网络安全顶刊——TIFS 2024 论文清单与摘要(1)
2024-11-23 10:26:0 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

1、2DynEthNet: A Two-Dimensional Streaming Framework for Ethereum Phishing Scam Detection

近年来,网络钓鱼诈骗已成为以太坊上最严重的犯罪之一。现有的网络钓鱼诈骗检测方法通常将区块链上的公共交易记录建模为图结构,然后通过手动特征提取或图学习框架识别网络钓鱼地址。同时,这些方法将一段时间内的交易建模为静态网络进行分析。因此,这些方法缺乏捕捉细粒度时间动态的能力,另一方面,它们无法处理以太坊区块链上大规模和持续增长的交易数据,从而导致可扩展性和效率较低。在本文中,我们提出了一种针对以太坊网络钓鱼诈骗检测的二维流处理框架2DynEthNet。首先,我们根据区块号将交易序列划分为6个切片,将每个切片视为一个独立的任务。在第一个维度中,我们将交易特征视为任务内边特征而非节点特征,使得每个交易可以在2DynEthNet中被流处理,旨在在连续时间中捕获以太坊交易网络的细粒度演化特征。在第二个维度中,我们采用任务间增量信息训练策略,利用元学习在新切片下快速更新模型参数,从而有效提高模型的可扩展性。最后,在大规模真实以太坊网络钓鱼诈骗数据集上的实验结果表明,我们的2DynEthNet在平均召回率上比最新的方法高出28.44%,并且达到最高效的训练速度,证明了时间边表示和元学习的有效性。此外,我们提供了一个以太坊大规模动态图交易数据集ETGraph,它在不进行采样和过滤未标记账户的情况下,与实际交易场景中的数据分布保持一致。

论文链接:https://doi.org/10.1109/TIFS.2024.3484296

2、A Canonical Data Transformation for Achieving Inter- and Within-Group Fairness

随着机器学习算法在处理敏感数据的应用中的部署增加,机器学习中的公平性问题引起了广泛关注。许多研究致力于确保不同人口群体得到公平对待的应用。然而,旨在实现群体间公平(也称为群体公平)的算法可能无意中对同一人口群体内的个体造成不公平。为了解决这一问题,本文提出了一个群体内公平的正式定义,以维护同一群体内个体之间的公平性。我们提出了一个预处理框架,以在性能几乎不受影响的情况下同时满足群体间和群体内的公平标准。该框架将来自不同群体的成员的特征向量映射到一个群体间公平的标准域,然后再输入评分函数。该映射的构建旨在保持同一人口群体个体未经处理特征向量所得分数之间的相对关系,从而保证群体内的公平性。该框架已应用于Adult数据集、COMPAS风险评估数据集和法学院数据集,其性能在实现群体间和群体内公平方面与两种基于正则化的方法进行了演示和比较。

论文链接:https://doi.org/10.1109/TIFS.2024.3416040

3、A Case-Control Study to Measure Behavioral Risks of Malware Encounters in Organizations

企业用户的行为(例如,夜间浏览或访问赌博网站)可能是增加现场恶意软件(例如,加密货币挖矿软件与勒索软件)遭遇几率的潜在因素。我们报告了一项基于趋势科技(Trend Micro)收集的遥测数据的病例对照研究,以识别可用于区分网络安全风险概况的用户行为特征。我们的研究结果表明,不同类型的“零号病人”容易感染不同类型的“疫情”。遇到恶意软件(如潜在有害程序、木马和黑客工具)的几率比对于各种网络和系统行为(例如,访问网站的数量、类型和多样性,访问赌博网站等)更高,但对其他因素(如夜间浏览)则不显著。其他类型的恶意软件(如加密货币挖矿软件)仅在少数因素(例如,赌博网站)上表现出几率比的增加。我们还介绍了一种专门用于调查如勒索软件等自传播恶意软件的方法,其中病毒通过相邻系统感染。通过这种方法,我们基于系统行为观察到比标准病例对照研究设置更准确的勒索软件遭遇几率表征。为了普遍化结果并抵消由于市场份额差异带来的潜在偏差,可能需要与不同的供应商进行实验。

论文链接:https://doi.org/10.1109/TIFS.2024.3456960

4、A Deep Reinforcement Learning-Based Deception Asset Selection Algorithm in Differential Games

目前,在基于博弈论的网络攻防分析和欺骗资产部署领域存在各种问题,例如构建攻防模型和制定实时攻防策略的困难。为了解决这些问题,本研究提出了一种基于多智能体深度强化学习的差分博弈欺骗资产选择算法。具体而言,通过分析攻防策略,开发传染病模型以进行网络安全状态的演化分析,并推导出欺骗防御系统中节点状态的微分方程。此外,构建了网络欺骗攻防过程的差分博弈模型,并设计了攻击者和防御者的奖励函数。基于深度Q网络方法建立了一种欺骗资产选择算法,以解决最佳欺骗资产问题。通过云原生环境中的微服务攻防示例验证了所提模型的有效性。结果表明,与基于虚构自我博弈和策略空间响应神谕的欺骗资产选择算法相比,所提算法的收敛速度分别提高了77.8%和95.6%。

论文链接:https://doi.org/10.1109/TIFS.2024.3451189

5、A Dual-Level Cancelable Framework for Palmprint Verification and Hack-Proof Data Storage

近年来,掌纹广泛用于个人身份验证。掌纹数据中大量的敏感信息需要强有力的保护,以确保安全性和隐私性,同时不影响系统性能。现有系统常常采用可取消变换来保护掌纹模板。然而,如果攻击者获取了存储的数据库,他们可能会在系统检测到漏洞并能够吊销和替换参考模板之前发起重放攻击。为了解决重放攻击问题,同时满足模板保护标准,我们提出了一种双重可取消的掌纹验证框架。在这个框架中,参考模板首先通过一个带有一级令牌的可取消竞争哈希网络进行转换,实现可取消模板的端到端生成。在注册过程中,系统使用二级令牌创建一个负数据库(NDB)以提供进一步保护。由于独特的NDB到向量匹配特性,在参考模板和以NDB形式存在的已妥协实例之间进行匹配的重放攻击是不可能的。这一方法有效地从根本上解决了重放攻击问题。此外,双重保护的参考模板享有更高的安全性,因为逆转NDB是NP难题。我们还提出了一种基于矩阵运算的新颖NDB到向量匹配算法,以加速匹配过程,解决了依赖于基于字典的匹配规则的以前的NDB方法的低效问题。在公共掌纹数据集上进行的大量实验验证了所提出框架的有效性和通用性。论文被接收后,代码将可在https://github.com/Zi-YuanYang/DCPV获取。

论文链接:https://doi.org/10.1109/TIFS.2024.3461869

6、A Feasibility Area Approach for Early Stage Detection of Stealthy Infiltrated Cyberattacks in Power Systems

高级隐蔽网络攻击能够渗透电网的网络安全层并改变其运行条件,从而对系统性能产生不利影响。因此,尽早检测此类隐蔽渗透网络攻击(SICA)对于使电力系统运营商能够实施适当的纠正措施至关重要。为此,本文建议在SICA突破现有网络攻击防御层后,增加一个新的网络安全层。本文开发了可行区域(FA)作为一种分类机制,以检测电力系统状态变量(PSSV)收集数据中的SICA。所提议的检测层包含两个计算阶段。第一阶段涉及通过一段时间内的历史数据窗口估计FA参数,然后将其输入到第二阶段。在第二阶段,评估每个PSSV相对于估计FA的位置,并利用SICA检测机制识别突破的攻击。创建一个标志向量,指示每个PSSV相对于定义的FA的位置。使用标志向量中表示的位置和模式来识别SICA的存在。应用了使用数学技术和模式识别神经网络(PRNN)的各种SICA检测机制。对所提议的FA方法的评估数值结果表明,该方法在检测SICA方面表现出良好的性能。

论文链接:https://doi.org/10.1109/TIFS.2024.3420075

7、A Lightweight and Noise-Robust Method for Internal OCT Fingerprint Reconstruction

光学相干断层扫描(OCT)作为一种非侵入性和高分辨率的三维成像技术,能够捕获指尖皮肤下的生物组织结构信息。这些结构信息增强了自动指纹识别系统(AFRSs)的抗伪造能力,基于结构信息重构的内部指纹图像在肤质不佳的情况下更具鲁棒性。为此,已提出多种内部指纹重构方法,但这些方法通常忽略了空间结构信息的连续性,模型参数庞大且对噪声敏感。针对这些问题,本文提出了一种轻量且噪声鲁棒的点检测网络(LNPDN)来重构内部指纹。首先,通过结合ShuffleNet、时间偏移模块和自注意力,确保了空间信息的连续性。同时,将之前受噪声影响较大的精细组织结构区域分割任务转化为易于抗噪的特征点检测任务。然后,通过线性插值将这些检测到的点合成为一条曲线,表示生命力表皮的上包络线。最后,通过对包络线下某一深度范围内的像素值进行平均,重构内部指纹图像。实验结果表明,所提出的用于脊块中心顶点的特征点提取模型达到93.911%的F1-score值,所提出曲线与目标曲线之间的平均最小点段距离为1.475。这表明该模型能够很好地提取脊块的中心顶点,且曲线能够反映生命力表皮的位置。我们还对比了从公共OCT指纹基准数据集的2138个OCT指纹体数据中提取的内部指纹的识别能力。与最先进的重构方法相比,我们的方法实现了最低的等错误率,为0.167%,相对降低了60.91%。

论文链接:https://doi.org/10.1109/TIFS.2024.3402387

8、A Multi-Scale Contrast Preserving Encoder-Decoder Architecture for Local Change Detection From Thermal Video Scenes

本文介绍了一种基于编码器-解码器框架的新型深度学习架构,该架构在对热成像视频进行背景减除(BS)的同时保留对比度。所提出的方案由三个连续的模块组成:编码器、多尺度对比度保留(MSCP)模块和解码器。编码器网络采用卷积和空洞卷积块的混合体,来保留稀疏和密集特征,并具有跳跃连接。编码器与MSCP模块结合,在减少训练损失的情况下保留多尺度对比特征。此外,解码器网络能将不同层提取的特征准确地投射到像素级细节。所提出的端到端模型能够有效地为相应的热成像视频场景提供二值图。该算法在两个大规模数据集,即CDnet 2014和Tripura大学夜间视频数据集(TU-VDN)上进行了验证。定性和定量结果都表明,MSCP的性能优于现有的38种BS方案。

论文链接:https://doi.org/10.1109/TIFS.2024.3447237

9、A Multi-Sensor-Based Switching Event-Triggered Mechanism for Synchronization Control of Markovian Jump Neural Networks Under DoS Attacks

本文研究了在遭受拒绝服务攻击(DoS攻击)的情况下,Markovian跳跃神经网络(MJNNs)的安全同步控制。这个问题的提出有两个原因:1)在实际的网络控制系统中,通常使用多个传感器来测量不同状态变量的信息;2)DoS攻击会扰乱通信信道中的数据包传输,从而导致系统性能下降。为了处理这些问题,设计了一种基于多传感器的开关事件触发机制(SETM)。更具体地说,当数据包正常传输时,SETM将切换到自适应的基于记忆的事件触发机制,从而节省网络资源。当发生DoS攻击时,SETM将在DoS攻击结束时立即触发,以改善系统性能。为了方便稳定性分析,整合了成功传输的触发时刻和DoS攻击的结束时刻,构建了一个合并时间序列。根据合并时间序列,建立了一个切换闭环系统。然后,通过利用切换系统的稳定性分析思想,构建了一个多Lyapunov函数,使多采样的利用成为可能。在此基础上,推导出了同步判据,并伴随有控制器和触发矩阵的协同设计方法。最后,模拟结果证实了所提出方法的有效性和优势,特别是在处理DoS攻击时。

论文链接:https://doi.org/10.1109/TIFS.2024.3441812

10、A Novel Evaluation Framework for Biometric Security: Assessing Guessing Difficulty as a Metric

生物识别身份验证系统传统上依赖于假匹配率(FMR)来评估抵御冒充威胁的安全性。然而,仅凭这一指标无法充分评估系统对统计攻击的脆弱性,因为它不能解释不匹配的非均匀性以及可能被对手操控的非典型输入。为了解决这个问题,我们提出了一个新的评估框架,以克服这些局限性。该框架包括对生物特征有效密钥空间的估计,以及考虑生物特征嵌入空间非均匀性的指标。我们的研究结果表明,该框架能够更细致地理解生物识别安全性。此外,与优化 FMR 相比,针对所提指标进行优化可以更好地提升抵御统计攻击的安全性。同时,该框架也提供了与传统方法(如密码和 PIN 码)的安全性对比分析。它还量化了当对手部分了解受害者的信息(例如,人口统计信息)时对安全性的影响。

论文链接:https://doi.org/10.1109/TIFS.2024.3455930

11、A Novel PHY-Layer Spoofing Attack Detection Scheme Based on WGAN-Encoder Model

物理层伪装攻击是无线网络通信安全中的一个潜在关键问题,可能对关键任务和应用导致灾难性后果,特别是在拥有大量设备的工业物联网场景中。在本文中,我们提出了一种新颖的伪装攻击检测方案,该方案利用信道状态信息(CSI)相位差来检测攻击。首先,我们建立了CSI相位差与无线通信设备位置之间的映射关系,以实现伪装攻击检测的目标。由于CSI相位差的稳定特性,我们将其转换为热图,以便对神经网络模型进行后续训练。然后,我们在方案中提出了一种基于Wasserstein生成对抗网络和编码器(WGAN-Encoder)的深度学习模型。该模型利用判别器特征残差和图像重建误差来获取异常分数,以进行伪装攻击检测。该模型克服了传统检测方法在真实通信场景下对攻击者真实CSI的先验知识的限制。最后,我们根据在时变场景中收集的数据进行了广泛的实验评估,以检测所提出方案的性能和鲁棒性。结果成功表明,所提出的方案表现出卓越的性能。

论文链接:https://doi.org/10.1109/TIFS.2024.3460373

12、A Novel Radio Frequency Fingerprint Concealment Method Based on IQ Imbalance Compensation and Digital Pre-Distortion

