网络安全顶刊——TIFS 2024 论文清单与摘要(2)
2024-11-23 10:26:0 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

87、Covert Transmission in Water-to-Air Optical Wireless Communication Systems

隐蔽通信通过确保合法接收者(Bob)能够满意地解码,同时隐藏信息传输,使其不被警惕的对手(Willie)发现。在本文中,我们提出了一种基于窄信号波段和雪崩光电二极管(APDs)非线性抑制效应的隐蔽传输方案,适用于水到空气(W2A)光无线通信(OWC)系统。窄信号波段是根据发送方和接收方协商的特定波长选择模式来选择的。在APD特性和环境辐射的影响下,我们研究了Willie的检测性能。在Willie检测性能的隐蔽性约束下,通过优化发射信号的功率和块长度,最大化Alice和Bob之间的隐蔽吞吐量。除Alice已知Willie位置和光学滤波器通带宽度的情况外,我们还探索了一种更实用的场景,即Alice无法获取此类信息。通过考虑重叠波段和检测性能来计算Willie滤波器的最佳通带宽度,并建立一个隐蔽区域来限制Willie的检测范围。数值和实验结果表明,强烈的环境辐射和窄信号波段可以显著增强信号的隐蔽性。

论文链接:https://doi.org/10.1109/TIFS.2024.3376965

88、Cross-Domain Inner-Product Access Control Encryption for Secure EMR Flow in Cloud Edge

通过在云边缘跨多个医疗机构共享电子病历(EMRs),医疗服务的质量得以提升。然而,EMRs包含患者的私人信息,而云服务器是不可信任的,因此无法在发送者和接收者之间随意共享。访问控制加密(ACE)是一种首选技术,可以生成加密的EMRs,并通过清理器来限制发送者和接收者的能力,以执行EMR的流通。然而,现有的跨域ACE方案采用单一发送者授权来为发送者签发加密密钥,存在单点故障和加密密钥托管问题,即发送者授权可以随意公开EMRs。此外,这些方案仅支持粗粒度的访问结构,如AND门,这不适合医疗机构间灵活的EMR共享。为此,我们提出了一种跨域内积ACE(CD-IPACE)方案,其特点是分散的加密密钥生成和细粒度的访问结构。具体来说,我们基于内积加密、閾值结构保持签名及其分布式密钥生成协议实例化和非交互式零知识证明构建了CD-IPACE,这防止了单个发送者授权发送密文,并保护数据和接收者隐私。然后,我们设计了一个基于CD-IPACE的安全EMR流系统,称为云边缘ESFlow,它利用边缘节点作为清理器检查加密的EMRs并丢弃非法的。最后,我们通过形式化的安全分析和广泛的实验证明了ESFlow的安全性和实用性。

论文链接:https://doi.org/10.1109/TIFS.2024.3482724

89、Cross-Layer AKA Protocol for Industrial Control Based on Channel State Information

工业控制技术面临严重的通信安全威胁。认证密钥协议 (AKA) 对于确保工业控制节点之间的通信至关重要,但由于资源限制,它们必须高效且稳健。基于加密算法的现有 AKA 协议存在诸如易受克隆攻击等局限性。此外,缺乏能够充分结合物理层和上层优势的协议研究。我们提出了一种新颖的跨层 AKA 协议,该协议利用了具有独特性、真正随机性且不可伪造的信道状态信息 (CSI),以增强安全性并减少计算开销。我们的协议仅需简单的运算,如代数运算、哈希和异或运算。我们引入了一种新的安全验证模型——superCK,该模型扩展了著名的 eCK,并放松了对攻击者的假设。我们的协议实现了 12 项完全可证明的密钥安全特性,比最佳协议具有 75.91% 的计算开销减少和 6.99% 的通信开销减少,实现了安全性和效率之间的最佳平衡。

论文链接:https://doi.org/10.1109/TIFS.2024.3443647

90、Cryptanalysis on “NTRU+: Compact Construction of NTRU Using Simple Encoding Method”

在《IEEE TIFS 2023》中,提出了NTRU+,这是一种高效的基于格的后量子密钥封装机制(KEM),也已提交给KpqC竞赛。在本文中,我们首次提出了一种有效的经典选择密文攻击,以极高的概率恢复NTRU+传输的会话密钥。通过提出的攻击,我们展示了NTRU+的所有建议参数不符合所宣称的IND-CCA安全性。此外,我们详细说明了安全性证明中的一些缺陷,其中一部分揭示了我们的攻击。我们还建议了一种修改NTRU+方案的方法,以防御我们的攻击,同时保持其实用性能。

论文链接:https://doi.org/10.1109/TIFS.2024.3471074

91、CryptojackingTrap: An Evasion Resilient Nature-Inspired Algorithm to Detect Cryptojacking Malware

加密货币挖矿是一项计算密集型活动,其高盈利性形成了一个吸引人的生态系统,不仅吸引了合法投资者,也引诱了网络攻击者将其非法计算资源投入其中。恶意挖矿(Cryptojacking)指的是秘密利用受害者的计算资源为网络犯罪者挖掘加密货币。这种恶意行为可以在可执行文件和浏览器可执行代码中观察到,这些代码包括从网站下载到受害者机器上的JavaScript和Assembly模块并执行。尽管有许多僵尸网络检测技术可用于阻止这种恶意活动,但攻击者可以通过多种技术规避这些保护。在本文中,我们提出了一种名为CryptojackingTrap的新型恶意挖矿检测解决方案,旨在抵御大多数恶意软件防御方法。CryptojackingTrap配备了调试器和可扩展的加密货币监听器,其算法基于加密货币哈希函数的执行:这是所有恶意挖矿执行者不可或缺的行为。通过将可疑可执行文件的内存访问轨迹与公开的加密货币P2P网络数据相关联,该算法可以获知这种特定的哈希执行。通过这种汇编级别的调查优势以及一种以自然为灵感的检测警报触发方法,CryptojackingTrap提供了一种准确且防逃避的恶意挖矿检测技术。经过实验评估,漏报率和误报率均为零,此外,误报率在数学上计算为10^-20。CryptojackingTrap具有开放、可扩展的架构,并已向开源社区开放。

论文链接:https://doi.org/10.1109/TIFS.2024.3353072

92、Cyber-AnDe: Cybersecurity Framework With Adaptive Distributed Sampling for Anomaly Detection on SDNs

通过在软件定义网络(SDN)中解耦控制平面和数据平面,控制器获得了对网络的全面全局视图。SDN控制器从所有交换机中采样流量,以有效管理数据平面流量。流量采样率显著影响控制器决策的准确性。虽然提高采样率有助于提升检测准确性,但也会增加交换机和控制器的资源消耗。因此,必须小心管理交换机上的采样,以优化异常检测的准确性。现有的流量采样解决方案往往难以在检测准确性、采样率和开销之间达到平衡。为解决这一挑战,我们提出了一种通过流量检测进行异常检测的稳健网络安全框架,称为Cyber-AnDe。我们提出的框架将自适应分布式采样(ADS)与强化学习(RL)代理相结合,以提高异常检测准确性,同时将控制器开销的增加降到最低。在我们的框架中,控制器利用从每个采样流量中收集的信息,根据底层异常检测算法判断流量状态是恶意、可疑还是良性。一旦确定流状态,控制器在RL代理的帮助下采取适当的行动。通过广泛的模拟和SDN测试床实验,我们确认与现有解决方案相比,基于网络流量的异常检测能力显著提升,达到93%。

论文链接:https://doi.org/10.1109/TIFS.2024.3468632

93、DARD: Deceptive Approaches for Robust Defense Against IP Theft

随着智能办公的兴起和近期全球事件的影响,网络攻击的风险正在稳步上升。有时,攻击者专注于窃取有价值的数据,如知识产权(IP):他们从目标公司窃取大量IP文件,然后利用自动化方法识别其中感兴趣的内容。本研究提出了DARD(针对IP盗窃的欺骗性稳健防御方法)系统,这一框架旨在欺骗依赖自动方法对窃取文件进行分类的攻击者。DARD从原始文件库出发,自动生成一个新的欺骗性文件库,从而误导常见的自动化方法,使文件聚类与实际情况显著不同。通过这种方法,DARD旨在妨碍攻击者利用自动化技术对文件进行准确的聚类和主题识别。本文介绍了DARD用于创建欺骗性文件库的四种欺骗操作(基础洗牌、增量洗牌、减量洗牌和更换主题)。我们通过评估三种不同类型的攻击者(每种类型具备不同知识和专业水平)来验证我们方法的有效性。通过大量实验,我们展示了DARD系统可以欺骗包括亚马逊Comprehend等广泛使用的商业工具在内的自动主题建模和文件聚类技术。因此,我们的解决方案为防御知识产权(IP)盗窃提供了一种稳健的防御机制。

论文链接:https://doi.org/10.1109/TIFS.2024.3402433

94、DOEPatch: Dynamically Optimized Ensemble Model for Adversarial Patches Generation

目标检测是从自动驾驶到智能安防系统等各种应用中的一项基本任务。然而,当一个人的衣服上装饰有精心设计的涂鸦图案时,身份识别可能会受到阻碍,导致目标检测失败。为了对未知的黑盒模型实现更强的攻击潜力,需要能够影响多个目标检测模型输出的对抗补丁。虽然集成模型已被证明是有效的,但当前在目标检测领域的研究通常集中于简单地融合所有模型的输出,而很少关注开发能够在物理世界中有效发挥作用的通用对抗补丁。在本文中,我们引入了能量的概念,并将对抗补丁的生成过程视为对抗补丁的优化,以最小化“人”类别的总能量。此外,通过采用对抗训练,我们构建了一个动态优化的集成模型。在训练期间,调整被攻击目标模型的权重参数,以找到一种生成的对抗补丁可以有效攻击所有目标模型的平衡点。我们进行了六组对比实验,并在五个主流目标检测模型上测试了我们的算法。我们的算法生成的对抗补丁可以将YOLOv2和YOLOv3的识别准确率分别降低到13.19%和29.20%。此外,我们还进行了实验,测试在物理世界中覆盖有对抗补丁的T恤的有效性,结果表明人可以不被目标检测模型识别到。最后,利用Grad-CAM工具,我们从能量的角度探索了对抗补丁的攻击机制。

论文链接:https://doi.org/10.1109/TIFS.2024.3468908

95、DP-Norm: Differential Privacy Primal-Dual Algorithm for Decentralized Federated Learning

提出了一种用于高度隐私保护的去中心化联邦学习(FL)的新算法。若干研究通过重建模型更新差异指出去中心化FL中的安全风险。解决此问题的常见方法是使用遵循差分隐私(DP)的扩散过程,即通过噪声隐藏节点间的信息传递。然而,这通常会使学习过程变得不稳定,导致结果较使用DP扩散过程的情况更差。本文提出了一种具有去噪归一化的原始-对偶差分隐私算法(DP-Norm),以减少对噪声/干扰(如DP扩散和异构数据分配)的敏感性。对于DP-Norm,进行了隐私分析以确定最小噪声水平和收敛性分析。通过图像分类基准测试,我们证实即使在六个节点上分配统计异构数据时,DP-Norm的表现也接近于单节点参考得分。

论文链接:https://doi.org/10.1109/TIFS.2024.3390993

96、DRAW: Dual-Decoder-Based Robust Audio Watermarking Against Desynchronization and Replay Attacks

数字水印是一种被广泛采用的认证技术,其在实际使用中的主要关注点之一是稳健性。然而,现有的音频水印方法在应对去同步攻击和重放攻击时面临挑战,这些攻击很容易导致水印提取失败。本文介绍了一种基于学习的方法,名为DRAW(基于双解码器的稳健音频水印),以解决稳健性问题。具体来说,水印编码器将有效载荷和同步代码嵌入音频帧中,同时具备高不可察觉性。为了实现可靠的水印提取,设计了两个独立的解码器,一个用于固定长度同步解码(FLSD),另一个用于可变长度有效载荷解码(VLPD)。双解码器与编码器一起训练,在损失函数中考虑它们在水印提取中的不同角色,赋予不同的权重。为了更好地抵御攻击,在编码器和解码器之间加入一个失真层,以模拟失真并促进端到端学习。对于更具挑战性的重放攻击,应用了一个预训练的重放攻击仿真网络(RASN),以简化包含背景噪声和混响的重新录音的仿真。大量实验结果表明,所提出的方法可应用于变长度音频片段,具有更好的听觉质量,并且在针对各种攻击的稳健性上优于最先进的方法。

论文链接:https://doi.org/10.1109/TIFS.2024.3416047

97、DTACB: Dynamic Threshold Anonymous Credentials With Batch-Showing

阈值匿名凭证使用户能够在去中心化的方式下获取凭证,同时维护其隐私。然而,分布式网络环境,如电子投票系统和联合身份管理系统,迫切需要提高安全性、减少对固定群体发行者的依赖,并实现可扩展性。这些需求暴露了现有阈值匿名凭证系统的重大限制,这些系统难以支持动态阈值设置。这种困难导致每当有发行者被加入或排除时,系统就需要重置。此外,凭证展示过程中涉及的通信和计算复杂性与每个用户拥有的凭证数量呈线性关系。在本文中,我们提出了一种新型动态阈值匿名凭证系统,称为DTACB,以应对上述挑战。DTACB允许动态调整阈值,使得发行者调整无需重置系统。DTACB还支持凭证的批量展示和凭证数量值证明,同时保持用户的凭证集合不被泄露。我们进行了严格的安全分析,并通过实现和基准测试验证了我们的效率声明。特别是,DTACB有效地将批量证明验证的成本降低至3.78毫秒,与用户的证明大小无关。

论文链接:https://doi.org/10.1109/TIFS.2024.3443622

98、DWare: Cost-Efficient Decentralized Storage With Adaptive Middleware

分布式外包存储系统,以星际文件系统(IPFS)为例,通过强调弹性和开放性,提供了相比于传统集中式云存储更具吸引力的替代方案。推进这一范式,去中心化存储(DS)市场利用分布式账本促进外包存储的货币化。然而,这些市场往往优先考虑安全性而非成本效益,导致现有DS市场成本高昂。在我们的工作中,我们引入了一种中间件服务——DWare,利用可信硬件来平衡安全性和成本效益。DWare提供两个关键优势:1)通过委派计算任务和标准化批量审核过程来提高存储审核效率。这种方法为验证外包存储提供了一个更可行的解决方案,并带来持续的回报。2)它实现了安全且可验证的数据重复数据删除,从而提高存储效率并降低运营成本。这一步在云存储服务中很常见,但在当前的DS设计中仍然大多未被探索。虽然DWare可以实质性地将成本降低到接近原始存储费用的水平,但由于中间件的参与,它涉及特定的安全妥协。为了解决这一问题,我们提出了一种混合信任安全模型,赋予数据所有者根据需要调整安全成本平衡的灵活性。

论文链接:https://doi.org/10.1109/TIFS.2024.3459650

99、Dangers Behind Charging VR Devices: Hidden Side Channel Attacks via Charging Cables

虚拟现实 (VR) 提供 3D 视觉效果和立体声音,大大增强了用户的沉浸式体验,并已成为元宇宙时代的重要里程碑。然而,由于 VR 设备的电池容量有限,用户通常依赖充电线缆,这些线缆兼具电源供应和音频输出的双重功能,以便在使用过程中为 VR 设备充电。在这项研究中,我们提出了一种隐蔽的侧信道攻击,称为 LineTalker,可以在充电过程中揭示 VR 设备的视觉相关和音频相关活动。LineTalker 的洞察力基于以下观察:视觉相关活动(例如,3D 图像渲染)消耗大量电力,导致电源线电流强度的波动,可以将其作为侧信道信息加以利用。同样,音频相关活动(例如,播放音乐)会在电缆的音频输出线上留下痕迹。为了使攻击不那么引人注目,LineTalker 不需要给用户提供一个被嵌入了电流传感器的受损充电电缆,而是利用霍尔效应间接获取侧信道信息。具体方法是通过接触less的方式,在目标电缆附近放置霍尔传感器来捕捉磁信号。实验结果表明,LineTalker 在侵入性和非侵入性攻击方式下,分别在推断 VR 设备中的用户活动时达到了 94.60% 和 64.38% 的整体准确率。

论文链接:https://doi.org/10.1109/TIFS.2024.3465026

100、Data Generation and Augmentation Method for Deep Learning-Based VDU Leakage Signal Restoration Algorithm

本研究分析了通过电缆发生的电磁(EM)泄漏现象,并探讨了利用基于深度学习的图像处理算法进行信息取证的可能性。我们重点分析了转移最小化差分信令(TMDS)接口,以研究视频图形控制器(VGC)中由于固有的差分信号同步错误而引起的信息泄漏。我们的分析包括对使用TMDS协议的视频显示单元(VDU)接口的电磁泄漏现象进行详细的数学建模。此外,本研究还针对由VDU特性及其相关射频前端系统引起的失真和变更提出了数学模型。利用电磁现象的数学模型,本文提出了一种通过生成和增强伪泄漏信号(PLS)来创建深度学习信号处理算法训练数据集的方法,这些伪泄漏信号与实际泄漏信号非常相似。本研究确认了在现实场景中使用生成和增强的PLS训练的信号增强模型的实用价值。验证过程包括将训练好的模型应用于实际测量的VDU泄漏信号,并使用图像质量指标进行结果评估:峰值信噪比(PSNR)、信噪比(SNR)和结构相似性指数(SSIM)。最终,本研究展示了利用理论生成的PLS开发针对VDU的侧通道攻击的深度学习模型的潜力,在实际训练数据收集存在挑战的情况下,此方法表现出可行性。这表明在未来的发展中,有潜力扩展到高性能深度学习算法。

论文链接:https://doi.org/10.1109/TIFS.2024.3393748

101、Data-Driven Dynamic Periodic Event-Triggered Control of Cyber-Physical Systems Under Packet Dropouts and DoS Attacks

本文研究了针对拒绝服务(DoS)攻击和连续数据包丢失情况下,未知的网络物理系统(CPS)的数据驱动和动态周期事件触发控制(DPETC)问题。提出了一个统一的混合系统框架来描述整个CPS,其中DoS攻击通过持续时间和频率来表征。基于混合系统框架,我们提出了一种动态周期事件触发机制(DPETM)和控制器的模型设计条件,以确保在容忍DoS攻击和最大允许连续数据包丢失数量(MANSDs)的情况下,CPSs的L2稳定性。通过将基于模型的条件与基于数据的参数化表示相结合,并采用线性分式变换(LFT)方法,推导出相应的基于数据的充分条件。最后,通过一批反应器系统的数值模拟验证了所提出协同设计方法的有效性。

论文链接:https://doi.org/10.1109/TIFS.2024.3431280

102、Dedicated Quantum Attacks on XOR-Type Function With Applications to Beyond-Birthday- Bound MACs

当前,量子密码分析领域的大量工作致力于寻找Grover-meets-Simon算法的应用,其复杂性以O的形式给出,但关于如何有效实现攻击的研究仍然不足。毕竟,根据NIST关于电路深度的指导,在资源有限的情况下研究量子攻击是至关重要的。本文首先借鉴Grover的并行方法评估了Grover-meets-Simon的并行化,并表明当宽度增加2t(t>0)时,深度减少了2t−−√的倍数。此外,提出了对一种在密码方案应用中出现的函数(所谓的XOR型函数)进行第一次专门量子攻击。相比于一般的并行化,该攻击所需的深度、宽度和门数量都有大幅减少。然后,我们将攻击应用于各种超生日界(BBB)MACs,其中可以构造XOR函数,包括SUM-ECBC及其变体(2K-SUM-ECBC、2K-ECBC_Plus)和GCM-SIV2。在典型情况下,基于AES-128的SUM-ECBC,我们的攻击可以同时节省至少62.3%的深度、19.5%的宽度和22.2%的门数量。进一步探索了对一些轻量级密码的影响,有趣的是,密码量子电路实现越轻量,攻击可能产生的影响就越大。这个观察也许能够为量子密码分析提供新的见解。

论文链接:https://doi.org/10.1109/TIFS.2024.3402970

103、Deep Learning-Based Security Analysis of Quantum Random Numbers Generated by Imperfect Devices

量子随机数生成器(QRNG)理论上可以基于量子力学固有的不确定性生成不可预测的随机数,这对于信息安全至关重要。然而,实际的QRNG的安全性容易受到由不完美测量设备引入的未知经典噪声的影响,从而导致潜在的安全威胁。在本文中,我们提出了一种基于深度学习的预测模型,用于分析量子源被经典噪声污染情况下QRNG的双向安全性。首先,我们训练了一个深度学习模型,该模型能够评估由量子源和经典源组成的混合熵源的随机性,表现出卓越的性能,有效避免了统计测试在评估量子和经典源结果的混合随机性方面的局限性。其次,系统地分析了非理想测量设备对连续变量QRNG实际安全性的影响,这为补偿理论与实验之间的差异提供了明确的依据。最后,我们对QRNG输出序列进行深度学习模型的相关性检测,并关注随机数的前向和后向安全性。通过双向安全检测,可以更准确和全面地评估可能存在偏差或被操纵的随机数序列,进一步防止潜在的关联为窃听者打开安全漏洞。

论文链接:https://doi.org/10.1109/TIFS.2024.3445169

104、Defending Against Membership Inference Attack for Counterfactual Federated Recommendation With Differentially Private Representation Learning

在联邦学习和个性化推荐服务(FedRec)的结合中,描述用户与物品的交互行为是一个长期存在且未解决的问题,强调了由于推荐系统的固有开放性而导致的数据隐私问题的日益增长。随着新的交互级别成员推断攻击在FedRecs中出现,这种对抗性攻击很可能作为隐藏的混淆因素,阻碍了长期用户满意度的因果效应解开。因此,针对私人学习的具体情况,我们提出了一个反事实交互推荐系统,它建立了一个基于差分隐私表示学习的防御者(CIRDP)来捕获和减轻对抗威胁,增强了FedRecs中基于因果推理的交互推荐。在将隐蔽的窃听对手的交互级成员推断攻击描述为对用户满意度产生对抗效果的主要原因时,CIRDP将因果推理增强的离线强化学习(offline RL)整合到FedRecs中。CIRDP创新地通过优化一个敏感性导向的解缠结表示模块,并运用创新的双重互信息目标来提供反事实满意度。因此,CIRDP引入了一个基于差分隐私表示学习的防御者,在显著降低隐私成本的情况下,保证了交互行为级别的差分隐私(DP)。广泛的比较表明,CIRDP在减少推断攻击威胁和提高交互推荐的长期成功方面优于最新的基线方法。

论文链接:https://doi.org/10.1109/TIFS.2024.3453031

105、Depriving the Survival Space of Adversaries Against Poisoned Gradients in Federated Learning

联邦学习(FL)允许边缘客户端在不泄露其私人数据的情况下学习共享的全局模型。然而,FL容易受到中毒攻击的影响,其中攻击者注入被污染的本地模型,从而最终破坏全局模型。尽管已经开发出多种防御机制来应对中毒攻击,但它们都未能有效保护具有异构和不平衡数据分布的实际FL场景。此外,当前最先进的防御方法需要访问一个专有的数据集,该数据集与客户端的数据分布高度相似,这与FL的隐私保护基本原则相悖。在设计适用于实际FL的有效防御方法方面仍然具有挑战性。在这项工作中,我们努力缩小FL防御与其实际应用之间的差距。我们首先提出了一个通用框架,以理解当训练数据不是独立同分布(non-IID)时,中毒攻击在FL中的影响。然后,我们提出了一种新颖的FL方案——HeteroFL,该方案结合了四种互补的防御策略。这些策略依次实施,旨在优化聚合模型,趋近全局最优。最终,我们设计了一种专门针对HeteroFL的自适应攻击,旨在提供对其鲁棒性更全面的评估。我们在异构数据集和模型上进行的大量实验表明,HeteroFL在抵御各种中毒攻击方面超过了所有最先进的防御措施,即HeteroFL达到的全局模型准确性可与基线相媲美,而其他防御措施的准确性则大幅下降,范围从34%到79%。

论文链接:https://doi.org/10.1109/TIFS.2024.3360869

106、Detecting Spam Movie Review Under Coordinated Attack With Multi-View Explicit and Implicit Relations Semantics Fusion

垃圾评论长期以来一直污染评论系统,破坏了这些行业的声誉。与传统垃圾检测相比,检测垃圾电影评论面临一些全新的挑战。这些挑战包括在首映或提前放映期间的协调性垃圾攻击。然而,目前大多数研究仅利用评论、电影和用户之间的固有关系,并未充分利用协调垃圾攻击中的评论之间的显性和隐性关系。为了解决这些新挑战,我们提出了一种基于挖掘显性和隐性关系语义并融合多视角语义的垃圾电影评论检测方法。根据我们的了解,我们是首个通过利用协调垃圾攻击中评论之间的显性和隐性关系来增强垃圾电影评论检测的方法。首先,我们基于电影简介和高质量外部评论构建了一个显性关系的电影-评论图。我们使用异构图转换(HGT)网络提取电影事实知识嵌入。接着,我们将事实知识嵌入与相应评论嵌入输入到一个对比网络中,以获取评论的可信度特征。此外,我们使用元数据与语义相似度构建评论之间的隐性关系图,并通过另一个HGT网络提取关系增强的评论语义。最后,我们通过注意力层融合三种评论语义特征,再进行分类。实验表明,我们的方法在性能和鲁棒性方面超过了现有的先进方法。

论文链接:https://doi.org/10.1109/TIFS.2024.3441947

107、Detecting and Quantifying Crowd-Level Abnormal Behaviors in Crowd Events

检测和量化由于个体复杂互动而产生的异常人群运动对于确保人群安全至关重要。人群层面的异常行为(CABs),如逆向流动和人群湍流,被证明是许多人群灾害的关键原因。与个体层面的异常不同,CABs在局部观察时通常不表现出与正常行为的明显差异,而且CABs的规模可能因场景而异。从视频监控中量化这些CABs的风险水平也具有挑战性。在本文中,我们提出了一种改进版本的人群运动学习框架用于CABs检测,即多尺度运动一致性网络(MSMC-Net),并采用双重注意力融合过程以适应不同CABs的时空和尺度变化。此外,我们提出了一种评估方法,根据我们的MSMC-Net生成的异常分数来量化检测到的CABs的风险等级。风险量化以在线和累积的方式进行,它可以反映出与其他离线评估指标(如人群压力)一致的CABs风险水平,但无需提取详细的人群数据(如行人轨迹)。在实证研究中,我们在大规模人群事件数据集UMN、Hajj和Love Parade上评估了我们的方法。实验结果表明,与最先进方法的最佳结果相比,MSMC-Net可分别在这三个数据集上将AUC性能提高7.9%、12.2%和29.5%。

论文链接:https://doi.org/10.1109/TIFS.2024.3423388

108、Device-Side Lightweight Mutual Authentication and Key Agreement Scheme Based on Chameleon Hashing for Industrial Internet of Things

在工业物联网(IIoT)中的安全通信需求下,已经提出了几种认证和密钥协商(AKA)方案。然而,这些方案大多面临两个主要问题。首先,它们无法抵抗各种攻击,如身份冒充和设备捕获攻击。其次,这些方案忽略了资源受限的IIoT设备,无法保证设备操作的轻量化开销。因此,我们提出了一种新颖高效的AKA方案。该方案利用变色龙哈希函数和物理不可克隆函数,实现了认证双方的轻量化开销,同时将网关的开销控制在合理范围内。此外,我们基于轻量操作(如哈希和异或)实现了设备匿名性。此外,我们使用广泛接受的实或然模型、BAN逻辑和Proverif工具进行了严格的安全性分析。最后,通过启发式分析和实验,我们证明了我们方案在安全属性和系统开销方面均优于比较方案。

论文链接:https://doi.org/10.1109/TIFS.2024.3451357

109、DifFilter: Defending Against Adversarial Perturbations With Diffusion Filter

深度学习对对抗样本的固有脆弱性构成了重大的安全挑战。尽管现有的防御方法在一定程度上减轻了对抗攻击带来的危害,但由于其高成本、高延迟和较差的防御性能,仍无法满足实际需求。在本文中,我们提出了一种先进的即插即用对抗净化模型,称为DifFilter。具体来说,我们利用扩散模型的卓越生成特性来去噪对抗扰动并恢复干净的图像。为了让高斯噪声在破坏对抗扰动的同时保留输入图像中的真实语义信息,我们将正向扩散扩展到无限多的噪声尺度,使得扰动数据的分布随着噪声的增加根据随机微分方程演化。在逆向去噪过程中,我们开发了一种基于分数的模型学习方法,将输入的先验分布恢复到原始干净样本的数据分布,从而获得更强的净化效果。此外,我们提出了一种高效的采样方法来加速逆过程的计算速度,大大降低净化的时间成本。我们进行了广泛的实验来评估DifFilter的防御泛化性能。结果表明,我们的方法不仅在强自适应和黑箱攻击下的防御稳健性超过了现有的防御方法,而且在保证准确性方面也优于基线。此外,DifFilter可以与对抗训练结合,以进一步提高防御稳健性。

论文链接:https://doi.org/10.1109/TIFS.2024.3422923

110、Differential Cryptanalysis of Bloom Filters for Privacy-Preserving Record Linkage

隐私保护记录链接(PPRL)旨在在不暴露实体任何私人信息的情况下,将不同数据库中属于同一现实世界实体的记录进行链接。由于其在编码记录时的有效性,并能在属性值错误和变化的情况下实现快速的近似链接,布隆过滤器在PPRL中被广泛使用。然而,用于PPRL的基本布隆过滤器可能会受到密码分析攻击,从而暴露其编码的明文值。近期的研究成功地攻击了一些改进后的PPRL布隆过滤器编码,但这需要特定条件或对各种编码参数的了解以获得高准确率。本文提出了一种针对用于PPRL的布隆过滤器的新型攻击,该攻击基于差分分析。攻击利用图来建模属性值变化与布隆过滤器之间差异的关系。然后,根据我们提出的聚类算法为图中的节点生成特征。因此,我们可以通过匹配具有相似特征的节点来重新识别编码记录。对两个现实世界数据库的实验表明,即使在改进的布隆过滤器编码和一些强化技术下,我们的攻击仍能够以高精度重新识别编码记录中的私人信息,而且所需的先验知识较少。

论文链接:https://doi.org/10.1109/TIFS.2024.3421292

111、Distributed Robust Artificial-Noise-Aided Secure Precoding for Wiretap MIMO Interference Channels

我们提出了一种分布式人工噪声辅助预编码方案,用于窃听多输入多输出(MIMO)干扰信道上的安全通信,其中K对合法的发射器-接收器在一个拥有比合法用户更多接收天线的复杂窃听者的存在下进行通信。通过对窃听信道和干扰信道的信道状态信息施加统计误差界限,考虑了现实约束。基于异步分布式定价模型,所提出的方案最大化了所有用户的总效用,其中每个用户的效用函数定义为保密速率减去对其他用户造成的干扰成本。利用加权最小均方误差、舒尔补和符号定性技术,原始的非凸优化问题被高精度地逼近为准凸问题,可以通过交替凸搜索方法求解。仿真结果巩固了我们的理论分析,并表明所提出的方案优于人工噪声辅助干扰对齐和基于最小化总均方误差的方案。

论文链接:https://doi.org/10.1109/TIFS.2024.3486548

112、Domain-Specific Fine-Grained Access Control for Cloud-Edge Collaborative IoT

支持数据机密性的云边协同数据共享可以通过采用外包的属性基加密(ABE)方案来实现。然而,这类场景下的大多数现有方案面临着诸如终端设备易受攻击、缺乏对大量设备的灵活授权管理方法以及缺乏安全指定按需数据共享域的方法等挑战。本文提出了一种具有完全独立撤销功能的领域特定按需访问控制方案(DOACIR),该方案不仅实现了云边协同物联网环境下的三层按需数据共享框架,还允许数据上传者以简洁的方式限制数据共享域。属性授权中心和多个边缘服务器协同执行数据访问授权,以提高数据共享效率,同时避免密钥滥用和密钥泄露问题。在DOACIR中,还实现了完全独立的用户撤销功能,以灵活管理物联网中的终端设备。此外,我们改进了该方案以支持跨域数据共享,即跨域DOACIR(CD-DOACIR),通过改进加密阶段使数据上传者能够指定任意数量的共享域,而密文大小保持不变。我们提供了DOACIR和CD-DOACIR的安全性证明,实验结果展示了我们解决方案在云边协同按需数据共享中的有效性和效率。

论文链接:https://doi.org/10.1109/TIFS.2024.3419716

113、DomainForensics: Exposing Face Forgery Across Domains via Bi-Directional Adaptation

近年来,DeepFake检测方法在公共数据集上表现出色,但在处理新型伪造时性能显著下降。解决这一问题非常重要,因为随着生成技术的不断演进,每天都有新的伪造出现。解决该问题的许多努力集中在经验上寻找数据层面普遍存在的痕迹。在本文中,我们重新思考这个问题,并从无监督领域自适应的角度提出了新的解决方案。我们的解决方案称为DomainForensics,旨在将已知伪造(完全标记的源域)的伪造知识转移到新的伪造(无标记的目标域)。与最近的研究不同,我们的解决方案不关注数据视角,而是注重DeepFake检测器学习策略,通过对域差异的对齐来捕捉新型伪造的知识。特别的是,不同于一般的领域自适应方法将知识转移考虑在语义类别上,从而应用范围有限,我们的方法能够捕捉到细微的伪造痕迹。我们描述了一种新的双向自适应策略,专门用于跨域捕捉伪造知识。具体而言,我们的策略考虑了前向和反向自适应,以在前向自适应中将伪造知识从源域转移到目标域中,然后在反向自适应中将自适应从目标域反转回源域。在前向自适应中,我们在源域中对DeepFake检测器进行监督训练,并联合使用对抗性特征自适应,将检测已知伪造人脸的能力转移到新的伪造。在反向自适应中,我们通过在新伪造上结合对抗自适应与自蒸馏进一步提高知识转移能力。这使得检测器能够从未标记数据中揭露新伪造特征,并避免遗忘已知伪造的已有知识。大量实验表明,我们的方法在揭露新型伪造方面效果显著,并且可以作为其他DeepFake检测架构的即插即用模块。

论文链接:https://doi.org/10.1109/TIFS.2024.3426317

114、Dual-Cloud Multi-Secret Sharing Architecture for Privacy Preserving Persistent Computation

人工智能的普及使得人们通过众多传感器收集数据,并利用机器学习创建用于智能服务的模型。然而,随着设备的激增,数据隐私和海量数据问题随之而来。尽管秘密共享可以成为提供隐私和进行高效计算的解决方案(比基于同态加密的方法更高效),但共享大量数据可能给资源有限的设备带来相当大的存储负担。因此,我们旨在减少参与者需要持有的份额,并构建安全计算协议,实现通过多秘密共享进行隐私保护的数据利用。在本文中,我们研究了通过多秘密共享进行隐私保护的持续计算机制,避免要求参与者在安全计算期间存储额外信息。我们提出了掩码技术,将秘密转换为受保护的数据,并通过多秘密共享单独上传到非串谋的双云服务器。然后,我们可以通过揭示部分受保护数据在本地评估操作结果的份额,其中真实的秘密始终保持安全,因为另一部分仍然处于共享状态。最终,我们将数据集外包到云端,基于我们的方案构建隐私保护的多方kNN分类,并提供一些实验来证明存储大小的可行性和适用性。

论文链接:https://doi.org/10.1109/TIFS.2024.3436662

115、DynPen: Automated Penetration Testing in Dynamic Network Scenarios Using Deep Reinforcement Learning

渗透测试是一种确保网络系统和基础设施安全的重要行业实践,传统上依赖于人类专业人士的丰富经验。为了解决人力专家短缺的问题,开发自动化渗透测试工具成为一个有前途的途径。在人工智能技术快速发展的背景下,强化学习在实现自动化渗透测试方面展示了相当大的潜力。然而,现有研究主要集中在静态场景下基于强化学习的自动化渗透测试工具,对动态网络环境的探索有限。本文中,我们解决了在开发真实世界应用的自主代理时所面临的一个显著挑战,特别是针对环境变化场景。这些变化要求自主代理持续监控环境特征,适应并调整已学的动作,以确保系统的有效运行。因此,本文提出了一种名为DynPen的自动化、基于强化学习的渗透测试方案,专为动态网络场景设计。DynPen能够捕捉场景中的观察变化,帮助渗透测试代理基于历史经验进行决策。仿真结果表明,所提出的方案在显著加快渗透测试代理使用强化学习算法的收敛速度方面是有效的。此外,该方案成功保持了代理在动态网络场景中的学习灵活性和适应能力。

论文链接:https://doi.org/10.1109/TIFS.2024.3461950

116、Dynamic Adaptation RFF Identification Method Leveraging Cognitive Representation Learning

无线通信技术的发展带来了显著的便利,但也引发了安全性方面的担忧。射频指纹(RFF)是一种潜在的特征,可以唯一地识别特定的发射器。深度学习(DL)的整合进一步增强了RFF识别的可靠性。然而,DL方法常常在动态通信环境中表现不佳。在本文中,我们提出了一种利用认知表示学习(CRL)的动态自适应RFF识别方法。我们提出的方法能够识别并存储来自历史环境的认知知识。此外,它通过其认知模块动态适应当前情况,提高了在动态环境中的适应性。具体来说,我们首先分析了RFF的成因并定义了RFF识别问题。其次,我们的认知模块通过检验数据分布和特征分布距离来评估当前数据。同时,我们的表示学习策略增强了特征重用并关注特征空间。最后,我们实施了一个无监督集成模块,将无监督聚类与模型集成技术结合起来以提高性能。仿真结果验证了我们的方法在动态环境中的强大泛化能力,在控制环境中提高了7.66%,在更具挑战性的PA数据集场景中提高了5.98%。此外,高识别率和消融研究结果突显了我们方法中每个模块的有效性和必要性。

论文链接:https://doi.org/10.1109/TIFS.2024.3451710

117、Dynamic Group Time-Based One-Time Passwords

基于时间的一次性密码分组(GTOTP)是一种新颖的轻量级密码原语,用于实现匿名客户端身份验证,能够代表一个组高效生成基于时间的一次性密码,而不会泄露关于实际客户端身份的任何信息,除了他们的组成员身份。关于GTOTP的匿名性和可追踪性的安全属性已在静态组管理设置中进行了定义(在组初始化阶段应确定所有组成员),但对现实世界的动态组(即组成员可以在任何时间加入和离开)进行正式处理仍是一个未解的问题。构建一个能够提供组成员运行的轻量级密码生成过程并支持动态组管理的高效GTOTP方案,使组成员能够在不影响其他成员状态的情况下(无干扰性)加入和离开,是一项不简单的工作。为了解决上述挑战,我们首先在此工作中定义了动态组基于时间的一次性密码(DGTOTP)的概念和安全模型。随后,我们提出了一种有效的DGTOTP结构,该结构可以通用地将非对称基于时间的一次性密码方案转化为DGTOTP方案,利用变色龙哈希函数族和Merkle树方案。在我们的构建中,我们特别定制了一种实现先发行后加入(IFJL)策略的外包解决方案,能够在不干扰其他组成员的情况下实现顺畅的加入和撤销。此外,与之前静态GTOTP方案中随着GTOTP实例的生命周期而快速增长的线性存储成本相比,我们的方案最大限度地减少了对称密码运算并为组成员保持恒定的存储。我们的DGTOTP方案在动态组管理设置中满足更强的安全保证,而无需随机预言机。我们的实验结果证实了DGTOTP方案的高效性。

论文链接:https://doi.org/10.1109/TIFS.2024.3386350

118、ECNet: Robust Malicious Network Traffic Detection With Multi-View Feature and Confidence Mechanism

在现实世界中,恶意流量检测面临处理已知、未知和变种恶意流量的多样化组合的挑战,需要准确、可推广和可靠的方法来识别已知和新出现的威胁。然而,现有的方法无法完全满足这些要求。监督方法可以准确地检测已知的恶意流量,但在遇到未知攻击时,其性能会显著下降。此外,误分类通常是无声的,这引发了对其可靠性和实用性的质疑。无监督方法可以处理未知攻击,但其高误报率和无法利用现有攻击数据的知识构成了明显的缺点。为克服这些局限性,我们提出了ECNet,一种端到端的鲁棒恶意网络流量检测方法。特别是,ECNet结合了多视角特征,包括内容和模式特征,并采用了一种基于门控的特征融合方法,提供了高效且稳健的表示。此外,ECNet引入了一种置信机制,并在训练和检测过程中结合类别概率和置信值,因此,它可以准确检测已知和未知的恶意流量,同时确保结果的可信度。为了验证ECNet的性能,我们在六个重组数据集上进行了综合实验,并与七种最先进的方法进行了比较。结果表明,ECNet性能优于其他方法,特别是在检测未知攻击时显示出显著的改进,与表现最好的方法相比,F1提高了多达14.15%。

论文链接:https://doi.org/10.1109/TIFS.2024.3426304

119、ECO-BIKE: Bridging the Gap Between PQC BIKE and GPU Acceleration

量子计算的进步对公钥加密系统构成了威胁,从而推动了后量子密码学的发展。美国国家标准与技术研究院(NIST)正在对候选算法进行标准化,BIKE作为一种基于编码的密钥封装机制,正在被考虑之列。在NIST的后量子密码学标准化过程中,性能是关键,因此研究人员针对不同平台为BIKE引入了一系列优化技术。据我们所知,我们的高效加密BIKE (ECO-BIKE) 是首次尝试在GPU架构上优化BIKE的实现。在本文中,我们介绍了一种针对BIKE加密系统的三线程并行架构的全面构建。该架构涵盖了一系列计算任务,从低级到高级的计算操作都得到解决。这些操作包括一种具有更好内存访问模式和更好XOR计算的并行密集多项式乘法方案,为整个BIKE算法的全面并行执行框架奠定了基础。针对具体模块(KEYGEN、ENCAPS、DECAPS)实施的目标优化共同提升了算法的整体效率。我们的ECO-BIKE在NVIDIA GeForce RTX 4090上表现出卓越的吞吐量性能。在三线程模式下,KEYGEN、ENCAPS和DECAPS模块的吞吐量分别达到24.033 kops/s、277.789 kops/s和5.817 kops/s。我们提出的最优并行乘法方案实现了更高的总体吞吐量——481.302 kops/s。这些结果突显了我们的方法在加密工作负载中提供的显著计算优势。

论文链接:https://doi.org/10.1109/TIFS.2024.3443617

120、EGST: An Efficient Solution for Human Gaits Recognition Using Neuromorphic Vision Sensor

传统相机在低延迟、高速和高动态范围等具有挑战性的场景中表现不佳。相比之下,神经形态视觉传感器(事件相机)由于其高时间分辨率、高动态范围和超低资源消耗的优点,在机器人和计算机视觉领域具有巨大潜力。事件相机是一种新型的仿生传感器,能够异步监测每个像素的亮度变化,并提供编码亮度变化时间、位置和符号的事件流。因此,传统的计算机视觉方法无法直接应用于事件流。找到能够完整保留事件属性的事件表示,以及高效准确的学习方法,是释放事件相机潜力的关键。在这项研究中,我们揭示了先前工作中被忽视的从事件流到图的严格转化,并引入了一种新的事件表示法,即事件图序列(EGS),考虑了局部和全局的时间线索。结合EGS,我们提出了一种时空模式提取(STPE)模块,以捕捉EGS的时空相关性和演变。我们的新框架,事件图序列变换器(EGST),利用事件属性提供高效准确的识别。此研究集中于基于事件的人体步态识别任务,并在三个不同的基于事件的步态数据集上评估了EGST。评估结果表明,相较于现有的最先进技术,EGST在准确性上表现更佳或相当,同时所需的计算资源极低。代码将可以在 

https://github.com/C19h/EGST

获得。

论文链接:https://doi.org/10.1109/TIFS.2024.3409167

121、EMSim+: Accelerating Electromagnetic Security Evaluation With Generative Adversarial Network and Transfer Learning

电磁侧信道分析(EM SCA)攻击对集成电路(IC)构成了严重威胁,因此在部署之前及时检测漏洞对于增强电磁侧信道安全性至关重要。各种电磁仿真方法已经出现,用于分析电磁侧信道泄漏,并提供了足够准确的结果。然而,这些基于仿真的方法在高安全性芯片的设计过程中仍面临两个主要挑战。首先,单次安全性评估所需的大量测量数据导致了大量的时间开销。其次,设计迭代导致重复的安全评估,从而增加了评估成本。本文中,我们提出了EMSim+,其中包括两个高效且准确的版图级电磁侧信道泄漏评估框架,分别命名为EMSim+GAN和EMSim+GAN+TL,以缓解上述挑战。EMSim+GAN整合了一个生成对抗网络(GAN)模型,该模型利用芯片的单元电流和电源网络信息来快速预测电磁发射。EMSim+GAN+TL进一步在框架中加入了迁移学习(TL),利用现有设计的经验来减少新设计的训练数据集,并达到目标准确性。我们将EMSim+的仿真结果与最先进的电磁仿真工具EMSim以及硅片测量进行了比较。实验结果不仅证明了EMSim+的高效率和高仿真精度,还验证了其在不同设计和技术节点上的泛化能力。

论文链接:https://doi.org/10.1109/TIFS.2024.3483551

122、Early Network Intrusion Detection Enabled by Attention Mechanisms and RNNs

当前基于流的网络入侵检测系统(NIDSs)存在一个缺陷,即只有在数据流结束后才能检测到攻击,这可能导致攻击检测的延迟,并因更多恶意数据包的渗透而增加损害的风险。此外,这种延迟为攻击者在网络中提供了较长的存在时间,使其能够执行后续攻击。为了解决这一缺陷,本研究探讨了在NIDSs中实现早期流分类的问题,该系统结合了深度学习(DL)模型。该模型利用了循环神经网络(RNNs),包括长短时记忆(LSTM)和门控循环单元(GRU),并结合了注意力机制。这种策略性的结合,使系统能够利用网络流中数据包的固有顺序特性,从而提高早期流分类的效率。我们在两个最新的网络入侵数据集上进行了实验,即CIC-IDS2017和5G-NIDD。结果表明,所提出的NIDS在网络流的分类方面具有有效性和准确性。此外,我们的方法通过在攻击的早期阶段及时识别和检测攻击而展示了其效果,不需要等待数据流结束进行分类。这减少了分类所需的初始数据包数量和检测所需的时间。

论文链接:https://doi.org/10.1109/TIFS.2024.3441862

123、Edasvic: Enabling Efficient and Dynamic Storage Verification for Clouds of Industrial Internet Platforms

工业互联网平台(IIP)可以基于存储在云中的工业大数据提供许多智能服务。然而,云存储的脆弱性可能导致数据损坏,因此需要验证其完整性。不幸的是,现有的云存储验证方法无法直接应用于工业互联网平台,因为它们会对边缘侧施加沉重的计算负担。在这项工作中,我们提出了一种高效且动态的云存储验证方案Edasvic,专用于工业互联网平台。我们采用多项式承诺来构建高效的同态认证器,并进一步设计了一种认证器累加器,它可以在有限的计算开销下高效生成。此外,我们将动态信息集成到认证器累加器中,以支持数据动态性。Edasvic的安全性在随机预言模型下进行了分析。我们进行了广泛的实验来评估Edasvic的性能,并与最先进的方法进行比较。实验结果确认,Edasvic在计算效率方面优于现有解决方案。

论文链接:https://doi.org/10.1109/TIFS.2024.3422790

124、Efficient Audio Steganography Using Generalized Audio Intrinsic Energy With Micro-Amplitude Modification Suppression

最近在时域内容自适应音频隐写术(ASTD)方面的进展表明,微幅度样本的修改可能会影响其安全性。为了防止微幅度样本被修改,某些音频隐写方案采用了针对性的“大幅度优先”(LAF)规则,例如DFR。然而,我们观察到,在不同的数据集上使用LAF规则的结果往往不稳定,因此在本文中我们提出了一种新的微幅度抑制(MAS)规则,该规则遵循湿纸编码的设计理念。与DFR严重依赖于采用的启发式滤波器不同,我们建议使用广义音频内在能量(GAIE)来评估原始音频的嵌入代价,它是通过对每段音频剪辑的加权平方DCT系数求和得到的,并使用精心设计的权重。大量实验结果表明,所提出的MAS规则比LAF规则更具普遍性和一致性,并且所提出的GAIE在经验安全性能和音质方面也优于先进的AAC和DFR_res(DFR的变体)。此外,通过防止微幅度样本被修改,所提出的GAIE_MAS不仅能优于其他手工制作的音频隐写方案,而且也超过了最近出现的基于深度学习的方案,如IAA。

论文链接:https://doi.org/10.1109/TIFS.2024.3417268

125、Efficient Group Key Generation Based on Satellite Cluster State Information for Drone Swarm

在无人机群的背景下,实现高效的群体安全通信是一个具有挑战性的问题,因为无人机的有限能源和受限资源带来了固有的限制。物理层组密钥生成(PLGK)是一项有前景的技术,可以实现高效的群体安全通信。然而,大多数现有的PLGK方案难以适应无人机群的动态特性。为了解决这一差距,本文提出了一种新颖的基于卫星集群状态信息(SCSI)的PLGK方法,该方法利用所有可见导航卫星的信号状态信息来建立组密钥。所提出的方法利用SCSI的区域相似性作为随机信息源来生成不同无人机之间的组密钥,并采用一种基于模糊生成器和哈希链的新型更新框架来增强密钥更新和对齐的鲁棒性。该方案不仅显著减少了组密钥生成的开销,还缓解了密钥丢失和重建的问题。该方案的安全性通过形式化协议安全证明和针对可能攻击的安全性分析得到验证。最后,真实世界的无人机实验展示了基于SCSI的PLGK的效率和有效性。

论文链接:https://doi.org/10.1109/TIFS.2024.3381432

126、Efficient Privacy-Preserving Logistic Model With Malicious Security

进行安全计算以防范恶意对手是一个新兴的研究领域。当前针对恶意安全性设计的模型通常需要在诚实多数环境中涉及两个或多个服务器。在隐私保护的数据挖掘技术中,分类问题受到显著关注。逻辑回归作为一种成熟的分类模型,以其卓越的性能而著称。我们引入了一种新颖的矩阵加密方法来构建恶意安全的逻辑模型。我们的方案仅涉及单个半诚实服务器,并且对可能随意偏离方案的恶意数据提供者具有弹性。d-转换确保我们的方案实现不可区分性(即,在选择明文攻击中,没有对手能在多项式时间内确定哪个明文对应于给定密文)。数据提供者的恶意活动可以在验证阶段被检测到。采用了一种有损压缩方法来尽量降低通信成本,同时保持精度的可忽略不计的下降。实验表明,我们的方案在分析大规模数据集时非常高效,并且实现了与非隐私模型类似的准确性。所提出的方案在计算和通信成本方面优于其他恶意安全框架。

论文链接:https://doi.org/10.1109/TIFS.2024.3402319

127、Efficient and Privacy-Preserving Encode-Based Range Query Over Encrypted Cloud Data

隐私保护范围查询是一项允许服务器对加密数据进行安全且高效范围查询的技术,近年来受到广泛研究。现有的隐私保护范围查询方案能够实现有效的范围查询,但通常存在效率低和安全性不足的问题。为了解决上述问题,我们提出了一种高效且隐私保护的基于编码的加密云数据范围查询方案(称为基础EPRQ),它通过使用范围编码(REncoder)对数据和值域进行编码,然后通过附加对称密钥隐藏向量加密(ASHVE)技术对编码进行加密。基础EPRQ能够实现在保护隐私的同时进行有效范围查询。接着,我们对编码进行拆分以减少存储成本。我们进一步提出了一种改进方案EPRQ+,该方案构建了一个基于二叉树的索引,以实现快于线性速度的检索。最后,我们的正式安全性分析证明了我们的方案在选择明文攻击下的不可区分性(IND-CPA)方面是安全的,广泛的实验表明我们的方案在实际中是可行的,其中EPRQ+方案在存储效率上提高了约4倍,查询效率上提高了约8倍。

论文链接:https://doi.org/10.1109/TIFS.2024.3465928

128、Efficiently Achieving Privacy Preservation and Poisoning Attack Resistance in Federated Learning

联邦学习使客户端能够在本地训练模型,并向服务器提供本地更新而不是原始数据集,从而在一定程度上保护数据隐私。然而,攻击者仍然可以通过推断更新来窥探用户隐私,并通过投毒攻击损害全局模型的完整性。因此,许多相关研究结合了投毒攻击检测方法和安全计算来解决这两个问题。然而,它们依然面临两个主要挑战:1)效率过低,难以在实际中应用;2)隐私仍然有被泄露的风险,例如,用于检测投毒攻击的两个本地更新之间的距离可能会暴露给服务器。针对这些挑战,本文提出了一种高效的面向联邦学习的隐私保护和投毒攻击抵抗方案,简称EPPRFL,该方案保护了本地更新以及用于检测投毒攻击的一些中间信息的隐私。特别地,我们设计了一种基于欧几里得距离过滤和裁剪技术的高效投毒攻击检测方法,命名为F&C。随后,考虑到F&C方法的隐私保护,我们基于加法秘密共享高效定制了安全比较、安全中值、安全距离计算和安全裁剪协议。实验结果和理论分析表明,与现有方案相比,EPPRFL可以更好地抵御投毒攻击,并且在客户端侧具有更低的计算和通信开销。

论文链接:https://doi.org/10.1109/TIFS.2024.3378006

129、Embedding Secret Message in Chinese Characters via Glyph Perturbation and Style Transfer

字形扰动通过调整字符的结构和笔画,使原始字符发生细微变化,而这种变化无法被肉眼检测到。这些通过不同字形扰动生成的变体可以代表不同状态的秘密信息,用于在中文文本中嵌入信息。然而,汉字具有数量庞大、结构复杂、字体多样的特点,这限制了字形扰动的生成,并使汉字设计变得费时费力。许多基于深度学习的中文字体风格迁移方法已经被提出,以提高汉字生成的效率。目前,关于针对汉字字形扰动的高效字体风格转移研究较少。本文提出了一种基于风格提取器和注意力增强卷积的风格化字形扰动方法。该方法采用多头注意力机制来增强字体迁移中的卷积,将卷积特征图与自注意力激活图拼接,以削弱普通卷积在处理图像时的局限性。提取的风格特征被输入到字体迁移网络的解码器中,以提高风格化能力。特别地,本文探讨了风格提取器和注意力增强卷积对字形扰动生成的影响。我们的实验测试了提取精度和嵌入容量。秘密信息的嵌入容量可以达到大约1.8比特/字符。

论文链接:https://doi.org/10.1109/TIFS.2024.3377903

130、Enabling Threshold Functionality for Private Set Intersection Protocols in Cloud Computing

多方计算(MPC)允许各方在与云端数据和服务交互时,保持其私有数据的隐私和机密性。作为MPC的一种特殊情况,私有集合交集(PSI)协议专注于安全地计算服务器和客户端之间其私有集合的交集。我们的研究在云计算领域拓展了PSI的门限功能,其中服务器拥有比客户端更大的集合。本文通过提出新的私有交集基数(PSI-CA)协议,以及更广泛的、使用全同态加密(FHE)的门限私有集合交集(tPSI)协议,填补了这一空白。在tPSI协议中,两个持有私有集合的参与方协作计算交集,并且只有当交集的大小超过某个预定义的门限时才揭示结果。在此过程中,没有其他信息,特别是那些不在交集中的元素会被隐藏。PSI-CA和tPSI的问题在网络协作中有很多应用,例如指纹匹配、网上约会和拼车。从整体上看,我们使用FHE加密编码小集合的布隆过滤器(BF),并同态检查大集合的元素是否属于小集合,例如,同态成员测试。直接计数正成员的数量已经生成了一个具有最优渐近通信复杂性的PSI-CA协议 

Ω(n)=Ω(min(N,n)) 

,其中N(分别为n)是大集合(分别为小集合)的大小。为了构建一个tPSI协议,我们开发了一种新颖的秘密令牌生成协议:利用FHE中的可编程自举技术,当且仅当交集大小满足门限条件时,生成一个共享的秘密令牌。这种新的秘密令牌生成协议,当与任何标准PSI协议结合时,可以生成一个tPSI,并且具有与所选择的普通PSI相同的渐近通信复杂性。在此过程中,我们开发了可能具有独立意义的特定FHE优化。这些优化克服了可编程自举中低精度的弱点。因此,可以支持相对较大的集合上的tPSI。

论文链接:https://doi.org/10.1109/TIFS.2024.3402355

131、Enhanced Few-Shot Malware Traffic Classification via Integrating Knowledge Transfer With Neural Architecture Search

恶意软件流量分类(MTC)是网络安全领域的重要研究课题之一。现有基于深度学习的MTC方法是在假设拥有足够的高质量样本和强大的计算资源的基础上开发的。然而,在实际应用中,尤其是在物联网的可用性方面,这两者都很难获得。在本文中,我们提出了一种结合知识转移和神经网络架构搜索的少样本MTC(FS-MTC)方法(即基于NAS的FS-MTC),以解决上述挑战。具体而言,我们的方法首先通过数据预处理将原始网络流量转化为流量图像,作为神经网络的输入数据。其次,我们利用神经网络架构搜索在源域(包括Edge-IIoTset、Bot-IoT和良性USTC-TFC2016)中自适应地寻找有效的特征提取模型。第三,所搜索的模型在源任务上进行预训练,以实现恶意软件流量的通用特征表示。最后,我们仅使用少量恶意软件流量样本微调预训练模型,以快速适应真实网络环境中的新型MTC任务。实验结果表明,所提出的基于NAS的FS-MTC方法在不同的FS-MTC任务中具有很好的可扩展性和分类性能,包括5-way K-shot USTC-TFC2016数据集和10-way K-shot CIC-IoT数据集。与恶意软件分类领域的最新方法相比,所提出的基于NAS的FS-MTC具有更高的分类准确率。特别是在USTC-TFC2016数据集的1-shot情况下,其平均准确率高达86.91%。

论文链接:https://doi.org/10.1109/TIFS.2024.3396624

132、Enhancing Covert Communication in OOK Schemes by Phase Deflection

这项工作提出了一种用于复高斯信道隐蔽通信的开关键控(OOK)编码方案。具体来说,发射机Alice采用相位偏转技术,隐蔽地向接收机Bob传输信息,同时确保通信意图不被监察者Willie察觉。通过利用相位偏转,Alice可以在不改变码本构建的情况下,利用Willie对接收到的相位的不确定性来提高传输速率。考虑到OOK码本输入分布和调制星座图的非对称性,首先分析了输入分布与信号幅度之间的关系,然后提出了一种能够实现隐蔽传输的方案,其中“开”符号的输入分布为 

 an=O(1n√) 

,且平均传输功率 

 β2=O(1) 

。我们量化了相位资源带来的提升,称之为相位偏转增益,并通过泰勒展式近似库尔贝克-莱布勒(KL)散度和互信息,推导出其显式表达式。数值结果表明,我们的方案实现了显著的相位偏转增益,并且可以通过三个阶段充分利用相位资源来实现最大增益。

论文链接:https://doi.org/10.1109/TIFS.2024.3480365

133、Enhancing Malware Classification via Self-Similarity Techniques

尽管防御机制不断进步,攻击者仍常常找到方法绕过安全措施。尤其是Windows操作系统,由于对从未知来源下载软件的限制较少,因此更容易受到攻击,促进了恶意软件的传播。为了解决这一挑战,研究人员专注于开发识别Windows恶意软件的技术,这对于减少潜在损害至关重要。传统方法通常将威胁分类为例如木马或广告软件等广泛类别,但往往未能捕捉到多样化恶意软件变种所表现出的全部恶意行为。对此,我们提出一种新的恶意软件分类方法,该方法结合每个样本的一般恶意软件家族和亚家族。我们的方法利用自相似技术提取恶意软件二进制块中的局部语义和相似性,同时保留这些块之间的相关性。我们利用VGG11模型来捕捉这些特征,实现准确分类。我们方法的核心是将恶意软件二进制转换为自相似描述符,节省空间的同时捕捉块内的基本语义。通过关注恶意软件中的局部自相似性及其几何布局,我们的方法有效识别出表明恶意软件行为的重复模式。我们的概念验证实施展示了我们框架的有效性,在一个新收集的数据集(包含超过25000个样本)上,取得了高达98.2%的平均精确度。此外,我们的方法在节省空间方面表现优异,比近期研究成果超过96倍。这些结果强调了在健壮的恶意软件分类中结合块内自相似性和相关性的有效性,使我们的方法成为实现现实世界中的恶意软件检测和预防的有前途的解决方案。

论文链接:https://doi.org/10.1109/TIFS.2024.3433372

134、Enhancing Resilience in Website Fingerprinting: Novel Adversary Strategies for Noisy Traffic Environments

网站指纹识别是一种通过监控流量特征来推断用户私密信息的行为,最近在研究界引起了广泛关注。尽管之前的研究主要集中在使用干净的流量数据对指纹信息进行分类,但在噪声流量数据情况下应用指纹识别或规避防御措施仍然是一项具有挑战性的任务。为了解决在噪声环境下进行网站指纹识别攻击和防御的相关挑战,本研究引入了两种新颖的攻击方法:过滤辅助攻击和增强辅助攻击。第一种攻击方法利用数据包大小分布来有效过滤掉噪声,而第二种方法通过加入人工噪声来训练分类模型。相比传统的网站指纹识别攻击,这些新提出的攻击方法展现出对噪声的更强韧性以及对防御措施(如随机数据包防御、Walkie-Talkie、WTF-PAD等)的卓越规避能力。同时,我们提出了一种列表辅助的防御策略,在防御性能和网络开销之间找到平衡。该防御机制在提供有效保护以抵御网站指纹识别攻击的同时,将对网络性能的影响降至最低。在我们的实验中,使用了一个全面的数据集,其中包括从三个主要网页浏览器收集的含有数据包大小信息的TCP/IP流量,以及从Tor浏览器获得的不含数据包大小信息的Tor单元流量。我们在封闭世界和开放世界场景中对所提出的方法进行了全面评估。实验结果为噪声的影响以及不同攻击和防御方法在网站指纹识别中的有效性提供了有价值的见解。

论文链接:https://doi.org/10.1109/TIFS.2024.3432404

135、Enhancing Sparse Mobile CrowdSensing With Manifold Optimization and Differential Privacy

稀疏移动群智感知(Sparse Mobile CrowdSensing,SMCS)在降低感知成本的同时保持数据质量,提供了一种替代的数据收集方法。不幸的是,数据中包含敏感信息这一事实引发了严重的隐私问题。本地差分隐私(Local Differential Privacy,LDP)已成为确保数据隐私的实际标准。然而,基于扰动概念的LDP导致SMCS系统的数据效用大幅降低。为了解决这个问题,我们提出了一种新的方案,名为通过流形优化和差分隐私增强稀疏移动群智感知(SWOP)。具体来说,我们首先重新审视高斯机制,基于感知任务中数据效用区间无处不在的事实,引入了一种新颖的扰动机制,称为截断高斯机制(Truncated Gaussian Mechanism,TGM)。随后,我们通过局部注入从TGM采样的噪声来扰动用户收集的数据,并推导出确保ϵ-LDP的尺度参数的充分条件。此外,我们将具有隐私保护特性的数据推断建模为黎曼流形上的无约束优化问题,并使用非线性共轭梯度法求解。我们在大规模的真实和合成数据集上进行了广泛的实验,以评估所提出的方案。结果表明,与基线模型相比,SWOP可以在确保工人数据隐私的同时大大提高数据推断的效用。

论文链接:https://doi.org/10.1109/TIFS.2024.3407668

136、Enhancing Transferability of Adversarial Examples Through Mixed-Frequency Inputs

最近的研究表明,深度神经网络(DNNs)很容易被对抗样本欺骗,暴露出其严重的脆弱性。由于可迁移性,对抗样本可以跨越多个不同架构的模型进行攻击,这种攻击被称为基于迁移的黑盒攻击。输入变换是提高对抗性迁移效果的最有效方法之一。特别是,将其他类别的图像信息融合在攻击中揭示了对抗性攻击的潜在方向。然而,当前的技术依赖于空间域的输入变换,忽视了图像的频域信息,限制了其迁移性。为了解决这个问题,我们提出了一种基于频域视角的混合频率输入(MFI)。MFI通过在计算梯度的过程中考虑各种类型图像的高频成分,缓解了对抗样本对源模型的过拟合。通过累积这些高频成分,MFI在每次迭代中获得了更稳健的梯度方向,从而发现更优的局部极大值并增强了迁移性。在ImageNet兼容数据集上的大量实验结果表明,MFI在卷积神经网络(CNNs)和视觉变换器(ViTs)上都明显优于现有的基于变换的攻击,这证明了MFI更适合于现实的黑盒场景。

论文链接:https://doi.org/10.1109/TIFS.2024.3430508

137、Enhancing the Physical Layer Security of Two-Way Relay Systems With RIS and Beamforming

本文研究了在受窃听的双向中继系统中利用可重构智能表面(RIS)和波束成形技术可能带来的物理层安全(PLS)增强。我们首先联合应用RIS和波束成形(RIS-B)来为该系统开发一个先进的安全传输方案,并对RIS-B方案下系统的保密总速率(SSR)进行相关的理论建模。接着,我们应用交替优化、逐次凸逼近、增广拉格朗日法和拟牛顿法的理论,设计出既能找到RIS相位移和RIS-B方案波束形成矩阵的最优设置的最优框架,也能找到低复杂度的次优框架,以实现SSR最大化。我们还研究了一个特殊情况,仅应用RIS技术来提升SSR性能。在Charnes-Cooper变换、半定规划和高斯随机化的帮助下,我们构建了一个优化框架,以确定SSR最大化的RIS相位移的最优设置。最后,通过大量数值结果展示了与传统基于信道容量的安全传输方法相比,RIS和RIS-B方案在增强PLS方面的效率。

论文链接:https://doi.org/10.1109/TIFS.2024.3402373

138、Ensuring End-to-End Security With Fine-Grained Access Control for Connected and Autonomous Vehicles

随着在互联和自动驾驶车辆(CAV)中出现高级的V2X应用,车内终端设备与外部节点之间的数据通信增多,这使得面向车内终端设备的端到端(E2E)安全成为急需解决的问题。然而,由于现有的安全解决方案需要复杂的密钥管理和高资源消耗,具有细粒度访问控制的E2E安全仍然是资源受限的终端设备面临的一个挑战。因此,本文提出了一种基于全新属性基加密(ABE)方案的实用且安全的车载通信协议,以实现E2E安全。在该ABE方案中,提供了用于加密的外包计算,并且解密的计算成本始终保持较低,与属性数量无关。所提出的ABE可以确保政策隐私,以支持隐私敏感的V2X应用,同时现有的基于身份的签名用于外包签名被重新构建。该协议实现了机密性、消息认证、身份匿名、不可关联性、可追踪性和可重构的外包计算,本文还通过性能评估证明了该协议的实用可行性。

论文链接:https://doi.org/10.1109/TIFS.2024.3417292

139、Establishing Robust Generative Image Steganography via Popular Stable Diffusion

生成式隐写,这一信息隐藏的新颖模式,由于其在抵御隐写分析方面的潜力,引起了广泛关注。然而,现有的生成式隐写方法在生成图像的视觉质量有限,并且在未知信道攻击的现实场景中难以应用于有损传输。为了解决这些问题,本文提出了一种新颖的鲁棒生成图像隐写方案,支持零样本文本驱动的隐写图像生成,无需额外的训练或微调。具体来说,我们采用流行的Stable Diffusion模型作为主干生成网络,以建立一个隐藏传输通道。我们提出的框架克服了扩散模型中固有的数值不稳定性和扰动敏感性问题。遵循科克霍夫原则,我们提出了一种基于双密钥的新型映射模块,以在有损传输条件下增强鲁棒性和安全性。实验结果展示了我们方法在提取准确性、鲁棒性、安全性和图像质量方面的卓越性能。

论文链接:https://doi.org/10.1109/TIFS.2024.3444311

140、Exploiting Facial Relationships and Feature Aggregation for Multi-Face Forgery Detection

高级深度伪造技术的出现逐渐引起了社会的关注,并推动了对深度伪造检测的重视。然而,在现实生活中,深度伪造通常涉及多个面孔。尽管如此,大多数现有的检测方法仍然对这些面孔进行单独检测,忽视了它们之间的信息关联以及图像全局信息与面部局部信息之间的关系。在本文中,我们通过提出FILTER来解决这一限制。FILTER是一个新颖的多面部伪造检测框架,能够显式地捕捉潜在的关联。FILTER由两个主要模块组成:多面部关系学习(MRL)和全局特征聚合(GFA)。具体而言,MRL学习多面部图像中局部面部特征的关联,而GFA构建了图像级别标签与单个面部特征之间的关系,以从全局视角增强性能。特别地,使用一种对比学习损失函数以更好地区分真假面孔。在两个公开可用的多面部伪造数据集上的大量实验表明,FILTER在多面部伪造检测中具有最先进的性能。例如,在Openforensics测试-挑战数据集上,FILTER以更高的AUC得分(0.980)和更高的检测准确性(92.04%)超越了之前的最先进方法。

论文链接:https://doi.org/10.1109/TIFS.2024.3461469

141、Exploiting the Adversarial Example Vulnerability of Transfer Learning of Source Code

最先进的源代码分类模型显示出出色的任务可转移性,其中源代码编码器首先在源域数据集上以自监督方式进行预训练,然后在监督下游数据集上进行微调。最近的研究表明,源代码模型容易受到对抗性样本的攻击,这些对抗样本通过应用语义保持的转换手段而误导受害模型的预测。现有研究尽管引入了实用的黑盒对抗性攻击,但这些攻击通常是为基于迁移或基于查询的场景设计的,需要访问受害域数据集或受害系统的查询反馈。在现实情况下,获取这些攻击资源非常困难或昂贵。本文提出了一种针对源代码迁移学习的跨域攻击威胁模型,在这种模型中,攻击者仅能访问一个开源的预训练代码编码器。为了实现这样的现实攻击,本文设计了代码迁移学习对抗样本(CodeTAE)方法。CodeTAE应用了多种语义保持的转换,并利用遗传算法生成强大的标识符,从而增强生成的对抗样本的可迁移性。在三个代码分类任务上的实验结果表明,CodeTAE攻击在跨域跨架构设置下可以实现30%到80%的攻击成功率。此外,生成的CodeTAE对抗样本可以用于对抗性微调,以提高代码模型的准确性和鲁棒性。我们的代码可在 [https://github.com/yyl-github-1896/CodeTAE/](https://github.com/yyl-github-1896/CodeTAE/) 获取。

论文链接:https://doi.org/10.1109/TIFS.2024.3402153

142、Exploring Bi-Level Inconsistency via Blended Images for Generalizable Face Forgery Detection

随着操控技术的不断发展,面部伪造检测中的泛化问题变得越来越突出。尽管最近基于图像混合的方法展现了非凡的潜力,但在应用于存在显著领域差距的数据集时,它们通常会遭遇显著的性能下降。这一局限性源于以往方法仅依赖于将未修改的人脸与各种增强手段进行混合以产生常见伪影,这忽略了伪造区域的内在特征。为了充分利用基于图像混合方法在可泛化的Deepfake检测中的潜力,我们提出了一种新颖的图像合成框架,称为双层不一致生成器(Bi-LIG),在合成图像中引入双层不一致性。具体来说,Bi-LIG通过将源图像和目标图像从原始和伪造图像集中进行混合,从而引入a)真实与伪造区域之间的外在不一致性,以及b)真实与操控区域之间的内在不一致性。通过这种方式,Bi-LIG创建了一个多样化的合成图像集,并建立了一个可泛化的训练域。此外,我们提出了一种新颖的面部伪造检测网络,称为Token一致性约束视觉Transformer,其中基于patch一致性学习开发了两个模块。首先,Patch Token对比模块用于学习双层patch不一致性。其次,渐进式Patch Token组合模块用于聚合局部patch关系并增强不一致性表示。实验结果显示,我们的方法在数据集内和跨数据集评估中表现出有效性和优越性。值得注意的是,在DFDCp和DFDC的跨数据集评估中,我们的方法分别超越了现有的最先进方法5.09%和10.15%。

论文链接:https://doi.org/10.1109/TIFS.2024.3417266

143、Exploring Fine-Grained Representation and Recomposition for Cloth-Changing Person Re-Identification

换衣行人再识别(Re-ID)是一项特别具有挑战性的任务,主要面临辨别特征较差和训练样本有限的两个限制。现有方法主要利用辅助信息来促进与身份相关的特征学习,包括形状或步态的软生物特征,以及衣物的附加标签。然而,这些信息在实际应用中可能无法获得。本文提出了一种新颖的细粒度表示与重组(FIRe2)框架,旨在无需任何辅助注释或数据的情况下解决这两个限制。具体来说,我们首先设计了一个细粒度特征挖掘(FFM)模块,用于分别对每个人的图像进行聚类。具有相似所谓细粒度属性(例如衣物和视角)的图像会被聚在一起。引入了一种属性感知分类损失,基于不在不同人间共享的聚类标签进行细粒度学习,促使模型学习与身份相关的特征。此外,为了充分利用细粒度属性,我们提出了细粒度属性重组(FAR)模块,通过在潜在空间中用不同属性重组图像特征。这显著增强了鲁棒特征学习。大量实验证明,FIRe2能够在五个广泛使用的换衣行人再识别基准上实现最新的性能。代码可在https://github.com/QizaoWang/FIRe-CCReID获取。

论文链接:https://doi.org/10.1109/TIFS.2024.3414667

144、Exploring Privacy and Fairness Risks in Sharing Diffusion Models: An Adversarial Perspective

扩散模型由于在采样质量和分布覆盖方面的出色生成性能,最近在学术界和工业界获得了广泛关注。因此,有建议提出在不同组织间共享预训练的扩散模型,以此提高数据利用率,并通过避免直接共享私人数据来增强隐私保护。然而,这种方法的潜在风险尚未得到全面审查。在本文中,我们从对抗的角度研究了共享扩散模型所带来的潜在隐私和公平性风险。具体而言,我们探讨了一种情况:一方(共享者)使用私人数据训练扩散模型,并为另一方(接收者)提供该预训练模型的黑箱访问权限用于下游任务。我们展示了共享者可以通过操控扩散模型的训练数据分布,来执行公平性投毒攻击,从而破坏接收者的下游模型。此外,接收者可以执行属性推断攻击,揭示共享者数据集中敏感特征的分布。我们在真实世界数据集上进行的实验展示了对不同类型扩散模型的显著攻击性能,这突显了在相关应用中实施稳健的数据审计和隐私保护协议的重要性。

论文链接:https://doi.org/10.1109/TIFS.2024.3453555

145、Extremal Mechanisms for Pointwise Maximal Leakage

在隐私限制下发布数据可以通过对数据点添加随机性来实现,从而在将数据发布给不受信任的方时,降低数据的实用性。在本文中,我们分析了逐点最大泄漏 (PML) 隐私度量的隐私-实用性权衡,并为一般类的凸实用函数提供了最优隐私机制。PML 最近被提出作为一种具有实际意义的隐私度量,基于两个等价的威胁模型:一个是对手猜测一个随机化函数,一个是对手旨在最大化一般增益函数。我们证明了一个基数界限,表明在这种情况下最优机制的输出字母表不需要大于其输入的大小。然后,我们将优化区域表征为一个(凸)多面体。我们运用凸分析的工具,推导了在高隐私条件下(当隐私参数足够小时)和所有隐私参数范围内统一先验情况下的闭式最优隐私机制。此外,我们提出了一个线性规划方法,可以在一般设置中计算PML的最优机制。最后,我们通过数值模拟展示了闭式机制的性能。

论文链接:https://doi.org/10.1109/TIFS.2024.3449556

146、FACOS: Enabling Privacy Protection Through Fine-Grained Access Control With On-Chain and Off-Chain System

在金融、政府和医疗保健等领域的数据驱动环境中,信息的持续生成需要强大的解决方案来满足安全存储、高效传播和精细访问控制的要求。区块链技术作为一种重要的工具,提供了去中心化存储,并且坚持数据安全和可访问性的基本原则。然而,链上和链下策略仍然面临一些问题,如不可信的链下数据存储、缺乏数据所有权、对客户的访问控制策略有限以及数据隐私和可审计性不足。为了解决这些挑战,我们提出了一种基于许可区块链的隐私保护精细访问控制链上和链下系统,称为FACOS。我们应用了三种精细访问控制解决方案,并在不同方面进行了全面分析,为系统设计者和客户提供了选择合适访问控制方法的直观视角。与仅仅在集中式或非容错的IPFS系统中存储加密数据的类似工作相比,我们通过在链下环境中利用高效且安全的异步拜占庭容错(BFT)协议,增强了链下数据存储的安全性和稳健性。由于每个客户在访问数据前都需要进行验证和授权,我们采用了基于可信执行环境(TEE)的解决方案来验证客户的凭证。此外,我们的评估结果表明,我们的系统(https://github.com/cliu717/AsynchronousStorage)在可扩展性和实用性方面优于其他先进设计。我们在阿里云和腾讯云上部署了我们的系统,并进行了多次评估。结果显示,客户执行上传协议大约需时2.79秒,而下载大约需时0.96秒。与其他去中心化系统相比,我们的系统在下载和上传操作方面表现出高效的延迟。

论文链接:https://doi.org/10.1109/TIFS.2024.3427311

147、FDFL: Fair and Discrepancy-Aware Incentive Mechanism for Federated Learning

联邦学习(Federated Learning,FL)是一种新兴的分布式机器学习范式,对于确保隐私保护的学习至关重要。在FL中,公平的激励机制对于鼓励更多客户参与FL训练是不可或缺的。然而,在FL中实现公平的激励机制是一项艰巨的任务,现有方法中尚未解决的两个重大挑战凸显了这一难题。首先,现有研究在贡献评估中忽视了类别分布异质性的问题,导致贡献评估不完整。其次,现有研究未考虑到恶意服务器为了节省成本会不诚实地分配奖励,这可能成为客户参与FL的障碍。本文介绍了一种新的系统FDFL(联邦学习的公平与差异感知激励机制),以解决这些问题。FDFL包含两个关键要素:1)差异感知的贡献评估方法;2)可证明的奖励分配方法。在四个模型数据集组合上的大量实验表明,在异质环境下,我们的方案相比FedAvg和FAIR分别提高了平均9.85%和11.97%的准确性。

论文链接:https://doi.org/10.1109/TIFS.2024.3433537

148、FIBNet: Privacy-Enhancing Approach for Face Biometrics Based on the Information Bottleneck Principle

深度神经网络(DNNs)已被广泛用于自动人脸识别,使得从面部图像中提取紧凑且具有辨别力的特征表示成为可能。然而,这些特征表示通常包含大量信息,从个人身份到敏感的软生物特征属性,如性别、种族或年龄。这引发了关于软生物特征隐私泄露的担忧,因为这些属性应受到保护。为了解决这一问题,我们提出了一种新颖的人脸信息瓶颈网络(FIBNet),这是一种基于信息瓶颈(IB)原理的表示级隐私增强框架。所提出的FIBNet在三个关键方面与先前的表示级隐私增强技术有显著不同。首先,它生成一个隐私增强的人脸特征表示,通过信息理论的隐私框架提供了新的见解。其次,我们将软生物特征属性的隐私保护表述为一个IB优化问题,在人脸特征表示中保留受控数量的身份信息和抑制软生物特征属性信息之间取得平衡。最后,该方法保护软生物特征隐私免受关注特定敏感属性的对手的侵害,这些对手是生物识别系统设计者或用户未知的。通过在广泛认可的人脸识别数据集上获得的详细实验结果表明,所提出的FIBNet在面部验证的生物识别性能和软生物特征属性抑制效率方面显著优于最先进的方法。这些显著成果验证了FIBNet作为确保表示级软生物特征隐私的新颖而有效的方法。

论文链接:https://doi.org/10.1109/TIFS.2024.3424303

149、FLTracer: Accurate Poisoning Attack Provenance in Federated Learning

联邦学习(Federated Learning, FL)是一种有前景的分布式学习方法,它使多个客户端能够协作训练共享的全局模型。然而,最近的研究表明,FL容易受到各种投毒攻击的影响,这些攻击可能会降低全局模型的性能或在其中引入后门。在本文中,我们首先对现有的FL攻击和检测方法进行了全面研究。结果表明,所有现有的检测方法仅对有限和特定的攻击有效。大多数检测方法存在较高的误报率,导致显著的性能下降,尤其是在非独立同分布(non-IID)设置中。为了解决这些问题,我们提出了FLTracer,这是第一个FL攻击溯源框架,能够准确检测各种攻击并追踪攻击的时间、目标、类型和更新的被污染位置。不同于仅依赖于跨客户端异常检测的现有方法,我们提出了一种基于卡尔曼滤波的跨轮检测,通过观察攻击前后的行为变化来识别对手。因此,它能够适应数据异质性,即便在非IID设置中也能有效。为了进一步提高检测方法的准确性,我们采用了四个新颖的特征,并通过联合决策捕捉它们的异常。大量评估显示,FLTracer的平均真实阳性率超过96.88%,而平均误报率低于2.67%,显著优于现有最先进的检测方法(https://github.com/Eyr3/FLTracer)。

论文链接:https://doi.org/10.1109/TIFS.2024.3410014

150、FS-LLRS: Lattice-Based Linkable Ring Signature With Forward Security for Cloud-Assisted Electronic Medical Records

环签名在云辅助电子病历(EMRs)共享方面得到了广泛研究,旨在解决“医疗信息孤岛”这一挑战,同时保护患者个人信息的隐私和电子病历的安全。然而,大多数利用环签名的现有电子病历共享系统容易受到量子攻击的威胁,这对电子健康场景构成了严峻挑战。为了缓解这一问题,已有研究探索了基于格的环签名。然而,仍然存在两个挑战。首先,当前方案无法验证多个电子病历是否来自同一签名者,损害了电子健康的可靠性。此外,对手可以利用签名者密钥的网络安全漏洞来伪造签名。本文提出了一种高效的基于格的可链接环签名(LLRS)用于电子病历共享,通过匿名性保障患者隐私,通过不可伪造性保障电子病历安全,同时检查多个签名的可链接性。随后,我们提出了一种增强方案,称为FS-LLRS,以额外提供前向安全性,即使当前密钥已泄露也能确保之前环签名的安全。为此,我们引入了一种二叉树结构来划分时间段,并利用格基算法实现单向密钥演化,使用户能够定期更新密钥。最终,我们进行了严格的安全性分析,并将我们的原语与现有技术进行比较。在计算成本方面,我们的LLRS和FS-LLRS方案的最佳性能分别仅为其他方案的0.17和0.34倍。我们的LLRS方案仅产生了其他方案0.08倍的通信开销。

论文链接:

https://doi.org/10.1109/TIFS.2024.3455772

151、FSS-DBSCAN: Outsourced Private Density-Based Clustering via Function Secret Sharing

基于密度的聚类算法(如DBSCAN)在处理大型数据集和识别任意形状的聚类方面非常有效,在异常检测和社交网络等数据分析领域中发挥着重要作用。将DBSCAN外包到云端带来了显著的好处,但也对数据所有者的私有输入数据带来了重大隐私担忧。现有的私有DBSCAN方法往往面临效率低下或潜在隐私泄露的挑战,阻碍了其实际部署。为了解决这些挑战,我们引入了FSS-DBSCAN,这是一个使用函数秘密共享(FSS)设计的三服务器MPC平台,用于外包的私有密度聚类。该解决方案保证了与明文算法等同的聚类质量,确保了全面的隐私保护,并实现了顶级效率。FSS-DBSCAN的高性能源于两个关键策略。首先,我们设计了一种MPC友好的DBSCAN算法,该算法与高效的基于秘密共享的加密协议高度兼容,并从GPU加速中受益。其次,我们构建了专门用于我们DBSCAN变体中的复杂操作的新型基于FSS的协议,例如欧几里得距离比较和点分配,并通过张量化技术进一步优化了它们的计算。我们将平台实现为一个扩展系统,基于PyTorch,利用GPU硬件加速来进行加密和张量化操作。这些创新使FSS-DBSCAN能够显著超越ppDBSCAN(AsiaCCS 2021),将5000个样本的聚类时间缩短至约2小时,实现了约83.4倍的速度提升。

论文链接:https://doi.org/10.1109/TIFS.2024.3446233

152、Fair and Privacy-Preserved Data Trading Protocol by Exploiting Blockchain

随着移动互联网的普及,数据正日益成为一种新的资源。因此,对此类数据资源的交易需求不断增加。本文提出了一种基于区块链的公平隐私保护数据交易协议。首先,我们的数据交易协议通过巧妙结合概率方法和全同态加密技术来实现公平性。此外,我们的协议允许在检测到交易过程中出现不当行为时进行在线仲裁。需要注意的是,以往的数据交易协议需要可信第三方(TTP)或离线仲裁员来解决争端,削弱了这些协议的信任度。其次,我们协议的数据有效性验证过程更为灵活。最重要的是,与先前所有设计仅针对通信信道窃听者实现隐私保护不同,我们的协议对任何窃听者和被动仲裁者实现了隐私保护。我们协议的上述显著特性主要得益于同态加密和双重加密技术。此外,我们的数据交易协议可以用后量子原语实例化,从而实现后量子安全。为了证明所提协议的可行性,我们基于以太坊测试网络对已实例化的加密原语进行了全面评估。

论文链接:https://doi.org/10.1109/TIFS.2024.3398535

153、Fair and Secure 5G and Wi-Fi Coexistence Using Robust Implicit Channel Coordination

5G和Wi-Fi系统正在接受在5–7 GHz频段未授权部分的共存,这些频段最近由FCC分配,用以支持日益增长的无线用户对数据速率的需求。为了实现公平和有效的频谱共享,5G和Wi-Fi都依赖载波感知进行媒体访问。然而,不同的感应阈值为5G节点创造了不公平的优势,因为它们更积极地访问媒体,从而降低了Wi-Fi用户的数据速率和延迟。我们首先演示了攻击者如何隐蔽地利用这种不公平性来进一步减少Wi-Fi节点的频谱占用,有效地拒绝Wi-Fi服务。相应地,在本文中,我们提出了一种新颖的隐式信道协调(ICC)方法,以减轻饥饿攻击并在实际考虑因素(如噪声和试图规避我们技术的强大对手)下改善频谱接入的公平性。在ICC中,Wi-Fi接入点(AP)影响5G gNB选择一个在AP处几乎消除5G下行信号的预编码矩阵,从而在解决由此产生的隐藏终端问题的同时,实现gNB和AP的并发传输。我们从理论上分析并展示了我们的ICC如何缓解我们已识别出的新型攻击,并在USRP测试平台上通过实验展示其对抗饥饿攻击的弹性。我们的设计优于先前的工作,整体上提高了30%的5G和Wi-Fi共存系统的数据速率,提升了3倍的频谱接入公平性,以及1.5倍的系统容量,同时也符合5G的延迟要求。

论文链接:https://doi.org/10.1109/TIFS.2024.3421235

154、Fast Evaluation of S-Boxes With Garbled Circuits

混淆方案是隐私保护协议和安全双方计算的重要基础。在本文中,我们提出了一种投影混淆方案,该方案为由 XOR 和一元投影门组成的电路内的导线分配 $2^{n}$ 个值。一种 FreeXOR 的推广可以使具有 $2^{n}$ 个值的导线的 XOR 运算变得非常高效。然后,我们通过评估置换替代密码来分析我们方案的性能。使用我们的提议,我们在混淆和带宽成本适度增加的情况下,测量出高速评估密码的性能。理论分析表明,对于评估九种被检验的密码算法而言,与 Half-Gates(Zahur、Rosulek 和 Evans;Eurocrypt’15)和 ThreeHalves(Rosulek 和 Roy;Crypto’21)混淆方案相比,评估性能预计可提高4到70倍,而混淆成本最多仅增加4倍,通信成本最多增加8倍。在离线/在线设置中,比如作为服务的安全函数评估,电路混淆和传输给评估者的通信可以在离线阶段进行。因此,我们的方案提供快速的在线阶段。此外,我们还为 TWINE 和 Midori64 密码算法的 S 盒提供了高效的布尔电路。据我们所知,我们的公式为这两个密码的 S 盒组成了最少数量的 AND 门。

论文链接:https://doi.org/10.1109/TIFS.2024.3402145

155、Fast Propagation Is Better: Accelerating Single-Step Adversarial Training via Sampling Subnetworks

对抗训练在构建抗击对抗样本的鲁棒模型方面显示出很大前景。对抗训练的一个主要缺点是生成对抗样本所带来的计算开销。为了解决这一限制,基于单步攻击的对抗训练被提出并探索。先前的工作从不同的角度改进了单步对抗训练,例如样本初始化、损失正则化和训练策略。几乎所有这些方法都将底层模型视为一个黑箱。在这项工作中,我们提议利用模型的内部结构块来提高效率。具体来说,我们提出在训练过程中动态采样轻量级子网络作为替代模型。通过这样做,可以加速前向和后向传递,以实现高效的对抗训练。此外,我们提供了理论分析,表明通过采样子网络的单步对抗训练可以提高模型鲁棒性。此外,我们提出了一种新颖的采样策略,其中采样因层和迭代而异。与以前的方法相比,我们的方法不仅降低了训练成本,还实现了更好的模型鲁棒性。在一系列流行数据集上的评估证明了所提出的FB-Better的有效性。我们的代码已在以下地址发布:https://github.com/jiaxiaojunQAQ/ FP-Better。

论文链接:https://doi.org/10.1109/TIFS.2024.3377004

156、Fault Detection and Robust Security Control for Implicit Jump Systems Against Random FDI Attacks and Packet Loss Under Memorized Output-Perceptive Event-Triggered Protocol

本文研究了在记忆输出感知事件触发协议(MOETP)下,受到随机错误数据注入(FDI)攻击和数据包丢失影响的隐马尔可夫跳跃(IMJ)系统的故障检测和鲁棒安全控制。为了协调控制性能和通信效率,通过设计一个输出相关的阈值函数并引入权重参数,提出了一种模态依赖的MOETP。结合随机FDI攻击和数据包丢失信息的故障检测器和反馈控制器被协同设计,以检测系统故障的发生并实现IMJ系统的鲁棒安全控制。考虑到“时变延迟”函数的导数为1的特性以及MOETP中的误差定义,构建了一种新颖的模态延迟相关Lyapunov-Krasovskii函数,以推导严格的 $H_{\infty }$ 随机可容许性线性矩阵不等式准则,以及基于自由权矩阵方法和矩阵变换技术的故障检测器和安全控制器的预期增益。通过隧道二极管电路系统验证了所提出的协同设计方法的有效性。

论文链接:https://doi.org/10.1109/TIFS.2024.3434739

157、FedPTA: Prior-Based Tensor Approximation for Detecting Malicious Clients in Federated Learning

联邦学习(FL)容易受到投毒攻击的影响,恶意客户端会篡改其模型参数以恶化全局模型。现有针对投毒攻击的防御方法主要依赖于识别恶意客户端,但在稳健性和效率之间难以取得平衡。为了解决这些问题,我们提出了一种基于先验的张量近似(PTA)方法,称为FedPTA。FedPTA的核心理念是通过利用固有的先验来检测联邦学习中的恶意客户端。该方法首先创新性地将多轮模型参数定义为一个三维张量,并沿不同维度展开。随后,将三个固有先验——良性客户端之间的相似性、多轮客户端模型参数的连续性以及恶意参数的稀疏性,整合到一个凸优化框架中。通过优化过程,求解出背景张量和异常张量的最优解。最终,异常张量用于突出恶意参数的元素级特征,有效区分恶意客户端。理论支持的评估研究表明,FedPTA的有效性,在检测准确性和计算效率方面均优于当前最先进的方法。

论文链接:https://doi.org/10.1109/TIFS.2024.3451359

158、Federated Learning With Long-Tailed Data via Representation Unification and Classifier Rectification

普遍的联邦学习通常是在假设理想的全局类别分布是平衡的前提下进行开发的。相比之下,现实世界的数据通常呈现长尾类别分布的特征,这使得模型在对尾部类别样本进行分类时存在困难。在本文中,我们在长尾数据背景下缓解这一问题,并将其分解为两个方面:扭曲的特征空间和偏倚的分类器。具体来说,我们提出了表示统一和分类器校正(RUCR)方法,该方法利用全局统一原型来塑造特征空间并校正分类器。RUCR通过聚合由全局模型提取的本地原型(按类别划分的平均特征)来获得全局统一原型。它通过将同一类别的特征拉向对应的全局统一原型,并将其他类别的特征推开,从而校正特征空间。此外,RUCR利用全局原型通过原型混合来减少分类器偏倚。它通过任意融合全局统一原型和本地特征生成一个平衡的虚拟特征集。在平衡的虚拟特征集上重新训练分类器,以校正决策边界,从而缓解偏移。在CIFAR-10-LT、CIFAR-100-LT和Tiny-Imagenet-LT数据集上的实证结果验证了我们提出的方法的卓越性能。

论文链接:https://doi.org/10.1109/TIFS.2024.3402361

159、Federated Radio Frequency Fingerprint Identification Powered by Unsupervised Contrastive Learning

射频指纹识别(RFFI)是一种有前途的物理层认证技术,它利用发射机模拟前端的独特损伤作为识别标识。最先进的RFFI系统通常由深度学习驱动,这需要大量的训练数据以确保满意的性能。然而,目前的RFFI研究因严重缺乏训练数据而受到限制,这对实现高识别精度构成了挑战。在本文中,我们提出了一种特别适合物联网(IoT)网络的联邦RFFI系统,该系统有很大潜力解决RFFI开发中数据稀缺的问题。具体而言,物联网网络中的所有接收器可以以联邦和无监督的方式预训练深度学习驱动的特征提取器。随后,新的客户端可以基于预训练的特征提取器进行微调,以激活其RFFI功能。我们进行了广泛的实验评估,涉及60台商用现货(COTS)LoRa发射器和六台软件定义无线电(SDR)接收器。实验结果表明,联邦RFFI协议可以有效地将识别精度从63%提高到95%,并且对接收器硬件和位置变化具有鲁棒性。

论文链接:https://doi.org/10.1109/TIFS.2024.3469820

160、Finding Incompatible Blocks for Reliable JPEG Steganalysis

这篇文章提出了关于质量因子为100的不兼容JPEG图像的一个更精炼的概念。它可以检测在DCT系数中嵌入隐写方案的存在。我们表明,在JPEG处理流程中,DCT变换与量化功能的组合可以将像素域中的多个块映射到DCT域中的同一块。然而,并不是每个DCT块都可以获得:我们称这些块为不兼容块。特别是,当DCT系数被手动修改以嵌入信息时,不兼容性可能发生。我们表明,从兼容块中区分不兼容块的问题是一个有或无解的逆问题,并提出两种不同的方法来解决它。第一种方法是基于启发式的,若存在解,则能快速找到。第二种方法被表述为一个整数线性规划问题,并且只能在合理的时间内检测特定DCT变换的不兼容块。我们展示了一个块变得不兼容的概率仅依赖于修改的次数。最后,通过使用启发式算法,我们可以推导出一个基于每张图像中兼容块数量的似然比检验以进行隐写分析。我们模拟了这个测试的结果,显示出在载荷为0.001到0.01 bpp之间的情况下,该测试仅使用来自256×256图像的10%的块的情况下,性能优于深度学习检测器e-SRNet。一个选择-通道-感知版本的测试甚至更加强大,在仅使用1%块的情况下仍然优于e-SRNet。

