网络安全顶刊——TIFS 2023 论文清单与摘要(3)

admin 2024年5月6日08:07:20评论21 views字数 48805阅读162分41秒阅读模式

181、How to Disturb Network Reconnaissance: A Moving Target Defense Approach Based on Deep Reinforcement Learning

随着互联网流量的爆炸性增长,大量敏感和有价值的信息面临网络攻击的风险,而这些攻击大多以网络侦察为前提。一种名为主机地址突变(HAM)的移动目标防御技术有助于应对网络侦察。然而,HAM中仍然存在几个基本问题:1)当前方法无法自适应对抗策略;2)由于每个主机决定是否突变IP地址,网络状态是时变的;3)大多数方法主要侧重于增强安全性,但忽略了现有连接的延续性。本文提出了一种智能驱动的主机地址突变(ID-HAM)方案来解决上述挑战。我们首先建模马尔可夫决策过程(MDP)来描述突变过程,并设计了一个无缝的突变机制。其次,为了从MDP的行动空间中消除不可行的行动,我们将地址到主机分配建模为一种约束满足问题。第三,我们为HAM设计了一种优势演员评论算法,旨在从扫描行为中学习。最后,安全性分析和大量模拟突出了ID-HAM的有效性。与最先进的解决方案相比,ID-HAM能够减少最多25%的扫描命中次数,同时仅对通信产生轻微影响。我们还实现了一个概念验证原型系统,用于与多个扫描工具进行实验。

论文链接:https://doi.org/10.1109/TIFS.2023.3314219

182、How to Grant Anonymous Access

在本文中,我们提出了三种协议,用于在一组 

 竞争实体中分享将匿名访问资源的责任。我们提出的协议在设置上有所不同,以考虑中央或分布式注册。我们证明,任何一组监护机构都不能篡改或伪造新的访问密钥令牌。此外,我们提出的两种方法对量子计算机的出现具有抵抗力。我们提出的协议允许用于加密应用的新方法,如电子投票或区块链访问。

论文链接:https://doi.org/10.1109/TIFS.2022.3226561

183、Human and Social Capital Strategies for Mafia Network Disruption

社交网络分析(SNA)是一门跨学科科学,其重点是发现个体互动的模式。特别是,实践者们利用SNA来描述和分析犯罪网络,以突出子群体、关键行动者、优点和缺点,从而制定破坏干预和犯罪预防系统。本文使用SNA工具研究了针对两个真实黑手党网络的共七种破坏策略的有效性。对具有高社会资本水平的行动者和具有高人力资本水平的行动者进行了三种干预,进行了比较,并与随机节点移除进行了比较。对人工模型网络进行了类似测试。模拟结果显示,基于社会资本的行动者移除被证明是最有效的策略,因为这样可以在最少的步骤中完全破坏犯罪网络。从黑手党家族中删除特定人物,如头目,也似乎有望破坏网络。

论文链接:https://doi.org/10.1109/TIFS.2023.3256706

184、Hummingbird: Dynamic Path Validation With Hidden Equal-Probability Sampling

路径验证已经逐步部署在互联网架构中。它通过使终端主机能够协商特定的转发路径并强制中间路由器证明它们沿着这些路径的转发行为来保护分组转发。大多数现有的路径验证解决方案针对静态路径,对支持灵活路由的完全动态路径给予较少关注。在本文中,我们将鸟鸣作为第一个在完全动态路径上进行验证的解决方案。它采用了一种隐藏的等概率采样技术。通过路由器概率性地抽样包以进行验证,我们设计了采样概率,使得在未知路径长度的情况下,每个路由器验证相似数量的数据包。我们进一步采用轻量级、非加密方案隐藏数据包是否已经被抽样和验证。这可以防止攻击者区分和选择性地错误转发数据包。我们通过理论证明和实验评估验证了鸟鸣的安全性和效率。

论文链接:https://doi.org/10.1109/TIFS.2023.3236806

185、IAFDroid: Demystifying Collusion Attacks in Android Ecosystem via Precise Inter-App Analysis

应用之间的通信机制允许应用开发人员通过与暴露的组件进行交互或执行数据共享来改善Android应用的可用性并为用户提供丰富的功能。然而,这种机制可能被恶意开发者利用,或者被缺乏经验的开发人员无意中滥用。对于最终用户来说,这种类型的攻击可能导致隐私泄露或个人手机的远程控制,对用户数据安全构成重大威胁。分析是否存在勾结攻击的关键是分析应用之间是否存在通信渠道。现有的静态分析工具在这方面做了一些工作,但分析的全面性不足,并且这种研究缺乏统一的测试标准。在本文中,我们提出了使用更隐蔽的应用之间通信渠道进行的勾结攻击,可以绕过现有的安全检测机制。为了抵御新攻击,我们设计了一个结合了静态分析和污点分析的分析框架IAFDroid。通过检查2万个实际应用程序,IAFDroid发现94.4%最受影响的Android组件可能被利用来进行勾结攻击。此外,评估结果显示,IAFDroid提取的特征集可用于提高Android恶意软件检测的准确性。我们为IAC分析贡献了一个更全面的基准 IACBench,其中包括我们提出的新攻击。为了促进后续研究,我们基于GPL协议开源了IAFDroid和IACBench。

论文链接:https://doi.org/10.1109/TIFS.2023.3267666

186、ISTVT: Interpretable Spatial-Temporal Video Transformer for Deepfake Detection

随着深度伪造合成技术的迅速发展,近年来我们的信息安全和个人隐私受到严重威胁。为了实现强大的深度伪造检测,研究人员尝试利用视频中的联合时空信息,例如使用循环网络和3D卷积网络。然而,这些时空模型仍有改进空间。另一个时空模型面临的普遍挑战是人们不清楚这些时空模型究竟学到了什么。为了解决这两个挑战,在本文中,我们提出了一种可解释的时空视频变压器(ISTVT),它包括一个新颖的分解时空自注意力和自减机制,以捕获空间伪影和时间不一致性,用于强大的深度伪造检测。借助这种分解,我们提出通过相关性传播算法来可视化空间和时间维度的区分性区域来解释ISTVT。我们在大规模数据集上进行了大量实验,包括FaceForensics++,FaceShifter,DeeperForensics,Celeb-DF和DFDC数据集。我们在数据集内和跨数据集的深度伪造检测中表现出色,证明了我们方法的有效性和稳健性,而基于可视化的可解释性为人们提供了对我们模型的洞察。

论文链接:https://doi.org/10.1109/TIFS.2023.3239223

187、Identity-Based Broadcast Proxy Re-Encryption for Flexible Data Sharing in VANETs

在车联网(VANETs)中,数据共享是提供驾驶员安全舒适驾驶环境的一个重要部分。然而,当数据在多辆车辆之间共享时,它们必须被加密多次。一些解决方案已经使用基于身份的广播加密来解决这个问题。然而,这些方案有两个主要限制。首先,解密成本与数据接收方的数量成正比,其他接收方的身份必须已知。其次,只有数据发送方可以转发数据。为了解决这些重要的缺陷,我们提出了一种基于身份的广播代理重加密方案,实现车联网中灵活高效的数据共享。数据发送方生成一个固定密文,新添加的车辆可以通过授权车辆获得。数据接收方可以直接解密密文,不需要知道其他接收方的身份,解密开销是恒定的。此外,我们的方案可以实现完全匿名的数据共享,保护车辆隐私。安全证明表明我们的方案具有足够的安全性,性能分析表明我们的方案表现良好。因此,我们提出的方案适用于保护车联网。

论文链接:https://doi.org/10.1109/TIFS.2023.3299466

188、Identity-Based Key Management Scheme for Secure Discussion Group Establishment in DOSNs

分布式在线社交网络(DOSN)解决了传统在线社交网络(OSN)面临的单点故障和用户数据隐私方面的挑战。在线讨论组是(D)OSN中最重要的组成部分之一,允许用户与其他用户进行沟通。密钥管理是确保DOSN中讨论组安全建立的关键技术。然而,现有的用于在DOSN中安全建立讨论组的密钥管理方案无法同时满足发件人非限制、接收者可控、最优轮数、无证书等要求。在本文中,我们提出了一种新颖的用于在DOSN中安全建立讨论组的密钥管理方案。在我们的方案中,任何用户都可以使用我们的密钥管理方案初始化一个带有讨论组信息的讨论组。对讨论组信息中包含的话题感兴趣的用户可以在讨论组初始化后的任何时候加入和离开讨论组,只需一轮通信即可。任何用户/发件人可以通过查找讨论组的讨论组信息来找到他/她想要沟通的用户,然后向讨论组中的一些或所有用户发送加密消息。因此,我们的方案同时实现了发件人非限制、接收者可控、最优轮数、无证书等要求。安全分析还表明,我们的方案实现了保密性、认证性、完全合作抵抗、已知密钥安全性和完美的前向安全性。

论文链接:https://doi.org/10.1109/TIFS.2023.3286712

189、Improvement of Min-Entropy Evaluation Based on Pruning and Quantized Deep Neural Network

在信息安全领域,随机数的不可预测性对加密系统的安全起着决定性作用。然而,受到模式识别和数据挖掘能力的限制,基于统计的随机数安全评估方法只能检测随机序列中是否存在明显的统计缺陷。近年来,一些基于机器学习的技术,如深度神经网络和基于预测的方法应用于随机数安全,表现出较优异的性能。同时,提出的深度学习模型带来了参数数量较大、存储空间占用高和计算复杂的问题。在本文中,针对随机数安全分析的挑战:构建高性能预测模型,我们提出了一种基于剪枝和量化深度神经网络的有效分析方法。首先,我们训练了一个基于时间模式关注的长短期记忆(TPA-LSTM)模型,具有复杂结构和良好的预测性能。其次,通过剪枝和量化操作,降低了TPA-LSTM模型的复杂度和存储空间占用。最后,我们重新训练网络以找到最佳模型,并使用各种已知最小熵值的模拟数据集评估了这种方法的有效性。通过与相关工作的比较,TPA-LSTM模型提供了更准确的估计:相对误差小于0.43%。此外,模型的权重参数减少了超过98%,并且经过量化压缩为2位(压缩超过175倍)而没有损失精度。

论文链接:https://doi.org/10.1109/TIFS.2023.3240859

190、Impulsive Artificial Defense Against Advanced Persistent Threat

高级持久性威胁(APT)作为一种新型的网络间谍活动,对现代组织构成严重威胁。人工APT防御是指一个组织聘请经验丰富的网络安全专家,人工检查组织网络中是否存在由APT行动者植入的rootkits,并在发现这些rootkits后进行人工移除,被认为是APT防御中不可或缺的部分。人工APT防御有两种不同的方式:连续人工防御(CAD),在这种防御方式中,防御工作一直进行;冲动性人工防御(IAD),在这种防御方式中,防御工作在预定的时间点序列中进行。在整体服务成本方面,IAD优于CAD。在IAD的背景下,我们将每个服务成本序列称为IAD政策。本文解决了开发一个成本效益高的IAD政策(IAD问题)的问题。首先,通过引入组织内部网络的冲动状态演化模型,将IAD问题简化为一个最优冲动控制模型(IAD模型)。其次,通过推导出IAD模型的最优性方程组,介绍了用于解决IAD模型的迭代算法(IAD算法)。接下来,通过数值实验验证了IAD算法的收敛性和有效性。最后,检查了一些因素的影响。据我们所知,这是第一次从最优冲动控制理论的角度检查IAD。

论文链接:https://doi.org/10.1109/TIFS.2023.3284564

191、Incentivizing Secure Edge Caching for Scalable Coded Videos in Heterogeneous Networks

边缘缓存被视为异构网络(HetNets)中一个有前途的技术,用于就近缓存(视频)内容。然而,由于缓存内容需要消耗大量资源(如能源、存储、计算和带宽),边缘缓存设备(ECDs)不愿提供缓存服务。此外,由于ECDs通常由不受信任的第三方部署,缓存的内容可能被非法访问,导致移动用户的隐私泄露。为了有效解决这些问题,在本文中,我们提出了一种针对HetNets中视频内容的新型安全边缘缓存方案。具体来说,为了激励ECDs的参与,我们利用Nash讨价还价博弈来建模内容提供商和ECDs之间的谈判,共同分析内容提供商的最佳请求缓存空间以及每个ECD的最佳缓存价格。除此之外,为了保护内容的机密性,我们采用可扩展视频编码来促进安全边缘缓存,其中ECDs仅用于缓存无法独立解码以重建原始内容的增强层。然后,我们制定了一个非凸0-1整数规划问题,以优化ECDs上的增强层缓存,使用修改后的交替方向乘子方法(ADMM)来最优解决问题。最后,模拟结果表明,所提出的方案为移动用户提供了安全高效的内容缓存。

论文链接:https://doi.org/10.1109/TIFS.2023.3235152

192、Incremental Pedestrian Attribute Recognition via Dual Uncertainty-Aware Pseudo-Labeling

增量人员属性识别(IncPAR)旨在连续学习新颖的人员属性,并避免灾难性遗忘,这对于图像取证和安全应用非常重要,例如嫌疑人搜索。与传统的视觉分类的持续学习不同,我们将IncPAR形式化为具有不完整标签的多标签持续学习问题(MCL-IL),其中新任务中的训练样本仅用感兴趣的一些类别进行注释,但可能隐含着之前任务的其他属性。由于多种原因(例如数据采集不完整、标注预算有限等),在现实世界中多标签分类应用中遇到不完整标签分配是一个具有挑战性且频繁遇到的问题。为了解决MCL-IL问题,我们提出了一种基于自我训练的双不确定性感知伪标签(DUAPL)方法,以将在之前任务中学到的知识转移到新任务中。特别地,对两种不确定性,即aleatoric不确定性和epistemic不确定性进行建模,以减轻由低质量样本引发的噪声伪标签和早期任务中学习不足的不成熟模型所导致的负面影响。基于DUAPL,更可靠的监督信号可以估计,从而防止模型在忘记之前任务中看到的属性的同时演化。为了评估MCL-IL方法的标准,通过重新组织公共人员属性数据集构建了两个IncPAR基准,命名为RAP-CL和PETA-CL。在这些基准上进行了大量实验,以将所提出的方法与多个基准进行比较。通过识别准确率和遗忘比率的优越表现,证明了所提出的DUAPL方法在IncPAR上的有效性。

