和系统安全免受多种攻击。此外,设计了一个模板破坏过程,进一步增强系统的安全性,并开发了相应的匹配算法。即使转换后的模板遭到破坏,攻击者也无法检索到原始EEG特征,且受损的模板可以被撤销。所提出的系统在休息状态协议下实现了1.49% EER的身份验证性能,在动态想象任务下实现了0.68% EER,而在看电影条件下实现了0.46% EER,与非加密领域相当。安全分析表明,我们的系统对记录多重性攻击、原像攻击、攀爬攻击、二次攻击和暴力攻击具有抵抗力。


论文链接:https://doi.org/10.1109/TDSC.2022.3218782


245、Possibility and Impossibility of Propagation Safety and Reliability: A 1-Safe and Reliable Snap-Stabilizing Broadcast Algorithm


传播安全性和传播可靠性,是安全网络协议、防御和安全机制以及命令与控制系统的重要基础。传播安全性指的是仅广播那些确实来源于合法源的消息。另一方面,传播可靠性指的是将消息准确传播到系统中的每个节点一次。在这篇文章中,我们首先证明了设计一个安全的自我或快照稳定广播算法是不可能的。然后,我们提出了第一个具有传播1安全性和传播可靠性特性的自我和快照稳定广播算法。在任意初始配置或故障之后,我们提出的算法实现了传播1安全性,确保一个虚假消息(即并非来源于合法根进程的消息)可以被一个进程发送给它的邻居,但不能进一步转发。此外,所提出算法的传播可靠性属性确保一个合法消息准确到达所有系统进程一次。


论文链接:https://doi.org/10.1109/TDSC.2022.3175369


246、Practical Verification of Railway Signalling Programs


SafeCap 是一个现代化的工具包,用于铁路网络的建模、仿真和形式验证。本文讨论了 SafeCap 在形式分析和自动可扩展安全验证实体状态联锁(SSI)程序方面的应用,这是全球铁路信号解决方案中心技术。SafeCap 开发的主要动力是让信号工程师能够轻松使用这项技术,从而确保其顺利的工业部署。SafeCap 的独特之处和创新之处在于使形式符号和证明的使用对工程师完全透明化。本文解释了所提出方法的形式基础、工具支持以及铁路公司在开发工业信号项目中成功应用的情况。


论文链接:https://doi.org/10.1109/TDSC.2022.3141555


247、Preserving Privacy for Distributed Genome-Wide Analysis Against Identity Tracing Attacks


全基因组分析已经证明了健康和社会利益。然而,大规模分享此类数据可能会透露个人的敏感信息。其中一个新兴的挑战是身份追踪攻击,利用基因组数据之间的相关性来揭示DNA样本的身份。在本文中,我们首先证明对手可以通过检测其基因亲属来缩小样本的身份,并通过采用基于香农熵的测量来量化这种隐私威胁。例如,我们举例说明当数据集大小达到人口的30%时,对于来自该人口的任何目标,目标身份的不确定性仅减少到2.3位熵(即身份在5个人内确定)。直接应用现有方法,如差分隐私(DP)、安全多方计算(MPC)和同态加密(HE),可能不适用于基因组全面分析中的这一挑战,因为这会危及效用(即准确性或效率)。为了解决这一挑战,本文提出了一个名为υFrag的框架,以促进基因组全面分析中的数据共享和计算的保护隐私。υFrag通过使用垂直分割来打破对手用于身份追踪的基因架构,从而降低隐私风险,而不会牺牲基因组全面分析的功能。我们在理论上证明了它保留了从基本摘要统计到先进神经网络的原始功能和算法的正确性。我们的实验表明,υFrag在训练神经网络方面优于安全多方计算(MPC)和同态加密(HE)协议,速度提高了超过221倍,并且在大多数设置中也优于传统非私密算法和最先进的基于噪声的差分隐私(DP)解决方案。


论文链接:https://doi.org/10.1109/TDSC.2022.3186672


248、PressPIN: Enabling Secure PIN Authentication on Mobile Devices via Structure-Borne Sounds


PIN认证在移动设备上被广泛使用,因为它易用性和简单性。然而,众所周知,PIN认证容易受到肩窥攻击的影响,即对手通过直接人员观察或基于摄像头的录制来窥视用户的PIN。本文提出了PressPIN,一种在移动设备上通过感知用户手指的压力来增强PIN认证的新型认证器。由于大多数手机上没有压感触摸屏,我们利用结构传播的声音来估计屏幕上的压力。当用户输入PIN码时,从每个数字中提取压力,形成n位压力码,其中n对应于PIN序列的长度。压力码难以通过窥探或录像来推测,提高了密码的熵。这样,PressPIN提供了一个低成本、用户友好且更安全的解决方案,可以抵抗肩窥攻击。我们对30名参与者和三种类型的智能手机进行了广泛实验,结果表明,PressPIN能以高准确率认证合法用户(例如,两次尝试中高达96.7%),并且对各种类型的攻击具有鲁棒性(例如,即使对手可以清楚地观察到合法用户的PIN序列和按压手指,攻击成功率仅为2.5%)。此外,PressPIN不需要额外的硬件(例如压力传感器),可以轻松集成到移动设备的现有认证系统中。


论文链接:https://doi.org/10.1109/TDSC.2022.3151889


249、Prioritized Fault Recovery Strategies for Multi-Access Edge Computing Using Probabilistic Model Checking


多接入边缘计算(MEC)的出现使服务提供商能够通过在靠近终端用户的边缘服务器上部署容器化应用实例来缓解访问云服务时经常遇到的高网络延迟。然而,MEC服务器容易受到各种类型的故障影响,例如通信链路故障、硬件故障等。故障恢复策略确定在发生故障时要使用哪些MEC服务器重新部署应用容器。在这项工作中,我们提出了一种以应用优先级为特征的双重故障恢复策略。我们提出了一种基于形式方法的本地恢复策略,用于高优先级应用。我们使用随机多人游戏作为形式模型来描述MEC环境中不同组件之间的相互作用。我们使用概率交替时间逻辑和概率模型检查器中指定的目标来推导恢复策略,考虑模型的所有可能执行场景。对于较低优先级的应用,我们采用全局恢复策略,通过设计一种贪婪启发式方法考虑每个服务器的故障概率。我们使用基准数据集来验证我们的方法。实验结果显示,与其他最先进的方法相比,我们的方法可以将延迟平均减少14%。


论文链接:https://doi.org/10.1109/TDSC.2022.3143877


250、PrivKVM*: Revisiting Key-Value Statistics Estimation With Local Differential Privacy


在大数据分析和人工智能中的一个关键因素是从大规模人口中收集用户数据。然而,用户数据的收集是以隐私风险为代价的,不仅用户面临隐私风险,还有企业容易受到内部和外部数据泄露的影响。为解决隐私问题,本地差分隐私(LDP)被提出,使得一个不受信任的收集者可以在不实际访问真实记录的情况下获取敏感用户数据(例如位置、健康和财务数据)的准确统计估计。由于键-值数据是一种极其流行的NoSQL数据模型,文献中有一些研究基于LDP的键-值数据统计估计的工作。然而,这些研究存在一些主要限制,包括仅支持小键空间、固定键收集范围、难以选择合适的填充长度以及高通信成本。在本文中,我们提出了一种两阶段机制PrivKVM∗,作为基于LDP的键-值数据收集和统计估计的优化和高度完整的解决方案。我们通过严格的理论分析和大量实验结果验证了其正确性和效果。


论文链接:https://doi.org/10.1109/TDSC.2021.3107512


251、Privacy-Preserving Biometric Authentication: Cryptanalysis and Countermeasures


在这篇文章中,我们对IEEE-TDSC报告的一种支持可验证阈值谓词加密(VTPE)的隐私保护生物特征认证(PPBA)协议进行了密码分析,并揭示了其安全性声明与我们的安全性分析之间的差异。确切地说,基于挑战-响应机制和水印信号的基础认证和密钥协议未能满足以下安全场景:(a)抵御中间人攻击,(b)生物特征模板保护,以及(c)用户匿名性和不可追踪性。为了解决这些问题,我们利用物理不可克隆函数(PUF)设计了基于PUF的可验证阈值谓词加密(PUF-VTPE)方案和安全PPBA协议。基于PUF-VTPE的PPBA协议采用生物特征和移动设备进行双重认证,在建立会话密钥之前提供了强认证性。同时,PUF的不可逆特性保护了物理层中的生物特征模板。提出的存储无关机制将设备PUF的挑战隐藏在生物特征模板中,缓解了基于PUF的认证协议中存储挑战导致的数据泄露问题。此外,实验分析表明,提出的PPBA协议具有ISO/IEC 24745的不可逆性、不可链接性和撤销性标准。此外,与密码分析方案相比,提出的PPBA协议将计算成本降低了约50%。


论文链接:https://doi.org/10.1109/TDSC.2023.3239611


252、Privacy-Preserving Collaborative Data Collection and Analysis With Many Missing Values


隐私保护数据挖掘技术对于分析各种信息非常有用,如物联网数据和与COVID-19相关的患者数据。然而,收集大量敏感个人信息是一项具有挑战性的任务。此外,这些信息可能存在缺失值,而现有方法在收集个人信息时保证数据隐私时没有考虑这一点。未能考虑缺失值会降低数据分析的准确性。在本文中,我们提出了一种考虑许多缺失值的隐私保护数据收集方法。患者数据被匿名化并发送至数据收集服务器。数据收集服务器基于期望-最大化和高斯协方差方法创建一个适用于多属性分析的生成模型和列联表。利用差分隐私(事实上的标准)作为隐私度量标准,我们对合成和真实数据进行了实验,包括与COVID-19相关的数据。结果比不考虑缺失值的现有方法的准确性提高了50-80%。


论文链接:https://doi.org/10.1109/TDSC.2022.3174887


253、Privacy-Preserving Decision-Making Over Blockchain


许多区块链应用需要民主的链上决策。在这项工作中,我们提出了一个包含隐私保障的社区包容的去中心化协作决策系统。其关键组成部分是受选择架构启发的两阶段投票方案。我们的决策系统兼容大多数现有的区块链基础设施。此外,它支持液态民主/委托投票以获得更好的协作智能。即,持股方可以直接对提案进行投票,也可以将他们的投票权委托给专家。当大多数投票委员会成员诚实时,没有人可以以非常大的概率推导出选民的投票偏好或委托。为了支持同时发生的多个投票事件,我们设计了一个分布式批量密钥生成协议,可以由投票委员会成员同时生成多个密钥,每个密钥的摊销通信成本为 

O(n)

,其中

n

为参与者的数量。此外,我们的系统支持“进化委员会”,即在投票期间可以更改投票委员会成员。我们在Scala中实现了一个试点系统,基准结果表明我们的系统可以高效支持大量参与者。


论文链接:https://doi.org/10.1109/TDSC.2022.3231237


254、Privacy-Preserving Proof-of-Location With Security Against Geo-Tampering


位置验证系统(POL)被用来向已经出现在某个位置ℓoc的用户发放一个位置验证标记(pol),以便稍后向验证者展示,以确保用户在ℓoc处的出现。基本的POL安全要求包括pol的不可伪造性以及其不可转让性(向用户u1发出的pol不能被u2使用)。POL系统的另一个重要属性是用户隐私,使得用户在面对发行者和验证者时可以保护其隐私。我们做出了两方面的贡献。首先,我们对POL的安全和隐私属性进行了形式化,构建了第一个系统,提供了可证明的安全性和隐私性,既可以防范发行者又可以防范验证者。其次,我们引入了一种地理篡改攻击,该攻击通过简单地更改pol发行节点的位置来完全破坏POL系统的安全性。该攻击适用于不断监控的便携式基础设施节点。我们提出了一个算法,由pol发行者使用以提供一个位置完整性“证据”,将其嵌入到pol中以防范这种攻击。该证据依赖于欧几里得距离矩阵的新颖应用。我们在一部现成的安卓智能手机上实现了我们的POL系统,以展示所提算法的实用性。


论文链接:https://doi.org/10.1109/TDSC.2021.3128073


255、Privacy-Preserving and Outsourced Multi-Party K-Means Clustering Based on Multi-Key Fully Homomorphic Encryption


聚类算法是分析医疗数据的有用工具。例如,k均值聚类可以用于研究疾病的诱因因素。为了高效实现聚类算法,数据计算被外包给云服务器,但这可能泄露私人数据。加密是解决这个问题的常见方法。但是,云服务器很难计算来自多个方的密文。因此,我们选择支持在具有不同秘钥的密文上进行计算的多密钥全同态加密(FHE)来保护私人数据。在本文中,基于陈氏多密钥FHE方案,我们首先提出了安全的平方欧氏距离、比较、最小值和平均值协议。然后,我们设计了基本和高级方案来实现安全的多方k均值聚类算法。在基本方案中,同态乘法的实现包括在不同秘钥下转换密文的过程。为了有效实现同态乘法,高级方案使用改进方法来转换密文。同时,几乎所有计算都完全外包给云服务器。我们证明提出的协议和方案是安全和可行的。仿真结果还表明,我们的改进方法有助于提高陈氏多密钥FHE方案的同态乘法能力。


论文链接:https://doi.org/10.1109/TDSC.2022.3181667


256、Proactive Anti-Eavesdropping With Trap Deployment in Wireless Networks


由于无线媒介的开放性质,无线通信特别容易受到窃听攻击的影响。本文设计了一个新的无线通信系统来应对窃听攻击。所提出的系统可以通过结合保密性和欺骗,使合法接收方获取所需的信息,同时让窃听者听到“假”但有意义的信息,从而混淆窃听者,实现额外的隐蔽性,进一步保护交换的信息。为了实现这一目标,我们提出了利用发射机和接收器之间的无线信道特性来隐藏交换信息的技术,以及吸引窃听者逐渐靠近诱捕区域的技术,在诱捕区域内窃听者可以获取假信息。我们还对已建立的发射机和接收机之间的安全信道进行了理论和实证分析。我们使用通用软件定义无线电外固定设备(USRP)开发了一个原型系统。实验结果显示,在诱捕位置的窃听者可以接收到误比特率接近于0的虚假信息,而带有多个天线的发射机可以成功地部署诱捕区域。


论文链接:https://doi.org/10.1109/TDSC.2022.3141406


257、Protecting Regression Models With Personalized Local Differential Privacy


通过足够数量的查询,求解方程模型提取攻击是一种直观简单但毁灭性的攻击方式,可以窃取回归模型的机密信息。完全消除这种攻击是困难的。因此,重点是开发对抗措施,尽可能降低攻击效果而不损失模型效用。我们研究了一种新颖的个性化本地差分隐私机制来抵御这种攻击。我们通过在模型系数上添加高维高斯噪声来对模型进行混淆。我们的解决方案可以自适应地生成噪声以实时保护模型。我们使用真实世界数据集对我们的机制的性能进行了全面评估。实验表明,所提出的方案胜过现有的差分隐私方案,即需要4倍更多的查询才能达到相同的攻击结果。我们还计划将相关代码发布给社区进行进一步研究。


论文链接:https://doi.org/10.1109/TDSC.2022.3144690


258、QKPT: Securing Your Private Keys in Cloud With Performance, Scalability and Transparency


私钥(例如RSA密钥)保护是云计算中的一个重要问题,但现有的无密钥或密钥保护解决方案存在性能、弹性或适用性方面的限制。最近,由英特尔KPT代表的一种新型密钥保护架构出现,结合了可信平台模块和加密加速器,实现了安全性和性能的兼顾。然而,直接使用KPT来保护私钥在云计算中可能并不合适,因为它面临保护能力、密钥提供延迟和透明性方面的挑战。基于类似KPT的硬件,我们提出了QKPT,一个全面的密钥管理系统,可以将您自己的私钥(BYOPK)引入多租户云环境。QKPT引入了精心设计的密钥包装层来克服这些挑战。为每个租户生成一个小的对称包装密钥(SWK)作为主密钥,解决前两个挑战,同时采用特殊的私钥包装方案来解决透明性限制。此外,QKPT结合证书信任来增强SWK生命周期的安全性,并提供了一个不需要昂贵HSM的强化密钥服务器解决方案。评估结果显示,由于加密卸载功能,QKPT具有较低的运行时开销(≤1.2%,用于SSL/TLS握手),并且仍然远远优于软件基准(3.5倍-17倍)。


论文链接:https://doi.org/10.1109/TDSC.2021.3137403


259、Quantum2FA: Efficient Quantum-Resistant Two-Factor Authentication Scheme for Mobile Devices


基于智能卡的密码认证是过去几十年来最广泛使用的安全关键应用(如电子健康、智能电网和电子商务)的双因素认证(2FA)机制,很可能在可预见的未来保持其地位。已经提出了数百种这种类型的2FA方案,然而据我们所知,大多数都建立在传统难题(如离散对数问题和整数因子分解问题)不再难的基础上,这在量子时代已经不再难。随着量子计算的最新进展,设计出针对量子攻击的安全高效的智能卡密码认证方案变得越来越迫切。然而,设计这样一个抵抗量子攻击的2FA方案并不像看起来那么简单,由于对安全要求严格且移动设备资源受限的特性,如何设计这样一个量子抗性2FA方案具有挑战性。在这项工作中,我们通过提出Quantum2FA,一个实用的抵抗量子攻击的基于智能卡的密码认证方案,采用了Alkim等人的基于格的密钥交换和王王的“模糊验证器+蜜语”技术(IEEE TDSC’18)。特别是,Quantum2FA可以在两个方面阻止针对基于格的密钥交换方案的新攻击(ACISP’18, CT-RSA’19):信号泄露攻击和密钥不匹配攻击。具体来说,它限制了攻击者分析信号所需的条件(即攻击者必须是密钥交换的发起方);它引入了蜜语来检测智能卡和服务器之间的密钥不匹配,从而可以防止智能卡丢失攻击。我们在随机预言模型下正式证明了Quantum2FA的安全性,并通过对32 MHz 8位AVR嵌入式处理器上的实验展示了其效率。比较结果表明,Quantum2FA不仅更安全,而且比最先进的传统2FA方案提供更好的计算效率。


论文链接:https://doi.org/10.1109/TDSC.2021.3129512


260、RDP-GAN: A Rényi-Differential Privacy Based Generative Adversarial Network


生成对抗网络(GANs)近来因其强大的能力在高隐私保护下生成逼真样本而受到越来越多的关注。生成模型可以在不直接与训练样本进行交互的情况下,估计原始数据集的潜在分布,而鉴别器可以通过将生成样本的标签值与训练样本进行比较来检查生成样本的模型质量。在考虑GAN中的隐私问题时,现有研究侧重于扰动参数并分析相应的隐私保护能力,而在GAN中生成器和鉴别器之间的参数不直接交换。因此,在这项工作中,我们提出了一种Rényi差分隐私-GAN(RDP-GAN),通过在训练期间向交换的损失函数的值中谨慎添加随机高斯噪声,在GAN中实现差分隐私(DP)。此外,我们推导了在子采样方法和累积迭代下对总隐私损失进行表征的分析结果,这显示了其对隐私预算分配的有效性。另外,为了减轻注入噪声的负面影响,我们通过添加自适应噪声调整步骤来增强所提出的算法,该步骤将根据测试准确性而改变添加的噪声量。通过广泛的实验结果,我们验证了与基于训练梯度扰动的基准DP-GAN方案相比,所提出的算法可以在产生高质量样本的同时实现更好的隐私水平。


论文链接:https://doi.org/10.1109/TDSC.2022.3233580


261、RGB Cameras Failures and Their Effects in Autonomous Driving Applications


RGB相机是自动驾驶应用中最相关的传感器之一。不可否认,车辆相机的故障可能会危及自动驾驶任务,可能导致不安全的行为,因为随后由驾驶系统处理的图像已经被篡改。为了支持安全和健壮的车辆架构和智能系统的定义,在本文中我们定义了车辆相机的故障模式,以及对应效果和已知的缓解措施的分析。此外,我们构建了一个软件库,用于生成相应的失败图像,并将其提供给六种单目和立体相机的物体检测器,以及一个自动驾驶模拟器的自动驾驶代理。与使用清晰图像进行操作相比,生成的异常行为有助于更好地理解故障效果以及图像应用中相关的安全风险。


论文链接:https://doi.org/10.1109/TDSC.2022.3156941


262、Reachability Analysis for Attributes in ABAC With Group Hierarchy


基于属性的访问控制(ABAC)模型被广泛应用于基于用户、资源和其他相关实体的属性提供细粒度且可适应的授权。最近提出了分层组和基于属性的访问控制(HGABAC)模型,引入了通过组成员资格进行属性继承的新概念。随后提出了GURA G,用于提供HGABAC中用户属性的管理模型,建立在ARBAC97和GURA管理模型的基础上。GURA模型使用管理角色来管理用户属性。GURA模型的可达性问题是要确定特定用户可以获取哪些属性,给定一组预定义的管理规则。这个问题之前已经在文献中进行过分析。在本文中,我们研究了用户属性可达性问题,基于用户直接分配的属性和通过组成员资格继承的属性。我们首先定义了rGURA G的受限形式方案,作为一个具有不同前提条件的多个实例的状态转换系统,并为每个方案提供了可达性分析。总的来说,我们展示了对所有rGURA G方案的PSPACE完全复杂度。我们进一步介绍了多项式时间算法,并对在受限条件下解决rGURA G特定实例的实证实验评估进行了评估。


论文链接:https://doi.org/10.1109/TDSC.2022.3145358


263、Redundancy Planning for Cost Efficient Resilience to Cyber Attacks


我们调查了冗余性(包括多样性)在减轻旨在降低系统性能的网络攻击的影响方面的程度。使用分析技术,我们估算了因违反服务级别协议(SLA)而产生的罚款的影响,找到了最优的资源分配,以最小化攻击带来的总成本。我们的方法结合了基于排队网络的性能建模的攻击影响分析,以及基于攻击图的攻击模型。我们使用一个网站的案例研究来评估我们的方法,并展示资源冗余性和多样性如何通过降低完全破坏性攻击的可能性来提高系统的韧性。我们发现,冗余性的成本效益取决于SLA条款、攻击检测的概率、恢复时间和维护成本。在我们的案例研究中,冗余性与多样性相比没有冗余性可实现高达约50%的预期攻击成本节约。随着时间的推移,总体收益取决于攻击期间的节约与冗余引起的额外维护成本的比较。


论文链接:https://doi.org/10.1109/TDSC.2022.3151462


264、Relaxed Effective Callback Freedom: A Parametric Correctness Condition for Sequential Modules With Callbacks


回调是事件驱动编程中至关重要的机制。不幸的是,回调会使推理变得困难,因为它们引入了在调用模块时交错的行为。我们提出了一种参数化方法,可以根据程序的特定不变性,将在存在回调的情况下验证不变性的问题简化为无回调的设置。直观地说,我们允许回调引入不能由无回调执行产生的行为,只要它们不影响正确性。一个重要的洞察是用户意识到回调对程序状态的潜在影响。为此,我们提出了一个参数化验证技术,将这一洞察作为回调和无回调执行之间的关系。我们实现了我们的方法,并成功地应用于大量真实世界的程序中。


论文链接:https://doi.org/10.1109/TDSC.2022.3178836


265、Reversible Data Hiding With Hierarchical Block Variable Length Coding for Cloud Security


加密图像中的可逆数据隐藏(RDHEI)可以作为在依赖云存储的应用程序中保护数据的技术解决方案。RDHEI方案的关键特点是可逆性、安全性和数据嵌入率。为了增加嵌入率,本文提出了一种基于中值边缘检测器(MED)和新提出的分层块可变长度编码(HBVLC)技术的新颖RDHEI方案。在我们的方案中,图像所有者首先用MED预测载体图像的像素值。然后,预测误差数组被切片成位平面,并逐个平面编码。通过利用预测误差位平面的固有特性,图像所有者根据其局部平滑度自适应地将一个位平面分解为不同分层级别的块,并用可变长度编码方法对这些块进行编码。结果,载体图像被高效压缩,以提供嵌入数据的备用空间。编码后的载体图像随后通过RDHEI技术的常规步骤处理。实验结果表明,所提出的方案不仅可以恢复秘密数据和载体图像而无损失,而且在具有不同特征的图像的嵌入率方面优于最先进的方法。


论文链接:https://doi.org/10.1109/TDSC.2022.3219843


266、Reversible Data Hiding in Encrypted Images Based on Binary Symmetric Channel Model and Polar Code


在加密图像中进行数据隐藏后,如何处理数据提取和图像恢复中的潜在错误是可逆数据隐藏(VRAE RDHEI)中一个关键问题。这个问题显著限制了现有VRAE RDHEI方法的容量。为了解决这个问题并尽量减少容量损失,在本文中提出了一种新方法,该方法利用了噪声信道模型和信道编码的思想。通过适当设计数据隐藏机制,所提出的方法中的数据嵌入和提取可以等效于虚拟二元对称信道(BSC)模型的输入和输出,从而数据提取中的错误相当于BSC中的比特转换。基于虚拟BSC模型,使用极化码在数据隐藏者一侧对秘密数据进行编码。借助极化码,接收者可以解码提取到包含错误的比特以获取正确的秘密数据,然后基于校正后的秘密数据恢复无错误的原始图像。实验结果证明,与现有的VRAE方法相比,所提出的方法在完全可逆的前提下,可以显著提高解密图像的容量和质量。


论文链接:https://doi.org/10.1109/TDSC.2022.3228385


267、Revisiting ARM Debugging Features: Nailgun and its Defense


当今的处理器通常配备有调试功能,以便进行程序分析。具体来说,ARM调试架构涉及一系列CoreSight组件和调试寄存器来帮助系统调试,还设计了一组调试身份验证信号来限制这些组件和寄存器的使用。与此同时,由于传统调试模型通常需要物理访问来使用这些功能,因此调试功能的安全性受到了较少的关注。然而,ARM自ARMv7以来引入了一种无需物理访问的新调试模型,这加剧了我们对调试功能安全性的担忧。在本文中,我们对ARM调试功能进行了全面的安全分析,并总结了安全隐患。为了了解这些隐患的影响,我们还调查了在不同产品领域(如开发板、物联网设备、云服务器和移动设备)中具有ARM-A架构的一系列平台。我们认为,这些分析和调查揭示了一种普遍存在于具有ARM-A架构平台中的新攻击面。为了验证我们的担忧,我们进一步设计了

Nailgun

攻击,通过滥用调试功能,在高权限模式下从低权限模式获取敏感信息(例如AES加密密钥和指纹图像)并实现任意有效负载执行。此攻击不依赖于软件漏洞,我们的实验表明,我们调查的几乎所有平台都容易受到这种攻击。我们的分析还表明,ARM-R和ARM-M平台可能也会受到同样的问题影响。为了防御此攻击,我们从ARM生态系统的不同角度讨论了潜在的缓解措施。最后,我们提出了基于ARM虚拟化技术的实用防御机制,并评估结果显示,我们的防御可以防止

Nailgun

攻击,并且带来可忽略的性能损失。


论文链接:https://doi.org/10.1109/TDSC.2021.3139840


268、Robust Audio Copy-Move Forgery Detection Using Constant Q Spectral Sketches and GA-SVM


用作证据的音频录音在诉讼中变得越来越重要。在它们作为证据的可接受性之前,通常需要音频取证专家来帮助确定提交的音频录音是否被篡改或真实。在这个领域中,复制-移动伪造检测(CMFD)专注于查找可能源自同一音频录音的伪造品,已经成为盲目音频取证中的紧迫问题。然而,大多数现有方法需要理想化的预分割和人为阈值选择来计算段之间的相似度,这可能会导致严重的误导和误判,特别是在高频词上。在这项工作中,我们提出了一种基于常量 Q 谱草图(CQSS)以及定制的遗传算法(GA)和支持向量机(SVM)整合的方法,用于检测和定位音频复制-移动伪造。具体而言,首先通过对数幅度常量 Q 变换的平均值提取 CQSS 特征。然后,采用定制的遗传算法结合支持向量机自动优化 CQSS 特征集,同时获得最佳的特征子集和分类模型。最后,该集成方法,命名为 CQSS-GA-SVM,分别对真实世界的复制-移动数据集以及读取的英语和中文语料库进行了盲目复制-移动伪造检测。实验结果表明,所提出的 CQSS-GA-SVM 方法对基于后处理的反取证攻击具有显著高的抗性,并且适应性良好,可以适应复制片段持续时间、训练集大小、录音长度和伪造类型的变化,这可能有利于提高音频取证专家的工作效率。


论文链接:https://doi.org/10.1109/TDSC.2022.3215280


269、Robust Blind Video Watermarking Against Geometric Deformations and Online Video Sharing Platform Processing


近年来,在线视频分享平台在社交网络上广泛可用。为了保护版权并追踪这些共享视频的来源,一些视频水印方法已被提出。然而,在几何变形下,它们的鲁棒性能受到显著降低,这些变形破坏了水印的嵌入和提取之间的同步。为此,我们提出了一种新颖的强健盲视频水印方案,通过将水印嵌入到低阶递归 Zernike 矩中。为了降低时间复杂度,我们通过探索视频和矩的特性提出了一种高效的计算方法。由于引入了递归计算方法,矩的准确性得到了极大提高。此外,我们通过分析径向基函数设计了一种优化策略,以增强视觉质量并减少水印视频的失真漂移。所提出方案的鲁棒性已通过不同攻击进行验证,包括几何变形、长度宽度比改变、时间同步攻击和组合攻击。在实际应用中,所提出的方案有效抵抗来自视频分享平台以及通过智能手机和 PC 显示器拍摄的截图的处理。水印可以在没有主机视频的情况下提取。实验结果显示,我们提出的方案在感知度和鲁棒性方面优于其他最先进的方案。


论文链接:https://doi.org/10.1109/TDSC.2022.3232484


270、SENECAN: Secure KEy DistributioN OvEr CAN Through Watermarking and Jamming


控制区域网络(CAN)代表了车内网络通信的标准总线。不幸的是,CAN 并不是设计成一个安全协议。CAN 上的通信没有利用任何安全特性(例如加密和认证),在关键应用中存在不同的漏洞。这种缺乏安全性在最近的 CAN 网络中更加突出,这些网络集成了远程连接功能(例如蓝牙和 WiFi)。这种固有的不安全性导致了特定机制的开发来修补 CAN 的漏洞。许多提出的解决方案依赖于实施优化的加密原语,并假定在生产阶段之前已经共享了密码密钥,忽略了与密钥分发和更新相关的问题。我们提出了SENECAN,这是一个结合水印和有线干扰的解决方案,用于保护 CAN 总线的长期密钥分发。我们的解决方案利用有意的干扰和扩频水印技术来实现诸如保密性、完整性、认证和反重放等安全性属性。与其他作品相比,SENECAN 不需要对 CAN 协议和系统架构进行修改。相反,它需要一个额外的 CAN 收发器和初始的传输开销。最后,我们在实际的 CAN 环境中测试了SENECAN 分发模式的有效性和功能。


论文链接:https://doi.org/10.1109/TDSC.2022.3179562


271、STD-NET: Search of Image Steganalytic Deep-Learning Architecture via Hierarchical Tensor Decomposition


隐蔽通信的目标是揭示通过隐写术建立的隐蔽通信。在与隐写术的军备竞赛中,隐蔽分析已经从旧式手工特征集发展到深度学习架构。然而,最近的研究表明,大多数现有的深度隐蔽分析模型存在大量冗余,这导致存储和计算资源的巨大浪费。现有的模型压缩方法无法灵活地压缩残差快捷块中的卷积层,因此无法获得满意的收缩率。在本文中,我们提出了一种通过分层张量分解进行图像隐蔽分析的无监督深度学习结构搜索方法STD-NET。我们提出的策略不会受到各种残差连接的限制,因为这种策略不会改变卷积块的输入和输出通道数量。我们提出了一个归一化失真阈值来评估基础模型的每个涉及卷积层的敏感性,以指导STD-NET以高效且无监督的方式压缩目标网络,并获得两种不同形状的网络结构,其计算成本较低且性能与原始网络相似。大量实验证实,一方面,由于所获得的网络架构的很强适应性,我们的模型在各种隐蔽分析场景中可以实现可比甚至更好的检测性能。另一方面,实验结果还表明,与先前的隐蔽分析网络压缩方法相比,我们提出的策略更为高效,可以清除更多的冗余。


论文链接:https://doi.org/10.1109/TDSC.2023.3267065


272、STRisk: A Socio-Technical Approach to Assess Hacking Breaches Risk


数据泄露已经开始呈现新的维度,预测它们对组织而言变得非常重要。先前的研究主要从技术的角度解决了这个问题,并忽视了其他干扰因素,比如社交媒体的维度。为了填补这一空白,我们提出了STRisk,这是一个预测系统,我们通过引入社交媒体维度扩展了预测任务的范围。我们研究了超过3800家美国组织,包括受害者和非受害者组织。对于每个组织,我们设计了一个由各种外部测量的技术指标和社交因素组成的简介。此外,为了考虑未报告的事件,我们认为非受害者样本存在噪音,并提出了一种噪音校正方法来纠正错误标记的组织。然后,我们建立了几个机器学习模型来预测一个组织是否面临遭受黑客入侵的风险。通过利用技术和社交特征,我们实现了超过98%的曲线下面积(AUC)得分,比仅使用技术特征的AUC得分高出12%。此外,我们的特征重要性分析显示,开放端口和过期证书是最好的技术预测因子,而传播性和认同度是最好的社交预测因子。


论文链接:https://doi.org/10.1109/TDSC.2022.3149208


273、SUNRISE: Improving 3D Mask Face Anti-Spoofing for Short Videos Using Pre-Emptive Split and Merge


在当前数字世界中,面部分析系统已经成为日常生活的一个重要组成部分。然而,今天的尖端技术和广泛可用的社交媒体信息使得这些系统容易受到面部欺骗攻击的威胁。这些攻击可以通过远程光代谢图(rPPG)来进行缓解,rPPG可以远程检测心血管信号。然而,照明变化和面部变形很容易使脉冲信号失真,从而降低基于rPPG的防欺骗方法的性能,即使使用更长时间的面部视频也无济于事。本文提出了一种面部防欺骗方法SUNRISE,即短视频使用预先拆分和合并。这是一种基于rPPG的面部防欺骗方法,适用于短时间视频,在其中通过引入拆分和合并机制来消除面部变形。它将视频拆分成几个片段,给包含面部变形的片段提供较低的重要性,最终通过基于质量的融合来合并结果。现有基于rPPG的方法的效力受限于它们使用有限的训练数据进行训练时采用高维特征。我们通过利用片段的统计特征来减轻这种限制。对公开可用数据集的实验结果显示,所提出的方法在短时期内明显优于已知的现有方法。


论文链接:https://doi.org/10.1109/TDSC.2022.3168345


274、Sanare: Pluggable Intrusion Recovery for Web Applications


网络应用程序面临着许多威胁,尽管采取了最佳的防御措施,但往往还是会遭受成功的攻击。要还原这种应用程序状态受攻击影响的后果,需要对应用程序有深入的了解,以了解攻击破坏了哪些数据。此外,还需要知道还原这些影响所需的步骤,而又不修改由合法用户创建的合法数据。现有的入侵恢复系统能够还原攻击的影响,但它们需要修改应用程序的源代码,这可能是不切实际的。我们提出了Sanare,一个可插入的入侵恢复系统,专为使用不同数据存储系统维护其状态的网络应用程序设计。Sanare不需要修改应用程序或Web服务器的源代码。相反,它使用一个我们在文章中也介绍的新的深度学习方案Matchare,该方案学习了HTTP请求与数据库语句、文件系统操作以及导致HTTP请求的Web服务请求之间的匹配。我们通过三个开源网络应用程序WordPress、GitLab和ownCloud对Sanare进行了评估。在我们的实验中,Matchare实现了高于97.5%的精确度和召回率,并且应用程序的性能开销不到18%。


论文链接:https://doi.org/10.1109/TDSC.2021.3139472


275、Seamlessly Safeguarding Data Against Ransomware Attacks


加密技术已经成为保护机密的不可或缺的技术。不幸的是,网络犯罪分子已经重新利用这项技术,拒绝用户访问其数据。这一趋势引发了一波勒索软件攻击,导致多个受害者被勒索,以恢复其被恶意加密的数据。针对这些挑战,我们提出了一种新颖的运行时解决方案,可以无缝地抵御加密勒索软件。该研究的一个关键观察是,恶意加密的数据最初会被缓存在操作系统的页面缓存中,然后再刷新到底层存储设备。基于这一观察,我们开发了一种解决方案,有效地管理内存和存储子系统之间的数据同步,防止恶意加密数据永久地提交到底层存储中。我们对这种方法的稳健性进行了广泛验证,对一千多个勒索软件样本进行了测试,并展示了我们的设计可靠地恢复所有加密文件。此外,我们的解决方案对采用技术包括主引导记录感染和多线程攻击的勒索软件也具有韧性。最后,对我们的概念验证实施进行评估显示,在运行计算和I/O绑定应用程序的情况下,性能影响最小。


论文链接:https://doi.org/10.1109/TDSC.2022.3214781


网络安全顶刊——TDSC 2023 论文清单与摘要(3)




原文始发于微信公众号(漏洞战争):网络安全顶刊——TDSC 2023 论文清单与摘要(3)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月4日07:23:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全顶刊——TDSC 2023 论文清单与摘要(3)https://cn-sec.com/archives/2706396.html

发表评论

匿名网友 填写信息