论文链接:https://doi.org/10.1109/TIFS.2024.3470650

161、Fine-Grained Open-Set Deepfake Detection via Unsupervised Domain Adaptation

Deepfake技术通过面部交换和表情重演,可以将一个视频图像中的面部外观和行为表情转移到另一个视频中的不同面部。近年来,随着深度学习技术的进步,deepfake技术迅速发展,效果越来越逼真。因此,许多研究人员开始研究deepfake检测。然而,大多数现有的deepfake检测研究主要限于对真实图像和伪造图像的二分类,而不是在开放环境中识别不同的方法,这导致在处理未知deepfake类别时失败。本文提出了一种用于细粒度开放集deepfake检测的无监督域适应方法。我们的方法首先使用源域的带标签数据进行模型预训练,以建立识别源域中不同deepfake方法的能力。然后,该方法采用基于网络记忆的自适应聚类(NMAC)方法对目标域中的无标签图像进行聚类,并设计伪标签生成(PLG)来通过将自适应聚类结果与源域中已知的deepfake类别匹配,为未知deepfake类别生成虚拟类别标签。最后,我们使用源域的带标签数据和目标域的伪标签数据重新训练初始的多类deepfake检测模型,以提高其对目标域中出现的未知deepfake类别的泛化能力。我们在基于三个deepfake数据集(ForgerNet、FaceForensics++和FakeAVCeleb)的多个开放集细粒度deepfake检测任务中验证了所提方法的有效性。实验结果表明,我们的方法相比于最先进的技术具有更好的域泛化能力,并在细粒度开放集deepfake检测中取得了良好的性能。

论文链接:https://doi.org/10.1109/TIFS.2024.3435440

162、Finger Recovery Transformer: Toward Better Incomplete Fingerprint Identification

指纹识别是一种重要的生物识别技术,广泛应用于身份验证领域,包括刑事调查、安全系统和生物认证。在处理不完整指纹图像时,该技术面临更大的挑战,尤其是那些背景噪声较大或指纹大部分缺失的情况。现有的不完整指纹识别技术在大量数据丢失情况下表现不佳,主要是由于从不完整指纹图像中提取可用特征困难且减少显著。当前的图像处理方法或深度学习模型无法在有限信息下全面重建指纹特征。为了解决这些挑战,我们引入了Finger Recovery Transformer(FingerRT),一款专门设计用于恢复不完整指纹信息的创新网络。FingerRT能够同时完成环境噪声消除和指纹特征信息恢复,从而生成完整且干净的指纹图像。FingerRT结合了指纹中最关键的特征信息、方向场和细节点,作为监督信息。FingerRT继承了指纹增强网络的去噪能力和视觉Transformer架构的强大生成能力,能够实现高质量和稳健的指纹信息恢复。通过在多个层面施加约束,包括指纹特征、指纹图像和多阶段生成,FingerRT能够准确有效地完成指纹信息。实验表明,针对多种指纹数据集,包括滚动、快照和潜在指纹,FingerRT在恢复后的指纹识别准确性有显著提升。

论文链接:https://doi.org/10.1109/TIFS.2024.3419690

163、Fingerprint Extraction Through Distortion Reconstruction (FEDR): A CNN-Based Approach to RF Fingerprinting

射频指纹识别 (RFF) 是通过机器学习 (ML) 分类器将独特的信号失真归因于发射器的过程。依赖于预设专家特征的 RFF 方法缺乏广泛适用性,而基于卷积神经网络 (CNN) 的最新方法可能对端点设备的训练要求过高。本文介绍了一种名为“通过失真重建的指纹提取”(FEDR) 的技术,结合了两者的优势,使用预训练的 CNN 来识别和提取一小组显著且独特的特征,适用于轻量级机器学习模型。面对接收到的失真信号,FEDR 网络将信号失真编码为“指纹”,可被轻量级的 ML 分类器用于在端点设备上以最小资源消耗进行 RFF。FEDR 通过将生成的信号转换为接收信号的重建进行学习,仅依赖指纹作为失真的表示——随着重建的改进,指纹更好地编码失真。FEDR 技术在合成的 IQ 失衡的 IEEE 802.11a/g 数据上进行了评估,结果显示 FEDR 指纹成功编码了实际的 IQ 失衡参数,表明有效隔离了失真信息,验证了 FEDR 技术。在一个具有代表性的真实世界 WiFi 数据集中,FEDR 指纹与一个轻量的两层密集网络结合。在与两种常见 RFF 技术的比较中,基于 FEDR 的方法在 Matthew 相关系数方面达到最先进的性能,从 0.984 (5 类) 到 0.851 (100 类) 不等,使用的训练参数比次优技术少了近 73%。

论文链接:https://doi.org/10.1109/TIFS.2024.3463528

164、Flexible Selective Data Sharing With Fine-Grained Erasure in VANETs

车辆自组网络(VANETs)是一种在智能交通系统中日益重要的技术,通过车辆与其他设备之间的数据共享,实现信息共享、智能交通流量控制和道路状况预测,从而提高交通效率和驾驶安全。然而,在数据共享方面,仍然存在效率、灵活性和安全性方面的挑战。本文中,我们通过引入一种新的密码技术原语——可打孔的基于身份的细粒度代理重加密——并采用基于身份的签名,在VANETs中构建了一种灵活的选择性数据共享与细粒度擦除(FSDS-FE)方案。在FSDS-FE中,借助密文转换支持,车辆能够灵活地将外包的交通数据分享给其他人。通过细粒度的重加密,可以为不同的实体定制不同的共享内容,以保护敏感信息。此外,车辆还可以对外包的交通数据进行细粒度的擦除。为了优化FSDS-FE的效率和实用性,我们通过设计一种新型可验证的外包解密方案,将细粒度广播代理重加密与可打孔的基于身份方法结合,构建了改进的FSDS-FE方案。严格的安全性分析表明,FSDS-FE可以实现预期的安全需求。全面的性能评估显示,我们的方案在VANETs中足够高效和实用。

论文链接:https://doi.org/10.1109/TIFS.2024.3474969

165、Foolmix: Strengthen the Transferability of Adversarial Examples by Dual-Blending and Direction Update Strategy

对抗样本攻击被认为是对深度神经网络(DNN)模型的严重威胁。在白盒环境中生成对抗样本已经得到了充分研究,然而,生成能够成功攻击黑盒模型的可迁移对抗样本仍然具有挑战性。本文提出了一种名为Foolmix的新方法,用于生成黑盒攻击的可迁移对抗样本。Foolmix的设计灵感来自我们对以下现象的观察:具有高迁移性对抗样本通常在DNN模型的潜在空间中携带多类特征。因此,我们提出了一种双混合策略,将图像与一组随机像素块混合,并通过计算混合图像在真实标签和一组随机标签上的损失来混合梯度。双混合策略迫使样本穿透多个类区域并在潜在空间中获得多类特征,从而大大提高生成的对抗样本的迁移性。然而,混合过程中的随机性也可能会迫使样本接近原始类区域的边界,从而降低样本的鲁棒性。为了解决这个问题,我们进一步提出了一种更新方法,在起始的前向方向上引导生成的对抗样本深入到多类对抗区域,同时在全局上远离原始类区域。与最新的基于变换的攻击相比,Foolmix显著增强了生成对抗样本的迁移性,分别在主流CNNs和ViTs上提升了平均可迁移攻击成功率13.2%和16.9%,同时实现了更好的防御破解能力。

论文链接:https://doi.org/10.1109/TIFS.2024.3393745

166、Forgetting and Remembering Are Both You Need: Balanced Graph Structure Unlearning

鉴于越来越强调图数据的被遗忘权,机器去学习已扩展到从图神经网络(GNNs)中忘记图结构的知识,也就是结构去学习。由于图数据中的复杂依赖性,结构去学习在知识遗忘和模型效用维护这两个目标之间本质上容易产生不平衡的表现。然而,大多数现有方法未能同时解决这两个目标,并开发出平衡的解决方案。在本文中,我们提出了一种使用多目标优化的失衡结构去学习缓解方法(SUMMIT),旨在开发关于知识遗忘和模型效用维护效果的平衡解决方案。针对这两个方面,我们首先构建了两个专门应对结构去学习固有挑战的目标。具体而言,对于遗忘目标,我们引入了一种高阶遗忘增强策略,旨在减轻GNN过平滑对节点解耦的不利影响。对于记忆目标,我们遵循理想去学习的原则,并提出最小化未学习和良好训练的GNNs生成的节点嵌入之间的分布距离。考虑到在优化过程中这两个目标之间可能的竞争关系,我们提出了一种基于多目标优化的自适应双目标平衡器,以调和这两个目标并在它们之间取得平衡。我们进行了全面的实验,以评估SUMMIT在三个具有代表性的GNNs和四个数据集上的效果,并将SUMMIT的性能与其消融变体及一系列基线进行比较。我们展示了SUMMIT在提供最佳和平衡解决方案方面的优越性,能够解决知识遗忘和模型效用维护这两个方面的问题。

论文链接:https://doi.org/10.1109/TIFS.2024.3422799

167、Fregata: Fast Private Inference With Unified Secure Two-Party Protocols

私有推理(Private Inference, PI)在客户端使用服务器模型进行预测时保护客户端和服务器的隐私。现有针对卷积神经网络(CNNs)的PI解决方案使用不同的密码学原语为线性层和非线性层定制安全的两方协议。这要求数据在协议之间切换时转换为特定形式,从而显著增加推理延迟。本文中,我们提出了Fregata,这是一种通过利用相同的密码学原语来计算线性和非线性层的快速PI方案。具体来说,我们的协议在离线阶段使用同态加密获取矩阵乘积的加性秘密共享,然后在对延迟敏感的在线阶段对这些共享进行轻量级的乘法和加法操作。得益于一致性,我们通过解耦协议中的某些过程并异步执行它们,从整体角度加速推理。此外,为了提高离线阶段的效率,我们详述了一种同态矩阵乘法计算方法,该方法相比现有方法减少了计算和通信复杂度。此外,我们通过在在线阶段使用图形处理单元并行化对共享的操作来将推理延迟降至最低。对流行的CNN模型(如SqueezeNet、ResNet和DenseNet)的实验评估表明,Fregata在推理延迟方面比最新的对比方案降低了35-45倍,同时通信开销减少了1.6-2.8倍。就总运行时间而言,Fregata保持了约3倍的减少。

论文链接:https://doi.org/10.1109/TIFS.2024.3444327

168、From Control Application to Control Logic: PLC Decompile Framework for Industrial Control System

工业控制系统(ICS)依赖于底层的可编程逻辑控制器(PLC)进行运行。因此,PLC内部控制逻辑的安全性是ICS的首要关注点。对PLC进行逆向分析和取证工作需要提取PLC内部运行的控制应用程序的控制逻辑,这仍然是一个未解决的问题。为了解决这一挑战,我们提出了一种名为CLEVER的PLC反编译框架,它能够分析控制应用程序并提取控制逻辑。首先,我们提出了一种基于模拟执行的代码提取方法,用于过滤与控制逻辑相关的数据。随后,为了规范化控制应用程序的反编译过程,设计了一种中间表示(IR),简化了分析过程并增强了CLEVER的可扩展性。最后,我们提出了一种启发式数据流分析算法以寻找变量依赖关系,并利用顺序解析方法从控制应用程序中重建源代码。为了评估我们的工作,我们在实验中使用了真实世界的PLC硬件和编程软件。我们使用了22个真实世界的、58个手写的和150个自动生成的控制应用程序来证明CLEVER的可用性、正确性和操作效率。

论文链接:https://doi.org/10.1109/TIFS.2024.3402117

169、Functionality-Verification Attack Framework Based on Reinforcement Learning Against Static Malware Detectors

当前的对抗性攻击能够有效地规避基于机器学习的静态恶意软件检测器。然而,这些方法存在一些问题,例如生成对抗样本时间过长和缺乏功能验证。为了解决这些问题,我们提出了一种基于强化学习的增强版对抗样本生成框架。该框架通过重新设计代理所使用的状态空间和动作空间来提高样本生成效率。此外,我们首次将对抗样本验证功能作为框架中样本生成过程的组成部分,大大提高了验证的效率。多个流行的检测器被选为受害模型,以评估该攻击框架的有效性。这些检测器的漏洞通过对检测器的解释和攻击结果的分析得以阐明。最后,我们采用基于迁移学习的策略蒸馏方法来增强框架的泛化能力。通过学习来自针对不同检测器训练的代理的专家知识,该框架可以有效地对各种检测器发起攻击。实验结果验证了所提框架的有效性。

论文链接:https://doi.org/10.1109/TIFS.2024.3453047

170、Fusion Graph Structure Learning-Based Multivariate Time Series Anomaly Detection With Structured Prior Knowledge

多变量时间序列异常检测(MTSAD)在物联网(IoT)中发挥着至关重要的作用,用于识别设备故障或系统攻击。图神经网络(GNN)被广泛应用于MTSAD,以捕捉传感器之间的空间特征。然而,GNN依赖于图结构,而明确的图结构并不总是可用。为了解决缺少明确图结构的问题,引入了图结构学习,以便在基于GNN的异常检测任务中学习准确的图结构。然而,现有的基于图结构学习(GSL)的方法仅能提供对图结构的部分视野,无法表示多种复杂关系。数据中的噪声也会带来噪声边缘。因此,我们提出了一种基于融合图结构学习的多变量时间序列异常检测方法,结合结构化先验知识(FuGLAD)。据我们所知,这似乎是融合图首次应用于时间序列异常检测。FuGLAD选择三种典型的图结构学习者,以尽可能多地学习传感器之间的关系类型,并利用先验相似性来评估所有学习到的图的重要性,自适应地学习融合权重,而不是直接平均权重。为了处理原始数据中的噪声,FuGLAD通过Jaccard相似性比较节点的邻居,以识别和删除先前图中的噪声边缘。大量实验表明,我们的方法在四个公共和真实世界数据集的检测性能上优于最新的单图结构学习技术。

论文链接:https://doi.org/10.1109/TIFS.2024.3459631


文章来源: https://mp.weixin.qq.com/s?__biz=MzU0MzgzNTU0Mw==&mid=2247485711&idx=2&sn=61cb6de4818db882ccd7eeb25f2e8699&chksm=fb041df7cc7394e1562fb3e5983f28ae8b028c4640f161914080a8e1e872cfd4ba0b208cab68&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh