网络安全顶刊——TIFS 2023 论文清单与摘要(4)

admin 2024年5月6日17:03:26评论6 views字数 44282阅读147分36秒阅读模式

272、PCSF: Privacy-Preserving Content-Based Spam Filter

隐私保护垃圾邮件过滤的目的是在检查电子邮件的同时保护其检测规则和电子邮件内容的隐私。尽管出现了许多解决方案,但它们存在以下问题:1)提供的隐私不足,因为电子邮件内容或检测规则可能会暴露给第三方;2)由于加密使用不当,可能会出现详尽的单词搜索攻击,可能会破坏加密电子邮件的机密性;3)当垃圾邮件过滤外包时,电子邮件被提供给外包方,如果未正确制定隐私保护措施,用户的隐私可能会受损;4)确认加密电子邮件是否为垃圾邮件只能在接收方接收邮件后确定,这可能导致一种情况,即将垃圾邮件加载到接收端的内存进行垃圾邮件过滤。这可能是有害的,例如,当攻击者在电子邮件正文中插入了Web浏览器漏洞,只需阅读电子邮件就会引诱用户进入钓鱼网站;5)为提供隐私保护垃圾邮件过滤所需的特性,不可避免地需要计算成本高昂的操作。我们提出了隐私保护的基于内容的垃圾邮件过滤器(PCSF),这是一个不受上述问题困扰的垃圾邮件过滤系统。此外,我们的系统在接收方阅读电子邮件之前提供了预验证。我们基于朴素贝叶斯垃圾邮件过滤器提供了我们系统的实现,并证明了其安全性。

论文链接:https://doi.org/10.1109/TIFS.2023.3255172

273、PDNPulse: Sensing PCB Anomaly With the Intrinsic Power Delivery Network

在现代电子系统和嵌入式设备中,印刷电路板(PCBs)的普遍存在使其完整性成为首要安全关注的问题。为了利用规模经济,当今的PCB设计和制造通常由全球供应商执行,使它们暴露于 PCB 供应链上许多安全漏洞之中。此外,PCB 设计的日益复杂也为通过多种隐蔽的板级攻击在 PCB 寿命的每个阶段实施提供了充分的空间,威胁着许多电子设备。本文提出了 PDNPulse,一种基于电源传递网络(PDN)的 PCB 异常检测框架,可以识别各种板级恶意修改。PDNPulse 利用了 PDN 特征受 PCB 修改影响的事实。通过检测 PDN 阻抗特性与黄金模型的变化,并使用基于 Frechet 距离的异常检测算法,PDNPulse 能够在系统中强而有力地识别恶意修改。利用 PDNPulse,我们对七个商用 PCB 进行了广泛实验,涵盖了不同的设计规模、不同的威胁模型和七种不同的异常类型。实验结果证实 PDNPulse 在攻击和防御之间创建了有效的安全不对称性。

论文链接:https://doi.org/10.1109/TIFS.2023.3285490

274、PERCE: A Permissioned Redactable Credentials Scheme for a Period of Membership

匿名凭证具有广泛的应用,例如在电子订阅的按需付费策略中。然而,“普通”的按需付费策略可能并不适合非常规用户,因为后者很可能需要更严格的身份监管机制。我们还注意到,构建匿名凭证系统的关键组件是身份监管。由于身份监管不仅仅是吊销,监管用户行为的方法需要既合理又实用。在用户被允许控制自己的身份的情况下,后者的方法可能比吊销更加灵活。目前已有关于k次或时间段限制的限制性研究。然而,由于这些单一限制的弱点,自定义的k次和时间段的组合是必要的,仍需进一步研究。本文提出了一种许可可编辑凭证方案,允许进行细粒度的监管、用户控制和用户编辑。在我们的方法中,我们选择按次数和时间段作为监管维度,限制用户在每个时间段由证书颁发机构确定的自定义次数调用凭证显示方法。用户还可以编辑他们的凭证以实现选择性披露。然后,我们评估所提出方案的性能并提供比较摘要,以展示潜在的效用。

论文链接:https://doi.org/10.1109/TIFS.2023.3274435

275、PGSim: Efficient and Privacy-Preserving Graph Similarity Query Over Encrypted Data in Cloud

云计算的蓬勃发展刺激了外包查询服务的普及,隐私问题进一步激发了对云中保护隐私查询的广泛研究。图相似性查询是一种关键的查询类型,其中两个图之间的相似性通常通过图编辑距离(GED)来衡量。虽然已经提出了许多用于GED计算/图相似性查询的方案,但它们没有考虑数据隐私,并且不适用于云计算场景。为了解决这个问题,在本文中,我们提出了第一个高效且保护隐私的图相似性查询(PGSim)方案,采用了滤波器和验证框架。具体来说,我们首先确定了GED的枢纽过滤属性,并利用该属性设计了基于枢纽R树的滤波器算法,可以高效地检索图相似性查询的候选图。然后,我们设计了一个顶点映射(VM)树来索引两个图之间的所有顶点映射,并开发了一个GED查询验证算法来验证候选图。之后,我们设计了一套基于对称同态加密方案的私密算法,并将它们应用于提出了基于枢纽R树的滤波器谓词加密(PRFilter)方案和私密GED查询验证(PGQVerify)算法。基于PRFilter方案和PGQVerify算法,我们提出了PGSim方案。严格的安全性分析表明我们的方案是选择性安全的。性能评估也展示了我们方案的高效性。

论文链接:https://doi.org/10.1109/TIFS.2023.3262147

276、PKDGA: A Partial Knowledge-Based Domain Generation Algorithm for Botnets

域名生成算法(DGAs)可以分为三种类型:零知识、部分知识和完全知识。尽管先前的研究仅集中在零知识和完全知识类型上,我们对它们的反检测能力和实用性进行了表征,发现零知识DGAs对检测器的反检测能力较低,而完全知识DGAs由于强烈假设它们是完全了解检测器的,因此实用性较低。鉴于这些观察结果,我们提出了PKDGA,一种基于部分知识的域名生成算法,具有很高的反检测能力和实用性。PKDGA采用强化学习架构,使其仅基于来自检测器的易观察反馈自动演化。我们使用一套全面的真实数据集对PKDGA进行评估,结果表明它将现有检测器的检测性能从91.7%降低到52.5%。我们进一步将PKDGA应用于Mirai恶意软件,评估表明所提出的方法非常轻量级且时间高效。

论文链接:https://doi.org/10.1109/TIFS.2023.3298229

277、PLCPrint: Fingerprinting Memory Attacks in Programmable Logic Controllers

可编程逻辑控制器(PLC)构成工业控制系统(ICS)的功能基础,因此经常成为攻击者利用的焦点。先前的攻击曾见过PLC存储器被恶意篡改以扰乱基础物理过程。不同类型的存储器攻击可能导致对PLC操作的相似影响,并导致不可区分的物理表现。因此,通过数字取证实践对攻击进行分类的延迟可能导致重大的财务损失、基础设施的物理损坏和安全的恶化。在这项工作中,我们提出了PLCPrint,一种新颖的与供应商无关的指纹识别方法,利用PLC存储器遗物进行存储器攻击的检测和分类。PLCPrint使用PLC存储器寄存器映射,一种利用PLC寄存器与存储器遗物之间关系的新方法,包括PLC应用代码。通过这种方法,寄存器被分配一个映射条件(MC)以指示它们存在于PLC存储器遗物中的方式。我们评估了PLCPrint在真实测试环境中进行的模拟过程的性能,该测试环境模拟了水过滤和分配。通过PLCPrint,我们展示了如何利用MC偏差在监督学习方案中进行充分分类PLC存储器攻击,并获得高准确性的性能。总的来说,我们展示了PLCPrint填补了攻击技术分类方面的差距,因为这是当前ICS取证方案中缺失的要素。

论文链接:https://doi.org/10.1109/TIFS.2023.3277688

278、PUF-Phenotype: A Robust and Noise-Resilient Approach to Aid Group-Based Authentication With DRAM-PUFs Using Machine Learning

随着现代世界对高度安全和可靠轻量系统的需求增加,物理不可克隆函数(PUFs)继续承诺成为高成本加密技术和安全密钥存储的轻量替代方案。虽然PUFs承诺的安全特性对安全系统设计者非常具有吸引力,但已经显示出对各种复杂攻击存在脆弱性 - 尤其是基于机器学习(ML)的建模攻击(ML-MA),尝试数字克隆PUF行为从而破坏其安全性。最近的ML-MA甚至利用公开已知的用于PUF错误校正所需的辅助数据,以便在不需要了解响应数据的情况下预测PUF响应。作为对此的回应,研究开始出现关于利用ML辅助而不是传统的PUF存储和比较预先已知挑战-响应对(CRPs)的PUF设备身份验证。在本文中,我们提出了一个基于ML的分类系统,基于一种新颖的‘PUF-表型’概念,准确识别来源并确定噪声内存派生(DRAM)PUF响应的有效性,作为对依赖辅助数据的降噪技术的替代。据我们所知,我们是第一批对多个模型的多个设备执行分类以实现基于群体的PUF身份验证方案。我们使用修改后的深度卷积神经网络(CNN)进行特征提取,以及几个既有的分类器,实现了高达98%的分类准确性。我们还在树莓派设备上对模型的性能进行了实验验证,以确定在资源受限环境中部署我们提出的模型的适用性。

论文链接:https://doi.org/10.1109/TIFS.2023.3266624

279、Personalized Federated Learning With Differential Privacy and Convergence Guarantee

个性化联邦学习(PFL)作为一种新颖的联邦学习(FL)范式,能够为异质客户生成个性化模型。结合元学习机制,PFL可以通过少次训练进一步改善收敛性能。然而,基于元学习的PFL在每一轮本地训练中有两个梯度下降阶段,因此会带来更严重的信息泄露挑战。在本文中,我们提出了基于差分隐私(DP)的PFL(DP-PFL)框架,并分析其收敛性能。具体而言,我们首先基于Rényi DP组合理论设计了内部和外部更新阶段的隐私预算分配方案。然后,我们分别针对凸函数和非凸损失函数的假设,为所提出的DP-PFL框架开发了两个收敛界限。我们所开发的收敛界限揭示了以下事实:1)对于给定的隐私级别,DP-PFL模型存在一个最佳大小,可实现最佳收敛性能;2)在通信轮次、收敛性能和隐私预算之间存在最佳的权衡。对各种真实数据集的评估表明,我们的理论结果与实验结果一致。所得到的理论结果可以指导设计各种DP-PFL算法,以实现可配置的收敛性能和隐私级别的权衡要求。

论文链接:https://doi.org/10.1109/TIFS.2023.3293417

280、Physical Layer Authentication Based on Channel Polarization Response in Dual-Polarized Antenna Communication Systems

这项研究提出了一种基于信道极化响应(CPR)的物理层认证的新方法。CPR对散射体的物理特性变化敏感,而在丰富的散射场景下,各信道之间的CPR差异高于信道频率响应(CFR)。此外,CPR的估计是连续的,认证间隔可以根据信道相干时间进行调整,因此所提出的方案可以应用于任何丰富的散射场景,包括高度动态的场景。由于在信道相干时间内接收到的极化状态固定,我们可以连续堆叠接收到的极化状态以提高信噪比(SNR)和CPR的估计精度,从而在超低SNR下实现高认证准确度。此外,由于各发射机的发射极化状态不同,由于其独特的硬件缺陷,而且由于CPR取决于发射极化状态,其他发射机的CPR也不同,从而实现了共存攻击的分辨。我们理论推导了错误警报概率、检测概率、最优判别阈值、计算复杂度、最优堆叠次数和认证的最优CPR点。此外,进行了大量的模拟和实验以验证提出方案的有效性和有效性。

论文链接:https://doi.org/10.1109/TIFS.2023.3263624

281、Physical Layer Security for Visible Light Communication in Reflected Indoor Environments With Inter-Symbol Interference

可见光通信(VLC)是下一代室内无线宽带通信系统的一项有前途的技术。物理层安全(PLS)是确保VLC在公共区域数据安全的一种提出的方法。然而,文献中大多数关于PLS的研究忽略了VLC通道中的反射,并没有考虑符号间干扰(ISI)的影响。本文研究了在不忽略反射的情况下,ISI对多输入单输出VLC系统中保密率的影响,其中包括对窃听者信道状态信息具有完全和不完全了解的情况。我们旨在通过设计零强化(ZF)和人工干扰(AN)波束形成器来补偿ISI的影响。此外,我们制定了用于最大化保密率的优化问题,这些问题通常是非凸和NP难题。因此,我们利用粒子群优化算法来寻找解,并将非凸优化问题转化为易于解决的线性问题。此外,对于存在ISI和不存在ISI的情况,我们考虑了最坏情况下的强化ZF和AN波束形成器。研究结果表明,ISI严重降低了保密率;然而,精心设计的波束形成器可以逆转ISI的影响。

论文链接:https://doi.org/10.1109/TIFS.2023.3268883

282、Physical Layer Security in Downlink of Cell-Free Massive MIMO With Imperfect CSI

本文研究passive eavesdropping对下行无蜂窝大规模MIMO(CF-MaMIMO)系统的威胁,在不完善的信道估计影响下研究了特定系统。通常采用物理层安全(PLS)技术和功率分配算法来破坏窃听信号的质量。在下行链路中,人工噪声(AN)与用户数据流同时广播,目的是干扰窃听者的信号而不牺牲服务质量(QoS)。然而,由于信道估计不完善,导致AN泄漏到合法用户。我们的工作考虑了这种情况,我们提出的功率分配算法确定了即使有泄漏AN存在,也需要维持用户QoS所需的最低功率。我们首先提出了协作PLS算法(COP),通过接入点(AP)协作促进AN广播。不幸的是,这种协作会浪费用于发送AN的一部分功率,并在大多数情况下增加计算复杂性。然后我们提出了独立PLS算法(IND),其目标是通过允许每个AP独立广播AN来恢复这部功率。然而,为了满足可行性标准,这将以增加所使用天线的数量为代价。这种技术降低了功率分配复杂性,但增加了预编码器设计和信道估计过程的计算复杂性。我们的结果表明,所提出的算法提升了CF-MaMIMO的安全性能。我们从多个角度评估了这种性能,包括用户数量、AP数量、QoS、波束成形、AN泄漏和信道估计技术。

论文链接:https://doi.org/10.1109/TIFS.2023.3272769

283、Physical-Layer Authentication Based on Channel Phase Responses for Multi-Carriers Transmission

为了防范窃听和欺骗攻击,物理层认证(PLA)技术利用通道或设备的独特属性来识别攻击者。在这些技术中,基于通道相位响应的PLA方案利用密钥驱动的通道相位来认证合法用户,其性能比基于通道幅度的方案更好。然而,先前基于相位的方案仅考虑了两个连续时隙之间的理想通道相关系数,这与实际情况不同。同时,先前方案中的理论分析结果的闭式表达并不全面,尤其是在低信噪比(SNR)区域。本文提出了一种基于通道相位响应的PLA方案,旨在弥补由通道相关系数引入的性能损失。此外,我们推导了理论分析结果的闭式表达,如均值、方差和概率密度函数(PDFs),这可以用于提供闭式阈值来做决策,而不是通过大量的测试。然后,提供了安全分析以验证所提方案对攻击的抵抗力。仿真结果显示,所提方案的性能优于基准,并且所提出的理论结果即使在低SNR区域也与仿真结果相匹配。

论文链接:https://doi.org/10.1109/TIFS.2023.3251093

284、Polarization Fingerprint-Based LoRaWAN Physical Layer Authentication

目前,射频指纹(RFF)描述了无线信号在时间频率域的物理层特征,已经得到了深入研究。然而,描述无线信号在极化领域的物理层特征的极化指纹(PF)的研究刚刚开始。本文深入研究了PF,并在实际应用场景下设计了基于PF的LoRaWAN物理层认证解决方案。首先,从极化形成、传播和接收的全路径中分析了极化的物理层特征,并构建了PF的数学模型。PF中存在两个主要特性:频率特性和空间特性。空间特性是PF与RFF相比的独特性质,显著提高了同一类型设备的指纹识别能力。随后,根据LoRa设备不同的部署策略,该解决方案具有两种认证机制:基于极化指纹识别(PFI)的认证和基于PF跟踪的认证。PFI是基于集成卷积神经网络(CNN)实现的,为具有不同辨识度的PF的不同部分分配不同的权重以提高识别准确性。PF跟踪的认证解决了LoRa设备移动对认证的影响。最后,通过实验评估了解决方案的认证性能和鲁棒性,并分析了解决方案应对典型攻击的能力。总之,基于PF的LoRaWAN物理层认证解决方案具有相当大的应用潜力。

论文链接:https://doi.org/10.1109/TIFS.2023.3295615

285、Polarized Image Translation From Nonpolarized Cameras for Multimodal Face Anti-Spoofing

在面部反欺诈中,希望有多模态图像来展示来自不同角度的活体线索。然而,在大多数面部识别场景中,只有一种模态,即可见光(VIS)面部图像可用。本文首先研究了从VIS摄像机生成极化(Polar)图像的可能性,而无需改变现有的识别设备,以提高面部生物识别中呈现攻击检测(PAD)的准确性和稳健性。提出了一种新颖的基于机器学习关系的多模态面部反欺诈框架,该框架依赖于真实面部的VIS和极化图像之间的关系。具体而言,开发了一种双模态中心差分卷积网络(CDCN),以捕获VIS和生成的Polar模态之间的固有欺诈特征。定量和定性实验结果表明,我们提出的框架不仅生成逼真的Polar面部图像,而且还改善了VIS模态数据库(即CASIA-SURF)上的最新面部反欺诈结果。此外,已构建了一个极化面部数据库CASIA-Polar,并将与公众分享,网址为https://biometrics.idealtest.org在生物特征反欺诈领域激发未来应用。

论文链接:https://doi.org/10.1109/TIFS.2023.3310348

286、Power Allocation for Cooperative Jamming Against a Strategic Eavesdropper Over Parallel Channels

本文考虑了一个友好的干扰者向窃听信道分配干扰功率,以提高无线网络保密性的级别。友好的干扰者只能利用有限的功率,而窃听者可能无法同时攻击所有信道。当所有用于秘密通信的信道都面临窃听攻击威胁时,最佳功率分配政策可通过解决一个凸优化问题而得出。在这种情况下,最佳政策是唯一的,并且可以通过水滴法方案获得。当窃听者无法攻击所有信道时,窃听者应以战略方式行事,并可能通过概率选择目标。我们提出了一个非零和博弈,帮助友好的干扰者预测并集中于窃听者选择的目标。在某些条件下,我们证明存在一个独特的纳什均衡(NE)策略对,具有阈值类型的结构。我们提供了窃听者平衡策略为确定性的条件。我们设计了一个策略迭代算法来计算平衡功率分配策略。我们提供了一些示例,以展示博弈论功率分配策略优于保守的功率分配策略,该策略假定每个信道都受到攻击。

论文链接:https://doi.org/10.1109/TIFS.2022.3228520

287、Practical Algorithm Substitution Attacks on Real-World Public-Key Cryptosystems

关于大规模监视的揭露引起了对算法替换攻击(ASA)的广泛关注,诚实实施加密原语被一个受损的实现替换,这种实现可以帮助“大哥”破解加密安全,同时生成与诚实输出难以区分的输出。目前公钥密码学中已知的ASA要么专门针对具体构造类型的具体内部进行,要么在应用于实际密码学标准时受到限制(Ateniese等,ACM CCS'15; Russell等,ACM CCS'17; Chen等,ASIACRYPT’20)。在本文中,我们首先提出了一种对具有特定结构的一般随机算法进行实用的不可检测替代,从而可以向“大哥”透露随机性。然后,通过实例化这个随机算法,我们提出了一系列关于公钥密码学核心原语的ASA,包括公钥加密、密钥封装机制、密钥交换和数字签名。特别地,我们的ASA是通用的,因为它们不依赖于底层加密算法的内部描述。此外,我们的ASA也是实用的,因为它们不仅可以影响广泛部署的密码标准,还可以影响正在进行的NIST后量子标准。

论文链接:https://doi.org/10.1109/TIFS.2023.3304124

288、Practical Public Template Attacks on CRYSTALS-Dilithium With Randomness Leakages

边信道安全已成为美国国家标准与技术研究所后量子加密标准化过程中的一个重要关注点。基于格的CRYSTALS-Dilithium(简称Dilithium)由于其在安全性和效率方面的出色性能,于2022年7月成为NIST推荐的大多数使用情况下的主要签名标准算法。与Dilithium丰富的理论安全分析结果相比,其物理实现的边信道安全仍需进一步探索。2021年,Liu等人提出了针对Dilithium的两阶段随机泄露攻击,其中只需要一位概率为大于0.5的随机位就足以恢复私钥。然而,他们只在多项式加法的“研究导向”参考实现上进行了概念验证实验。这种方法是否适用于Dilithium完整的真实世界实现尚不清楚。在本文中,我们将这种随机泄露攻击引入实际世界,并利用非轮廓功耗分析攻击在Arm Cortex-M4处理器上恢复了未保护和掩蔽的Dilithium的私钥。由于在签名过程中引入了随机性,仅在一次跟踪中高成功率地恢复Dilithium的随机位是具有挑战性的。受Liu等人的启发,我们提出了一种新的非轮廓攻击称为公共模板攻击(PTA),这是一种类似于模板攻击的方法,利用公开信息构建模板。使用PTA,我们在一个功耗跟踪中分别以95%和62%的成功率恢复了未保护和掩蔽的Dilithium的随机位。为了证明实用性,我们对STM32F405微处理器上不同安全级别第3轮的未保护和掩蔽的Dilithium执行了实际功耗分析攻击。使用10,000个跟踪,在普通PC台式机上可以在0.5小时内恢复未保护Dilithium2的私钥。我们的攻击速度比目前最先进的非轮廓攻击快240倍。此外,使用680,000个轨迹在38小时内恢复了掩蔽的Dilithium2的私钥。据我们所知,我们是第一批成功使用非轮廓攻击攻击掩蔽Dilithium的研究人员。

论文链接:https://doi.org/10.1109/TIFS.2022.3215913

289、Practical Quantum Anonymous Private Information Retrieval Based on Quantum Key Distribution

量子匿名私人信息检索(QAPIR)允许用户匿名地从数据库中检索项目,从而实现更好的用户隐私。最近,Khan等人提出了第一个QAPIR协议(IEEE Trans. Commun.,2022),这是目前已知的唯一QAPIR协议。但是,当主要成分组合形成这一QAPIR协议时会发生符号巧合错误。此外,它要求(n+1)-部分d维格林伯格-霍恩-泽林格(GHZ)态在节点之间进行预共享,其中d≥N,N是数据库的大小。然而,在当前技术下难以实现高维GHZ态的准备和基于量子计算的查询,当涉及大型数据库时,这种QAPIR协议的不可行性由于GHZ态的极高维度和Oracle操作而导致。为了解决这些问题,我们首先指出了Khan等人QAPIR协议中的符号巧合错误,然后对其进行了改进。最后,我们提出了一种基于量子密钥分发的实用QAPIR协议。我们分析了在某些类型的噪声下其性能。我们还证明了在主动对手方案中我们QAPIR协议的安全性,其中考虑了主动不诚实的用户和数据库所有者。与Khan等人的协议相比,我们的协议在当前技术下更容易实现,并且可以在嘈杂的量子通道上工作。它为QAPIR协议的设计提供了一个实际的路径。

论文链接:https://doi.org/10.1109/TIFS.2023.3288989

290、Prepended Domain Transformer: Heterogeneous Face Recognition Without Bells and Whistles

异构人脸识别(HFR)是指匹配在不同领域捕获的人脸图像,比如从热成像到可见光图像(VIS),素描图像到可见光图像,近红外图像到可见光图像等。这在将可见光谱图像与其他模态的图像进行匹配时特别有用。虽然非常有用,但HFR具有挑战性,因为源域和目标域之间存在领域差异。通常缺乏大规模配对的异构人脸图像数据集,这使得无法专门为异构任务训练模型。在这项工作中,我们提出了一种非常简单但非常有效的方法,用于跨不同传感模态匹配人脸图像。所提方法的核心思想是在经过预训练的人脸识别(FR)模型前面添加一个称为PDT(Prepended Domain Transformer)的新型神经网络块,以解决领域差异。重新训练这个新块只需用几个配对样本进行对比学习就足以在许多HFR基准测试中实现最先进的性能。PDT块可以使用提出的通用框架为几种源-目标组合进行重新训练。所提出的方法与架构无关,这意味着它们可以添加到任何预训练的FR模型中。此外,该方法是模块化的,新块可以用最少的配对样本进行训练,使其更容易进行实际部署。源代码和协议将公开提供。

论文链接:https://doi.org/10.1109/TIFS.2022.3217738

291、Preserving the Privacy of Latent Information for Graph-Structured Data

潜在的图结构和图结构数据的刺激包含关键的私人信息,例如在功能性磁共振成像数据中的脑疾病,并且可以利用这些信息来识别个体。在保持数据效用的同时扰动潜在信息是至关重要的,然而,这个问题从未得到解决。本文提出了一种新颖的方法来模糊潜在信息并最大化数据的效用。具体来说,我们首先分析捕捉潜在图结构的图傅立叶变换(GFT)基础,以及作为潜在图谱的谱域输入的潜在刺激。然后,我们制定并解耦一个新的多目标问题,以交替模糊GFT基础和刺激。差分凸(DC)编程和Stiefel流形梯度下降被协调使用来混淆GFT基础。DC编程和梯度下降被用来扰动谱域刺激。在一个注意力缺陷多动症数据集上进行的实验表明,我们的方法在最新的图推理攻击面前可以显著优于基于差分隐私的基准方法。

论文链接:https://doi.org/10.1109/TIFS.2023.3302508

292、PriVDT: An Efficient Two-Party Cryptographic Framework for Vertical Decision Trees

隐私保护的决策树(DTs)在垂直联邦学习中是现实中促进各种隐私关键应用的最有效工具之一。然而,目前解决方案的主要瓶颈是其巨大的开销,主要是由于采用通信密集的位分解来实现复杂的非线性操作,比如比较和除法。在本文中,我们提出PriVDT,一个用于离线/在线范式中私密垂直DT训练和推理的高效的两方框架。具体来说,我们基于一种先进的原语——函数秘密共享(FSS)——定制了几个密码构建模块。首先,我们构建了一个优化的比较协议,通过减少FSS评估的调用来提高效率。其次,我们设计了一个高效且隐私增强的除法协议,不会泄露除数范围,它利用了上述的比较协议和更重要的新设计的基于FSS的安全范围和数字分解协议。此外,我们通过采用基于轻量级伪随机函数的比弗三重技术来进一步减少线性操作的开销。基于上述高效组件,我们实现了PriVDT框架,并在LAN和WAN上评估了它在5个真实世界数据集上的性能。实验结果显示,PriVDT的端到端运行时间在LAN上优于先前的技术42∼510倍,在WAN上优于16∼70倍。此外,PriVDT提供了与非私密设置相当的准确性。

论文链接:https://doi.org/10.1109/TIFS.2022.3231784

293、Prism: Real-Time Privacy Protection Against Temporal Network Traffic Analyzers

网络监控中广泛使用流量分析。然而,攻击者有时可以从加密网络流量的模式中推断出敏感信息,这对网络安全构成威胁。大多数现有的对策是提出使用对抗性示例来掩盖流量流动。然而,在对实时网络流量添加扰动时存在两个挑战。首先,在基于特征空间的方法中,对特征空间施加的扰动无法方便地投影到原始流量流动中。其次,在基于流量空间的方法中,应用对称框架对对抗性流量进行编码/解码是繁琐且不切实际的。为了解决上述问题,本文提出了一种名为Prism的非对称防御方案,旨在保护实时连接隐私免受时间网络流量分析器的攻击。具体而言,Prism首先通过Power-Law Division(PLD)算法提取标准化的时间特征,然后采用Time-stacked State Transition Model(TSTM)获取每个应用程序的指纹。最后,Prism通过在线流量扰动抵御分析器。由于Prism被设计为基于流量空间的具有非对称防御结构的防御者,其部署轻量且高效。基于两个真实数据集的实验结果证明了我们对策性扰动的有效性和泛化性。特别鼓舞性地看到,我们提出的防御方案优于先进的对策措施,如对抗性训练和流量过滤器。

论文链接:https://doi.org/10.1109/TIFS.2023.3267885

294、Privacy of Federated QR Decomposition Using Additive Secure Multiparty Computation

联邦学习(FL)是一种重视隐私的数据挖掘策略,将私密数据保存在所有者的设备上,保持机密性。客户端计算本地模型并将其发送给聚合器,聚合器计算全局模型。在混合FL中,本地参数还使用安全聚合进行掩盖,以便只有全局聚合统计数据以明文形式可用,而不是客户端的特定更新。在这种情况下,我们研究了三种流行的QR分解算法、Gram-Schmidt正交化算法、Householder算法和Givens旋转的数据泄霏情况。我们发现,即使使用加法SMPC,Givens旋转和Householder矩阵泄漏原始数据,因此不适用于这种计算范式。Gram-Schmidt正交化依赖于内向量积,不泄露原始数据点。

论文链接:https://doi.org/10.1109/TIFS.2023.3301710

295、Privacy-Aware Secure Region-Based Handover for Small Cell Networks in 5G-Enabled Mobile Communication

5G移动通信网络为用户和服务提供商提供了无缝沟通,并承诺实现一些严格的要求,如无缝移动和大规模连接。虽然5G可以提供许多好处,但安全和隐私问题必须得到解决。例如,小区网络(SCN)的引入使5G网络更靠近连接的用户,提供更好的服务质量(QoS),导致手over过程(HO)的数量显著增加,这将影响网络的安全性、延迟和效率。因此,设计一个支持通过安全认证过程实现无缝切换的方案至关重要。为此,我们在本文中提出了一种安全的基于区域的切换方案,可为5G中的SCN提供无缝连接支持。我们提出的方案基于基于非对称密钥的认证密钥交换和切换协议,保护用户隐私和网络安全,同时提供无缝的基于区域的切换机制和有效的成员吊销管理。在此背景下,我们引入了三个保护隐私的协议,即初始认证协议、区域内切换协议和区域间切换协议,以处理三种通信场景。据我们所知,这是首篇考虑5G通信中区域内和区域间切换情景的隐私和安全问题,并提供实际成员吊销管理支持的论文。对我们提出的方案进行了详细的安全性和性能分析,结果表明它具有抗击许多安全威胁的能力,具有成本效益,并为5G启用的移动通信提供了高效的解决方案。

论文链接:https://doi.org/10.1109/TIFS.2023.3256703

296、Privacy-Aware and Security-Enhanced Efficient Matchmaking Encryption

数据共享技术使用户能够外包数据并与任意接收者私密共享信息,无论地理障碍如何。然而,目前用于安全数据共享的努力要么不够灵活,要么不够安全,要么效率低下。本文中,我们发明了PS-ME,这是第一个针对灵活数据共享的注重隐私和增强安全性的高效匹配加密(ME)。更为具体地说,我们首先制定了基于身份的广播匹配加密(IB-BME)用于一对多的数据共享,使双方可以指定各自对加密数据的访问策略,从而在满足两个访问策略的情况下,数据可以被多个接收者解密。在IB-BME中,初始化了一个实现一对多共享的通用匹配转换解决方案。我们还制定了以IB-BME的通用匹配转换解决方案为基础的PS-ME,除了具有IB-BME所有理想特性外,还实现了高效的解密、身份匿名和CCA安全性,从而解决了ME关于CCA安全性的开放问题(在CRYPTO’2019中提出)。最后,全面严谨的安全证明表明了所建议方法的安全性。实验结果也显示了它们的实用性和有效性。

论文链接:https://doi.org/10.1109/TIFS.2023.3294725

297、Privacy-Encoded Federated Learning Against Gradient-Based Data Reconstruction Attacks

联邦学习(FL)使多个本地客户端能够共同训练一个全局模型,通过共享模型参数而不是私有数据集,可以减少隐私泄露。然而,最近的研究表明基于梯度的数据重构攻击,例如从梯度深度泄露(DLG)、改进的DLG(iDLG)和反演梯度(IG)仍然可以通过利用来自本地客户端的模型参数来揭示私人信息。当前的隐私保护FL策略,例如差分隐私或梯度压缩,在某种程度上可以处理这些攻击,但严重牺牲了模型的准确性。在本文中,我们提出了一种新颖的隐私保护FL方法,称为隐私编码FL(PEFL),以抵御这种数据重构攻击而不降低模型性能。PEFL的关键概念是,神经网络模型的每个大权重矩阵被分解为多个连续的子矩阵,从而通过在模型梯度和原始数据之间引入纠缠非线性映射建立了一种新颖的隐私编码机制。因此,在本地客户端直接并行训练多个子矩阵,但只有部分子矩阵被报告给全局服务器,这就足以重构全局模型,同时增加模型参数和原始数据之间的耦合复杂性。我们对我们的方法的准确性、安全性和复杂性进行了详细分析。如所示,它打破了经典防御方法的限制,通过显着减少数据重构攻击的风险而不降低模型性能。与经典的防御策略相比,所提出的PEFL将重构数据与原始数据之间的峰值信噪比(PSNR)降低了约20dB,而不牺牲测试准确性。作为隐私保护FL的新范式,我们提出的方法在隐私需求的学习应用中具有巨大潜力。

论文链接:https://doi.org/10.1109/TIFS.2023.3309095

298、Privacy-Enhancing Face Obfuscation Guided by Semantic-Aware Attribution Maps

人脸识别技术越来越多地整合进我们的日常生活中,例如Face ID。随着机器学习算法的进步,个人信息如年龄、性别和种族可以很容易地从这些应用程序中记录的人脸图像中推断出来。这给那些不希望被建立档案的个人造成了严重的隐私威胁,因为人脸图像被用于生物识别目的而被搜集。现有的方法主要集中于向图像添加看不见的对抗性扰动,使得自动推断变得不可行。然而,由于这些扰动依赖特定模型,这些方法的应用场景受到限制。在本文中,我们引入了一个通过混淆存储的人脸来增强隐私的全新框架,这可以在保护用户隐私的同时保持数据实用性(面部身份)。具体来说,我们首先开发了一个特征归因模块来发现与身份有关的面部部分。在该模块中,我们引入了一个基于 Shapley 值的像素重要性估计模型,以获得像素级归因图,然后将归因图上的每个像素聚合到语义面部部分中,用于量化不同面部部分的重要性。接下来,我们设计了一个增强隐私的模块来生成高质量的混淆图像,可以修改隐私语义内容并保留与身份相关的信息。使用所提出的方法,用户可以选择要混淆的单个或多个属性,而不影响身份匹配。在 CelebA-HQ 和 VGGFace2-HQ benchmarks 上进行的大量实验表明了我们方法的有效性和泛化能力。

论文链接:https://doi.org/10.1109/TIFS.2023.3282384

299、Privacy-Preserving Federated Learning With Malicious Clients and Honest-but-Curious Servers

联邦学习(FL)使多个客户端能够共同训练一个全局学习模型,同时保留他们的训练数据在本地,从而保护客户的隐私。然而,在FL中仍然存在一些安全问题,例如,诚实但好奇的服务器可能会从客户的模型更新中获取隐私,恶意客户可能会发动投毒攻击来干扰或破坏全局模型训练。此外,大多数先前的研究集中在FL中存在仅有诚实但好奇的服务器或仅有恶意客户的安全问题上。在本文中,我们考虑了一个更强大和更实际的FL威胁模型,在这个模型中,诚实但好奇的服务器和恶意客户并存,被称为“非完全可信模型”。在非完全可信的FL中,为了确保所有模型更新都是不可区分的,执行了针对诚实但好奇的服务器的隐私保护方案,这使得恶意模型更新难以被检测到。为此,我们提出了一种具有差分隐私(DP)作为基础技术的自适应隐私保护FL(Ada-PPFL)方案,同时保护客户的隐私并消除恶意客户对模型训练的不利影响。具体而言,我们提出了一种自适应DP策略,以实现强大的客户级隐私保护,同时最大限度地减少对全局模型预测准确性的影响。此外,我们引入了DPAD,一种专门设计的算法,可精确检测恶意模型更新,即使这些更新受到DP措施的保护。最后,理论分析和实验结果进一步说明,所提出的Ada-PPFL方案可以实现35%的DP噪声节省,并且与没有恶意攻击的模型相比,仍保持相似的预测准确性。

论文链接:https://doi.org/10.1109/TIFS.2023.3295949

300、Privacy-Preserving Federated Learning via Functional Encryption, Revisited

联邦学习(FL)作为一种分布式机器学习,是一种流行的范例,允许多个用户通过交换本地模型来协作训练中间模型,而无需训练数据离开每个用户的领域。然而,FL仍然存在隐私风险,例如从用户上传的本地模型泄露私人信息。为了解决隐私问题,已提出了几种基于差分隐私(DP)、多方计算(MPC)、同态加密(HE)和功能加密(FE)的隐私保护FL(PPFL)方法。与DP、MPC和HE相比,基于FE的方法更具优势,因此成为本研究的重点。此外,所有现有的通过FE实现的PPFL方案都采用针对特定函数的多用户扩展FE,即多输入FE(MIFE)。在本文中,我们指出现有基于FE的PPFL方案由于对MIFE的误用而面临几个安全问题。重新考虑PPFL的安全要求后,我们提出了使用FE设计PPFL的新目标。为实现我们的目标,我们提出了一种新的FE,称为双模式去中心化多客户FE(2DMCFE),并为2DMCFE提供了一个具体的构建。通过2DMCFE,我们提出了一个新的PPFL框架,在这个框架中,我们为每个用户子集建立一个新的2DMCFE实例。安全证明显示我们的框架在半诚实安全设置下具有强大的安全性。此外,对真实数据集进行的实验表明,我们的框架在提供更强安全性保障的同时,实现了与基本基于FE的方案相当的模型准确度和训练效率。

论文链接:https://doi.org/10.1109/TIFS.2023.3255171

301、Privacy-Preserving Multi-User Outsourced Computation for Boolean Circuits

随着外包计算的普及,例如机器学习作为一项服务,保护敏感数据的隐私在整个计算过程中是一项关键但具有挑战性的任务。当涉及到多个输入源和/或多个输出接收方时,问题变得更加棘手,这些接收方会使用不同的密钥对数据进行加密/解密。考虑到许多计算任务需要二进制操作数和操作,但目前仅有针对算术计算的外包计算构造,本文作者提出了一种面向布尔电路的保护隐私的外包计算框架。所提出的框架可以在整个计算过程中保护敏感数据,即输入、输出和所有中间值,确保了一般外包任务的隐私性。此外,它压缩了Liu等人(2016年)的密文域,并实现了四种逻辑门(AND、OR、NOT和XOR)的安全协议,这些是布尔电路中的基本操作。以所提出的框架作为基础,介绍了一种新颖的隐私保护(加密)布隆过滤器和一种多用户设置下的多关键字可搜索加密方案。安全性证明和实验结果表明,该提案是可靠且实用的。

论文链接:https://doi.org/10.1109/TIFS.2023.3301734

302、Privacy-Preserving Split Learning for Large-Scaled Vision Pre-Training

社会对数据隐私的日益关注导致对计算机视觉研究的限制逐渐增加。最近出现了几种基于协作的视觉学习方法,如联邦学习和分割学习。这些方法保护用户数据不会离开本地设备,训练只会通过上传梯度、参数或激活等来进行。然而,目前对基于最先进和大规模模型的协作学习研究较少,主要是由于最新模型的高计算或通信开销。对于用户终端来说,训练这些模型可能仍然是不可实现的。在本文中,我们首次尝试在协作学习场景中对大规模模型进行敏感图像预训练,并提出了基于掩码的新轻量级分割学习框架,即Masked Split Learning(MaskSL)。我们进一步通过差分隐私确保其安全性。此外,我们通过推导模拟了几种协作学习方法的计算和通信开销,以说明我们方案的优势。最后,我们设计并在真实世界数据集上进行一系列实验,例如在人脸识别和医学图像分类任务中,以展示MaskSL的性能。

论文链接:https://doi.org/10.1109/TIFS.2023.3243490

303、Privacy-Preserving and Verifiable Federated Learning Framework for Edge Computing

在联邦学习(FL)中,每个客户端通过云服务器(CS)协作地训练全局模型,而无需在边缘计算中分享其原始数据集。然而,CS可以分析和伪造上传的参数并推断客户端的隐私,这需要验证聚合结果的完整性和保护隐私的必要性。尽管有一些工作确保聚合结果的可验证性,但仍然缺乏有关分析验证和边缘计算的辍学率之间关系的研究。在这项工作中,我们提出了具有低通信和计算开销的隐私保护和可验证的联邦学习(PVFL)。我们从理论上证明了PVFL具有三个属性:1)验证的通信开销与辍学率和参数向量的维度无关;2)验证的计算开销与辍学率无关;3)损失函数值与辍学数量呈负相关。实验结果证明了我们理论结果的正确性以及在高辍学率下的实际性能,从而促进了为具有高维参数向量和高辍学率的边缘计算设计隐私保护和可验证的FL算法。

论文链接:https://doi.org/10.1109/TIFS.2022.3227435

304、Privacy-Protected Person Re-Identification via Virtual Samples

大多数人员重新识别(re-ID)方法都是基于对行人图像的表示学习,这些方法假设摄像头捕捉的人员外观完全可用。然而,外观的暴露可能导致严重的隐私泄露。为了解决这个问题,我们关注一个新的保护隐私的人员重新识别任务,其中在训练中未提供人员的外观信息。我们首先通过利用虚拟行人样本(例如,PersonX)来克服缺少真实人员图片的困境。然后,我们引入一系列数据增强来模拟真实条件,将学习到的模型以一种黑盒方式转移到真实目标中。具体地,利用目标场景中与隐私无关的背景,周围的光照,姿势,比例和行人属性来生成虚拟图像。利用上述与隐私无关的信息,我们提出了一个Translation-Rendering-Sampling(TRS)框架,以生成朝向真实世界数据集的分布的图像(包括背景,姿势,属性等)。在几个排除了人员外观的现实重新识别数据集上进行了广泛实验。实验证明我们的方法明显优于基准线以及一些迁移学习方法。

论文链接:https://doi.org/10.1109/TIFS.2023.3308299

305、PrivacyEAFL: Privacy-Enhanced Aggregation for Federated Learning in Mobile Crowdsensing

移动众包感知(MCS)与联邦学习结合,作为一种新兴的数据收集和智能处理范例,在社交网络和移动物联网等领域引起了广泛关注。然而,由于移动众包感知任务的开放和透明性,联邦学习模型和对感知数据的训练样本仍面临着巨大的隐私泄露风险,这将降低人们或节点积极参与和提供数据的意愿。本文提出了一种名为PrivacyEAFL的移动众包感知中用于联邦学习的隐私增强聚合方法,以实现所有参与者的隐私保护。首先,考虑到众包感知服务器可能与一些参与者共享信息以获取和泄露一些本地模型,我们通过结合同态加密系统和哈希Diffie-Hellman密钥交换协议设计了一种抗串通数据聚合方法。其次,我们设计了一种使用数据打包的数据编码和聚合方法,可以减少系统的计算成本和通信开销。第三,由于MCS中参与者样本数量是动态可变的,我们设计了一种样本数量保护方法,可以实现参与者拥有的训练样本数量的安全和隐私。最后,我们使用Raspberry-Pi 4B和Redmi-K30 Pro等众包感知设备在真实世界数据集(如MNIST和Car Evaluation)上进行实验,结果表明我们的方案更有效和实用,可在移动众包感知中实现安全和隐私增强的模型聚合。

论文链接:https://doi.org/10.1109/TIFS.2023.3315526

306、Proactive Eavesdropping of Physical Layer Security Aided Suspicious Communications in Fading Channels

主动窃听是一种有效的方法,用于合法地监视可疑通信。目前的研究都认为,物理层安全(PLS)技术,如窃听编码,并没有被可疑用户(SUs)用来保护他们的通信。相反,我们认为,PLS中的窃听编码是被SUs采用的,用来防范合法监视者通过衰落信道进行主动窃听。在固定功率分配(FPA)和注水功率分配(WFPA)下,对于让合法监视者最大化相对窃听速率的问题,在平均传输功率约束条件下进行了干扰功率分配的优化。这个优化问题通过两个嵌套优化来解决,外部优化中使用二分搜索方法,内部优化中使用Lagrange对偶方法和连续凸近似方法。仿真结果证实了所提算法相对于各种基准算法的有效性。结果表明,在SUs采用WFPA的情况下,所提算法优于在SUs采用FPA的情况下,当SUs采用更严格的安全传输方案时,监视者实现更低的相对窃听速率。

论文链接:https://doi.org/10.1109/TIFS.2023.3236186

307、Progressive Sub-Domain Information Mining for Single-Source Generalizable Gait Recognition

近年来,全面监督的步态识别部署广泛。然而,由于领域的多样性,设计在全面监督条件下的步态识别模型在未知领域中的泛化能力较差。如何提高步态识别模型的泛化能力,并增强它们在未知领域上的性能,在现有的步态识别方法中尚未得到探索。本文研究了可泛化的步态识别问题,并提出了一种用于单一源泛化步态识别的渐进次域信息挖掘(PSIM)框架。在训练过程中,PSIM可以通过无监督聚类区分从单一大规模源领域中提取出来的不同人的步态特征,从而挖掘子领域信息。然后,引入了领域信息抑制损失和领域均质化损失来使这些步态特征规范化为领域无关。上述过程会迭代进行,直至模型收敛。PSIM框架是与模型无关的,可以直接提高最先进的步态识别模型的泛化能力,而无需显著增加模型的复杂性。在实验中,我们采用了PSIM框架来改进多个步态识别模型,并展示了其在单一源可泛化步态识别任务中提升步态识别性能的有效性。

论文链接:https://doi.org/10.1109/TIFS.2023.3298518

308、Protecting Sensitive Attributes by Adversarial Training Through Class-Overlapping Techniques

近年来,机器学习即服务(MLaaS)为我们的日常生活带来了相当大的便利。然而,当这些服务通过云提供时,会产生关于用户敏感属性(例如种族)泄露的问题。本研究通过提出一种称为隐私保护类重叠(PPCO)的创新隐私保护方法克服了这个问题,该方法结合了Wasserstein生成对抗网络和类重叠的思想,以模糊数据,更好地抵抗属性推理攻击(即对用户敏感属性的恶意推断)。实验证明,所提出的方法可以用于增强当前最先进的工作,并实现更优越的隐私-效用平衡。此外,所提出的方法被显示出对训练数据中不平衡类的影响较小。最后,我们提供了我们提出的方法性能的理论分析,以描述理论和经验性能之间的差距。

论文链接:https://doi.org/10.1109/TIFS.2023.3236180

309、Prototype Correction via Contrastive Augmentation for Few-Shot Unconstrained Palmprint Recognition

无约束掌纹识别(UPR)因其高卫生和隐私而显示出巨大的潜力。无约束获取通常会产生广泛的变化,而深度方法则依赖于大型样本,这在实践中是不可用的。我们专注于Few-Shot UPR(FS-UPR),这是一个更一般的问题,只需少量支持样本即可识别查询样本。由于稀缺的样本无法充分代表潜在的变化,增强方法在大型样本上训练独立的幻想生成器以生成更多样本。然而,独立于少样本学习(FSL)训练的幻想生成器却不知道如何生成有助于提升下游FSL的有希望的样本。此外,训练幻想生成器需要每类大量的样本,这在无约束掌纹数据库中是不可用的。我们旨在通过对支持样本的对比增强来解决FS-UPR。观察到变化可在样本之间传递,我们利用低秩表示将支持样本在嵌入空间中解开成原则和变化,并通过变化传递来增强特征。为此,我们设计了一个端到端的深度低秩表示特征增强网络(DLRR-FAN),以同时学习嵌入空间和增强特征,并保证其真实性和多样性。此外,我们还定制了一个对比识别正则化器(CRR)来确保增强特征的可区别性。在每个训练阶段中,任务激励DLRR-FAN增强这些特征,以纠正有偏见的原型,使其适应支持样本中看不到的变化,即任务驱动的原型校正。在典型和扩展的FS-UPR任务上进行了大量实验,证明了DLRR-FAN相对于最先进的方法的高效性。

论文链接:https://doi.org/10.1109/TIFS.2023.3309458

310、Prototype-Guided Autoencoder for OCT-Based Fingerprint Presentation Attack Detection

反欺骗能力对指纹识别系统至关重要。传统的指纹扫描设备只能获取到指尖表面的信息,其性能容易受到皮肤状况和攻击的影响。然而,光学相干断层扫描(OCT)可以扫描皮下组织并获得3D指纹结构,从硬件的角度自然增强了其防范攻击(PAD)能力。现有的无监督PAD方法基于图像重建,但重建误差容易受到OCT噪声和图像丰富细节的影响。因此,我们提出了一种基于特征的重建方法来缓解这个问题,名为原型引导的自动编码器。该模型包括一个记忆模块和一个去噪自动编码器,不需要PA指纹的要求。在训练阶段只有真实的指纹可用,记忆模块包含真实指纹的原型特征。在推断阶段,由于原型记忆模块被冻结,真实输入的重建表示接近真实指纹特征。通过计算原始特征与样本的原型重建表示之间的距离,可以实现PAD。为了获得更好的决策边界,我们提出了一种表示一致性约束,减少真实表示重建距离,使其更容易区分指纹和攻击。

论文链接:https://doi.org/10.1109/TIFS.2023.3282386

311、Pseudo-Label Noise Prevention, Suppression and Softening for Unsupervised Person Re-Identification

非监督人员重新识别(ReID),包括完全无监督的ReID和无监督领域自适应ReID,在生物识别和计算机视觉领域仍然是一个挑战,因为它在学习无标记目标领域数据方面存在困难。现有的最先进方法,大多数通过无监督聚类生成伪标签进行模型优化,不可避免地受到了伪标签噪音这一未探索问题的阻碍。鉴于此,我们提出了一种新的联合框架,称为伪标签噪音预防,抑制和软化(NPSS)用于无监督人员重新识别。与许多现有方法一样,我们不是像他们那样在聚类后对生成的标签噪音进行调优,而是从伪标签噪音的源头着手解决这个问题,提出了一个新的动态摄像机自适应聚类(DCAC),动态地引入摄像机信息来防止由跨摄像机差异引起的噪音,从而提高在聚类过程中的质量。此外,我们提出了一个在线域联盟(ODU)机制,通过引入带有真实标签的源域数据,有效地抑制了无法磨灭的嘈杂伪标签,以用于目标域上的分类模型学习。此外,我们提出自一致性约束(SCC)来软化单个模型中的标签噪音,减少计算和网络参数成本,通过我们的全局-局部SCC实现样本内知识合并以及通过我们的跨样本SCC实现样本间知识合并。实验证明了我们方法的有效性,因为它在Market-1501、DukeMTMC-ReID和MSMT17基准测试中大幅领先于现有最先进方法。代码可以在以下链接找到:https://github.com/hjwang-824/NPSS。

论文链接:https://doi.org/10.1109/TIFS.2023.3277694

312、Public-Key Authenticated Encryption With Keyword Search Supporting Constant Trapdoor Generation and Fast Search

为了提高医疗保健的质量并减少不必要的医疗错误,电子病历(EMRs)被广泛应用在医院信息系统中。然而,快速增长的EMRs给医院带来了沉重的存储负担。由云服务器提供的专业数据管理服务可以节省医院本地存储空间,并且实现EMRs在外部研究人员之间的共享。然而,泄露患者信息的风险使医院不愿将患者的EMRs外包给远程云服务器。本文提出了一种安全高效的云存储和共享方法,即采用提出的具有密文更新和关键词搜索功能的公钥认证加密方案(PAUKS)。该方案使得EMRs可以在不解密的情况下进行加密和查询,并且能够抵御内部关键词猜测攻击。与文献中最近提出的PAEKS相比,PAUKS方案具有更小的计算和通信开销。在PAUKS方案中,每次查询所需的trapdoor数量是恒定的,而在PAEKS中,随着发送者数量的增加,trapdoor数量呈线性扩展。此外,在PAUKS方案中可以安全地构建反向索引以加速查询过程。实验结果表明,我们的PAUKS方案具有可比较的运行开销,但在密文更新后享受更高的查询效率。

论文链接:https://doi.org/10.1109/TIFS.2022.3224308

313、Publicly Verifiable Homomorphic Secret Sharing for Polynomial Evaluation

外包计算中存在两个主要的安全问题。一个是如何保护外包数据的隐私,另一个是如何确保外包计算的正确性。同态秘密共享(HSS)方案允许客户端将一组私有数据存储在两个服务器上,然后将对数据的计算转移到服务器上。这样的方案确保每个单独的服务器都不会了解有关数据的任何信息。虽然存在允许客户端使用秘密密钥验证计算结果的HSS方案,并且解决了安全方面的两个问题,但当前文献缺乏公开可验证的用于多项式评估的HSS方案。在本文中,我们考虑了一个两个服务器的公开可验证HSS(PVHSS)模型,任何第三方都可以使用公钥进行验证。我们提出了用于多项式评估的PVHSS的基本构造和改进构造。我们的PVHSS确保没有单个服务器能够了解有关外包数据的任何信息,也不能说服验证者接受错误的结果。我们还实现了所提出的方案。对于度数 ≤20的多项式,我们的实验结果表明:1)所提出的PVHSS比现有的不可验证或私密可验证的HSS在服务器端快2×-144×;2)所提出的PVHSS对资源受限的客户端友好,并且需要不到27ms来重建和验证结果。

论文链接:https://doi.org/10.1109/TIFS.2023.3298258

314、Push Stricter to Decide Better: A Class-Conditional Feature Adaptive Framework for Improving Adversarial Robustness

为了应对对抗样本的威胁,对抗训练为通过在线增强对抗样本上训练模型提供了一种吸引人的选择以提高鲁棒性。然而,大多数现有的对抗训练方法侧重于通过加强对抗样本来改善模型的鲁棒准确性,但忽略了自然数据和对抗样本之间的偏移增加,导致自然准确性降低。为了保持自然和鲁棒准确性之间的平衡,我们从特征适应的角度缓解了这种偏移,并提出了一种特征自适应对抗训练(FAAT)来优化自然数据和对抗样本之间的类条件特征适应。具体来说,我们提出了将类条件鉴别器纳入模型以鼓励特征变得

(1)

类别鉴别性和

(2)

对对抗攻击的变化具有不变性。这一新颖的FAAT框架通过在同一类别内生成自然和对抗数据之间具有相似分布的特征,实现了自然和鲁棒准确性之间的权衡,并通过具有类别区分特征特性获得了更高的整体鲁棒性。对各种数据集的实验证明,FAAT产生更具区分性的特征,并且在性能上表现优异,胜过最先进的方法。

论文链接:https://doi.org/10.1109/TIFS.2023.3263637

315、Quantized RIS-Aided Multi-User Secure Beamforming Against Multiple Eavesdroppers

本文关注一个网络场景,在这个场景中,多天线接入点为多个单天线用户提供服务,同时存在多个窃听者,利用可重配置智能表面(RIS)来帮助实现。RIS采用低分辨率可编程反射元件(PREs)进行成本有效的实现。为了为所有用户建立安全链接,我们考虑传输波束形成器和PREs的联合设计,以最大化密度速率的几何平均值或最差用户的密度速率。为了解决这些混合离散连续优化问题,开发了低计算复杂度的新颖计算算法。模拟结果显示所提出的设计在实现公平密度速率分布和确保所有用户安全链接方面的优点。

论文链接:https://doi.org/10.1109/TIFS.2023.3298517

316、Quaternary Quantized Gaussian Modulation With Optimal Polarity Map Selection for JPEG Steganography

最近的研究表明,通过JPEG图像去块化/恢复进行副信息估计(SIE)在增强隐写安全性方面是有效的,尤其是在JPEG舍入误差的副信息不可用时。去块化错误的极性图在调制手工嵌入成本方面有很好的效果。然而,设计一个能够普遍增强所有图像安全性的最佳去块化方法可能并不容易,并且还不清楚如何更好地利用极性图来调节基于统计模型的嵌入成本。为了避免去块方法设计的困难,我们提出了一种优化极性图选择(OPMS)方法,利用现有表现良好的去块化方法。OPMS基于基于极性的合成隐写和最小特征距离设计,使得选择的最优极性图(OPM)能够确保对每个图像具有较高的安全性能。此外,我们提出了一种基于统计模型调制的方法,以更好地利用OPM在四元量化高斯嵌入(QQGE)模型中。通过调整分布的平均值,QQGE可以得出有效的调制嵌入概率,减少修改系数的数量而不增加编码复杂性。实验结果表明,提出的综合隐写方法OPMS-QQGE在抵抗基于CNN和基于特征的隐写分析器方面远远超过现有的基于SIE的方法。

论文链接:https://doi.org/10.1109/TIFS.2023.3303715

317、Query-Efficient Adversarial Attack With Low Perturbation Against End-to-End Speech Recognition Systems

随着自动语音识别(ASR)系统在现代消费设备中的广泛应用,对ASR系统的攻击已成为近年来一个吸引人的话题。尽管相关的白盒攻击方法已经在欺骗神经网络方面取得了显著成功,但它们严重依赖于获取目标模型的详细信息。由于对受害模型缺乏先验知识,并且在利用查询结果方面效率低下,大多数现有的用于ASR系统的黑盒攻击方法都是查询密集型的。在本文中,我们提出了一种新的黑盒攻击方法,称为蒙特卡洛梯度符号攻击(MGSA),以生成具有大大减少查询量的敌对音频样本。它根据蒙特卡洛树搜索获得的元素更新原始样本。我们将其高查询效率归因于对主导梯度现象的有效利用,这指的是每个原始样本中只有少数元素对ASR系统的输出产生显著影响。进行了大量实验以评估MGSA的效率以及在DeepSpeech系统上生成的敌对示例的潜在性。实验结果表明,MGSA在LibriSpeech和Mozilla Common Voice数据集上分别实现了98%和99%的攻击成功率。与现有技术方法相比,查询的平均次数减少了27%,信噪比提高了31%。

论文链接:https://doi.org/10.1109/TIFS.2022.3222963

318、Query-Efficient Decision-Based Black-Box Patch Attack

深度神经网络(DNNs)已被证实对于不可察觉的对抗性扰动非常脆弱。作为一种补充型对手,对图像引入可察觉扰动的贴片攻击引起了研究者的兴趣。现有的贴片攻击依赖于模型的架构或预测概率,在基于决策的设置中表现不佳,仍然可以构建具有最少信息泄露的扰动 - 即最高概率的预测标签。在这项工作中,我们首次探索了基于决策的贴片攻击。为增强攻击效率,我们使用配对关键点对贴片进行建模,并使用目标图像作为贴片的初始化,参数优化都在整数域上进行。然后,我们提出了一种名为DevoPatch的差分进化算法,用于高效实现基于决策的贴片攻击。实验证明,在给定的查询预算下,DevoPatch在图像分类和人脸验证方面的贴片面积和攻击成功率方面优于最先进的黑盒贴片攻击。此外,我们首次针对图像分类中的决策贴片攻击设置评估了ViT和MLP的脆弱性。利用DevoPatch,我们可以评估模型对黑盒贴片攻击的抵抗能力。我们相信这种方法可以在未来启发基于各种DNN架构的稳健视觉模型的设计和部署。

论文链接:https://doi.org/10.1109/TIFS.2023.3307908

319、RAPP: Reversible Privacy Preservation for Various Face Attributes

深度学习取得的巨大进展使得能够从面部提取软生物特征属性,这引发了对为人脸识别收集的图像的隐私问题。朝着属性隐私的进展已能够隐藏多个属性同时保留身份信息,但存在以下限制:1)仅考虑了少数软生物特征属性,2)无法支持属性隐私保护的可逆性。为了突破这些限制,我们设计了一种针对各种面部属性的可逆隐私保护方案,称为可逆属性隐私保护(RAPP)。RAPP受益于两个模块:1)属性混淆器引入了流密码来确定需要使用用户定义密码隐藏特定属性,同时也支持恢复原始属性。2)属性对抗网络被提出来生成扰动图像,隐藏各种属性同时保留人脸验证的实用性。此外,当提供错误密码时,返回的带有错误属性分类结果的图像仍然保持逼真,这使得攻击者无法确定恢复是否正确。大量实验证明,RAPP能够隐藏各种属性并恢复原始图像,同时促进人脸验证。

论文链接:https://doi.org/10.1109/TIFS.2023.3274359

320、RTrap: Trapping and Containing Ransomware With Machine Learning

随着社会工程技巧的进步和其他技术缺陷,勒索软件攻击已成为影响各种规模组织的严重网络犯罪。尽管安全团队正在开发大量的勒索软件检测工具,但勒索软件事件报告显示这些工具无法有效检测新出现的勒索软件攻击。本研究提出了“RTrap”,这是一个通过机器学习生成欺骗性文件来高效有效地检测和遏制勒索软件的系统性框架。通过数据驱动的欺骗性文件选择和生成策略,RTrap在目录中种植欺骗性文件,诱使勒索软件访问它。RTrap还引入了一个轻量级欺骗性文件监视器,以实时监控生成的欺骗性文件。由于受害者事先不知道勒索软件攻击的时间,而且勒索软件加密过程非常迅速,所以提出的欺骗性文件监视器在及时检测后会自动执行响应。实验表明,RTrap可以检测到勒索软件,每10311个合法用户文件平均损失18个文件。

论文链接:https://doi.org/10.1109/TIFS.2023.3240025

321、Radar2: Passive Spy Radar Detection and Localization Using COTS mmWave Radar

毫米波(mmWave)雷达已在广泛领域应用中发现,包括人体跟踪、健康监测和自动驾驶,因其不显眼的特性和高精度范围。然而,如果被用于恶意目的,这些功能也可能导致严重的安全和隐私问题。例如,一个用户的日常生活可能会被间谍雷达秘密监视。因此,迫切需要开发系统来检测和定位这种间谍雷达。在本文中,我们提出了一种名为Radar2的实用系统,用于使用单个商用现成的mmWave雷达 passively检测和定位间谍雷达。具体来说,我们提出了一种新颖的频率组件检测方法来检测mmWave信号的存在,利用基于卷积神经网络(CNN)的波形分类器区分mmWave雷达和WiGig信号,并使用在多个基准点上的检测器观测进行三角测量以定位间谍雷达。Radar2不仅适用于不同类型的mmWave雷达,还可以同时检测和定位多个雷达。最后,我们进行了大量实验来评估Radar2在各种环境中的有效性和稳健性。我们的评估结果显示,雷达检测率高于96%,定位误差在0.3m以内。结果还表明,Radar2对各种环境因素(例如房间布局和人类活动)具有稳健性。

论文链接:https://doi.org/10.1109/TIFS.2023.3268880

322、ReLOAD: Using Reinforcement Learning to Optimize Asymmetric Distortion for Additive Steganography

最近,非加性隐写术的成功表明,与对称成本函数相比,非对称失真可以显著提高安全性能。然而,大部分现有的加性隐写方法仍然基于对称失真。本文首次针对加性隐写术优化非对称失真,并提出了基于A3C(异步优势行为-评论家)的隐写框架,称为ReLOAD。ReLOAD由演员和评论家组成,前者指导逐像素失真调制的操作选择,后者评估调制失真的性能。同时,提出了一个考虑嵌入效果的奖励函数,统一了隐写术和强化学习的目标,从而通过学习安全策略来最大化总奖励,实现嵌入效果的最小化。统计分析表明,与非加性隐写术相比,ReLOAD实现了更低的变化率,并使嵌入痕迹更加一致。在基于手工特征和基于深度学习的隐写分析器上进行的全面实验表明,ReLOAD显著提升了当前加性方法的安全性能,并且在修改分布更加稀疏时甚至超越了非加性隐写术。

论文链接:https://doi.org/10.1109/TIFS.2023.3244094

323、ReLoc: A Restoration-Assisted Framework for Robust Image Tampering Localization

随着篡改图像的传播,定位数字图像中的篡改区域引起了越来越多的关注。然而,现有的篡改定位方法在图像经过一些后处理时会遭受严重的性能下降,因为篡改痕迹会被后处理操作扭曲。对后处理的脆弱性已经成为影响图像篡改定位技术实际应用的瓶颈。为了解决这个问题,本文提出了一种新颖的基于恢复辅助的图像篡改定位框架(ReLoc)。ReLoc框架主要由一个图像恢复模块和一个篡改定位模块组成。ReLoc的关键思想是利用恢复模块从扭曲的篡改图像中恢复出高质量的对应图像,使扭曲的篡改痕迹得以重新增强,有助于篡改定位模块识别篡改区域。为了实现这一目标,恢复模块不仅优化了图像视觉质量方面的传统约束,还优化了面向司法学的目标函数。此外,恢复模块和定位模块交替训练,可以稳定训练过程,并有助于改善性能。通过使用几种常见的后处理操作,包括有损压缩、在线社交网络传输和图像调整,评估了ReLoc的鲁棒性。大量实验结果显示,与使用无恢复模型相比,ReLoc可以显著提高定位性能。此外,我们还证明了在经过良好训练的ReLoc模型中,恢复模块是可传递的,适用于不同的定位模块和不同的数据集。

论文链接:https://doi.org/10.1109/TIFS.2023.3306181

324、Real-Time Malicious Traffic Detection With Online Isolation Forest Over SD-WAN

软件定义网络(SDN)已被广泛应用于现代网络架构。SD-WAN被认为是一项可以通过利用SDN理念而有潜力革新WAN服务使用的技术。SD-WAN内部的攻击可以影响网络并阻止整个服务。本文提出了一种基于机器学习的异常流量检测框架,命名为OADSD,用于SD-WAN,能够独立完成任务并具有适应环境的能力。OADSD采用分布式动态特征提取(DDFE)来直接从原始流量中提取代表性特征,并提出了按需演变孤立森林(OEIF)来使系统适应环境。我们对OADSD的性能进行了理论分析。我们还进行了全面实验,评估了使用真实世界公共数据集以及小型实际测试床的OADSD的性能。我们在真实世界公共数据集上的实验表明,OADSD可以准确检测各种类型的攻击,并具有很高的性能。与最先进的系统相比,OADSD的准确率提高了多达60%。

论文链接:https://doi.org/10.1109/TIFS.2023.3262121

325、Recursive Watermarking-Based Transient Covert Attack Detection for the Industrial CPS

这篇论文涵盖了工业网络物理系统(IPC)的攻击检测主题,讨论了瞬态隐蔽攻击(TCAs)这种特定频率和短暂持续时间的重放攻击的威胁。文章构建了TCAs的全面模型,利用攻击的活动瞬间和周期,以及一个虚拟系统的动态来复制IPC系统的功能并产生攻击信号。尽管基于数码水印的检测算法已被证明对检测TCAs是有效的,但引起的系统性能损失过于显著,因此我们的主要目标是在维持检测率的同时最小化系统性能下降。由于TCAs的活动周期远短于休眠期,甚至实际上始终保持沉默,减少多余的水印将有助于提高系统性能是有意义的。因此,我们提出了一种基于“事件触发”策略的独特递归水印检测算法。在这里,水印的触发模式分为三种类型:强制、高概率和低概率。设计原则通过算法和标准得到证明,检测率和系统性能损失的理论分析也提供了。最后,通过对四水箱系统的数值模拟以及在dSpace平台上对永磁同步电机进行实验,展示了建议算法的优势。

论文链接:https://doi.org/10.1109/TIFS.2023.3251857

326、Regression of Dense Distortion Field From a Single Fingerprint Image

皮肤畸变是指纹匹配中长期存在的挑战,会导致错误的非匹配。先前的研究表明,通过从畸变的指纹中估计畸变场,然后将其矫正为正常指纹,可以提高识别率。然而,现有的矫正方法基于畸变场的主成分表示,不够准确,对手指姿势非常敏感。在本文中,我们提出了一种矫正方法,利用基于自参考的网络直接估计畸变指纹的密集畸变场,而不是其低维表示。这种方法可以输出具有各种手指姿势和畸变模式的畸变指纹的准确畸变场。我们在FVC2004 DB1_A、扩展清华畸变指纹数据库(包含各种手指姿势和畸变模式的畸变指纹)和潜在指纹数据库上进行了实验。实验结果表明,我们提出的方法在畸变场估计和矫正指纹匹配方面实现了最先进的性能。

论文链接:https://doi.org/10.1109/TIFS.2023.3296310

327、Reinforcement Learning Solution for Cyber-Physical Systems Security Against Replay Attacks

状态估计的安全问题在监控和管理网络物理系统(CPS)的运行中起着至关重要的作用。本文考虑了网络安全问题在重放攻击下的情况,并提出了一种新颖的攻击检测方法。更具体地说,我们设计了一种基于无模型强化学习的重放攻击检测框架,可以自动学习和识别不断发展的攻击,效果更好。在某些情况下,攻击者更像具有主动权的智能代理,可以根据防御者的行动有目的地转变攻击策略。因此,我们提出了一种新的防御策略来应对攻击者和防御者之间的互动,通过优化学习进行解决。关于强化学习技术的提出的分析过程也可以扩展到其他控制应用的研究。最后,提供了数值示例来说明检测方法的有效性。

论文链接:https://doi.org/10.1109/TIFS.2023.3268532

328、ReplaceDGA: BiLSTM-Based Adversarial DGA With High Anti-Detection Ability

僵尸网络广泛利用域生成算法(DGA)建立可靠的通信渠道,以在僵尸机器人和指挥控制(C&C)服务器之间进行通信。许多字符级DGA分类器已经广泛研究,用于检测和分类由DGAs生成的域名。同时,一系列对抗性域生成算法已被提出,以规避DGA分类器。尽管现有的域名生成算法在对抗DGA分类器方面取得了进展,但它们的防检测能力仍然较弱。本文提出了一种基于双向长短期记忆(BiLSTM)网络的对抗性DGA,具有较高的防检测能力,称为ReplaceDGA。ReplaceDGA不需要了解目标DGA分类器。它首先使用BiLSTM网络构建良性域名的预测模型,以建模良性域名中隐藏的语义关系,然后基于预测模型替换每个输入良性域名的两个字符,以最大化良性和生成的域名之间的相似性。我们的实验结果验证了ReplaceDGA成功规避了各种字符级DGA分类器,即使它们通过由ReplaceDGA生成的域名进行了重新训练,ReplaceDGA在防检测能力、重复率和碰撞率方面都优于现有技术的对抗性DGAs。我们对ReplaceDGA的研究促使了对开发更全面、更健壮的DGA分类器的迫切需求,考虑到域名的字符级信息之外的其他因素。

论文链接:https://doi.org/10.1109/TIFS.2023.3293956

329、Resampling Estimation Based RPC Metadata Verification in Satellite Imagery

近年来,机器学习和计算机视觉方面的最新进展使得对各种媒体进行处理变得简单,包括卫星图像。大部分商业可用的卫星图像都经过了正射校正的处理,以消除地形变化可能引起的扭曲。这个正射校正过程通常涉及使用有理多项式系数(RPC),这些系数在几何上重新映射原始图像中的像素到校正后的图像中。本文提出了第一种方法来验证正射校正后卫星图像中的RPC元数据的真实性。步骤包括使用基于线性预测器的残差谱分析计算图像中的残差离散傅立叶变换(DFT)模式,并与使用与图像相关联的RPC元数据得到的预期残差模式进行比较。如果与正射校正图像相关联的元数据是正确的,那么残差-DFT模式(代表图像数据)和预期残差-DFT模式(代表元数据)应该是相似的。我们使用SSIM(结构相似性指数)来量化相似度,从而验证数据是否被篡改。详细的实验结果表明,我们的方法在绝大部分二进制篡改检测测试中实现了超过97%的准确率。

论文链接:https://doi.org/10.1109/TIFS.2023.3276640

330、Resilient Load Frequency Control of Multi-Area Power Systems Under DoS Attacks

现代电力系统的网络安全因其开放的通信架构和扩展的网络连接面临恶意网络攻击而变得越来越重要。具有弹性控制的有效手段可以在网络攻击下保障电力系统的可存活性。本文针对新型的时限拒绝服务(DoS)攻击,讨论了多区域电力系统弹性负荷频率控制(LFC)设计。首先,与被广泛研究的时限制和频率限制DoS攻击模型不同,我们考虑了一个通用的时限制DoS攻击模型,其中仅攻击持续时间受限于某些界限,这代表了对攻击者行为较少的先验知识。其次,我们不使用传统但保守的时间不变Lyapunov函数(TILF),而是开发了一种依赖于攻击参数的时变Lyapunov函数(TVLF)方法,以实现弹性LFC设计,而不危及所需的闭环系统稳定性和性能。此外,我们提供了一个正式的稳定性和性能分析条件,以及一个设计准则,用于所需的DoS弹性输出反馈LFC控制器。我们还展示了被攻击的LFC系统允许的最小入眠期和最大活跃期可以明确披露。最后,我们在一个两区域LFC系统和一个三区域LFC系统上进行了两个仿真案例研究,以展示所得结果的有效性。

论文链接:https://doi.org/10.1109/TIFS.2022.3232961

331、Resilient Path Planning for UAVs in Data Collection Under Adversarial Attacks

在这篇论文中,我们研究了针对物联网(IoT)网络中数据收集的抗干扰无人机路径规划策略,其中典型的无人机可以学习最优轨迹来避开这种干扰攻击。具体来说,典型的无人机需要在碰撞回避、任务完成期限和动力学约束下收集来自多个分布式物联网节点的数据,并且在干扰攻击的情况下。我们首先设计了一个固定地面干扰器,采用连续干扰攻击和周期性干扰攻击策略来干扰典型无人机与物联网节点之间的连接。我们提出了防御策略,包括基于强化学习(RL)的虚拟干扰器和采用更高的SINR阈值来抵抗这些攻击。其次,我们设计了一个智能无人机干扰器,利用RL算法根据其观察选择行动。然后,构建了一个智能无人机抗干扰策略来处理这种攻击,并通过对抗双深度Q网络(D3QN)获得了典型无人机的最优轨迹。模拟结果表明,非智能和智能干扰攻击对无人机的性能有显着影响,而所提出的防御策略可以使性能恢复到无干扰情况下的水平。

论文链接:https://doi.org/10.1109/TIFS.2023.3266699

332、Resisting DNN-Based Website Fingerprinting Attacks Enhanced by Adversarial Training

基于深度神经网络(DNN)的网站指纹识别(WF)攻击对Tor用户的隐私构成严重威胁。为了克服这一挑战,最近提出了基于对抗扰动的WF防御方法,旨在愚弄攻击者的分类器,通过有意地扰动用户的流量迹象。不幸的是,一旦WF攻击得到对抗训练(AT)的增强,这些防御措施显著恶化。AT赋予WF攻击更强大的网站识别能力,通过学习攻击者生成的扰动流量迹象。为了抵抗AT增强的WF攻击,我们开发了一种称为Acup3的黑盒WF防御。首先,Acup3利用多对一的网站模仿使不同网站相关的流量迹象更相似,增加了网站分类的难度。其次,Acup3生成与流量迹象无关的扰动,无需访问流量迹象,适用于实际部署。第三,Acup3采用扰动变化来使访问同一网站的不同用户的流量迹象多样化,使AT学到的知识对WF攻击的帮助减少。因此,Acup3对AT更具鲁棒性。实验证明,Acup3在防御能力和带宽开销方面明显优于四种代表性的WF防御方法(例如,Mockingbird和AWA)。面对以AT增强的最新攻击Var-CNN,Acup3将其攻击成功率从98%降低到24.29%,仅有13.95%的带宽开销。与最先进的防御AWA相比,Acup3使WF攻击的成功率下降了24.5%,并且扰动生成速度更快逾100倍。

论文链接:https://doi.org/10.1109/TIFS.2023.3304528

333、Restricted Black-Box Adversarial Attack Against DeepFake Face Swapping

DeepFake换脸技术对在线安全和社交媒体构成了重大威胁,可以将任意照片/视频中的源脸替换为完全不同的目标脸。为了防止这种欺诈行为,一些研究人员已开始研究针对DeepFake或人脸篡改的对抗方法。然而,现有作品主要集中在白盒设置或由大量查询驱动的黑盒设置,严重限制了这些方法的实际应用。为了解决这个问题,我们引入了一种实用的对抗攻击方法,不需要任何查询来针对人脸造假模型。我们的方法建立在基于人脸重建的替代模型上,并将对抗示例直接转移到不可访问的黑盒DeepFake模型。特别是,我们提出了可转移循环对抗生成对抗网络(TCA-GAN)来构建破坏未知DeepFake系统的对抗扰动。我们还提出了一种新颖的后正则化模块,以增强生成的对抗示例的可传递性。为了全面衡量我们方法的有效性,我们构建了一个具有挑战性的DeepFake对抗攻击基线,供未来开发使用。大量实验证明,所提出的对抗攻击方法使DeepFake人脸图像的视觉质量急剧下降,从而更容易被人类和算法检测到。此外,我们证明所提出的算法可以推广到提供针对各种人脸翻译方法的人脸图像保护。

论文链接:https://doi.org/10.1109/TIFS.2023.3266702

334、Rethinking Smart Contract Fuzzing: Fuzzing With Invocation Ordering and Important Branch Revisiting

区块链智能合约已经产生了各种有趣和引人注目的应用,并成为互联网的革命力量。来自各个领域的智能合约现在持有价值超过一万亿美元的虚拟货币,吸引了大量攻击。相当多的从业者致力于开发检测智能合约中错误的工具。其中一条努力的方向围绕静态分析技术展开,但是静态分析技术往往受到高误报率的影响。另一条努力的方向集中在模糊测试技术上。不幸的是,目前用于智能合约的模糊测试方法往往从合约的初始状态开始进行模糊测试,这样会耗费过多的精力在合约的初始状态上,因此通常无法发现其他状态触发的错误。此外,大多数现有方法对待每个分支都一视同仁,未能关注那些罕见或更容易存在错误的分支。这可能导致资源浪费在正常的分支上。在本文中,我们尝试从以下三个方面应对这些挑战:1)生成函数调用序列时,我们明确考虑函数之间的数据依赖关系,以便探索更丰富的状态。我们进一步通过附加一个新序列S2延长函数调用序列S1,使得附加的序列S2可以从与初始状态不同的状态开始进行模糊测试;2)我们结合基于分支距离的度量来迭代性地将测试用例演变成目标分支;3)我们使用分支搜索算法来发现罕见和脆弱的分支,并设计一种能量分配机制来关注练习这些关键分支。我们实现了IR-Fuzz并对其在12K真实合约上进行了广泛评估。实证结果表明:(i) IR-Fuzz的分支覆盖率比最先进的模糊测试方法高出28%,(ii) IR-Fuzz检测到更多的漏洞,将漏洞检测的平均准确率提高了7%,(iii) IR-Fuzz速度快,平均每秒生成350个测试用例。我们在https://github.com/Messi-Q/IR-Fuzz上发布了我们的实现和数据集,希望为未来的研究提供帮助。

论文链接:https://doi.org/10.1109/TIFS.2023.3237370

335、Reverse Engineering of Obfuscated Lua Bytecode via Interpreter Semantics Testing

作为一种高效且多平台的脚本语言,Lua在工业界越来越受欢迎。不幸的是,Lua的独特优势也引起了网络犯罪分子的注意。越来越多的物联网恶意软件作者转向Lua进行恶意负载开发,然后以字节码形式分发恶意软件。为了阻碍恶意软件代码分析,恶意软件作者将标准Lua字节码混淆成定制的字节码规范。只有附加的解释器才能执行那个特定的字节码文件。快速恢复Lua混淆的字节码对于迅速应对新的恶意软件威胁至关重要。然而,现有的通用代码反混淆方法无法跟上新出现威胁的速度。在本文中,我们提出了一种新颖的逆向工程技术,称为“解释器语义测试”。给定一个用于执行混淆的Lua字节码的定制解释器,我们构建一组“LuaGadgets”,这些Gadgets可以适应定制的解释器。每个LuaGadget包含一个精心选择的操作码序列,以满足可观察的计算——它被设计用于一次测试一个或两个特定的操作码。接下来,我们突变未知的操作码值以生成一堆测试用例,并使用定制的解释器运行它们;只有当突变命中操作码的正确值时,我们才能观察到预期的结果。我们执行测试用例优先级排序,以经济有效地恢复所有混淆操作码的语义。我们的方法不假设解释器的结构,并且不需要分析大量操作码处理程序的执行片段。我们用Lua恶意软件变种和现实世界的应用程序评估了我们的工具“LuaHunt”。对于每个测试用例,LuaHunt能在90秒内恢复出混淆字节码的语义,而且我们所有的反混淆结果都能通过正确性测试。这些令人鼓舞的结果表明,LuaHunt是一个有希望减轻安全分析人员负担的工具。

论文链接:https://doi.org/10.1109/TIFS.2023.3289254

336、Revisiting Gradient Regularization: Inject Robust Saliency-Aware Weight Bias for Adversarial Defense

尽管通过规范神经网络的雅可比矩阵以增强模型的健壮性与模型预测稳定性存在直接的理论相关性,但与经验性干扰法对抗训练(例如基于PGD的方法)相比存在较大的防御性能差距,后者具有良好的区分显著性图。为了缓解这一问题,在本文中我们首先分析了其结果模型的梯度图缺乏内容层次结构来标记输入的显著轮廓,这是对有效对抗性防御的阻碍性负面信号。基于此,我们认为将鲁棒的基于梯度的显著性属性纳入规范化训练可能有助于缩小性能差距。具体来说,我们提出了一种简单的方法,称为显著性感知梯度规范(SAGR),其中引入了一种偏重的权重分布策略,用于结构化和增加模型雅可比矩阵中正梯度的类梯度部分的影响。该策略在学习过程中保持了显著性关键的真实类梯度在其中的主导作用,并区分了梯度敏感性的不同重要性,从而定位输入显著区域。在这里,我们将真实类敏感性的尖锐性解释为更多学习相关特征的鲁棒识别,例如图像中包含分类中主要对象的区域。相反,虚假类别部分被视为识别无关的干扰因素,例如背景,因此使用更大的力量抑制。实验结果表明所提出的方法的有效性,并验证了敏感性的区分性可能进一步产生更多的稳健性增益和更尖锐的梯度显著性图。

论文链接:https://doi.org/10.1109/TIFS.2023.3289000

337、Robust Moving Target Defence Against False Data Injection Attacks in Power Grids

最近,移动目标防御(MTD)已被提出,通过主动触发分布式柔性交流输电系统(D-FACTS)设备来阻止电力系统状态估计中的虚假数据注入(FDI)攻击。电网中MTD面临的一个关键挑战是设计其实时实施,具有针对未知攻击的性能保证。本文研究了在有噪声环境中的MTD设计问题,首次提出了鲁棒MTD的概念,以保证对所有未知攻击的最坏情况检测率。我们理论上证明,对于任何给定的MTD策略,雅可比子空间之间的最小主角度对应于对所有潜在攻击的最坏情况性能。基于这一发现,针对完整和不完整配置的系统制定了鲁棒MTD算法。使用标准IEEE基准系统进行的大量仿真显示了提出的鲁棒MTD相对于最先进算法的平均和最坏情况性能的提高。

论文链接:https://doi.org/10.1109/TIFS.2022.3210864

338、Robust Multi-Beam Secure mmWave Wireless Communication for Hybrid Wiretapping Systems

本文考虑毫米波传输中混合窃听无线系统的物理层(PHY)安全问题,其中主动窃听者(AE)和被动窃听者(PE)共存,用于拦截机密消息并发射干扰信号。为了实现安全可靠的传输,我们提出了一种借助人工噪声(AN)的强健多波束阵列收发器方案。通过波束成形,我们旨在通过联合设计信息和AN波束成形来最小化发射功率,同时满足合法用户(LUs)的有效接收、发射机的每天线功率约束,以及所有窃听者(Eves)的窃听功率约束。特别地,窃听功率形成考虑了保护信息免受拥有不完整AE信道状态信息(CSI)和无PE CSI的混合Eves的影响。鉴于问题的复杂性,我们通过用易处理形式替换非凸约束来重新定义所考虑的问题。随后,我们开发了一种两阶段算法来获得最优解。此外,我们通过最小方差失真响应的方式设计接收波束成形权重,以有效抑制由AE引起的干扰。仿真结果表明,我们提出的方案在能源效率和安全性方面具有优势。

论文链接:https://doi.org/10.1109/TIFS.2023.3240028

339、Robust Proxy: Improving Adversarial Robustness by Robust Proxy Learning

最近,人们普遍知道深度神经网络对敌对攻击非常脆弱并容易被破坏。为了缓解敌对性脆弱性,许多防御算法已经被提出。最近,为了提高敌对性鲁棒性,许多工作试图通过对歧视特征加以更直接的监督来增强特征表示。然而,现有的方法缺乏对学习敌对性鲁棒特征表示的理解。在本文中,我们提出了一种新的训练框架称为鲁棒代理学习。在提出的方法中,模型明确地通过鲁棒代理学习鲁棒特征表示。为此,首先,我们证明可以通过添加类别敏感的鲁棒扰动生成具有类别代表性的鲁棒特征。接着,我们使用类别代表性特征作为鲁棒代理。通过类别敏感的鲁棒特征,该模型通过提出的鲁棒代理学习框架明确地学习敌对性鲁棒特征。通过大量实验证明,我们可以手动生成鲁棒特征,且我们提出的学习框架可以提高深度神经网络的稳健性。

论文链接:https://doi.org/10.1109/TIFS.2023.3288672

340、SAFELearning: Secure Aggregation in Federated Learning With Backdoor Detectability

为了模型隐私,联邦学习中的本地模型参数在发送到远程聚合器之前应当被混淆。这种技术被称为安全聚合。然而,安全聚合会使模型中毒攻击(如后门攻击)更容易进行,因为现有的异常检测方法大多需要访问明文本地模型。本文提出了一种新的联邦学习技术 SAFELearning,以支持对安全聚合进行后门检测。我们通过两种新的基元实现了这一点 - 无意识随机分组 (ORG) 和 部分参数披露 (PPD)。ORG 将参与者分成一次性随机子组,组配置对参与者不可见;PPD 允许对聚合子组模型进行安全的部分披露,以进行异常检测,同时不泄露个体模型隐私。ORG 是基于我们构建的几种新基元,包括基于树的随机子组生成、无意识安全聚合和随机化 Diffie-Hellman 密钥交换。ORG 可以阻止串通的攻击者从彼此了解到对方的组分配,相较于随机猜测有着非微不足道的优势。后门攻击是基于学习迭代的子组聚合参数的统计分布来检测的。SAFELearning 可以显著降低后门模型的准确性,同时在常见后门策略下不损害主要任务的准确性。大量实验证明,SAFELearning 对恶意和故障参与者具有强大的稳健性,同时在通信和计算成本方面比最新的安全聚合协议更加高效。

论文链接:https://doi.org/10.1109/TIFS.2023.3280032

341、SAGE: Steering the Adversarial Generation of Examples With Accelerations

为了生成图像对抗样本,最先进的黑盒攻击通常需要成千上万次查询。然而,大量的查询将会在现实世界中引入额外的成本和风险。为了提高攻击效率,我们精心设计了一个加速框架SAGE,用于现有的黑盒方法,该框架由sLocator(初始点优化)和sRudder(搜索过程优化)组成。SAGE的核心思想是:1)显著性图可以引导扰动朝着最具对抗性的方向,并且2)利用边界框(bbox)来捕获黑盒攻击中的显著像素。同时,我们提供了一系列观察和实验证明bbox具有模型不变性和过程不变性。我们在涉及三个流行数据集(MNIST,CIFAR10和ImageNet)的四种最先进的黑盒攻击上对SAGE进行了广泛评估。结果显示,SAGE甚至对使用对抗训练的强大模型也能够进行根本性改进。具体来说,SAGE可以减少超过20%的查询次数,并将攻击成功率提高至95%~100%。与其他加速框架相比,SAGE以一种更为灵活、稳定和低开销的方式实现了更为显著的效果。此外,我们对SAGE进行了实际评估(Google Cloud Vision API),结果显示SAGE可以应用于真实世界场景中。

论文链接:https://doi.org/10.1109/TIFS.2022.3226572

342、SCEMA: An SDN-Oriented Cost-Effective Edge-Based MTD Approach

在网络安全中,以一种费用效益的方式保护大规模网络,特别是软件定义网络(SDN),免受分布式攻击的影响具有重要意义。一种普遍的方法是采用移动目标防御(MTD)来填补安全漏洞,防止漏洞被利用,而这种方法可以有效地在SDN中实施,因为它需要全面和主动的网络监控。MTD中的关键是以可接受的安全影响打乱最少数量的主机,并将打乱频率保持较低。本文提出了一种面向SDN的成本效益边缘MTD方法(SCEMA),通过对连接到关键服务器数量最多的一组经过优化的主机进行打乱,以较低的成本减轻分布式拒绝服务(DDoS)攻击。从图论的角度来看,这些连接被称为边缘。我们为网络设计了一个三层数学模型,可以轻松计算攻击成本。我们还设计了一个基于SCEMA的系统,并在Mininet中对其进行了模拟。结果表明,与以前相关的MTD领域相比,SCEMA具有更低的复杂性,并具有可接受的性能。

论文链接:https://doi.org/10.1109/TIFS.2022.3220939

343、SEAL: A Strategy-Proof and Privacy-Preserving UAV Computation Offloading Framework

由于有限的电池和计算资源,将无人机(UAV)的计算任务卸载到地面基础设施,例如车辆,是一个基本框架。在这样一个开放而不可信的环境下,车辆不愿意分享他们的计算资源,除非提供强有力的激励、隐私保护和公平保证。准确地说,如果没有策略证明的保证,策略性车辆可能会夸大参与成本,以进行市场操纵。如果没有公平条款,车辆可能会故意放弃分配的任务而不受惩罚,而无人机可能会拒绝在最后支付,导致交换困境。最后,策略性和公平保证通常需要在公共审计下进行透明的支付/任务结果交换,这可能会泄漏车辆的敏感信息,使隐私保护成为首要问题。为了实现这三个设计目标,我们提出了SEAL,一个整合的框架,用于解决策略性、公平和隐私保护的无人机计算卸载。SEAL部署了一个策略性的反向组合拍卖机制,以在实际约束条件下优化无人机的任务卸载,同时确保经济稳健性和多项式时间效率。基于智能合约和哈希链微支付,SEAL实现了一个公平的链上交换协议,以实现在多轮拍卖中批量支付和计算结果的原子完成。此外,设计了一个隐私保护的脱链拍卖协议,并借助可信处理器的协助有效保护车辆的投标隐私。通过严格的理论分析和大量的模拟,我们验证了SEAL能够有效防止车辆操纵、确保隐私保护和公平性、提高卸载效率,减少无人机的能源成本和开支,并具有较低的开销。

论文链接:https://doi.org/10.1109/TIFS.2023.3280740

344、SGBoost: An Efficient and Privacy-Preserving Vertical Federated Tree Boosting Framework

针对数据隐私和可用性之间的平衡,谷歌引入了联邦学习的概念,可以在多个参与者之间构建全球机器学习模型,同时保持其原始数据的本地化。然而,传统的联邦学习中交换的参数仍然可能泄露数据信息。与此同时,真实世界场景中的训练数据通常在垂直方向上进行分割,这导致模型构建困难。为了解决这些问题,在本文中,我们提出了一种高效且有隐私保护的垂直联邦树提升框架,即SGBoost,多个参与者可以共同进行模型训练和查询,而不需要一直保持在线状态。具体来说,我们首先设计了安全的桶分享和最佳分裂查找算法,通过这些算法可以在垂直分割的数据上构建全局树模型;同时,可以很好地保护训练数据的隐私。然后,我们设计了一个遗忘查询算法,可以利用训练好的模型而不泄露任何查询数据或结果。此外,SGBoost不需要参与者之间的多轮交互,大大提高了系统的效率。详细的安全分析表明,SGBoost可以很好地保证原始数据、权重、桶和分割信息的隐私。大量实验证明,SGBoost可以实现与集中式训练相媲美的高准确性和高效性能。

论文链接:https://doi.org/10.1109/TIFS.2022.3232955

345、SINT: Toward a Blockchain-Based Secure In-Band Network Telemetry Architecture

网络管理的基础是及时、准确、灵活地监控受管网络的状态。最近,基于带内网络测量(INT)提出了其独特的能力,以获取网络洞察,并因此在许多生产网络中被采用。然而,对于INT可能存在的潜在威胁(例如中间人攻击、特洛伊木马注入)却没有引起足够的重视,这些威胁可能会篡改网络测量结果,导致灾难性后果。在本文中,我们提出了一种名为SINT的安全INT架构,可以有效地减轻INT的漏洞,并可以使用基于“芯片组”的多模式网络处理器(MNP)来实现。SINT将区块链技术引入INT中,通过将通过INT获取的网络状态快照视为一个区块,并添加到网络遥测区块链中,以防止任意访问和恶意修改。为了最小化INT和区块链操作的侵入性,SINT被设计为一种轻量级协议,并使用改进的RAFT共识机制来减少其网络和计算开销。芯片组MNP系统的设计使SINT非常灵活和适应,以促进INT的融合和相关区块链更新。在SINT架构中,INT任务和区块链操作被分配到不同的芯片上,以在数据平面上达到测量准确性、安全需求和计算资源的最佳折衷。实验证明,SINT可以缓解大多数对INT的网络攻击,并在一个复杂的情景中保留97%的带宽利用率,以处理其他用户的正常流量。此外,与最先进的INT方法相比,SINT能够快速、准确地收敛INT结果,并具有较小的开销。

论文链接:https://doi.org/10.1109/TIFS.2023.3269891

346、SPMA: Stealthy Physics-Manipulated Attack and Countermeasures in Cyber-Physical Smart Grid

作为一个关键基础设施,传统的电力系统已经转变为一个融合了网络和物理元素的智能电网。然而,无论是在网络层还是物理层暴露的漏洞都可能被对手利用,构建复杂协调的攻击,从而导致破坏性影响。在本文中,我们提出了一种通过掩盖对柔性交流输电系统(FACTS)的物理攻击以进行策略性网络攻击的潜在物理操纵攻击(SPMA)。为了构建SPMA,我们首先操纵发送给FACTS设备的控制命令以改变电抗,然后篡改传感器测量结果以掩盖原来的情况。SPMA分别由完全知情的和不完全知情的攻击者、噪声传感器测量值和非线性交流模型构成。对实时经济调度和系统运行安全性的物理操纵的影响进行了数值分析和计算。此外,我们还提供了三个方面的潜在对策,以防范SPMA攻击。最后,我们进行了大量的实验,使用IEEE测试电力系统,评估了SPMA的隐匿性以及实际负荷曲线导致的经济损失和潜在级联故障。

论文链接:https://doi.org/10.1109/TIFS.2022.3226868

347、STAR-RIS Assisted Secure Transmission for Downlink Multi-Carrier NOMA Networks

本文研究了同时传输和反射可重构智能表面(STAR-RIS)辅助下行多载波非正交多址接入(NOMA)网络的保密性能,该网络包括多个合法用户和窃听者。我们提出了两种用于最大化保密性能的STAR-RIS-NOMA方案,通过联合优化STAR-RIS的传输和反射波束成形、基站(BS)的发射波束成形、功率分配系数和用户配对向量,在完整信道状态信息(CSI)和窃听信道的统计CSI下。对于BS具有完整CSI的情况,我们提出了一种交替波束成形算法,用于最大化保密总速率。具体而言,我们首先提出了基于用户信道增益差异的用户配对方案。然后基于半定规划和替代下界逼近技术,分别优化波束矢量和功率分配系数。对于BS具有统计CSI的情况,研究了最小化最大保密中断概率(SOP)的问题。通过调用交替波束成形算法的子程序,我们首先在给定用户配对的情况下推导出精确的SOP。然后,我们通过线性矩阵不等式和线性规划,构思了波束矢量和功率分配系数。仿真结果表明:1)所提出的STAR-RIS-NOMA方案的保密性能优于现有的传统RIS-NOMA方案和RIS辅助正交多址接入(RIS-OMA)方案;2)所提出的交替波束成形算法能够以低复杂度实现接近最优性能。

论文链接:https://doi.org/10.1109/TIFS.2023.3313353

348、STAR-RIS-Enabled Secure Dual-Functional Radar-Communications: Joint Waveform and Reflective Beamforming Optimization

考虑到同时进行传输和反射的可重构智能表面(STAR-RIS)辅助的双功能雷达-通信(DFRC)系统,本文提出了一种基于符号级预编码的方案,用于同时保护机密信息传输和执行目标感知,其中针对多个未分类用户的公共信号被利用来欺骗多个潜在的恶意雷达目标。具体来说,STAR-RIS辅助的DFRC系统设计被构建为一个联合优化问题,确定传输波形信号、STAR-RIS的传输和反射系数。目标是在满足多个通信用户的服务质量约束、多个潜在窃听者的安全约束以及各种实际波形设计限制的同时,最大化平均接收雷达感知功率。然而,由于其非凸性,该问题难以处理。此外,优化变量的高维度也使现有的优化算法变得低效。为了解决这些问题,我们提出了一种基于距离主导的低复杂度算法,以获得高效的解决方案,该算法将非凸联合设计问题转化为一系列可以以封闭形式解决的子问题,减轻了传统方法(如内点法)所需的高计算负担。仿真结果证实了STAR-RIS在提高DFRC性能方面的有效性。此外,通过与最先进的交替方向乘法器方法(ADMM)算法进行比较,仿真结果验证了我们提出的优化算法的效率,并表明它在不同数量的STAR-RIS上配备的T-R元素方面具有良好的可扩展性。

论文链接:https://doi.org/10.1109/TIFS.2023.3297452

349、Secrecy Performance Evaluation of Scalable Cell-Free Massive MIMO Systems: A Stochastic Geometry Approach

本文提出了在可扩展的无小区巨大MIMO(SCF-mMIMO)系统中第一次对物理层下行安全传输的性能分析。采用随机几何方法来建模接入点(APs)、用户设备(UEs)和窃听者(Eves)的位置,分别作为独立的均匀泊松点过程(HPPPs)。除了应用最大比传输(MRT)发送保密消息外,还注入了空子空间人工噪声以增强安全性。我们在基于两种合适的缓慢准静态衰落信道和快速块衰落信道的丢失为基础的保密传输速率(STR)和遍历保密速率(ESR)方面对保密性能进行了分析。通过利用矩匹配和Gil-Pelaez反演定理,我们能够获得性能指标的数学可处理的近似。与模拟结果相比,这些近似表现出较高的准确性。我们的数值结果揭示了不能从现有研究中推断出的有用设计见解。这些见解回答了一些重要问题,比如最好部署每个具有更少天线的AP,以及人工噪声插入在多大程度上是有益的。

论文链接:https://doi.org/10.1109/TIFS.2023.3268443

350、Secret Key Generation From Route Propagation Delays for Underwater Acoustic Networks

随着水下声学通信的日益增多以及最近在这一领域的标准采纳,确保信息免受窃听者的侵入变得越来越重要。在本文中,我们专注于一种物理层安全解决方案,用于在属于水下声学网络(UWAN)的两个设备(Alice和Bob)之间生成随机比特序列(密钥);密钥必须对于不属于UWAN的被动窃听者(Eve)保持秘密。我们的方法基于测量UWAN多跳下水声信道的传播延迟:这样可以获取UWAN拓扑结构中的随机性,并将水中声音传播的缓慢转化为对抗窃听的优势。我们的密钥生成协议包括一种路由发现握手,中间跳的所有UWAN设备会累积它们的消息处理延迟。这使得Alice和Bob能够计算沿每条路线的实际传播延迟,并将此信息映射到比特序列上。最后,从这些比特序列中,Alice和Bob获得一个秘密密钥。我们通过理论分析以及广泛的模拟和实地实验对协议的性能进行评估。

论文链接:https://doi.org/10.1109/TIFS.2023.3280040

原文始发于微信公众号(漏洞战争):网络安全顶刊——TIFS 2023 论文清单与摘要(4)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月6日17:03:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全顶刊——TIFS 2023 论文清单与摘要(4)https://cn-sec.com/archives/2709207.html

发表评论

匿名网友 填写信息