射频指纹识别(RFF)作为发射器的一种独特硬件特性,是发射器识别的基石。虽然近期的进展在识别准确性上有了显著提高,但这些发展也无意中简化了敌方检测我们发射器的过程。这种漏洞在安全通信中尤其令人担忧,因为设备信息的暴露可能导致通信内容的泄露,带来重大的安全威胁。为了抵御这种风险并保护发射器免受未经授权的识别,本文提出了一种新颖的基于IQ失衡补偿和数字预失真(DPD)技术的RFF隐蔽(RFFC)方法。该方法不仅有效地隐藏了RFF,防止恶意检测发射器,还提高了系统线性化性能。通过MATLAB Simulink和软硬件测试平台验证了所提RFFC框架的有效性。实验结果显示,使用基于盲广义线性结构的IQ失衡和基于深度神经网络(DNN)的PA非线性联合隐蔽方法效果最佳,在各种信噪比条件下,将发射器识别准确率降低到仅17%。此外,该方法在系统线性化性能上表现最佳。

论文链接:https://doi.org/10.1109/TIFS.2024.3434605

13、A Practical Data Trading Protocol for Sudoku Solutions

在去中心化网络中开发一个公平、高效且可扩展的数据交易协议,最近已经吸引了大量的研究投入。零知识或有支付(ZKCP)允许卖家和买家通过区块链使用零知识证明来公平地完成交易。然而,它在内存需求和可扩展性方面存在限制。在本文中,我们提出了一个实用的数据交易协议,该协议专为数独解答设计,具有公平、高效和可扩展的特点。我们协议的核心组件是一个用于同态加密数独解答正确性的零知识论证。该论证实现了次线性的通信复杂度,并且对证明和验证的群指数运算次数在数独解答的大小上是线性的。我们的协议的安全性可以在随机预言模型中基于决策Diffie-Hellman假设来证明。此外,我们设计了一种机制,允许买家通过两个零知识证明来恢复私钥,并防止解密密钥的直接暴露。此外,我们在以太坊测试网上实现了所提出的协议,实验结果显示整体效率显著提高。

论文链接:https://doi.org/10.1109/TIFS.2024.3419702

14、A Proxy Attack-Free Strategy for Practically Improving the Poisoning Efficiency in Backdoor Attacks

中毒效率在基于中毒的后门攻击中至关重要,因为攻击者希望在最小化中毒样本数量的同时最大化攻击效果。最近的研究试图通过选择有效的样本来提高中毒效率。然而,这些研究通常依赖代理后门注入任务来识别一组高效的中毒样本。这种基于代理攻击的方法可能导致性能下降,特别是当代理攻击设置与实际受害者的设置不同时,这主要是由于后门学习的捷径特性。此外,基于代理攻击的方法非常耗时,因为它们需要进行多次完整的后门注入过程来选择样本。为了解决这些问题,我们提出了一种无代理攻击策略(PFS),该策略旨在根据干净样本与其相应中毒样本之间的相似性以及中毒集合的多样性来识别有效的中毒样本。我们提出的PFS策略的动机在于观察到选择干净样本和相应中毒样本之间具有高相似性的样本,比使用低相似性的样本能显著提高攻击成功率。此外,我们提供了理论基础来解释所提出的PFS策略。我们在各种数据集、触发器、中毒率、架构和训练超参数上全面评估了所提出的策略。实验结果表明,PFS在提高后门攻击效率的同时,相比之前基于代理攻击的选择方法,还具有显著的速度优势。

论文链接:https://doi.org/10.1109/TIFS.2024.3472510

15、A Pruned Pendant Vertex Based Index for Shortest Distance Query Under Structured Encrypted Graph

最短距离查询用于确定两个顶点之间的最短距离。为了在加密图中实现精确、高效和安全的最短距离查询,已经提出了多种图加密方案。然而,由于耗时的索引构建和大规模索引存储,这些方案中的大部分效率低下或缺乏可扩展性。此外,它们都没有考虑查询效率与准确性之间的权衡。为了更好地权衡查询效率和准确性,我们提出了一种基于修剪挂顶点的最短距离查询索引(PPVI-SDQ),采用结构化加密。该方案利用结构化加密技术来加密图并构建索引。其主要思想是使用递归方法不断修剪挂顶点,从而通过最小化冗余数据存储和图遍历来减少索引大小和构建时间。该方案实现了对加密图进行精确、高效且具隐私保护的最短距离查询。安全性分析表明,该方案满足CQA2安全性。真实数据集的实验结果表明,该方案达到了最佳的准确性和效率。

论文链接:https://doi.org/10.1109/TIFS.2024.3414156

16、A Robust Privacy-Preserving Federated Learning Model Against Model Poisoning Attacks

尽管联邦学习通过在无需直接访问的情况下聚合用户数据提供了一定程度的隐私,但它本质上仍然容易受到各种攻击的影响,包括恶意攻击者提交降低模型准确性的梯度的中毒攻击。在应对模型中毒攻击时,现有的防御策略主要集中在检测明文可疑的本地梯度。然而,检测非独立同分布的加密梯度对现有方法构成了重大挑战。此外,在隐私保护的联邦学习中,特别是在加密梯度的背景下,应对计算复杂性和通信开销变得至关重要。为了解决这些问题,我们提出了一种强大的隐私保护联邦学习模型,其在不牺牲准确性的情况下能够抵御模型中毒攻击。我们的方法引入了一个内部审计员,该审计员通过评估加密梯度的相似性和分布来区分良性和恶意梯度,采用高斯混合模型和马氏距离实现拜占庭容错聚合。所提模型利用加法同态加密确保机密性,同时最大程度地减少计算和通信开销。与现有策略和加密技术(如全同态加密和双陷门同态加密)相比,我们的模型在准确性和隐私方面表现出卓越的性能。所提模型有效地解决了以低计算和通信开销检测恶意加密非独立同分布梯度的问题。

论文链接:https://doi.org/10.1109/TIFS.2024.3420126

17、A Secure and Efficient Blockchain Sharding Scheme via Hybrid Consensus and Dynamic Management

分片通过将整个网络划分为较小的分片并行达成共识和处理交易,显著提升了区块链的可扩展性。然而,采用分片会带来两个新问题。其中一个问题是共识组规模缩小,这导致共识的脆弱性。大多数现有研究引入了周期性随机打乱机制来缓解这一问题。然而,这些措施需要更强的安全假设,并且只能提供共识安全的概率性保证。另一个问题是由于分片的隔离性,导致跨分片交易处理的挑战。现有方法使用两阶段提交(2PC)或中继交易机制来处理跨分片交易。然而,这些方法容易受到来自恶意分片的双重跨分片攻击,并且无法实现即时的原子性。本文中,为了解决共识脆弱性问题并实现跨分片交易的即时原子性,我们设计了一种混合共识机制,将轻量级的全球共识嵌入到并行的分片内共识过程中。全球共识允许所有共识节点共同处理跨分片交易,实现跨分片交易的即时原子性。它还记录分片快照,以便于进行分片审计,从而防御恶意分片。此外,我们考虑了所提机制的性能,并设计了一种动态分片管理机制。该动态分片管理机制根据系统状态减少交易拥堵并维持合适的分片数量。我们对潜在攻击进行了分析,证明了即使在存在恶意分片的情况下,我们的方法也能确保安全性和活性。我们还评估了系统性能,并与非分片和经典区块链分片系统进行了比较。评估结果表明,我们的方法在处理交易拥堵的同时,能够灵活控制分片数量的有效性。

论文链接:https://doi.org/10.1109/TIFS.2024.3406145

18、A Steganography Immunoprocessing Framework Against CNN-Based and Handcrafted Steganalysis

对隐写图像进行后处理有望提高隐写术的安全性。然而,现有的后处理方案忽略了隐写图像的特性,缺乏强有力的理论解释能力。此外,现有方案没有充分考虑对抗基于CNN和手工设计的隐写分析器的整体隐写安全性。本文提出了一个基于人工免疫系统(AIS)的隐写免疫处理(IP)框架,可以普遍适用于相同隐写过程的隐写图像,以进一步增强安全性。基于免疫理论与隐写术之间的自然关系,我们将免疫处理策略视为抗体,受抗体保护的隐写图像的抗隐写分析性能视为抗体亲和力。通过免疫动态优化过程,动态搜索并在隐写图像上执行最优的免疫处理策略,以实现进一步优化。此外,我们通过限制免疫处理方向来增强隐写图像对目标CNN隐写分析器的抵抗力。在隐写图像上执行最优的免疫处理将增强隐写术的整体安全性。实验结果表明,所提出的免疫处理能够显著提高自适应隐写术在对抗基于CNN和手工设计的隐写分析器方面的整体安全性,并且性能优于相关方案。

论文链接:https://doi.org/10.1109/TIFS.2024.3409075

19、A Two-Stage Approach for Fair Data Trading Based on Blockchain

如何在电子商务应用中实现公平性已经成为多年来研究的热点。最近的研究提出可以使用区块链智能合约作为高效且可信的第三方(TTP)来实现公平的数据交易。然而,最先进的方案存在两个问题,即:它们要么无法处理数据有效性无法作为智能合约中的预言机函数进行编码的情况,要么会免费将数据泄露给攻击者。为了解决这些问题,本文提出了一种基于区块链的两阶段公平数据交易方法。其核心思想是利用轻量级的链下可信第三方和链上的智能合约来处理争议问题。无论是TTP还是智能合约,仅需对争议进行对数级复杂度的仲裁;此外,当没有争议时,它们并不被调用。原理在于,尽管链下TTP无法完全消除,但只需在最小化的程度上判断交易数据的有效性即可。所提出的方法设计了一种新的密码协议,将抽样、承诺方案和加密方案相结合,以实现这种对数级的效率。该方法还具备隐私保护的特性。对公共以太坊区块链的实验评估证实了该方法在实际操作中的可用性。具体而言,对于一个15GB的数据集,每个交易方的链下计算约需80秒,而链上计算约需30秒;额外的存储成本约为9MB;燃气成本约为2.23百万GWei。

论文链接:https://doi.org/10.1109/TIFS.2024.3482716

20、A Video Visual Security Metric Based on Spatiotemporal Self-Attention

加密视频的视觉安全指数(VSI)通过评估视觉信息内容来衡量加密算法的安全性,这为选择性加密提供了一个关键的评价标准。加密视频的VSI需要在空间和时间域中评估安全性。现有的视觉安全指标依靠平均、光流和卷积,无法有效捕捉时间域中的信息泄漏。本文提出了一种基于时空自注意力的视频安全评估模型,称为时空自注意力(StSA)。在空间域中,使用窗口自注意力计算视频帧内的区域相关性。通过引入多层输出,构建了一个名为多深度Swin-Transformer(MDST)的多深度自注意力网络,以计算视频帧内的区域相关性。提出了一种基于边缘相似性的弱标签计算方法,根据视频平均主观评分(MOS)来计算帧和块的得分,从而支持空间模型的预训练。在时间域中,考虑到人类视觉持久性特征和视频帧之间的单向关系,提出了时间单向窗口自注意力,以计算时间序列中的帧相关性。最后,通过结合加密和明文视频的时空相关性变化,获得加密视频的视觉安全指数得分。实验结果表明,在加密数据集上,StSA实现了0.955的Pearson线性相关系数(PLCC)和0.458的均方根误差(RMSE)。与其他视觉安全指标相比,StSA表现出更高的准确性和相关性,能够有效捕捉加密视频中的时空信息泄漏,并反映人类对安全性的感知。

论文链接:https://doi.org/10.1109/TIFS.2024.3459731

21、A Wavelet-Based Memory Autoencoder for Noncontact Fingerprint Presentation Attack Detection

指纹呈现攻击检测(FPAD)在指纹识别系统中是必不可少的。非接触式方法,如指纹生物识别,因其不受皮肤状况影响且不存在卫生问题,正变得越来越流行。然而,目前大多数非接触式FPAD方法是监督式方法,在面对未见过的呈现攻击(PAs)时表现出较差的泛化能力和性能。此外,容易被忽略的频域信息对指纹防伪任务有贡献。因此,我们提出了一种基于小波的增强记忆自编码器,充分利用频域信息。具体而言,该模型首先将输入图像分解为高频和低频信息,并分别提取特征。随后,我们提出了一种频率互补连接(FCC)模块,实现频域信息在特征层面的融合和互补。此外,提出了一种记忆距离扩展损失,以保持记忆模块的多样性。通过实验验证该方法的有效性。我们模型的代码可在以下网址获取:

https://github.com/SuperIOyht/WaveMemAE 。

论文链接:https://doi.org/10.1109/TIFS.2024.3463957

22、AB-PAKE: Achieving Fine-Grained Access Control and Flexible Authentication

双因素认证为防止账户被入侵提供了强大的防御。然而,传统的双因素认证方案无法为用户提供足够的灵活性和细粒度的授权。在这项工作中,我们提出了一种高效的属性基础密码认证密钥交换(AB-PAKE)协议的设计,确保只有具备所需属性和正确密码的两个合法用户才能建立共享会话密钥。我们首次解决了“如何通过使用存储设备(例如智能手机、USB 令牌或用户登录的个人计算机)来增强点对点 PAKE 方案,使得即使两个参与者的临时密钥被泄露,它仍能提供用户隐私保护和真正的双因素安全性”的问题。AB-PAKE 在点对点(即端到端)场景中表现良好,参与者希望隐藏真实身份信息,并强制对等方满足已定义的条件(即认证策略)。它实现了以往认证提案中所缺乏的灵活性、隐私保护和动态访问控制。此外,我们的工作缓解了认证密钥交换方案中的一种实际威胁,即临时密钥泄露攻击。我们旨在增加攻击难度,并在用户的长期密钥或临时密钥泄露时限制密码泄露。所提出的协议也是轮次最优的,即它是一个单轮协议,仅包含参与各方之间的两个消息流。我们新构建的 AB-PAKE 协议减少了配对操作的数量至一个常数,并支持更丰富的策略。通过综合分析,我们证明了安全性和实用性。

论文链接:https://doi.org/10.1109/TIFS.2024.3402073

23、ABSyn: An Accurate Differentially Private Data Synthesis Scheme With Adaptive Selection and Batch Processes

在私有数据发布中,一个有前景的解决方案是生成合成数据,这样可以在满足差分隐私的同时对私有数据集进行任意查询。在过去的十年里,研究人员主要集中在提高合成数据的查询准确性。然而,现有工作的局限性限制了它们在准确性和隐私性之间实现更好的权衡。在本文中,我们提出了ABSyn,一种用于差分隐私数据合成的新方案。在选择-测量-生成范式下,ABSyn具有一个自适应机制,可以精确选择边际,并遵循批处理流程。我们的自适应批处理方案可以提供精心选择的边际集和隐私预算的最佳分配,使得其合成数据在不影响隐私的情况下实现高准确性。我们实现了ABSyn的一个高效原型,并通过分析公共数据集将其与现有工作进行比较。实验结果表明,ABSyn在合成数据集上的查询准确性平均提高了1.26倍,效率提高了18.60倍,相较于现有的最先进方案。

论文链接:https://doi.org/10.1109/TIFS.2024.3453175

24、ACE-WARP: A Cost-Effective Approach to Proactive and Non-Disruptive Incident Response in Kubernetes Clusters

如今,许多云原生应用程序的背后都有由像 Kubernetes 这样的编排器管理的大规模容器集群。然而,容器提供的较弱隔离性意味着攻击者可能会利用一个有漏洞的容器,然后突破其隔离,对底层基础设施及其托管的应用程序造成更严重的损害。使用现有的攻击检测解决方案来防御此类攻击可能具有挑战性。由于这类解决方案众所周知的高误报率,在每次警报时采取强硬措施可能导致不可接受的服务中断。另一方面,等待安全管理员进行深入分析和验证可能会使缓解措施来得太晚,无法防止不可逆转的损害。在本文中,我们提出了一种名为 ACE-WARP 的成本效益高、主动且非破坏性的事件响应方法,以解决 Kubernetes 集群面临的此类安全挑战。首先,我们的方法是主动的,因为它基于预测(而不是实际)的攻击来进行缓解,从而防止不可逆的损害。其次,我们的方法也是非破坏性的,因为缓解是通过容器的实时迁移来实现的,即使在误报的情况下也不会导致服务中断。最后,为了充分实现容器迁移方法的潜力,我们将安全性和成本(延迟)之间的内在权衡公式化为一个多目标优化问题。我们的评估结果表明,ACE-WARP 可以有效缓解高达 81% 的攻击,我们的优化算法在实现多达 30% 的威胁减少和 7% 的延迟减少的同时,其速度比标准优化解决方案快 37 倍。

论文链接:https://doi.org/10.1109/TIFS.2024.3449038

25、ASIA: A Federated Boosting Tree Model Against Sequence Inference Attacks in Financial Networks

如今,许多研究将多个组织联合起来,形成反欺诈联盟,以利用联邦提升树算法更好地检测欺诈交易。然而,在构建基于联邦提升树的欺诈检测模型时,有两个挑战。首先,垂直联邦学习(VFL)框架对于交易欺诈检测任务来说不够,因为在同一领域中有各种参与者(例如,不同的银行)无法自由共享数据。并且由于在VFL框架下的私有集合交集过程,许多本地数据会被丢弃。其次,仍然存在许多隐私威胁,可以推测出参与者的数据序列信息。一旦攻击者非法获取数据序列信息,他们可以根据数据分布推测受害者的原始数据。尤其是,实例空间和分数列表也可能被恶意利用,以发起目前无法防御的新型数据序列推测攻击。针对上述挑战,我们首先提出了一种序列推测攻击,这是首个展示实例空间和分数列表漏洞的工作。然后,我们提出了一种针对序列(S)推测(I)攻击(A)的联邦提升树欺诈检测方法,称为ASIA。ASIA方法可以将水平联邦学习(HFL)框架与VFL框架结合起来,更好地检测欺诈交易,同时防御序列推测攻击。最后,我们基于两个公共欺诈检测数据集:欧洲信用卡(ECC)和IEEE-CIS欺诈检测(Vesta)进行实验评估SIS攻击和ASIA方法。实验结果表明,在遭受SIS攻击时,参与者的序列信息存在高度泄露风险。此外,与几种广泛使用的联邦提升树方法相比,ASIA方法可以在不牺牲欺诈检测准确性的情况下显著提高隐私保护性能。

论文链接:https://doi.org/10.1109/TIFS.2024.3428412

26、ATVITSC: A Novel Encrypted Traffic Classification Method Based on Deep Learning

现代互联网中加密通信的日益普及为流量分类和网络管理带来了新的挑战。传统的流量分类方法无法有效处理加密流量。同时,许多现有方法要么依赖于人工设计特征,要么无法充分提取数据包之间的潜在交互模式。在本文中,我们提出了一种新颖的加密流量分类方法,称为基于注意力的视觉Transformer和时空特征流量分类(ATVITSC)。在预处理阶段,通过把会话内数据包负载生成的包级图像组合成会话图像,以减轻信息混淆。在分类阶段,会话图像首先经过包视觉Transformer(PVT)模块处理,该模块采用Transformer编码器和多头自注意力机制,以捕获全局特征。同时,会话图像还经过时空特征提取(STFE)模块处理,在这里,数据包的空间特征通过卷积操作与注意力机制提取,数据包之间的时间特征则通过双向长短期记忆网络(LSTM)结合。全局和时空特征在特征融合分类(FFC)模块中通过动态加权机制融合,最后根据融合后的特征对加密流量进行分类。在对包括虚拟专用网络(VPN)、洋葱路由器(Tor)、恶意流量和移动流量在内的各种类型加密流量进行的全面实验中,ATVITSC分别将宏观F1分数成功提高到97.88%、98.79%、99.67%、94.90%。结果还表明,与当前最先进的方法相比,ATVITSC表现出了更好的分类性能和泛化能力。

论文链接:https://doi.org/10.1109/TIFS.2024.3433446

27、Accountable Secret Committee Election and Anonymous Sharding Blockchain Consensus

共识协议在决定区块链系统的安全性和性能方面起着至关重要的作用,其中基于委员会的共识协议尤为重要,特别是在分片共识协议中。匿名选举委员会节点可以减轻DDoS攻击和贿赂企图。该方法也可以应用于分片系统,以减轻与单个易受攻击分片相关的风险。然而,目前的节点秘密选择方案仍存在问题。单一秘密领导者选举方案难以选出多个具有相同匿名性的领导者,而现有的秘密委员会选举方案欠缺充分的措施来追踪恶意节点。为了解决这些问题,我们提出了可追责的秘密委员会选举方案,该方案不仅调节节点数量,还在领导者提案和验证者投票阶段保持匿名性。此外,我们的方案能够通过门限方式追踪恶意节点。另外,我们为即时和交互场景引入了两个高效的门限可追踪成员证明方案。与可追踪环签名不同,我们的方案可以在单次恶意行为后追踪到恶意节点。随后,我们将可追责的秘密委员会选举方案应用于分片区块链,并设计了一种完全可追责的匿名共识协议。实验表明,该协议可以将破坏单个分片的难度提升到危及整个系统的水平,从而显著增强分片系统的安全性。

论文链接:https://doi.org/10.1109/TIFS.2024.3459608

28、Accountable and Secure Threshold EdDSA Signature and Its Applications

门限签名作为实现区块链中多方合作和信任分配的方法,近年来得到了广泛研究。然而,在这些研究中,只有少数门限签名方案能够在基于EdDSA的区块链系统中实现可问责性、隐私性和密钥保护这三个特性。为了填补这一空白,我们提出了一种基于EdDSA的具有隐私和主动更新功能的可问责门限签名协议,名为TAPS-PR。同时,我们定义了新的安全模型并进行了详细分析以证明协议的安全性。在TAPS-PR中,门限是可变且隐藏的,使得签名法定人数对公众不可见。然而,当与欺诈事件相关的门限签名被生成时,可以追踪签名法定人数。我们还通过主动更新加强了每个签名者的密钥安全,实现了在公钥保持不变的情况下更新私钥。除此之外,我们还提出了ATS-PR,通过降低安全性来提高效率并减少通信成本。理论分析和实验结果表明,我们的协议在通信和计算开销方面表现高效。此外,我们使用一个采用EdDSA的区块链项目Tezos作为案例研究,以证明我们协议与实际区块链应用程序的兼容性。

论文链接:https://doi.org/10.1109/TIFS.2024.3428848

29、Achieving Covert Communication With a Probabilistic Jamming Strategy

在这项工作中,我们考虑了一个隐蔽通信场景,其中发射机爱丽丝在一个概率性且不知情的干扰信号发射机的帮助下,向接收机鲍勃传输信息,以对抗对手监控者的检测。干扰信号发射机的传输状态和功率是随机的,并遵循某些先验概率。我们首先分析了监控者的检测性能,作为干扰信号发射机传输概率、发射功率分布和爱丽丝发射功率的函数。然后,我们通过从爱丽丝的视角、干扰信号发射机的视角和全局视角这三个不同的方面设计隐蔽通信策略,以在满足隐蔽性约束的情况下最大化爱丽丝到鲍勃的隐蔽吞吐量。我们的分析表明,在概率干扰策略中,最小干扰功率不应总是为零,这与文献中提出的连续干扰策略不同。此外,我们证明,最小干扰功率应与爱丽丝的隐蔽发射功率相同,具体取决于隐蔽性和平均干扰功率的约束条件。此外,我们的结果表明,在相同的隐蔽性和平均干扰功率约束下,概率干扰可以在实现更高隐蔽吞吐量方面优于连续干扰。

论文链接:https://doi.org/10.1109/TIFS.2024.3402346

30、Adaptive Decomposition and Extraction Network of Individual Fingerprint Features for Specific Emitter Identification

随着认知无线电网络中发射体个体识别技术的快速发展,基于深度学习的电磁发射体个体目标识别受到了广泛关注。然而,由于接收到的信号中无意特征(即个体指纹特征)与调制特征的混淆,可能导致识别准确率较低。为了解决这一问题,我们提出了一种基于竞争协作框架的发射体个体识别网络,称为具备自适应分解和提取个体指纹特征的特定发射体识别网络(SEI-ADE),该网络能够自适应地分解和提取个体指纹特征。首先,提出一种信号自适应分解网络,通过采用梯度反转层和信号的非顺序特性来区分发射器信号和干扰信号。然后,为了区分和提取相应特征,分别为个体指纹特征信号、调制信号和外部发射干扰信号构建特征提取器和训练损失约束。所提出的框架可以连续调整梯度损失、分类损失和时序编码对比损失,从而将整个训练损失最小化。对于调制信号和个体指纹特征信号的分离,信号被转换到特征域,并提出了一种掩码预测网络来定位个体指纹特征的域。获得的实验结果显示了我们的提案相比当前基准的卓越性能。我们所有的模型和代码可在 https://github.com/jn-z/SEI-ADE 获取。

论文链接:https://doi.org/10.1109/TIFS.2024.3427361

31、Adaptive Knowledge Transfer for Weak-Shot Gait Recognition

大多数针对换衣步态识别的研究假设训练集中每个主体的不同衣服序列都是可访问的,然而,这在实际应用中几乎是不可能的。在实践中,步态序列的收集通常借助于人物重新识别,这更可能将同一主体的衣服一致序列聚类起来,并且将同一身份的换衣服簇进行合并是费力的。因此,训练集通常由两个子集组成,即一个完全标注的基础集,其中每个主体的换衣服序列都是可用的,以及一个弱标注的野外集,其中一个主体的不同衣服序列被分配了不同的标签。在这项工作中,我们提出了一个名为弱样本步态识别的问题,该问题旨在从基础集和野外集的混合中学习辨别特征。此外,我们提出了一种名为自适应知识转移的有效方法来处理弱样本问题。具体来说,我们将知识定义为判断两个序列是否来自相同主体的能力,并采取自适应的方法从野外集中挖掘有用的信息。对于实验研究,我们分别基于CASIA-B、Outdoor-Gait和CASIA-E构建了三个弱样本基准。大量实验表明,我们的方法可以带来一致的改进。例如,在弱样本CASIA-B的换衣条件下,我们的方法比一个简单的基线高出7.10%。

论文链接:https://doi.org/10.1109/TIFS.2024.3428371

32、Advancing Voice Biometrics for Dysarthria Speakers Using Multitaper LFCC and Voice Conversion Data Augmentation

患有构音障碍和身体障碍的患者在使用传统用户界面时面临挑战。自动语音验证(ASV)系统可以通过替代复杂的认证方法并在各种应用中实现语音生物识别,提高构音障碍患者的可访问性。本研究重点通过ASV系统增强构音障碍患者的可访问性。在这项研究中,提出了一种新的低方差多重窗线性频率倒谱系数(MTLFCC)特征。通过在深度神经网络框架中使用语音转换数据增强,实施了适用于构音障碍患者的ASV系统。通过汤姆逊多重窗方法,对比多种多重窗技术和窗权重选择,针对构音障碍患者作为讲者进行验证,进行了广泛分析。还通过循环一致生成对抗网络(Cycle GAN)修改对照语音的声学特征,使其在感知上与构音障碍语音相似,从而研究其对构音障碍ASV的影响。此外,为了深入了解所选多重窗参数如何影响结果,对不同严重程度的构音障碍系统性能进行分析。本研究开创性地在构音障碍的背景下使用MTLFCC特征用于ASV,提供了一种提高此群体可访问性的创新方法。

论文链接:https://doi.org/10.1109/TIFS.2024.3484661

33、Adversarial Examples Against WiFi Fingerprint-Based Localization in the Physical World

基于WiFi指纹的定位(WFL)在深度学习技术的迅速发展中取得了可喜的成果。不幸的是,当前研究揭示了深度学习模型在面对对抗性攻击时存在巨大风险,这引发了对基于深度学习的WiFi指纹定位模型(DFLMs)的广泛关注。然而,针对DFLMs的现实世界对抗性攻击尚未得到充分研究,因此尚不明确如何应对这种潜在威胁。在本文中,我们首次引入针对DFLMs的物理世界对抗性实例。具体而言,我们提出了一种名为Phy-Adv的一般攻击方法,该方法包括物理衰减损失和可微分模拟模块,生成的对抗性噪声可以在现实世界中生成,并对DFLMs产生影响,即误导DFLMs远离信号源。此外,为了应对这种典型的对抗性威胁,我们提出了一种名为松弛多批次归一化(RMBN)的方法,通过数据端自适应训练集分段和模型端多批次归一化设计,减轻DFLMs的弱鲁棒性。为了证明所提出的物理对抗性实例及对抗防御策略的实际有效性,我们在两个数据集(即BHD和TUT)以及多个深度模型(例如AlexNet、VGG和ResNet)上进行了大量实验。实验结果强烈支持我们的Phy-Adv在物理世界中表现出令人满意的对抗攻击能力,同时RMBN在对抗攻击防御中具有相当的防御能力。

论文链接:https://doi.org/10.1109/TIFS.2024.3453041

34、Adversarial Perturbation Prediction for Real-Time Protection of Speech Privacy

对私人语音信号的广泛收集和分析变得越来越普遍,引发了重大隐私担忧。为了保护语音信号免受未经授权的分析,已经提出了用于欺骗说话人识别模型的对抗攻击方法。尽管其中一些方法专为实时保护语音信号而设计,但它们引入了显著的延迟,当应用于流媒体语音数据时会严重影响语音通信。在本文中,我们提出了一种新颖的方法,旨在在没有延迟的情况下为语音信号提供实时保护。通过仅利用观察到的数据,我们生成初始的对抗性种子扰动,并对其进行优化,以获得预测的相邻未观察信号的必要对抗性扰动。这个优化过程通过一个名为PAPG的模型进行。在扰动预测的基础上,我们开发了一个流音频处理框架,该框架与原始信号的播放同步生成扰动,有效地消除了延迟。实验结果表明,在所提出的攻击下,各种先进的说话人识别方法的平均Top-1准确率降低了89%,平均等错误率(EER)增加到36%。值得注意的是,这些结果是在没有延迟的情况下实现的,同时保持了卓越的感知质量。

论文链接:https://doi.org/10.1109/TIFS.2024.3463538

35、Adversarial Relighting Against Face Recognition

深度人脸识别(FR)在多个具有挑战性的数据集上取得了显著的高准确率,并推动了成功的实际应用,其对通常被视为FR系统主要威胁的光照变化表现出高度的鲁棒性。然而,在现实世界中,由于多样的光照条件引起的光照变化无法通过有限的人脸数据集完全涵盖。本文从新的角度,即对抗性攻击,研究光照对FR的威胁,并确定了一项新任务,即对抗性重新光照。给定一张人脸图像,对抗性重新光照旨在生成一个自然再光照的对应图像,同时欺骗最先进的深度FR方法。为此,我们首先提出了一种基于物理模型的对抗性重新光照攻击(ARA),即基于反照率商的对抗性重新光照攻击(AQ-ARA)。它在FR系统的指导下生成自然的对抗性光照,并合成对抗性重新光照的人脸图像。此外,我们通过训练一个对抗重新光照网络(ARNet)提出了一种自动预测的对抗性重新光照攻击(AP-ARA),能够根据不同的输入人脸自动一步预测对抗性光照,适用于对效率敏感的应用。更重要的是,我们提出通过一个精确的重新光照设备将上述数字攻击转移到物理ARA(Phy-ARA),使得在现实世界中估计的对抗性光照条件可再现。我们在两个公共数据集上的多个最先进的深度FR方法上验证了我们的方法。广泛而有见地的结果表明,我们的工作可以轻松生成逼真的对抗性重新光照人脸图像,从而欺骗人脸识别任务,揭示特定光照方向和强度的威胁。

论文链接:https://doi.org/10.1109/TIFS.2024.3380848

36、Ambusher: Exploring the Security of Distributed SDN Controllers Through Protocol State Fuzzing

分布式SDN(软件定义网络)控制器已迅速成为广域网(WAN),特别是在SD-WAN中,不可或缺的组成部分,为庞大的网络基础设施提供了可扩展性和容错性。然而,这些控制器的架构也引入了新的潜在攻击面,这些问题迄今为止尚未得到充分关注。针对这些问题,我们引入了Ambusher,这是一种测试工具,旨在发现分布式SDN控制器中使用的协议的漏洞。Ambusher通过利用协议状态模糊测试来实现这一目标,该工具通过一个推导出的状态机系统地找到攻击场景。由于从集群中学习状态的过程较为复杂,Ambusher提出了一种新的方法,提取一个单一且相对简单的状态机,从而实现高效的基于状态的模糊测试。我们在一个横跨两个校园网和一个企业网络的真实SD-WAN部署上对Ambusher进行了评估,结果显示它能够在广泛使用的分布式控制器平台上发现6个潜在漏洞。

论文链接:https://doi.org/10.1109/TIFS.2024.3402967

37、An Adaptability-Enhanced Few-Shot Website Fingerprinting Attack Based on Collusion

少样本网站指纹攻击(FSWF)试图基于少量训练数据识别用户是否访问特定网站。现有的FSWF攻击方法主要集中于在实际情境中适应多变的网络条件。它们使用各种技术将模型转移至与训练数据分布不同的测试数据中。然而,近期的方法忽视了预训练数据多样性对适应性的影响。用户特定数据抓取导致的数据多样性不足限制了模型的表示能力,进而阻碍了对新网络条件的快速适应。由于多个攻击者数据集之间存在极端的非独立同分布(Non-IID)性,混合多个数据集或执行传统的联邦学习方法来提高表示能力是不可行的。为了解决这个问题,我们提出了一种基于联合学习框架的新方法,实现合谋FSWF攻击。该方法融合了多个用户侧攻击者的特征空间,以增强本地模型的表示能力,并构建一个虚拟融合中心以缓解Non-IID的影响。该方法提高了本地攻击者在可变网络条件下的适应能力。本文进行了全面的实验,以评估所提方法在封闭世界和开放世界环境中的性能。与最先进的方法相比,所提方法在封闭世界环境中的准确率提高了最多13.02%,在开放世界环境中的AUC提高了最多0.085。

论文链接:https://doi.org/10.1109/TIFS.2024.3433586

38、An Anti-Disguise Authentication System Using the First Impression of Avatar in Metaverse

元宇宙是一个与物理世界平行的巨大虚拟世界,用户在其中以化身的形式享受各种突破物理世界时空限制的服务。元宇宙允许用户创建任意数字外观作为自己的化身,从而对手可能伪装其化身以欺骗他人。在本文中,我们提出了一种反伪装认证方法,借鉴物理世界中初次印象的概念来识别旧友。具体而言,元宇宙中的第一次会面场景被存储和回忆,以帮助化身之间的认证。为了防止对手更换和伪造初次印象,我们构建了一个基于变色龙的签密机制,并设计了一个密文认证协议,以确保加密身份的公开可验证性。安全性分析表明,所提出的签密机制不仅满足安全要求,还具备公开可验证性。此外,密文认证协议具有防御初次印象更换和伪造攻击的能力。大量实验表明,所提出的化身认证系统能够在区块链上以低存储消耗实现反伪装认证。

论文链接:https://doi.org/10.1109/TIFS.2024.3410527

39、An Efficient and Verifiable Encrypted Data Filtering Framework Over Large-Scale Storage in Cloud Edge

边缘计算的快速增长加速了云平台与移动用户之间的数据订阅,但这些数据中的敏感信息面临安全和隐私问题。幸运的是,作为一种新型加密数据过滤机制,匹配属性加密(MABE)在云边缘被引入,不仅对加密数据实施细粒度访问控制,还允许订阅者通过边缘节点动态过滤来自可信发布者的感兴趣数据。然而,对于大规模数据存储,在线性时间内过滤整个密文集合是不可行的,并且由于损坏或妥协,边缘节点可能会返回不匹配或不完整的结果。为此,我们提出了VDFilter,一个在云边缘大规模存储上进行高效且可验证的加密数据过滤框架。VDFilter首先引入了一种可验证的MABE作为基础原语,通过从密文集合的倒排集合中实现边缘节点的高效数据过滤,并通过累加树验证过滤结果的正确性和完整性。为了适应来自多个发布者的密文集合,VDFilter在云服务器的Intel SGX安全区内部署累加树的构建,并使用认证数据结构来保证过滤结果验证的安全性和高效性。最后,我们为VDFilter提供了形式化的安全性证明,并通过大量实验展示其效率。与现有方案相比,即使在包含验证操作的情况下,VDFilter在数据存储和过滤方面也更加高效,并且在订阅者端的计算和通信开销也很低。

论文链接:https://doi.org/10.1109/TIFS.2024.3456600

40、Analysis of Challenge-Response Authentication With Reconfigurable Intelligent Surfaces

物理层认证(PLA)机制利用通信系统物理层交换的信号来确认接收到消息的发送者。在本文中,我们提出了一种新颖的挑战-响应物理层认证(CR-PLA)机制,适用于蜂窝系统,该机制利用由认证方控制的可重构智能表面(RIS)的可重构特性。在CR-PLA中,认证方基站(BS)设置一个随机的RIS配置,该配置对入侵者保持秘密,然后检查相应估计出的信道是否有相应的修改。事实上,对于攻击者从与合法用户设备(UE)不同的位置发送的消息,BS将估计出不同的信道,并将其拒绝为虚假消息。这种解决方案降低了相对于高层加密认证的通信和计算负担。我们推导了在攻击者观察到相关信道且可重构智能表面(RIS)拥有众多元素时的最大后验攻击,并且攻击者直接或通过RIS向Bob传输信息。使用广义似然比检验在基站(BS)检测真实性,我们推导出当BS和UE均只有一个天线而RIS具有大量元素时,误报和误检的概率的近似表达式。我们还评估了安全性和通信性能之间的权衡,因为选择随机RIS配置降低了数据传输率。此外,我们研究了各种参数(例如RIS的随机性、RIS元素的数量和信噪比)对安全性和通信性能的影响。

论文链接:https://doi.org/10.1109/TIFS.2024.3471185

41、Anti-Backdoor Model: A Novel Algorithm to Remove Backdoors in a Non-Invasive Way

最近的研究结果表明,机器学习模型很容易受到后门中毒攻击。后门中毒攻击执行简单且成功率高,即使在训练数据集中仅加入少量恶意数据,模型也会表现出异常行为。在传统的后门防御技术中,微调被用作一种侵入性的方法,通过调整模型神经元的参数来消除被攻击模型中的后门。然而,这种方法存在一个挑战,因为相同的神经元同时负责原始任务和后门任务,导致在微调过程中原始任务的准确率下降。为了应对这一问题,我们提出了一种非侵入性的方法,称为反后门模型(ABM),它不涉及修改被攻击模型的参数。ABM采用外部模型来抵消后门任务对被攻击模型的影响,从而在消除后门和保持原始任务准确性之间实现平衡。具体而言,我们的方法首先在数据集中嵌入一个可控后门,并利用后门之间的强弱关系来识别一个高度集中的中毒数据集。随后,我们采用标准训练方法来训练被攻击模型(教师模型)。最后,我们利用这个低容量的数据集通过知识蒸馏来训练一个专注于后门的外部模型(学生模型),以抵消被攻击模型(教师模型)中的后门任务。在实验部分,我们通过测试对三个标准公开数据集的八种主流攻击来评估ABM的有效性。实验结果表明,ABM在消除后门任务的同时保持原始任务准确性方面表现出良好的效果。我们的源码在https://gitee.com/dugu1076/ABM.git开源。

论文链接:https://doi.org/10.1109/TIFS.2024.3436508

42、Approximation of Pufferfish Privacy for Gaussian Priors

本文研究了在对手对发布数据的先验信念为高斯分布时如何逼近河豚隐私。利用蒙日最优传输计划,我们证明了如果将加性拉普拉斯噪声校准到每对可区分的秘密对条件下的高斯分布的均值和方差的差异上,就可以实现 \((\epsilon, \delta)\)-河豚隐私。一个典型的应用是私密发布求和(或平均)查询,为此推导出了在个体敏感数据中逼近 \(\epsilon\)-统计不可区分性的充分条件。接下来,这一结果被扩展到通过高斯混合模型(GMMs)训练的任意先验信念:将拉普拉斯噪声校准到高斯分量之间均值和方差差异的凸组合上,从而实现 \((\epsilon, \delta)\)-河豚隐私。

论文链接:https://doi.org/10.1109/TIFS.2024.3402104

43、Attacking Delay-Based PUFs With Minimal Adversarial Knowledge

物理不可克隆函数(PUFs)为轻量级设备认证提供了一种简化的解决方案。基于延迟的仲裁器PUFs因其易于实施和巨大的挑战空间而备受关注;然而,它们并不能完全免受利用输入输出相关性的模型攻击。因此,研究集中在开发抗模型攻击的PUFs和设计针对它们的机器学习攻击上。这种二元对立常常导致对PUF安全性的过度担忧和过度自信,主要因为缺乏一种通用工具来衡量PUF的安全性。在许多情况下,攻击需要额外的信息,如PUF类型或配置参数。令人担忧的是,新型PUFs在推出时如果没有特定的攻击模型就常被标记为“安全”。为公正评估基于延迟的PUFs的安全性,我们提出了一个通用框架,特点是具有PUF专家混合(MoPE)结构,以便在攻击各种PUFs时所需的对抗性知识最少,这为公平公正地比较它们的性能提供了一种途径。我们展示了我们的模型对不同PUF类型的攻击能力,包括使用合理数量的挑战和响应首次成功攻击异质前馈PUFs。我们提出了模型的扩展版本,即多门PUF专家混合(MMoPE)结构,方便在多任务学习下各种不同的PUFs识别出PUF设计中的共性。这使得可以同时攻击多个PUFs,从而简化了训练周期。最后,我们展示了MoPE和MMoPE在一系列PUF类型中的强大性能,并使用模拟、真实世界的无偏数据和有偏数据集进行分析。

论文链接:https://doi.org/10.1109/TIFS.2024.3433548

44、Attention BLSTM-Based Temporal-Spatial Vein Transformer for Multi-View Finger-Vein Recognition

