网络安全顶刊——TDSC 2023 论文清单与摘要(2)

91、DPM: Towards Accurate Drone Position Manipulation

尽管现有的方法可以打断受保护空域内的无人机入侵,但它们都无法精确引导无人机到达所需位置以进行安全处理。为了解决这个问题,本文提出了无人机位置操纵(DPM)攻击,以探索消费级无人机常见导航算法的弱点。DPM的主要优势在于它能够精准地将入侵无人机重定向到所需位置,通过精心制作虚假引导输入来利用路径跟随导航算法的调整。与现有方法相比,这是第一个实现如此准确量化控制的工作。本工作的另一个主要贡献是探索了三个基本组件(即引导感知、状态估计和导航控制)的联合作用,以实现对飞行路径的数量化操纵,这与所有现有方法都不同。此外,本文提出了攻击范围的正式分析,以研究在给定约束条件下无人机可以被重定向到哪里。在ArduPilot系统的软件在循环(SITL)模块上的评估显示,所提出的攻击不仅能够准确地引导无人机到达重定向目的地,还能使其远离目标。最后,所提出的攻击可以应用于许多自动驾驶系统,因为它利用了这些系统中的常见弱点。

论文链接:https://doi.org/10.1109/TDSC.2022.3144319

92、Dancing With Wolves: An Intra-Process Isolation Technique With Privileged Hardware

进程内存隔离是保护内存腐化防御中敏感数据的基石技术,如控制流完整性(CFI)中的影子栈和代码指针完整性(CPI)中的安全区域。在本文中,我们提出了SEIMI,这是一种针对内存腐化防御非常高效的进程内存隔离技术。其核心是利用高效的监督者模式访问预防(SMAP),这是一种硬件特性,最初用于防止内核访问用户空间,以实现进程内存隔离。为了利用SMAP,SEIMI创造性地在特权模式下执行用户代码。除了实现基于SMAP的新设计内存隔离外,我们还进一步开发了多种新技术,以确保用户代码的安全升级。广泛的实验表明,SEIMI优于现有的隔离机制,包括基于内存保护密钥(MPK)的方案和基于内存保护扩展(MPX)的方案。

论文链接:https://doi.org/10.1109/TDSC.2022.3168089

93、Dataset Characteristics for Reliable Code Authorship Attribution

代码作者归属旨在根据作者独特的编码风格特征来识别软件源代码的作者。该领域缺乏基准数据,迫使研究人员使用各种资源,这些资源通常并不反映真实的编程实践。多年来,研究学习使用教科书示例、学生编程作业、教师代码样本、编程比赛中的代码以及从开源存储库中检索的文件作为研究对象。数据的多样性引发了对捕获适当的数据特征以可靠评估代码归属性的可行性的担忧。在本文中,我们调查这些担忧,并分析数据集特征和特征消除技术对代码归属准确性的影响。与该领域中大部分工作主要集中在设计新特征不同,我们探讨了先前研究中使用的数据的性质,并评估影响归属任务的因素。在这一分析过程中,我们研究了三个被认为是归属研究中可靠基准的特征集的稳健性。根据我们的发现,我们定义了一个推导准确可预测的归属简化特征集的过程,并就数据集特征提出建议。

论文链接:https://doi.org/10.1109/TDSC.2021.3138700

94、Decision Boundary-Aware Data Augmentation for Adversarial Training

对抗训练(AT)是通过训练在其自然示例生成的对抗变体上来学习对抗性强的深度神经网络的典型方法。然而,随着训练的进行,训练数据变得不太容易攻击,这可能会削弱模型稳健性的增强。一个简单的解决方法是合并更多的训练数据,但这可能会产生不可承受的成本。为了缓解这个问题,在本文中,我们提出了一个Decision boundary-aware data Augmentation framework(CODA):在每个时代,CODA直接利用前一个时代的元信息来指导增强过程,并生成更接近决策边界的数据,即容易攻击的数据。与简单的mixup相比,我们提出的CODA可以提供更高比例的攻击性数据,这有利于增强模型的稳健性;同时,它可以减轻模型在不同类别之间的线性行为,其中线性行为对于通用的标准训练有益,但对于稳健性的对抗训练却不利。因此,我们提出的CODA鼓励模型在每个类别的聚类中进行不变的预测。实验证明,我们提出的CODA确实可以增强各种对抗训练方法和多个数据集上的对抗稳健性。

论文链接:https://doi.org/10.1109/TDSC.2022.3165889

95、Decision Tree Evaluation on Sensitive Datasets for Secure e-Healthcare Systems

通过收集和分析医疗物联网(MIOT)中患者的电子健康数据,电子医疗保健提供商可以为患者提供替代和有益的疾病风险评估服务。然而,电子医疗保健提供商无法处理庞大的数据量并响应这项在线服务。提供商通常会将医疗数据外包给强大的医疗云服务器。由于外包服务器并不完全可信,直接的评估服务将不可避免地导致患者身份或原始医疗数据的隐私风险。除非使用全同态加密系统,否则很难隐藏单一服务器模型的评估结果,或者患者必须以低效的方式多次与云进行在线通信。针对这些问题,本文提出了一种安全和隐私保护的决策树评估方案(SPP-DTE),以在不暴露患者的敏感信息(如生理数据)或医疗提供者的私人数据(如决策树结构)的情况下实现安全疾病诊断分类。我们提出的方案使用修改的KNN计算来匹配相似度并保护原始数据的机密性,并应用矩阵随机化和单调增加和单向函数来混淆中间结果。实验在UCI机器学习知识库的医疗健康数据集中进行。我们的分析表明,所提出的SPP-DTE方案在计算成本和通信开销方面是高效的,对于在电子医疗保健分类和诊断系统中实现隐私保护是实用和高效的。

论文链接:https://doi.org/10.1109/TDSC.2022.3219849

96、DeepAG: Attack Graph Construction and Threats Prediction With Bi-Directional Deep Learning

复杂的多步攻击,如高级持续性威胁(APTs),给网络安全带来了相当大的威胁,因为它们自然变化多样且复杂。因此,研究对手的策略并进行预测仍然是攻击预防的重要挑战。为了解决这些问题,我们提出了DeepAG,一个利用系统日志来检测威胁并预测攻击路径的框架。DeepAG利用变压器模型来新颖地检测APT攻击序列,通过对系统日志的语义信息进行建模。另一方面,DeepAG利用长-短时记忆(LSTM)网络提出了攻击路径的双向预测,这比传统的BiLSTM实现了更高的性能。此外,借助先前检测到的攻击序列和预测路径,DeepAG构建了攻击图,攻击者可能沿着这些路径来侵入网络。此外,DeepAG分别提供了词汇外处理器和在线更新机制,以适应在检测和预测阶段出现的新攻击模式。在开源数据集上的实验显示,DeepAG可以准确检测超过15000个序列中的99%以上。此外,DeepAG在预测方面可以将基准线的准确率提高11.166%。

论文链接:https://doi.org/10.1109/TDSC.2022.3143551

97、Defeating Misclassification Attacks Against Transfer Learning

迁移学习作为一种技术,以有效地生成基于从预训练模型(教师模型)转移的知识的新模型(学生模型)而普遍存在。然而,教师模型通常是公开可用的,供分享和重复使用,这不可避免地为触发针对迁移学习系统的严重攻击引入了潜在漏洞。在本文中,我们朝着减轻迁移学习中最先进的误分类攻击之一迈出了第一步。我们设计了一个通过基于激活的网络修剪来削弱攻击可转移性但保持准确性的浓缩差异器。我们采用来自不同差异器的集成结构来提高防御的鲁棒性。为避免推论时庞大的集成大小,我们提出了一个两阶段的防御,即首先从学生模型进行推断,以缩小需要组装的候选差异器,然后只能选择一个小型固定数量的差异器来有效验证干净或拒绝对抗性输入。我们在大型和小型图像识别任务上进行的全面评估证实,我们防御的学生模型仅需5个不同的差异器即可对超过90%的对抗性输入免疫,准确度损失小于10%。我们的比较还表明,我们的设计优于先前存在问题的防御措施。

论文链接:https://doi.org/10.1109/TDSC.2022.3144988

98、Defender Policy Evaluation and Resource Allocation With MITRE ATT&CK Evaluations Data

防范具有不确定开始时间和持续时间的多步攻击将迫使防御者不断投入资源进行应对。为了有效分配资源,防御者必须分析和应对不确定的、潜在未被检测到的多步攻击流,同时考虑攻击和反应的强度随时间的变化。这种应对需要估计整体攻击成功度指标,评估防御者策略和行动对整体攻击指标的影响。我们提出了一种新颖的博弈论方法GPLADD来估计攻击指标,并在源自MITRE的ATT&CK框架和其他来源的攻击数据上进行演示。在GPLADD中,完成攻击步骤所需的时间是明确的;攻击动态是从攻击图和攻击者-防御者的能力和策略中产生的,因此反映了攻击的“物理特性”。攻击者完成攻击步骤所需的时间取决于攻击者和防御者的策略和能力而形成的概率分布。这使得时间成为攻击成功参数的物理约束,并能够比较在不同攻击下不同的防御者资源分配策略。我们通过将攻击者-防御者博弈近似为离散时间马尔可夫链来解决攻击成功度指标的问题,并展示了与不同攻击步骤相关的检测投资回报的评估。我们将GPLADD应用于来自ATT&CK框架的MITRE APT3数据,并显示估计的真实世界供应商性能在简化的APT3攻击下存在重大且令人难以理解的差异。我们专注于反映攻击难度与攻击者获得控制后能否继续潜伏在系统中的指标。这有助于实际的防御者优化和资源分配对抗多步攻击。

论文链接:https://doi.org/10.1109/TDSC.2022.3165624

99、Defending Against Membership Inference Attacks With High Utility by GAN

机器学习(ML)的成功取决于大规模数据集的可用性。然而,最近的研究表明,基于这些数据集训练的模型容易受到隐私攻击,其中成员推断攻击(MIA)带来严重的隐私风险。MIA允许对手猜测样本是否属于目标模型的训练数据集。尽管已经提出了各种防御方法来对抗MIA,比如差分隐私和对抗正则化,但它们也会降低模型准确性,从而使模型更不可用。在本文中,为了在保护隐私免受MIA攻击的同时保持准确性,我们提议利用生成对抗网络(GAN)对成员推断攻击进行新的防御。具体地,敏感数据用于训练GAN,然后GAN生成用于训练实际模型的数据。为了确保使用GAN训练的小型数据集的模型具有高效用性,我们利用两种不同的GAN结构和特殊的训练技术分别处理图像数据和表格数据。实验结果表明,该防御方法对不同数据集上的现有攻击方案更加有效,并且与大多数先进的MIA防御方法相比更为高效。

论文链接:https://doi.org/10.1109/TDSC.2022.3174569

100、Designing Robust API Monitoring Solutions

追踪程序所进行的库调用和系统调用序列对于表征其与周围环境的交互以及最终语义非常有帮助。然而,由于现实世界软件堆栈的复杂性,完成这项任务可能会出乎意料地具有挑战性,因为我们需要考虑准确性、可靠性和透明性。在本文中,我们确定了 API 监控解决方案应该克服的六个挑战,以便有效管理这些维度,并概述了用于构建强大 API 跟踪器的可操作设计要点,甚至可用于安全研究。然后,我们详细介绍和评估了 SNIPER,一种基于动态二进制插桩(用于简化客户端部署)和硬件辅助虚拟化(实现第一个这种类型的一般用户空间跟踪器)的开源 API 追踪系统。

论文链接:https://doi.org/10.1109/TDSC.2021.3133729

101、Detecting Adversarial Examples on Deep Neural Networks With Mutual Information Neural Estimation

尽管深度神经网络(DNNs)取得了出色的性能,但受到了敌对样本的困扰,这些样本是通过对干净样本进行微小扰动而产生的。许多强大的防御方法已经提出,比如训练数据增强和输入重构,然而这些方法通常依赖于目标模型或攻击的先验知识。本文提出了一种新颖的方法来检测敌对图像,可以保护任何预训练的DNN分类器,并抵抗无休止的新攻击。具体地,我们首先采用双自动编码器将图像投影到潜在空间中。双自动编码器利用自监督学习来确保对样本的小修改不会显著改变它们的潜在表示。接下来,我们利用互信息神经估计来增强潜在表示的区分性。然后,我们利用先验分布匹配来规范化潜在表示。为了更容易比较两个空间中示例的表示,并且不依赖于目标模型的先验知识,我们使用简单的全连接神经网络将学习到的表示嵌入到一个特征空间中,这个特征空间与目标模型的输出特征空间一致。通过比较输入示例在这两个特征空间中的分布相似度,我们可以判断输入示例是否是敌对的。在MNIST、CIFAR-10和ImageNet上进行了大量实验,结果表明所提出的方法比当前技术水平具有更好的防御性能和可转移性。

论文链接:https://doi.org/10.1109/TDSC.2023.3241428

102、Detecting CAN Attacks on J1939 and NMEA 2000 Networks

J1939是建立在广泛使用的CAN总线之上的网络层,用于车辆内部不同子系统之间的通信。J1939和NMEA 2000协议标准化了这些子系统的数据丰富化,用于卡车、武器系统、海军舰船和其他工业系统。由于涉及设备缺乏加密功能,现有基于CAN的通信系统的实际安全解决方案因而闻名困难。在本文中,我们提出了一个新颖的用于J1939和NMEA 2000网络的入侵检测系统(IDS)。我们的IDS(CANDID)将定时分析与数据包操纵检测系统和数据分析结合起来。这种数据分析使我们能够捕获车辆的状态,检测具有不规则定时间隔的消息,并利用不同电子控制单元(ECU)之间的依赖关系,以限制甚至最先进的攻击者。我们的IDS已部署并在多辆车辆上进行了测试,并证明了比以前更高的准确性和检测能力。

论文链接:https://doi.org/10.1109/TDSC.2022.3182481

103、Detection of Cache Pollution Attack Based on Ensemble Learning in ICN-Based VANET

内容中心网络(CCN)可以被扩展以有效地支持内容传递并解决由于车辆自组网(VANET)的动态拓扑和间歇性连通性引起的网络性能下降。然而,车辆内容中心网络(VCCN)的网络缓存机制容易受到缓存污染攻击(CPA)的影响,攻击者旨在通过释放虚假请求填充缓冲空间与非流行内容。不可避免地,合法用户的内容请求的缓存命中率下降,同时在CPA下内容检索延迟增加。因此,检测和减轻CPA至关重要。目前用于静态CCN的解决方案无法直接应用于动态VCCN。在本文中,我们提出了一种基于混合异质多分类器集成学习的检测方案,在该方案中,CPA是由多辆车的合作确定的。在我们的方案中,每辆车都可以构建或加入一个集群,其中的头部具有与其他成员相同的位置、速度和方向等通用移动属性。此外,作为基础学习者的集群头部负责通过对请求和命中率进行一些相关统计来训练自己的分类器。具体而言,从各个分类器中生成集成分类器的问题被制定为一个线性优化问题,目标是最小化检测CPA的误报率。集成学习的泛化能力可以对CPA进行非常准确的预测。通过比较,我们的检测方案在检测率、命中率和检索延迟方面优于现有方案。此外,仿真结果证明了在我们的方案中缓解采用单一基础学习算法的过度拟合问题。

论文链接:https://doi.org/10.1109/TDSC.2022.3196109

104、Detection of Generative Linguistic Steganography Based on Explicit and Latent Text Word Relation Mining Using Deep Learning

基于社交媒体的文本隐写术可以轻松构建秘密通信渠道。犯罪分子可以利用这些渠道轻松参与各种犯罪活动,这给维护网络安全带来了巨大挑战。在文本信息隐藏方法中,生成式语言隐写术对网络安全构成最大威胁,因为它不需要原始载体并且具有很高的嵌入效率。现有的生成式语言隐写分析方法未能深入挖掘文本词语关系,因此检测性能相对不理想。在本文中,我们证明了明文和隐含的隐写敏感文本词语关系。基于此,我们提出了一种基于显式和隐含文本词语关系挖掘的生成式语言隐写分析方法,命名为ELM。首先,我们采用分布式的阅读模块将单词转换成实数向量。接着,提出了MRA(通过关注力挖掘关系)来挖掘显式和隐含的文本词语关系。最后,提出了全局自适应分类模块以利用挖掘的关系特征来预测当前文本片段是否嵌入秘密信息。实验结果表明ELM的检测性能优于现有的生成式语言隐写分析方法。

论文链接:https://doi.org/10.1109/TDSC.2022.3156972

105、Device-Independent Smartphone Eavesdropping Jointly Using Accelerometer and Gyroscope

通过惯性测量单元(IMUs)窃听已经引起了对智能手机用户隐私的日益关注。在这种攻击中,对手利用加速计和陀螺仪等IMUs,这些IMUs无需获得权限即可获取语音。一种常见的对抗措施是限制采样率(在200赫兹内),以减少语音基本频带(85∼255赫兹)和惯性测量(0∼100赫兹)之间的重叠。然而,我们观察到,即使IMUs采样低于200赫兹,仍然记录了足够的与语音相关的信息,这是由于混叠失真造成的。因此,我们提出了一个实用的侧信道攻击,即InertiEAR,以突破对零权限窃听采样率限制的防御。它利用加速计和陀螺仪共同窥探智能手机顶部和底部的扬声器。我们利用一个数学模型来利用内置加速计和陀螺仪的响应之间的协调性。这种协同性可以实现精确的分段,无需人工协助。我们还减轻了硬件多样性的影响,并实现了比现有方法更好的设备无关性能,因为现有方法必须大量增加来自不同智能手机的训练数据以用于可扩展的网络模型。这两个优势重新启用了零权限攻击,但也扩大了攻击面和危害程度到现成的智能手机。InertiEAR在12部智能手机中实现了78.8%的识别准确率,跨设备准确率最高可达60.9%。

论文链接:https://doi.org/10.1109/TDSC.2022.3193130

106、Differentially Oblivious Two-Party Pattern Matching With Sublinear Round Complexity

隐私保护模式匹配使用户能够在文本中找到模式的所有出现,同时不会泄露任何敏感信息。然而,许多先前使用同态加密设计的作品都存在昂贵的计算开销,简单地使用可能会导致在匹配过程中通过访问模式潜在地泄露输入信息。在本文中,我们提出了一种不同ially oblivious pattern matching algorithm,称为DOPM。它通过采用一系列基于轻型秘密共享协议作为构建模块在两个服务器上部署。

在DOPM中,我们利用一个证人数组和单指令多数据(SIMD)技术来并行化算法,从而实现了在进行两方计算时次线性循环复杂度。

此外,我们在差分隐私的背景下正式定义了一种新的访问模式隐私,称之为(ϵ,δ)-差分ially oblivious privacy((ϵ,δ)-DOP),并提出了一对差分ially oblivious algorithms来读取并写入数组中的元素而不使用oblivious shuffle。详细的安全性分析表明,拟议的DOPM实现了在匹配过程中保护机密性和访问模式的目标。最后,我们对真实世界的人类基因组数据集进行了方案基准测试,实验结果显示DOPM比暴力匹配快10.9倍,比两种最先进的方法快3.4-7.1倍。

论文链接:https://doi.org/10.1109/TDSC.2022.3206758

107、Differentially Private Distributed Frequency Estimation

为了保持竞争力,互联网公司收集并分析用户数据以改善用户体验。频率估计是一种广泛使用的统计工具,这可能与相关的隐私法规发生冲突。基于差分隐私的隐私保护分析方法已经提出,其中要求要么有一个庞大的用户群体,要么有一个可信的服务器。尽管这些解决方案的要求对于较大的公司来说可能不成问题,但对于较小的组织而言可能难以实现。为了解决这个问题,我们提出了一种分布式隐私保护的基于采样的频率估计方法,即使在用户数量较少的情况下也具有较高的准确性,而且不需要任何可信的服务器。这是通过结合多方计算和采样技术实现的。我们还提供了其隐私保证、输出准确性和参与者数量之间的关系。与大多数现有方法不同,我们的方法在不需要任何可信服务器的情况下实现了集中式差分隐私保证。我们得出结论,即使对于参与者较少的情况,我们的机制也可以产生高准确性的估计值,因此它们为较小的公司提供了通过隐私保护统计分析实现增长的更多机会。我们进一步提出了一个支持加权聚合的架构模型,以实现更高准确度的估计,以适应具有不同隐私需求的用户。与非加权聚合相比,我们的方法提供了更精确的估计。我们进行了广泛的实验证明所提出方法的有效性。

论文链接:https://doi.org/10.1109/TDSC.2022.3227654

108、Disclosure Risk From Homogeneity Attack in Differentially Privately Sanitized Frequency Distribution

差分隐私(DP)提供了一个强大的模型来确保发布信息的隐私保护。我们通过DP机制来研究经过处理的多维频率分布(FDs)对抗齐次性攻击(HA)的保护力度。攻击者可以通过HA获得其目标的敏感属性的确切值,而无需从发布的数据中识别它们。我们提出了从HA中披露风险(DR)的度量,并推导了隐私损失参数和从HA中的DR之间的闭合关系。闭合关系的可用性将有助于从业者通过将其置于具体隐私攻击的背景中,理解DP和隐私损失参数的抽象概念,并在使用DP机制时提供选择隐私损失参数的视角。我们将推导的数学关系应用于真实数据中,以展示对不同隐私损失参数的差异私密化FDs进行HA的DR评估。结果表明,从HA到隐私损失之间的关系呈S形;即使隐私损失接近0,前者也可能不会消失。

论文链接:https://doi.org/10.1109/TDSC.2022.3220592

109、Discovery and Identification of Memory Corruption Vulnerabilities on Bare-Metal Embedded Devices

内存损坏漏洞仍然是低成本裸金属设备面临的普遍威胁。模糊测试是一种自动发现此类漏洞的流行技术。然而,裸金属设备甚至缺乏像内存管理单元这样的基本安全机制。因此,模糊测试方法遭遇了无可见影响的悄无声息的内存损坏,使发现变得困难。一旦发现,也必须确定所观察漏洞的类型以应用缓解措施。在对固件二进制文件进行模糊测试时,发现和识别都是开放挑战。本文通过提出一种自动化仪器技术来解决这些问题,该技术允许观察以其他方式无法观察到的内存损坏漏洞,并促进对所观察漏洞的自动识别。此外,我们调查了最新的物联网模糊测试工具,并分析了它们的实验方法。我们发现现有方法存在基本问题,导致不正确或误导性的结果。为了评估物联网模糊测试工具的有效性,必须确定这些工具可以发现的漏洞的范围和类型。因此,我们提出了首个物联网模糊测试工具的真实基准套件,以确保其漏洞发现性能的准确和一致评估。我们使用提出的基准对我们的仪器框架与最先进的物联网模糊测试工具的效力和效率进行评估。

论文链接:https://doi.org/10.1109/TDSC.2022.3149371

110、DivTheft: An Ensemble Model Stealing Attack by Divide-and-Conquer

最近,模型窃取攻击受到广泛研究,但大多数研究都集中在窃取单个非离散模型,例如神经网络。对于集成模型,这些攻击要么无法执行,要么由于模型结构复杂(多个子模型)和子模型所具有的离散性(例如决策树),导致性能下降。为了克服这一瓶颈,本文提出了一种名为DivTheft的分而治之策略,将模型窃取攻击转化为通用集成模型,通过结合主动学习(AL)。具体来说,基于增强学习概念,我们将一个难以实现的集成模型窃取任务分解为多个更简单的任务,关于单个子模型的窃取。然后,我们采用AL来解决这些无数据的子模型窃取任务。在这个过程中,当前的AL算法容易使窃取的模型偏向,因为忽略了以往的有用记忆。因此,DivTheft涉及一个新设计的不确定性采样方案,从以前使用过的样本中过滤可重复使用的样本。实验表明,与先前的工作相比,DivTheft在确保与受害者模型竞争一致率的情况下,可以节省近50%的查询次数。

论文链接:https://doi.org/10.1109/TDSC.2023.3234355

111、Does OpenBSD and Firefox’s Security Improve With Time?

Ozment和Schechter(USENIX Security'2006)分析了OpenBSD漏洞在7年(1998-2005)时间段内的演变,并得出结论称其安全性随着时间增长。在本文中,我们通过分析OpenBSD漏洞在22年(1998-2020)以及Firefox漏洞在9年(2011-2020)时间段内的演变来扩展他们的研究。我们的经验研究得出了一些见解,包括以下内容:随着时间的推移,OpenBSD和Firefox都变得更加安全(即更少易受攻击),但今天的开发人员不一定会产生更加安全的代码;OpenBSD和Firefox开发人员倾向于犯相似的安全错误,但Firefox漏洞更容易被利用;最后,Firefox的漏洞密度几乎比OpenBSD高一个数量级,这意味着Firefox更容易受到攻击。

论文链接:https://doi.org/10.1109/TDSC.2022.3153325

112、Dual Watermarking for Security of COVID-19 Patient Record

近年来,智能医疗系统因在开放网络上共享电子病历的便利性而变得流行。保护这些记录安全的问题吸引了许多研究人员。因此,提出了基于冗余离散小波变换(RDWT)、赫森堡分解(HD)和随机奇异值分解(RSVD)的强大双水印技术,用于COVID-19患者的CT扫描图像。为了确保高水平的认证,电子病历记录(EPR)文本和医学图像等多个水印被嵌入在封面中。通过Turbo码对EPR进行编码,以减少/消除可能存在的信道噪声。此外,模糊推理系统实现了水印的不可察觉性和稳健性,标记图像使用轻量级加密技术进行加密。此外,提取的水印通过深度神经网络(DNN)的概念进行去噪,以提高其稳健性。实验结果和性能分析验证了提出的双水印方案。

论文链接:https://doi.org/10.1109/TDSC.2022.3144657

113、DyCause: Crowdsourcing to Diagnose Microservice Kernel Failure

今天许多基于微服务构建的云端网络应用程序(应用)都建立在微服务的基础上。然而,随着异常以高度动态和复杂的方式传播,对它们进行故障排除充满挑战。现有的诊断方法主要是基于从微服务系统内核检索的监控度量设计的。因此,应用所有者甚至站点可靠性工程师(SREs)在微服务系统缺乏完整的监控基础设施时无法有效地求助于这些方法。在本文中,我们开发了DyCause,这是一种用于不对称诊断信息问题的众包解决方案。我们的解决方案协同收集来自用户空间的内核服务的运行状态,并根据需求启动诊断。在不需要任何架构或功能基础设施的情况下,将DyCause部署到微服务系统中既快速又轻量。为了在异常期间发现服务之间的细粒度动态因果关系,我们还设计了基于统计分析的高效算法。根据这个算法,我们也可以分析微服务系统内的异常传播路径,并生成更好解释的诊断。在我们的评估中,我们在受控模拟环境和真实的云系统中测试了DyCause。我们的结果表明,DyCause在准确性和效率方面优于几种最先进的方法,并且在参数方面更加稳健。

论文链接:https://doi.org/10.1109/TDSC.2022.3233915

114、Dynamic Authenticated Asymmetric Group Key Agreement With Sender Non-Repudiation and Privacy for Group-Oriented Applications

群组导向的应用通常通过开放网络支持多个实体(例如用户和/或设备)的通信。群组通信的典型要求包括保密性,身份验证,发送者不可否认性和发送者隐私。然而,诸如群组密钥协商和广播加密等传统方法通常不是为了同时或高效地实现所有这些要求而设计的。在本文中,我们提出了一种一轮动态认证的非对称群组密钥协商协议,具有发送者不可否认性和隐私(DAAGKAwSNP)。我们DAAGKAwSNP协议的关键构建块是我们提出的具有强不可伪造性的批量多重签名方案。我们证明DAAGKAwSNP协议在假设计算Diffie-Hellman和k-Bilinear Diffie-Hellman指数问题的难解性的情况下,实现了在选择性密文攻击下的保密性。我们还评估了DAAGKAwSNP的性能以展示其实用性。

论文链接:https://doi.org/10.1109/TDSC.2021.3138445

115、EBCPA: Efficient Blockchain-Based Conditional Privacy-Preserving Authentication for VANETs

车载自组网(VANETs)具有巨大潜力,可以促进交通管理并提高驾驶员安全。提出了基于区块链的条件隐私保护认证(BCPPA)以在VANETs中实现匿名性、可追溯性和密钥/证书管理之间的最佳权衡。现有的BCPPA协议通过增加验证和可追溯性的显著成本来缓解这些安全和隐私挑战。因此,当前的解决方案未能满足VANETs的高流动性、低延迟和实时性要求。本文设计了三个新的系统构建模块,即密钥派生(KeyDer)、知识签名(SoK)和智能合约,随后提出了更高效的BCPPA协议(命名为EBCPA)。为了展示EBCPA的优势,我们首先演示它可以满足必要的要求(例如,消息认证、条件隐私保护、对常见攻击的抵抗能力等)。此外,我们在在线以太坊测试网络(Rinkeby)、超级账本测试网络和VANETs模拟环境(通过VanetMobiSim和NS-2)中实现了EBCPA。最后,我们通过与努力实现类似属性的现有BCPPA协议进行比较,评估了其通信开销和计算成本。从实施和比较结果可以看出,我们的方法可以通过将追溯时间成本至少减少48.95%和验证时间成本至少减少42.21%来提高效率。

论文链接:https://doi.org/10.1109/TDSC.2022.3164740

116、ENCIDER: Detecting Timing and Cache Side Channels in SGX Enclaves and Cryptographic APIs

保密计算的目标是通过为使用Intel SGX等硬件功能的应用程序提供可信执行环境(TEE)来保护正在使用的代码和数据。然而,定时和缓存侧信道攻击往往超出了威胁模型的范围,虽然一旦利用,它们能够破坏硬件强制执行的所有默认安全性保证。不幸的是,检测应用程序中潜在侧信道漏洞的工具受到限制,通常忽略了由Intel SGX强加的强攻击模型和独特的编程模型。本文提出了一种精确的侧信道分析工具ENCIDER,通过推断潜在的定时观察点和将SGX编程模型纳入分析,检测SGX应用程序中的定时和缓存侧信道漏洞。ENCIDER使用动态符号执行来基于有界的非干扰性属性分解侧信道要求,并通过API建模实现字节级信息流跟踪。我们将ENCIDER应用于4个真实世界的SGX应用程序、2个SGX加密库和3个广泛使用的加密库,并发现了29个定时侧信道和73个代码和数据缓存侧信道。我们还将ENCIDER与三种最先进的侧信道分析工具在其基准测试中进行了比较。ENCIDER不仅报告了大多数错误,还在运行时间改进了20%-50%,内存使用改进了65%-92%,还检测到了这些工具中的9个遗漏错误。我们已向相关方报告了我们的发现,例如Intel和ARM,他们已确认了大部分检测到的漏洞。

论文链接:https://doi.org/10.1109/TDSC.2022.3160346

117、ESMAC: Efficient and Secure Multi-Owner Access Control With TEE in Multi-Level Data Processing

传统的数据访问控制方案仅防止未经授权访问私人数据,这些数据只有单一所有者。它们不适用于多级数据处理(MLDP)场景中的应用,其中数据由一系列方参与处理,并且还会插入新数据。因此,累积数据集应通过由在MLDP中至少是部分数据所有者的分层结构方处理的访问控制来进行保护。现有的多所有者访问控制方案主要集中在控制具有相同所有权的多个实体的共有数据的访问,但很少研究如何在MLDP中应用访问控制。本文基于现成的可信执行环境(TEE),Intel SGX,提出了一种用于MLDP中访问授权的高效且安全的多所有者访问控制方案(ESMAC)。此外,为了防止非根数据所有者未经授权披露数据以获取额外利润,我们进一步引入了秘密政策来监督他们的行为。具体来说,我们设计了一个基于博弈论的数据保护方案,用于决定诚实和不诚实数据所有者的回报和惩罚,激励数据所有者在声称对数据拥有权时表现诚实。通过全面的安全性分析和性能评估,我们证明了ESMAC的安全性和有效性。

论文链接:https://doi.org/10.1109/TDSC.2022.3215977

118、Easy Peasy: A New Handy Method for Pairing Multiple COTS IoT Devices

基于上下文的配对是为了配对用户界面(UIs)受限的物联网设备而提出的一个有前途的方向。然而,物联网设备要感知到与足够的熵高度相关的上下文可能需要较近的距离或较长时间。在这项工作中,我们提出了一种快速安全的方法,名为 MPairing,用于配对多个商用现成的(COTS)物联网设备。这种方法基于一个关键思想,即在物理安全边界内共存的设备可以在人机协同的帮助下感知到合格的上下文。具体而言,我们利用在短时间内手动生成干扰的接收信号强度(RSS)轨迹数据作为共享秘密来实现快速安全的配对。随后,实时的RSS轨迹数据被用来生成随机数,取代预先共享的密钥(PSK),这使得我们的方案对背景攻击更加抵抗。我们在理论上证明了配对方案的安全性,并在现实环境中实施了它。我们的实验结果表明,我们的方案可以通过对RSS轨迹数据相似性设定阈值来有效防范恶意设备。实验结果还表明,与需要长达24小时的传统基于上下文的配对方案相比,在我们的方案中,合法设备平均只需要10秒就能通过相似性检查,这既高效又稳健。

论文链接:https://doi.org/10.1109/TDSC.2022.3199383

119、Editorial: Software Reliability and Dependability Engineering

随着软件在我们生活中扮演着越来越重要的角色,保持其可靠性和一般可靠性至关重要。软件bug可能会导致巨大的财务损失和危险事故;如今,软件的安全风险被自主软件系统的出现强调,甚至对非技术公众也具有重要性。因此,重要的是探索基于原则的方法来减少软件中缺陷带来的危害,最好是通过尽早消除它们,同时还应通过容错和预测其影响来通知减轻行动。

论文链接:https://doi.org/10.1109/TDSC.2022.3224261

120、Efficient Identity-Based Data Integrity Auditing With Key-Exposure Resistance for Cloud Storage

关键曝光是数据完整性审计安全的严重威胁。一旦用户用于审计的私钥被曝光,大多数现有的数据完整性审计方案都将无法正常工作。为了解决这个问题,我们构建了一种新颖而高效的面向身份的具有关键曝光韧性的数据完整性审计方案,适用于云存储。这是通过设计一种新颖的密钥更新技术实现的,该技术与身份为基础的数据完整性审计中使用的BLS签名完全兼容。在我们的设计中,第三方审计员(TPA)负责生成更新信息。用户可以根据前一个时间段内的私钥和来自TPA的更新信息更新他的私钥。此外,提出的方案支持实时惰性更新,极大地提高了密钥更新的效率和可行性。同时,提出的方案依赖于基于身份的密码学,使证书管理变得简单。安全证明和性能分析证明了提出的方案实现了期望的安全性和效率。

论文链接:https://doi.org/10.1109/TDSC.2022.3228699

121、Efficient Noise Generation Protocols for Differentially Private Multiparty Computation

为了限制协议输出中的信息泄漏,构建安全多方计算协议并输出不同ially private values,并通过添加噪声来扰动是非常重要的。然而,先前的噪声生成协议的轮数和通信复杂度会随着不同ially privacy budgets的增加而增长,或者需要各方在本地生成非均匀的噪声,这使得难以确保对抗性对手下的不同ially privacy。我们提出了三种从确定性分布中生成噪声的协议。其中两种从离散拉普拉斯分布的有限范围变体中生成噪声。对于(ϵ, δ)-不同ially privacy,它们只需要与ϵ、δ无关的常数轮数,而先前的协议需要依赖于δ的轮数。这两种协议在轮数和通信复杂度之间进行权衡,因此无法进行比较。我们的第三种协议通过预分配伪随机功能的密钥,非交互地生成来自二项分布的噪声份额。对于计算模拟的(ϵ, δ)-不同ially privacy,它实现了与ϵ或δ无关的通信复杂度,而先前的协议需要依赖于ϵ的通信复杂度。我们还证明我们的协议可以进行扩展,以便在主动设置中提供不同ially privacy。

论文链接:https://doi.org/10.1109/TDSC.2022.3227568

122、Efficient Verifiable Unbounded-Size Database From Authenticated Matrix Commitment

可验证数据库与更新(VDB)使客户能够在外包的数据库中存储大型数据集,然后以高效的方式查询和更新数据的新值。它具有检查查询数据的有效性并同时检测篡改外包数据库的恶意行为的优点。然而,在VDB的背景下,数据库仅适用于存储固定大小的数据集。因此,VDB不适用于具有提供以增量方式存储和管理任意大小数据集能力的无限大小数据库。为了规避这些弱点,我们研究了具有更新功能的可验证无限大小数据库(VUSDB)。VUSDB足以让多个客户将自己的任意大小数据集存储在已包含某些数据集的数据库中。为了设计VUSDB方案,我们首先提出一种被称为身份验证矩阵承诺的基本概念,并给出一个方案。该基本概念有资格承诺表示为矩阵形式的有序数据集合,并确保开放数据的所有权。然后我们利用身份验证矩阵承诺方案构建VUSDB方案。性能评估显示提出的方案是高效且实用的。

论文链接:https://doi.org/10.1109/TDSC.2022.3225283

123、Efficient and Generic Algorithms for Quantitative Attack Tree Analysis

已经提出了许多用于定量攻击树分析的分析方法。这些算法计算相关的安全度量,即衡量系统安全性的绩效指标;典型的指标包括最可能的攻击、最便宜的攻击或最具破坏性的攻击。然而,现有方法只针对特定指标或不能在通用攻击树上运行。本文将攻击树分类为两个维度:正确树与有向无环图(即具有共享子树);以及静态门与动态门。针对这四类中的三类,我们提出了能够在通用属性域上运行的新算法,涵盖攻击树语义上定义的大量具体安全度量;具有有向无环图结构的动态攻击树则留作一个开放性问题。我们还分析了我们方法的计算复杂度。

论文链接:https://doi.org/10.1109/TDSC.2022.3215752

124、Efficient and Privacy-Preserving Spatial Keyword Similarity Query Over Encrypted Data

作为基于位置的服务中受欢迎且实用的查询类型,空间关键字查询在学术界和行业中得到了广泛研究。与此同时,随着对数据隐私的需求不断增长,许多保护隐私的空间关键字查询方案已被提出用于处理加密数据上的查询。然而,目前不存在的任何方案都能保护访问模式隐私,最近的研究表明泄露这种隐私可能会导致推断攻击,从而披露敏感信息。此外,大多数现有方案只考虑布尔关键字搜索,在现实世界的应用中并不十分实用和灵活。为了解决上述问题,本文提出了两种能分别保护完整和部分访问模式隐私的保护隐私的空间关键字相似查询方案。首先,我们通过将安全集成会员测试(SSMT)技术与安全电路结合,提出了基本的保护隐私的空间关键字相似查询方案(PPSKS)。之后,为了提高性能,我们提出了一种基于树的方案(PPSKS+),通过使用称为FR树的新索引以及能够加密FR树的谓词加密技术。形式化的安全分析表明:我们提出的方案可以保护外包数据、查询请求和查询结果;我们的PPSKS方案可以隐藏完整的访问模式,而PPSKS+方案则保护m-访问模式隐私。还进行了大量实验,结果表明我们基于树的PPSKS+方案比我们的线性搜索PPSKS方案在执行查询时效率更高,几乎快了两个数量级。

论文链接:https://doi.org/10.1109/TDSC.2022.3227141

125、EnBinDiff: Identifying Data-Only Patches for Binaries

在这篇文章中,我们关注

仅涉及数据

的补丁,这是一种特定类型的安全补丁

不涉及任何结构性变化

。作为导致假阴性的最重要原因之一,仅涉及数据的补丁成为影响所有最先进二进制区别方法/工具的一个基本问题。为此,我们首先系统地研究仅涉及数据的补丁,并全面阐明其对现有工具的本质和不利影响。根据观察结果,我们进一步提出并实现了一个名为

EnBinDiff

的系统,基于值集分析(VSA)来有效识别仅涉及数据的补丁。具体而言,

EnBinDiff

首先从二进制文件中精确识别函数,然后通过结构性二进制区别高效地定位所有“匹配”的函数对。然后,

EnBinDiff

执行

仅涉及数据的补丁分析

,包括堆栈帧匹配和常量值匹配,以从匹配的函数中识别仅涉及数据的补丁。为了展示

EnBinDiff

的有效性,我们使用多个数据集进行了广泛评估。结果表明,所提出的系统优于最先进的二进制区别工具,假阴性率从11.02%降低到1.63%。此外,我们应用

EnBinDiff

来分析真实世界的二进制文件,并成功识别了20个一天的漏洞。

论文链接:https://doi.org/10.1109/TDSC.2021.3133500

126、Enabling Regulatory Compliance and Enforcement in Decentralized Anonymous Payment

去中心化的匿名支付(DAP)使用户能够直接通过加密货币进行私密转账,而无需经过中央机构。匿名加密货币被提出来提高DAP系统的隐私程度,例如Zerocash和Monero。然而,强大的隐私程度可能引起新的监管担忧,即交易的匿名性可以被用于非法活动,如洗钱。在本文中,我们提出了一种新颖的DAP方案,支持监管合规和执法。我们首先在系统中引入监管机构,他们为匿名支付定义监管政策,这些政策通过承诺和可组合陈述的非交互零知识证明来执行。通过这样做,用户可以证明交易是有效的并符合法规。方案中嵌入了追溯机制,允许监管机构在检测到可疑交易时恢复用户的真实身份。提供了正式的安全模型和证明来证明所提出的方案可以实现所需的安全性质,并且性能评估表明其高效性。

论文链接:https://doi.org/10.1109/TDSC.2022.3144991

127、Enhancing Backdoor Attacks With Multi-Level MMD Regularization

尽管深度神经网络(DNNs)在许多任务中表现出色,但它们所需的巨大训练资源成为实践者开发自己模型的障碍。现在,通常会从互联网收集数据或聘请第三方来训练模型。不幸的是,最近的研究表明,这些操作为恶意注入隐藏后门到DNNs提供了可行的途径。已经开发了几种防御方法来检测恶意样本,一般假设被感染模型提取的良性和恶意样本的潜在表示展示不同的分布。然而,目前尚不清楚这一假设是否成立。在本文中,我们通过回答三个问题,彻底调查这种差异:其分布差异的特点是什么?它们如何有效地减少?这种减少对基于差异的防御方法产生什么影响?首先,采用最大均值距离(MMD)、能量距离(ED)和切片瓦瑟斯坦距离(SWD)作为度量标准,验证了常规训练后门模型的多级表示的分布差异是显著的。然后,提出了一种差异减少方法ML-MMDR,该方法在损失中添加多级MMD正则化,并在三种典型的基于差异的防御方法上验证了其有效性。在所有的实验设置中,这些方法的F1分数从常规训练后门模型上的90%-100%下降到了通过ML-MMDR训练的模型上的60%-70%。这些结果表明,所提出的MMD正则化可以增强现有后门攻击方法的隐蔽性。我们方法的原型代码现已在https://github.com/xpf/Multi-Level-MMD-Regularization 上提供。

论文链接:https://doi.org/10.1109/TDSC.2022.3161477

128、Enhancing Sybil Detection via Social-Activity Networks: A Random Walk Approach

在在线社交网络(OSNs)中检测假账户(sybils)对于保护OSN运营商及其用户免受各种恶意活动的影响至关重要。典型的基于图的sybil检测(主流方法学)假设sybils只能与有限(或少量)的诚实用户交朋友。然而,最近的证据显示,这一假设在现实世界的OSNs中不成立,导致检测准确度较低。为应对这一挑战,我们探索用户活动以帮助sybil检测。直觉是诚实用户在选择与谁互动时比选择与谁交朋友要谨慎得多。我们首先开发了社交和活动网络(SAN),这是一个统一用户友谊和活动的双层超图,以充分利用用户的活动。我们还提出了一个更实用的sybil攻击模型,其中sybils可以发动友谊攻击和活动攻击。然后我们设计了Sybil_SAN来通过在SAN上耦合三种基于随机游走的算法来检测sybils,并证明了Sybil_SAN的收敛性。我们开发了一个高效的迭代算法来计算Sybil_SAN的检测度量,并推导了确保收敛所需的轮数。我们使用“矩阵摄动理论”来界定当sybils发动许多友谊攻击和活动攻击时的检测误差。在合成和真实数据集上的大量实验表明,Sybil_SAN在对抗sybil攻击方面非常坚固,并且可以在实际场景下准确检测sybils,而当前最先进的sybil防御技术在准确性方面表现不佳。最后,我们提出了Sybil_SAN的两个扩展来进一步提高其准确性。

论文链接:https://doi.org/10.1109/TDSC.2022.3151701

129、Escaping From Consensus: Instantly Redactable Blockchain Protocols in Permissionless Setting

区块链技术引起了许多关注,其不可变性对需要持久记录的应用至关重要。然而,大量的现实世界事件暴露了严格不可变性的危害,比如存储在比特币上的非法数据以及易受攻击的智能合约造成数百万美元的损失。此外,“被遗忘权”已被欧洲联盟的新一般数据保护条例(GDPR)强制实施,这与区块链的不可变性不兼容。因此,设计一个受控的高效可编辑区块链是至关重要的。在本文中,我们提出了一种通用的、适用于无许可设置的可编辑区块链协议设计,应用于权益证明和工作证明的区块链。我们的协议可以(1)保持与基础区块链相同的对抗要求,(2)支持各种网络环境,(3)为任何修改提供公开的可验证性,(4)在最佳情况下甚至仅在一个时间槽内实现即时修改,这对于删除有害数据是可取的。此外,我们定义了第一个理想的可编辑区块链协议,并根据通用组合语言进行安全分析。最后,我们开发了一个概念验证实施,显示出无论是在线节点还是重新生成的节点,开销都保持最小,展示了我们设计的高效性。

论文链接:https://doi.org/10.1109/TDSC.2022.3212601

130、Eunomia: Anonymous and Secure Vehicular Digital Forensics Based on Blockchain

车载数字取证(VDF)对于使事故责任认知和打击犯罪至关重要。确保及时收集、分析和追踪数据的权威性促进了车载调查。然而,对手渴望获取数据提供者/用户的身份,破坏证据,违反证据管辖权,并泄露证据。因此,在车载数字取证中保护隐私和证据责任,同时保证访问控制和可追溯性并不容易。为了解决上述问题,我们提出了Eunomia:一种基于区块链的匿名和安全的车载数字取证方案。它通过去中心化的匿名凭证而不依赖信任的第三方来保护隐私。车载数据和证据由数据提供者上传到区块链,并存储在分布式数据存储中。每项调查被建模为一个有限状态机,状态转换由智能合约执行。Eunomia通过密文策略属性基加密和Bulletproofs实现了细粒度的证据访问控制。用户必须持有特定属性和一次性、未过期的令牌/授权才能从区块链中检索数据。最后,将秘密钥匙嵌入数据,以便在发生任何证据泄霄时追踪叛徒。我们使用正式分析来展示Eunomia的强大隐私和安全性质。此外,我们在基于WiFi的以太坊测试网络中构建了一个原型来评估其性能。

论文链接:https://doi.org/10.1109/TDSC.2021.3130583

131、Evaluating the Robustness of Trigger Set-Based Watermarks Embedded in Deep Neural Networks

基于触发器集的水印方案已经引起了人们的关注,因为它们为深度神经网络模型所有者提供了证明所有权的手段。在本文中,我们认为,最先进的基于触发器集的水印算法并未实现其设计目标,即证明所有权。我们认为,这种受损的能力源于现有研究实践在评估水印算法的鲁棒性时犯下的两个常见实验缺陷:(1)不完全的对抗性评估和(2)被忽视的自适应攻击。我们对11种代表性水印方案进行了全面的对抗性评估,针对现有攻击中的六种攻击,并证明这些水印方案中的每一种都缺乏抵抗至少两种非自适应攻击的鲁棒性。我们还提出了利用对目标模型的水印算法的了解来进行的新颖的自适应攻击。我们证明,所提出的攻击有效地破坏了所有这11种水印方案,从而使对手能够掩盖任何带水印模型的所有权。我们鼓励后续研究在评估其水印方案的鲁棒性时考虑我们的指导方针,通过进行包括我们的自适应攻击在内的全面对抗性评估来展示水印鲁棒性的有意义的上限。

论文链接:https://doi.org/10.1109/TDSC.2022.3196790

132、ExGen: Cross-platform, Automated Exploit Generation for Smart Contract Vulnerabilities

智能合约,就像其他计算机程序一样,容易受到各种漏洞的影响,这些漏洞可能导致严重后果,包括大规模代币和币种损失。先前的研究已经探索了针对易受攻击的以太坊合约的自动化利用生成。然而,先前的研究范围在漏洞类型和合约平台上有限。在本文中,我们提出了一个跨平台框架,名为

ExGen

,用于生成多个交易作为对给定易受攻击的智能合约的利用。 

ExGen

首先将以太坊或EOS合约转换为中间表示(IR)。然后,

ExGen

生成具有事务的符号攻击合约,并以部分顺序符号执行攻击合约,然后将其与目标一起找到并解决所有约束。最后,

ExGen

具体化所有符号,生成具有多个交易的攻击合约,并验证从公共链中获取的值在私有链上生成的合约的可利用性。我们实现了

ExGen

的原型,并在以太坊和EOS基准测试中进行了评估。

ExGen

成功利用了1,258/1,399(89.9%)以太坊漏洞和126/130(96.9%)EOS漏洞。

ExGen

还能够利用EOS上的零日漏洞。

论文链接:https://doi.org/10.1109/TDSC.2022.3141396

133、Exploiting Spatial-Temporal Behavior Patterns for Fraud Detection in Telecom Networks

电信网络中的欺诈检测是一个关键问题,威胁到用户的隐私和财产安全。近年来,欺诈者采用了更先进的伪装策略,以避免被传统算法检测到。为了处理这些新型欺诈,有必要分析集成的时空特征,这在现有文献中很少涉及。在本文中,我们提出了一种基于用户行为交织空间-时间模式的新型欺诈检测模型。具体来说,我们首先将统计和互动特征扩展到动态通话模式,建立一个概率模型模拟用户的通话行为。然后,通过混合隐马尔可夫模型获得反映用户自身行为的序列模式,通过基于注意力的图神经网络模型获得反映电信网络中用户合作关系的结构模式。最后,我们的模型为每个用户输出一个欺诈分数,以检测潜在的欺诈者。我们在一个真实的电信数据集上进行了大量实验证验证。实验结果表明,我们交织的时空通话模式可以有效地代表用户行为,并与最先进的方法相比提高了欺诈检测的准确性。结果还验证了我们模型的高效性和可解释性。

论文链接:https://doi.org/10.1109/TDSC.2022.3228797

134、Exploring Handwritten Signature Image Features for Hardware Security

本文介绍了一种新颖的硬件安全技术,利用手写签名图像特征来保护知识产权(IP)核心,如数字信号处理(DSP)核心,免受知识产权盗版和虚假声明知识产权所有权的威胁。在我们的方法中,IP供应商的手写签名图像特征首先被转换成相应的数字模板,然后在高级综合(HLS)过程中映射到硬件安全约束并植入设计中。本文介绍了通过采样提取手写签名特征集合的方法和将样本编码为二进制值的树形编码方法,用于生成数字模板。所提出的方法的结果在知识产权所有权证明的强度、抵抗伪造签名的安全性和嵌入签名约束对设计成本的影响方面进行了评估。结果表明,所提出的方法在设计成本几乎可以忽略不计的情况下提供了强大的安全性,并且在DSP核心的硬件安全方法方面也优于现有的技术水平。

论文链接:https://doi.org/10.1109/TDSC.2022.3218506

135、Exploring the Effect of Randomness on Transferability of Adversarial Samples Against Deep Neural Networks

我们研究了对深度神经网络(DNNs)的对抗攻击的可转移性——对抗攻击的传染效应,即一旦欺骗一个DNN模型,就可以轻松地欺骗建立在类似数据上的其他DNN模型。我们证明引入随机性到DNN模型可以打破对抗攻击的可转移性诅咒,前提是攻击者没有无限的攻击预算。我们探讨了两种随机化方案:1.) 从一组DNN模型中随机选择(单个或集成)意外地更加抗强大的完全知识攻击(也称为白盒攻击);2.) 在学习权重后添加一些小的高斯随机噪音后,一个DNN模型可能将其抗击攻击的强度提高高达74.2%。我们将这两种随机化技术与集成对抗训练技术进行比较,并展示我们的随机化技术在不同攻击预算下更为优越。此外,我们探讨了攻击的严重程度与在版本空间中的决策边界稳健性之间的关系。最后,我们通过分析在假设空间中样本假设的差异熵,将随机化的有效性与防止攻击转移的变化性之间的联系联系在一起。

论文链接:https://doi.org/10.1109/TDSC.2021.3127439

136、Expressive Data Sharing and Self-Controlled Fine-Grained Data Deletion in Cloud-Assisted IoT

表达性数据共享和高效数据删除对推动云辅助物联网的发展至关重要。但不安全的传输和云服务器的脆弱性可能会给物联网数据带来潜在威胁,属性基加密(ABE)被广泛应用以确保数据的保密性。然而,由于受损的长期密钥可能导致潜在数据泄露,以及ABE中传统访问结构与数据所有者各种需求之间的矛盾,仍然是两个巨大的挑战。为了克服这些挑战,本文设计了一种无限制的可穿孔密文策略ABE与算术跨度程序(UP-CP-ABE-ASP)方案,并提出了一种在云辅助物联网中实现表达性数据共享和自我控制精细数据删除的解决方案,允许数据所有者高效地加密和共享数据,并支持各种可计算的访问策略,同时使数据所有者和数据用户能够独立删除存储在云中的特定数据。设计的UP-CP-ABE-ASP利用无限制的ABE和可穿孔加密来支持系统参数的灵活更新和特定数据的删除。此外,算术跨度程序访问结构被结合起来实现表达性数据共享。此外,UP-CP-ABE-ASP在标准模型下是自适应安全的,全面的性能评估证明了它在云辅助物联网中的实用性和可扩展性。

论文链接:https://doi.org/10.1109/TDSC.2022.3188740

137、Extended Research on the Security of Visual Reasoning CAPTCHA

CAPTCHA是一种保护计算机免受恶意机器人攻击的有效机制。随着深度学习技术的发展,目前主流的基于文本和传统图像的CAPTCHA已被证明不安全。因此,人们正在努力开发利用其他一些困难的人工智能(AI)问题来创建新的CAPTCHA。最近,一些商业公司(腾讯、网易、极验等)已经开始部署一种基于视觉推理的新型CAPTCHA来抵御机器人攻击。作为一种新提出的CAPTCHA,很自然地会问一个基本问题:视觉推理CAPTCHA是否像设计者期望的那样安全?本文探讨了视觉推理CAPTCHA的安全性。我们提出了一种模块化攻击,并在六种不同的真实世界视觉推理CAPTCHA上进行评估,其整体成功率在79.2%到98.6%之间。结果显示,视觉推理CAPTCHA并不像预期的那样安全;这种利用新颖、困难的人工智能问题来创建CAPTCHA的最新尝试尚未成功。然后,我们总结了设计更好的基于视觉的CAPTCHA的一些建议,并根据我们攻击的经验提出了一种基于常识知识的新型CAPTCHA(CsCAPTCHA),并在实验中展示了它的安全性和可用性。

论文链接:https://doi.org/10.1109/TDSC.2023.3238408

138、Extraction Method of Secret Message Based on Optimal Hypothesis Test

作为隐写分析的最终目标,秘密消息提取在获取秘密通信证据和打击犯罪活动方面起着决定性作用。对于基于STC(Syndrome-Trellis Codes)的自适应隐写术,现有关于秘密消息提取的开创性工作:基于明文嵌入的运行测试方法可能会误判错误的隐写键为正确的隐写键,导致提取失败。为了避免这种情况,本文提出了一种基于明文嵌入的最佳假设检验的秘密消息提取方法,准确率达到100%。首先,证明了用正确和错误的隐写键提取的子序列之间存在概率分布差异。然后,基于这种差异,设计了一个最佳假设检验模型来恢复正确的隐写键。最后,根据第一类和第二类错误的概率,推导出了假设检验中的样本大小和阈值。对于诸如HUGO(Highly Undetectable Steganography)和J-UNIWARD(JPEG Universal Wavelet Relative Distortion)之类的经典自适应隐写术已进行了实验,结果表明所提出的方法可以以100%的准确率提取消息,并且样本大小为44位,验证了定理的正确性和方法的有效性。

论文链接:https://doi.org/10.1109/TDSC.2023.3243907

139、FABRIC: Fast and Secure Unbounded Cross-System Encrypted Data Sharing in Cloud Computing

现有的代理重加密(PRE)方案用于保护云数据共享存在一些挑战,例如有效支持异构系统和实现无限特性。为解决这个问题,我们提出了一种快速而安全的无限跨域代理重加密方案,名为FABRIC,它使委托者能够授权半受信任的云服务器将一个基于身份的加密(IBE)方案的密文转换为另一个基于属性的加密(ABE)方案的密文。作为第一个实现以上功能的方案,FABRIC不仅在加密、解密和重加密阶段的计算开销随着属性数量的增加而保持恒定,而且是无限的,可以随时将新属性或角色引入系统。此外,FABRIC在决策线性假设(DLIN)下实现了自适应安全性。最终,详细的理论和实验分析证明了FABRIC在云计算场景中具有出色的效率和实用性。

论文链接:https://doi.org/10.1109/TDSC.2023.3240820

140、FASHION: Functional and Attack Graph Secured HybrId Optimization of Virtualized Networks

维护一个弹性的计算机网络是一个具有相互矛盾优先级的微妙任务。在为数据流提供服务的同时,需要控制由攻击者造成的风险。在公布了一个漏洞后,管理员们会急于手动降低风险,同时等待补丁的发布。我们引入了Fashion:一个线性优化器,平衡了路由数据流和这些数据流导致的安全风险。Fashion将路由看作是一个带有边缘约束的多商品流问题。Fashion利用概率攻击图(Frigault等人,网络安全度量,2017年)的两种风险近似来制定安全问题。Fashion的输出是一组软件定义的网络规则,可以被Frenetic(Foster等人,ICFP 2011)所使用。我们还引入了一个拓扑生成工具,可以创建包括数据流和漏洞的数据中心网络实例。Fashion可以在多达600台设备、成千上万条数据流和百万条边缘攻击图的实例上执行。解决时间在最大的实例上平均为30分钟(最小实例上为几秒钟)。为确保安全目标的准确性,输出的解决方案将根据Frigault等人定义的风险进行评估。Fashion允许企业根据功能或安全要求的变化重新配置他们的网络。

论文链接:https://doi.org/10.1109/TDSC.2022.3198843

141、FIDO Gets Verified: A Formal Analysis of the Universal Authentication Framework Protocol

FIDO协议套件旨在允许用户使用本地和受信任的认证器登录远程服务。有了FIDO,依赖服务不需要存储用户选择的秘密或其哈希值,这消除了电子商务的一个主要攻击面。鉴于其日益增长的流行度,有必要正式分析FIDO的安全承诺是否成立。本文通过形式化其安全假设和目标,并在ProVerif中对FIDO UAF协议在不同场景下进行建模,全面和形式化地验证了FIDO UAF协议。我们的分析确定了FIDO UAF的每个安全目标所需的最小安全假设。我们以自动化方式确认了以前手工发现的漏洞,并披露了几种新的攻击。在形式验证结果的指导下,我们还发现了两种对两个流行的Android FIDO应用程序的实际攻击,我们已负责向供应商披露。此外,我们提供了几项具体建议,以解决协议中发现的问题和弱点。

论文链接:https://doi.org/10.1109/TDSC.2022.3217259

142、Fair Cloud Auditing Based on Blockchain for Resource-Constrained IoT Devices

物联网 (IoT) 设备由于资源有限,将它们的数据上传到云端进行存储。然而,云端存储数据容易受到完整性威胁,因此需要审计技术来确保存储数据的完整性。不幸的是,现有的审计方法需要所有者进行昂贵的标签计算,这对资源受限的物联网设备来说不合适。为了解决这个问题,我们提出了一种基于区块链的公平云审计提案 (FCAB)。我们将无证书签名与设计的动态结构结合起来,将标签计算的成本从物联网设备转移到引入的雾节点中,从而显著降低本地负担。考虑到在审计过程中雾节点可能会表现不诚实,FCAB使物联网设备能够通过从区块链中提取可靠的检查记录来验证审计结果的真实性,从而实现审计的公平性,确保诚实的云和雾节点将获得相应的奖励。最后,FCAB已被证明满足标签不可伪造、证据不可伪造、隐私保护和审计公平性。实验评估证实,FCAB在计算和通信效率方面都很高,且在数据处理阶段本地的计算(主要包括标签计算)比现有审计方法要小且固定。

论文链接:https://doi.org/10.1109/TDSC.2022.3207384

143、Fault Injection for TensorFlow Applications

随着机器学习(ML)在安全关键领域(例如自动驾驶车辆)中得到越来越多的应用,ML系统的可靠性也变得更加重要。尽管先前的研究提出了一些技术来实现高效的容错能力(例如选择性指令复制),但实现这些技术的基本要求是对应用的容错能力有详细的了解。在这项工作中,我们提出了TensorFI 1和TensorFI 2,基于TensorFlow的高级故障注入(FI)框架。TensorFI 1和2分别能够在任何通用的TensorFlow 1和2程序中注入硬件和软件故障。它们都是可配置的FI工具,灵活易用且便携。它们可以集成到现有的TensorFlow程序中,以评估其对不同故障类型(例如特定操作或层中的位翻转)的容错能力。我们使用TensorFI 1和TensorFI 2分别评估了11个和10个ML程序的容错能力,所有这些程序都是用TensorFlow编写的,包括在自动驾驶领域中使用的DNN。结果让我们了解了为什么一些模型更加具有容错能力。我们还测量了这两个注入器的性能开销,并提出了4个案例研究,分别展示了它们的实用性。

论文链接:https://doi.org/10.1109/TDSC.2022.3175930

144、Fault-Tolerant Routing With Load Balancing in LeTQ Networks

随着并行计算机互连网络规模的增大,网络中处理器故障或处理器之间链接故障的可能性也在增加。在超级计算机的设计中,不仅应考虑链接开销和通信延迟,还应强调网络的容错性能。局部交换扭立方体(LeTQ)是一种新提出的互连网络,具有较低的链接开销和更短的直径。随着超级计算机规模的增大,容错路由是必不可少的。在本文中,我们提出了一种基于节点收缩的新型负载均衡容错路由算法,适用于LeTQ网络。所提出的算法使用节点收缩方法来评估节点的优先级。发送节点根据邻居节点的优先级和网络状态自适应地调整转发数据包的概率。路径可以根据网络的负载状态进行调整。模拟结果表明,容错路由算法在吞吐量和延迟方面表现良好。

论文链接:https://doi.org/10.1109/TDSC.2021.3126627

145、FeSA: Automatic Federated Swarm Attestation on Dynamic Large-Scale IoT Devices

群集认证作为远程认证(RA)的一个重要分支,通过挑战-响应机制使一个信任方(验证方)能够同时验证大型网络(群集)中多个设备(证明方)的安全状态。然而,群集认证由于在每轮认证中需要对群集中的所有设备进行认证,因此存在显着的冗余开销。此外,它面临着验证方冒充拒绝服务(DoS)攻击、高度动态网络、瞬态和自重定位恶意软件以及TOCTOU攻击等挑战。本文针对真实物联网(IoT)场景中不仅考虑检测准确性还考虑群集所有者隐私,提出了一种自动联合群集认证方案(FeSA)。在该方案下,我们设计了基于联邦学习的自动群集认证协议,使验证方通过神经网络模型识别可疑设备然后进行认证。据我们所知,这是第一个将联邦学习方法应用于RA的方案,排除了冗余认证轮次同时保护数据隐私。FeSA通过挑战-查询机制重新设计RA的交互模型,将单个设备的开销降低到一个常数水平。为了评估我们的方案,我们首先在智能办公环境中设置了12种类型的智能IoT设备,进行了最长21天的真实世界数据收集。基于真实数据集,我们展示了FeSA确实能够识别被感染的IoT设备并减少了冗余。我们进一步模拟了高达1,000,000个设备的大规模群集,验证了FeSA在大规模群集中的效率。最后,安全分析证明了FeSA抵抗各种攻击的能力。

论文链接:https://doi.org/10.1109/TDSC.2022.3193106

146、FooBaR: Fault Fooling Backdoor Attack on Neural Network Training

神经网络实现被认为容易受到物理攻击向量的影响,比如故障注入攻击。截止目前,这些攻击仅在推断阶段中被利用,目的是引起误分类。在这项工作中,我们探索了一种新型攻击范式,通过在神经网络的训练阶段注入故障的方式,使得最终的网络可以在部署过程中受到攻击,而无需进一步注入故障。具体来说,我们讨论了针对ReLU激活函数的攻击,这使得可以生成一组恶意输入,称为愚弄输入,在推断时用来诱导受控的误分类。这些恶意输入是通过数学解决一组线性方程得到的,这些方程会导致在受攻击激活函数上产生特定行为,类似于在训练中通过注入故障引起的行为。我们将这种攻击称为愚弄后门攻击,因为在训练阶段的故障攻击会在网络中注入后门,允许攻击者生成愚弄输入。我们在常见的图像分类任务中对多层感知器网络和卷积网络进行了评估,得到了高攻击成功率(从60%到100%)和高分类置信度,即使只有25个神经元受到攻击,同时保持在最初预期的分类任务上高准确率。

论文链接:https://doi.org/10.1109/TDSC.2022.3166671

147、Forward/Backward and Content Private DSSE for Spatial Keyword Queries

空间关键词查询是近年来在社交网络和基于位置的服务等实际应用中广泛部署的吸引人的技术。然而,现有解决方案既不支持动态更新,也无法满足实际应用中的隐私要求。在本文中,我们研究了用于空间关键词查询的动态可搜索对称加密(DSSE)问题。首先,我们制定了空间关键词查询的DSSE定义(即DSSESKQ)并扩展了DSSE泄漏函数以捕捉DSSESKQ中的泄露。然后,我们基于几何前缀编码倒排索引和加密位图提出了一个实用的DSSESKQ构造。严格的安全分析证明了我们的构造不仅可以实现前向/后向隐私,还能实现内容隐私,从而可以抵抗大多数现有的泄露滥用攻击。使用真实数据集的评估结果展示了我们构造的效率和可行性。比较分析表明,我们的构造在隐私和性能方面优于现有的最先进方案,例如,我们的构造比现有方案快175倍,而且服务器存储成本只有51%。

论文链接:https://doi.org/10.1109/TDSC.2022.3205670

148、Fraud-Agents Detection in Online Microfinance: A Large-Scale Empirical Study

网上小额信贷是一种新的金融服务,侧重于无需任何形式抵押品的小额贷款。它为借款人提供更灵活和更快速的资金,并提供更高的利息回报率。对于提供此类服务的平台来说,一个重要的任务是充分评估每笔贷款的风险,以最小化可能的财务损失。然而,存在一特殊群体的借款人,即欺诈代理,他们通过煽动其他借款人欺骗来非法获利,即帮助高风险借款人规避风险评估,制作虚假个人信息。欺诈代理的存在对风险管理系统构成严重威胁,并导致借贷平台遭受巨大的财务损失。在本文中,我们提出了第一个基于机器学习的解决方案来检测网上小额信贷中的欺诈代理。这个长达十年的问题的关键挑战是如何从多个行为日志中构建有效的特征,例如电话通话记录、通讯录、贷款记录和借款人的活动日志。为了解决这个问题,我们首先对超过60万借款人进行了实证研究,以了解欺诈代理的对抗行为,与正常借款人和良性代理进行比较。基于研究,我们设计了总共26个特征,分为四组,用于欺诈代理检测。然后,我们提出了一个两阶段检测模型,以解决标记为欺诈代理示例的数量有限的挑战。评估结果显示,我们的方法可以达到94.30%的精度。我们将我们的方法部署在一个真实的大型在线小额信贷平台上,拥有11,953,273名借款人,我们从中识别出29,727名欺诈代理。该平台的领域专家确认其中95.59%是真实的欺诈代理,并已将他们添加到平台的内部黑名单中。我们进一步对这些欺诈代理进行了测量研究,以分享更深入的对其对抗行为的洞察。

论文链接:https://doi.org/10.1109/TDSC.2022.3151132

149、Freshness Authentication for Outsourced Multi-Version Key-Value Stores

数据外包是一种有前景的技术范式,可以促进成本效益的实时数据存储、处理和传播。在数据外包中,数据所有者主动将数据记录流推送到第三方云服务器进行存储,然后该服务器代表数据所有者处理来自最终用户的各种类型的查询。然而,流行的外包多版本键-值存储提供了一个关键的安全挑战,即第三方云服务器无法完全信任以返回对最终用户查询的真实和最新数据。尽管近年来已经尝试对外包键-值存储中数据新鲜度进行认证,但它们要么产生过高的通信成本,要么只能提供非常有限的实时保证。为了填补这一空白,本文介绍了一种名为KV-Fresh的新型外包键-值存储新鲜度认证方案,为点查询和范围查询提供了强大的实时保证。KV-Fresh是基于一种新颖的数据结构设计的,即链键跨梅克尔哈希树,它通过嵌入不同时间生成的记录之间的链式关系,实现了高效的新鲜度证明。使用从真实数据生成的合成数据集进行的广泛模拟研究证实了KV-Fresh的有效性和效率。

论文链接:https://doi.org/10.1109/TDSC.2022.3172380

150、Friendship Preference: Scalable and Robust Category of Features for Social Bot Detection

社交机器人是控制虚假账号在在线社交网络(OSN)中行为的智能程序。它们假扮成人类账号,并操纵OSN生态系统的健康。因此,从人类账号和社交机器人区分开来至关重要。尽管社交机器人检测方面取得了最新进展,但现有方法在可伸缩性、泛化和稳健性方面仍面临挑战。鉴于这些缺点,在本文中提出了一种名为友谊偏好的新特征类别。友谊偏好特征是从关注者的个人资料属性中提取的。所提出的特征提取公式设计为随着关注者数量的增加而具有可扩展性。开发了两个分类器,用于评估所提出特征类别的效率和实用性。分类器在几个真实数据集上进行了基准测试。实验结果表明,分类器在分类性能方面优于Botometer。可伸缩性通过检查当大型egonets用户附近的账号属性有限时,分类器的检测性能来评估。此外,泛化性通过在各种数据集上进行交叉验证进行验证。最后,讨论了稳健性和对社交机器人的早期检测能力。

论文链接:https://doi.org/10.1109/TDSC.2022.3159007

151、FuzzyDedup: Secure Fuzzy Deduplication for Cloud Storage

数据去重对于减少客户的存储成本以及减轻云服务器的不必要存储压力至关重要。尽管已经提出了各种技术来实现相同文件/块的安全去重,但在现实世界中各种应用中占据很大比例的模糊相似数据(例如图像,视频等)的有效和安全去重解决方案仍然存在挑战。在本文中,我们提出了一种名为模糊去重(FuzzyDedup)的新型去重系统,以实现相似数据(即相似文件、块或数据块)的安全去重。具体而言,我们利用保持相似性的哈希函数、基于纠错码的模糊提取器和具有定制设计的加密算法来构建一种模糊风格的去重加密方案(FuzzyMLE),实现基于密文的相似数据去重。此外,为了防御数据所有权欺骗攻击和重复仿冒攻击,我们为云服务器设计了一种模糊风格的所有权证明方案(FuzzyPoW),用于安全验证客户是否拥有相似数据。为了进一步提高安全性和效率,我们还提出了基于服务器辅助和随机标签的FuzzyMLE,使FuzzyDedup能够抵御离线暴力攻击并支持标签随机化。然后,我们设计了汉明距离缩减和标签剪切优化算法,以提高FuzzyDedup的标签查询效率。最后,我们正式证明了我们方案的安全性,并在真实数据集上进行了实验以评估性能。实验结果展示了FuzzyDedup在计算成本和通信开销方面的高效性。

论文链接:https://doi.org/10.1109/TDSC.2022.3185313

152、Generic and Sensitive Anomaly Detection of Network Covert Timing Channels

网络隐蔽时序信道可以被恶意利用来窃取机密信息、协调攻击和传播恶意软件,对网络安全构成严重威胁。当前的隐蔽时序信道通常在各种伪装技术的掩盖下进行小容量传输,使其很难被检测到,尤其是当检测器对其流量特征了解不多时。在本文章中,我们提出了一种通用且敏感的检测方法,可以同时(i)在不了解其流量知识的情况下识别各种类型的信道,以及(ii)在小流量样本上保持合理的性能。我们方法的基础是发现隐蔽和合法流量的短期时序行为在间隔包延迟的变化方面有显著不同。这一现象可以作为检测各种信道的通用参考,因为它对主要的信道伪装技术具有抗性,这些技术只是模仿长期流量特征,同时也对发现小容量隐蔽传输具有敏感性,因为它可以以精细的方式捕捉流量异常。为了获取间隔包延迟变化的内部模式,我们设计了一种上下文敏感的特征提取技术。这种技术根据其上下文属性将每个原始间隔包延迟转换为离散的对应物,从而提取其变化特征并减少流量数据的复杂性。然后我们使用神经网络模型学习合法的变化模式,并识别显示异常变化的样本作为隐蔽。实验结果显示,我们的方法在不了解信道知识的情况下有效地检测出所有当前代表性的信道,其敏感性比最先进的解决方案高出一到两倍。

论文链接:https://doi.org/10.1109/TDSC.2022.3207573

153、Go-Sharing: A Blockchain-Based Privacy-Preserving Framework for Cross-Social Network Photo Sharing

社交媒体的发展导致了在在线社交网络平台(SNP)上每天发布照片的趋势。在线照片的隐私通常会受到安全机制的严格保护。然而,当有人将照片传播到其他平台时,这些机制将失去效力。在本文中,我们提出了Go-sharing,一个基于区块链的隐私保护框架,为跨SNP照片共享提供强大的传播控制。与在不相互信任的集中式服务器上分别运行的安全机制不同,我们的框架通过精心设计的基于智能合约的协议达成了对照片传播控制的一致共识。我们使用这些协议为每张图片创建无平台传播树,为用户提供完全的分享控制和隐私保护。考虑到在跨SNP分享中所有者和后续转发者之间可能存在的隐私冲突,我们设计了一种动态隐私政策生成算法,最大化提高后续转发者的灵活性而不侵犯前者的隐私。此外,Go-sharing还提供强大的照片所有权识别机制,以避免非法复印。它通过引入一个随机噪声黑匣子在一个两阶段可分离的深度学习过程中,以提高对不可预测操作的抗干扰能力。通过广泛的实际模拟,结果展示了该框架在多个性能指标上的能力和有效性。

论文链接:https://doi.org/10.1109/TDSC.2022.3208934

154、HIBEChain: A Hierarchical Identity-Based Blockchain System for Large-Scale IoT

物联网使数十亿设备互联,执行自主操作并收集各种类型的数据成为可能。这些设备以及它们产生的大量数据需要高效且安全地处理。由于安全性和可扩展性问题,中心化解决方案并不受欢迎。在本文中,我们提出了HIBEChain,一种实现可伸缩和可核算的物联网设备和数据管理的分层区块链系统。HIBEChain包括多个权限区块链,构成一个分层树状结构。为了支持HIBEChain的分层结构,我们设计了一种去中心化的分层身份基础签名(DHIBS)方案,使物联网设备能够使用它们的身份作为公钥。因此,通过区块链分片方案实现的并行处理,HIBEChain实现了高度的可伸缩性,并且通过使用基于身份的密钥实现了可核算性。基于身份的密钥不仅使HIBEChain更加用户友好,还允许验证者在必要时恢复私钥。我们对其安全性和性能进行了详细分析,并基于以太坊源代码实现了HIBEChain。实验结果显示,一个6叉树、(7,10)-阈值、4级的HIBEChain可以实现32,000TPS,只需9秒即可确认一笔交易。

论文链接:https://doi.org/10.1109/TDSC.2022.3152797

155、Harnessing the x86 Intermediate Rings for Intra-Process Isolation

现代应用程序往往涉及处理敏感信息。然而,在用户空间内缺乏特权分离,敏感应用程序密钥等机密信息往往像“hello world”字符串一样不受保护。尽管正在引入先进的硬件支持的安全功能,但这些功能通常是特定于供应商或与较旧一代处理器不兼容。这种情况使开发人员没有可移植的解决方案来保护敏感应用程序组件。我们提出了LOTRx86,这是一种基本的、可移植的用户空间权限分离方法。我们的方法通过利用x86架构上未充分利用的中间特权级别,创建了更高特权的用户执行层,称为PrivUser。PrivUser内存空间是进程地址空间内的一组页面,对用户模式不可访问,是一个安全的地方存放应用程序密钥和访问这些密钥的例程。我们实现了LOTRx86 ABI,向用户输出privcall接口以便在PrivUser中调用处理密钥的例程。通过这种方式,涉及密钥的敏感应用程序操作可以以严格控制的方式执行。我们架构中的内存访问控制是基于权限的,只需要改变权限就可以访问受保护的应用程序密钥,无需昂贵的远程过程调用或更改地址空间。我们通过开发一个启用了LOTRx86的概念验证网络服务器来评估我们的平台,该服务器利用我们的架构在SSL连接期间安全地访问其私钥。我们进行了一系列实验,包括在英特尔和AMD个人电脑上对PoC的性能测量,并确认LOTRx86只会带来有限的性能开销。

论文链接:https://doi.org/10.1109/TDSC.2022.3192524

156、Hawkeye: Eliminating Kernel Address Leakage in Normal Data Flows

操作系统内核地址的保密性对于使内核免受恶意用户的攻击至关重要。为了避免泄露这些位置,研究人员提出了各种技术来阻止嵌入在内核存储器安全漏洞中的异常数据流的利用,例如未初始化的内存读取和缓冲区过量读取。然而,这还远远不够。即使在正常数据流中,内核地址也可能被泄露而不利用内存安全漏洞。我们设计了一个名为Hawkeye的静态分析工具来填补这一空白。它在正常数据流中搜索泄露内核地址的信息,揭示了内核地址的线索。Hawkeye能够精确识别内核地址,几乎不需要手动注释,并且具备分析整个内核源代码的能力。与最先进的分析内核地址泄漏的工具相比,它需要几乎十倍更少的内存资源和40倍更少的检查时间。Hawkeye揭示了各个版本内核中的数百个泄漏。甚至在已经部署了内核指针哈希机制的主线Linux内核中发现了20个bug,并在FreeBSD中发现了3个bug。所有相应的补丁都已被开发人员接受。

论文链接:https://doi.org/10.1109/TDSC.2022.3193327

157、Hercules: Boosting the Performance of Privacy-Preserving Federated Learning

在本文中,我们解决了具有N个用户的保护隐私的联邦神经网络训练问题。我们提出了Hercules,这是一个高效且高精度的训练框架,可以容忍多达N-1个用户的串通。Hercules遵循由Sav等人提出的POSEIDON框架(NDSS'21),但在性能上有质的飞跃,其贡献如下:(i)我们设计了一种用于矩阵操作的新型并行同态计算方法,能够在密文上实现快速的单指令和多数据(SIMD)操作。对于两个h×h维矩阵的乘法,我们的方法将计算复杂度从O(h3)降低到O(h)。这极大地提高了神经网络训练的效率,因为密文计算主要由卷积运算主导;(ii)我们提出了一种基于复合多项式逼近的有效近似符号函数。它用于近似非多项式函数(即ReLU和max),具有最优的渐近复杂度。对各种基准数据集(BCW, ESR, CREDIT, MNIST, SVHN, CIFAR-10和CIFAR-100)进行了大量实验,结果显示与POSEIDON相比,Hercules在模型准确性上提高了高达4%,计算和通信成本减少高达60倍。

论文链接:https://doi.org/10.1109/TDSC.2022.3218793

158、Heterogeneous Differential-Private Federated Learning: Trading Privacy for Utility Truthfully

差分私有联邦学习(DP-FL)已经出现,用于在披露模型参数中编码的敏感信息时防止隐私泄露。然而,现有的DP-FL框架通常在客户端之间均匀地保护隐私,忽略了不同的隐私态度和期望。同时,DP-FL很难保证不可控的客户端(即懒惰者)已经真实地添加了预期的DP噪声。为了解决这些挑战,我们提出了一种名为HDP-FL的异构差分私有联邦学习框架,它捕获了隐私态度的变化并提供了真实的激励。首先,我们研究了HDP噪音对联邦学习理论收敛的影响,展示了隐私损失和学习性能之间的权衡。然后,基于隐私-效用权衡,我们设计了一个基于合同的激励机制,鼓励客户端真实地揭示私人态度并按照期望做出贡献。特别是,我们将客户端分类为不同的隐私偏好类型,并推导出离散隐私类型模型和连续隐私类型模型中的最优隐私价格合同。我们对真实数据集进行了大量实验,证明了HDP-FL可以在考虑不同隐私态度的情况下保持令人满意的学习性能,同时也验证了我们激励措施的真实性、个体合理性和有效性。

论文链接:https://doi.org/10.1109/TDSC.2023.3241057

159、Holistic Implicit Factor Evaluation of Model Extraction Attacks

模型提取攻击(Model extraction attacks, MEAs)允许对手复制类似于目标模型决策模式的替代模型。虽然已经深入研究了几种攻击和防御方法,但我们对其易受攻击的根本原因往往仍然不清楚。分析这些影响因素有助于促进安全的深度学习(DL)系统,这需要在不同场景下研究提取攻击,以确定不同攻击的成功率和DL的特征。然而,即使理解、实施和评估一个攻击也需要极高的技术投入,使得研究大量独特的提取攻击场景并不现实。因此,我们提出了对MEAs的影响因素进行全面评估的首创性方法,依赖于从最新MEAs中抽象出的攻击过程。具体而言,我们集中在四个视角上。我们考虑任务准确性、模型架构和目标模型的稳健性对MEAs的影响,以及替代模型的模型架构对MEAs的影响。我们的实证评估包括对16种模型架构和4个图像数据集的消融研究。令人惊讶的是,我们的研究表明,通过对目标模型进行对抗训练来提高其稳健性更容易受到模型提取攻击。

论文链接:https://doi.org/10.1109/TDSC.2022.3231271

160、How Does Visualisation Help App Practitioners Analyse Android Apps?

行为分析对于安全验证可疑的Android应用程序至关重要,但分析人员通常在进行应用程序行为分析时面临巨大障碍。他们被期望具有全面的不同IT领域知识和对网络威胁的强烈意识。然而,培训新的安全分析师通常需要大量的时间和极高的成本。虽然有工具可用于帮助分析人员研究Android行为和安全性,但完成这项任务仍然严重依赖于分析人员的经验。为解决这一问题,我们将可视化识别为一种有希望的方法,并进行一系列受控实验来展示其在Android应用程序行为和安全分析方面的有效性。因此,我们基于应用程序的调用图(CG)开发了一个名为VisualDroid的可视化工具,并进行了一项实验和后续访谈。与现有解决方案相比,结果表明基于CG的可视化解决方案(VisualDroid)可以降低Android行为和安全分析的障碍。用户研究表明,平台包括基于CG的可视化组件,可在Android行为分析和安全意识方面实现统计显著的提高。具体而言,它可以将APK分析器、JD-GUI、JD-GUI+FlowDroid的行为分析有效性分别提高71.4%、35.7%和39.2%。使用VisualDroid的参与者在安全意识方面也显示出改善,对APK分析器、JD-GUI和JD-GUI+FlowDroid的改进分别为155%、96%和59.3%。

论文链接:https://doi.org/10.1109/TDSC.2022.3178181

161、Hunting for Insider Threats Using LSTM-Based Anomaly Detection

内部威胁是解决的最困难的问题之一,鉴于内部人员拥有的特权和可用于发动不同类型攻击的信息。当前的安全系统可以记录和分析大量的日志数据序列,潜在地成为检测内部威胁的工具。问题在于内部人员将攻击步骤序列与有效操作混合在一起,降低了安全系统以程序方式检测攻击的能力。为了解决这一缺点,我们引入了基于长短期记忆(LSTM)模型的异常检测框架LADOHD,该框架学习计算机系统中预期事件模式,以识别即使攻击持续较长时间也能识别攻击序列。该框架的适用性在从30台计算机组成的商用网络中收集的3800万事件数据集上进行了演示,持续20天并出现4天的内部威胁攻击。结果显示,LADOHD的真正阳性率为97.29%,误报率为0.38%,优于用于保护商用网络的异常检测系统。实验证明,LSTMs在可变长度序列的预测精度比隐藏马尔可夫模型等方法更高,这是基于序列分析的异常检测技术中的一个关键要求。

论文链接:https://doi.org/10.1109/TDSC.2021.3135639

162、Hybrid Approaches (ABAC and RBAC) Toward Secure Access Control in Smart Home IoT

智能家居是互联的家庭,其中各种数字设备具有有限资源,使用多个协议与多个用户和彼此进行通信。资源有限设备的部署和广泛使用的技术扩大了攻击面,并将智能家居定位为许多潜在安全威胁的目标。访问控制是智能家居物联网中面临的主要安全挑战之一。已经开发或调整了几种访问控制模型,其中一些专门设计用于智能家居物联网领域。这些模型大多基于基于角色的访问控制(RBAC)模型或基于属性的访问控制(ABAC)模型。然而,最近一些研究人员表明,需要出现一个融合ABAC和RBAC的混合模型,从而将两种模型的优势结合起来,更好地满足物联网访问控制挑战以及智能家居需求。在本文中,我们采用了两种方法来开发智能家居物联网的两种不同混合模型。我们分别遵循了基于角色的方法和基于属性的方法来开发HyBAC RC和HyBAC AC。我们正式定义这些模型,并通过一个用例场景演示它们的特点。我们进一步在Amazon Web Services(AWS)物联网平台上为每个模型提供了一个概念验证实现。最后,我们对本文提出的两种模型进行了理论比较,还包括之前开发的用于解决智能家居挑战的EGRBAC模型(智能家居物联网的RBAC模型)和HABAC模型(智能家居物联网的ABAC模型)。

论文链接:https://doi.org/10.1109/TDSC.2022.3216297

163、HyperMaze: Towards Privacy-Preserving and Scalable Permissioned Blockchain

区块链系统面临着两个新兴问题,即可扩展性和隐私性,每个问题都已经得到了独立的解决。然而,如何同时实现隐私性和可扩展性对区块链仍然是一个具有挑战性的问题。在本文中,我们提出了一种名为HyperMaze的隐私保护和可扩展的许可制区块链系统,采用了零知识证明技术和分层系统架构。通过采用一组多个区块链的层次结构并行处理交易,它实现了可扩展性。我们设计了一个基于身份的双余额账户模型,其中一个基于身份的账户与两种余额关联,即明文余额和私密(零知识)余额。此外,我们设计了一个两阶段跨链交易机制(2PXT)来实现链内和链间交易的隐私性。我们在通用可合成性框架下严格制定了HyperMaze的安全模型,然后提供了基于仿真的安全证明。HyperMaze的原型已经实现,并进行了一系列涉及多达2600个节点的实验以评估其性能。实验结果显示,一个4级、(7,10)门限、6元HyperMaze系统可以达到19,440 TPS,交易确认延迟仅为9.5秒。据我们所知,HyperMaze是第一个吞吐量超过19,000 TPS的高吞吐量隐私保护区块链。

论文链接:https://doi.org/10.1109/TDSC.2021.3133840

164、HyperPS: A Virtual-Machine Memory Protection Approach Through Hypervisor's Privilege Separation

操作系统(HostOS)或Hypervisor构成了当今商业云环境安全的最重要基石。不幸的是,HostOS/Hypervisor,尤其是QEMU-KVM架构,并非免疫所有的漏洞和利用。最近,研究人员提出了许多方案,来保护虚拟机在受损的HostOS/Hypervisor下。然而,其中一些方案依赖于特殊的硬件设施,而其他方案(例如嵌套虚拟化方案)则需要对当前商业云架构进行较大的修改。在本文中,我们提出了一种新颖的方案,名为HyperPS,用于在受损的HostOS/Hypervisor下实现虚拟机保护。HyperPS的关键思路是剥夺HostOS/Hypervisor管理物理内存的特权,并将其置于一个隔离和可信的执行环境中。HyperPS不依赖定制硬件或额外的处理器特权。HyperPS与HostOS共享相同的特权。我们基于Intel x86_64架构的KVM实现了一个完全功能的原型。实验结果表明,HyperPS在安全性和性能之间实现了可接受的权衡。

论文链接:https://doi.org/10.1109/TDSC.2022.3200206

165、I Know Your Social Network Accounts: A Novel Attack Architecture for Device-Identity Association

在线社交网络彻底改变了人们相互交流的方式。当各种社交网络信息随时间累积,用户的丰富在线资料就形成了。由于移动设备提供了各种功能,用户的在线社交活动与他的手机紧密相连,并且方便地,有时是不必要地,对社交网络可用。在本文中,我们提出了一种新颖的攻击架构,以展示攻击者如何通过新的维度推断用户在移动设备背后的社交网络身份。具体来说,我们首先开发了用户设备系统状态与社交网络事件之间的关联,利用多种机制,比如基于学习的记忆回归模型,来推断用户在社交网络应用中可能的账户。然后我们利用社交网络之间的相关性,通过这种方式在不同社交网络间关联信息,来识别目标用户的账户。我们在三个流行的社交网络上实施和评估了这些攻击,结果证实了我们设计的有效性。

论文链接:https://doi.org/10.1109/TDSC.2022.3147785

166、I Still Know What You Did Last Summer: Inferring Sensitive User Activities on Messaging Applications Through Traffic Analysis

即时通讯(IM)应用程序,如Signal、Telegram和WhatsApp在近年来变得非常受欢迎。不幸的是,这些IM服务已成为政府监视和审查的目标,因为这些服务承载了社会和政治敏感话题的公共和私人通信。为了保护他们的客户,流行的IM服务采用了最先进的加密技术。尽管使用了先进的加密技术,我们发现流行的IM应用程序会泄露关于其客户的敏感信息,仅通过监视其加密的IM流量的对手,而无需利用IM应用程序的任何软件漏洞。具体而言,我们设计了一种交通分析攻击,使对手能够以极高的准确度识别目标IM通信(例如论坛)的参与者。我们相信我们的研究展示了对此类服务用户构成重大的现实威胁。我们通过对真实世界IM通信进行广泛实验,展示了我们攻击的实用性。我们展示了标准的对抗措施技术可以降低这些攻击的有效性。我们希望我们的研究能鼓励IM提供商将有效的流量混淆整合到他们的软件中。与此同时,我们设计了一种反制系统,称为IMProxy,可以供IM客户端使用,无需IM提供商的任何支持。我们通过模拟和实验证明了IMProxy的有效性。

论文链接:https://doi.org/10.1109/TDSC.2022.3218191

167、Impact of Service Function Aging on the Dependability for MEC Service Function Chain

边缘计算和网络功能虚拟化集成架构是5G运行多个定制服务的关键平台,以服务功能链(SFC)的形式配置为一组有序的服务功能(SF)。然而,在SF中可能被攻击者利用的与内存相关的软件老化成为影响MEC-SFC服务可靠性的新威胁。为了提供可靠的MEC-SFC服务,对抗SF老化问题的主动复苏技术至关重要。在本文中,我们开发了一个半马尔可夫模型,定量研究MEC-SFC服务的瞬时可用性和稳态可靠性。我们的模型可以分析具有任意数量SF的MEC-SFC,并能捕获老化、故障和恢复的复杂时间依赖行为。通过与模拟实验的比较研究全面评估了该模型在可靠性指标上的近似准确性。然后,通过敏感性分析检测MEC-SFC系统的潜在瓶颈,并进一步分析事件时间间隔分布对稳态可靠性的影响。最后,我们研究了在MEC-SFC运行期间改变系统参数时,MEC-SFC服务的瞬时行为。

论文链接:https://doi.org/10.1109/TDSC.2022.3150782

168、Implicit Hammer: Cross-Privilege-Boundary Rowhammer Through Implicit Accesses

Rowhammer是DRAM存储器中的硬件漏洞,通过反复访问锤击行可以诱发相邻受害行的位翻转。Rowhammer攻击已经实现了权限提升、沙盒逃逸、加密密钥泄漏等。所有现有的Rowhammer攻击的一个关键要求是攻击者必须至少可以访问到一个可利用的锤击行的一部分。我们将这种Rowhammer攻击称为显式锤击。最近,有几种提议利用所访问的锤击行与受害行位置之间的空间接近性,用于防御Rowhammer攻击。这些提议的目标是阻止攻击者访问靠近敏感数据的锤击行,从而击败基于显式锤击的攻击。在本文中,我们质疑了这些防御的核心假设。我们提出了隐式锤击,这是一种混淆助手攻击,导致攻击者访问他无权访问的锤击行。这是Rowhammer攻击的一种范式转变,因为它越过权限边界,通过隐式DRAM访问秘密地对一个不可访问的行进行锤击。这种访问是通过滥用现代硬件和/或软件的固有特性实现的。我们提出了一个通用模型,以严谨地形式化启动隐式锤击和显式锤击所需的必要条件。与显式锤击相比,隐式锤击可以击败先进的仅软件防御,隐蔽地隐藏自身,并且难以被缓解。为了展示隐式锤击的实用性,我们创建了两个隐式锤击实例,分别称为PThammer和SyscallHammer。

论文链接:https://doi.org/10.1109/TDSC.2022.3214666

169、Improved Protocols for Distributed Secret Sharing

在分布式秘密共享方案中,秘密被编码并分布在网络的多个节点上。每个参与方可以访问节点的一个子集,因此可以重构特定的秘密。通常,这些方案通过衡量所需的存储开销以及编码和解码的复杂性来评估。在本文中,我们提供了新的分布式(多)秘密共享协议,适用于改进以前的结果,其特点是几乎最佳的存储开销,实现存储效率和更好的编码/解码复杂性。这些协议也比以前的更简单,可以更容易地进行编码。

论文链接:https://doi.org/10.1109/TDSC.2022.3213790

170、Improving Cryptocurrency Crime Detection: CoinJoin Community Detection Approach

比特币在洗钱和恐怖主义融资方面的潜力代表着执法部门面临的重要挑战。近年来,隐私改进的CoinJoin交易的使用量显著增长,帮助犯罪行为者混淆比特币资金流动。在这项研究中,我们使用无监督机器学习来分析完整的比特币用户图,以识别潜在涉及非法活动的可疑行为者。与现有研究形成对比,我们引入了一组新颖的特征,用于更准确地识别潜在的犯罪活动。此外,我们将聚类算法应用于比特币用户图的CoinJoin调整变体,这使我们能够在更详细的、以用户为中心的层面上分析网络,同时仍然有机会在以后阶段处理高级隐私增强技术。通过将结果与我们的真实数据集进行比较,我们发现我们改进的聚类方法能够在最可疑的聚类中更准确地捕捉到更多非法活动。最后,我们发现与非法活动有关的用户通常与CoinJoin钱包有显著的短路径,并表现出离群行为的倾向。我们的结果对反洗钱工作以及打击恐怖主义和其他非法活动的融资有潜在贡献。

论文链接:https://doi.org/10.1109/TDSC.2023.3238412

171、Inference of User Desires to Spread Disinformation Based on Social Situation Analytics and Group Effect

在线社交网络(OSN)中数字虚假信息的传播已经成为广泛研究的对象,尽管许多挑战仍然存在,包括跨不同平台(即跨平台)对虚假信息传播的分析和控制。在本文中,我们调查和分析虚假信息在单个平台内以及跨平台传播的模式和规律。为了探索用户在同一群体内的传播欲望和行为之间的复杂关系,我们构建了一个基于传播特征(行为特征和时间特征)的用户传播欲望推理模型和一个双向反向传播(B-BP)深度神经网络。然后,为了避免由于用户传播行为的相互作用和传播特征之间的相关性而导致的过度拟合,我们利用一种新颖的自适应加权粒子群优化进化算法来进一步优化B-BP深度神经网络。我们设计并进行了一系列关于当前全球热点话题的评估实验,包括但不限于新冠疫情(COVID-19)、食品安全、医疗卫生和环境保护。通过使用一个真实世界的社交平台及其社交情境元数据分析,实验结果显示,所提出的方法不仅可以准确预测用户在多个行为互动下的传播欲望水平,还可以帮助社交平台管理者处理虚假信息传播者。我们的研究表明,社交用户传播虚假信息的强度与用户感兴趣的话题和群体相关,而社交用户在不感兴趣的话题下传播动机并不强烈。我们的研究还表明,具有传播欲望的社交用户倾向于利用他们熟悉的社交平台和本地圈子进行交流,而在跨平台传播虚假信息的行为和欲望并不强烈。我们认为这些发现可以帮助制定在线和细粒度的治理和缓解策略,而不是“一刀切”的方法(例如“封号和删除账户”),并希望最大程度地减少虚假信息的传播。

论文链接:https://doi.org/10.1109/TDSC.2022.3165324

172、Integrating Coordinate Transformation and Random Sampling Into High-Capacity Reversible Data Hiding in Encrypted Polygonal Models

在加密媒体中可逆数据隐藏涉及使用算法进行数据加密,以提高原始媒体的隐私性,并隐藏数据以进行隐蔽通信或访问控制。本研究探讨了应用坐标变换和随机抽样来增强基于多个最高有效位(multi-MSB)预测和Huffman编码的加密多边形模型可分离可逆数据隐藏的嵌入速率和总嵌入容量的可行性。我们首先将输入模型的每个顶点坐标值转换为0到1之间的十进制值,然后将该值转换为多个二进制数字,使用用户定义的压缩阈值。然后,使用随机抽样概念生成可嵌入的顶点,仅利用部分相邻顶点作为参考。因此,嵌入速率和总嵌入容量都可以显著提高。采用多MSB预测技术获得每个可嵌入顶点的嵌入容量,在本研究中每个顶点坐标值都可以具有相应的嵌入长度。最后,通过比特替换,将经过Huffman编码压缩的辅助信息和加密的秘密消息嵌入到每个可嵌入顶点坐标值的多MSB中。本研究的实验结果表明了所提出算法的可行性。

论文链接:https://doi.org/10.1109/TDSC.2022.3204291

173、Internet-Scale Fingerprinting the Reusing and Rebranding IoT Devices in the Cyberspace

物联网设备的指纹识别对于在网络空间进行安全分析是必要的工作。现有的方法主要依赖于设备的主要特征,即对信息的响应,以识别这些在线设备。然而,嵌入式物联网设备的常见现象是重新使用网络服务器组件和重新品牌产品。这导致了现有方法很难识别大多数设备,甚至因为响应相似而出现错误。在本文中,我们提出了一种方法,名为IoTXray,它通过加速关于重用/重新品牌设备与相应制造商之间关系的信息收集,提高了工作的效率。这些关系可以产生比以前方法更准确和可靠的指纹。使用混合神经网络,IoTXray全面检测在线物联网设备的真实制造商,可从三种不同类型的数据源中获取信息。在实验中,我们的方法可以在HTTP主机上识别7,025,854个物联网设备。识别率达到了比以前方法高几倍的水平。我们的方法特别检测到了3,268,953个重新使用和963,653个重新品牌设备及其原始制造商。

论文链接:https://doi.org/10.1109/TDSC.2022.3223103

174、Interpreting Universal Adversarial Example Attacks on Image Classification Models

对抗性深度学习攻击的缓解仍然具有挑战性,部分原因是进行此类攻击的便捷性和低成本。因此,在本文中,我们专注于理解对图像分类模型的通用对抗示例攻击。具体而言,我们试图理解两个对抗性数据集(DAmageNet和PGD数据集)中的对抗性示例与ImageNet中通过分类模型学习的干净示例之间的差异,并确定我们是否可以利用这些发现来抵抗对抗性示例攻击。我们还试图确定是否可以重新训练鉴别器以鉴别输入图像是否为对抗性示例,使用对抗性训练。然后,我们设计了一些实验(例如类激活映射(CAM)分析,特征图分析,特征图/滤波器更改,对抗性训练和二分类模型),以帮助我们确定通用对抗数据集是否可以成功用于攻击分类模型。这反过来有助于从解释的角度更好地理解关于预训练分类模型的对抗性防御。据我们所知,这项工作是最早系统地研究图像分类模型通用对抗性示例攻击的解释,无论从视觉还是从量化方面。

论文链接:https://doi.org/10.1109/TDSC.2022.3202544

175、Joint Biological ID : A Secure and Efficient Lightweight Biometric Authentication Scheme

生物特征应用程序使生物特征身份验证在许多情况下取代了传统密码。生物特征识别技术具有便利性和高稳定性的优点,有助于身份识别。然而,生物特征身份验证的缺点是容易被窃取和泄露,这引发了安全担忧。在本文中,我们设计了一种基于面部和指纹的轻量级联合生物特征身份验证方案(SELBA)。我们改进了可搜索加密(SE)以保护存储和身份验证阶段提取的生物特征的隐私安全性。由于现有方案中一旦生物特征泄漏就无法更改或检索的问题,我们提出了一个可取消机制来重建被窃取或损坏的生物特征模板。此外,我们对SELBA进行了完整的安全分析,以满足生物特征识别中的模板机密性、可更新性、可撤销性、不可逆性和不可链接性。同时,我们在真实数据集上进行实验,展示SELBA在实际应用场景中是安全、高效且易于使用的。

论文链接:https://doi.org/10.1109/TDSC.2022.3186999

176、Kaleidoscope: Physical Backdoor Attacks Against Deep Neural Networks With RGB Filters

最近的研究表明,深度神经网络容易受到后门攻击的影响。精心设计的后门触发器会误导受害模型将带有触发器的任何样本误分类为目标标签。然而,现有的作品通常利用可见触发器,比如图像角落的一个白色方块,这些触发器很容易被人类观察检测到。目前关于开发隐形触发器的努力在物理领域的攻击成功率较低。在本文中,我们提出了Kaleidoscope,一种基于RGB(红、绿、蓝)滤镜的后门攻击方法,利用RGB滤镜操作作为后门触发器。为了提高攻击成功率,我们设计了一种新颖的与模型相关的滤镜触发器生成算法。我们还在损失函数中引入了两个约束条件,使带有后门的样本更自然,不太扭曲。在CIFAR-10、CIFAR-100、ImageNette和VGG-Flower上的大量实验证明,经过RGB滤镜处理的样本不仅实现了高攻击成功率,而且对人类来说是不易察觉的。结果表明,Kaleidoscope在不同光照强度和拍摄角度下,在物理世界中可以实现超过84%的攻击成功率。Kaleidoscope还被证明对最先进的后门防御方法,如光谱特征、STRIP和MNTD具有鲁棒性。

论文链接:https://doi.org/10.1109/TDSC.2023.3239225

177、LIGHT: Lightweight Authentication for Intra Embedded Integrated Electronic Systems

随着嵌入式集成电子系统(EIESs)变得越来越普遍(包括在关键任务应用中),确保这种系统中数据交换的安全性对抗各种恶意活动的需求变得更为突出。然而,针对具有不同内部通信模式的许多不同嵌入式系统设计安全而高效的解决方案,如身份验证协议,仍然具有挑战性。因此,在本文中,我们提出了一种基于半双工和“命令/响应”总线的EIESs的轻量级身份验证密钥交换(AKE)协议。具体来说,所提议的协议被设计用于在资源受限的设备上运行,并具有最少数量的交互。我们接着证明了所提议协议的安全性,并根据实证评估呈现了协议实施的安全参数选择策略。此外,效率分析还表明该协议可以有效地部署在EIESs环境中。

论文链接:https://doi.org/10.1109/TDSC.2022.3148825

178、Label-Only Membership Inference Attacks and Defenses in Semantic Segmentation Models

最近的研究发现,深度学习模型容易受到成员推断攻击的威胁,这种攻击可以揭示一个样本是否存在于受害者模型的训练数据集中。大多数成员推断攻击依赖于受害模型的置信度分数来实施攻击。然而,少数研究表明,受害模型输出的预测标签就足以发动成功攻击。除了经过深入研究的分类模型外,分割模型也容易受到这种类型的攻击。在本文中,我们首次提出了针对语义分割模型的仅标签成员推断攻击。通过精心设计攻击框架,我们可以实现比以往工作更高的成功攻击率。此外,我们讨论了几种可能的防御机制来应对这种威胁。

论文链接:https://doi.org/10.1109/TDSC.2022.3154029

179、Leaking Wireless ICs via Hardware Trojan-Infected Synchronization

我们提出了一种针对无线集成电路(ICs)的硬件特洛伊木马(HT)攻击,旨在在合法传输中泄露敏感信息。HT被隐藏在调制器中,将敏感信息调制到每个传输帧的前导部分中,该部分用于发射机与接收机的同步。数据泄露不影响同步,并且对于不引起通信性能损失的不起眼的标准接收机来说,是不可察觉的。然而,一个有知识的恶意接收器可以使用信号处理来恢复数据,这种信号处理在标准接收器运行时使用过于昂贵和不切实际。HT机制在电路级别设计,完全嵌入到RF收发器的数字部分中,占用很小的空间。我们通过对硬件平台进行测试展示了所提出的HT攻击。我们展示了攻击的隐秘性,即其能够逃避基于测试和运行时间监控的防御措施,以及攻击的强健性,即恶意接收器在不利信道条件下仍能恢复泄漏的信息的能力。

论文链接:https://doi.org/10.1109/TDSC.2022.3218507

180、Learn to Forget: Machine Unlearning via Neuron Masking

当今,机器学习模型,特别是神经网络,在许多现实世界的应用中已经变得普遍。这些模型是基于用户数据的单向训练:只要用户贡献他们的数据,就没有办法撤回。为此,机器反学习成为一个热门的研究课题,它允许模型训练者从训练好的机器学习模型中反学习意外的数据。在本文中,我们提出了第一个称为遗忘率的统一度量标准,用来衡量机器反学习方法的有效性。它基于成员推断的概念,描述了在进行反学习后从“被记忆”到“未知”状态的消除数据转换率。我们还提出了一种名为Forgaken的新型反学习方法。无论在效用还是效率方面(达到相同的遗忘率时),它都优于以前的工作。我们使用八个标准数据集对Forsaken进行基准测试,评估其性能。实验结果显示,它平均可以实现超过90%的遗忘率,仅导致不到5%的准确度损失。

论文链接:https://doi.org/10.1109/TDSC.2022.3194884

181、Learning in Your “Pocket”: Secure Collaborative Deep Learning With Membership Privacy

组织往往会合作地在它们的合并数据集上训练深度学习模型,以实现共同的利益(例如,训练更好的模型或学习复杂的模型)。然而,由于考虑隐私泄露的因素,组织不能直接共享它们的数据,尤其是涉及敏感领域的数据。本文设计了一种隐私保护的协作深度学习机制,即Sigma,允许参与组织在不暴露本地训练数据的情况下训练一个集体模型。具体来说,引入了一个基于单服务器辅助的私密协作架构,以实现私密协作学习,即使其中n个参与者中的n-1个串通,也能保护组织的数据。我们还设计了一个实用的协议来进行安全模型训练,能够抵抗通过信息共享进行的典型推断攻击。接着,我们提出了一个公平的模型发布机制供参与者使用,并引入了差分隐私来防止模型窃取和成员推断攻击。此外,我们证明了Sigma可以确保参与者的隐私保护,并在理论上分析了通信开销。为了评估Sigma的有效性和效率,我们在两个真实数据集上进行了实验,模拟结果表明Sigma可以有效地实现协作模型训练,并有效地抵抗成员推断攻击。

论文链接:https://doi.org/10.1109/TDSC.2022.3192326

182、Least-Privilege Calls to Amazon Web Services

我们在公共云计算的特定背景下解决最小特权问题:调用亚马逊网络服务(AWS)应用编程接口(API)。AWS是迄今为止最大的云服务提供商,因此是考虑最小特权基本安全设计原则的重要背景,该原则指出执行线程应该只拥有所需的特权。目前有报告称过度授予权是攻击AWS云应用程序的根本原因,并且API调用的最小特权集是制定云应用程序最小特权策略的必要基础。我们观察到,关于调用者必须拥有的方法的最小特权集的准确信息在AWS的大多数这类方法中根本不存在。我们在这一背景下提供了最小特权的有意义描述。然后,我们提出了确定这些集合的技术,并讨论了我们已经设计并实施的黑盒过程,用于确定我们能够跨五个AWS服务调用的707个API方法的这些集合。我们对一些有趣的发现进行了讨论,其中一些是令人惊讶的,一些是令人担忧的,我们已向AWS报告。我们的工作已经产生了一个用于API调用到AWS的最小特权集的数据库,并将其公开提供。开发人员在为他们的云应用程序配置安全策略时可以参考我们的数据库,我们欢迎增补我们的数据库的贡献者。此外,我们通过对两个仓库和两个完全无服务器应用程序进行评估来讨论我们数据库的示例用法,这些应用程序是公开可用的,并且与已发布的策略一起发布。我们观察到绝大多数策略都过度赋权。我们的工作对于在最大云提供商中保障云应用程序做出了积极的贡献。

论文链接:https://doi.org/10.1109/TDSC.2022.3171740

63daf553100c359ce32365be0acae5cb.png

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值