论文链接:https://doi.org/10.1109/TIFS.2023.3268887

193、Information- and Coding-Theoretic Analysis of the RLWE/MLWE Channel

基于环学习与错误(RLWE)问题的几种加密系统已经在NIST后量子密码标准化过程中提出,例如NewHope。此外,还有一些基于密切相关的MLWE假设的系统,如Kyber。前面提到的两种方案都导致了非零解密失败率(DFR)。这些算法的加密和解密组合可以被解释为在嘈杂通道上传输数据。据我们所知,这篇论文是第一篇分析该通道容量的工作。我们展示了如何修改加密方案,以增加相应通道的输入字母表。特别是,我们提出了它们容量的下界,表明与文献中的标准提议相比,传输速率可以显著增加。此外,在假设系数失效是随机独立的常见情况下,我们基于Gilbert-Varshamov界和使用BCH码的具体编码构造,给出了可实现速率的下界。通过我们的构造,我们可以增加总比特率(例如,对于Kyber可以增加1.84倍,对NewHope可以增加7倍),同时保证相同的DFR;或者对于相同的比特率,我们可以显著减少本工作中考虑的所有方案的DFR(例如,对于NewHope,从2的负216次方减少到2的负12769次方)。

论文链接:https://doi.org/10.1109/TIFS.2022.3226907

194、Information-Containing Adversarial Perturbation for Combating Facial Manipulation Systems

随着深度学习技术的发展,面部操作系统变得功能强大且易于使用。这种系统可以修改给定面部图像的属性,例如发色、性别和年龄。对这种系统的恶意应用对个人的隐私和名誉构成严重威胁。现有研究提出了各种方法来保护图像免受面部操作的影响。被动防御方法旨在检测面部是否为真实或伪造,这对后验鉴定有效,但无法阻止恶意操作。主动防御方法通过向图像中注入对抗性扰动来提前保护图像以干扰面部操作系统,但无法识别图像是否为伪造。为了解决现有方法的局限性,我们提出了一种新颖的两层保护方法,名为包含信息对抗扰动(IAP),为面部图像提供更全面的保护。我们使用编码器将面部图像及其身份信息映射到跨模型对抗性示例中,此示例可扰乱多个面部操作系统以实现主动保护。使用解码器从对抗性示例中恢复信息提供被动保护,有助于溯源跟踪和伪造图像检测。我们提出了一种特征级相关性测量方法,比通常使用的均方误差更适合衡量面部图像之间的差异。此外,我们提出了一种谱扩散方法以将信息传播到不同频道,从而提高信息对抗面部操作的鲁棒性。大量实验结果表明我们提出的IAP可以以高平均准确率恢复对抗性示例中的信息,并有效干扰面部操作系统。

论文链接:https://doi.org/10.1109/TIFS.2023.3262156

195、Information-Theoretically Private Matrix Multiplication From MDS-Coded Storage

我们研究了私人矩阵乘法的两个问题,涉及一个分布式计算系统,包括一个主节点和多个服务器,这些服务器共同存储一组使用最大距离可分离(MDS)编码的公共矩阵。在私密和安全矩阵乘法(PSMM)的第一个问题中,来自串通服务器,主节点打算计算其机密矩阵A与存储在服务器上的目标矩阵的乘积,而不向一些串通服务器透露关于A和目标矩阵索引的任何信息。在与串通服务器的完全私人矩阵乘法(FPMM)的第二个问题中,矩阵A也是从另一组以MDS形式存储在服务器上的公共矩阵中选择的。在这种情况下,两个目标矩阵的索引都应该对串通服务器保持私密。我们为这两个PSMM和FPMM问题开发了新颖的策略,同时保证信息论数据/索引隐私和计算正确性。我们将提出的PSMM策略与先前PSMM策略进行比较,先前PSMM策略具有较弱的隐私保证(非串通服务器),并在通信和计算开销方面表现出显着的改进。此外,与基准FPMM策略相比,该策略使用私密信息检索(PIR)的思想直接检索所需的矩阵乘法,提出的FPMM策略显著降低了存储开销,但略微增加了大量的通信和计算开销。

论文链接:https://doi.org/10.1109/TIFS.2023.3249565

196、Inspecting End-to-End Encrypted Communication Differentially for the Efficient Identification of Harmful Media

由于确保用户隐私的巨大好处,流行的通讯平台已经表现出部署端到端加密(E2EE)的热情。然而,E2EE 可能被滥用以规避媒体监管,为有害媒体的病毒式传播打开捷径。提出了私人哈希匹配技术来识别 E2EE 中的有害内容。不幸的是,该开创性解决方案由于冗余的用户-云交互而导致过高的延迟,以进行私人检查。在本文中,我们设计了 Entbergen,用于通过不同处理无害和有害成分的方式,有效检查 E2EE 媒体。为此,设计了一种新颖的带模糊查询的私人二维布隆滤波器(PBO-FQ)用于本地、灵活和私人媒体哈希匹配。它被提议为第一个适应倒排索引和差分隐私(DP)以实现素描和蒙版编码无缝集成的结构。通过 PBO-FQ,Entbergen 可以立即过滤出无害媒体,并仅关注于小规模的对应物,通过基于同态加密私密审查。安全分析显示,Entbergen 可有效满足所需的隐私要求。广泛的评估显示,Entbergen 在移动设备上运行时足够高效(计算和通信开销),并且可以轻松扩展到具有大型数据库的真实世界检查。

论文链接:https://doi.org/10.1109/TIFS.2023.3315067

197、Interference Alignment for Physical Layer Security in Multi-User Networks With Passive Eavesdroppers

我们研究了多用户干扰网络中的物理层安全(PLS)。具体而言,我们考虑了从合法源(Alice)到合法目的地(Bob)的安全传输,与多个被动窃听者(Eves)以及多个合法的收发器共存。通过假设只有Eves的统计信道状态信息(CSIs)和合法用户的局部CSIs可用,我们提出了一种辅助干扰对齐(IA)的人工噪声(AN)方案来增强安全性。与传统IA安全方法可能导致密信号取消不同,我们设计了一种修改的交替最小化(AM)方案来克服这一威胁,通过结合最大特征模式波束形成(MEB)进行安全传输。此外,通过将IA方程划分为三个独立子集及其组合,建立了更紧密的IA可行性的必要条件。我们还提供了关于实际系统设计的指导见解,包括有关选择AN维度的有用准则。此外,密信号和AN信号之间的功率分配比被优化,以最小化保密失效概率(SOP),同时满足最小保密速率约束。数值结果表明,我们的设计可以提高密信号的质量和安全性,因此在干扰网络中的PLS中是合适且可靠的。

论文链接:https://doi.org/10.1109/TIFS.2023.3286711

198、Interpreting Graph-Based Sybil Detection Methods as Low-Pass Filtering

在线社交网络(OSNs)受到Sybil攻击的威胁,这种攻击会在OSNs上创建虚假账户(也被称为Sybils),并利用它们进行各种恶意活动。因此,Sybil检测是OSN安全的基本任务。大多数现有的Sybil检测方法是基于OSNs的图结构的,并且最近提出了各种方法。然而,虽然几乎所有方法都在检测性能和噪声鲁棒性方面进行了实验比较,但对它们的理论理解仍然缺乏。在这项研究中,我们展示了现有的基于图的Sybil检测方法可以在低通滤波的统一框架中解释。这个框架使我们能够从两个角度理论比较和分析每种方法:滤波器核属性和移位矩阵的频谱。我们的分析表明,每种方法的检测性能取决于低通滤波的有效性。此外,基于这种分析,我们提出了一种名为SybilHeat的新型Sybil检测方法。对合成图和真实社交网络的数值实验表明,SybilHeat在具有各种结构特性的图上表现出色。这项研究为基于图的Sybil检测奠定了理论基础,并有助于更好地理解Sybil检测方法。

论文链接:https://doi.org/10.1109/TIFS.2023.3237364

199、Intra-Domain Knowledge Reuse Assisted Reinforcement Learning for Fast Anti-Jamming Communication

基于强化学习(RL)的新型技术被认为是实现认知甚至智能反干扰通信的有前途的方向。然而,传统的强化学习在面对巨大的状态-动作空间时收敛速度较慢,而深度强化学习的性能改善取决于高成本的计算资源。在未知和动态的恶意干扰攻击下,通过快速和自主学习实现在线反干扰通信仍然是一个主要挑战。本文提出了一种基于领域内知识重用的分布式无线网络快速抗干扰方案。首先,我们引入双模拟关系来衡量通信抗干扰问题中不同状态-动作对的相似性,以建立状态-动作对之间知识重用的桥梁。这种相似性源于抗干扰问题可根据是否成功抵抗干扰攻击分为两类,同一类别中不同的状态-动作对具有相似性。然后,通过实时更新和重用状态-动作值,每个节点可以独立学习动态环境的特征并快速调整传输策略,以避免外部恶意干扰和内部相互干扰。模拟结果显示,与未知和动态干扰的基准相比,我们提出的方案显著加快了收敛速度,并提高了网络的归一化吞吐量,具有显著的敏捷性和干扰记忆。

论文链接:https://doi.org/10.1109/TIFS.2023.3284611

200、Intrusion Detection Scheme With Dimensionality Reduction in Next Generation Networks

由于数百万个异构物理节点、多厂商和多租户域以及技术等,5G已大大扩展了威胁领域。特别是由于5G网络中应用程序的高速率流量和超低延迟要求,实时检测网络流量异常至关重要。传统的安全方法与现代网络设计不兼容,在5G环境下效果不佳。我们提出了一个与ETSI-NFV标准5G架构兼容的两阶段网络流量异常检测系统。我们的架构由两个模块组成,即(a)维度缩减,在5G网络边缘压缩样本大小,以及(b)深度神经网络分类器(DNN),用于检测流量异常。我们使用OMNET++和部署在AWS云系统上的ETSI-NFV(OSM MANO)5G编排真实平台进行了实验。我们使用了UNSW-NB15数据集,并显示在维度缩减系数达到81%时,检测精度达到98%。我们将该提议与其他最近的方法进行比较,以展示架构的整体优点。

论文链接:https://doi.org/10.1109/TIFS.2022.3233777

201、IrisGuideNet: Guided Localization and Segmentation Network for Unconstrained Iris Biometrics

近年来,由于它在用户应用中的广泛应用,无约束虹膜生物特征已变得更加普遍。然而,它也给虹膜预处理任务的定位和分割(ILS)带来了许多挑战。已经提出了许多ILS技术来解决这些挑战,其中最有效的是基于CNN的方法。训练CNN需要大量数据,尽管现有数据库中标记的虹膜数据有限,但大多数现有的基于CNN的ILS方法并未纳入可以减少数据依赖性的虹膜特定特征。建立在这些数据库上的这些已训练的CNN模型可能是次优的。因此,本文提出了一种引导CNN的ILS方法IrisGuideNet。IrisGuideNet包括在训练流程中的新颖虹膜特定启发式方法,即虹膜正则化项(IRT)、深度监督技术和混合损失函数,这些方法引导网络减少了模型对数据的依赖性。在网络推理过程中引入了一种利用ILS输出之间几何关系的新颖虹膜注入模块(IIM)来优化预测输出。所提出的模型经过各种数据集的训练和评估。实验结果表明,IrisGuideNet在所有数据库类别中都优于大多数模型。所提出的IrisGuideNet的代码实现将可在以下链接找到:

https://github.com/mohdjawadi/IrisGuidenet.

论文链接:https://doi.org/10.1109/TIFS.2023.3268504

202、JEDI: Joint and Effective Privacy Preserving Outsourced Set Intersection and Data Integration Protocols

在大数据时代,随着数据量不断增加,对数据处理的需求也在增加,各种计算服务协议也应运而生。尽管数据被广泛使用,数据提供者担心他们的隐私会受到侵犯,因此数据的安全性也受到了更多关注。私有集合交集(PSI)允许两个拥有数据的当事方共同计算私有数据集的交集。在交集结果之外,当事方不会获得任何其他信息。然而,Bloom过滤器(BF)是一个天真的解决方案,可用于潜在获得PSI,但使用BF的可验证性通常是有效性的一个关注点。因此,在两方设置中,混淆的Bloom过滤器的确被期望能够克服这一问题。我们旨在外包情景下,即在分布式环境中存在许多数据拥有方的情景下。这些当事方希望通过一个外包云以私密方式共同获得集合交集,并进一步获得数据整合。主要挑战在于之前的解决方案无法直接转化为外包情景。在本文中,提出的联合和有效的隐私保护外包集合交集和数据整合协议被称为JEDI。它们是通用的结构。我们首先通过引入基本的外包PSI协议来介绍加密构件和新的BF和GBF技术。然后,我们修改基本协议并提出全面的方案,以实现外包多方PSI协议。最后,我们分析安全性和执行效率方面,以确保可用性。

论文链接:https://doi.org/10.1109/TIFS.2023.3295941

203、Jamming and Eavesdropping Defense Scheme Based on Deep Reinforcement Learning in Autonomous Vehicle Networks

作为传统无线服务的遗产,非法窃听被视为联网和自动驾驶车辆(CAVs)网络中的关键安全挑战之一。我们的工作考虑使用分布式卡尔曼滤波(DKF)和深度强化学习(DRL)技术,以提高防窃听通信容量并减轻干扰。为了提高对智能窃听器和干扰器的安全性能,我们首先开发了一个能够通过在相邻节点之间共享状态估计来更准确追踪攻击者的DKF算法。然后,在确保授权车辆用户的通信质量要求的同时,建立了一个控制传输功率和选择通信频道的设计问题。由于窃听和干扰模型是不确定且动态的,因此我们开发了基于分层深度Q网络(DQN)的架构,以设计反窃听功率控制和可能的通道选择策略。具体来说,可以快速实现在不了解窃听行为的情况下的最佳功率控制方案。根据系统的保密速率评估,在必要时进行频道选择过程。模拟结果证实,我们的干扰和窃听防御技术相对于当前可用技术来说,提高了保密速率和可实现的通信速率。

论文链接:https://doi.org/10.1109/TIFS.2023.3236788

204、Jamming the Relay-Assisted Multi-User Wireless Communication System: A Zero-Sum Game Approach

最近,各种无线物联网设备和无人机频繁地被用于便利日常生活。另一方面,如果恶意使用,它们也可能对公共安全造成严重威胁。针对这些威胁的对策是发送干扰信号来打破攻击者和无线设备之间的通信链路。然而,这并不容易,因为现代多设备(多用户)无线通信系统很聪明地避免干扰。此外,中继被广泛应用以提高干扰抵抗力。为了成功地干扰这些恶意设备,我们考虑了一个干扰和反干扰的零和博弈,其中攻击者试图最大化一个中继辅助无线系统的总速率,而干扰者试图最小化它。找到均衡是具有挑战性的,因为它具有非凸性和复杂结构。我们分两种情况解决了这个问题。具体地,在单设备(单用户)条件下,我们展示将整个干扰功率放到中继或设备中都能实现纳什均衡。在多设备情况下,我们开发了一种高效的方法,将这个游戏转化为一个极小-极大优化问题,并通过混合块逐步逼近方法将其分解为两个子问题。结果子问题分别通过多块交替方向乘子方法和多块连续上界最小乘子方法解决。然后,可以通过迭代实现原始问题的一个稳定点。数值结果表明,这两种提出的干扰方法胜过许多传统方法。

论文链接:https://doi.org/10.1109/TIFS.2023.3277222

205、Joint Differential Game and Double Deep Q-Networks for Suppressing Malware Spread in Industrial Internet of Things

工业物联网(IIoT)具有感知、监测、通信和决策的能力,由于许多简单的边缘设备帮助智能工厂、智能城市和智能家居,因此已经暴露出更多易受恶意软件入侵的安全问题。本文提出了一种基于混合补丁分布方法的两层恶意软件传播-补丁模型IIPV,根据IIoT的简单边缘设备和有限的中央计算机资源。通过采用微分博弈对IIoT中的恶意软件传播过程进行了深入分析,并建立了微分博弈模型。然后进一步使用优化理论,通过引入主观努力参数来解决优化问题,获得了设备对恶意软件和补丁的最优控制策略。此外,我们将深度强化学习算法结合到模型IIPV中,设计了一种新的算法DDQN-PV,适用于在实验过程中抑制IIoT中恶意软件的传播。最后,通过大量的比较实验验证了模型IIPV和算法DDQN-PV的有效性。

论文链接:https://doi.org/10.1109/TIFS.2023.3307956

206、Joint Holistic and Masked Face Recognition

随着COVID-19大流行导致口罩的广泛使用,准确的戴口罩人脸识别比以往任何时候都更为关键。虽然已有多个研究使用卷积神经网络(CNN)对戴口罩的人脸进行识别,但对于使用普通的视觉Transformer(ViTs)进行此任务的研究较少。与在图像分类、目标检测和语义分割中使用的ViT模型不同,当从头开始训练时,通过现代人脸识别损失进行训练的模型参数难以收敛。因此,本文通过一个拼图重建的代理任务初始化模型参数,并观察到ViT骨干网络在人脸识别任务中表现出更好的训练稳定性并取得了令人满意的性能。除了训练稳定性,本文还提出了两种基于提示的策略,用于在一个框架中整合整体人脸识别和带口罩人脸识别,即FaceT。除了热门的整体人脸识别基准之外,还收集了几个开源的戴口罩人脸识别基准作为评估对象。我们的大量实验表明,所提出的FaceT在整体和戴口罩人脸识别基准上的表现与最先进的CNN相媲美或更好。代码将在https://github.com/zyainfal/Joint-Holistic-and-Masked-Face-Recognition提供。

论文链接:https://doi.org/10.1109/TIFS.2023.3280717

207、Joint Precoding and Phase Shift Design in Reconfigurable Intelligent Surfaces-Assisted Secret Key Generation

物理层密钥生成(PLKG)是一种有前途的技术,用于在资源受限的合法用户之间建立对称密钥。然而,在通道随机性有限的恶劣环境中,PLKG面临着密钥速率低的问题。为了解决这个问题,引入可重配置智能表面(RISs)来通过控制大量反射元素重塑通道,从而提供更多通道多样性。在本文中,我们设计了一个通道探测协议,以完全从串联通道中提取随机性,即通过反射元素的通道。我们推导了密钥速率的分析表达式,并设计了基于Karush-Kuhn-Tucker(KKT)条件的注水算法来找到上限。为了找到最佳的预编码和相位移动矩阵,我们提出了一种基于Grassmann流形优化方法的算法。系统在密钥速率、比特不一致率(BDR)和随机性方面进行评估。仿真结果表明,与现有协议相比,我们的协议显著提高了密钥速率。与没有RIS的多天线系统相比,当元素的边长为1/4波长且瑞利因子为0 dB时,我们提出的方法平均获得了9.51 dB的性能增益。

论文链接:https://doi.org/10.1109/TIFS.2023.3268881

208、Joint Secure Transceiver Design for an Untrusted MIMO Relay Assisted Over-the-Air Computation Networks With Perfect and Imperfect CSI

本文研究了一个不受信任的中继辅助的空中计算(AirComp)网络的物理层安全性,其中每个节点都配备有多个天线,并且中继以放大和转发模式运行。中继在第一个和第二个时间段分别接收来自每个传感器的数据并将其发送到接入点(AP)。接入点在第一个时间段应用人工噪声(AN)来保护传感器数据的聚合免受不受信任的中继窃听。我们特别关注通过联合优化所有节点的波束成型矩阵,以最小化由均方误差(MSE)测量的计算失真,同时在中继端约束MSE并在接入点、中继和每个传感器处设置个别功率约束。在完全信道状态信息(CSI)的情况下,我们将非凸MSE最小化问题转换为差分凸(DC)形式,并提出了一种受约束的凹凸程序,可以获得解决DC问题的局部最小值。我们还将框架推广到完美CSI情况下的不完美CSI情况,考虑了由于不完全干扰消除而产生的额外干扰项,并通过提出的不精确块坐标下降算法解决了非凸的鲁棒MSE最小化问题。数值结果展示了我们提出的方案的有效性。

论文链接:https://doi.org/10.1109/TIFS.2023.3266928

209、Joint Transmissive and Reflective RIS-Aided Secure MIMO Systems Design Under Spatially-Correlated Angular Uncertainty and Coupled PSEs

本文研究了一种联合的透射和反射可重构智能表面(RIS)辅助安全多输入多输出(MIMO)系统,其中部署了一个RIS辅助发射机和一个基于RIS的反射器来抵御同时的干扰攻击和窃听威胁。我们的设计旨在最大化在未知干扰者波束成形、联合的RIS耦合相移误差(PSEs)和空间相关的角通道不确定性下的总速率。此外,我们考虑了为保证安全性能而设定的各种服务质量(QoS)要求约束。由于问题是非凸且数学难以处理的,建立了一个新的优化框架以促进解决所制定问题的发展。具体来说,借助阿凯克信息准则,首先提出了一种新的对角化方法来估计未知的干扰协方差矩阵。然后,推导出一系列省略率表达式,便于应用所提出的双确定性变换(DDT)来处理耦合随机PSEs。此外,无论空间相关矩阵如何,都提出了一种通用的离散化方法,将空间相关的角不确定性转换为最坏情况下的鲁棒性。随后,基于上述变换,将原始问题转换为可处理的问题,提出了一种利用低复杂度双重方法的两层迭代拉格朗日乘子算法,从而获得数字发射前置器的全局最优解,处理多个QoS约束而无需迭代。同时,我们开发了一种新的基于多重惩罚的多边块方法,用于获得能够同时满足多个QoS约束的RIS相移的全局最优解。此外,为了解决多个QoS约束带来的狭窄可行区域,提出了一种启发式初始优化方法,增强现有结果。最后,理论分析和数值结果证明了我们提出的优化框架的最优性和卓越性能。

论文链接:https://doi.org/10.1109/TIFS.2023.3283130

210、KDC Placement Problem in Secure VPLS Networks

虚拟私人局域网服务(VPLS)是一种连接远程客户站点与提供者网络的VPN技术,以透明的方式进行连接。基于会话密钥的HIPLS(S-HIPLS)是基于主机身份协议(HIP)的VPLS架构,利用密钥分发中心(KDC)来实现安全机制,如认证、加密等,提供安全的VPLS架构,尽管其可扩展性有限。使用多个分布式KDC将提供许多优势,包括减少每个KDC的工作量、分布式密钥存储以及改进的可扩展性,同时消除S-HIPLS的单点故障。但同时也需要在提供者网络中合理放置KDC。在这项工作中,我们将一个安全VPLS网络的KDC放置(KDCP)问题形式化为整数线性规划(ILP)问题。后者是NP难问题,因此对于大规模部署获取精确解决方案需要高昂的计算成本。因此,我们提倡使用原始-对偶算法来有效地产生接近最优解。对于大规模网络拓扑结构,如随机互联网图,进行广泛评估,展示了我们方法的时间效率以及相较于HIPLS和S-HIPLS的改进可扩展性和实用性。

论文链接:https://doi.org/10.1109/TIFS.2023.3254447

211、Key Agreement Using Physical Identifiers for Degraded and Less Noisy Authentication Channels

使用物理标识符进行密钥协商是一种有前途的安全协议,用于对具有小芯片的用户和设备进行身份验证,因为它具有轻量级安全性。在先前的研究中,分析了这种协议的基本限制,结果显示在容量区域表达式中涉及了两个辅助随机变量。然而,使用两个辅助随机变量,很难直接应用这些表达式来推导出特定信息源(如二进制和高斯源)的容量区域的可计算形式,这在实际应用中非常重要。在本文中,我们探讨了认证通道的结构,并揭示了对于退化和较少噪声的认证通道类别,一个辅助随机变量足以表示容量区域。作为具体示例,我们使用带有一个辅助随机变量的表达式来推导出二进制和高斯源的可计算形式。对于高斯情况的数值计算显示了在给定存储速率下秘钥和隐私泄露速率之间的折衷,说明了注册阶段中噪声如何影响容量区域。

论文链接:https://doi.org/10.1109/TIFS.2023.3307976

212、Keyword Search Shareable Encryption for Fast and Secure Data Replication

客户将他们的加密数据库外包到远程服务器并利用可搜索加密技术进行安全数据检索已经成为一种趋势。然而,该方法尚未被认为是在可搜索加密数据上进行复制的一个关键需求。这需要对动态可搜索对称加密(DSSE)进行具有挑战性的工作,因为客户必须共享加密数据副本的搜索能力,并保证前向和后向隐私。我们定义了一个称为“关键词搜索可分享加密”(KS2E2E)的新概念和捕捉前向和后向隐私的相应安全模型。在我们的概念中,数据所有者被允许与用户共享加密数据的搜索索引。在共享之前,搜索索引将使用新的搜索密钥更新以确保源数据库的数据隐私。目标数据库还继承了共享数据以及数据搜索的效率。我们进一步构建了一个名为Branch的KS2E实例,证明了其安全性,并使用真实世界的数据集来评估Branch。评估结果显示,Branch的性能与经典的DSSE方案在搜索效率上相当,并展示了从多个所有者的加密数据副本进行搜索的效果。

论文链接:https://doi.org/10.1109/TIFS.2023.3306941

213、Knowledge Representation of Training Data With Adversarial Examples Supporting Decision Boundary

深度学习(DL)在近年来在许多领域取得了巨大成功。DL的成功通常依赖于大量的训练数据和昂贵的模型优化过程。因此,一个经过训练的DL模型及其相应的训练数据已经成为需要保护知识产权的宝贵资产。一旦一个DL模型或其训练数据集发布,目前没有机制使拥有其中一部分的实体与另一部分建立清晰的关系。本文旨在揭示给定DL模型与相应训练数据集之间的整合关系,通过将关于基于其进行训练的DL模型的数据集的知识表征问题构建为:

如何有效地表征从训练数据集转移的知识到DL模型中?

我们的基本想法是,从训练数据集到DL模型转移的知识可以通过模型的决策边界唯一表示。因此,我们设计了一种利用几何一致性的新型生成方法,以寻找支持决策边界的样本,这可以作为知识表征的代理。我们在三种情况下评估我们的方法:训练数据的知识产权审计,DL模型的知识产权审计,以及对抗性的知识提取。实验结果表明,我们的方法可以在所有情况下提高现有工作的性能,从而证实我们的方法能有效地表征从训练数据集到DL模型的知识转移。

论文链接:https://doi.org/10.1109/TIFS.2023.3293418

214、LSD: Adversarial Examples Detection Based on Label Sequences Discrepancy

深度神经网络(DNN)模型由于其出色的性能,在许多任务中得到广泛应用。然而,DNN模型通常容易受到对抗样本攻击,这限制了它们在许多安全关键场景中的应用。近年来,如何有效地检测对抗样本,以增强DNN模型的鲁棒性引起了广泛关注。大多数对抗样本检测方法需要修改或重新训练模型,这是不切实际的,而且会降低对正常样本的分类准确度。本文提出了一种对抗样本检测方法,不需要修改DNN模型,同时保留了正常样本的分类准确度。关键观察是,当我们对输入样本进行一些操作(例如,用参考值对像素进行遮蔽),将变换后的样本输入目标模型,并使用中间层的输出来预测样本的标签时,对抗样本生成的标签序列将出现极大的不一致,而正常样本的标签序列几乎保持不变。受到这一观察的启发,我们设计了一种基于给定示例的标签序列差异(LSD)来检测对抗样本的方法。针对三个基准数据集上的五种主流对抗攻击的实验结果表明,LSD在检测对抗样本的检出率方面胜过了目前的最先进解决方案。此外,LSD在不同置信水平下表现良好,并且在不同攻击之间表现出良好的泛化能力。

论文链接:https://doi.org/10.1109/TIFS.2023.3304455

215、LSFL: A Lightweight and Secure Federated Learning Scheme for Edge Computing

如今,许多边缘计算服务提供商希望利用边缘节点的计算能力和数据来改进他们的模型,而无需传输数据。联邦学习促进了分布式边缘节点之间全球模型的协作训练,而无需共享他们的训练数据。不幸的是,现有应用于此场景的隐私保护联邦学习仍面临三个挑战:1) 它通常采用复杂的密码算法,导致过多的训练开销;2) 它不能保证拜占庭容错性同时保护数据隐私;以及 3) 边缘节点的计算能力有限,可能会频繁掉线。因此,隐私保护联邦学习无法有效应用于边缘计算场景。因此,我们提出了一种轻量级且安全的联邦学习方案LSFL,结合了隐私保护和拜占庭容错性的特点。具体地,我们设计了轻量级双服务器安全聚合协议,利用两个服务器实现安全的拜占庭容错性和模型聚合。该方案保护数据隐私,防止拜占庭节点影响模型聚合。我们在局域网环境中实施和评估了LSFL,并实验结果表明,与流行的FedAvg方案相比,LSFL 符合忠实度、安全性和效率性的设计目标,并且在维持模型准确性方面表现出色。

论文链接:https://doi.org/10.1109/TIFS.2022.3221899

216、Label-Consistent Generalizable Hash Codes

我们提出了一个监督语义哈希框架,名为标签一致性广义哈希(LCGH)。LCGH的主要创新之处在于明确保留了在训练中可能无关紧要,但对于推广到未见过的测试类别可能有用的信息。这与典型的语义哈希方法形成鲜明对比,后者试图从其哈希码中删除冗余的特征信息,以便最大化不同数据的哈希码之间的边界。这种典型的策略使哈希码仅适用于区分训练类别,而不足以区分未见过的测试类别。LCGH并没有将哈希码的信息内容限制在训练标签提供的信息上,而是通过增强受监督和无监督来源的信息内容来提高其在更广泛数据范围内的区分能力。为此,LCGH建立在首先与提供的训练标签达成一致(标签一致性)的基础上,并利用重构损失来整合可能有用的信息。通过这种方式,LCGH在探索可能有用信息之前尊重了可靠的标签信息。结果是一种具有在域内稍弱的检索性能(训练和测试类别相同),但具有更强的跨域性能(训练和测试类别不重叠)。

论文链接:https://doi.org/10.1109/TIFS.2023.3290790

217、Label-Only Model Inversion Attacks: Attack With the Least Information

在模型反演攻击中,对手试图仅利用模型的输出来重构目标模型的训练数据记录。在发起当代模型反演攻击时,讨论的策略通常基于预测的置信度分数向量,即黑盒攻击,或目标模型的参数,即白盒攻击。然而,在现实世界中,模型所有者通常只提供预测的标签;置信度分数向量和模型参数被隐藏作为防御机制,以防止此类攻击。不幸的是,我们发现了一种模型反演方法,可以仅基于输出标签重构目标模型训练数据的代表样本。我们认为这种攻击需要最少的信息才能成功,因此具有最佳的适用性。关键思想是利用目标模型的误差率计算一组数据记录到目标模型决策边界的中位距离。然后使用这个距离来生成置信度分数向量,这些向量被用于训练一个攻击模型来重构代表性样本。实验结果显示,可以用远比现有方法少得多的信息重构高度可识别的代表性样本。

论文链接:https://doi.org/10.1109/TIFS.2022.3233190

218、Language Model Agnostic Gray-Box Adversarial Attack on Image Captioning

神经图像字幕的对抗性易受攻击,由于任务的复杂多模型性质,因此仍未被充分探索。我们引入了一种基于GAN的对抗性攻击,可以有效地欺骗基于编码器-解码器的图像字幕框架。我们攻击的独特之处在于在编码器阶段对图像的内部表示进行系统性破坏,从而控制解码器阶段生成的字幕。我们通过输入扰动引发所需的破坏,促使输入图像的特征与我们选择的目标图像的特征相似。目标图像为我们的方法中控制错误字幕提供了便利的手段。我们不假设对解码器模块有任何了解,这使我们的攻击具有“灰盒”特性。此外,我们的攻击对解码器模块的类型保持不可知性,因此对循环神经网络和变压器这样的语言模型同样有效。这使得我们的攻击非常实用。

论文链接:https://doi.org/10.1109/TIFS.2022.3226905

219、Latent Fingerprint Recognition: Fusion of Local and Global Embeddings

指纹识别中最具挑战性的问题之一仍然是确定与犯罪现场留下的部分和模糊指纹(即潜在指纹或指纹)相关的嫌疑人的身份。尽管对滚动和拍打指纹识别的固定长度嵌入取得了成功,但潜在指纹匹配的特征大多限制在基于局部细节点的嵌入上,并未直接利用全局表征进行匹配。在本文中,我们将全局嵌入与局部嵌入结合起来,实现了具有高吞吐量的最先进的潜在指纹到滚动匹配准确性。局部和全局表征的结合提高了在NIST SD 27、NIST SD 302、MSP、MOLF DB1/DB4和MOLF DB2/DB4等潜在指纹数据集上的识别准确度,无论是在封闭式集合(84.11%,54.36%,84.35%,70.43%,62.86%的排名-1检索率)还是开放式集合(分别在FPIR=0.02时的0.50、0.74、0.44、0.60、0.68 FNIR)识别场景,应用在一个包含10万个滚动指纹的库中。我们不仅融合了互补的表征,还利用局部特征指导全局表征专注于进行比较的两幅指纹图像中的区别性区域。这带来了一个多阶段匹配范式,其中为每个探针图像检索到的候选列表的子集传递给后续阶段进行进一步处理,从而大幅减少延迟(在AMD EPYC 7543 32核处理器上仅需0.068毫秒进行潜在到滚动比较,约每秒进行1.5万次比较)。最后,我们展示了融合表征对于改善在几个滚动、平面和非接触式指纹数据集上的认证准确度的普适性。

论文链接:https://doi.org/10.1109/TIFS.2023.3314207

220、Lattice-Based Group Signatures With Time-Bound Keys via Redactable Signatures

群签名是一个活跃的密码学话题,其中群成员被授予代表他们的群体匿名签署消息的权利。然而,在实际应用中,这些权利在大多数情况下并不是永久的,通常被限制在一定的时间段内。这意味着每个群成员的签署权利需要与时间段关联起来,以便可以自动地随之更改。在已知的方法中,验证者本地吊销(VLR)似乎是实现上述功能的可行方法,但当群体规模较大时会导致低效的验证过程。在本文中,我们描述了一种基于格假设难题的具有时间限制密钥的群签名方案,通过构建基于格的可编辑签名方案来实现将签署权利限制在任何时间段的功能。我们的方案仍然为需要提前吊销的一些成员添加VLR机制,但时间限制密钥功能确保这些成员只是一个不会产生过多吊销检查成本的小部分。我们分别在93位和207位安全性下为我们的方案进行了实现,以证明其实用性–所有成本与群体规模无关且达到相对高效的水平。

论文链接:https://doi.org/10.1109/TIFS.2023.3268574

221、Leopard: Sublinear Verifier Inner Product Argument Under Discrete Logarithm Assumption

内积(IP)参数是一种证明系统,可以说服验证者在承诺的整数向量之间存在IP关系。IP参数是范围证明和零知识参数的重要构建模块,可应用于可验证计算、保密交易、去中心化身份识别等领域。本文提出了一种新颖的、具有无信任设置的高效IP参数。对于大小为N的整数向量,所提出的IP参数提供了O(log2N)的证明大小、O(N−−√)的验证成本和O(N−−√)的公共参数大小。该构建仅依赖于离散对数(DL)假设,这是一个经过充分验证的标准加密假设。因此,我们获得了第一个基于DL的具有无信任设置的IP参数,实现了次线性验证者和对数证明大小,我们称之为Leopard。此外,我们还对Leopard的性能进行了实证评估。实验结果表明,与之前的研究相比,Leopard具有高效性和可扩展性。

论文链接:https://doi.org/10.1109/TIFS.2023.3300525

222、Leveraging Ensembles and Self-Supervised Learning for Fully-Unsupervised Person Re-Identification and Text Authorship Attribution

在多媒体取证问题中,比如人员重新识别和文本作者归属等问题,从完全未标记的数据中学习是具有挑战性的。最近的自监督学习方法已经证明在处理完全未标记数据时是有效的,特别是当底层类别具有显著的语义差异时,因为类内距离明显低于类间距离。然而,在类别具有相似语义且训练和测试集具有不相交身份的取证应用中,这种情况并不适用。通用的自监督学习方法在这种情况下可能无法学习到区分性特征,因此需要更加健壮的策略。我们提出了一种策略,通过使从未标记数据中学习即使来自不同类别的样本并不突出多样化。我们提出了一种新颖的基于集成的聚类策略,其中来自不同配置的聚类被合并以在完全无监督的方式下为数据样本生成更好的分组。这个策略允许出现具有不同密度和更高可变性的聚类,减少类内差异,而无需针对每个数据集找到最佳配置的负担。我们还考虑了不同的卷积神经网络用于特征提取和样本之间的后续距离计算。通过结合上下文和组合距离来捕获互补信息,我们优化这些距离。我们的方法在两个任务上都很稳健,适用于不同的数据模态,并且在没有任何标签或人为干预的全无监督解决方案中优于现有的最新方法。

论文链接:https://doi.org/10.1109/TIFS.2023.3289448

223、Lightweight and Secure Data Transmission Scheme Against Malicious Nodes in Heterogeneous Wireless Sensor Networks

随着传感器技术的不断发展,越来越多的用户希望通过部署异构无线传感器网络(HWSNs)来安全高效地监视和收集某一区域的信息。然而,HWSN中的节点具有有限的能力,这导致了许多安全挑战。现有的HWSNs数据传输方案采取措施抵抗这些安全威胁,但这加重了节点的计算开销并增加了网络能耗。本文提出了一种轻量级安全数据传输(LSDT)方案,针对异构无线传感器网络中的恶意节点。首先,考虑到HWSNs中节点能力的限制,我们设计了一种基于XOR运算的轻量级秘密共享方案,将数据映射到多个共享部分,方便将共享部分分别通过多条路径传输到汇聚节点。在保证数据安全的同时,这种方案可以大大减少节点与传统秘密共享方案相比的计算开销。此外,在传输共享部分过程中,网络可能会遭到恶意节点的攻击,导致消息传输中断。因此,我们设计了一种恶意节点检测和反馈机制,可以快速响应恶意节点攻击并更新恶意节点的声誉程度。最后,我们提出了一种基于参考路径的路由选择方案,综合考虑异构节点的能源和声誉程度。它能够使消息传输绕过恶意节点,同时实现网络能源负载平衡,显著延长网络寿命。安全分析证明了我们的方案能够保证数据传输的安全性。理论分析和实验证明,我们的方案在网络寿命延长和抵抗恶意节点方面具有显著优势,优于现有的HWSNs数据传输方案。

论文链接:https://doi.org/10.1109/TIFS.2023.3297904

224、Linear Functionality Equivalence Attack Against Deep Neural Network Watermarks and a Defense Method by Neuron Mapping

作为深度神经网络所有权验证技术,白盒神经网络水印正受到功能等效攻击的挑战。通过利用深度神经网络内部的结构对称性,并相应地操纵参数,攻击者可以使几乎所有的白盒水印失效,而不影响网络的性能。本文介绍了线性功能等效攻击,该攻击可以适应不同的网络架构,无需了解水印或数据。我们还提出了NeuronMap,一个能够有效中和线性功能等效攻击并可以轻松与现有的白盒水印结合以增强它们的鲁棒性的框架。在多个深度神经网络和最先进的白盒水印方案上进行的实验不仅展示了线性功能等效攻击的破坏力,也展示了NeuronMap的防御能力。我们的结果表明,利用NeuronMap可以有效解决基本线性功能等效攻击对深度神经网络水印的威胁。

论文链接:https://doi.org/10.1109/TIFS.2023.3259881

225、Linguistic Steganalysis Toward Social Network

随着互联网和社交媒体的快速发展,语言隐写术可以在社交网络中被滥用,对个人隐私、网络病毒和国家安全等方面造成重大损害。目前,已经提出了许多语言隐写分析方法来检测有害的隐写载体。然而,几乎所有现有方法在真实社交网络中失败,因为它们仅专注于语言特征,这些特征由于真实社交网络的极度稀疏和极度碎片化的挑战而极其不足。在本文中,我们试图填补长期以来在社交网络场景下缺乏数据集和有效方法以捕捉隐写文本的空白。具体来说,我们构建了一个名为Stego-Sandbox的数据集来模拟真实的社交网络场景,其中包含文本及其关联关系。我们提出了一个有效的语言隐写分析框架,整合了文本中包含的语言特征和由这些连接表示的上下文特征。广泛的实验结果表明,由于捕捉到的上下文特征,我们提出的框架可以有效弥补这些现有方法的缺点,并极大地提高它们在真实社交网络场景中的检测能力。

论文链接:https://doi.org/10.1109/TIFS.2022.3226909

226、Linguistic Steganalysis in Few-Shot Scenario

由于网络空间中文本的广泛应用,将秘密信息隐藏在普通文本中的语言隐写术在近年来迅速发展。虽然语言隐写术保护了用户的隐私,但也存在被滥用危害网络安全的风险。因此,与之相对应的检测技术,即语言隐写分析,在过去几年吸引了越来越多的研究者的关注。然而,大多数当前的语言隐写分析方法严重依赖大量已标记样本,这与现实场景存在明显差距,其中获取已标记的隐写样本很困难。在本文中,我们提出了预训练语言模型与自训练技术相结合的少样本语言隐写分析(LSFLS)方法,通过少量已标记样本和一些辅助未标记样本有效地处理少样本语言隐写分析。大量实验证明,所提出的方法在只提供少量已标记样本(甚至少于10个)时,能够实现高水平的语言隐写分析检测准确率,显著提高了现有方法在少样本场景下的检测能力。此外,实验结果表明,所提出的方法在数据源不匹配和标签不平衡的情况下仍能保持良好的检测能力。我们相信我们的研究将极大推动语言隐写分析技术的实际应用。

论文链接:https://doi.org/10.1109/TIFS.2023.3298210

227、Logit Margin Matters: Improving Transferable Targeted Adversarial Attack by Logit Calibration

之前的研究已经广泛研究了在非目标黑盒场景中对抗样本的可转移性。然而,要比非目标样本具有更高的可转移性来制作有针对性的对抗样本仍然具有挑战性。最近的研究表明,传统的交叉熵(CE)损失函数由于梯度消失的问题而无法学习可转移的有针对性对抗样本。在这项工作中,我们对CE损失函数进行了全面调查,并发现有针对性和非有针对性类之间的逻辑边界在CE中会很快达到饱和,这在很大程度上限制了可转移性。因此,在本文中,我们致力于通过优化过程不断增加逻辑边界以解决饱和问题,并提出了两种简单有效的逻辑校准方法,分别通过温度因子和自适应边界对逻辑进行缩放来实现。这两种方法都可以有效地促使优化生成更大的逻辑边界,从而提高可转移性。此外,我们展示通过最小化对抗样本与目标类别的分类器权重之间的余弦距离可以进一步提高可转移性,这得益于通过L2标准化缩放逻辑。在ImageNet数据集上进行的实验验证了所提出的方法的有效性,其在黑盒有针对性攻击中优于最先进的方法。源代码可在链接处获得。

论文链接:https://doi.org/10.1109/TIFS.2023.3284649

228、Long-Term Privacy-Preserving Aggregation With User-Dynamics for Federated Learning

隐私保护聚合协议是隐私增强的联邦学习(FL)中的一个关键构建模块,它使服务器能够获取用户本地训练模型的总和,同时保持本地训练数据的隐私。然而,大多数关于隐私保护聚合的工作只为FL中的一个通信轮提供隐私保证。事实上,由于FL通常涉及长期训练,即多个轮次,由于不同轮次中用户参与的动态性,可能导致更多的信息泄漏。在这方面,我们提出了一种长期隐私保护聚合(LTPA)协议,提供单轮和多轮隐私保证。具体地,我们首先介绍我们的批处理-划分-丢弃-更新(BPDU)策略,使任何用户动态的FL系统能够提供多轮隐私保证。然后我们介绍我们的LTPA构造,将我们提出的BPDU策略与最新的隐私保护聚合协议集成在一起。此外,我们从理论和实验证明了LTPA参数设置对隐私保证、协议效率和FL收敛性能之间的权衡影响。实验证结果表明,LTPA提供了与最新技术相似的复杂度,即对于一个10万用户的FL系统,额外成本只增加了大约1.04倍,并提供了额外的长期隐私保证。

论文链接:https://doi.org/10.1109/TIFS.2023.3266919

229、Low Communication Secure Computation From Semi-Trusted Hardware

在隐私保护机器学习和许多其他应用中,涉及各方希望在不透露其私人输入的情况下获得计算结果。安全计算旨在解决这一问题,但当前的安全计算协议通常由于大量通信而无法提供有效的解决方案,特别是在现实生活中的互联网网络中,带宽和延迟可能令人不满意。假设存在一个能够抵御侧信道攻击并将忠实地计算预先协商的程序的可信硬件组件,安全计算可以通过每个参与方将其输入发送给硬件并接收执行结果来实现。然而,Lu等人最近的一项工作(ESORICS’21)指出硬件组件不能完全信任。在这项工作中,我们改进了Lu等人的半信任硬件模型,并提出了在新模型中具有低通信成本的安全计算协议。我们观察到ESORICS’21的两方计算协议存在一些安全漏洞;在这项工作中,我们修复了这些漏洞并提高了其在线效率。此外,我们提出了一个高效的常轮安全多方计算协议,其通信成本为(n-1)λ+2(n-1)ℓ比特,其中n为各方数量,λ为安全参数,ℓ为输入/输出大小。我们的多方协议的计算成本也远远小于当前已知的最佳常轮协议。

论文链接:https://doi.org/10.1109/TIFS.2023.3282134

230、LtRFT: Mitigate the Low-Rate Data Plane DDoS Attack With Learning-To-Rank Enabled Flow Tables

软件定义网络(SDN)交换机通常具有有限的三元内容可寻址存储器(TCAM),在数据平面上缓存流表条目。TCAM 空间的稀缺性和强烈的资源竞争使流表面临恶意分布式拒绝服务(DDoS)攻击的风险。在本文中,我们提出了LtRFT,一种基于学习排序(LtR)的方案,用于缓解针对流表的低速率DDoS攻击。LtRFT由三个模块组成:监视器、排序器和缓解器。监视器管理流表状态,在检测到攻击后向其他模块发送警报。排序器将攻击缓解问题建模为流条目排序任务,并使用基于成对的LtR算法对恶意流进行高逐出优先级的排序。缓解器通过根据排序器生成的流条目排序序列删除恶意流条目以释放流表空间。我们创新地将LtR引入到网络攻击检测中,并使用分类和信息检索度量描述和评估LtRFT。进行了大量实验来验证LtRFT在检测和缓解低速率数据平面DDoS攻击方面的有效性和稳健性。LtRFT能以超过96%的准确度检测恶意攻击流,可以将攻击流持续时间减少97.7%,平均额外延迟时间为0.5秒,证明了LtRFT在SDN部署中是可行的。

论文链接:https://doi.org/10.1109/TIFS.2023.3275768

231、M-Sequences and Sliding Window Based Audio Watermarking Robust Against Large-Scale Cropping Attacks

大规模裁剪(LSC)是一种在去同步攻击中经常使用的操作,可以通过从带水印的音频中删除连续的音频片段来轻松破坏水印信息。在这项工作中,我们提出了一种基于扩频谱(SS)的音频水印方案,从理论和实证两个角度更强有力地抵抗LSC攻击。具体而言,我们首先对主机音频信号进行离散小波变换(DWT)、基于图的变换(GBT)和奇异值分解(SVD),以生成变换系数。接下来,我们利用SS技术将混沌加密水印嵌入到DWT-GBT-SVD系数中。然后,我们将m序列与加密水印相结合生成水印密钥,根据m序列的周期性,在理论上可以保证被裁剪的水印的自我恢复。此外,我们开发了一种有效的滑动窗口(SW)策略,从DWT-GBT-SVD系数中提取零碎的水印片段,并通过水印密钥恢复完整的水印。最后,我们提出的音频水印方案,命名为m-SW-LSC,在不同类型和长度的音频信号下,在不同比例的各种攻击下,与最先进的音频水印方法进行了比较。实验证明,我们的m-SW-LSC在恢复完整水印方面表现出卓越性能,并且相对于LSC攻击具有显著高强度。

论文链接:https://doi.org/10.1109/TIFS.2023.3236456

232、MABAT: A Multi-Armed Bandit Approach for Threat-Hunting

威胁狩猎依赖于网络威胁情报,以主动搜索潜在攻击,而不是等待攻击触发预先配置的警报。威胁狩猎最重要的一点是自动化,特别是涉及有针对性的数据收集时。多臂老虎机(MAB)是一类可以用来优化有针对性数据收集和在已收集数据之间探索与利用平衡的问题。不幸的是,解决具有依赖性手臂的MAB的最新策略并没有利用攻击之间的详细相互关系,比如由多次攻击共享的遥测或工件。我们提出了新的策略,其中一个在理论上被证明,用于在有针对性数据收集期间对调查的攻击进行优先排序。通过使用从VirusTotal行为报告中提取的真实数据进行的实验表明,提出的技术的优越性以及在噪声存在的情况下的稳健性。

论文链接:https://doi.org/10.1109/TIFS.2022.3215010

233、MAD-EN: Microarchitectural Attack Detection Through System-Wide Energy Consumption

微体系结构攻击越来越威胁到社会,例如Spectre和Meltdown等各种攻击。供应商的补丁跟不上新威胁的步伐,这使得动态异常检测工具比以往任何时候更为重要。不幸的是,由于在之前的作品中利用的硬件性能计数器(HPCs)同时只能对少数计数器进行配置分析,导致只能检测到少量微体系结构攻击,同时引入了高性能开销。这些挑战因此导致了实际安全关键系统中检测工具的低效。在这项研究中,我们介绍了

MAD-EN

动态检测工具,利用从通用英特尔RAPL工具收集的系统范围能源消耗跟踪数据,在两种不同的微体系结构(即英特尔湖畔和英特尔老虎湖)中检测正在发生的异常。在

MAD-EN

的第一阶段,我们可以利用基于二进制类CNN模型从良性应用程序中区分出来自11种不同微体系结构攻击的16种变体,F1分数为0.998,这使得我们的工具到目前为止是最通用的攻击检测工具。在第二阶段,

MAD-EN

可以利用多类CNN分类技术,在检测到异常后以95%的准确率识别出相应的攻击类型。我们展示了

MAD-EN

与基于性能计数器的检测机制相比引入了69.3%的更少性能开销,从而为通用目的系统提供更可行的实时检测工具。

论文链接:https://doi.org/10.1109/TIFS.2023.3272748

234、MAGO: Maliciously Secure Subgraph Counting on Decentralized Social Graphs

子图计数旨在统计匹配给定形状(例如三角形)的大型图中的子图,这在各种社交图分析应用中起着重要作用,比如发现社交角色和描述社交网络。然而,在分散方式下呈现社交图的情况下,对社交图进行子图计数变得非常具有挑战性,因为每个用户只持有局部视图。收集基于子图计数的分析的局部视图引发了严重的隐私问题,因为它们捕捉了个体之间的敏感社交关系。基于此,我们设计,实施和评估了MAGO,一个旨在在分散的社交图上进行恶意安全子图计数的新系统。MAGO是基于对图分析、轻量级密码学和局部差分隐私的深刻见解的精心协同构建的,允许个体用户安全地为云支持的子图计数服务贡献其对分散社交图的局部视图。除了对数据保密性的保护,MAGO还设计用于防止可能试图篡改子图计数结果的恶意对手。对真实社交图数据集的广泛实验表明,MAGO在恶意安全子图计算方面具有实用且可负担的性能。

论文链接:https://doi.org/10.1109/TIFS.2023.3271888

235、MDHE: A Malware Detection System Based on Trust Hybrid User-Edge Evaluation in IoT Network

随着物联网(IoT)时代的到来,针对物联网网络的恶意软件攻击给用户带来了严重威胁。最近,边缘计算的兴起为物联网网络中的新数据处理范式铺平了道路,但在物联网设备上部署恶意软件检测系统仍然是一个挑战。本文基于信任混合用户-边缘评估开发了一个物联网恶意软件检测系统,即MDHE。该系统将一个庞大且复杂的深度学习模型分解为两个部分,分别部署在边缘服务器和端设备上。具体来说,使用信任评估机制来选择信任设备参与模型训练。此外,我们开发了一个利用图挖掘技术提取子图特征的私密特征生成方法,然后利用差分隐私技术对其进行扰动,以防止用户隐私泄露。最后,在边缘服务器上重构扰动特征,并提出了胶囊网络(CapsNet)来识别恶意软件。实验结果表明,MDHE能有效检测恶意软件。具体来说,它可以减少敏感推断,同时保持数据的效用。

论文链接:https://doi.org/10.1109/TIFS.2023.3318947

236、MLPKV: A Local Differential Multi-Layer Private Key-Value Data Collection Scheme for Edge Computing Environments

与边缘计算场景相关的本地差分隐私(LDP)的现有解决方案在多层网络中存在一些限制,这些限制涉及键值数据重点识别以及相关频率和均值估算任务。首先,现有的LDP方法不能有效利用边缘节点来提高其效用/性能。其次,在边缘计算中存在许多网络传输任务,这些任务对通信和存储成本的要求相对较高。此外,传统的隐私预算分配无法实现最佳利用。为解决上述问题,我们提出了MLPKV,一种用于边缘计算的本地差分多层私有键值数据收集方案,分为三个阶段:降维、填充长度估算和估算。改进的EC-OLH算法被用来将与聚合和估算相关的计算工作转嫁至边缘节点,以实现更高效率。在降维阶段,生成候选集以剪切原始数据的领域,从而提高估算精度。此外,我们的方法将用户分组完成每个阶段的任务,以避免通过划分隐私预算导致的额外错误,并提出了一个具有最佳分组比例的新用户划分方法。最后,所提出的方法在概念验证原型系统中得到实现。我们将MLPKV与基线方法(如PrivKV和PCKV)进行比较。在合成和真实世界数据集上的实验结果表明,我们的方法比其他最先进的机制实现了更好的重点识别、频率和均值估算效果。对于小数据集,我们的方法还提供了高精度的估算,同时具有低的隐私预算。

论文链接:https://doi.org/10.1109/TIFS.2023.3256124

237、MTER: An Efficient Multi-User Threshold Equality Retrieval for Double Auction in Smart Grid Market

随着电力消耗的增加和可再生能源的广泛应用,能源拍卖因其经济利益而受到广泛关注。近年来,许多研究采用双重拍卖机制来设计智能电网的市场模型,并显示了它在能源交易中的至关重要性。然而,这些研究中很少能够快速且安全地从拍卖过程中的所有封闭出价和要求中识别潜在的赢家或多个赢家。在本文中,我们提出了一种高效的多用户阈值相等检索(MTER),使用一种新颖的非交互式阈值公钥加密与相等性测试(T-PKEET)作为双重拍卖机制在智能电网中实施的有效构建块。在这种新的T-PKEET原语中,用于授权相等性测试的密钥由n个服务器共享,因此至少有k个服务器协作计算测试函数:一个合并者持有用户U的密文C和另一个用户Uˆ的密文Cˆ希望对密文C和Cˆ进行相等性测试。最好的情况是,T-PKEET解决了PKEET系统中对抗消息恢复攻击的挑战问题。我们构建了一个具体的具有灵活授权功能的T-PKEET方案,通过发行基于标签的测试密钥份额和基于密文的测试密钥份额,并证明在标准模型中实现了针对内部对手的st-IND-CCA2安全性。实验结果显示,T-PKEET方案的Trapdoor和Test算法具有显着的效率,其成本仅为最接近我们的工作的成本的8.46%和17.78%。因此,我们的构建可以有效促进智能电网中双重拍卖封闭出价和请求的过滤,以促进需求响应。

论文链接:https://doi.org/10.1109/TIFS.2023.3295950

238、Machine Learning Security in Industry: A Quantitative Survey

尽管有大量关于机器学习安全的学术工作,但对野外机器学习系统遭受攻击的情况了解甚少。本文报道了与139名工业从业者进行的定量研究。我们分析了攻击发生和关注程度,并评估了影响威胁感知和暴露的因素的统计假设。我们的结果阐明了部署机器学习系统的实际攻击情况。在组织层面上,尽管在我们的样本中找不到威胁暴露的预测因素,但实施防御措施的程度取决于威胁暴露或成为目标的预期可能性。我们还对从业者对个别机器学习攻击相关性的回答进行了详细分析,揭示了不可靠的决策制定、商业信息泄露和模型中引入偏见等复杂问题。最后,我们发现在个人层面上,先前对机器学习安全的了解影响了威胁感知。我们的工作为更多关于实践中敌对机器学习的研究铺平了道路,但同时也为监管和审计提供了见解。

论文链接:https://doi.org/10.1109/TIFS.2023.3251842

239、MalProtect: Stateful Defense Against Adversarial Query Attacks in ML-Based Malware Detection

机器学习模型被认为容易受到敌对查询攻击的影响。在这些攻击中,查询会被迭代地扰乱,朝向特定的类别,而攻击者除了了解目标模型的输出外,并没有其他的信息。远程托管的机器学习分类模型和机器学习即服务平台的普及意味着查询攻击对这些系统的安全构成了真实威胁。为了解决这个问题,提出了有状态的防御机制来检测查询攻击,并通过监视和分析系统接收到的查询序列来防止敌对示例的生成。近年来提出了几种有状态的防御方案。然而,这些防御方案仅依赖于相似性或超出分布的检测方法,在其他领域可能是有效的。在恶意软件检测领域,生成敌对示例的方法本质上是不同的,因此我们发现这种检测机制明显不够有效。因此,在本文中,我们提出了MalProtect,这是一个针对恶意软件检测领域的有状态的防御机制来抵御查询攻击。MalProtect使用多种威胁指标来检测攻击。我们的结果表明,在Android和Windows恶意软件中,MalProtect能够将敌对查询攻击的规避率降低80%以上,在一系列攻击者情景下表现出色。在这种首次评估中,我们展示了MalProtect优于先前的有状态防御措施,尤其在高峰敌对威胁下表现更好。

论文链接:https://doi.org/10.1109/TIFS.2023.3293959

240、Mask Attack Detection Using Vascular-Weighted Motion-Robust rPPG Signals

检测面部识别系统的3D面具攻击是具有挑战性的。尽管真实的面部和3D面具显示出明显不同的遥远光电容测(rPPG)信号,但基于rPPG的面部防欺骗方法往往由于视频序列中的不稳定面部对齐和弱rPPG信号而遭受性能降级。为了以一种对运动鲁棒的方式增强rPPG信号,提出了一种基于地标锚定的面部拼接方法,通过同时使用SIFT关键点和面部特征点,在像素级别上稳健而精确地对齐面部。为了更好地编码rPPG信号,提出了一种加权的时空表示方法,强调具有丰富血管的面部区域。此外,还联合利用了不同颜色空间中rPPG信号的特征。为了提高泛化能力,设计了一个轻量级的EfficientNet和一个门控循环单元(GRU),用于从rPPG时空表示中提取空间和时间特征进行分类。所提出的方法与现有最先进的方法在五个基准数据集上进行了比较,包括数据集内部和跨数据集评估。相比于其他用于面部欺骗检测的基于rPPG的最先进方法,所提出的方法在性能上显示出显著且一致的改进。

论文链接:https://doi.org/10.1109/TIFS.2023.3293949

241、Masked Relation Learning for DeepFake Detection

DeepFake检测旨在区分伪造面孔与真实面孔。大多数方法将其表述为一个二元分类问题,仅通过挖掘面部伪造的局部痕迹和不一致性来解决,而忽视了局部区域之间的关系。尽管一些最近的工作探索了用于DeepFake检测的局部关系学习,但它们忽略了关系信息的传播,导致性能提升有限。为了解决这些问题,本文提出了一个新的视角,将DeepFake检测看作是一个图分类问题,其中每个面部区域对应一个顶点。但是,具有大量冗余性的关系信息会阻碍图的表现力。受到遮罩建模成功的启发,我们提出了掩模关系学习,它减少了冗余以学习信息丰富的关系特征。具体来说,利用了一个时空注意力模块来学习多个面部区域的注意力特征。一个关系学习模块对区域之间的部分相关性进行掩模,减少冗余,然后传播关系信息跨区域,以从图的全局观点捕捉不规则性。我们在实践中发现,适度的遮罩率(例如50%)带来了最佳的性能增益。实验证实了Masked Relation Learning的有效性,并表明我们的方法在跨数据集DeepFake视频检测中优于现有技术2%的AUC。代码将在https://github.com/zimyang/MaskRelation上提供。

论文链接:https://doi.org/10.1109/TIFS.2023.3249566

242、Measures and Optimization for Robustness and Vulnerability in Disconnected Networks

网络的功能或性能严重依赖其健壮性,健壮性量化了网络在受到扰动时继续运行的能力。尽管提出了各种各样的健壮性指标,但它们都有各自的局限性。在本文中,我们提出使用森林指数作为网络健壮性的衡量标准,以克服现有指标的不足之处。通过将这样的指标作为优化准则,我们提出并研究了通过攻击一些关键边来破坏网络的问题。我们展示了该问题的目标函数是单调的但不是次模的,这对问题提出了更大的挑战。因此,我们采用了针对非次模函数的贪心算法进行迭代删除最有希望的边的方式。我们首先提出了一个简单的贪心算法,证明了近似比率和立方时间复杂度的界限。为了应对大型网络的计算挑战,我们进一步提出了一种改进的近线性时间贪心算法,这显著加快了边的选择过程,但牺牲了一点准确性。大量的真实网络数据实验结果验证了我们算法的有效性和效率,表明我们的算法优于几种基准方案。

论文链接:https://doi.org/10.1109/TIFS.2023.3279979

243、Measuring Linkability of Protected Biometric Templates Using Maximal Leakage

随着生物识别识别系统的应用迅速增加,有越来越多的需求来保护这些系统中使用的敏感数据。考虑到这些系统中的隐私挑战,文献中提出了不同的生物识别模板保护(BTP)方案,并且ISO/IEC 24745标准为保护生物特征模板定义了一些要求。虽然有几项研究评估ISO/IEC 24745标准的不同要求,但对如何衡量生物特征模板的可链接性的研究却很少。在本文中,我们提出了一种衡量受保护的生物特征模板可链接性的新方法。提出的方法基于信息论文献中一个被广泛研究的最大泄漏度量。我们展示所得到的可链接性度量具有一些重要的理论性质,并且在统计假设检验方面具有操作性解释。我们将提出的度量方法与文献中先前引入的一个可链接性度量以及基于差分隐私的类似度量进行比较。在我们的实验中,我们使用提出的度量方法来评估来自不同生物特征(面部、声音和指静脉)的受保护生物特征模板的可链接性,这些特征使用不同的BTP方案进行保护。我们提出的度量方法的源代码和所有实验都是公开可用的。

论文链接:https://doi.org/10.1109/TIFS.2023.3266170

244、Modality Coupling for Privacy Image Classification

隐私图像分类(PIC)已经引起了越来越多的关注,因为它可以帮助人们在分享图像时做出适当的隐私决策。最近,一些先驱性的研究工作已经开始利用多模态信息进行PIC,因为多模态可以提供比单一模态更丰富的信息。这些多模态PIC的研究工作是基于独立同分布的假设进行的。然而,在现实世界的案例中,不同模态之间通常存在联系。以场景和物体的模态为例,在“图书馆/室内”场景中,物体“书衣”具有较高的概率存在。因此,在本文中,提出了一种新颖的PIC方法,称为CoupledPIC,旨在通过全面捕捉不同模态之间的耦合关系来弥合这一差距。在CoupledPIC中,设计了两个子模块分别捕获不同模态之间的显式和隐式耦合关系。显式模态耦合是通过基于张量融合网络的子模块学习的,通过特征的直接交互实现。对于隐式模态耦合,提出了基于图卷积网络的子模块,通过对图上的信息聚合来学习初始图和注意力引导图。对公共基准PicAlert进行的大量实验证明了所提出的CoupledPIC的有效性,通过建模模态间耦合信息实现了显著的改进。

论文链接:https://doi.org/10.1109/TIFS.2023.3301414

245、Modality and Camera Factors Bi-Disentanglement for NIR-VIS Object Re-Identification

旨在匹配不同光谱图像模态下的对象身份,具有挑战性的任务即跨模态物体重新识别(NIR-VIS物体Re-ID)由于在低光场景中的广泛应用而引起了越来越多的关注。然而,近红外光谱(NIR)和可见光谱(VIS)图像之间的显著模态相关性和相机相关性差异导致了特征空间中相当大的类内差距。为了解决这一问题,我们提出了一种全新的模态和相机因素双解耦(MCBD)模型,用于学习对NIR-VIS物体Re-ID具有模态独立性和与相机无关性的特征。我们的模型由三个关键模块组成,包括混淆模态生成(CMG)、模态独立信息精选(MID)和相机因素解耦(CFD)。首先,为了对齐NIR和VIS数据之间的图像样式,CMG利用设计的通道交互生成器生成保留原始图像结构信息的混淆模态图像。此外,CMG通过混淆对抗学习进行训练,以在图像级别弥合模态差距。然而,使用混淆模态图像训练模型会丢弃与身份相关的信息,如颜色和对比度,这对于提取独特特征并不利。为了解决这个问题,引入了MID来通过将原始图像输入到模型中,并重构对应的NIR和VIS模态特征以获取模态独立信息。最后,由于图像中相机相关信息的复杂性,身份表示中不可避免地包含相机相关元素,如背景和视角信息,可能会干扰匹配过程。为了解决这个问题,引入了CFD来通过设计的三流网络和两个因子解耦损失,即相机-相机因子损失(CCF)和身份-相机因子损失(ICF),来解耦与相机相关的因素。在两个跨模态行人Re-ID数据集和一个跨模态车辆Re-ID数据集上进行了全面实验,结果表明MCBD在跨模态物体Re-ID任务中是有效的。

论文链接:https://doi.org/10.1109/TIFS.2023.3262130

246、Modeling, Critical Threshold, and Lowest-Cost Patching Strategy of Malware Propagation in Heterogeneous IoT Networks

在异构物联网(IoT)网络中,各种通信技术导致节点传输范围不同,它们可以合作提供无缝通信。不幸的是,灵活的通信模式为恶意软件入侵物联网设备提供了更多机会。为了保持网络安全,需要解决两个关键问题,即恶意软件传播开始的临界阈值和发生后最低成本的防御策略。为了解决第一个挑战,我们利用基于度的均场理论和点过程理论构建动力学模型,研究异构IoT设备之间的恶意软件传播与防御过程。我们从分析上得出了关键恶意软件传输速率的闭合形式表达式,可以用来预测恶意软件是否能传播。对于后一个问题,我们研究了与度相关的修补策略在防御效果上的等效条件,可以更直接地确定最低成本的策略。此外,我们比较了不同的恶意软件传输方式,发现在集中传输的方式下,恶意软件感染很难避免,但分散传输有更大规模感染的风险。我们还探讨了免疫措施和不同的通信频率如何影响恶意软件传播。结果表明,识别重要设备进行免疫是重要的,并且在某些情况下可能形成感染集群。我们的研究为在异构IoT网络中预测和防范恶意软件传播提供了理论基础。

论文链接:https://doi.org/10.1109/TIFS.2023.3284214

247、Motif-Level Anomaly Detection in Dynamic Graphs

随着许多真实世界网络随时间演变,比如社交网络、用户-物品网络和IP-IP网络,动态图的异常检测引起了越来越多的关注。大多数现有研究都集中在检测异常节点或边,但未能检测异常模式实例。在本文中,我们提出了MADG,一种针对动态图的通用模式级异态检测框架,可以识别不同模式中的异常。模式是网络中经常发生的特定子图结构,在网络分析中被广泛使用。为了学习具有区分性的模式级表示并利用动态图的时间信息,我们设计了模式增强GCN和时间自注意力。我们首先使用模式增强GCN来建模节点和模式实例之间的拓扑结构,以学习它们在每个快照中的表示。然后,我们将多个快照的表示输入到具有相对时间编码的自注意力层中,以捕捉演化模式。对真实世界动态图数据集上的大量实验证明了我们提出的MADG框架的有效性。

论文链接:https://doi.org/10.1109/TIFS.2023.3272731

248、Multi-Domain Virtual Network Embedding Algorithm Based on Horizontal Federated Learning

网络虚拟化(NV)是一种新兴的网络动态规划技术,旨在克服网络的僵化性。作为必要的挑战,虚拟网络嵌入(VNE)通过解耦底层物理网络的资源和服务,提高了网络的可扩展性和灵活性。针对具有动态性、异质性、隐私性和实时性特征的未来多域物理网络建模,现有相关工作表现不佳。联邦学习(FL)通过在多方之间共享参数来联合优化网络,并广泛用于解决数据隐私和数据孤岛问题。针对多域物理网络的NV挑战,本文首次提出使用FL来建模VNE,并提出了基于水平联邦学习(HFL)的VNE架构(HFL-VNE)。具体来说,结合FL的分布式训练范式,在每个物理域中部署本地服务器,这可以有效地关注本地特征并减少资源碎片化。全局服务器被部署用于聚合和共享训练参数,从而增强本地数据隐私性并显著提高学习效率。此外,我们在每个服务器中部署了深度强化学习(DRL)模型,以动态调整和优化多域物理网络的资源分配。在DRL辅助FL中,HFL-VNE通过特定的本地和联合奖励机制以及损失函数共同优化决策制定。最后,通过结合模拟实验和与相关工作的比较,证明了HFL-VNE的优越性。

论文链接:https://doi.org/10.1109/TIFS.2023.3279587

249、Multi-Key Similar Data Search on Encrypted Storage With Secure Pay-Per-Query

许多商业云服务提供商(CSPs)采用按查询付费定价模型,其中数据所有者根据每个查询扫描的数据量收费。在这种数据共享模型中,不仅数据和查询的隐私保护至关重要,底层计费系统的可信度也至关重要。在本文中,我们重新审视多密钥可搜索加密(MKSE),这是一种高效且安全的数据搜索算法,允许数据所有者授予用户检索加密数据集中感兴趣数据的能力。我们首先调查现有MKSE方案中的哪个因素使得授权用户过分特权,以至于他们可以允许未经授权的用户发出有效查询而不会危及他们的信用(例如,泄露与项目关联的账户的私钥和/或密码,其中共享数据驻留)。不幸的是,这一问题可能具有破坏性,因为未经授权用户的查询在实际按查询付费模型中会给所有者带来意想不到的经济损失。然后,我们提出了一种新颖的多密钥数据搜索方案,可以抵御未经授权的查询。所提出的方案具有一种新颖的用户授权机制,可以仔细限制用户权限,以至于即使是授权用户也不能非法邀请未经授权的用户进行查询,除非他完全泄露自己的信用。我们演示了所提出的方案在性能方面与先前的工作相当,同时实现了更高水平的安全性。

论文链接:https://doi.org/10.1109/TIFS.2023.3236178

250、Multi-Party Private Function Evaluation for RAM

私有功能评估(PFE)是一种特殊类型的多方计算协议,除了输入隐私外,还可以保护功能隐私。在这项工作中,我们提出了一种适用于RAM的PFE方案。特别地,我们首先设计了一个高效的4服务器分布式ORAM方案,每次访问(读写)的沉淀通信为O(logn)。然后我们在MPC平台上模拟一个RISC RAM机,隐藏了(i)内存访问模式,(ii)机器状态(包括寄存器,程序计数器,条件标志等),以及(iii)执行的指令。我们的方案能够自然地支持一个简化的TinyRAM指令集;如果一个公共RAM程序P在给定输入x上需要执行z条指令周期,我们的PFE方案可以在5z+1个在线轮内安全地评估P(x)在私有P和x中。我们为集合交集、二分搜索和快速排序算法建立了原型并进行了基准测试。例如,在一个210数组上隐私地执行二分搜索算法需要5.81秒。

论文链接:https://doi.org/10.1109/TIFS.2023.3236457

251、Multi-Spectral Palmprints Joint Attack and Defense With Adversarial Examples Learning

作为新兴的生物识别技术,多光谱掌纹识别因其高准确性和易用性在安全领域引起了越来越多的关注。与单一光谱情况相比,多光谱掌纹模型更容易受到对抗性示例的攻击。然而,先前的对抗性示例攻击方法无法生成针对多光谱掌纹识别的最具侵略性的对抗性示例。此外,大多数方法依赖于明确的架构或需要耗时的网络查询来实现攻击,这极大地限制了它们在安全领域的应用。为了解决上述问题,在本文中,我们提出了基于多视图对抗性示例学习的多光谱掌纹联合攻击和防御框架。首先,我们分别捕获不同光谱的多视图深度共同特征空间以及不同受试者之间的判别特征空间。其次,我们在深度共同空间中引入扰动,以实现通过梯度传播获取对抗性多光谱掌纹。此外,我们追踪差异空间的流形,并使用它来利用对抗区域理论来抑制识别模型的可辨识性。最后,生成的对抗性示例被输入训练模型,以增强识别算法的鲁棒性。对多光谱掌纹数据集的实验结果表明,提出的多视图联合攻击方法在攻击准确性和可转移性方面优于最先进的对抗性示例攻击方法。此外,我们方法使用对抗性示例的防御策略可以显著提升多光谱掌纹识别方法的鲁棒性。

论文链接:https://doi.org/10.1109/TIFS.2023.3254432

252、Multiuser Cooperation for Covert Communication Under Quasi-Static Fading

本文研究了一种隐蔽通信方案,用于上行多用户场景,在这种场景中,一些用户被机会选择来帮助一个隐蔽用户。具体来说,被选择的用户通过一个专门为隐蔽用户分配的正交资源发射干扰信号,同时利用专门为被选择用户分配的正交资源发射自己通信的信号,这有助于隐蔽用户隐藏隐蔽通信的存在。对于隐蔽通信方案,我们进行了广泛的分析,并找到了系统参数的闭合形式。系统参数的分析推导使得可以通过进行简单的一维搜索找到最佳的系统参数组合。此外,分析结果阐明了系统参数之间的关系。特别是,将证明对于非隐蔽用户最佳策略是采用等功率的开关方案。本文推导出的理论结果通过与通过详尽搜索获得的数值结果进行比较进行确认。最后,我们展示了本文的结果可以通过考虑能源效率来设计隐蔽通信,而这些结果可以以多种方式灵活应用。

论文链接:https://doi.org/10.1109/TIFS.2023.3297320

253、NTRU+: Compact Construction of NTRU Using Simple Encoding Method

NTRU是在多项式环上构建的格网格上的第一个实用的公钥加密方案,几十年来一直被认为对抗重要的密码分析攻击是安全的。然而,NTRU及其变种存在一些缺点,包括在中等模量下实现最坏情况正确性错误的困难,消息抽样分布不便,以及与其他基于格的方案相比较慢的算法。在这项工作中,我们提出了一种新的基于NTRU的密钥封装机制(KEM),名为NTRU+,它几乎克服了所有现有的缺点。NTRU+是基于两个新的通用变换构建的:ACWC2和FO¯¯¯¯¯¯¯⊥(富士崎-冈本变换的变种)。ACWC2用于轻松实现最坏情况正确性错误,而FO¯¯¯¯¯¯¯⊥用于实现无需重新加密的选择密文安全性。ACWC2和FO¯¯¯¯¯¯¯⊥都使用随机恢复算法和编码方法定义。特别是,我们的简单编码方法,半广义一次码(SOTP),使我们能够从自然比特串空间中以任意分布抽样消息。我们为NTRU+提供了四组参数集,并使用NTT友好环上的旋转三项式展示实现结果。

论文链接:https://doi.org/10.1109/TIFS.2023.3299172

254、Nash Equilibrium Control Policy Against Bus-off Attacks in CAN Networks

总线脱离攻击是一种拒绝服务(DoS)攻击,利用控制器区域网络(CAN)中的错误处理,诱使一个诚实的节点从CAN总线上断开连接。本文针对控制器-发射器对抗总线脱离攻击开发了一种随机传输策略作为对抗措施。我们将这个过程建模为一个非零和线性二次高斯博弈,涉及控制器-发射器对抗总线脱离攻击。我们针对攻击者的两种不同信息结构导出了博弈的纳什均衡。我们表明在两种信息结构下,攻击者都有主导攻击策略。在主导攻击策略下,我们表明最优控制策略是系统状态的线性函数。我们进一步确定传输策略的一个必要条件和一个充分条件,以确保有界的平均成本。理论结果通过对车辆自适应巡航控制模型上的总线脱离攻击的详细案例研究得到了验证。

论文链接:https://doi.org/10.1109/TIFS.2022.3233186

255、New Observations on Zipf’s Law in Passwords

密码分布为各种密码研究奠定了基础,准确描述它受到了相当大的关注。在IEEE TIFS'17上,Wang等人提出了优化参数的CDF-Zipf分布模型,并采用黄金分割搜索(GSS)拟合方法。他们的模型已被超过120个与密码相关的研究所采纳。在本文中,我们从原则的角度解决了他们在密码分布方面仍然存在的基本适配问题。首先,我们证明了最先进的蒙特卡洛方法(MCA,用于适配测试)的置信水平渐近于0。通过对2.2892亿个真实世界密码进行实验,我们确认了Wang等人关于样本量影响的猜测,即微小偏差将会导致大规模数据集上的统计显著性。我们提出了绝对和相对偏差度量标准,并发现在这两个度量标准中,1%的随机偏差足以拒绝CDF-Zipf。其次,我们尝试减少经验分布和拟合分布之间的显著差距(累积分布函数(CDF)最大偏差平均为1.91%)。我们在两个坐标系中探索了八种替代分布模型,并发现三个模型比CDF-Zipf更准确,但没有一个可以通过MCA。特别地,我们发现拉伸指数分布,一种CDF-Zipf的变体,可以将最大CDF偏差从1.91%降低到1.25%。第三,为了替代MCA,我们引入了基于对数似然的新适配度量。我们发现拉伸指数分布始终具有比其对应物更大的对数似然。总的来说,拉伸指数分布更好地适配密码,并进一步支持密码中的Zipf定律。

论文链接:https://doi.org/10.1109/TIFS.2022.3176185

256、Non-Cooperative Games for Privacy-Preserving and Cost-Efficient Smart Grid Energy Management

在这篇论文中,我们为配备可再生能源的智能电网用户设计了保护隐私且成本高效的能源管理策略。假定对手利用基于阶乘隐马尔可夫模型的推断进行负荷分解,并利用模型的联合对数似然作为隐私度量。研究的动态定价模型适用于商品有限市场,其中单位能量价格由用户的聚合功率请求决定。用户的能源管理策略是在一个非合作博弈框架下设计的,每个用户的目标是优化隐私度量和节能成本节约的加权和目标。用户的非合作博弈被证明具有唯一的纯策略纳什均衡。作为扩展,提出了一种计算高效的分布式纳什均衡能源管理策略寻求方法,该方法还避免了因用户间的支付函数共享而导致的隐私泄露。最后通过数值实验展示了均衡状态下能源管理策略的实际设计性能。

论文链接:https://doi.org/10.1109/TIFS.2022.3224324

257、Noncoherent Massive MIMO With Embedded One-Way Function Physical Layer Security

我们提出了一种利用优化方法作为单向函数的新型物理层安全方案。所提出的方案建立在非正方差分多输入多输出(MIMO)基础上,即使在大规模MIMO场景中也能进行非相干检测,因此能够对抗风险试验插入和试验混杂攻击。与传统的需要通过高度复杂、离散和组合优化设计的空时投影矩阵的非方差差分MIMO方案相比,所提出的方案利用通过低复杂度连续优化构建的投影矩阵,旨在最大化系统的编码增益。此外,利用由无线信道真随机性生成的秘密密钥作为初始值,所提出的基于连续优化的投影矩阵构建方法变成了一个单向函数,使得所提出的方案成为一个物理层安全的差分MIMO系统。还设计了一个挑战所提出方案的攻击算法,证明了随着传输天线数量的增加,所达到的安全级别会提高,即使在窃听者可以完美估计信道系数并体验到渐近大的信噪比的环境中。

论文链接:https://doi.org/10.1109/TIFS.2023.3277255

258、Notice of Removal: Robust and Efficient Finger Vein Recognition Using Binarized Difference of Gabor Jet on Grid

已移除。

论文链接:https://doi.org/10.1109/TIFS.2022.3217396

259、Novel Algorithm for Blind Estimation of Scramblers in DSSS Systems

在本文中,我们提出了一种新颖的算法,用于盲估计直序扩频系统中的线性打乱器,该打乱器是同步打乱器或自同步打乱器,并分析其估计性能。我们首先考虑了打乱数据的线性性和扩频码重复性质的统计特性。基于此,我们提出了一种改进的估计算法,用于线性打乱器的反馈多项式,包括一个搜索过程和一个验证过程,以确定打乱器的正确反馈多项式。为了验证所提出的算法,我们通过计算机模拟表明,所提出的算法在估计性能方面优于常规算法。

论文链接:https://doi.org/10.1109/TIFS.2023.3265345

260、Obfuscation-Resilient Android Malware Analysis Based on Complementary Features

现有的安卓恶意软件检测方法通常很难同时抵抗各种混淆技术。因此,基于字节码的代码混淆成为绕过安卓恶意软件分析的有效手段。构建抵御混淆的安卓恶意软件分析方法是一项具有挑战性的任务,因为各种混淆技术对代码和检测特征的影响差异很大。为了缓解这个问题,我们提出结合多种互补特征来抵御代码混淆。因此,我们开发了一种抵御混淆的安卓恶意软件分析方法 CorDroid,基于两个新特征:增强敏感函数调用图(E-SFCG)和基于操作码的马尔可夫转移矩阵(OMM)。第一个描述敏感函数调用关系,而第二个反映操作码之间的转移概率。结合 E-SFCG 和 OMM 可以很好地从不同角度描述安卓应用的运行时行为,从而增加通过代码混淆来影响检测特征的恶意软件分析的难度。为了评估 CorDroid,我们生成了 74,138 个经过 14 种不同混淆技术混淆的样本,并将 CorDroid 与最先进的检测方法(如 MaMaDroid、RevealDroid 和 APIGraph)进行比较。以平均 F1 分数为标准,CorDroid 比 MaMaDroid 高出 29.69%,比 APIGraph 高出 21.80%,比 RevealDroid 高出 9.71%。实验还验证了 E-SFCG 和 OMM 之间的互补性,展示了 CorDroid 的高执行效率。

论文链接:https://doi.org/10.1109/TIFS.2023.3302509

261、Occluded Person Re-Identification via Defending Against Attacks From Obstacles

由于外观特征不完整,在多个交叉摄像头视图下遮挡行人的身份匹配是一个长期挑战。尽管现有的遮挡行人重新识别(re-ID)解决方案取得了显著进展,但大多数是通过从未遮挡区域提取行人外观特征实现精确的身份匹配。然而,当行人被另一个行人的身体部分阻挡时,现有方法无法准确判断未遮挡部分是否属于目标行人,这给行人身份匹配带来了很大困难。为了缓解这个问题,本文将对抗攻击的思想引入遮挡人物重新识别中,并提出了一种对抗训练框架,能够抵御障碍物的攻击以抵制障碍物对行人身份匹配的干扰。与现有解决方案不同,所提出的框架不仅限于提取未遮挡人体区域的特征来实现遮挡人物的重新识别,而是探讨如何使重新识别模型对障碍物更具抵抗力。在提出的框架中,将遮挡的行人图像视为对抗性样本并用于攻击模型训练。如果经过训练的模型可以抵御这种攻击,其泛化能力将显着提高,上述问题也将得到有效解决。具体而言,设计了一个单分支双流协作网络。在预训练验证引导网络的协作下,模型实现了对对抗样本的攻击和防御。这项工作拓宽了在遮挡人物重新识别的强大模型设计方面的研究视野,并扩大了对抗性攻击的范围。与现有解决方案相比,大量实验结果证实所提出的解决方案在两个遮挡重新识别数据集和两个部分重新识别数据集上实现了更好的性能。

论文链接:https://doi.org/10.1109/TIFS.2022.3218449

262、Occlusion-Aware Human Mesh Model-Based Gait Recognition

障碍物或有限摄像机视野造成的人体部分遮挡在监控视频中经常发生,这影响了实际步态识别的性能。现有针对遮挡的步态识别方法需要边界框或完整人体高度作为先决条件,在遮挡场景中这是不可观察到的。在本文中,我们提出了一种针对遮挡感知的基于模型的步态识别方法,可以直接在遮挡下对步态视频进行操作,而无需上述先决条件。具体来说,给定一个仅包含图像中非遮挡身体部位的步态序列,我们直接将一种基于表皮多人线性(SMPL)的人类网格模型拟合到输入图像中,而无需对人体进行任何预归一化或注册。我们进一步利用从估计的SMPL模型中提取的姿势和形状特征进行识别,并在遮挡衰减模块中使用提取的相机参数,以减少遮挡图案差异导致的人体模型拟合中的主体内变异。通过在从OU-MVLP数据集模拟的遮挡样本上进行的实验,证明了所提出方法的有效性,在识别和验证场景中,其在识别率和等错率方面分别超过了现有最先进的步态识别方法约15%的排名1识别率和2%的等错率。

论文链接:https://doi.org/10.1109/TIFS.2023.3236181

263、On Extremal Rates of Secure Storage Over Graphs

一个安全存储编码将K个源符号(每个Lw位)映射到N个编码符号(每个Lv位),使得每个编码符号存储在图的一个节点中(可以将节点视为服务器)。图的每条边都与K个源符号中的D个相关联,这样从由边连接的节点对中,我们可以解码D个源符号,并不会获知剩余的K-D个源符号的任何信息;或者边与没有源符号相关联,这样从由边连接的节点对中,并不会泄露关于K个源符号的任何信息。比值Lw/Lv被称为安全存储编码的符号率,最高可能的符号率被称为容量。我们描述了所有图,对于安全存储编码的容量等于1,当D=1时。这个结果被推广到D>1,即我们描述了所有图,对于安全存储编码的容量等于1/D,在一个轻微的条件下,即对于任何节点,与其相连的边关联的源符号不包含共同的元素。另外,我们描述了所有图,对于安全存储编码的容量等于2/D。

论文链接:https://doi.org/10.1109/TIFS.2023.3299183

264、On Side-Channel Analysis of Memristive Cryptographic Circuits

膜电阻技术为非传统计算架构和新兴应用提供了迷人的机遇。虽然膜电阻器件作为安全应用的熵源已受到广泛关注,但到目前为止,对于实施加密电路的膜电阻技术的安全漏洞大多被忽视。在本文中,我们首次对基于物理实验和模拟的膜电阻加密实现进行了深入分析,探讨了功率侧信道分析对其的影响。我们展示了为CMOS开发的功耗模型并不完全适用于膜电阻电路。特别是,记忆效应使得即使输入独立初始化周期也容易受到攻击,在CMOS技术中基本不可能发生。我们提出了膜电阻导向的功耗估计模型(mPEM),将其整合到随机方法(StA)框架中,并证明其对大规模电路的有效性。最后,我们证明了对于CMOS有效的攻击对策在膜电阻情况下因根本原因而失败。

论文链接:https://doi.org/10.1109/TIFS.2022.3223232

265、On the Limits of Covert Backscatter Communication Over Undecodable Ambient Signals

本文研究了基于无法解码的环境射频信号在加性白高斯噪声信道上的反散射通信系统的限制隐蔽速率。在考虑的网络中,源节点Alice希望向接收方Bob发送信息,而无法被看守者Willie检测到,通过反射无法解码的环境射频信号。在这种情况下,对Bob来说从Alice那里恢复信息是具有挑战性的,因为无法解码的信号会导致未知的加性和乘性干扰。提出了一种微妙的通信策略来减轻干扰的影响,通过这种策略我们证明,无论Willie能否解码来自射频源的信息并消除其干扰,限制隐蔽速率都受到著名的平方根定律(即

O(n−−√)

比特每

n

个信道使用)的约束。这个有趣的结果意味着即使射频源是Willie的一个合作节点(例如,Willie部署的用于限制Alice主动发送的干扰器),Alice仍然可以通过反射环境射频信号(例如,恶意干扰信号)隐蔽地且可靠地向Bob传输信息。

论文链接:https://doi.org/10.1109/TIFS.2023.3293420

266、On the Security of the One-and-a-Half-Class Classifier for SPAM Feature-Based Image Forensics

将多个分类器组合是一种有希望的方法,可以加强法医探测器对抗对手逃避攻击的能力。关键思想是攻击者必须欺骗所有单独的分类器才能逃避检测。1.5C分类器是其中一种多重分类器探测器,它是攻击无关的,因此甚至增加了对一位全知的攻击者的难度。最近的工作评估了基于SPAM特征的图像篡改检测的1.5C分类器。尽管显示了有希望的结果,但他们的安全性分析留下了几个方面未解决。令人惊讶的是,结果显示,欺骗只有一个组件往往就足以逃避检测。此外,作者仅使用黑盒攻击评估分类器的鲁棒性,因为目前还没有针对基于SPAM特征的分类器的白盒攻击。本文解决了这些缺点,并补充了以前的安全性分析。首先,我们开发了一种针对基于SPAM特征的检测器的新型白盒攻击。所提出的攻击产生的对抗图像扭曲比以前的攻击更小。其次,通过分析1.5C分类器的接受区域,我们确定了三个解释当前1.5C分类器在某些环境中比二进制分类器不那么鲁棒的陷阱。第三,我们说明了如何通过一个简单的轴对齐分割分类器来缓解这些陷阱。我们的实验评估展示了针对基于SPAM特征的图像篡改检测提出的检测器的增强鲁棒性。

论文链接:https://doi.org/10.1109/TIFS.2023.3266168

267、Online/Offline and History Indexing Identity-Based Fuzzy Message Detection

模糊消息检测是一种新颖的加密原语,其中远程存储云可以帮助客户进行模糊检测,其具有一定的误报率。这种原语保护了客户的隐私,不会向不受信任的云透露与匹配消息完全相符的信息。然而,现有的基于公钥的方案需要许多公钥来生成单个标记密文。这在公钥证书管理方面带来了巨大的成本。在本文中,我们提出了一种基于新颖的基于身份的在线/离线加密方案的高效身份基础模糊消息检测方法。所有高成本计算操作都是在离线阶段进行的,而不知道每条消息的身份信息,并且只需要在在线阶段进行轻成本计算,因此可以快速生成带有消息标识的单个标记密文。我们将我们的方案应用于基于区块链的模糊消息检测系统。此外,我们设计了一种基于Dodis的可验证随机函数和Schnorr签名的新的历史索引方案。交易历史和访问存储云(存储和检测消息)的顺序被索引,并由每个客户签名。我们为在线/离线ID-FMD方案提供隐私保证和差分隐私需求的分析,并在Fibos平台和华为弹性云上实现了我们的FMD系统。

论文链接:https://doi.org/10.1109/TIFS.2023.3309477

268、Optimal False Data Injection Attack Against Load-Frequency Control in Power Systems

负载测量智能虚假数据注入可能触发基于频率的保护继电器的虚假操作(FRO),影响电力系统频率,从而威胁电力系统的安全。本文提出了一种基于优化的形式模型,以找到导致FRO所需时间最短的最佳虚假数据注入攻击(OFDIA)。所提出的模型考虑了电力系统的动态行为,用优化框架找到多个发电机调度周期内攻击的最佳规模,以最小化攻击启动时间。利用所提出的形式建模,我们研究了电力系统参数(包括惯性、调速器下降和时间常数)以及攻击者对负载的可访问性对攻击成功和启动时间的影响。结果表明,惯性较低的系统更容易受到FDIA的攻击,而惯性较高的系统更安全,因为较少的发电机保护继电器受到FRO的影响。此外,我们展示了保护更多的负载计量器可以增加攻击系统的启动时间。此外,我们的研究表明,调速器时间常数的大值和调速器下降的小值的组合可以延长成功攻击的时间,使系统更安全免受FDIA的攻击。

论文链接:https://doi.org/10.1109/TIFS.2023.3305868

269、Optimal Repair Strategy Against Advanced Persistent Threats Under Time-Varying Networks

高级持续威胁(APT)是一种隐秘、复杂和长期的网络攻击,已经造成严重的财务损失和关键基础设施破坏。现有的研究主要集中在稳定网络拓扑下的APT防御,而在时间变化动态网络(例如车载网络)下的问题尚未被探索,这激发了我们的研究兴趣。此外,防御资源的时空动态、复杂攻击者的侧向移动行为以及缺乏及时防御,使得在时间变化网络下的APT防御成为一个具有挑战性的问题。在本文中,我们提出了一种新颖的基于博弈论的APT防御方法,以促进在周期性时间变化和一般时间变化环境下实时和最优防御策略的制定。具体地,我们首先将APT过程中攻击者和防御者之间的互动建模为动态APT修复博弈,然后将APT损害最小化问题形式化为精确预防和控制(PPAC)问题。为了在延迟和防御资源限制下得出最佳防御策略,我们进一步设计了一个在线最优控制机制,结合两个回溯前向算法,以实时快速得出PPAC问题的近似最优解。进行了大量实验,结果表明我们提出的方案可以在模拟的周期性时间变化和一般时间变化网络环境下,在七次攻防互动中以54481毫秒的速度有效获取最佳防御策略,资源占用率为9.64%。此外,即使在静态网络下,我们提出的方案仍在服务稳定性和防御资源利用率方面优于现有代表性的APT防御方法。

论文链接:https://doi.org/10.1109/TIFS.2023.3318954

270、Optimized Privacy-Preserving CNN Inference With Fully Homomorphic Encryption

随着社区对隐私问题日益关注,具有数据隐私保证的机器学习模型的推理得到了广泛研究。在众多方法中,基于完全同态加密(Fully Homomorphic Encryption,FHE)的安全推理已被证明在有时可以提供严格的数据隐私,成本也相对较低。然而,之前的工作局限于浅层和狭窄的神经网络以及简单的任务,因为FHE引起的高计算成本。本文提出了一种更为高效的用于使用FHE进行卷积的评估方法,无论卷积核尺寸如何,成本都保持不变,从而在各种卷积核尺寸上实现了12-46倍的时间改进。结合我们的方法与FHE引导重整技术,我们在CIFAR10/100数据集上的20层CNN分类器(以及部分数据集)的同态评估中实现了至少18.9%(和48.1%)的时间减少(在ImageNet上,分别为)。

此外,考虑到我们的方法在评估具有密集卷积操作的CNNs以及探索此类CNNs方面效果显著,我们在CIFAR10/100上使用FHE比先前具有相同或更低准确性的工作实现了至少5倍更快的推理速度。

论文链接:https://doi.org/10.1109/TIFS.2023.3263631

271、PAST-AI: Physical-Layer Authentication of Satellite Transmitters via Deep Learning

物理层安全正重新受到研究界的关注,这是由深度学习分类算法引入的性能提升所致。这在通过无线电指纹识别进行无线通信中的发件人身份验证方面尤为明显。然而,以往的研究主要集中在陆地无线设备上,据我们所知,以前的研究没有考虑卫星发射机。卫星场景通常具有挑战性,因为卫星的无线电变换器具有非标准的电子设备(通常已经老化,并且专门设计用于恶劣条件)。此外,对于低地球轨道(LEO)卫星(我们在本文中关注的卫星)来说,指纹识别任务尤为困难,因为它们具有低比特率,绕地球约800公里的轨道飞行,速度约为每小时25000公里,因此使接收方体验到具有独特衰减和衰落特性的下行链路。在本文中,我们研究了基于人工智能的解决方案对LEO卫星的物理层身份验证的有效性和主要局限性。我们的研究是基于大量真实数据进行的——来自对IRIDIUM LEO卫星星座进行的广泛测量活动,历时589小时,共100多百万个I-Q样本。我们的结果显示,卷积神经网络(CNN)和自动编码器(如果经过正确校准)可以成功用于对卫星传感器进行身份验证,准确率介于0.8和1之间,取决于先前的假设。然而,所提出的方法需要相对较高数量的I-Q样本,结合卫星链路的低带宽,可能会在某些配置参数下阻止检测欺骗攻击。

论文链接:https://doi.org/10.1109/TIFS.2022.3219287

原文始发于微信公众号(漏洞战争):网络安全顶刊——TIFS 2023 论文清单与摘要(3)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月6日08:07:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全顶刊——TIFS 2023 论文清单与摘要(3)https://cn-sec.com/archives/2709497.html

发表评论

匿名网友 填写信息