网络安全顶刊——TIFS 2023 论文清单与摘要(5)

admin 2024年5月6日17:06:13评论3 views字数 42093阅读140分18秒阅读模式

351、Secure Cloud-Assisted Data Pub/Sub Service With Fine-Grained Bilateral Access Control

安全云辅助数据发布/订阅(Pub/Sub)服务提供了一种异步方法,使发布者和订阅者可以非交互性地交换加密消息。除了执行连接式订阅政策外,最近提出了许多数据Pub/Sub系统,旨在从发布者一侧到订阅者一侧提供动态访问控制。然而,这些解决方案未考虑以下特性:(i)发布者和订阅者的双边访问控制;(ii)发布者的匿名性;(iii)发布和订阅之间的高匹配时间成本。因此,我们提出了P/S-BiAC,这是一个具有基于属性的双边访问控制的安全布尔云辅助数据Pub/Sub系统,实现了发布者的真实性和匿名性。特别是,P/S-BiAC使基于云的经纪人能够使用订阅者的陷阱门,以次线性时间复杂度匹配发布的数据。技术上,我们引入了一种“BiAC-and-Hidden”技术,用于改进经典可搜索对称加密解决方案中的发布元组和陷阱门。此外,我们在真实云环境中的Enron数据集上实施了P/S-BiAC,并评估了其实际性能。针对连接式订阅政策,与最先进的解决方案相比,P/S-BiAC的匹配时间成本(具有s项=10)快了27.8倍,这表明了它在具有强安全性属性的实际数据Pub/Sub服务中的可行性。

论文链接:https://doi.org/10.1109/TIFS.2023.3303720

352、Secure Distributed Matrix Multiplication Under Arbitrary Collusion Pattern

我们研究在任意勾结模式下的安全分布式矩阵乘法(SDMM)问题。在单侧SDMM问题中,只需保持矩阵乘法中的一个矩阵安全,我们提出了一种可行方案,实现了最优的标准下载成本。最佳方案将不同数量的编码副本分发给每个服务器,并且与其他服务器更多勾结的服务器会获得更少的编码副本。通过使用Shearer的引理证明了逆结果。在任意勾结模式下的双边SDMM问题中,用户希望保持矩阵乘法的两个矩阵都安全,我们提供了一种可行方案,包括随机矩阵附加的方法,附加的随机矩阵数量,生成的编码副本数量,分发给每个服务器的编码副本数量,这些关键参数由所提出的算法确定。我们还通过数值结果展示了所提出方案在标准上传下载成本折衷方面的性能,并且表明它比为同质勾结模式设计的当前已知方案要好得多。

论文链接:https://doi.org/10.1109/TIFS.2022.3217383

353、Secure Distributed Modular Exponentiation: Systematic Analysis and New Results

模 moduler 计算是公钥加密中的一个重要功能。许多协议,包括加密方案、签名方案、伪随机函数等,在一个秘密基数和/或秘密指数上执行这个操作。在多方计算的设置中,这些秘密数据可能被多个方共享,希望以安全和分布式的方式计算这个moduler指数。然而,尽管基于秘密共享的安全多方计算的典型框架提供了一个安全分布式计算的基本工具箱,其中最重要的是随机数生成、加法和乘法,但目前安全分布式moduler指数的现状令人不满意。在这项工作中,我们对现有的协议进行了完整和全面的概述,以实现完全安全的分布式指数计算,这取决于输入和结果是公共的还是共享的。我们对当前现有协议进行了详细的复杂度计算,观察到早期的作者高估了他们自己协议的复杂性,并解决了剩余的开放问题:用于具有秘密基数、秘密指数和公共结果的安全分布式指数计算协议。我们证明了所提出的协议在存在恶意对手的情况下是普遍可组合安全的。最后,我们通过演示新协议如何用于伪随机生成和签名来示例新协议的实际相关性。

论文链接:https://doi.org/10.1109/TIFS.2023.3293396

354、Secure Edge Computing-Assisted Video Reporting Service in 5G-Enabled Vehicular Networks

由于交通事故频繁发生,车载网络中需要实时视频交通报告服务以及时应对事故。尽管第五代(5G)网络为车载网络中的实时服务提供了解决方案,但服务的安全性和隐私问题需要首先解决。由于公钥证书、昂贵的双线性配对操作以及向云端重复报告视频,现有的5G车载网络中安全的视频报告服务方案存在较大的计算、通信和存储开销。为了解决这些问题,我们提出了一种在5G车载网络中辅助边缘计算的安全视频报告服务。在提出的方法中,边缘节点完成消息验证和分类。此外,这些节点将同一事故的首次接收报告消息发送给指定的官方车辆,以实现视频报告的本地上传和下载,并最小化云端中重复事故报告的存储。安全分析表明,所提出的方案在随机预言模型下是安全的,符合一系列车载网络的要求。此外,性能评估显示,该方案比现有的签名方案具有更低的认证开销,并且比其他相关视频报告服务方案具有更低的总延迟。

论文链接:https://doi.org/10.1109/TIFS.2023.3287731

355、Secure Model-Contrastive Federated Learning With Improved Compressive Sensing

联邦学习(FL)已被广泛应用于金融风险控制、电子政务和智能医疗等各个领域。为了保护数据隐私,许多保护隐私的FL方法已经在各种场景中设计并实施。然而,现有的研究对客户产生了高通信负担,并且由于非独立同分布(non-IID)的数据样本分别由客户拥有,影响了训练模型的准确性。为了解决这些问题,本文提出了一种安全的具有改进压缩感知(MCFL-CS)方案的模型对比联邦学习,受到对比学习的启发。我们结合了模型对比损失和交叉熵损失来设计我们方案的本地网络架构,可以缓解数据异质性对模型准确性的影响。然后我们利用改进的压缩感知和本地差分隐私来减少通信成本并防止客户隐私泄露。形式化的安全分析表明,我们的方案满足(ε,δ)-差分隐私。通过对五个基准数据集进行广泛实验,我们的方案在非IID设置下平均提高了3.45%的模型准确性,并且与FedAvg相比,通信成本减少了95%以上。

论文链接:https://doi.org/10.1109/TIFS.2023.3282574

356、Secure and Lightweight User Authentication Scheme for Cloud-Assisted Internet of Things

云辅助物联网(IoT)克服了传统IoT资源受限的特性,在智能电网和智能交通等领域发展迅速。在云辅助IoT系统中,用户可以远程控制IoT设备并向其发送特定指令。如果用户身份未经验证,对手可以假装成合法用户向IoT设备发送虚假和恶意指令,从而破坏整个系统的安全性。因此,一个完善的身份验证机制是确保安全性的不可或缺的。同时,需要注意的是,随着云辅助IoT系统中互联设备数量的指数级增长,一个网关可能连接到大量的IoT设备。身份验证方案的效率容易受到网关的计算能力的影响。最近,已经为云辅助IoT系统设计了几种方案,但它们存在各种各样的问题,使它们不适用于云辅助IoT系统。在本文中,我们以一个典型方案(提出于IEEE TDSC 2020)为例,来识别设计云辅助IoT系统用户身份验证方案的共同弱点和挑战。此外,我们提出了一种新的安全用户身份验证方案,具有轻量级计算能力的网关。该方案提供了远程用户与IoT设备之间安全访问,具有许多理想属性,如前向保密性和多因素安全。同时,该方案的安全性在随机预言模型、试探性分析、ProVerif工具和BAN逻辑下得到了证明。与安全性和性能方面的十种最新方案相比,所提出的方案以最少的计算和存储成本,在网关上实现了列出的所有十二项安全要求。

论文链接:https://doi.org/10.1109/TIFS.2023.3272772

357、Secure and Private Distributed Source Coding With Private Keys and Decoder Side Information

分布式源编码问题的延伸假设是,远程源的嘈杂测量是应该在另一个终端重建的相关随机变量。我们考虑一个具有两个编码器和一个解码器的安全和私密分布式有损源编码问题,因此:(i)所有终端非因果地观察到远程源的嘈杂测量;(ii)每个合法编码器都有一个私钥,并且所有私钥都对解码器可用;(iii)每个编码器和解码器之间有速率受限的无噪声通信链路可用;(iv)有关相关随机变量的信息泄露量被定义为(v)秘密泄露,且隐私泄露是相对于远程源衡量的;(vi)考虑了两种被动攻击场景,其中强窃听器可以访问两条通信链路,而弱窃听器只能选择其中一条链路访问。对于这两种被动攻击场景,基于秘密、隐私、通信和失真约束定义的速率区域的内部和外部界限得到推导。当一个或两个源应该可靠重建时,速率区域的界限将被简化。

论文链接:https://doi.org/10.1109/TIFS.2023.3286285

358、Securing Angularly Dispersive Terahertz Links With Coding

在太赫兹频段拥有大带宽的情况下,定向传输会表现出角度色散,即频率依赖的辐射方向。不幸的是,角度色散引入了新的安全威胁,因为增加的带宽必然会在空间领域产生更大的信号覆盖范围,并潜在地使窃听者受益。本文是对角度色散链路上安全传输策略的首次研究。基于信息论基础,我们提出了一种在频率上将宽带传输信道化,并在频率信道之间进行安全编码的传输策略。通过模型驱动的评估和空中实验,我们展示了所提出的方法利用角度色散的特性实现了安全的宽带传输,尽管信号覆盖范围增大,甚至对于具有旁瓣和不对称性的实际不规则波束也是如此。相比之下,没有提出的跨信道编码策略,角度色散链路在带宽增加时会遭受显著的安全劣化。此外,我们发现,由于带宽增加而导致的角度色散链路的安全劣化与其他因素(包括选择的保密速率或链路的指向性)相比是次要的。然而,我们发现,更高的角度色散级别,即带宽相同的情况下更大的角度扩散,会导致在带宽增加时安全劣化程度更高。

论文链接:https://doi.org/10.1109/TIFS.2023.3267664

359、Security Analysis of Scan Obfuscation Techniques

扫描是测试的事实标准,通过使芯片内存元素能够直接访问,提供了高可观性和测试覆盖率。基于扫描的测试设计(DfT)技术也成为攻击者的主要目标,他们旨在通过滥用扫描基础设施来提取芯片内嵌的秘密信息。已经提出了几种对抗基于扫描的攻击的对策。最近,混淆技术防御机制已经获得了显著的流行度,通过破坏一些扫描单元的内容来保护扫描数据。在本文中,我们对三种最知名的混淆技术进行了详细的安全分析,即静态、动态和高级动态混淆技术,旨在保护AES加密芯片。我们利用它们的漏洞并提出了一种通用的基于扫描的签名攻击,导致秘密密码密钥的泄露,而且仅使用一个可观察的扫描单元就能实现。我们还提出升级两种动态扫描混淆技术,以修补已发现的漏洞,对原始设计的改变可以忽略不计。为了展示攻击的普遍性,我们还将攻击应用于类似的密码PRESENT和其他七种扫描混淆技术。结果表明,除了上述三种最知名的混淆技术外,另外七种扫描混淆技术中有五种也被我们的通用攻击成功破解。

论文链接:https://doi.org/10.1109/TIFS.2023.3265815

360、Security Analysis of Triangle Channel-Based Physical Layer Key Generation in Wireless Backscatter Communications

环境背散射通信(AmBC)通过同时回散环境无线电频率(RF)信号并同时收集能量,实现了超低功耗通信。它已经成为支持各种物联网(IoT)应用的尖端技术。然而,现有研究缺乏有效的保护资源受限的背散射设备(BDs)之间通信的秘钥共享方案,这些设备位于AmBC系统中。本文提出了一种称为Tri-Channel的新型物理层密钥生成方案,通过将下行信号和回散射信号相乘以获取三角形信道的信息,作为密钥生成的共享随机秘密源。特别是,我们在被动攻击和主动攻击(具体为窃听攻击(EA),控制信道攻击(CCA),信号篡改攻击(SMA)和不受信任的RF源攻击(URSA))下分析了我们的方案的安全性。通过与传统方案(称为Tradi-Channel)的比较进行理论分析和模拟,我们发现我们的方案在EA和两种主动攻击(CCA和SMA)下始终优于Tradi-Channel。此外,尽管URSA比SMA更为重要,但由于Tri-Channel是基于BDs的未认证特性提出的,因此在URSA下表现出更好的安全性能。具体而言,Tri-Channel的秘密密钥率(SKR)在上述四种主动和被动攻击下优于Tradi-Channel。这意味着我们的方案在安全性和密钥生成效率方面都更为先进。大量的广泛模拟进一步证实了我们的理论分析结果。

论文链接:https://doi.org/10.1109/TIFS.2022.3224852

361、Self-Supervised Modality-Aware Multiple Granularity Pre-Training for RGB-Infrared Person Re-Identification

RGB-红外人员重识别(RGB-IR ReID)旨在通过不同的RGB和红外摄像机视图将人员关联起来。目前,RGB-IR ReID的最新性能并不像常规ReID那样令人印象深刻。其中很大一部分是由于单模态ImageNet预训练带来的著名模态偏差训练问题,可能导致产生严重阻碍跨模态图像检索的RGB偏向表示。本文首次尝试从预训练的角度来解决这一任务。我们提出了一种自监督预训练解决方案,名为模态感知多粒度学习(MMGL),该方案仅在多模态ReID数据集上直接从头开始训练模型,但在不使用任何外部数据或复杂调整技巧的情况下,取得了与ImageNet预训练相竞争的结果。首先,我们开发了一个简单但有效的“排列恢复”假设任务,将混乱的RGB-IR图像全局映射到共享的潜在排列空间,为下游ReID任务提供模态不变的全局表示。其次,我们提出了一种部分感知循环对比(PCC)学习策略,利用跨模态循环一致性来最大化语义相似的RGB-IR图像补丁之间的一致性。这使得在不成对的多模态情景下进行对比学习,进一步提高了局部特征的区分度,而无需繁琐的实例增强。基于这些设计,MMGL有效地缓解了模态偏差训练问题。大量实验证明,它比ImageNet预训练学习更好地学习表示(+8.03% Rank-1准确率),训练速度更快(仅需几个小时收敛),且数据利用效率更高(<5%数据量)。结果还表明,它在不同的现有模型、损失函数上具有良好的泛化能力,并在数据集间具有很好的可迁移性。代码将在https://github.com/hansonchen1996/MMGL上发布。

论文链接:https://doi.org/10.1109/TIFS.2023.3273911

362、Semantic-Aware Adversarial Training for Reliable Deep Hashing Retrieval

深度哈希已经得到广泛研究,并在大规模图像检索系统中取得成功,因为它具有高效性和有效性。最近的研究已经认识到对深度哈希模型构成安全威胁的对抗性示例的存在,即对抗性脆弱性。值得注意的是,有效地提炼可靠的语义代表对于引导深度哈希的对抗性学习是具有挑战性的,因此阻碍了基于深度哈希的检索模型的对抗性鲁棒性的提升。此外,目前针对深度哈希的对抗性训练的研究很难形式化为统一的最小最大结构。在本文中,我们探索用于提高深度哈希模型对抗性的语义感知对抗性训练(SAAT)。具体来说,我们构思了一种用于引导深度哈希中对抗性学习的判别式主干特征学习(DMFL)方案。特别是,我们的DMFL在具有严格理论保证的情况下以一种判别式学习方式自适应优化,同时考虑了判别性和语义属性。此外,对抗性示例是通过最大化对抗样本和主干特征的哈明距离来制造的,其有效性在对抗攻击实验中得到验证。此外,我们首次将深度哈希的形式化对抗性训练规范化为在生成的主干代码指导下的统一最小最大优化。对基准数据集的大量实验证明了针对最先进算法的出色攻击表现,同时,提出的对抗性训练可以有效消除可信赖的基于深度哈希的检索的对抗性扰动。我们的代码可在https://github.com/xandery-geek/SAAT找到。

论文链接:https://doi.org/10.1109/TIFS.2023.3297791

363、Semantically Consistent Visual Representation for Adversarial Robustness

深度神经网络由于深度学习的成功而被广泛应用于各个领域。然而,最近的研究表明这些模型容易受到对抗样本的攻击,导致不准确的预测。本文关注对抗鲁棒性问题,通过语义信息的视角来研究,我们提出了一个新的观点,即对抗攻击破坏了视觉表示和语义词向量之间的相关性,而对抗训练则恢复了这种相关性。此外,我们发现不同类别的鲁棒表示之间的相关性与相应的语义词向量之间的相关性一致。基于这些实证观察,我们将语义信息纳入模型训练过程,并提出了语义约束对抗鲁棒学习(SCARL)方法。首先,我们受到信息论视角的启发,通过最大化互信息来填补嵌入空间中视觉表示和相应语义词向量之间的信息鸿沟。我们进一步提供了一个可微分的下界来有效优化这种互信息。其次,我们引入了一种新颖的语义结构约束,使得视觉表示的结构与语义词向量的结构保持一致。最后,我们将这些技术与对抗训练相结合,学习出鲁棒的视觉表示。我们在几个数据集(如CIFAR和TinyImageNet)上进行了大量实验,并评估了对抗攻击(如PGD攻击和AutoAttack)的鲁棒性,展示了纳入语义信息以提高模型鲁棒性的好处。

论文链接:https://doi.org/10.1109/TIFS.2023.3306933

364、Semi-Private Computation of Data Similarity With Applications to Data Valuation and Pricing

考虑两个数据提供商想要为某个学习模型贡献数据。最近的研究表明,其中一个提供商的数据价值取决于与另一提供商拥有的数据的相似度。因此,如果两个提供商能够计算其数据的相似度,同时保持实际数据的私密性,将会很有益处。在这项工作中,我们设计了多方计算协议来基于相关性计算两个数据集的相似度,同时提供可控的隐私保证。我们考虑了一个简单的模型,有两个参与的提供商,并分别开发了用于计算精确和近似相关性的方法,以控制信息泄露。这两种协议在数据样本数量上的计算和通信复杂性都是线性的。我们还为近似情况下的最大误差提供了一般的界限,并分析了对实际参数选择造成的误差。

论文链接:https://doi.org/10.1109/TIFS.2023.3259879

365、Separable Convolution Network With Dual-Stream Pyramid Enhanced Strategy for Speech Steganalysis

基于固定码书的隐写术已成为语音隐写术中最重要的分支之一,因为它具有很高的隐蔽性和最大的可用载体空间。作为对抗技术,本文提出了一种基于可分离卷积网络(SepSteNet)和双流金字塔增强策略(DPES)的新型隐写分析方法。具体来说,为了更好地获得区分性表示,我们设计了脉冲感知可分离块以捕获脉冲位置独立级别上的脉冲对应关系,其中插入了脉冲感知激励模块,通过自适应强调显著部分来避免噪声线索的累积。此外,引入了全局关注块,通过在不同子帧计算全局响应来增强对应特征。此外,为了消除样本内容的负面影响,DPES利用倒置连接的双流分支融合跨域一致性特征。通过原始和校准语音样本,两个分支使两个检测特征域的对应关系相互作用,生成独立于样本内容的一致性特征,从而提高检测性能。所提出的方法的性能经过全面评估,并与现有技术进行了比较。实验结果表明,所提出的方法明显优于现有方法。此外,DPES被证明是一种通用的增强策略,可以有效提高现有深度神经网络在语音隐写分析方面的性能。此工作的源代码可在https://github.com/BarryxxZ/SepSteNetwithDPES 上公开获取。

论文链接:https://doi.org/10.1109/TIFS.2023.3269640

366、SetRkNN: Efficient and Privacy-Preserving Set Reverse kNN Query in Cloud

随着云计算的进步,已经推动了一种新的模式,即将大规模数据和数据驱动服务外包到公共云中。由于隐私保护意识的增强,许多研究已经着重解决外包查询服务中的安全和隐私问题。尽管针对各种查询类型已经提出了许多保护隐私的方案,但集合逆近邻(RkNN)查询仍然是一个未被探索的领域。即使一些现有方案可以被改编以实现保护隐私的集合RkNN查询,它们仍然会受到线性搜索效率的影响。作为一种基础,本文提出了一种在加密数据上实现高效和隐私保护的集合RkNN查询方案,具有次线性查询效率。具体而言,我们首先设计了一个倒排前缀索引来组织集合数据集,并提出了一种能够以次线性搜索效率遍历索引的算法。然后,我们提出了两个基于对称同态加密(SHE)方案的遗忘数据比较协议,并设计了私人过滤/细化协议以保护索引搜索的隐私。之后,通过使用私人过滤/细化协议,我们提出了一种访问模式保护隐私的集合RkNN查询方案。严格的安全性分析表明,我们的方案可以保护数据隐私和访问模式隐私。实验结果表明,我们的方案在计算成本和通信开销方面比现有的朴素解决方案更有效。

论文链接:https://doi.org/10.1109/TIFS.2022.3231785

367、Shrinking the Semantic Gap: Spatial Pooling of Local Moment Invariants for Copy-Move Forgery Detection

拷贝-移动伪造是一种从图像复制和粘贴特定区块的操纵,具有潜在的非法或不道德用途。最近在拷贝-移动伪造的取证方法方面取得了显著进展,检测准确性和鲁棒性不断提高。然而,在具有高自相似性或强信号污染的图像中,现有算法经常表现出低效的过程和不可靠的结果。这主要是由于低级视觉表示和高级语义概念之间固有的语义差距所致。在本文中,我们首次尝试解决拷贝-移动伪造检测中的语义差距问题,通过对中层图像表示进行局部矩不变量的空间汇聚。我们的检测方法在两个方面扩展了传统作品:1)我们首次将视觉词袋模型引入该领域,可能意味着一种新的取证研究视角;2)我们提出了一种词到短语特征描述和匹配管道,涵盖了数字图像的空间结构和视觉显著信息。广泛的实验结果显示,我们的框架在克服语义差距引起的相关问题方面表现出优越的性能,超过了现有算法。

论文链接:https://doi.org/10.1109/TIFS.2023.3234861

368、Side-Informed Steganography for JPEG Images by Modeling Decompressed Images

侧向通知隐写术一直是该领域中最安全的方法之一。然而,现有大多数用于JPEG图像的方法在启发式方式中利用了侧向信息,这里是舍入误差。我们首次展示,舍入误差的用处来自于它与嵌入变化的协方差。不幸的是,连续和离散变量之间的这种协方差在分析上是不可用的。提出了一个协方差的估计量,这允许将隐写术建模为DCT系数的方差变化。由于今天隐写术最好是在空域中执行,我们推导了一个似然比检验,以保留对解压缩JPEG图像的模型。所提出的方法通过最小化封面和隐写分布之间的Kullback-Leibler散度来限制此检验的功率。我们在两个流行数据集中进行实验,说明它在对抗深度学习检测器方面实现了最先进的性能。此外,通过考虑使用Quality Factor 100压缩的图像的不同像素方差估计量,甚至可以获得更大的改进。

论文链接:https://doi.org/10.1109/TIFS.2023.3268884

369、Small-Area Finger Vein Recognition

最近,指静脉传感器已经嵌入各种电子设备中,用于个人识别,如智能门锁和考勤机。嵌入式传感器通常很小,因此只捕捉指静脉的部分。然而,以往的研究主要集中在近全指静脉识别上,没有考虑到指静脉传感器的小成像窗口导致的局部指静脉图像。本文旨在研究基于部分指静脉图像的个人识别,称为小区域指静脉识别。首先,通过从近全指静脉图像中剪切局部部分来模拟小区域指静脉图像,分析小区域指静脉对识别性能的影响。其次,使用商用指静脉成像设备构建小区域指静脉数据库,其中捕捉大约成年人一根手指约三分之一的静脉图案。为了探索更具有区别性的信息,我们提出了一种局部约束一致字典学习(LCDL)方法,用于融合多个特征进行小区域指静脉识别。最后,提出的方法在自建的小区域指静脉数据库和四个合成的小区域指静脉数据库上进行评估。实验结果显示了该方法具有良好的识别性能。

论文链接:https://doi.org/10.1109/TIFS.2023.3258252

370、Solving Small Exponential ECDLP in EC-Based Additively Homomorphic Encryption and Applications

附加同态加密(AHE)已广泛应用于各种应用程序,如联邦学习,区块链和在线拍卖。基于椭圆曲线(EC)的AHE具有高效加密、同态加法、标量乘法算法和短密文长度等优点。然而,基于EC的AHE方案在运行解密算法时需要解决一个小指数椭圆曲线离散对数问题(ECDLP),即恢复明文 m∈{0,1}ℓ 从 m∗G. 因此,当明文长度 ℓ>32 时,基于EC的AHE方案的解密效率较低。这导致人们更倾向于使用基于RSA的AHE方案而不是基于EC的方案。本文提出了一种名为 FastECDLP 的高效算法,用于在128位安全级别下解决小指数ECDLP。我们从计算和内存开销两个方面进行了一系列深度优化。这些优化确保在实践中明文长度 ℓ 尽可能长时的高效解密。此外,我们还提供了一个具体实现,并将 FastECDLP 应用于一些特定应用程序。实验结果显示 FastECDLP 比之前的工作要快得多。例如,当 ℓ=40 时,使用单个线程可以在0.35毫秒内完成解密,比Paillier快30倍。此外,我们实验 ℓ 从27到54,而现有工作通常只考虑 ℓ≤32。当 ℓ=54 时,使用16个线程解密仅需要1秒。在实际应用中,我们可以将现有的纵向联邦学习框架模型训练加速4到14倍。同时,在区块链金融系统(ESORICS 2021)中,解密效率高出约140倍,具有相同的内存开销。

论文链接:https://doi.org/10.1109/TIFS.2023.3283910

371、Specific Emitter Identification via Sparse Bayesian Learning Versus Model-Agnostic Meta-Learning

具体发射机识别(SEI)是一种通过利用发射机硬件损坏来识别未知发射机的技术。本文考虑了无线信道对SEI的影响,这严重恶化了识别性能。从基于模型和基于数据的角度分别提出了两种识别器来解决无线信道效应。从基于模型的角度,首先提出了使用稀疏贝叶斯学习(SBL)的指纹提取器,联合估计多径衰落信道中的指纹参数、无线信道和噪声功率。然后,设计了使用加权欧氏距离的分类器来识别未知发射机。从基于数据的角度,采用模型无关元学习(MAML)算法在任务集合上元训练卷积神经网络(CNN),该集合基于发射机失真机制和信道分布生成。训练过的CNN在看不见的SEI任务上进行微调,然后用于识别未知发射机。此外,导出了评估所提出的指纹提取器性能的指纹参数估计的克拉默-劳下界。数值结果表明,在少量样本中,SBL识别器优于MAML识别器,而在大量样本中,MAML识别器优于SBL识别器。这两种识别器对无线信道具有鲁棒性,获得更好的识别性能,并且与现有方法相比需要更少的样本。此外,模拟结果表明,SBL指纹提取器的均方误差性能接近性能下限。

论文链接:https://doi.org/10.1109/TIFS.2023.3287073

372、SpoofGAN: Synthetic Fingerprint Spoof Images

指纹表现攻击检测(PAD)方面取得进展的一个主要限制是缺乏公开的大规模数据集,这一问题受到围绕生物识别数据隐私和安全性增加的关注的影响更为严重。此外,大多数最先进的PAD算法依赖于在存在大量训练数据时表现最佳的深度网络。该工作旨在展示合成(真实和PA风格)指纹的实用性,为这些算法提供足够的数据以改善指纹PAD算法的性能,超越仅在有限量的公开“真实”数据集上训练时的能力。首先,我们提供了修改最先进生成架构的方法,以合成高质量的真实和PA风格的指纹。然后,我们进行了定量和定性分析,验证了我们的合成指纹模拟真实数据样本分布的质量。我们展示了合成真实和PA风格的指纹在训练深度网络进行指纹PAD时的实用性,与仅在真实数据上训练的相同模型相比,在三个不同的评估数据集上显著提升了性能。最后,我们证明只需要原始(真实)数据集的25%,就可以获得类似的检测性能,当将合成数据加入到训练数据集中时。我们公开提供我们的合成数据集和模型,以鼓励进一步在此主题上的研究:

https://github.com/groszste/SpoofGAN.

论文链接:https://doi.org/10.1109/TIFS.2022.3227762

373、Stalker Attacks: Imperceptibly Dropping Sketch Measurement Accuracy on Programmable Switches

由于有限的内存使用和可以证明高准确性,运行在可编程交换机上的草图在网络测量中被文献广泛使用。然而,它们的漏洞仍然大多数未知和被忽视,鉴于网络测量日益普及,这是非常令人担忧的。在本文中,我们识别了 Stalker 攻击,攻击者旨在降低运行在可编程交换机上的草图的准确性。更准确地说,攻击者在草图部署时篡改了一些草图操作。在运行时,被篡改的草图将记录高度不准确的流数据,从而降低了测量的准确性。我们在 Tofino 交换机上实施了 Stalker 攻击。结果表明,Stalker 攻击显着降低了网络管理应用程序的准确性,例如将重点流量检测的 F1 分数降低到零。然而,我们的分析表明,现有方法都无法检测到 Stalker 攻击,因为它们很难验证草图操作的正确性。最后,我们分析了潜在的防御机制,并确定在这一领域进一步研究的挑战。

论文链接:https://doi.org/10.1109/TIFS.2023.3315128

374、Statistical Differential Fault Analysis of the Saturnin Lightweight Cryptosystem in the Mobile Wireless Sensor Networks

移动无线传感器网络(MWSNs)已经融入了一个新的应用场景,以创造革命性智能城市,并处理许多安全性、适应性和鲁棒性方面的挑战,随着无线技术的进步。利用轻量级加密系统被认为是MWSNs实现保密性、完整性和身份认证的主要途径之一,以防止恶意网络攻击和资源滥用。2020年在ToSC上推出的Saturnin轻量级加密系统可以应用于保护MWSNs。没有文献表明Saturnin可以抵御仅密文攻击,攻击者最容易受到影响。该研究在这种攻击场景中提出了新颖的统计差分故障分析(SDFA),其中包含了方块Chi-极大似然估计器和Dice-Hamming重量的双区分器。根据实验结果,在Saturnin的倒数第四轮使用656个故障恢复了256位秘钥。与经典的统计故障分析(SFA)相比,新颖的SDFA可以将故障注入扩展到更深的轮次,并将故障减少了一半,可靠性至少达到99%。这为了解MWSNs中安全轻量级加密系统的安全性提供了重要参考。

论文链接:https://doi.org/10.1109/TIFS.2023.3244083

375、Subject-Level Membership Inference Attack via Data Augmentation and Model Discrepancy

联邦学习(FL)模型容易受到成员推断攻击(MIA)的影响,个人隐私的要求促使我们保护在跨边界FL设置中分布在多个用户之间的个体数据。在本文中,我们提出了基于数据增强和模型差异的主体级成员推断攻击。它可以有效地推断目标主体的数据分布是否被特定联邦用户采样并用于训练,即使其他用户(也)可能从同一主体中采样并将其用作其训练集的一部分。具体来说,攻击者使用生成对抗网络(GAN)对预先知道的少量联邦相关信息进行数据增强。随后,攻击者使用一种最佳特征构建方法将全局和被测试用户模型的两个不同输出合并在一起。我们模拟了一个受控的联邦配置,并对包含图像和分类数据的真实数据集进行了大量实验。结果显示,与经典的成员推断攻击相比,曲线下面积(AUC)提高了12.6%至16.8%。这是以用GAN增强的数据的测试准确性为代价的,该准确性最多比真实测试数据低3.5%。我们还探究了在跨边界FL设置中过度拟合模型和良好泛化模型之间的隐私泄露程度,并在实验中得出结论,前者更有可能泄露个人隐私,主体级降级率最高可达0.43。最后,我们提出了两种可能的防御机制来减轻这种新发现的隐私风险。

论文链接:https://doi.org/10.1109/TIFS.2023.3318950

376、Sum Secrecy Rate Maximization for IRS-Aided Multi-Cluster MIMO-NOMA Terahertz Systems

智能反射表面(IRS)是一种有前途的技术,能够扩展网络覆盖范围,提高频谱效率。本文研究了一种基于混合前置处理的IRS辅助太赫兹(THz)多输入多输出(MIMO)-非正交多址接入(NOMA)系统,同时存在窃听者。采用了两种稀疏射频链天线结构,即子连接结构和完全连接结构。首先,为每个波束选择了簇头,并设计了基于离散相位的模拟前置处理。然后,根据信道相关性对用户进行了聚类,并采用了NOMA技术为用户提供服务。此外,采用了低复杂度的强制零方法来设计数字前置处理,以消除簇间干扰。在此基础上,我们提出了一种安全传输方案,通过联合优化IRS的功率分配和相移,以最大化总发射功率预算、每个用户的最小可达速率要求和IRS反射系数。由于存在多个耦合变量,所以构建的问题导致了一个非凸问题。我们应用了泰勒级数展开和半定编程来将原始的非凸问题转化为凸问题。然后,我们开发了一种交替优化算法,以获得原始问题的一个可行解。仿真结果验证了所提算法的收敛性,部署IRS可以带来显著的波束成形增益,以抑制窃听。

论文链接:https://doi.org/10.1109/TIFS.2023.3293957

377、Survivability Analysis of IoT Systems Under Resource Exhausting Attacks

基于物联网(IoT)的关键系统中,必要的服务应该在发生故障、攻击和紧急事件等不良事件时保持持续提供。在这项工作中,我们分析系统在资源耗尽攻击导致的失败情况下的生存能力。这种生存能力意味着系统应该在失败和其他不良事件发生时,仍能遵守相关要求提供服务。因此,我们提出了一种混合方法(即基于测量和模型的方法),以评估在资源耗尽攻击下的预期物联网系统的生存能力,并在此基础上优化预防性维护触发周期,以最大化生存能力并最小化预期停机成本。我们实施了一个逼真的案例研究,模拟了一个物联网场景,并用于估计系统在受到资源耗尽攻击时每个物联网堆栈层的资源消耗程度。然后采用半马尔可夫过程来建模系统在入侵期间的瞬态行为。该模型还增加了一个代表积极恢复的额外状态,其中系统在维护行动中不可用,旨在预防故障。模型解决方案给出了最佳维护触发时间。

论文链接:https://doi.org/10.1109/TIFS.2023.3278449

378、Synthetic ID Card Image Generation for Improving Presentation Attack Detection

目前,访问在线服务以进行先前需要亲自出席的活动变得越来越常见。从银行业务到签证申请,大量流程已经数字化,尤其是自新冠疫情爆发以来,需要对用户进行远程生物特征认证。不过,一些人意图通过使用伪造的身份证件例如护照和身份证等,以个人利益干扰远程系统的正常运作。文献中已经提出了用于检测此类欺诈行为的深度学习解决方案。然而,由于隐私问题以及个人身份证件的敏感性,开发出一个具有必要训练深度神经网络所需数量示例的数据集是具有挑战性的。该研究探讨了三种用于合成生成身份证图像的方法,以增加数据量并训练欺诈检测网络。这些方法包括计算机视觉算法和生成对抗网络。我们的结果表明,数据库可以通过合成图像进行补充,而无需损失印刷/扫描演示攻击仪器种类(PAIS)的性能,并且屏幕截图PAIS的性能损失为1%。

论文链接:https://doi.org/10.1109/TIFS.2023.3255585

379、SysFlow: Toward a Programmable Zero Trust Framework for System Security

零信任作为现代基础设施(例如企业、云、边缘、物联网和5G)中网络安全范式的新兴趋势,将安全防御从静态的基于围栏的控制系统转移到专注于用户和资源,不假设隐含的信任。然而,当前的零信任架构(ZTA)主要集中在网络安全上,缺乏对系统级安全策略和抽象的深入考虑,这导致了该原则的实现不完整。为了弥补这一差距,我们提出了一种创新的可编程系统安全框架,称为SYS FLOW,以实现统一、动态和精细化的零信任安全控制系统资源。SYS FLOW引入了一种新颖的系统流抽象,用于对整个基础设施中的系统活动进行建模,并提供系统级数据平面和控制平面的分离和抽象。新的逻辑集中控制器容纳了一个统一的可编程策略决策点(PDP),通过将可编程安全策略转换为系统流规则来获取系统行为的整体视图,从而控制系统资源访问。SYS FLOW数据平面作为策略执行点(PEP),执行经过转换的系统流规则,这些规则可以动态更新并促进精细响应操作。我们的广泛评估证明了SYS FLOW的有效性和可伸缩性,它能够解决各种情景中的安全问题,并带来较小的性能开销。

论文链接:https://doi.org/10.1109/TIFS.2023.3264152

380、TCPP: Achieving Privacy-Preserving Trajectory Correlation With Differential Privacy

移动互联网、智能终端设备和GPS定位技术的普及产生了大量轨迹数据,基于位置的应用可以利用这些数据。然而,在没有额外保护的情况下提供基于轨迹的LBS可能会暴露用户的个人信息甚至他们的社交关系。尽管已经有许多工作致力于实现轨迹相关性的差分隐私,但其中绝大多数仅考虑了单个用户的轨迹相关性,而未考虑多个用户之间的轨迹相关性的隐私保护。直接将这些工作应用于保护多个用户之间的相关性可能会导致已发布的轨迹数据的可用性下降。为了应对以上挑战,我们提出了一个满足差分隐私的轨迹相关性隐私保护机制(TCPP)。具体地,我们首先应用欧氏距离来过滤一组需要保护相关性的轨迹。然后,我们利用卡尔曼滤波器从这组轨迹中生成高可用性的数据集。最后,我们提出一种基于定制隐私预算分配策略的发布轨迹的机制,以保护轨迹相关性。严格的安全分析显示,我们提出的机制可以有效保护轨迹的相关性隐私。对真实数据集的实验结果进一步证明了我们的机制在隐私、可用性和时间效率方面的优势。

论文链接:https://doi.org/10.1109/TIFS.2023.3290486

381、TEAR: Exploring Temporal Evolution of Adversarial Robustness for Membership Inference Attacks Against Federated Learning

联邦学习(FL)是一种保护隐私的机器学习范式,它使多个客户端能够训练一个统一的模型,而无需披露他们的私人数据。然而,由于FL模型在训练过程中往往过拟合训练数据,使得会员推理攻击(MIAs)容易发生,因此MIAs可以利用FL模型的参数、激活或预测在训练和测试数据之间的微小差异来推断会员信息。值得注意的是,现有针对FL的大多数MIAs都需要访问模型的内部信息或修改训练过程,所以在实践中不太可能进行。在本文中,我们提出了TEAR,第一次证明了一个诚实但好奇的联邦客户可以对FL系统进行MIA,通过探索训练数据和非训练数据之间的对抗鲁棒性的时间演变。我们设计了一种新颖的对抗样本生成方法来量化目标样本的对抗性鲁棒性,这可以用来获取成员特征并以监督的方式训练推理模型。对五个现实数据集的广泛实验结果表明,与两种现有MIAs相比,TEAR可以实现强大的推理性能,并且可以逃避两种代表性防御的保护。

论文链接:https://doi.org/10.1109/TIFS.2023.3303718

382、TOW-IDS: Intrusion Detection System Based on Three Overlapped Wavelets for Automotive Ethernet

确保车辆和驾驶员安全或为驾驶员提供服务的设备会产生大量的网络流量。这些流量根据定义的功能被传输到车载网络(IVN)。因此,为了快速处理传输到IVN的大量流量,需要使用先进的网络协议,比如汽车以太网。然而,由于车辆内部设备和外部网络之间的连接加强,攻击向量和漏洞很容易从建立的以太网传承到汽车以太网中。本研究提出了一种基于小波变换和深度卷积神经网络的汽车以太网异常检测和识别方法。首先,我们定义攻击场景并提取与这些场景对应的正常和异常数据。其次,我们进行了几项预处理工作,如修复数据包大小和规范化网络图像数据。最后,我们对所提出方法的性能进行了广泛评估,考虑了网络图像数据的大小和多分辨率级别。结果表明,所提出的方法能够有效检测异常。此外,结果表明,与默认的ResNet和EfficientNet方法相比,我们的方法在时间成本上更有效。

论文链接:https://doi.org/10.1109/TIFS.2022.3221893

383、TRCT: A Traceable Anonymous Transaction Protocol for Blockchain

匿名加密货币是基于区块链技术的分布式应用程序,可以增强用户交易的匿名性。然而,它们也为许多犯罪活动提供掩护。现有的可追踪的匿名交易协议修改不支持交易的可追踪性公共验证,这意味着不诚实的用户仍然可以通过伪造部分证据来逃避追踪。本文首先提出了EPoK,这是一个旨在解决这个问题的部分可抽取的零知识证明方案。我们提供了EPoK的具体实现,以及其正式的安全证明。结合EPoK和经典的匿名交易协议RingCT,我们提出了一个可追踪的匿名交易协议TRCT,用于追踪匿名交易中参与者的地址和交易金额。与之前的工作相比,TRCT 是第一个在保持匿名性的同时实现交易可追踪性的协议。这确保用户无法伪造相关证据来逃避追踪。我们展示并证明了TRCT的安全性质,并通过实验比较其效率与原始的RingCT协议。结果显示,TRCT 产生的额外开销很小。

论文链接:https://doi.org/10.1109/TIFS.2023.3296286

384、TRacer: Scalable Graph-Based Transaction Tracing for Account-Based Blockchain Trading Systems

安全事件,如欺诈和黑客攻击,已成为区块链生态系统健康的主要威胁,每年给区块链用户造成数十亿美元的损失。为了揭示匿名区块链账户背后的真实实体,并从大规模交易数据中收回被盗资金,学术界和工业界最近在追踪区块链非法资金流方面付出了大量努力。然而,当前大部分区块链资金追踪方法都是启发式和污点分析方法,基于专家经验和具体事件设计,存在普遍性、有效性和效率方面的局限性。本文将区块链交易记录建模为交易图,并将区块链交易追踪作为图搜索任务来处理。为了在交易图上实现对资金转移的高效和有效追踪,我们提出了一种可扩展的交易追踪工具TRacer,据我们所知,这是第一个智能交易追踪工具,通用于多个基于账户的区块链平台,并能处理去中心化金融(DeFi)中的复杂交易行为。特别地,我们通过子图搜索方法来解决交易追踪任务,该方法采用一种新颖的排名方法,在多关系区块链交易图的搜索过程中推断出账户之间的相关性。来自多个区块链平台数据集的理论分析和实验结果表明,TRacer可以以更低的成本高效地完成交易追踪任务,并实现比现有方法甚至专家手动审计更好的追踪结果。

论文链接:https://doi.org/10.1109/TIFS.2023.3266162

385、The Art of Defense: Letting Networks Fool the Attacker

物体的3D感知对许多现实世界应用至关重要,比如自动驾驶汽车和机器人。其中,大多数最先进的(SOTA)3D感知系统是基于深度学习模型的。最近,研究界发现基于深度学习的点云3D物体分类器很容易被攻击者通过对抗点云Craft来欺骗。为了克服这一问题,对抗性防御被认为是改善深度学习模型鲁棒性的最有效方式,大多数针对点云的对抗性防御都集中在输入转换上。然而,所有以前的防御方法都降低了自然准确性,并且点云分类器本身的特性被忽视了。因此,在本文中,我们提出了一种新颖的适用于3D点云分类器的对抗性防御,充分利用了点云分类器的特性。由于点云的无序性,所有点云分类器对输入点云具有置换不变性的特性。基于这一特性,我们设计了不变变换防御(IT-Defense)。我们表明,即使考虑了混淆的梯度,我们的IT-Defense仍然是对抗SOTA 3D攻击的有力防御。此外,与以前的SOTA 3D防御相比,IT-Defense不会影响干净准确性。我们的代码将会在以下链接提供:https://github.com/cuge1995/ IT-Defense.

论文链接:https://doi.org/10.1109/TIFS.2023.3278458

386、The Best Protection is Attack: Fooling Scene Text Recognition With Minimal Pixels

在深度学习时代,场景文本识别(STR)取得了巨大进展,但也引发了对隐私侵犯的担忧,因为场景文本通常包含有价值或敏感信息。先前的隐私保护场景文本的研究主要集中在遮蔽图像/视频中的文本。在这项工作中,我们借鉴对抗样本的想法,利用最小像素扰动来保护文本信息的隐私。虽然有关非连续视觉任务(例如分类)的攻击方法已经成熟,但对于序列任务(例如场景文本识别)的攻击尚未得到足够的关注。此外,现有的研究主要集中在白盒设置上,这需要对目标模型(例如架构、参数或梯度)有完全的了解。这些要求限制了白盒对抗攻击的应用范围。因此,我们提出了一种新颖的黑盒攻击方法,用于STR模型,只需要事先了解模型输出。此外,与现有的STR攻击方法中扰乱大多数像素不同,我们提出的方法只操纵少数像素,意味着扰动更加隐蔽。为了确定受操纵像素的位置和值,我们还提供了一种高效的自适应离散微分进化(ADE)方法,将连续搜索空间缩小到离散空间。它可以大大减少对目标模型的查询。在几个真实世界的基准测试上的实验表明了我们提出方法的有效性。特别是,在攻击商业STR引擎百度OCR时,我们的方法比现有方法取得了更高的攻击成功率。我们的工作是朝着使用最小像素的黑盒对抗攻击,以防止STR模型轻易获取文本信息的隐私迈出了重要一步。

论文链接:https://doi.org/10.1109/TIFS.2023.3245984

387、The Effect of Inverse Square Law of Light on ENF in Videos Exposed by Rolling Shutter

由于电力需求与供应之间的持续不平衡,ENF(电网频率)在50或60赫兹的名义值周围波动。ENF的这些变化导致了没有交流/直流转换器的市电光源的亮度强度也会波动。因此,通过一个由市电光源照明的场景的视频可以用来估算这些波动。因此,在捕获视频时段内的ENF信号可以被估计出来。这项工作探讨了使用CMOS摄像头捕捉的视频进行ENF估算时基于卷帘快门的方法中出现的帧速率谐波的影响。这些谐波对于帧速率是名义ENF的除数的视频是一个问题,因为帧速率谐波和ENF谐波会重叠。发现存在谐波的一个关键原因是光的反比例平方定律,导致一些重复的亮度变化模式跨越帧。本文提供了光的反比例平方定律对ENF估算的影响分析。提出了一种用于改进与ENF相关的亮度信号估算的技术,可以减弱这些帧速率谐波。这使得ENF的估算更加准确。此外,该工作还提出了一种方法,用于在每个视频帧内估算与ENF相关的亮度波形周期,以及一种计算估计周期置信度分数的方法。这提供了有关从视频中提取的ENF信号的可靠性的见解,从而对于ENF法医学以及作为ENF检测的重要先导的视频法医学具有用处。

论文链接:https://doi.org/10.1109/TIFS.2022.3220029

388、The Non-Zero-Sum Game of Steganography in Heterogeneous Environments

在现实世界环境中发现的图像具有高度异质性,例如在线分享平台,这是将隐写分析技术从实验室转移到实践中的一个长期障碍之一。最近关于识别与隐写分析相关的图像属性以及深度神经网络在高度异质数据集上的有效性的进展,为解决这一问题奠定了一些基础。尽管取得了进展,但我们认为当前模拟隐写者和隐写分析者之间的博弈的方式缺乏一些在现实环境中期望看到的重要特征:1)隐写者可以根据环境和/或隐写分析者的分类器来调整她选择的载体源,2)环境中载体源的分布对于给定分类器的最佳阈值有影响,3)隐写者和隐写分析者有不同的目标,因此有不同的效用。我们建议考虑这些事实,使用由多个载体源组成的环境约束的两人非零和博弈。然后,我们展示如何将这个非零和博弈转换为等价的零和博弈,从而允许我们提出两种方法来找到这个博弈的纳什均衡:使用双兽算法的标准方法和基于逼近一组原子分类器的最小遗憾方法。将这些方法应用于现代隐写和隐写分析在一个现实环境中,我们表明当隐写者被允许选择嵌入到哪个载体源时,不适应环境的分类器性能严重不足。

论文链接:https://doi.org/10.1109/TIFS.2023.3295945

389、Titan: Security Analysis of Large-Scale Hardware Obfuscation Using Graph Neural Networks

硬件混淆是一个重要的设计信任解决方案,可以阻止智能财产(IP)盗版和集成电路(ICs)的反向工程。研究人员提出了几种大规模的混淆技术,可以实现高输出破坏,从而提供对经典攻击的抵抗力,并具有可接受的功耗、性能和面积开销。然而,研究界通常在相对较小规模的混淆上评估硬件混淆(即,固定数量的混淆组件)。此外,先前的技术主要面向基于门混淆或互连混淆的特定方案,即两种重要类型的硬件混淆。前一缺陷表明需要专注于大规模混淆方案,后一缺陷则表明需要一个整体评估框架。在这项工作中,我们提出了Titan,一个考虑大规模门和互连混淆方案的整体框架。更具体地,我们提出了一种基于图神经网络(GNN)的攻击框架,该框架经过训练,可以利用任何受保护电路的结构和功能特性来恢复其混淆组件。我们在各种混淆方案上评估了Titan,考虑了选定的ITC-99基准测试,最多覆盖50%的混淆规模,即最多21,326个混淆组件。我们观察到即使在大规模混淆的情况下,受保护设计的结构和功能特性仍然存在大量信息泄漏。我们通过两种方式量化信息泄露:首先,相对于随机猜测的基线,门和互连混淆分别减少了23.27和16.19个百分点的海明距离(HD,用于攻击评估的一个常用指标);其次,门和互连混淆的平均恢复率分别为63.40%和77.94%。重要的是,这些结果优于六种最先进的攻击方法。我们将开放源代码我们的框架和相关工件,以实现可重复性,并促进未来工作。

论文链接:https://doi.org/10.1109/TIFS.2022.3218429

390、Toward Complete-View and High-Level Pose-Based Gait Recognition

基于模型的步态识别方法通常采用行人的步行姿势来识别人类。然而,现有的方法未明确解决由于摄像头视角变化而导致的人体姿势的诸多类内变化。在本文中,我们提出了一种下限-上限生成对抗网络(LUGAN),用于为每个单一视图样本生成多视图姿势序列,以减少跨视图差异。基于摄像头成像的先验知识,我们证明跨视角姿势之间的空间坐标满足一个满秩矩阵的线性转换。因此,LUGAN利用对抗训练从源姿势和目标视图学习满秩转换矩阵,以获得目标姿势序列。LUGAN的生成器由图卷积(GCN)层、全连接(FC)层和两个分支卷积(CNN)层组成:GCN层和FC层对源姿势序列和目标视图进行编码,然后CNN层以编码特征作为输入,学习下三角矩阵和上三角矩阵,最终通过将下三角和上三角矩阵相乘形成转换矩阵。为了进行对抗训练,我们开发了一个有条件的鉴别器,用于区分姿势序列是真实的还是生成的。此外,为了促进高级相关性学习,我们提出了一个即插即用模块,命名为多尺度超图卷积(HGC),以替代基线中的空间图卷积层,它能同时建模联合级、部分级和全身级相关性。对三个大型步态识别数据集(即,CASIA-B、OUMVLP-Pose和NLPR)的大量实验证明,我们的方法在性能上显著优于基线模型。

论文链接:https://doi.org/10.1109/TIFS.2023.3254449

391、Toward Early and Accurate Network Intrusion Detection Using Graph Embedding

网络入侵的早期和准确检测对于确保网络安全和稳定至关重要。现有的网络入侵检测方法主要使用传统机器学习或深度学习技术,基于网络流的统计特征对入侵进行分类。特征提取依赖于专家经验,并且直到网络流结束之前都无法执行,这延迟了入侵检测。现有的基于图的入侵检测方法需要全局网络流量来构建通信图,这是复杂和耗时的。此外,现有的基于深度学习和基于图的入侵检测方法依赖于大量的训练样本。本文提出了一种基于图嵌入技术的早期和准确的网络入侵检测方法Graph2vec+RF。我们为每个双向网络流从最初的几个交互数据包构建流图,采用图嵌入技术graph2vec学习流图的向量表示,并使用Random Forest(RF)对图向量进行分类。Graph2vec+RF使用子图结构自动提取流图特征,仅依赖于每个双向网络流的少量初始交互数据包,无需大量训练样本即可实现早期和准确的网络入侵检测。我们在CICIDS2017和CICIDS2018数据集上的实验结果表明,我们提出的Graph2vec+RF在准确性、召回率、精确率和F1分数方面优于最先进的方法。

论文链接:https://doi.org/10.1109/TIFS.2023.3318960

392、Toward Length-Versatile and Noise-Robust Radio Frequency Fingerprint Identification

无线电频率指纹识别(RFFI)可以通过分析由固有硬件损伤引起的信号失真来对无线设备进行分类。最近,最先进的神经网络已经被采用用于RFFI。然而,许多神经网络,如多层感知器(MLP)和卷积神经网络(CNN),需要固定大小的输入数据。此外,许多物联网设备在低信噪比(SNR)环境中工作,但是在这种情况下,RFFI性能通常是不令人满意的。在本文中,我们分析了为什么基于MLP和CNN的RFFI系统受到输入大小限制的原因。为了克服这一问题,我们提出了四种可以处理不定长信号的神经网络,分别是无扁平化CNN,长短期记忆(LSTM)网络,门控循环单元(GRU)网络和变压器。我们在训练过程中采用了数据增强技术,这可以显著提高模型对噪声的鲁棒性。我们比较了两种增强方案,即离线和在线增强。结果显示在线增强效果更好。在推断过程中,进一步利用多包推断方法来提高在低SNR环境中的分类准确性。我们以LoRa为案例研究,并通过在不同SNR条件下对10个商用LoRa设备进行分类来评估该系统。在线增强可以将低SNR分类准确性提高高达50%,而多包推断方法则可以进一步提高准确性超过20%。

论文链接:https://doi.org/10.1109/TIFS.2023.3266626

393、Trace Alignment Preprocessing in Side-Channel Analysis Using the Adaptive Filter

追踪对齐可以提高后续侧信道分析对迹线的效果。然而,大多数目前的追踪对齐方案通常在高信噪比(SNR)下运行,这要求在实际应用于复杂环境中时在对齐之前对其进行降噪处理。在本文中,我们提出了一种新颖的策略,用于在低信噪比条件下在追踪对齐预处理中应用自适应滤波。该方法选择一个迹线作为自适应滤波器的参考信号,并针对每一个迹线迭代计算描述迹线偏移的脉冲响应。与传统的追踪对齐方法不同,迭代过程中两个迹线之间的误差决定了如何消除迹线之间的偏移,从而在迭代过程中消除了大部分噪声效果。同时,迭代后的滤波器也将在对齐过程中起到低通滤波的作用。基于三个侧信道数据集的实验研究证明了所提出方法的有效性。与其他对齐方法相比,以合理的计算资源成本和复杂度,所需的平均迹线数量减少了75%,平均置信度提高了60%,成功率提高了72%。我们的方法为侧信道分析追踪对齐预处理的应用提供了巨大潜力。

论文链接:https://doi.org/10.1109/TIFS.2023.3310350

394、Transfer-Path-Based Hardware-Reuse Strong PUF Achieving Modeling Attack Resilience With200 Million Training CRPs

本文提出了一种基于传统数字乘法器的内在传输路径(TPs)的硬件复用强物理不可克隆函数(PUF),以实现强建模攻击韧性。利用乘法器输入作为PUF挑战,路径延迟作为熵源,所有可能的有效传播路径,从不同的输入/输出对中可以作为PUF基元。我们可以使用时间到数字转换器(TDC)对路径延迟进行量化,并选择适当的TDC输出位作为PUF响应。我们进一步提出了一种轻量级动态混淆算法(DOA)和安全的相互认证协议,以抵抗建模攻击。所提出的强PUF在Xilinx ZYNQ-7000 SoC中实现,使用32×32乘法器,具有2048个内在PUF基元,同时实现每个TDC输出位每个挑战的平均1024个响应的响应流(RS)。通过选择TDC输出的Bit(5)和Bit(6)来生成PUF响应,它们表现出在98.31%和49.34%之间的可靠性和独特性,同时通过NIST SP800-22测试验证了其出色的随机性能。在基于机器学习(ML)的建模攻击中,使用人工神经网络(ANN),Bit(5)和Bit(6)的测量预测准确率仍然可以保持在约50%,训练集中共有超过2亿个CRPs。

论文链接:https://doi.org/10.1109/TIFS.2023.3263621

395、Transferable Black-Box Attack Against Face Recognition With Spatial Mutable Adversarial Patch

深度神经网络(DNN)容易受到对抗性贴纸攻击的影响,这引发了使用DNN进行人脸识别系统的安全担忧。先前的攻击方法侧重于扰乱纹理,并生成具有固定形状的对抗性贴纸,随机或预先设计的位置,这导致了不良的对抗性可传递性。本文提出了一种空间可变对抗性贴纸(SMAP)方法来生成一个动态可变的对抗性贴纸注入到人脸中。在提出的SMAP中,对贴纸的纹理、位置和形状进行了同时优化,贴纸生成流程是端到端可微分的。具体来说,设计了一个贴纸位置选择方案,通过基于步骤的梯度搜索找到对目标身份影响最显著的关键贴纸位置。通过创新地将预定义的蒙版与贴纸的动态更新进行桥接,根据每个迭代中的仿射变换和采样机制,改变贴纸的位置和形状,保持注入贴纸对对抗性目标的重要性。为了评估人脸识别模型的脆弱性,我们在黑盒设置下探索更具威胁性的冒充攻击,并设计了一个与真实场景相匹配的严格评估指标。大量实验证明,提出的SMAP改善了各种人脸识别模型和数据集上的攻击表现。此外,SMAP在商业人脸识别系统上实现了比现有方法更好的可传递性。

论文链接:https://doi.org/10.1109/TIFS.2023.3310352

396、Transformer Based Defense GAN Against Palm-Vein Adversarial Attacks

静脉生物特征识别是一种高安全性和隐私保护的识别技术,在过去十年引起了越来越多的关注。深度神经网络(DNNs),如卷积神经网络(CNN),展现出强大的特征表示能力,因此在各种视觉任务上取得了最先进的性能。受到它们成功的启发,深度学习模型已被广泛用于静脉识别,并相对于手工制作的模型显示出明显的识别准确性的提高。然而,现有的深度学习模型容易受到对抗性扰动攻击的影响,精心设计的小扰动可以导致合法图像的误分类,从而降低了静脉识别系统的效率。为了解决这个问题,本文提出了VeinGuard,一个新颖的防御框架,用于保护深度学习分类器免受对抗性掌静脉图像攻击,由基于局部变换器的GAN和净化器组成。VeinGuard包括两个组件:一个基于局部变换器的GAN(LTGAN)用于学习未被扰动的静脉图像的分布并生成高质量的掌静脉图像,以及一个由可训练的残差网络和来自LTGAN的预训练生成器组成的净化器,可自动消除各种对抗性扰动。所得到的干净图像被输入到静脉分类器进行识别,从而避免对抗性攻击。我们根据白盒攻击、黑盒攻击、消融实验和计算时间在三个公共静脉数据集上评估了VeinGuard。实验结果表明,VeinGuard能够过滤扰动,并使分类器能够在不同的对抗性攻击下实现最先进的识别结果。

论文链接:https://doi.org/10.1109/TIFS.2023.3243782

397、TxT: Real-Time Transaction Encapsulation for Ethereum Smart Contracts

以太坊是一个无需许可的区块链生态系统,支持智能合约的执行,这是去中心化金融(DeFi)和非同质化代币(NFT)的关键推动因素。然而,以太坊智能合约的表达力是一把双刃剑:虽然它实现了区块链的可编程性,但也引入了安全漏洞,即合约代码预期和实际行为之间的可利用差异。为了解决这些差异并增加漏洞覆盖范围,我们提出了一种名为“交易封装”的新型智能合约安全测试方法。其核心思想在于在一个完全同步但孤立的以太坊节点上对交易进行本地执行,从而在当前区块链状态上创建交易序列结果的预览。这种方法提出了一个关键的技术挑战——著名的“检查时间/使用时间(TOCTOU)”问题,即要确保最终的交易将表现为与封装测试交易相同的执行路径。在这项工作中,我们确定了测试交易保证可执行路径复制的确切条件。为了演示交易封装,我们实现了一个名为TxT的交易测试工具,该工具揭示了以太坊交易的实际结果(无论是良性还是恶意)。为了确保测试的正确性,TxT确定性地验证给定的交易序列是否会在当前区块链状态下发生相同的执行路径。我们分析了超过13亿笔以太坊交易,并确定TxT可以验证其中96.5%。我们进一步展示了TxT成功揭示了智能合约弱点分类(SWC)注册表中37个漏洞中的31个可疑行为(覆盖率83.8%)。相比之下,所有现有防御方法的漏洞覆盖率仅达到40.5%。

论文链接:https://doi.org/10.1109/TIFS.2023.3234895

398、Understanding Failures in Security Proofs of Multi-Factor Authentication for Mobile Devices

多因素身份验证是提高基于密码的认证密钥交换(PAKE)方案安全性的一种有前途的方式。它被广泛部署在各种日常应用程序中,例如移动设备(例如,电子银行,智能家居和云服务),为系统安全提供第一道防线。然而,尽管进行了大量研究,如何设计一个安全高效的多因素身份验证方案仍然是一个具有挑战性的问题。已经成功提出了成百上千种新方案,其中许多甚至配备了正式的安全性证明。然而,大多数方案很快就被发现不安全,无法实现声称的安全目标。现在一个悖论出现了:一个后来被发现不安全的“正式证明安全”的多因素方案如何能被认为是安全的?为了回答这个看似矛盾的问题,本文迈出了一个实质性的第一步,系统地探索了针对移动设备的多因素身份验证方案中的安全证明失败。我们首先在随机预言模型下研究了易受攻击的多因素身份验证方案中“可证明安全”失败的根本原因,并根据进行正式安全性验证的五个步骤将它们分类为八种不同类型。接着,我们通过检查三种典型的容易受攻击的协议详细阐述了这八种证明失败类型中的每一种,并建议相应的对策。最后,我们对我们扩展的评估标准下的70种代表性多因素身份验证方案进行了大规模的比较测试。我们选择的方案范围从2009年到2022年,比较结果表明了在正式安全性证明失败中的理解有助于为移动设备设计更安全的多因素身份验证协议。

论文链接:https://doi.org/10.1109/TIFS.2022.3227753

399、Unknown Face Presentation Attack Detection via Localized Learning of Multiple Kernels

本文研究了面部欺诈,也称为演示攻击检测(PAD),在未知攻击的挑战性情境中。尽管早期研究揭示了集成方法的好处,特别是多核学习(MKL)方法,但这些技术的一个局限性是它们将整个观察空间类似对待,并忽略了数据固有的任何变异性和局部结构。这项工作研究了面部演示攻击检测的这一方面,关于单类多核学习来利用真实样本中的固有局部结构,以自适应地为复合核加权每个表示。更具体地说,借鉴一类Fisher零形式,我们通过通过联合矩阵范数约束正则化局部核权值的集合,推断出用于零样本一类未见攻击检测的局部自适应核权值的凸局部多核学习算法。我们通过Rademacher复杂性对所提出的局部化MKL算法进行理论研究,以表征其泛化能力,并展示其优于其他选择的优势。对一般对象图像数据集所提出方法的评估显示了其在异常和新奇性检测方面的有效性,而对面部PAD数据集进行的实验结果验证了其在检测未知/未见面部演示攻击方面的潜力。

论文链接:https://doi.org/10.1109/TIFS.2023.3240841

400、Unlinkable Zero-Leakage Biometric Cryptosystem: Theoretical Evaluation and Experimental Validation

模板保护是设计安全和符合隐私规定的生物特征识别系统的首要问题。模板不可链接性,以及模板不可逆性,是正确保障模板保护的基本要求。事实上,这确保了从相同特征生成的模板,在不同应用中使用时,无法与相同的身份关联起来。本文讨论了设计一个满足不可链接性要求的系统。所提出的解决方案的稳健性通过利用源自随机优化理论的方法进行评估,同时采用专门用于表征生物特征保护方案不可链接性的数量化指标。考虑使用指静脉生物特征进行案例研究,以在非理想数据上测试所提出的加密系统。所提出的方案在现实条件下保证了128位的安全性,并具有可接受的误识率。此外,我们提供了确定应用于真实生物特征的转换参数的指导方针,以确保适当的识别、安全性和不可链接性性能。

论文链接:https://doi.org/10.1109/TIFS.2023.3279617

401、Using Highly Compressed Gradients in Federated Learning for Data Reconstruction Attacks

联邦学习(FL)通过交换梯度而不是本地训练数据来保护数据隐私。然而,这些私人数据仍然可以通过交换的梯度进行重建。梯度泄漏(DLG)是一种经典的重建攻击,通过使相应的虚拟和真实梯度尽可能相似,将虚假数据优化为真实数据。然而,DLG在高度压缩的梯度下失败,而这对于通信高效的FL至关重要。本研究中,我们提出了一种针对高度压缩梯度的有效数据重建攻击,称为高度压缩梯度泄漏攻击(HCGLA)。具体而言,HCGLA具有以下三个关键技术:1)由于DLG在压缩场景中不合理的优化目标,我们重新设计了一个合理的目标函数,确保压缩的虚拟梯度与压缩的真实梯度相似。2)与DLG中简单地通过随机噪声初始化虚拟数据不同,我们设计了一种新颖的虚拟数据初始化方法,Init-Generation,以弥补梯度压缩造成的信息损失。3)为了进一步提高重建质量,我们使用“先优化,再过滤,然后重新优化”的方法训练一个特定的去噪模型。广泛的实验表明,HCGLA是一种有效的重建攻击,即使在0.1%的高度压缩梯度下,而最先进的攻击仅支持70%的压缩,从而实现了700倍的改进。

论文链接:https://doi.org/10.1109/TIFS.2022.3227761

402、VCD-FL: Verifiable, Collusion-Resistant, and Dynamic Federated Learning

联邦学习(FL)本质上是一种分布式机器学习范式,它通过汇总参与客户端的梯度来联合训练全局模型,而无需交换原始数据。然而,恶意的聚合服务器可能会故意返回设计好的结果,而不进行任何操作来节省计算开销,甚至利用精心制作的梯度进行隐私推断攻击。目前只有一些专注于可验证FL的方案,但它们无法实现抗串通的验证。在本文中,我们提出了一种新颖的可验证、抗串通和动态FL(VCD-FL)来解决这个问题。具体来说,我们首先通过梯度分组和压缩优化Lagrange插值,以实现FL的高效可验证性。为了防止客户端数据在串通攻击下泄露隐私,我们提出了使用不可逆梯度转换的轻量级承诺方案。通过将提出的高效验证机制与新颖的承诺方案结合,我们的VCD-FL能够检测聚合服务器是否参与了串通攻击。此外,考虑到客户端可能由于某些原因(如网络异常和客户端崩溃)下线,我们采用秘密共享技术来消除联邦动态对FL的影响。总的来说,我们的VCD-FL能够实现抗串通的验证和串通攻击检测,同时支持正确性、隐私和动态性。最后,我们在MNIST数据集上使用MLP和CNN模型进行了一系列实验,理论上证明了我们的VCD-FL的有效性,并进行了全面比较。理论证明和实验分析表明,我们的VCD-FL在计算效率上具有鲁棒性,能够抵抗串通攻击,支持FL的动态性。

论文链接:https://doi.org/10.1109/TIFS.2023.3271268

403、VPiP: Values Packing in Paillier for Communication Efficient Oblivious Linear Computations

将多个值打包到一个消息中,同时不丢失同态计算属性的技术是驱动基于格的同态加密方案在隐私保护机器学习服务(MLaaS)中应用的许多令人兴奋的进展的主要工具。然而,这种技术并不直接适用于经典的Paillier同态加密方案,限制了Paillier方案在隐私保护MLaaS中的应用。为了丰富Paillier在隐私保护MLaaS中的应用,我们提出了一组新的方法,用于在Paillier方案下有效进行打包值的线性计算,如向量乘法,矩阵乘法以及密文和明文之间的卷积计算。与基于格的方案的打包方法不同,Paillier打包方法自然地允许较低比特长度的值具有更高的打包能力。这个特性对隐私保护MLaaS有重大益处,因为用户输入值和机器学习模型的参数通常被量化为低位(例如1-8位)。我们基于不同的线性计算任务进行比较,采用Paillier方案下提出的方法在通信和计算效率方面明显优于最新技术,尤其是在实际情况下。例如,与最新技术CrypTFlow2(Rathee等,2020)相比,我们解决方案的通信成本最多可以降低21.7倍。由于通信成本的降低,运行时间在当前全球移动宽带的中位数速度下可以比CrypTFlow2快2.46倍。

论文链接:https://doi.org/10.1109/TIFS.2023.3290483

404、Variable-Modulation Specific Emitter Identification With Domain Adaptation

特定发射器识别(SEI)是一种通过不同发射器的独特特征来识别单个发射器的技术。在本文中,我们考虑了一个具有发射器更改调制情景的SEI问题。关于这种情景的研究还很少。为了应对这一艰巨挑战,提出了一个具有域适应的可变调制SEI框架。分析了发射器的组件特性,并建立了用于模拟数据集生成的失真模型。接收到的正交/正交(I/Q)信号进行解调和重构,以获得基带理想调制信号。接收到的信号和与解调和重构相对应的理想调制信号被合并并嵌入到特征提取网络中。领域对抗神经网络(DANN)被添加到SEI框架中,以生成领域不变的指纹特征,从而实现可变调制SEI。为了更好地将具有可变调制的发射器的失真特征进行对齐,设计了高斯编码器将指纹特征投影到高斯分布空间。大量实验表明,所提出的SEI框架可以显著提高单一调制和可变传输的个体发射器的识别准确性,并且胜过现有的迁移学习方法。消融研究表明框架的组成部分是互补的。框架的复杂性是可以接受的,并且可以扩展到大规模使用。通过PSK和QAM之间的调制传输验证了框架的稳健性。

论文链接:https://doi.org/10.1109/TIFS.2022.3223794

405、Vehicle Lateral Motion Dynamics Under Braking/ABS Cyber-Physical Attacks

面对日益增多的汽车网络物理威胁场景,通过直接攻击其转向系统来对目标车辆的横向运动进行敌对性破坏的问题已经被广泛研究。一个更微妙的问题是,网络攻击者是否可以通过不当地参与车辆制动系统和/或防抱死制动系统(ABS),来破坏目标车辆的横向运动。受到这样一个问题的启发,本文研究了利用制动/ABS系统的网络物理攻击来不利地影响目标车辆横向运动稳定性的影响。利用混合物理/动态轮胎-路面摩擦模型,结果表明,如果制动系统/ABS攻击者设法持续变化车轮的纵向滑移,他们可以违反横向运动基础线性时变(LTV)动力学的渐近稳定性所需的条件。此外,导致在固定滑移值下横向运动不稳定性的最小车轮纵向滑移扰动也被导出。最后,设计了一种用于监控车辆横向运动动态的实时算法,以抵御制动/ABS网络物理攻击。这种算法可以利用汽车嵌入式处理器的适度计算资源高效计算,并可以与其他入侵检测技术一起使用,以推断车辆制动系统/ABS是否受到网络物理攻击。在实际CAN总线延迟、通过在嵌入式ARM Cortex-M3模拟器上解决二次规划问题获得的破坏性滑移值扰动,以及侧风阵风的条件下进行的数值模拟证明了所提方法的有效性。

论文链接:https://doi.org/10.1109/TIFS.2023.3293424

406、Verifiable and Redactable Blockchains With Fully Editing Operations

区块链技术因其不可篡改性而受到高度赞扬,在学术界和工业界引起了相当大的关注。然而,由于在区块链中进行永久存储可能会导致版权纠纷和有害信息传播,因此如今希望为区块链配备可变性,以符合法律和道德责任限制。可编辑的区块链是一种变体,它可以编辑块对象而不影响区块链中的其他块。大多数现有的可编辑区块链只能支持修改和删除等编辑操作,而不能支持插入。然而,在某些场景下,插入是必要的,尤其是在需要为智能合约打补丁并发生错误删除时。此外,我们认为区块链的可验证性也非常重要,特别是对于可编辑的区块链,其中一个块可能有多个版本。因此,需要一种高效的机制来使历史版本无效,并激励分布式采用编辑操作。在本文中,我们首次提出了一种可验证和可编辑的区块链,实现了完全的编辑操作。一个明显的特性是同时实现了块对象的完全可编辑性和区块链状态的可验证性,附加成本可接受。具体而言,我们基于双陷阱门变形哈希族构建了可编辑的区块链,实现了计算高效和抵抗密钥暴露的块编辑。此外,我们结合了无陷阱通用累加器和最大序列号原则,使区块链状态可验证。此外,我们进行了全面的分析和广泛的实验,以证明所提出的可编辑区块链的安全性和可行性。

论文链接:https://doi.org/10.1109/TIFS.2023.3288429

407、Verifiable, Fair and Privacy-Preserving Broadcast Authorization for Flexible Data Sharing in Clouds

基于云的数据共享技术与加密原语使数据所有者能够将数据外包到模范中,并与任意接收方私下共享信息,无需地理障碍。然而,我们认为大部分现有的外包数据共享工作要么效率低下、要么缺乏灵活性,要么因以下问题而安全性不完整:(1)缺乏动态指定目标密文给多个接收方的有效策略;(2)如何隐藏接收方的身份;以及(3)如何在没有拒绝的情况下验证外包密文转换的正确性。据我们所知,之前没有任何工作彻底探讨过以上三个问题,这促使我们设计出这样一个高效且全面安全的外包数据共享机制。我们设计了VF-PPBA,第一个用于云中灵活数据共享的可验证、公平且隐私保护的广播授权框架。更详细地说,我们首先发明了一个新的原语,名为隐私保护多接收方广播代理重加密(PPMR-BPRE),它使得给定密文向不同接收方授权,并保证了任何恶意对手不会推断出接收方的身份。然后,我们提出了基于PPMR-BPRE的VF-PPBA用于灵活数据共享,除了继承PPMR-BPRE所有的功能外,还能支持验证外包转换任务结果正确性,并且对于完成了正确的外包结果免疫于恶意指控。我们明确对抗模型并提出全面严格的安全证明,以证明我们所提出的解决方案的安全性。我们还通过实验模拟验证了其性能,展示了其实用性和有效性。

论文链接:https://doi.org/10.1109/TIFS.2022.3226577

408、Video Anomaly Detection via Visual Cloze Tests

尽管深度神经网络(DNNs)在视频异常检测(VAD)领域取得了巨大进展,但现有解决方案仍然在两个方面表现不佳:1)视频事件的提取无法既精确又全面。2)语义和时间上下文的利用不足。为了解决上述问题,我们受到语言教育中填空测试的启发,提出了一种名为Visual Cloze Completion(VCC)的新方法,通过完成视觉填空测试(VCTs)来进行VAD。具体来说,VCC首先定位每个视频事件,并将其封装到一个时空立方体(STC)中。为了实现精确和全面的事件提取,外观和动作被用作补充线索,以标记与每个事件相关联的对象区域。对于每个标记区域,从几个相邻帧中提取归一化的补丁序列,并堆叠成一个STC。将STC中的每个补丁和补丁序列视为视觉“词”和“句”分别,我们故意擦掉一个特定的“词”(补丁),从而得到一个VCT。然后,通过训练DNNs来推断被擦除的补丁及其光流的视频语义来完成VCT。同时,VCC通过交替擦除时间上下文中的每个补丁并创建多个VCTs,充分利用了时间上下文。此外,我们提出了定位级,事件级,模型级和决策级的解决方案来增强VCC,进一步发挥VCC的潜力,实现显著的VAD性能改进。大量实验证明VCC实现了极具竞争力的VAD性能。

论文链接:https://doi.org/10.1109/TIFS.2023.3300094

409、VirFace∞: A Semi-Supervised Method for Enhancing Face Recognition via Unlabeled Shallow Data

近年来,半监督人脸识别问题已成为一个热门的研究课题。然而,在大多数现有作品中很少考虑一个常见且重要的情况,即未标记数据较少。在本文中,浅数据意味着每个身份只有少量图像。在未标记的浅情况下,现有的半监督人脸识别方法通常效果不佳。因此,如何有效利用未标记的浅层人脸数据来提升人脸识别性能是一个重要问题。本文提出了一种新颖的半监督人脸识别方法,即VirFace∞,通过未标记的浅数据有效地提升人脸识别性能。VirFace∞包含VirClass和VirDistribution组件。在VirClass中,我们将未标记数据注入特征空间作为虚拟类别,以扩大类间距离。在VirDistribution中,我们预测每个虚拟类别的分布,即虚拟分布,然后通过扩大标记特征和虚拟分布之间的距离来增强类间可分性。据我们所知,我们是最早处理未标记的浅层人脸数据的人之一。大量实验证明了我们提出方法的优越性。

论文链接:https://doi.org/10.1109/TIFS.2023.3303722

410、Weak-Key Analysis for BIKE Post-Quantum Key Encapsulation Mechanism

量子计算机的发展对当前的公钥加密方案构成了严重威胁。为了解决这一即将到来的问题,美国国家标准与技术研究院(NIST)目前正在进行后量子密码学(PQC)标准化项目,旨在评估并随后标准化适合的PQC方案。其中一种吸引人的方法,称为比特翻转密钥封装(BIKE),已进入比赛的最后一轮。尽管BIKE具有一些吸引人的特征,但其IND-CCA安全性取决于平均解码器故障率(DFR),较高的数值可以促进一种特定类型的侧信道攻击。尽管BIKE采用了提供极低DFR的黑灰翻转(BGF)解码器,但弱密钥对平均DFR的影响尚未得到充分调查。本文中,我们实施了BIKE方案,并通过大量实验表明,弱密钥可能对BIKE方案的IND-CCA安全性构成潜在威胁,因此需要相关研究领域的关注。我们还提出了一个密钥检查算法,潜在地可以补充BIKE机制,并阻止用户采用弱密钥。

论文链接:https://doi.org/10.1109/TIFS.2023.3264153

411、Web Privacy: A Formal Adversarial Model for Query Obfuscation

我们执行的查询,进行的搜索以及访问的网站 - 这些敏感数据被公司在其提供的服务中大规模收集。查询混淆,将用户查询与人工查询交织在一起,被提出作为在网络上保护个人隐私的解决方案。我们在这里提出一个正式的模型,并通过攻击模型规定了三个关于混淆器的隐私要求:1)不可区分性,用户查询应该难以识别;2)覆盖范围,其主题应该难以识别;以及3)不精确性,对于具有额外辅助信息的攻击者来说,查询仍然应该难以识别。后者是为了使前两个保证“未来可靠”。使用我们的框架,我们得出了关于混淆器的两个重要结果。首先,我们表明不可区分性对混淆器可以实现的覆盖范围和不精确性施加了严格的限制。其次,我们证明了覆盖范围和不精确性之间的重要权衡,从根本上限制了混淆器可以提供的隐私保证的强度和鲁棒性。然后,我们引入了一类具有可证的不可区分性保证的混淆器,我们称之为

k−球混淆器,并展示了在一系列参数值下可以实现的覆盖范围和不精确性。我们经验证明我们的理论权衡成立,并且实践上其边界并不紧密:即使在简单的理想化环境中,实际覆盖范围和不精确性的保证之间存在显著差距,以及最佳边界。尽管混淆器在一般公众中被证明是受欢迎的,但目前所有可用的混淆器都提供临时保证,并且已经被证明容易遭受攻击,从而使用户的数据面临风险。我们希望这项工作是迈向对查询混淆器属性的稳健评估和有原则的混淆器开发的第一步。

论文链接:https://doi.org/10.1109/TIFS.2023.3262123

412、Website-Aware Protocol Confusion Network for Emergent HTTP/3 Website Fingerprinting

网站指纹识别被利用来分析加密流量迹象并推断访问的网站。现有的网站指纹识别方法可以在访问通过TCP访问的网站的HTTP流量中实现令人满意的性能。最近,提出了一种新协议QUIC,HTTP-over-QUIC已被正式规范为下一代HTTP,称为HTTP/3。因此,有必要对HTTP/3迹象进行分类。然而,由于HTTP/3是新提出的且正在部署中,收集大量HTTP/3迹象是困难的。直觉上,我们可以利用足够的TCP迹象来提高QUIC迹象分类器的性能。不幸的是,在TCP和QUIC迹象之间存在协议差异,这会损害分类器的泛化能力。在本文中,为了实现对HTTP/3的实际网站指纹识别,我们提出了一种基于网站感知协议混淆网络(WAPCN),它利用少量QUIC迹象来训练具有大量可用TCP迹象帮助的网站分类器。它由四个主要部分组成:特征提取器、网站分类器、协议鉴别器和网站感知适配器。特征提取器旨在从TCP和QUIC迹象中提取迹象表示。它与网站分类器合作,学习用于网站分类的差异性表示。协议鉴别器的作用是混淆协议并指导特征提取器学习协议不变表示。网站感知适配器可以增强协议不变的表示,以意识到网站分类边界。进行了大量实验来展示WAPCN的有效性。

论文链接:https://doi.org/10.1109/TIFS.2023.3266173

413、Where Are the Dots: Hardening Face Authentication on Smartphones With Unforgeable Eye Movement Patterns

随着移动人脸识别系统的广泛应用,该系统一直面临着持续的安全挑战,特别是欺骗风险。除了使用专用硬件的系统外,现有针对主流智能手机的人脸反欺骗提议要么利用人们的3D面部特征,要么利用各种面部表情。虽然这些提议在向更强大的人脸识别进展,但它们仍然容易受到最近的高级攻击(例如3D面具攻击、视频攻击等)的影响。本文提出了一种名为GazeGuard的设备端人脸反欺骗系统,利用不可预测和无法伪造的眼睛运动模式,提供针对所有已知攻击的强大安全保证。针对主流智能手机,GazeGuard旨在仅使用2D前置摄像头进行基于眼睛运动的身份验证。具体来说,通过在屏幕上呈现一系列短暂的随机点(称为凝视码),GazeGuard同时捕捉用户的凝视响应和相应的变形眼周特征,以确保反欺骗人脸识别的新鲜性和正确性。我们已经对50名志愿者的GazeGuard性能进行了广泛测试。使用一个包含4个随机点的凝视码,GazeGuard实现了平均90.39%的身份验证准确率和81.57分的系统易用性评分。在相同的设置下,GazeGuard在图像攻击方面的检测准确率为95.72%,视频攻击为95.59%,3D面具攻击为99.73%,物理对抗攻击为100%。

论文链接:https://doi.org/10.1109/TIFS.2022.3232957

414、Wolverine: A Scalable and Transaction-Consistent Redactable Permissionless Blockchain

区块链的不可变性对于加密货币至关重要,但由于像GPDR这样的隐私保护法律的需求,对链上数据进行编辑变得迫切。最近,Ateniese等人(EuroS&P 2017)提出了一种基于变形哈希函数的优雅解决方案,随后有许多后续作品。虽然这些作品为许可链提供了一种解决方案,但在无许可设置方面,这些方法在安全性(可能导致历史交易不一致)或性能(仅能处理数百个节点)方面都不够高效。在本文中,我们研究了这个问题,并提出了Wolverine,一个可编辑的无许可链。首先,我们提出了一个正式的可编辑区块链模型,仔细考虑交易的一致性。接下来,为了实现一个实用的方案,我们引入了非交互式变形哈希(NITCH)的新概念。NITCH动态地将一个陷门密钥分布在一个群体中,群体中的每个成员可以计算其部分份额而无需与他人通信。拥有足够份额的任何人都可以找到有效的哈希碰撞。为了防止静态群体在一段时间后被破坏,我们提供了从NITCH到分散式随机信标(DRBs)的通用转换,并设计了一个基于DRBs的委员会演化协议,该协议在每个固定时间间隔后刷新群体。基于NITCH和委员会演化协议,我们构建了Wolverine,提供了重要功能,如可扩展性,交易一致性和公共问责制。最后,我们通过基于Golang中的比特币的概念验证实现展示了Wolverine的实用性。

论文链接:https://doi.org/10.1109/TIFS.2023.3245406

415、XMD: An Expansive Hardware-Telemetry-Based Mobile Malware Detector for Endpoint Detection

硬件型恶意软件检测器(HMDs)在检测恶意工作负载方面表现出了很好的潜力。然而,当前的HMDs仅专注于片上系统(SoC)的CPU核心,因此未充分利用硬件遥测的全部潜力。本文提出了XMD,这是一种利用从SoC不同子系统提取的广泛遥测通道的HMD。XMD利用CPU核心遥测的线程级别分析功能,以及非核心遥测通道的全局分析功能,实现了比当前使用的基于硬件性能计数器(HPC)的检测器更好的检测性能。我们利用流形假设的概念来分析证明,添加非核心遥测通道可以提高良性和恶意类别的可分离性,从而获得性能提升。我们使用从723个良性应用程序和1033个恶意样本收集的硬件遥测数据,在一款基于安卓操作系统(OS)的通用移动设备上对XMD进行训练和评估。XMD在分布测试数据中的性能比当前使用的基于HPC的检测器提高了32.91%。与VirusTotal上最好的基于签名的反病毒(AV)在相同一组恶意样本上的检测率为80%相比,XMD实现了86.54%的最佳检测性能,误报率为2.9%。

论文链接:https://doi.org/10.1109/TIFS.2023.3318969

416、YAMME: a YAra-byte-signatures Metamorphic Mutation Engine

透过基于签名的系统识别已知恶意模式对于无已知签名可以识别的恶意软件并不成功。这些包括不仅是零日漏洞,而且是已知的恶意软件,能够自我复制重写自己的代码,而不受其执行的影响,即形变恶意软件。YARA是一种流行的恶意软件分析工具,它使用所谓的YARA规则,这些规则被构建用于匹配由反病毒引擎分析的文件或网络数据包中的恶意内容。有时这种内容以字节签名的形式表达,即操作机器级代码的一个序列。然而,这些可以被绕过,因为恶意软件的混淆技术可以改变这些序列,以几种等效形式重写它们。本文介绍了YAMME,一种用于加强规则的YARA字节签名形变突变引擎,以针对形变突变引擎中部署的某些恶意软件混淆技术。首先,它以几种等效方式重写YARA字节签名,就像一个形变突变引擎会做的那样。其次,一个优化阶段利用YARA规则语法结构来提供几种规则格式,使它们适合不同的实际应用要求。YAMME规则已经在MWOR、G2、NGVCK和MetaNG数据集上进行了评估,结果显示其检测率比通过AutoYara生成的YARA规则所达到的检测率更高。此外,对不同YAMME规则格式所需的计算开销的分析验证了形变引擎在YARA规则级别所引入的低影响。

论文链接:https://doi.org/10.1109/TIFS.2023.3294059

417、ZOMETAG: Zone-Based Memory Tagging for Fast, Deterministic Detection of Spatial Memory Violations on ARM

在威胁大量传统软件的空间内存违规的背景下,几十年来提出了各种安全解决方案。然而,由于诸多原因,比如显著的开销和对现有架构的强制修改,它们的实际应用受到了阻碍。因此,迫切需要一种实用的安全解决方案,既速度快,又能在普通系统上运行,以便在领域内得到广泛应用。为了满足这一需求,一家主要的处理器供应商ARM最近宣布了一项硬件扩展,名为Memory Tagging Extension(MTE),帮助工程师们实现高效的安全解决方案。然而,由于缺乏硬件标签来隔离所有数据对象,MTE要么采用概率内存安全保证,容易受到安全漏洞的影响,要么在保证确定性安全的前提下遭受严重性能降低。我们的工作目标是开发一种基于MTE的确定性空间安全解决方案,名为ZOMETAG,通过充分利用突出的体系结构特点,实现高效率。我们快速,确定性安全的关键思路是在整个程序执行过程中为所有对象永久分配唯一的标签。为此,ZOMETAG首先将数据内存分成若干小区域,称为zone,并根据一定的约束条件将数据对象分配到zone中(稍后将讨论)。然后,我们以一种新方式扩展了标签的概念,即在区域z中以MTE标签t存储的每个对象都被分配了一对唯一的区域标签<

z

,

t

>作为新标签。为了使用这种新的标签分配,我们设计了一种新颖的机制,称为双层隔离,基本上是MTE基础标记(用于一层隔离)与基于区域的标记(用于另一层)的结合,两者共同确保通过防止指向当前分配给一个区域标签对的指针错误地引用分配给不同标签对的对象,为所有对象实现空间安全。我们的实验结果令人鼓舞。ZOMETAG在SPEC CPU2006中执行确定性空间安全的开销为35%,在nginx这类实际应用中仅为6%。

论文链接:https://doi.org/10.1109/TIFS.2023.3299454

418、Zero-Shot Machine Unlearning

现代隐私法规赋予公民被产品、服务和公司遗忘的权利。在机器学习(ML)应用中,这意味着需要从存储档案和ML模型中删除数据。由于机器学习应用需要越来越多的遵守监管法规,机器遗忘正在成为一个新兴的研究问题。被遗忘的权利请求以从已经训练的ML模型中删除某个集合或类别的数据的形式出现。实际考虑因素排除了在删除数据后从头开始重新训练模型的可能性。少数现有的研究要么使用整个训练数据,要么使用训练数据的子集,要么使用存储在训练过程中的一些元数据来更新模型权重以进行遗忘。然而,严格的法规遵从要求对数据进行限时删除。因此,在许多情况下,即使是为了遗忘目的,与训练过程或训练样本相关的数据也可能是不可访问的。因此我们提出一个问题:是否可能在零训练样本的情况下实现遗忘?在本文中,我们介绍了零样本机器遗忘的新问题,以满足极端但实际的情况,即没有原始数据样本可用。然后,我们提出了两种针对零样本机器遗忘的新解决方案,分别基于(a)最小化-最大化噪声和(b)门控知识转移。这些方法从模型中删除忘记数据的信息,同时保持对保留数据的模型效果。零样本方法可以有效防止模型逆推攻击和成员推断攻击。我们引入了一个新的评估指标,回忆指数(AIN),以有效衡量遗忘方法的质量。实验结果显示在基准视觉数据集上对深度学习模型进行遗忘的有 promising 结果。源代码在此处提供:https://github.com/ayu987/zero-shot-unlearning.

论文链接:https://doi.org/10.1109/TIFS.2023.3265506

419、ePoSt: Practical and Client-Friendly Proof of Storage-Time

数据可用性是外包数据存储服务的主要关注点。虽然许多存储提供商推崇可靠性,但用户无法验证这些声明的可行性。为解决这个问题,提出了存储时间的证明:它们允许证明者说服验证者,证明者确实在整个存储期间连续存储外包数据。然而,这些协议要么无法保证数据拥有的实际持续时间,要么要求客户为每个文件执行计算昂贵的存储过程,使它们远未实用。我们提出了ePoSt,这是第一个安全、无状态且高效的具有公开可验证性的存储时间证明协议。它不仅确保数据持续可用,还最小化了客户的成本,这对于实际部署是至关重要的。具体而言,处理一个1GB的文件进行外包,预计进行3个证明/验证交互,每个证实一年间隔25分钟的周期,只需66.34分钟。相比之下,最先进的解决方案需要51小时来准备一个文件进行外包。证明大小和验证保持在合理的成本:证明的大小为48.82KB,可在36.05毫秒内验证。此外,我们的解决方案具有公开的可验证性并保持无状态性。前者允许数据所有者外包验证过程,后者允许在文件存储后进行无限数量的证明和验证。这些特性使ePoSt特别适用于新的商业模式,如分散式存储网络(例如Filecoin)。

论文链接:https://doi.org/10.1109/TIFS.2022.3233780

420、iPrivJoin: An ID-Private Data Join Framework for Privacy-Preserving Machine Learning

世界上越来越多的隐私保护机器学习(PPML)的发展趋势是通过敏感数据进行跨边界协作模型训练。作为跨边界PPML的首要步骤,关键是各方能够通过隐私保证来统一其数据集,即隐私数据连接。然而,现有的隐私数据连接方法通常会泄漏数据集交集中的ID信息,经常引起隐私担忧。在本研究中,我们提出iPrivJoin:一种用于PPML的ID私密数据连接的新型框架。与朴素地使用基于电路的私有集交集(circuit-PSI)进行数据连接相比,所提出的框架有两个优势:1)数据量减少。iPrivJoin利用遗忘洗牌方法安全地削减超出交集范围的冗余数据,而整个数据集需要在基于电路的PSI方法中进一步处理。2)效率提高。iPrivJoin引入一种新的私有编码技术,以避免基于电路的PSI中需要的昂贵电路评估。因此,与直接使用电路-PSI相比,采用iPrivJoin的PPML享受约3倍的加速。此外,我们提出了一种新的遗忘洗牌协议,可能具有独立的兴趣。在实际的广域网网络环境中,它实现了1.44倍的速度提升。

论文链接:https://doi.org/10.1109/TIFS.2023.3288455

421、pvCNN: Privacy-Preserving and Verifiable Convolutional Neural Network Testing

我们提出了一个新的方法,用于在不信任的多利益相关者环境中对卷积神经网络(CNN)进行隐私保护和可验证的测试。该方法旨在使CNN模型开发者通过多个测试者提供的非公开数据来说服用户相信CNN性能的真实性,同时尊重模型和数据的隐私。为了平衡安全性和效率问题,我们适当地将三种工具与CNN测试相结合,包括协作推断、同态加密(HE)和零知识简洁非交互式知识参数(zk-SNARK)。我们从将CNN模型分为由模型开发者本地保留的私有部分和外部服务器外包的公共部分进行战略划分开始。然后,私有部分在测试者发送的HE保护测试数据上运行,并将其输出传输到公共部分,以完成CNN测试的后续计算。其次,通过生成基于zk-SNARK的证明来强制执行上述CNN测试的正确性,重点优化双向(2-D)卷积操作的证明开销,因为这些操作在生成证明期间主导性能瓶颈。我们特别提出了一种基于二次矩阵程序(QMP)的算术电路,其中包括一个单一的乘法门,用于以批处理方式表示多个滤波器和输入之间的二维卷积操作。第三,我们将针对相同CNN模型但不同测试者的测试数据(即不同语句)的多个证明聚合成一个证明,确保聚合证明的有效性暗示原始多个证明的有效性。最后,我们的实验结果表明,我们基于QMP的zk-SNARK在证明时间上几乎比现有的基于QAP的zk-SNARK快 

 $13.9times $,

在设置时间方面快 

 $17.6times $,

对于高维矩阵乘法。此外,QAP-based zk-SNARK处理有限数量的乘法的限制得到缓解。

论文链接:https://doi.org/10.1109/TIFS.2023.3262932

422、sChain: An Efficient and Secure Solution for Improving Blockchain Storage

新兴的区块链技术已经成为许多提供可信数据服务的应用的基石。然而,现有的区块链平台无法满足对大数据存储日益增长的需求。区块链应该在节点之间复制交易和其他用户定义数据,以确保完整性。区块链上的数据迅速扩展增加了部署完整节点的难度,导致了去中心化程度的降低,并增加了数据破坏的风险。为解决这些问题,我们提出了sChain,这是一个用于提高区块链存储能力的新框架,不改变区块链实现,几乎可以应用于所有现有的区块链平台。sChain将用户数据外包给结构上外部于区块链网络的存储设备。从理论上讲,用户可以将无限量的数据外包给sChain。然而,这些离链数据可能会受到损坏。为验证数据完整性,我们提出了一个新的可证明数据拥有(PDP)方案,无需中心化实体来维护任何秘钥,从而消除了单点故障。此外,我们还设计了一个原型来加速提出的PDP方案,通过Intel SGX技术和并行处理。安全分析和评估结果显示,sChain可以保护数据安全,并有效提高区块链存储能力。

论文链接:https://doi.org/10.1109/TIFS.2023.3285489

原文始发于微信公众号(漏洞战争):网络安全顶刊——TIFS 2023 论文清单与摘要(5)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月6日17:06:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全顶刊——TIFS 2023 论文清单与摘要(5)https://cn-sec.com/archives/2709203.html

发表评论

匿名网友 填写信息