静脉指纹生物识别由于其强大的隐私保护和高安全性特性,最近受到了极大的关注。尽管取得了显著进展,但大多数现有方法主要集中于从单一视角的三维静脉血管投影的二维(2D)图像中提取特征。然而,基于单一视角的识别容易因手指位置变化,尤其是手指滚动运动导致的变化而出现错误,进而降低识别性能。为解决这一挑战,我们提出了一种基于注意力双向LSTM的时空静脉变换器(ABLSTM-TSVT)用于多视角静脉指纹识别。首先,我们通过引入注意力机制来增强LSTM,创建一个用于提取时序特征的注意力LSTM。接着,我们引入一个局部注意力模块,该模块在多个视角间学习一个补丁(令牌)与其相邻补丁之间的时序依赖性,并将其与注意力LSTM整合形成一个时序注意力模块。其次,我们开发了一个空间注意力模块,该模块捕捉图像内补丁的空间依赖性。最后,我们将时序和空间注意力模块合并,创建了我们的时空变换模型,该模型能有效地表示来自多视角图像的特征。在两个多视角数据集上的实验证明,我们的方法在提高静脉分类器的识别准确性和减少验证错误方面优于现有的先进方法。

论文链接:https://doi.org/10.1109/TIFS.2024.3468898

45、Attention-SA: Exploiting Model-Approximated Data Semantics for Adversarial Attack

深度神经网络的对抗性防御受到了广泛关注,关于攻击模型脆弱性的研究也非常活跃,例如基于梯度的攻击和预定义语义操作。然而,这些方法通常缺乏清晰的对抗模式来连接模型提取的概念,并且受限于固定的约束,逐渐导致在提出鲁棒防御方面的能力不足。在本文中,我们建议利用模型学习到的语义,即使这可能并不是正确预测的真实语义,作为构建对抗样本的启发线索。我们提出了一种新的基于注意力的语义导向对抗攻击方法,这种方法不受关于语义保留的任何先验约束的限制,从学习到的任务相关决策因素的角度出发,被称为Attention-SA。具体来说,为了捕获学习到的因素,我们引入了一种事后软注意力机制,并结合梯度敏感的激活一致性,以探查连接输入和预测的潜在表示的信息。在注意力的引导下,我们扰动车离的语义单元,然后将变动反向传播到输入上,以发现扩展的对抗样本。最后,在CIFAR-10和ImageNet数据集上进行的大量性能评估显示了我们所提出方法的优越性。同时,我们验证了该方法在各种鲁棒防御中的有效性。

论文链接:https://doi.org/10.1109/TIFS.2024.3409945

46、Attentive and Contrastive Image Manipulation Localization With Boundary Guidance

近年来,图像生成技术的快速发展导致经过篡改的图像被广泛滥用,从而引发信任危机并影响社会公平。因此,我们工作的目标是检测图像中的篡改区域并定位其位置。许多基于深度学习的方法已被提出以应对这一问题,但它们很难处理那些被人工精细调整以融入图像背景的篡改区域。通过观察发现,篡改区域的边界对于将篡改和未篡改部分分开至关重要,我们提出了一种新颖的边界引导图像篡改检测方法,该方法倾向于利用篡改区域的边界信息。我们的模型遵循编码器-解码器架构,具有多尺度定位掩码预测,并通过注意机制和对比学习利用先验边界知识。特别是,我们的模型具有独特的两个方面:1) 我们在网络解码器中提出了一种边界感知注意模块,该模块预测篡改区域的边界,并将其用作关键上下文线索以促进定位;2) 我们提出了一种具有创新边界引导采样策略的多尺度对比学习方案,从而获得更具判别性的定位特征。我们在多个公共基准上的最先进表现证明了我们模型相较于之前工作的优越性。

论文链接:https://doi.org/10.1109/TIFS.2024.3424987

47、Audio Multi-View Spoofing Detection Framework Based on Audio-Text-Emotion Correlations

近年来,音频欺骗检测因其在保护个人隐私和社会安全方面的重要性而受到广泛关注。尽管在音频单视图欺骗检测方面取得了显著进展,但在处理实际场景中的未知欺骗攻击时仍然面临挑战。为了解决这些具有挑战性的问题,本文引入了一种新颖的音频多视图欺骗检测框架(AMSDF),其目标是通过测量音频多视图特征(即音频-情感-文本)之间的相关性来捕捉视图内和视图间的线索,以进行音频欺骗检测。通常情况下,不同视图特征在真实模式中本质上是互相关联的,而在欺骗模式中可能表现出不自然的相关性。因此,通过利用它们的复杂交互,可以挖掘出更具辨别性的线索,这有利于音频欺骗检测任务。为此,首先利用视图内图注意机制(IGAM)聚合同一视图内的每个节点。随后,应用异质图融合模块(HGFM)来测量视图间节点的相关性,并通过主节点进行增强,以便进行全面分析。最后,设计了一种基于组的读出方案(GRS),通过利用不同特征集的优势来捕获和保留最具差异性的线索,从而有效地区分真实音频和欺骗音频间的细微差别。实验结果表明,与最先进的方法相比,我们提出的框架在性能上表现更佳,尤其是在实际场景中。代码和预训练模型可以在以下网址获取:https://github.com/ItzJuny/AMSDF 。

论文链接:https://doi.org/10.1109/TIFS.2024.3431888

48、AutoSMC: An Automated Machine Learning Framework for Signal Modulation Classification

随着无线通信技术的发展,电磁环境变得更加复杂。信号调制分类由于其在复杂电磁环境下的电子对抗和物理层安全威胁预防中的应用而受到广泛关注。优秀的分类性能要求对方法的适应性和调制特征提取能力提出了挑战。本文提出了一种用于信号调制分类的自动化机器学习框架,称为AutoSMC。提出了一种自适应信号增强方法,以适应搜索过程中的网络变化。为了有效提取调制特征,提出了一种可扩展的卷积随机傅里叶特征块。此外,给出了框架的初始搜索空间。采用贝叶斯优化驱动超参数优化,以实现AutoSMC并获得最佳方法状态。我们在RADIOML 2016.10A和RADIOML 2016.10B上进行了大量实验。对这些数据集的实验评估表明,与最相关的信号调制分类方法相比,我们的方法AutoSMC达到了最先进的结果。

论文链接:https://doi.org/10.1109/TIFS.2024.3414249

49、BASUV: A Blockchain-Enabled UAV Authentication Scheme for Internet of Vehicles

无人机(UAVs)在车联网(IoV)中发挥着关键作用,充当移动基站。然而,在扩展覆盖范围和提高移动性的同时,UAV的部署也由于车联网中开放的无线通信渠道而威胁到敏感数据的完整性和隐私性。因此,防止未经授权的访问和数据篡改在无人机与车辆之间尤为重要。为了确保无人机证书的真实性和合法性,现有的认证方法可能在密钥管理开销或对可信第三方的依赖方面带来显著挑战。为此,本文提出了一种基于区块链的无人机辅助车联网系统认证方案(BASUV)。该方案能够提供可靠的无人机注册和认证服务,并允许动态添加和移除。具体而言,引入区块链以实现无人机证书账本的去中心化管理和分布式信任。此外,为了防止信息篡改和身份伪造,我们设计了CMPES,这是一个基于多个公钥生成器(PKGs)进行加密和签名的组合新方案。相同的加密和签名密钥对可以减少密钥生成和管理开销。安全性和实验分析证明了所提方案的有效性和高效性。

论文链接:https://doi.org/10.1109/TIFS.2024.3465847

50、Backdoor Attack With Sparse and Invisible Trigger

深度神经网络(DNNs)易受后门攻击的影响,在这种攻击中,攻击者操纵一小部分训练数据,使得受害模型在正常样本上进行正常预测,但将触发样本分类为目标类别。后门攻击是一个新兴但具有威胁性的训练阶段威胁,给基于DNN的应用带来了严重风险。在本文中,我们重新审视了现有后门攻击的触发模式。我们发现它们要么是可见的,要么是不稀疏的,因此不够隐蔽。更重要的是,仅仅结合现有方法来设计一个有效的稀疏且隐形的后门攻击并不可行。为了解决这个问题,我们将触发生成公式化为具有稀疏性和隐形性约束的双层优化问题,并提出了一种有效的方法来解决它。所提出的方法被称为稀疏和隐形后门攻击(SIBA)。我们在不同设置下的基准数据集上进行了广泛的实验,验证了我们攻击的有效性及其对现有后门防御的抵抗力。用于重现主要实验的代码可以在https://github.com/YinghuaGao/SIBA下载。

论文链接:https://doi.org/10.1109/TIFS.2024.3411936

51、Balanced Encoding of Near-Zero Correlation for an AES Implementation

功率分析对加密算法的安全性构成了重大威胁,因为它可以被利用来恢复密钥。尽管存在各种基于软件的对策来减轻这种非侵入性攻击,但它们通常涉及到时间和空间限制之间的权衡。诸如掩码和打乱等技术虽然有效,却可能明显影响执行速度,并且高度依赖运行时随机数生成器。相比之下,区块加密算法的内部编码实现提供了一种不依赖于运行时随机源的替代方法,但其缺点是需要大量内存空间来容纳查找表。内部编码常用于白盒密码学,却存在一个显著的安全限制,因为它不能有效地保护密钥免受统计分析。为了解决这一弱点,本文引入了一种安全的AES实现内部编码方法。通过解决此前编码方法中存在的漏洞,我们提出了一种平衡编码技术,该技术旨在最大限度地减少与密钥相关的中间值之间的问题相关性。我们分析了与平衡编码相关的潜在弱点,并提出了一种利用互补查找表集的方法。在这种方法中,查找表的大小约为512KB,查找表的数量为1,024。这与未受保护的白盒AES-128实现的表大小相当,但只需要一半的查找次数。通过采用这种方法,我们旨在引入一种非掩码技术,以缓解现有内部编码AES实现中存在的统计分析漏洞。

论文链接:https://doi.org/10.1109/TIFS.2024.3420101

52、Balancing Privacy and Regulation of Cross-Chain Transaction Systems via SoK-Assisted Policy Enhancement

跨链系统提供了一种方法,使孤立的区块链能够相互通信和交换资产及数据。基于侧链的跨链系统支持更复杂功能的更多场景。然而,两条底层区块链中交易的相关性使得侧链的链接性增加,并暴露了交易双方的身份和交易金额。这导致跨链隐私泄露。传统的隐私保护机制反过来又削弱了对交易的监管,这限制了对恶意交易方的识别和惩罚。为了在跨链系统中平衡隐私和监管,本文提出了PCP,一种在Monero和Bitcoin之间的隐私保护政策执行的跨链协议。它利用知识签名来保证正确性和隐私,同时为跟踪机构设置了一个可以在需要调查时撤销匿名性的陷门。我们实例化了一个具有正式安全证明的方案。我们通过使用零知识的Fiat-Shamir范式进行了一系列实验,结果表明,所提出的PCP具有合理的成本,在Swap Monero阶段为恒定的150毫秒,生成证明为40毫秒,验证证明为24毫秒。

论文链接:https://doi.org/10.1109/TIFS.2024.3402150

53、BatchAuth: A Physical Layer Batch Authentication Scheme for Multiple Backscatter Devices

反向散射通信(BC)为无线设备提供了一种有前景的节能通信范式,特别适用于能源受限的设备。然而,BC的固有开放性和广播特性引发了相当大的安全担忧。为了解决这些问题,物理层认证作为一种主要解决方案,以实现安全的BC。为了在多个反向散射设备(BDs)上实现高效认证,批认证变得至关重要。然而,现有的方案尚未弥合在具备高可扩展性支持的移动BDs上的有效批认证研究差距。本文提出了BatchAuth,这是一种物理层批认证方案,旨在通过利用正交频分多址(OFDMA)技术来同时认证多个BDs。BatchAuth利用接收信号强度(RSS)和多个信道冲激响应(CIRs)两个因素来认证BDs组,并利用信道相关系数来抵消性能损失并支持BD的动态变化。此外,反向散射波形设计有助于接入点(AP)从反向散射信号中估计CIRs。此外,BatchAuth具备通过分析正交子载波的特定特征来检测和追踪潜在攻击者的能力,从而促进对策的实施。特别是,BatchAuth在大规模BC系统和多输入多输出(MIMO)系统中的可扩展性方面表现出显著潜力。通过与前沿方案的比较,对BatchAuth的安全性进行理论分析以及在各种设置下的广泛仿真,进一步验证了其在准确性、鲁棒性、效率和可扩展性方面值得称道的性能。

论文链接:https://doi.org/10.1109/TIFS.2024.3473322

54、Beyond Security: Achieving Fairness in Mailmen-Assisted Timed Data Delivery

定时数据传递是一个对时间敏感的应用来说至关重要的服务,它允许发送者在特定的未来时间将数据传递给接收者,但只有到达那个特定时间时数据才可访问。该服务通常通过一组邮递员来完成传递任务。虽然这种方法普遍使用,但它容易受到真实对手的攻击,例如贪婪的发送者(在未支付服务费用的情况下使用传递服务)和恶意邮递员(过早释放数据而未被检测到)。尽管已经有一些研究工作致力于解决这些对手的问题,但大多数未能实现公平性。在本文中,我们正式定义了邮递员辅助的定时数据传递的公平性要求,并提出了一种实用方案,称为DataUber,以实现公平性。DataUber确保诚实的邮递员获得服务费用,懒惰的邮递员不获得服务费用,同时惩罚恶意的邮递员。具体来说,DataUber包括两个关键技术:1)一种新的密码学原语,即“模糊且可验证的门限秘密共享”(OVTSS),使得分发者可以在多个参与者中以门限和可验证的方式分配秘密,而无需知道任何一份份额;2)基于智能合约的投诉机制,允许任何人作为报告者向智能合约投诉邮递员的不当行为,并获得奖励。此外,我们正式证明了DataUber的安全性,并通过原型实现展示了其实用性。

论文链接:https://doi.org/10.1109/TIFS.2024.3416049

55、Biometrics-Based Authenticated Key Exchange With Multi-Factor Fuzzy Extractor

现有的模糊提取器和类似方法为从用户的生物特征数据中提取密钥提供了一种有效方式,但容易受到冒充攻击:一旦合法的生物特征样本被捕获,该方案就不再安全。我们提出了一种新的多因素模糊提取器,它在密码密钥的生成和重建过程中整合了用户的秘密(例如密码)和用户的生物特征。然后,我们利用这种多因素模糊提取器来构建个人身份凭证,进而用于新的多因素认证密钥交换协议中,该协议具有多个重要特性。首先,该协议提供相互认证。其次,用户和服务提供者可以在不涉及身份认证机构的情况下相互认证。第三,该协议能够防止由于身份认证机构泄露而导致的用户冒充。最后,即使生物特征样本和秘密同时被捕获,用户也可以通过使用新秘密重新注册以创建新的凭证(可更新的基于生物特征的身份凭证)。大多数关于多因素认证密钥交换的现有工作仅具有这些特性中的一部分。我们通过形式化证明表明,所提出的协议在语义上是安全的。我们在指静脉数据集SDUMLA上进行的实验表明,该方法实现了0.04%的低等错误率(EER),用户和服务提供者进行认证并建立共享会话密钥所需的计算时间为0.93秒,通信开销仅为448字节。

论文链接:https://doi.org/10.1109/TIFS.2024.3468624

56、Blockchain-Based Covert Communication: A Detection Attack and Efficient Improvement

在区块链网络中,隐蔽信道实现了不可检测和可靠的通信,然而,包含秘密数据的交易会永久地存储在链上,从而使秘密数据持续面临被提取的风险。MTMM(发表于IEEE《计算机汇刊》2023年)是一种最先进的基于区块链的隐蔽信道。它利用不会被记录在链上的比特币网络流量来嵌入数据,从而缓解上述问题。然而,我们在MTMM中识别出一个独特的模式,并据此提出了一种对比攻击以准确检测MTMM的流量。为了抵御该攻击,我们提出了一种名为ORIM的改进方案,该方案利用库存消息中交易哈希的排列来传输秘密数据。ORIM采用伪随机函数来模糊排列中涉及的交易哈希,以确保其不可观察性。编码机密数据时使用模糊化后的值而不是原始的交易哈希。此外,我们引入了一种基于完全二叉树的变长编码方案。该方案显著增加了带宽,并促进了秘密数据的高效编码和解码。实验结果表明,ORIM保持了不可观察性,其带宽大约是MTMM的3.7倍。

论文链接:https://doi.org/10.1109/TIFS.2024.3478834

57、Blockchain-Based Group Key Management Scheme for IoT With Anonymity of Group Members

组通信在提高物联网(IoT)网络的服务质量(QoS)方面起着至关重要的作用,它能够有效传播信息,同时最小化资源的利用。然而,由于大多数物联网设备的能力有限,要确保物联网组通信中的信息安全和隐私,就需要实施一种高效且轻量级的密钥管理方案。本文提出了一种新颖的密钥管理协议,适用于使用分布式区块链技术的物联网网络中的组通信。所提出的方案考虑了属于多个组的节点。通过在组成员间共享的非对称密钥,与外部人员和组成员之间建立安全通信,同时在组内保持匿名性。该协议的一个显著特点是结合了组成员匿名性和通过智能合约实现的自动密钥撤销。此外,模拟结果表明,所提出的方案非常高效,消耗的能量不到300毫焦耳,在1000个节点之间建立组密钥所需时间不到7秒,在计算和通信成本方面优于文献中的几种现有方法。

论文链接:https://doi.org/10.1109/TIFS.2024.3414663

58、Boosting Adversarial Transferability via Logits Mixup With Dominant Decomposed Feature

最近的研究表明,对抗样本具有高度的可迁移性,并可以用于攻击其他未知的黑盒深度神经网络(DNNs)。为了提高对抗样本的可迁移性,已经提出了几种基于特征的对抗攻击方法,这些方法旨在破坏中间层的神经元激活。然而,目前最先进的基于特征的攻击方法通常需要额外的计算成本来估计神经元的重要性。为了解决这一挑战,我们提出了一种基于奇异值分解(SVD)的特征级攻击方法。我们的方法受到这样的发现启发:从中间层特征分解出来的较大奇异值所对应的特征向量表现出卓越的泛化和注意属性。具体来说,我们通过保留与最大奇异值对应的主要分解特征(即Rank-1分解特征)来进行攻击,以计算最终softmax之前的输出logits。这些logits随后与原始logits整合,以优化对抗样本。我们的大量实验结果验证了所提方法的有效性,该方法可以轻松集成到各种基线上,大大增强对抗样本在干扰正常训练的CNNs及高级防御策略中的可迁移性。源代码可在链接中找到。

论文链接:https://doi.org/10.1109/TIFS.2024.3465212

59、Boosting Black-Box Attack to Deep Neural Networks With Conditional Diffusion Models

现有的黑盒攻击在创建对抗样本(AE)以欺骗深度学习模型方面展示了很有前景的潜力。然而,这些攻击大多需要处理庞大的优化空间并且需要大量的查询,因此在现实场景中影响有限。在本文中,我们提出了一种新颖的黑盒攻击策略,即条件扩散模型攻击(CDMA),以提高在查询受限情况下生成对抗样本的查询效率。CDMA的关键见解是将对抗样本的合成任务视为分布转换问题,即,良性样本及其对应的对抗样本可以被视为源自两个不同的分布,并可以通过特定的转换器相互转换。与传统的查询和优化方法不同,我们利用上述的数据转换器通过直接的条件转换生成合格的对抗样本,这可以显著减少所需的查询次数。CDMA采用条件去噪扩散概率模型作为转换器,可以学习从干净样本到对抗样本的转换,并确保扰动噪声的光滑发展,以抵御各种防御策略。我们通过在三个基准数据集上与九种最新的黑盒攻击进行比较,证明了CDMA的有效性和效率。平均而言,CDMA可以将查询次数减少到几次;在大多数情况下,查询次数仅为一次。我们还展示了CDMA在对所有数据集的无目标攻击以及对CIFAR-10的有目标攻击中,当噪声预算为 $\epsilon = 16$ 时,可以达到 >99% 的攻击成功率。

论文链接:https://doi.org/10.1109/TIFS.2024.3390609

60、Boosting the Transferability of Adversarial Attacks With Frequency-Aware Perturbation

深度神经网络(DNN)易受对抗样本攻击,特别是黑箱场景中的迁移攻击构成了严重的现实威胁。对抗扰动通常是在空间域中全局操控的图像干扰,导致由于过拟合源模型而产生可感知的噪声。人类视觉系统(HVS)和试图模仿HVS行为的DNN对图像的不同频率成分表现出不均等的敏感性。本文旨在利用这一特点创建频率感知扰动。通过将对抗扰动集中在图像中对模型推理贡献更大的成分上,以提高迁移攻击的性能。我们制定了一套系统的方法,在对模型预测更为关键的一部分频率成分中选择和限制对抗优化。具体而言,我们测量每个独立频率成分的贡献,并设计了一种方案,将对抗优化集中在这些重要的频率成分上,从而生成频率感知扰动。我们的方法将扰动限制在与模型无关的关键频率成分内,显著减少对源模型的过拟合。我们的方法可以无缝集成到现有的最先进攻击中。实验表明,虽然在选择的频率成分内集中扰动产生的总体扰动幅度较小,但我们的方法并未牺牲对抗效果。相反,我们的频率感知扰动显示出优越的性能,提升了不可感知性、可迁移性,并能规避各种防御措施。

论文链接:https://doi.org/10.1109/TIFS.2024.3411921

61、CAT: A Consensus-Adaptive Trust Management Based on the Group Decision Making in IoVs

保护车联网(IoVs)系统免受诸如虚假消息注入等常见威胁仍是一个挑战,而一种典型的方法是部署信任管理解决方案。在这项工作中,我们提出了一种基于群体决策(GDM)的共识自适应信任管理(CAT)方法。在我们的方法中,首先计算共识水平以衡量车辆之间的意见(信任值)差异。为了评估共识水平的可靠性,计算共识水平之间的差异,即共识水平相似性。群体决策(GDM)使我们能够动态调整车辆的意见(即:共识达成过程,CRP)。随后,设计了一种信用保障机制,以提高CRP的效率并快速找出恶意车辆。为了增强信任管理在IoVs中适应不断变化环境的能力,CAT根据传递消息的反馈动态管理车辆的意见、自信心和它们的共识阈值。大量模拟结果表明,CAT在高风险场景中的潜力,并在准确性、精确度、召回率和F-score方面优于其他竞争的基线方法。

论文链接:https://doi.org/10.1109/TIFS.2024.3442611

62、CFVNet: An End-to-End Cancelable Finger Vein Network for Recognition

指静脉识别技术已成为高安全性识别系统的主要解决方案之一。然而,它仍然存在信息泄露问题,严重危害了用户的隐私和匿名性,并带来了巨大的安全风险。此外,目前尚无研究考虑到一个完全整合的安全指静脉识别系统。因此,与之前的系统不同,我们将预处理和模板保护整合到一个综合的深度学习模型中。我们提出了一种端到端的可撤销指静脉网络(CFVNet),可用于设计安全的指静脉识别系统。该系统包括一个即插即用的BWR-ROIAlign单元,包含三个子模块:定位、压缩和变换。定位模块实现稳定且独特的指静脉ROI的自动定位。压缩模块无损去除空间和通道冗余。变换模块使用提出的BWR方法为系统引入不可关联性、不可逆性和可撤销性。BWR-ROIAlign可以直接插入模型,以为基于DCNN的指静脉识别系统引入上述特性。我们在四个公共数据集上进行了广泛的实验,研究基于CFVNet的识别系统的性能和可撤销生物特性。四个数据集的平均准确率、EERs和 \( D_{\leftrightarrow } ^{sys} \) 分别为99.82%、0.01%和0.025,与最新技术相比表现出竞争力。

论文链接:https://doi.org/10.1109/TIFS.2024.3436528

63、CMXsafe: A Proxy Layer for Securing Internet-of-Things Communications

在物联网(IoT)环境中,安全性已成为主要关注点。这部分是由于大量可远程利用的物联网漏洞存在于服务认证和访问控制中,并且缺乏及时的技术支持。为了减少远程漏洞利用的威胁面,我们提出了CMXsafe,这是一个安全设计的、与应用无关的代理层,可以独立于物联网设备应用进行更新和管理。CMXsafe将物联网设备置于网关之后,这些网关充当OSI模型第4层传输层中继器,将物联网网络通信的安全问题转移到代理层。具体来说,代理层在物联网应用和平台之间建立安全的通信路径,同时对代理服务强制实施相互认证和访问控制。我们在Eclipse Mosquitto提供的标准发布-代理-订阅配置中使用的MQTT协议上评估了我们架构的性能。我们比较了在使用TLS保护通信时,单片实现和使用CMXsafe方案对协议性能的影响。实验结果表明,CMXsafe通过至少25%的延迟减少和22%的带宽提升,优于集成的安全性方案。

论文链接:https://doi.org/10.1109/TIFS.2024.3404258

64、CP-IPFE: Ciphertext-Policy Based Inner Product Functional Encryption

谓词加密中的访问控制方案可以有效降低内积函数加密(IPFE)中的信息泄露风险。然而,当我们尝试从基于身份的IPFE向基于属性的IPFE过渡时,属性的细粒度特性引发了一些前所未有的访问控制问题。这些问题不仅导致基于属性的IPFE错误地计算内积结果,还带来了由大型属性集私钥引发的不可避免的被动信息泄露。同时,由于上述问题在基于身份的IPFE和传统的属性加密方案中并不常见,因此现有方案无法妥善解决这些问题。为了解决上述问题,我们引入了一种新的方案——基于密文策略的内积函数加密(CP-IPFE)。在该方案中,我们建议使用“标签向量”来标记n维向量的属性,并将其编码到相关信息上,以确保基于属性的IPFE不会输出错误的内积计算结果;同时建立基于叶节点集的“反向访问控制策略”,对“危险密文”实现反向访问控制,确保“大型属性集私钥”不会泄露“危险密文”的加密信息。此外,CP-IPFE还具有传统属性加密的特征,并支持更细粒度的访问控制。最后,我们在GGM模型中证明了CP-IPFE的CPA安全性,并展示了CP-IPFE在通用平台上的详细应用。

论文链接:https://doi.org/10.1109/TIFS.2024.3396395

65、CSFAdv: Critical Semantic Fusion Guided Least-Effort Adversarial Example Attacks

大量研究表明,目前流行的深度神经网络(DNNs)在图像识别任务中易受对抗样本攻击。然而,以往的对抗样本攻击总是在全局语义空间或局部语义属性中进行,这可能导致这些攻击违背复杂攻击者的最小努力意图,而由于显性语义变化而产生的对抗扰动可能被人眼感知。本文提出了一种两阶段优化建模框架,以设计一种新颖的关键语义融合引导的最小努力对抗样本攻击(CSFAdv)。具体来说,第一阶段融合粗粒度和细粒度语义图,以从真实图像中定位潜在的关键语义注意区域(CSAR)。在CSAR可行性友好指导下,第二阶段吸收ReLU惩罚、

L0

-正则化和

L∞

-限制以构建一个Top-1&Top-2误分类优化问题,该问题能够表征整体最小努力篡改行为,这些行为体现在定位最关键语义空间、修改最少量的像素、注入有限幅度的扰动以及发起最容易的对抗攻击。此外,为了温和地解决这个NP难问题,我们通过合并动量(过去梯度)、当前梯度和Hessian(未来梯度)来调整梯度更新,形成一个广义梯度下降算法,用于生成最佳对抗图像。最后,我们进行了数值实验,以验证我们的CSFAdv在三个公共数据集ImageNet、MNIST和CIFAR10上针对七种基于DNN的图像分类器的有效性。十个评估指标的实证说明揭示了CSFAdv在八种先进攻击中的优越性,并提供了加强DNNs鲁棒性的关键线索。

论文链接:https://doi.org/10.1109/TIFS.2024.3402385

66、CSI-RFF: Leveraging Micro-Signals on CSI for RF Fingerprinting of Commodity WiFi

本文介绍了CSI-RFF,这是一种新的框架,该框架利用嵌入在信道状态信息(CSI)曲线中的微信号,来实现商品现货(COTS)WiFi设备的射频指纹识别,以进行开放集认证。这些作为射频指纹的微信号被称为“微CSI”。通过实验,我们发现微CSI的存在主要归因于射频电路中的不完美。此外,这一特征信号在WiFi 4/5/6网络接口卡(NIC)中也可以被检测到。我们进行了进一步的实验,以确定最有效的CSI采集配置,以稳定微CSI。然而,提取用于认证目的的微CSI是一个重大挑战。这种复杂性源于CSI测量固有地包含了微CSI以及无线信道引入的失真。这两种元素紧密交织,使它们的分离变得不容易。为了解决这一问题,我们针对视距(LoS)场景开发了一种基于信号空间的提取技术,可以有效地分开无线信道的失真和微CSI。在我们超过一年的综合CSI数据采集过程中,我们发现提取的微CSI展现了每个WiFi设备特有的独特特性,并在时间上保持不变。这确立了微CSI作为设备指纹的合适候选对象。最后,我们进行了一项案例研究,重点关注移动机器人区域访问控制。特别是,我们应用CSI-RFF框架识别在真实室内LoS环境中运作的移动机器人,基于它们传输的WiFi信号。为此,我们比较并采用异常检测算法,对由移动机器人携带的15个COTS WiFi 4/5/6 NIC进行静态和移动条件下的认证,平均信噪比为34 dB。我们的实验结果表明,基于微CSI的认证算法在使用20个CSI测量构建一个指纹时,在静态和移动条件下,攻击检测率可以接近99%,误报率为0%。

论文链接:https://doi.org/10.1109/TIFS.2024.3396375

67、Cactus: Obfuscating Bidirectional Encrypted TCP Traffic at Client Side

随着主流加密协议采用TCP协议来确保数据传输无损,加密TCP流量的隐私性成为对手关注的重点。他们可以利用深度学习(DL)模型通过分析数据包的大小、方向和时间信息,从加密的TCP流量中推断出敏感信息。为了防御基于DL的流量分析攻击,最近的发展重新塑造了加密流量并取得了预期的效果。然而,这些方法通常需要在通信双方部署协作模块,并且仅支持特定的应用程序,例如浏览器。在本文中,我们提出了一种名为Cactus的客户端插件,它利用TCP固有的语义和新兴的eBPF技术,透明地为各种应用程序混淆双向加密TCP流量。特别是,Cactus提供了四种有效的操作,以在保持应用程序通信语义的同时实现双向流量混淆。此外,Cactus使用户能够指定哪些应用程序需要进行流量混淆,以及为每个应用程序设定什么样的混淆级别。我们进行了全面的实验,以证明Cactus能够在网站指纹识别和应用程序识别中低开销有效地混淆加密TCP流量,从而阻碍流量分析的努力。

论文链接:https://doi.org/10.1109/TIFS.2024.3442530

68、CareFL: Contribution Guided Byzantine-Robust Federated Learning

拜占庭鲁棒联邦学习(FL)旨在使服务提供商即使在潜在恶意的FL客户端存在的情况下也能获取精确的全局模型。近年来,尽管在开发鲁棒聚合算法方面取得了巨大进展,但这些算法的有效性仅限于处理特定形式的拜占庭攻击,并在面对多种攻击向量时表现出脆弱性。特别是,目前的一个主要问题在于这些算法过度依赖于对局部模型梯度的分析。值得注意的是,攻击者有能力在可能有数百万个梯度可用的情况下,巧妙地操纵模型的一个小梯度,从而实现自适应攻击。受博弈论中基础的Shapley值方法的启发,我们引入了一种名为CareFL的有效FL方案。该方案旨在提供对最先进的拜占庭攻击谱的鲁棒性。与依赖于梯度分析的方法不同,CareFL使用一种通用指标,即局部模型的损失(与特定梯度无关),来识别潜在的恶意客户端。具体而言,在每一轮聚合中,FL服务器使用一个小型辅助数据集训练一个参考模型——如果去除该辅助数据集会导致防御能力略微下降。它利用Shapley值评估每个客户端提交的模型在最小化全局模型损失方面的贡献。随后,服务器根据Shapley值选择更接近参考模型的客户端模型进行全局模型更新。为了在客户端数量相对扩大时减少CareFL的计算开销,我们通过分组客户端的方式构建了其变体,即CareFL+。在久经考验的MNIST和CIFAR-10数据集上进行的大量实验证明,CareFL在面对五种强大攻击时,一直能够达到与无攻击条件下相当的准确度。CareFL和CareFL+在IID和非IID数据分布设置中,都超越了包括FLTrust在内的六种现有最先进拜占庭鲁棒FL聚合方法。

论文链接:https://doi.org/10.1109/TIFS.2024.3477912

69、Category-Conditional Gradient Alignment for Domain Adaptive Face Anti-Spoofing

鉴于面部反欺骗中的人脸采集过程不一致,在基于源特定梯度优化的情况下,对目标域的检测性能通常会出现严重退化。现有的领域自适应面部反欺骗方法侧重于通过特征匹配来提高模型的泛化能力,但未考虑源域和目标域之间的梯度差异。为此,本文从梯度差异消除的新颖角度出发,开发了一种类别条件梯度对齐指导的面部反欺骗算法(CCGA-FAS)。技术上,类别条件梯度对齐机制最大化源和目标样本在真实和伪造类别中的梯度向量的余弦相似度,促进优化过程中源域和目标域沿相似的梯度下降方向进行调整。考虑到梯度向量的生成和对齐在计算上依赖于可靠的类别信息,设计了一种基于时间知识和灵活阈值的动态类别测量器,以逐步从易到难的方式为未标记的目标样本提供伪类别信息。CCGA-FAS的优化是在教师-学生结构下实现的,其中学生模型作为梯度优化的骨干,并且类别预测同时受益于教师和学生模型,以巩固对齐的稳定性。实验结果和分析表明,所提出的方法在无监督和K次半监督领域自适应面部反欺骗场景中优于最先进的方法。

论文链接:https://doi.org/10.1109/TIFS.2024.3486098

70、Causal Learning for Robust Specific Emitter Identification Over Unknown Channel Statistics

特定发射源识别(SEI)是一种设备识别技术,可从接收信号中提取射频(RF)指纹。然而,RF指纹在训练和测试阶段会受到信道效应的不同影响,基于深度学习(DL)的SEI难以应对信道变化。为解决这一问题,我们提出了一种基于因果学习的抗信道SEI方案。我们从因果视角分析接收信号并构建SEI的结构因果模型(SCM)。在SCM中,接收信号被视为因果元素和干扰元素的混合体,只有因果元素影响识别。此外,我们设计了一种新的RF指纹特征表示方法,称为中心对数功率谱(CLPS),以减少信道效应的影响。进一步地,我们提出了一个因果净化网络(CPNet),以因果性为驱动,进一步缓解信道效应。CPNet通过特征去相关和特征净化削弱信道与发射源标签之间的虚假关联,增强RF指纹与标签之间的相关性,提高SEI的泛化能力。最后,我们在不同信道环境下对20个ZigBee设备进行了广泛评估。实验结果表明,我们的方案能够有效缓解信道效应,提升SEI在各种信道环境下的性能,并展现出良好的泛化性和稳定性。

论文链接:https://doi.org/10.1109/TIFS.2024.3393237

71、Chaos-Based Index-of-Min Hashing Scheme for Cancellable Biometrics Security

可取消生物识别技术对于防止敏感生物识别信息的潜在泄露至关重要。现有研究通常通过随机生成的转换密钥将实值生物识别向量转换为受保护的模板。然而,这种方法是通过可取消生物识别系统的内置函数实现的,这为可取消生物识别方案带来了漏洞。在本文中,我们提出了一种新颖的基于混沌的最小索引可取消生物识别方案,称为C-IoM,用于生物识别技术中的隐私保护模板更新。具体来说,我们首先设计了一个基于混沌的可取消生物识别框架,以确保生物识别模板的安全性和隐私性。其次,我们开发了一种安全的随机混沌种子生成算法,该算法非线性地将生物识别向量转换为受保护的模板,并隐藏生物识别的维度信息。此外,我们制定了一种滑动窗口选择机制来选择输入的生物识别特征,使每个特征数据能够通过滑动间隔充分参与受保护模板的生成。理论分析证实C-IoM满足可取消生物识别中的不可逆性、可撤销性、不可关联性和性能保持等标准。在LFW、CFPW和CASIA-V5数据集上的大量实验表明,该框架在保护生物识别数据方面的安全性以及相较于现有先进方案的优势。

论文链接:https://doi.org/10.1109/TIFS.2024.3455109

72、Client-Side Embedding of Screen-Shooting Resilient Image Watermarking

智能手机等便携式摄像设备的普及增加了通过截屏泄露内部敏感数据的风险。为了追踪泄露源,许多研究集中在具备屏幕截取弹性的水印技术上,这种技术可以从截屏图像中提取出预先嵌入的水印。然而,现有所有具有屏幕截取弹性的水印方案都采用了所有者端嵌入模式。在这种模式下,当存在大量屏幕时,管理中心将面临沉重的计算和通信负担,这限制了系统的可扩展性。作为数字水印的另一种嵌入模式,客户端嵌入可以通过将水印嵌入操作移至图像解密的同时进行,解决上述可扩展性问题。通过设计一对基于矩阵运算的图像加密和个性化解密算法,本文首次实现了具有屏幕截取弹性的水印的客户端嵌入。在该实现中,克服了挑战并取得了以下关键成就。首先,我们的方案使用Fang等人的算法嵌入水印,无需修改,因此完全继承了其对屏幕截取的鲁棒性。其次,原始图像被安全加密,经过解密后可以直接获取加水印的图像。第三,通过隐藏嵌入模式,确保了屏幕水印的保密性。最后,我们的方案通过实验验证,实现了客户端嵌入的效率优势,同时保持了鲁棒性。

论文链接:https://doi.org/10.1109/TIFS.2024.3397043

73、Collecting Partial Ordered Data With Local Differential Privacy

部分有序数据通常用于描述集合中某些元素的顺序,它广泛存在于各个领域,如临床研究、偏好排序和投票。然而,部分有序数据的收集会带来严重的隐私问题,因为可能会滥用记录推断个人的身份和偏好。为了解决这个问题,本文提出了一种基于本地差分隐私(LDP)的部分有序数据分布分析方法。部分有序数据的私人信息包括某个元素是否与部分顺序关系相关联,以及关系是先行还是后续。为了保护隐私,我们通过随机响应原始数据或映射元素后的数据来扰动部分有序数据。这使得无法区分任何元素是否与其他元素有部分顺序关系以及存在何种部分顺序关系。为了保持部分有序数据的逻辑性,我们利用部分序的传递性来区分扰动中的直接和间接顺序。扰动后部分序的内在性质仍然得到满足,从而减少了服务器通过逻辑错误推断原始数据的可能性。此外,我们从理论上分析了误差界并证明了我们工作的安全性。在合成数据集和真实数据集上的广泛实验结果表明,我们的方案比现有的最先进方法具有更好的效用。

论文链接:https://doi.org/10.1109/TIFS.2024.3442554

74、Collusion-Resilient Privacy-Preserving Database Fingerprinting

数据库共享可能导致隐私泄露和非法再分配。之前提出的一种用于关系数据库的入门级差分隐私指纹机制(DPFP)能够同时提供隐私和责任保证。然而,它仅对来自恶意数据分析者(DA)的常见攻击具有鲁棒性,并且即使使用反串谋代码(ACC)来追踪谁是合谋者,它对逻辑与或或的串谋攻击仍然缺乏鲁棒性。在这项工作中,我们提出了一种抗串谋的入门级差分隐私指纹机制(CRDPFP),通过直接使用ACC唯一识别合谋者。具体来说,我们首先在理论和实验上通过识别逻辑与/或串谋攻击展示了现有指纹方案的漏洞。为了抵御五种类型的串谋攻击并识别合谋者,构建了基于I码和无覆盖家族码的面向群组的级联(GC)ACC,并设计了一个全能检测器。通过利用指纹的随机特性,我们将GC码转化为对整个数据库的可证入门级差分隐私保证。我们还表明,CRDPFP继承了DPFP中隐私、指纹鲁棒性和数据库效用之间的相同连接特性。通过在两个真实世界关系数据库上的实验,我们展示了我们的机制在对抗来自恶意DA的50%随机翻转攻击时提供了更强的鲁棒性,实现了至少一个合谋者和无辜者的更高和更低的检测率,唯一地追踪逻辑与或或串谋攻击的所有合谋者,并在指纹参数接近2时获得接近最优的效用,与现有方案相比。

论文链接:https://doi.org/10.1109/TIFS.2024.3455748

75、Collusion-Resilient and Maliciously Secure Cloud- Assisted Two-Party Computation Scheme in Mobile Cloud Computing

移动智能设备为人们的日常生活提供便利,同时也将消费者的隐私和安全置于风险之中。隐私增强技术(PETs),包括安全的两方/多方计算,已成为减轻移动云计算(MCC)中隐私问题的解决方案。然而,云服务器虽然能够减轻PETs的负担,但也可能通过恶意行为以及与计算方串通来获取额外的私人数据,从而引入潜在风险。本文提出了一种隐私保护的云辅助两方计算方案,并在MCC中使用半门方法优化变种,提供更高的安全级别。据我们所知,这项工作是首个云辅助两方计算方案,旨在抵御恶意模型中的所有串通攻击。这是通过在各方之间分配电路生成任务,并基于经过认证的混淆电路分别处理私人输入实现的。安全性分析表明,我们的方案确保了正确性和公平性。性能对比结果表明,即便面临恶意服务器和任何串通攻击的更强安全性,我们的工作效率仍然较高。特别是在服务器在线阶段的通信成本方面,我们的方案比现有的最先进方案表现出色,实现了约96.8%的显著减少。

论文链接:https://doi.org/10.1109/TIFS.2024.3428410

76、Color Image Steganalysis Based on Pixel Difference Convolution and Enhanced Transformer With Selective Pooling

当前基于深度学习的隐写分析器通常依赖于特定的图像尺寸,这导致在处理不同图像大小时需要对网络结构进行调整。这妨碍了它们在处理社交媒体中常见的各种图像大小时的有效性。为了解决这个问题,我们的论文提出了一种新颖的隐写分析网络,该网络针对固定大小(特别是256×256)的彩色图像进行了优化,但能够在不重新训练或修改网络的情况下高效地检测任意大小的隐写图像。我们提出的网络由四个模块组成。在最初的Stem模块中,我们计算输入图像每个颜色通道的截断残差。不同于依赖普通卷积的现有隐写分析网络,我们开发了一个像素差分卷积模块,以更好地捕捉隐写术引入的伪影。随后,我们引入了一个带有选择性池化的增强型Transformer模块,旨在更有效地提取全局隐写分析特征。为了保证我们的网络适应不同的图像尺寸,我们开发了一种选择性池化策略。其涉及对固定大小的彩色图像使用全局协方差池化,而对其他不同大小的彩色图像则使用空间金字塔池化。该方法有效地将特征图标准化为统一的特征向量。最后一个模块专注于分类。在ALASKA II彩色图像数据集上进行的广泛测试结果表明,我们的方法显著提高了对固定大小和任意大小图像的检测性能,实现了最先进的成果。此外,我们提供了大量的消融研究以确认我们提出的网络架构的有效性和合理性。

论文链接:https://doi.org/10.1109/TIFS.2024.3486027

77、Combing Multiple Visual Stimuli to Enhance the Performance of VEP-Based Biometrics

近年来,由于其独特的优势,如隐蔽性、防伪性、对情感和心理状态的敏感性以及连续性,脑电图(EEG)在生物识别领域受到了越来越多的关注。视觉诱发电位(VEPs)因其快速的识别速度和高准确率广泛应用于基于脑电图的生物识别中。本研究提出了一种结合多种视觉刺激进行基于VEP的个体识别的新方法。使用从35名受试者录得的稳态VEPs(ss-VEPs)和编码调制VEPs(c-VEPs)估计了正确识别率(CRR)。在跨会话条件下,使用3.1秒的VEP数据(包括7.7秒间隔,共10.8秒时长),c-VEPs达到了100%的CRR。基于从35名受试者数据中优化的刺激组合的在线系统进一步进行了开发,并在另外22名受试者组中进行了验证。使用相同参数实现了99.55%的跨会话CRR。这些结果表明,所提出的使用多种视觉刺激的基于VEP的个体识别方法在实际应用中显示出巨大的潜力。

论文链接:https://doi.org/10.1109/TIFS.2024.3452628

78、Communication-Efficient Privacy-Preserving Neural Network Inference via Arithmetic Secret Sharing

经过良好训练的神经网络模型部署在边缘服务器上,为客户提供有价值的推理服务。为了保护数据隐私,一种有前途的方法是利用各种类型的秘密共享来实现隐私保护的神经网络推理。然而,现有方案存在较高的通信轮次和开销,难以实际应用。在本文中,我们提出了一种新的通信高效的隐私保护神经网络推理模型,称为Cenia。具体来说,我们利用算术秘密共享开发了低交互的安全比较协议,可以用来实现安全的激活层(例如,ReLU)和安全的池化层(例如,最大池化)而无需昂贵的混淆电路和不经意传输原语。此外,我们还设计了安全的指数和除法协议来实现安全的归一化层(例如,Sigmoid)。理论分析证明了Cenia的安全性和低复杂性。我们还在基准数据集和经典模型上进行了大量实验,实验结果表明Cenia实现了隐私保护、准确且高效的神经网络推理。特别是,与Sonic(即最新方案)相比,Cenia能够分别达到Sonic的37.5%和60.76%的通信轮次和开销。

论文链接:https://doi.org/10.1109/TIFS.2024.3420216

79、Condo: Enhancing Container Isolation Through Kernel Permission Data Protection

容器技术因其轻量级和易于快速部署等特点而被广泛采用。然而,作为一种操作系统级的虚拟化机制,容器隔离依赖于内核的安全机制和这些机制使用的内核权限数据(通常是非控制流数据)。现有的针对非控制流数据攻击的缓解方案都无法为容器安全提供有效且实用的解决方案,因为它们要么产生过多的开销,要么在特定方式发起的攻击中效果有限,或只能用于保护某些特定的内核数据。此外,它们都不能准确识别与容器隔离相关的内核数据。在本文中,我们提供了一种名为Condo的解决方案,通过保护相关的内核权限数据来增强容器隔离。我们首先提出了一种通用的非控制流内核数据保护机制,该机制以低开销统一保护不同类型的内核数据,并不受攻击方法或数据类型的限制。然后,我们解析了容器环境中的各种内核访问控制机制的模型,并识别出对容器隔离至关重要的主体和客体权限数据。最后,我们提供了一种名为Condo的解决方案来增强容器隔离,该方案对现有的容器生态系统完全透明,包括容器化应用和容器管理/编排工具,如Docker。实验结果表明,Condo可以以可接受的开销有效减少由于内存损坏攻击导致的容器隔离被破坏的情况。

论文链接:https://doi.org/10.1109/TIFS.2024.3411915

80、Confidence-Guided Centroids for Unsupervised Person Re-Identification

无监督行人再识别(ReID)旨在无需利用身份标签的情况下训练一个用于身份检索的特征提取器。由于对不完美聚类结果的无参考信任,学习不可避免地会被不可靠的伪标签误导。尽管先前的研究已经调查了伪标签的优化问题,但它们通常利用辅助信息,如摄像头ID和身体部位预测。本文探讨聚类的内部特性以优化伪标签。为此,提出了置信引导的质心(CGC),提供可靠的簇级原型用于特征学习。由于仅在高置信度的样本参与质心的形成,因此低置信度样本(即边界样本)的身份信息不太可能对对应质心有所贡献。考虑到新的质心,强迫样本仅从其分配的质心中学习的当前学习方案是不明智的。为了改善这种情况,我们提出使用置信引导伪标签(CGL),这使样本不仅可以接近原本分配的质心,还可以接近可能蕴含其身份信息的其他质心。在置信引导的质心和标签的支持下,我们的方法在性能上与那些大幅利用辅助信息的最先进伪标签优化方法相当,甚至优于它们。

论文链接:

https://doi.org/10.1109/TIFS.2024.3414310

81、Consistency of Stackelberg and Nash Equilibria in Three-Player Leader-Follower Games

近年来,在许多重要的网络安全场景中,对一类三方领袖-追随者博弈模型产生了显著的兴趣。在这种三层次的层级结构中,防御者通常充当领袖角色,通过斯塔克尔伯格均衡(SE)策略主导决策过程。然而,这种领袖-追随者方案并不总能奏效,纳什均衡(NE)策略可能提供一种替代选择。因此,我们需要揭示三玩家模型中SE和NE之间的一致性,以帮助领袖评估其策略影响,避免选择困境。为此,我们首先提供一个充要条件,使得每个SE都是NE,这不仅提供了寻找满意SE的途径,也为所获得的SE提供了一个标准。接下来,我们将结果应用于案例研究,其中包括只有唯一SE的情况或至少一个SE为NE的情况。此外,当一致性条件不足时,我们提供SE和NE之间偏差的上限,以帮助领袖在可接受范围内采用SE策略。最后,我们将一致性分析应用于实际场景,包括安全无线传输和高级持续性威胁防御。

论文链接:https://doi.org/10.1109/TIFS.2024.3397196

82、Constructing an Intrinsically Robust Steganalyzer via Learning Neighboring Feature Relationships and Self-Adversarial Adjustment

基于深度学习的隐写分析器的效果在很大程度上受到了对抗性隐写的影响。针对这一挑战,近年来的研究致力于识别对抗扰动的独特痕迹,但忽视了隐写分析器所需的固有对抗鲁棒性。本文旨在通过增加生成对抗性隐写图像的难度,开发一种防御对抗性隐写的隐写分析模型。为实现这一目标,我们提出了学习邻近特征关系和自对抗调整的技术,并设计了三个基本模块。第一个模块名为K次Dropout邻近特征变换器(KDNFT),旨在接收通过dropout获得的一组邻近特征作为输入。基于K次dropout邻近特征在原图与对抗性隐写图之间具有不同分布的发现,KDNFT有效地学习利用这些特征之间的关系进行对抗性隐写分析。为了促进对抗性训练,这是提高内在鲁棒性的一种有效方法,第二个模块伪对抗隐写生成器(PASG)被提出用于合成训练样本。第三个模块是测试时主动扰动(TAP)模块,它以自对抗的方式调整接近决策边界的对抗性隐写样本的结果。大量实验表明,我们的方法在分析各种对抗性隐写方法方面取得了提升。

论文链接:https://doi.org/10.1109/TIFS.2024.3470651

83、Controlled Redactable Blockchain Based on T-Times Chameleon Hash and Signature

不可变性被广泛认为是区块链的关键安全属性之一。然而,近年来,涉及使用区块链传播非法或恶意信息的事件引发了人们对其严格不可变性的担忧。为了解决这些问题,可编辑区块链被提出作为一种新颖的解决方案,允许授权内容的编辑而不影响区块链的结构完整性。不幸的是,目前的解决方案无法限制编辑特权的滥用,除非依赖于一个可信机构或委员会,这与区块链的去信任原则相矛盾。在本文中,我们提出了一种受控的可编辑区块链协议,该协议允许有限次的编辑,并支持透明的设置。实现此功能的密码工具是我们提出的t次变色龙哈希(t-CH)和签名(t-CS)方案,其中生成超过t次冲突将暴露后门。我们为t-CH和t-CS提供了安全模型、基于离散对数的实现以及形式化的安全证明。随后,我们在许可和无许可环境中构建了我们的编辑协议。最后,我们通过实验展示了所提协议在实践中的有效性。

论文链接:https://doi.org/10.1109/TIFS.2024.3436925

84、Cost-Effective Hybrid Control Strategies for Dynamical Propaganda War Game

网络宣传战对在线社交网络(OSN)用户产生重大影响,可能改变他们的心理/意识形态态度和行为。理解这些行为动态需要能够有效捕捉双重竞争信息传播的模型,涵盖冲突双方的宣传和反宣传活动。然而,目前的模型并未充分考虑双重环境中的竞争信息传播,也缺乏管理宣传和反宣传投资的有效策略。为弥补这些差距,我们的研究提出了一个创新的网络差异博弈与混合控制(ORIENTATION)框架,结合了差异博弈和1)基于度的网络模型,描绘双方双重竞争信息的传播动态;以及2)由连续时间宣传和离散时间反宣传投资率组成的双重混合控制机制。利用该框架,我们构建了混合控制差异博弈(HODGE)问题。我们从理论上推导出纳什均衡的必要条件,并开发了一种迭代算法,称为HODGE算法,以数值逼近纳什均衡。我们在不同群体的OSN上进行的实验表明,所得策略配置在成本效益方面始终优于几种替代配置。随后,对HODGE算法的可扩展性进行了不同规模OSN的评估,显示其在计算效率、可扩展性和实用性方面表现强劲。附加实验结果表明,降低宣传和反宣传活动中投资率的下限以及及早实施反宣传策略可以显著提高成本效益,为参与网络宣传战的人员提供战略见解。

论文链接:https://doi.org/10.1109/TIFS.2024.3468903

85、Coupled-Space Attacks Against Random-Walk-Based Anomaly Detection

基于随机游走的异常检测(RWAD)常用于识别各种应用中异常模式。RWAD的一个有趣特性是其输入图可以是预先存在的图,也可以是从原始特征构造的特征衍生图。因此,针对RWAD有两种潜在的攻击面:图空间攻击和特征空间攻击。在本文中,我们通过设计实际的耦合空间(相互依赖的特征空间和图空间)攻击,探索这种脆弱性并研究图空间攻击与特征空间攻击之间的相互作用。为此,我们进行了深入的复杂性分析,证明攻击RWAD是一个NP难问题。随后,我们将图空间攻击表述为一个双层优化问题,并提出两种解决策略:交替迭代(alterI-attack)或利用随机游走模型的闭式解(cf-attack)。最后,我们利用图空间攻击的结果作为指导,设计出更强大的特征空间攻击(即图引导攻击)。综合实验表明,我们提出的攻击能够在有限的攻击预算下有效地使目标节点逃避RWAD的检测。此外,我们在黑箱设置中进行迁移攻击实验,结果表明我们的特征攻击显著降低了目标节点的异常评分。我们的研究为研究依赖于特征空间的图异常检测的耦合空间攻击打开了大门。

论文链接:https://doi.org/10.1109/TIFS.2024.3468156

86、Covert Routing in Heterogeneous Networks

在本文中,我们研究了异构网络中的隐蔽路由通信问题,其中信源通过中继节点向目标节点发送机密消息,每个节点根据无线环境自适应地在多种通信方式中选择一种方式。我们研究了三个优化问题:(1) 在保证吞吐量要求的情况下,最大化反对者的端到端检测错误概率;(2) 在隐蔽性限制下的端到端吞吐量最大化;以及 (3) 满足隐蔽性条件的端到端延迟最小化。针对这三个优化问题,我们开发了新颖的算法来识别从源节点到目标节点的路由,并分配资源,这些资源包括通信方式、传输功率和沿路途所有节点的带宽。首先,对于单跳通信,我们推导了给定通信方式的闭式联合最优功率和带宽解决方案,然后提供了一种方式选择方法。对于多跳通信,我们通过将网络建模为图并根据问题目标定义边权,提出了适用于这三个问题的最优路由策略。从数值模拟中验证了,通过在路由中的每一跳根据无线环境谨慎地选择多种方式之一,采用所提出的最优联合路由和资源分配技术可以提升网络性能。

论文链接:https://doi.org/10.1109/TIFS.2024.3419703


文章来源: https://mp.weixin.qq.com/s?__biz=MzU0MzgzNTU0Mw==&mid=2247485711&idx=1&sn=0b531ae65bf0929b7b2a17be69c62083&chksm=fb041df7cc7394e107b7f671fc9ff39346545757e7cef302d11270efd639b9aa0078f30b7610&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh