赞
踩
1、A Comparative Analysis of Software Aging in Image Classifiers on Cloud and Edge
用于识别现实世界物体的图像分类器广泛应用于物联网(IoT)和网络物理系统(CPSs)。分类器通过机器学习算法在离线训练数据集上进行训练,然后部署在云端或边缘计算系统上进行在线标签预测。由于分类器的性能取决于底层软件基础设施,可能会随着时间的推移而降级,原因是软件故障引起了软件老化。本文针对这一问题进行研究,并在云端和边缘计算环境中对持续运行的图像分类系统观察到的软件老化进行实验研究。我们应用了几种统计技术来分析在压力测试下系统中的退化趋势。我们的统计趋势分析证实了云端和边缘环境中吞吐量和可用内存资源的退化趋势。与我们的预期相反,在工作负载较高时,边缘计算环境的测试对性能退化的影响要小得多,尽管后者分配的内存资源是前者的四倍。我们还通过执行相关性分析展示了观察到的性能退化趋势与特定进程的内存使用之间的关联。
论文链接:https://doi.org/10.1109/TDSC.2021.3139201
2、A Comparison of Four Notions of Isomorphism-Based Security for Graphs
图表是表示信息的强大抽象。我们解决了发布一个安全版本的图表的问题,该图表不会向可能拥有关于图表部分的先前信息并可能具有无限计算能力的对手泄露信息。在这种情况下,我们重新审视了文献中提出的两个不同应用背景下,基于图同构的四个安全概念。我们比较这四个概念之间的强度,即一个概念的满足是否意味着另一个概念的满足,然后从计算困难的角度来看,即检查一个图表是否符合一个概念的问题的精确计算复杂度是什么。对于后者,我们发现其中两个我们考虑的概念的问题是NP完全的,而另外两个是ISO完全的,其中ISO是由图同构引起的问题类。我们观察到强度不一定与计算困难相关。总而言之,我们的工作在图表安全的重要概念的基础上做出了贡献。
论文链接:https://doi.org/10.1109/TDSC.2022.3199326
3、A Differentially Private Federated Learning Model Against Poisoning Attacks in Edge Computing
联邦学习变得越来越流行,因为它允许我们通过使用来自一个或多个数据所有者/源的数据来训练全局模型,从而避开数据孤岛带来的挑战(例如,在获取原始数据集方面的挑战,尤其是当数据由多个数据所有者拥有时)。然而,在边缘计算部署中,不能假设资源受限的终端设备足够安全。换句话说,我们必须考虑这些设备可能被入侵并被滥用以促进毒化攻击的可能性。在处理敏感用户数据时,保护隐私是另一个重要属性需要考虑的。大多数现有方法只考虑是防御毒害攻击还是支持隐私,而不是同时考虑这两个属性。在本文中,我们提出了一种针对毒害攻击的差分隐私联邦学习模型,专为边缘计算部署而设计。首先,我们设计了一种基于权重的算法,在边缘节点中对由终端设备上传的参数进行异常检测,利用仅小规模验证数据集提高检测率并最小化通信成本。然后,利用差分隐私技术在边缘计算环境中保护数据和模型的隐私。我们还评估了在存在随机和定制恶意终端设备的情况下的检测性能,并将其与《可靠与安全计算的IEEE交易》中公布的另外两种竞争方法在攻击抵抗力、通信和计算成本方面的性能进行比较。实验结果表明,我们的方案可以在安全性、效率和准确性之间实现最佳权衡。
论文链接:https://doi.org/10.1109/TDSC.2022.3168556
4、A Distributed and Privacy-Aware High-Throughput Transaction Scheduling Approach for Scaling Blockchain
支付通道网络(PCNs)被认为是扩展区块链的突出解决方案,在这种网络中,用户可以建立支付通道并以离链方式完成交易。然而,在PCNs中调度交易并不容易,而大多数现有的路由算法面临以下挑战:1)一次性优化,2)侵犯隐私的通道探测,3)易受到DoS攻击的影响。为解决这些挑战,我们提出了一种基于深度强化学习(DRL)的具有防御DoS攻击能力的隐私感知交易调度算法,名为PTRD。具体来说,考虑隐私保护和长期吞吐量两方面的优化标准,我们将交易调度问题建模为一个受限马尔可夫决策过程。然后设计了PTRD,该算法扩展了现有的DRL算法,以额外的成本评论网络和自适应的拉格朗日乘子来进行约束优化。此外,考虑到PCNs的分布特性,其中每个用户独立调度交易,我们开发了一个分布式培训框架,以收集每个代理学到的知识,从而提高学习效果。通过定制的网络设计和分布式培训框架,PTRD在优化吞吐量和最小化隐私风险之间取得了良好的平衡。评估结果显示,PTRD在满足隐私约束条件的同时,长期吞吐量优于最先进的PCN路由算法2.7%–62.5%。
论文链接:https://doi.org/10.1109/TDSC.2022.3216571
5、A Full Lifecycle Authentication Scheme for Large-Scale Smart IoT Applications
物联网(IoT)的快速发展通过物联网应用程序的利用给人们带来了极大的便利,但也带来了巨大的安全挑战。现有的物联网安全漏洞显示,许多物联网设备存在认证漏洞。尽管提出了许多物联网认证方案,但它们并不适合覆盖物联网设备、后端服务器和用户端移动应用程序的最新智能物联网应用。为了为智能物联网系统建立第一道防线,本文提出了一种新的认证方案。所提出的方案首先对智能物联网系统实际情况下的物联网设备认证的整个生命周期进行建模,包括工厂制造、日常使用和系统重置。在生命周期的每个阶段,所提出的方案采用高效的对称密钥机制实现物联网设备、后端服务器和移动应用程序之间的认证。所提出的方案支持无服务器的本地区域网络通信和涉及服务器的远程公共区域通信。正式的安全验证显示,所提出的方案抵抗现有的攻击。开源实验评估也显示,所提出的方案对于实际应用是高效且有前景的。
论文链接:https://doi.org/10.1109/TDSC.2022.3178115
6、A Hybrid Threat Model for Smart Systems
网络物理系统及其智能组件在我们的日常活动中无处不在。不幸的是,识别这些系统中的潜在威胁和问题,并选择足够的保护措施是具有挑战性的,因为这些环境将人类、物理和网络方面结合到系统设计和实施中。当前的威胁模型和分析没有考虑到被分析系统的所有三个方面,它们如何可能会相互引入新的漏洞或保护措施。在这项工作中,我们介绍了一个结合网络、物理和人类方面的网络物理系统威胁模型。我们的模型通过考虑这三个方面来代表系统组件的关系和安全性质。除了威胁模型,我们还提出了一种威胁分析方法,可以帮助理解系统组件的安全状态。威胁模型和威胁分析已经被实现为一种名为TAMELESS的自动工具,该工具可以自动分析系统的威胁,验证其安全性质,并生成一个图形表示,有助于安全架构师识别适当的预防/缓解解决方案。我们通过来自不同部门的三个案例研究展示和证明了我们的威胁模型和分析的用途。
论文链接:https://doi.org/10.1109/TDSC.2022.3213577
7、A Knowledge Transfer-Based Semi-Supervised Federated Learning for IoT Malware Detection
随着对物联网(IoT)技术的需求不断增长,IoT设备已成为恶意软件感染的可行目标。虽然基于深度学习的恶意软件检测取得了巨大成功,但检测模型通常是基于收集的用户记录进行训练的,从而带来重大的隐私风险。一种有前途的解决方案是利用联邦学习(FL)来实现分布式的设备端训练,而无需集中私人用户记录。然而,对于物联网用户来说,标记这些记录并非易事,数据标记的质量和可信度也难以保证。为解决上述问题,本文提出了一个基于知识转移技术的半监督联邦物联网恶意软件检测框架,命名为FedMalDE。具体来说,FedMalDE探索了已标记和未标记记录之间的潜在相关性,通过知识转移机制推断未标记样本的标签。此外,还使用了一种专门设计的子图聚合胶囊网络(SACN)来有效捕捉各种恶意行为。对真实世界数据进行的广泛实验表明,FedMalDE在检测物联网恶意软件方面的有效性,以及其充分的隐私性和稳健性保证。
论文链接:https://doi.org/10.1109/TDSC.2022.3173664
8、A Lightweight Privacy Preservation Scheme With Efficient Reputation Management for Mobile Crowdsensing in Vehicular Networks
移动众包感知(Mobile crowdsensing,简称MCS)指的是一组移动用户利用他们的感知设备来完成相同的感知任务。然而,在车载网络中,如何评估感知车辆的可靠性并实现轻量级隐私保护是紧迫的问题。因此,本文提出了一种用于车载网络中MCS的高效声誉管理的轻量级隐私保护方案(PPRM)。具体而言,我们设计了一种轻量级隐私保护的感知任务匹配算法,可以同时保护位置隐私、身份隐私、感知数据隐私和声誉值隐私,同时减少感知车辆的计算和通信开销。特别是,为了防止声誉值被伪造并选择可靠的感知车辆,我们提出了一种隐私保护的声誉值等式验证算法来验证声誉值,并提出了一种隐私保护的声誉值范围证明算法来选择可靠的感知车辆。之后,构建了一种三因素声誉值更新算法,用于有效且准确地更新感知车辆的声誉值。通过模拟实验展示了PPRM方案的性能,结果表明,PPRM方案在安全性和稳健性方面明显优于现有方案。
论文链接:https://doi.org/10.1109/TDSC.2022.3163752
9、A Lightweight and Conditional Privacy-Preserving Authenticated Key Agreement Scheme With Multi-TA Model for Fog-Based VANETs
最近,雾计算概念已被引入车载自组织网络(VANETs)中,以制定基于雾的VANETs。由于车辆与雾节点之间的通信渠道是开放且不安全的,因此有必要构建一种用于保障通道的身份认证密钥协商(AKA)方案。现有的AKA方案存在两个主要不足之处。一是计算和通信开销不低以满足延迟敏感应用程序的要求。另一个是尚未考虑多可信机构(multi-TA)模型。为了解决这些不足,我们提出了一种轻量级和有条件的隐私保护AKA方案,其中主要步骤采用对称密码学方法设计。该设计可以减少AKA过程的计算和通信开销。此外,我们在AKA过程中考虑了多TA模型,以解决单一故障点的问题。通过将布谷鸟过滤器整合到多TA模型中,确保合法车辆真实身份的保密性,并在AKA过程中支持对违规车辆的身份吊销功能。安全证明和分析表明,我们提出的方案满足VANETs的基本安全和隐私要求。性能分析表明,我们提出的方案优于其他相关和代表性方案。
论文链接:https://doi.org/10.1109/TDSC.2021.3135016
10、A Multi-Shuffler Framework to Establish Mutual Confidence for Secure Federated Learning
尽管联邦学习(FL)备受欢迎,但最近出现的模型反演和毒化攻击引起了人们对隐私或模型完整性的广泛关注,促进了安全联邦学习(SFL)方法的发展。然而,在协作学习场景中,其隐私和完整性之间的冲突,两个同样重要的元素,相对较少被探讨。个人希望为了隐私而“藏在人群中”经常与聚合器抵抗异常参与者以保持完整性的需求发生冲突(即拜占庭容错性与差分隐私之间的不兼容性)。这一困境促使研究人员反思如何在个人和聚合器之间建立相互信任。在此背景下,本文提出了一个基于多个混洗器的安全联邦学习(MSFL)框架,我们在此基础上进一步提出了三个模块(分层混洗机制、恶意评估模块和复合防御策略)来共同确保强大的隐私保护、高效的毒化抵抗和灵活的对手消除。在标准数据集上的广泛实验显示了该方法在阻止不同FL毒化攻击范式时的有效性,且隐私泄漏成本最小。
论文链接:https://doi.org/10.1109/TDSC.2022.3215574
11、A Novel Authentication Scheme Supporting Multiple User Access for 5G and Beyond
在第五代(5G)网络架构中部署超密集网络可以显著提高无线链接质量,但这将导致移动用户频繁切换并增加身份验证延迟。此外,大量移动用户同时涌入可能导致严重的网络拥塞。针对这些问题,本文提出了一种支持多用户访问的新型身份验证方案,充分考虑了域内切换和跨AMF的域间切换场景。利用集成移动边缘计算(MEC)和软件定义网络(SDN)的网络架构特性,可以预测用户的移动路径以加速切换过程。最重要的是,所提出的方案可以通过使用聚合消息认证代码与检测功能(AMAD)和协同广播加密技术,在组和核心网络之间执行安全、高效和灵活的相互认证和密钥协商。通过使用BAN逻辑和Scyther工具验证,所提出的方案不仅可以实现多用户身份验证和密钥协商,同时还能实现各种安全目标。性能评估表明,所提出的方案具有适度的计算和通信开销,与现有方案相比,具有更低的传输开销,能有效减少身份验证延迟。
论文链接:https://doi.org/10.1109/TDSC.2022.3198723
12、A Practical Lightweight Anonymous Authentication and Key Establishment Scheme for Resource-Asymmetric Smart Environments
随着物联网技术的快速发展,对于许多资源不对称的智能环境,如智能家居、智能农业等,敏感数据的安全性越来越受到关注。资源不对称环境指的是不同设备一侧资源分配不均衡,具体表现为网关一侧资源丰富,用户一侧和设备一侧资源受限。因此,针对这样的智能环境,迫切需要一个安全实用的身份验证和密钥建立方案。最近许多研究人员为安全目的设计了身份验证和密钥建立方案,但大多数方案无法考虑网关资源的过量并保证用户匿名性,而且它们对于资源不对称的智能环境来说不够轻量化,在用户一侧和智能设备一侧表现不佳。由于Rabin加密系统在加密和解密之间有较大的时间消耗差异,因此非常适合用于构建资源不对称智能环境的身份验证和密钥建立方案。因此,提出了一种基于Rabin加密系统的资源不对称智能环境的新型实用身份验证和密钥建立方案,可以更好地利用丰富的网关资源优势,并实现设备侧和用户侧的轻量化操作,同时还能提供用户匿名性。通过Proverif和BAN逻辑,我们可以证明我们的解决方案不仅提供了匿名性,还满足了所有定义的安全特性。与最新类似协议在计算成本和通信开销方面进行比较,结果表明我们的方案更为有效。因此,我们的设计在资源不对称智能环境中具有更多吸引力,用于身份验证和密钥建立方案。
论文链接:https://doi.org/10.1109/TDSC.2022.3203874
13、A Privacy-Preserving Architecture and Data-Sharing Model for Cloud-IoT Applications
许多服务提供商以用户的私人数据交换他们的服务。尽管制定了新的法规来保护用户的隐私,用户往往很少对他们的数据收集和使用方式有选择权。为了解决云物联网应用程序中的隐私问题,我们提出使用一种称为数据银行的架构,该架构让用户对其数据拥有精细的控制权。数据银行采用基于分类的数据访问(CBDA)模型,涵盖从从物联网设备收集数据到与服务共享数据的整个数据生命周期。我们展示了如何使用基于属性的CBDA实例来指定动态策略,并描述了使用策略图来可视化和分析策略。
论文链接:https://doi.org/10.1109/TDSC.2022.3204720
14、A Privacy-Preserving Framework for Conducting Genome-Wide Association Studies Over Outsourced Patient Data
由于数据量庞大,数据所有者(例如医院或其他数据收集者)往往会将他们的数据外包给云服务提供商(CSP)用于存储和分析。然而,关于基因组和表型数据的隐私问题显著限制了数据所有者的选择。在这项工作中,我们提出了我们所知道的第一个解决方案,允许CSP在加密的基因组和表型数据上进行高效和保护隐私的搜索和分析,这些数据是多租户的,即由多家医院拥有。我们首先提出了一种表型数据的加密机制,其中每个数据所有者都可以使用一个独特的秘钥加密其数据。此外,密文支持保护隐私的搜索,从而能够在不违反隐私的情况下识别用于全基因组关联研究(GWAS)的病例和对照组。此外,我们为客户端提供了基于每个查询的授权机制,以便访问和操作存储在CSP上的数据。此外,我们应用多密钥完全同态加密来加密基因组数据,并展示如何在识别的病例和对照组的个体的密文上计算GWAS统计数据(例如卡方分布检验)。因此,所提出的方案首次提供了整个GWAS流程的保护隐私计算。最后,我们实施了所提出的方案,并在真实的基因组数据集上运行实验以展示其有效性。结果表明,所提出的解决方案能够有效识别病例/对照组,并随后对识别的病例/对照组进行GWAS。
论文链接:https://doi.org/10.1109/TDSC.2022.3182944
15、A Privacy-Preserving State Estimation Scheme for Smart Grids
随着电力市场的解禁,人们越来越关注竞争性电力公司之间商业数据潜在的隐私泄漏问题,数据共享在智能电网状态估计等应用中显得至关重要。大多数现有的解决方案要么基于扰动,要么基于传统的加密技术,通常需要一个可信的第三方中心。本文提出了针对直流和交流模型的隐私保护状态估计协议。提出的想法是将系统状态估计的整体任务分配给可以使用其私有数据执行的本地子网运营商。在同一子任务参与者之间的协作过程中,设计了一个掩盖方法,该方法位于同态加密方案内,然后用于确保个体子任务参与者之间的输入和输出数据隐私。安全性通过在实数上的级联同态加密方案保证的计算不可区分性和通过被集成到掩盖线性转换中的拉普拉斯机制扰动提供的输出估计状态的差分隐私来实现。通过模拟结果来展示我们提出的隐私保护系统状态估计协议的有效性。
论文链接:https://doi.org/10.1109/TDSC.2022.3210017
16、A Privacy-Preserving and Reputation-Based Truth Discovery Framework in Mobile Crowdsensing
在移动众包感知(MCS)中,真实发现(TD)在感知任务完成中扮演着重要角色。大多数现有研究侧重于移动用户隐私保护,移动用户的可靠性通过其基于提交的感知数据计算的权重来评估。然而,如果移动用户不可靠,那么提交的感知数据和他们的权重也是不可靠的,这可能影响感知任务的真实性准确性。因此,本文提出了一个名为PRTD的隐私保护和基于声誉的真实发现框架,可以在保护隐私的同时生成高准确度的感知任务真实性。具体来说,我们首先通过使用Paillier算法和Pedersen承诺来保护感知数据隐私、权重隐私和声誉值隐私。然后,为了验证移动用户声誉值是否被篡改,并选择符合相应声誉要求的移动用户,我们设计了一个基于声誉承诺和零知识证明的隐私保护声誉验证算法,并提出了一个可靠性级别的概念来选择移动用户。最后,介绍了一个带有可靠性级别的通用TD算法,以提高感知任务真实性的准确性。此外,进行了理论分析和性能评估,评估结果表明在合成数据集和真实数据集中,PRTD框架在几个评估指标上优于现有的TD框架。
论文链接:https://doi.org/10.1109/TDSC.2023.3276976
17、A Reversible Watermarking for 2D Engineering Graphics Based on Difference Expansion With Adaptive Interval Partitioning
为了解决基于差异扩展的可逆水印技术中间隔分区与水印分布不匹配导致的失真问题,进行了针对差异扩展技术的自适应间隔分区的研究。研究发现,传统基于浮点数的均匀间隔分区方法并没有充分考虑不同的水印分布,导致嵌入失真无法优化。因此,提出了一种基于差异扩展和自适应间隔分区的2D工程图的可逆水印技术。每个间隔被自适应地分为2s个子间隔,并通过将顶点位置转换到相应的子间隔来嵌入水印。水印提取通过获取带水印顶点的子间隔的索引来完成,图形恢复则通过将带水印的顶点向反方向移动来实现。此外,建立了一个新的极坐标系,对整体几何变换和顶点重新排列具有不变性。实验结果和分析表明,该技术具有良好的认证能力和半脆弱性。此外,与现有水印方案相比,在相同的实验条件下,其不可察觉性显著提高。
论文链接:https://doi.org/10.1109/TDSC.2022.3166134
18、A Robustness-Assured White-Box Watermark in Neural Networks
最近,盗取高价值和大规模深度神经网络(DNN)模型变得普遍。被盗取的模型可能被重新商业化,例如部署在嵌入式设备中,发布在模型市场中,用于竞赛等,这侵犯了原始所有者的知识产权(IP)。即使在上述情况下具有对这些模型的白盒访问权,检测被盗取模型的知识产权侵权也是非常具有挑战性的,因为它们可能经历了微调、剪枝、功能等效调整来破坏任何嵌入的水印。此外,对手还可能尝试提取嵌入的水印或伪造类似的水印来虚假声明所有权。在本文中,我们提出了一种新颖的DNN水印解决方案,名为HufuNet,用于检测DNN模型针对上述攻击的知识产权侵犯。此外,HufuNet在理论上是第一个被证明能够保证抵御微调攻击的解决方案。我们在四个基准数据集上严格评估了HufuNet,使用了五种流行的DNN模型,包括卷积神经网络(CNN)和循环神经网络(RNN)。实验和分析证明,HufuNet在模型微调/剪枝、迁移学习、内核切割/补充、功能等效攻击和虚假所有权声明方面具有高度的稳健性,因此非常有希望在现实世界中保护大规模的DNN模型。
论文链接:https://doi.org/10.1109/TDSC.2023.3242737
19、A Secure EMR Sharing System With Tamper Resistance and Expressive Access Control
为了降低人力和物质资源成本,并改善医疗系统、研究实验室和保险公司在医疗研究和商业活动中的协作,提议将电子医疗记录(EMRs)从纸质记录转变为友好共享的电子记录。为了高效利用EMRs并降低本地存储成本,通常将EMRs外包到远程云端,以与授权用户共享医疗数据。然而,云服务提供商不可信。本文提出了一种高效、安全、灵活的EMR共享系统,引入了一种称为双策略可撤销属性加密和防篡改区块链技术的新型密码系统。我们提出的系统能够以细粒度级别共享EMRs,并允许数据用户检测任何未经授权的篡改。此外,密钥生成中心可以撤销恶意用户,而不影响诚实用户。我们提供了正式的安全模型以及具有安全性分析的具体方案。我们提出方案的实验模拟和分析表明,我们的系统表现优越于大多数相关解决方案。
论文链接:https://doi.org/10.1109/TDSC.2021.3126532
20、A Security Enforcement Framework for SDN Controller Using Game Theoretic Approach
软件定义网络(SDN)已经获得了很大的关注,作为未来互联网和企业网络的部署平台。SDN的主要优势包括有效的流量管理、策略和流规则的动态配置,以及与异构流量需求更好的可扩展性。然而,集中式网络控制和使用OpenFlow协议为底层网络引入了各种安全挑战。对SDN控制器的攻击至关重要,因为它承载了所有网络控制功能。受STRIDE攻击模型的系统分析的启发,本文提出了一个有效的安全强制执行框架,用于主动防止对SDN控制器的潜在攻击。首先,基于信令博弈方法,我们设计了一个基于信任的控制器攻击检测(TCAD)模型,该模型计算每个传入数据包的信任值以采取必要的行动。接下来,我们提出了一个基于风险的攻击预防(RAP)模型,用于检测和过滤网络中的恶意流量。最后,我们在不同的具有不同流量需求的场景中评估了我们提出的安全强制执行框架,并基于STRIDE模型的攻击注入。实验结果显示,在潜在攻击检测和预防方面有95%的准确性。
论文链接:https://doi.org/10.1109/TDSC.2022.3158690
21、A Security and Privacy Preserved Intelligent Vehicle Navigation System
随着智慧城市概念的出现,智能交通成为其关键的推动者之一,导航作为一个不可或缺的组成部分。基于车辆自组网(VANET)的系统出现,为车辆用户提供导航服务,其特点是利用路边单元(RSU)从附近的车辆收集道路状况信息。查询车辆利用通过RSU检索到的信息来确定最佳路线。我们专注于解决这种系统中的两个关键问题。首先,在查询过程中,车辆用户的目的地不应泄漏给被查询的RSU和可信任机构(TA),以免被滥用。其次,导航过程应该不依赖于中央TA的参与,因为它可能是一个单点故障。为了解决这些问题,本文提出了一个安全和隐私保护的智能车辆导航系统,采用分布式方法,在不透露目的地的情况下检索导航信息。该系统的安全性已经通过对手模型、BAN逻辑和AVISPA工具进行了全面评估。此外,已经评估了所提出系统的性能,并与现有系统进行了比较。比较表明,所提出的系统在计算效率方面优于现有系统。
论文链接:https://doi.org/10.1109/TDSC.2022.3145649
22、A Software-Based Remote Attestation Scheme for Internet of Things Devices
随着智能应用的快速发展,许多物联网(IoT)设备被部署在各种应用场景中,发挥着极其重要的作用。远程认证是确保这些设备软件完整性并保护它们免受多种攻击的重要方法。由于缺乏安全硬件并且对于Class-1物联网设备没有硬件扩展的支持,为这些设备设计一种合适的远程认证方案尤为重要。在本文中,我们首先提出了延迟观察机制,以缓解基于软件的远程认证方案不适用于无线网络的问题。同时,我们提出了一个“认证时填充内存”的机制,解决了攻击者通过返回导向编程来隐藏恶意代码的问题。最后,我们引入了一个声誉机制来辅助我们的认证,并采用“使性能更高的验证节点承担更多工作”的原则,大大减少了耗时的认证时间。我们分析了方案的安全性,并在UNO-R3开发板上实现它,证明了其实用性和有效性。与传统基于软件的认证方案相比,我们的方案可以减少认证时间并抵抗代理攻击。
论文链接:https://doi.org/10.1109/TDSC.2022.3154887
23、A Systematic Study of Android Non-SDK (Hidden) Service API Security
Android允许应用程序通过系统服务助手与其系统服务通信,这样这些应用程序可以使用系统服务提供的各种功能。同时,系统服务依赖于其服务助手来执行安全检查以保护安全性。不幸的是,在服务助手中的安全检查可能会被直接利用非SDK(隐藏)API绕过,降低稳定性并引发严重的安全威胁,如权限提升、自动执行功能而无需用户交互、崩溃和DoS攻击。谷歌已经提出了各种方法来解决这个问题,例如逐个修复错误或者甚至提出一个黑名单来阻止所有非SDK API。然而,开发人员仍然可以想出新的方法来利用这些隐藏API以规避非SDK的限制。在本文中,我们系统地研究了由于隐藏API利用而导致的漏洞,并分析了谷歌的应对措施的有效性。我们的目标是回答在最新的Android 12中是否仍然存在可以被利用的易受攻击的隐藏API。我们开发了一个静态分析工具叫做ServiceAudit,可以自动发现服务助手类与隐藏服务API之间的安全实施不一致。我们将ServiceAudit应用于Android 6∼12。我们的工具在Android 6中发现了112个漏洞,比现有方法具有更高的精度。此外,在Android 11和12中,我们发现了25多个具有不一致保护的隐藏API;然而,在Android 11中只有一个可导致严重安全问题的易受攻击API,而在Android 12上没有一个有效。
论文链接:https://doi.org/10.1109/TDSC.2022.3160872
24、A Temporal Chrominance Trigger for Clean-Label Backdoor Attack Against Anti-Spoof Rebroadcast Detection
我们提出了一种针对深度学习(DL)模型的隐秘干净标签视频后门攻击,旨在检测一类特定的欺骗攻击,即视频再播攻击。注入的后门在正常情况下不影响欺骗检测,但在特定触发信号存在时会引发误分类。所提出的后门依赖于一个时序触发器,改变视频序列的平均色度。后门信号是通过考虑人类视觉系统(HVS)的特点来设计的,以减少触发器的可见性,从而增加后门的隐秘性。为了让网络在挑战性的干净标签场景下关注触发信号的存在,我们选择了用于注入后门的中毒样本,遵循所谓的异常中毒策略(OPS)。根据OPS,触发信号被插入到网络发现难以分类的训练样本中。所提出的后门攻击的有效性及其普适性在不同数据集和反欺骗再播侦测架构上经过实验证实。
论文链接:https://doi.org/10.1109/TDSC.2022.3233519
25、A Universal Audio Steganalysis Scheme Based on Multiscale Spectrograms and DeepResNet
鉴于音频和视频应用的流行,压缩音频已成为互联网上隐蔽通信的重要载体。许多新颖的压缩音频隐写方案已经出现,具有良好的隐藏能力和听觉掩盖。本文提出了一种名为MultiSpecNet的通用隐写分析方案,用于检测基于多个嵌入域(高级音频编码(AAC)和MPEG-1音频第三层(MP3))的隐写术,这两种目前是最流行的压缩音频标准。基本思想是,任何一个领域的修改都会在解码后改变音频信号的时频关系。提出的方法采用频谱图作为输入特征提取更丰富的信息。使用DeepResNet学习区分特征表示,并且多尺度频谱图用于丰富特征多样性。实验结果表明,该方案能够有效地检测基于AAC和MP3嵌入域的不同隐写方案。提出方案的检测准确率高于其他最先进方案的实现。使用频谱图作为输入,DeepResNet的表现优于使用量化的修改离散余弦变换(MDCT)系数和mel-频谱图的方案,尽管量化的MDCT系数是直接被隐写方案修改的参数,而mel-频谱图在一般音频信号分析中非常流行和有效。据我们所知,这项工作是第一个可以在MP3和AAC嵌入域中检测多个隐写方案的音频隐写分析方案。本文提出的方法可以扩展到其他编解码器的音频隐写分析或用于音频取证目的。
论文链接:https://doi.org/10.1109/TDSC.2022.3141121
26、A Variational AutoEncoder-Based Relational Model for Cost-Effective Automatic Medical Fraud Detection
本项工作旨在开发一个自动医疗欺诈检测(AMFD)框架,可以部署在医疗保健行业中。为了解决医疗欺诈标签在大小和类别方面不足以训练一个良好的AMFD模型的问题,本研究提出了一种基于变分自动编码器的关系模型(VAERM),该模型可以同时利用患者-医生关系网络和单类欺诈标签来改进欺诈检测。然后,提出的VAERM结合主动学习策略可以帮助医疗保健行业专家进行具有成本效益的欺诈调查。最后,我们提出了一种在线模型更新方法,可以降低计算和内存需求,同时保持预测性能。该提出的框架在真实世界数据集中进行了测试,并在自动欺诈检测和欺诈调查任务中经验性地超越了现有技术方法。
论文链接:https://doi.org/10.1109/TDSC.2022.3187973
27、ACA: Anonymous, Confidential and Auditable Transaction Systems for Blockchain
区块链的快速发展和广泛应用不仅突显了隐私保护(包括匿名性和保密性)的重要性,也凸显了审计的必要性。虽然已经提出了几种聪明的方案,如MiniLedger和可追溯的Monero,支持隐私保护和审计,但它们要么提供不完整的隐私保护(仅在小范围内实现匿名性或仅提供保密性但不提供匿名性),要么涉及到附加的审计条件,比如达到阈值交易量或需要许可节点充当管理者,或者限制在特定的区块链类型,比如Monero。为了缓解这些问题,本文提出了一个通用的匿名、保密和可审计的交易系统(命名为ACA),它兼容基于UTXO的无许可和许可的区块链。ACA的核心技术包括设计的可追溯的匿名密钥生成和来自现有密码工具的公开可验证的授权机制(即公钥加密,部分同态加密和累加器),以及精心设计的知识签名和智能合约。为了证明我们方案的实体性,我们首先证明了其安全性,包括真实性,匿名性,保密性和完备性,然后提供一个实例来评估其性能。最终的实现和基准测试显示,即使添加更多功能,我们的方案仍然可以获得性能优势。
论文链接:https://doi.org/10.1109/TDSC.2022.3228236
28、ADCaDeM: A Novel Method of Calculating Attack Damage Based on Differential Manifolds
计算网络攻击造成的系统损害可以帮助了解攻击的影响和破坏性,以发现系统安全弱点。因此,系统损害计算在网络攻防对抗过程中至关重要。然而,攻击损害计算的研究很少。当前的方法无法以理性和准确的方式定量评估攻击的影响。缺乏理论支持和网络系统与攻击的复杂性给攻击损害计算带来了巨大挑战。在本文中,我们提出了一种称为ADCaDeM的新方法,可以基于微分流形实现定量攻击损害计算。损害是攻击行为对被攻击对象产生的负效用,可以通过其属性进行表征和表达。我们将攻击行为以数学方式映射到由被攻击对象属性构成的空间中。然后,我们提出了一种算法,将这些属性构造为微分流形,以表示它们的代数拓扑结构。根据微分流形上切向量和测地线的理论,我们可以以物理方式计算攻击行为效用,例如在物理学中计算所作的工作。无论属性的维度结构有多复杂,微分流形结构都能合理地表示和计算攻击造成的损害。我们模拟了一次数据窃取攻击和一次网站渗透攻击,以测试ADCaDeM的性能,并与现有方法进行比较。我们的实验结果表明ADCaDeM在计算一些典型网络攻击造成的损害方面的合理性。
论文链接:https://doi.org/10.1109/TDSC.2022.3214809
29、AGAPECert: An Auditable, Generalized, Automated, Privacy-Enabling Certification Framework With Oblivious Smart Contracts
本文介绍了AGAPECert,一种可审核、通用、自动化且支持隐私的认证框架,能够对私人数据进行可审核计算,并在不披露底层私人数据的情况下实时报告聚合认证状态。AGAPECert利用了一种新颖的可信执行环境、区块链技术和实时基于图形的API标准的混合方式,提供了自动化、无感知和可审核的认证。我们的技术允许注重隐私的数据所有者在其自己的环境中运行经过预先批准的Oblivious Smart Contract代码,对其自己的私人数据进行操作以生成私人自动化认证。这些认证是可验证的,完全功能性的数据转换,使第三方可以相信私人数据必须具有产生所得认证的必要属性。最近,已经提出了许多关于供应链中认证和追溯性的解决方案。这些解决方案往往存在重大隐私问题,因为它们往往采用了“共享、复制数据库”的方法:网络中的每个节点都可以访问所有相关数据和合同代码的副本,以确保完整性并达成共识,即使存在恶意节点也可以。在这种需要全球协调的认证背景下,AGAPECert可以包括区块链以保证事件的顺序,同时保持一个核心隐私模型,私人数据不会在数据所有者自己的平台之外共享。AGAPECert提供了一个开源认证框架,可以在任何受监管的环境中采用,以保持敏感数据的隐私性,同时实现可信赖的自动化工作流程。
论文链接:https://doi.org/10.1109/TDSC.2022.3192852
30、AIR-FI: Leaking Data From Air-Gapped Computers Using Wi-Fi Frequencies
本文介绍了一种新的攻击方法,允许攻击者通过Wi-Fi频率从隔离的、空隙的计算机中窃取数据。我们展示了在受损的、空隙的计算机中的恶意软件可以在Wi-Fi频段中生成信号。这些信号是通过内存总线生成的 - 不需要特殊的硬件。敏感数据可以被调制并秘密地通过这些信号窃取。我们展示了附近的Wi-Fi设备(如智能手机、笔记本电脑和物联网设备)可以拦截这些信号,解码它们,并通过互联网发送给攻击者。我们利用Wi-Fi芯片暴露的物理层信息来提取这些信号。我们进一步实施了发射器和接收器,并讨论了设计考虑和实现细节。我们评估了这种隐蔽通道的带宽和距离,并提出了一套对策措施。我们的评估表明,数据可以以16比特/秒的速率从空隙计算机窃取到几米之外的Wi-Fi接收器中。
论文链接:https://doi.org/10.1109/TDSC.2022.3186627
31、AKN-FGD: Adaptive Kohonen Network Based Fine-Grained Detection of LDoS Attacks
低速率拒绝服务(LDoS)攻击利用网络协议自适应机制的安全漏洞,发动周期性突发。这些攻击导致TCP应用的服务质量严重受损。因此,LDoS攻击的检测是科学界的关注焦点。然而,现有的粗粒度检测方法的检测性能和适应性不佳。为了实现对LDoS攻击的准确检测,提出了基于自适应Kohonen网络的细粒度检测(AKN-FGD)模型。基于攻击流量的突发性和周期性特征,使用Smith-Waterman(SW)算法估计脉冲周期,即检测单位的长度。随后,使用自适应Kohonen网络(AKN)算法对每个检测单位进行聚类分析,因为遭受LDoS攻击的流量的离散性比合法流量更为明显。最后,根据聚类结果的一个新颖决策指标,即异常度量,可以验证LDoS攻击的存在。我们进行了实验,不仅在传统网络中使用NS3和测试环境中进行,而且在软件定义网络(SDN)中进行,准确率分别为99.7%,99.8%和95.6%以检测LDoS突发。实验结果显示,AKN-FGD方案不仅能够实现准确的细粒度检测,即可以检测每次攻击突发,而且可以估计攻击的开始和结束时间。此外,我们还将AKN-FGD方案与其他一些检测方法进行了比较,比较结果显示我们提出的方法具有更好的检测性能。
论文链接:https://doi.org/10.1109/TDSC.2021.3131531
32、ALI: Anonymous Lightweight Inter-Vehicle Broadcast Authentication With Encryption
无线广播传输可以实现车辆间或车辆到车辆(V2V)通信,使附近车辆之间可以进行通信。这种通信支持延迟敏感的应用程序,以提高安全性并可能优化交通。然而,V2V通信容易受到涉及消息操纵的网络攻击影响。为确保广播数据的真实性和完整性,同时保护驾驶员的隐私免受监视,应当采取机制。考虑到车辆的有限计算资源和高交通密度场景的可能性,认证过程应具有较低的计算开销。以数字签名、哈希函数或消息认证码(MACs)为基础的多个认证协议建议已经产生。迄今为止,在重交通条件下对资源有限的车载单元(OBUs)具有容忍性的计算有效的安全广播认证方案尚不存在。本文提出了一种新的安全、高效且保护隐私的方案,提出了具有加密功能的匿名轻量级车辆间(ALI)广播认证。ALI通过将消息认证方案与信标加密相结合,提供了高度匿名性。在ALI方案中,V2V通信的密码开销仅为149字节,可以在2.10千兆赫(GHz)英特尔 Core 2 Duo处理器上处理大约每100毫秒(ms)700个广播消息的认证。这证明了ALI方案在重交通场景中的适用性。我们通过进行形式化安全证明和广泛性能分析,展示了我们提议的安全性和效率。
论文链接:https://doi.org/10.1109/TDSC.2022.3164436
33、APTSHIELD: A Stable, Efficient and Real-Time APT Detection System for Linux Hosts
高级持续威胁(APT)攻击已经在全球范围内造成了巨大的财务损失。因此,研究人员提出了一系列解决方案来检测APT攻击,例如动态/静态代码分析、流量检测、沙箱技术、端点检测和响应(EDR)等。然而,由于现有的防御方法在真实世界场景中存在数据源完整性不足、大量数据处理开销和性能差等问题,无法准确和有效地对抗表现出强大持久性、隐蔽性、多样性和动态特征的当前APT攻击。为了克服这些困难,本文提出了APTSHIELD,一个稳定、高效且实时的Linux主机APT检测系统。在数据收集方面,选择审计来稳定收集操作系统的内核数据,以便通过对现有日志工具的综合分析和比较进行攻击的完整描绘;在数据处理方面,采用冗余语义跳过和无效节点修剪来减少数据量,从而降低检测系统的开销;在攻击检测方面,设计了基于ATT&CK模型的APT攻击检测框架,通过标签的传递和聚合进行实时攻击响应和警报。在实验室和Darpa Engagement上的实验结果表明,我们的系统能够有效检测网络漏洞攻击、无文件攻击和远程访问木马攻击,并且具有较低的误报率,比现有的前沿工作增加了更多的价值。
论文链接:https://doi.org/10.1109/TDSC.2023.3243667
34、Accurate Detection of IoT Sensor Behaviors in Legitimate, Faulty and Compromised Scenarios
在智能农业领域,基于物联网(IoT)的智能感知系统容易发生故障、故障和恶意攻击。此外,传感器经常部署在陌生和恶劣的环境中。在这种情况下,条件不太支持,这会导致传感器过早失效或产生异常和错误的读数,即离群值。这会以多种方式影响智能网络的性能和决策能力。因此,准确检测物联网传感器在合法、故障和被攻击情况下的行为非常重要。我们提出了一种可行的方法,利用空间相关性理论,并使用Moran's I指数工具进行验证。我们使用分类回归树(CART)、随机森林(RF)和支持向量机(SVM)模型来测试我们的方法。对于实时异常检测,我们使用了边缘计算技术。我们使用森林火真实数据集将提出的方法与三个最近的现有作品进行比较。我们的结果在实时准确检测物联网传感器行为方面是令人鼓舞的。这将帮助精准农业产业更好地管理物联网野外网络,提高生产效率,提升运营效率。
论文链接:https://doi.org/10.1109/TDSC.2021.3131991
35、Achieving Efficient and Privacy-Preserving (α,βα,β)-Core Query Over Bipartite Graphs in Cloud
双分图因其能够模拟各种真实世界关系而被广泛应用于电子医疗和推荐系统等领域。与此同时,双分图上的(α,β)-核查询服务通常被认为是在双分图中查找社区(即紧密相关的顶点集)的一种有前景的方法。随着双分图规模的增长,服务提供商往往会将服务外包给云端,以获得灵活和高度可靠的计算资源。然而,由于云端并非完全可信,存在与数据集、查询请求和结果相关的隐私问题。虽然已经提出了许多针对图形隐私保护查询的方案,但它们不能直接用于处理双分图上准确的(α,β)-核查询。为了解决这些挑战,在两服务器设置下,本文构建了两种具有不同安全级别的隐私保护方案,用于处理双分图上的(α,β)-核查询。具体来说,在提出的方案中,图形被表示为包含边表和节点表的索引,并通过对称同态加密方案进一步加密,然后两个服务器安全地遍历索引。详细的安全分析表明,两种方案都可以实现访问模式隐私,而安全增强的方案可以进一步保护查询请求和结果的结构隐私。此外,进行了大量的性能评估,结果也表明我们提出的方案在计算上是高效的。
论文链接:https://doi.org/10.1109/TDSC.2022.3169386
36、Achieving Efficient and Privacy-Preserving Neural Network Training and Prediction in Cloud Environments
神经网络已被广泛应用于训练预测模型,用于诸如图像处理、疾病预测和人脸识别等应用。为了产生更准确的模型,通常会利用强大的第三方(例如云)来收集大量用户的数据,但这可能引发用户隐私方面的担忧。在本文中,我们提出了一种名为EPNN的高效隐私保护神经网络方案,用于处理基于云的神经网络中的隐私问题。EPNN基于一个双云模型和数据扰动技术以及加法同态加密系统设计。该方案使两个云能够合作以隐私保护的方式进行神经网络训练和预测,并显著减少参与实体之间的计算和通信开销。通过详细分析,我们证明了EPNN的安全性。基于真实数据集的广泛实验表明,EPNN在计算成本和通信开销方面比现有方案更高效。
论文链接:https://doi.org/10.1109/TDSC.2022.3208706
37、Achieving Fine-Grained Data Sharing for Hierarchical Organizations in Clouds
云计算已经成为用户存储和分享数据的越来越受欢迎的选项。在将数据外包到云端之前进行加密是保护数据安全和隐私的最佳方式;然而,加密后的数据会阻碍数据的分享。此外,在许多现实世界的组织(例如企业)中,用户具有多层结构,较高级别的用户应该有权决定哪些数据可以与较低级别的用户分享。文献中大多数的解决方案在解决这个问题时存在效率低下或不灵活的问题。在本文中,我们提出了一种在云中进行细粒度层次数据共享(FHDS)方案。借助FHDS,数据所有者可以使用自己的公钥对数据进行加密,然后选择性地与层次结构中的用户分享加密数据;如果需要,用户可以通过生成访问密钥将所有者的数据传播给他们在较低级别的下属。特别是,较高级别的用户可以使用一些标签来穿透密钥,使被标记的部分数据对于较低级别的用户不可访问。提出的方案在我们的安全模型下是可以证明安全的,性能分析显示了该方案的效率。
论文链接:https://doi.org/10.1109/TDSC.2022.3153467
38、Achieving Privacy-Preserving Discrete Fréchet Distance Range Queries
物联网、大数据和机器学习技术的进步极大地将我们的日常生活转变为更智能化,提供了各种有前途的服务。在这些服务中,离散Fréchet距离(DFD)范围查询旨在获取一组轨迹,其到给定查询轨迹的距离不超过给定阈值,已被广泛应用于支持车辆轨迹聚类和其他数据处理任务等应用。同时,由于大数据时代存在着庞大的数据量问题,有一种趋势是将各种查询服务外包给云端以达到更好的性能。然而,由于云端并不完全可信,设计保护隐私的查询服务成为研究重点。在过去的几年中,已经提出了许多专注于保护隐私的轨迹分析方案,但没有一个能够很好地支持保护隐私的DFD范围查询。为了解决这一挑战,本文提出了一种新颖的隐私保护DFD范围查询方案,其中查询采用过滤-验证方式进行,并且可以保护数据集和查询的隐私。具体而言,通过使用两个R树对数据集进行索引,可以通过i)查询这两个R树以获取一个候选集,以及ii)验证集中的每个轨迹进行查询,这涉及两种基本操作,即矩形交集检测和邻近检测。为了保护数据集和查询的隐私,我们基于一种新颖的内积保持加密(IPPE)方案构建了这两种基本操作,该方案被证明在泄漏方面是具有选择性的安全的。此外,进行了大量实验,并且结果表明我们提出的方案可以通过有效减少候选集的规模显著降低计算成本。
论文链接:https://doi.org/10.1109/TDSC.2022.3171980
39、Achieving Revocable Attribute Group-Based Encryption for Mobile Cloud Data: A Multi-Proxy Assisted Approach
尽管代理辅助可撤销属性基加密提供了细粒度的隐私保护,并降低了数据用户的解密成本,在外包解密方面它也继承了一些不足之处。外包解密中的解密能力被分为两部分:外包转换密钥和用户解密密钥。代理服务器利用转换密钥对密文进行转换,只有生成转换密钥的用户能够解密。当具有相同属性的多个用户请求外包转换时,代理服务器必须进行大量的转换操作,增加了代理服务器和用户请求响应时间的计算开销。为了解决上述问题,我们提出了一种多代理辅助可撤销属性群组基加密(MP-RAGBE)方案。我们将具有相同属性的用户组成一个用户组,并直接将转换密钥发送给代理服务器。同一组中的用户可以解密转换后的密文,且仅在吊销发生时需要更新少量转换密钥。安全性和实验分析表明,所提出的方案符合定义的安全要求,同时显著降低了用户请求响应时间、转换密钥生成、传输和密文转换的开销。
论文链接:https://doi.org/10.1109/TDSC.2022.3204549
40、Adaptive HEVC Steganography Based on Steganographic Compression Efficiency Degradation Model
高效视频编码(HEVC)非常注重优化压缩效率,其中压缩效率指的是压缩前后文件大小的比率。目前的HEVC隐写术很容易导致压缩效率下降。为了分析和避免这个问题,首先提出了一种隐写压缩效率降级模型(SCEDM),该模型利用不同类型编码单元(CU)的面积比作为块划分结构的分布,并结合K-L散度来描述压缩效率的降级。通过最小化SCEDM的输出,可以最小化由隐写术引起的压缩效率降级。此外,还证明了这种最小化过程不会增加额外的视觉质量失真。基于这个模型,提出了一种新颖的自适应隐写术,利用HEVC内部块划分结构。这种隐写术包括三个部分:基于CU深度的层次编码(CDHC)方法,结构合并策略和自适应匹配方法。CDHC方法可以将秘密的二进制位转换为不同的块结构。结构合并策略提高了容量,自适应匹配方法最小化了根据提出的SCEDM引起的压缩效率降级。进一步将提出的隐写术与最先进的隐写术进行比较,以确认提出的模型和隐写术在压缩效率、容量、视觉质量和对视频隐写分析的抵抗力方面的有效性和优势。
论文链接:https://doi.org/10.1109/TDSC.2022.3144139
41、Advanced Persistent Threat Detection Using Data Provenance and Metric Learning
最近,由于国家和复杂公司对获取高调信息的兴趣增加,高级持续威胁(APT)也在增加。通常,APT攻击更难以检测,因为它们利用零日攻击和常见的良性工具。此外,这些攻击活动通常会持续一段时间,以逃避检测。我们利用一种使用溯源图的方法来获取主机节点的执行轨迹,以便检测异常行为。通过使用溯源图,我们提取特征,然后用于训练在线自适应度量学习。在线度量学习是一种深度学习方法,它学习一个函数,以最小化相似类之间的分隔,并最大化相似实例之间的分隔。我们将我们的方法与基准模型进行比较,并展示我们的方法通过平均增加11.3%的检测准确性,平均提高18.3%的真阳性率(TPR)来优于基准模型。我们还表明,我们的方法在二元和多类设置中的综合攻击数据集中优于几种最新模型性能。
论文链接:https://doi.org/10.1109/TDSC.2022.3221789
42、Adversarial Steganography Embedding via Stego Generation and Selection
最近的文献表明,对抗性嵌入对增强隐写术的安全性具有潜力。然而,现有方法主要基于经过预训练的基于卷积神经网络(CNN)的隐写术分析器实现最终的隐写图像,而没有考虑任何其他隐写术分析特征。当隐写术分析器被重新训练时,其性能通常会显著下降。我们提出了一种通过隐写图像生成和选择的新颖对抗性嵌入方法。为了改善隐写图像的多样性,这种方法首先根据给定封面的梯度幅值和嵌入成本随机生成许多候选隐写图像。由于图像残差是许多隐写术分析器中常用的低级特征,所提出的方法精心设计了不同的自适应高通滤波器来计算图像残差,然后根据隐写图像和封面之间的残差距离,从这些候选隐写图像中选择一个最终的隐写图像,以成功欺骗预训练的隐写术分析器。对重新训练过的基于CNN和传统的隐写术分析器的大量实验评估表明,所提出的方法可以显著增强现代隐写术方法在空间和JPEG领域的安全性,并且比相关的对抗性嵌入方法表现更好。
论文链接:https://doi.org/10.1109/TDSC.2022.3182041
43、Aggregation Service for Federated Learning: An Efficient, Secure, and More Resilient Realization
近年来,联邦学习已经成为一种新兴的范例,承诺利用来自不同来源的丰富数据训练高质量的模型,其显著特点是训练数据集从不离开本地设备。只有模型更新是在本地计算并共享进行聚合以产生全局模型。虽然与使用集中式数据进行学习相比,联邦学习大大缓解了隐私问题,但共享模型更新仍会带来隐私风险。在本文中,我们提出了一个系统设计,能够在学习过程中高效地保护个体模型更新,允许客户端只提供混淆的模型更新,同时云服务器仍然可以执行聚合。我们的联邦学习系统首先通过支持轻量级加密和聚合以及对没有对未来轮次参与产生影响的失效客户端的弹性,与以前的工作有所不同。与此同时,以前的工作在密文域的带宽效率优化和对抗性云服务器的安全支持方面大多被忽略,这些内容在本文中也得到了充分探讨,并提供了有效和高效的机制。在几个基准数据集(MNIST、CIFAR-10和CelebA)上进行的大量实验表明,我们的系统达到了跟明文基准相媲美的准确性,同时表现出实用性能。
论文链接:https://doi.org/10.1109/TDSC.2022.3146448
44、An Adaptive IPM-Based HEVC Video Steganography via Minimizing Non-Additive Distortion
最近,几乎所有提出的自适应视频隐写方案都是基于最小化加性嵌入失真。然而,它们忽略了一个不太合适的事实,即在视频隐写中,由于掩盖元素之间的相互作用,加性嵌入失真并不太适合。本文提出了一种基于自适应内部预测模式(IPM)的视频隐写术,通过在HEVC中最小化非加性失真来实现。为了降低最小化非加性失真的复杂性,采用了多层嵌入结构,并结合了提出的嵌入失真更新策略,以以加性形式逼近非加性失真。首先,基于失真漂移图,将所有IPMs分解成多个层,提供多层嵌入。每个相同层中的IPM被视为独立的,并且可以依次应用综合纠错编码(STC)将消息段嵌入到每个层中以获得加性失真函数。然后,提出了一个由自身失真和漂移失真组成的失真函数,用于初始化修改每个IPM的失真。最后,在将第一个消息段嵌入到具有初始化失真的第一层中的IPMs后,应用了一种嵌入失真更新策略来动态更新剩余层中IPMs的失真。实验证明,所提出的自适应IPM-based视频隐写术比当前技术水平具有更好的感知质量和安全性能。
论文链接:https://doi.org/10.1109/TDSC.2022.3193423
45、An Anti-Steganalysis HEVC Video Steganography With High Performance Based on CNN and PU Partition Modes
视频隐写术的研究为传输秘密信息提供了出色的通信方法,而高效视频编码(HEVC)视频是一种常用的隐写术载体。本文提出了一种基于预测单元(PU)的宽残差网络隐写术(PWRN)用于HEVC视频。理论分析了修改PU对视觉质量的影响,说明修改PU只对视觉质量产生很小的负面影响。因此,本文中的数据隐藏方法允许根据秘密数据修改所有类型的PU,除了
2N×2N
之外。通过这种方式,可以实现高嵌入效率,并且隐写视频中的PU分布可以保持与原始视频相似,这对于抵抗隐写分析是必要的。同时,提出了一种带有宽残差网络滤波器(WRNF)的超分辨率卷积神经网络(CNN),用于替代HEVC中的循环滤波器来重建I帧,这导致更精确地预测P帧,进而导致更低的比特率成本和更好的视觉质量的隐写视频。实验结果表明,所提出的PWRN成功抵抗了最新的目标PU隐写分析算法,与最先进的工作相比,PWRN在相同容量下实现了最低的比特率成本和最高的视觉质量。
论文链接:https://doi.org/10.1109/TDSC.2022.3140899
46、An Empirical Study of Fault Triggers in Deep Learning Frameworks
深度学习框架在弥合深度学习理论与实践之间的差距中发挥关键作用。随着建立在深度学习框架上的安全和安全关键应用程序的增长,它们的可靠性变得越来越重要。为了确保这些框架的可靠性,已经采取了一些努力来研究深度学习框架中错误的原因和症状,然而,在调查这些错误的故障触发条件方面取得的进展相对较少。本文提出了第一项关于三个广泛使用的深度学习框架(即TensorFlow、MXNET和PaddlePaddle)中故障触发条件的全面实证研究。我们收集了来自这些框架的GitHub仓库的3,555个错误报告。基于故障触发条件进行了错误分类,随后分析了不同错误类型的频率分布和演化特征。调查了错误类型与修复时间之间的相关性。此外,我们还研究了 Bohrbugs和Mandelbugs的根本原因,并调查了每种错误类型的重要后果。最后,进行了深度学习框架中回归错误的分析。我们根据实证结果揭示了12个重要发现,并为开发人员和用户提供了10条启示。
论文链接:https://doi.org/10.1109/TDSC.2022.3152239
47、An Escalated Eavesdropping Attack on Mobile Devices via Low-Resolution Vibration Signals
随着移动设备的全球普及,人们对移动设备在隐私侵犯和数据泄露方面的担忧正在增加。虽然移动应用程序需要传感器权限才能访问内置传感器的输出,但运动传感器(例如加速度计和陀螺仪)可以直接访问而无需权限要求。现有研究表明,运动传感器可能导致机密信息的泄露,如密码、数字和基于语音的指令,但是否可以从低分辨率的运动传感器合成可理解的语音波形尚未得到充分研究。在本文中,我们提出了一种通过从低分辨率振动信号合成可理解的语音波形来升级内置扬声器的侧信道攻击。与传统的分类问题相反,我们将这个任务形式化为一个生成问题,并介绍了一种称为AccMyrinx的端到端合成框架,通过低分辨率振动信号窃听扬声器。在AccMyrinx中,我们引入了数据对齐解决方案,提供了成对的声音振动序列,并提出了基于小波的MelGAN(WMelGAN)与多尺度时频领域鉴别器来生成可理解的声学波形。我们进行了大量实验,并展示了从低分辨率固体传播振动信号中合成可理解的声学信号的可行性。与现有的合成解决方案相比,我们提出的解决方案在主客观指标上表现优越,平滑的字错误率为42.67%,Mel-Cepstral畸变为0.298。此外,合成语音的质量可能受到多种因素的影响,包括性别、语速、音量和采样频率。
论文链接:https://doi.org/10.1109/TDSC.2022.3198934
48、An Incremental Approach for Understanding Collision Avoidance of an Industrial Path Planner
自动驾驶系统(ADSs)是复杂的系统,必须考虑安全、遵守交通规则、舒适等不同方面。这些方面的相对重要性通常在加权成本函数中进行平衡。然而,通常不存在一组最佳权重,并且不同的驾驶情况可能需要不同的权重值来确保安全驾驶。最近的测试方法可以生成多样化的驾驶场景,在这些场景中,不同的ADS配置会导致不同程度的危险。这些测试需要被适当分析以提高ADS的安全性。在本文中,我们提出了一种分析方法,能够评估ADS配置和在某些特定交通情况下获得的危险程度之间的关系。该方法使用模糊化将ADS权重分为不同类别,并使用基于频谱的分析来确定哪些权重类别与危险和安全有关。危险的发生可能是由于单一权重或两个或多个权重的组合。为了可扩展性,该方法执行增量分析,首先考虑单个权重,然后考虑更高阶的权重组合。该方法已应用于工业路径规划器。
论文链接:https://doi.org/10.1109/TDSC.2022.3159773
49、Anchor Link Prediction for Privacy Leakage via De-Anonymization in Multiple Social Networks
锚链接预测加剧了通过社交网络数据去匿名化而导致隐私泄露的风险。基于嵌入的方法用于锚链接预测受到了潜在特征空间中相关节点之间的过度相似性以及不同网络语义引起的潜在特征空间之间的变化的限制。
在本文中,我们提出了一种新颖的方法,该方法减少了不同网络在潜在特征空间中语义差异的影响。所提出的方法包括两个阶段。首先,图嵌入专注于节点的网络结构角色,并增加了嵌入空间中相关节点之间的区分度。其次,采用联邦对抗学习框架,该框架根据可观察到的锚链接在每个社交网络上执行图嵌入,并在服务器上使用对抗学习模型将独立的图嵌入方法与不同社交网络上的方法相联系起来。
区分度增强和图嵌入方法的组合减轻了由不同社交网络语义引起的潜在特征空间之间的方差。在真实社交网络上进行的大量实验证明,所提出的方法在精度和鲁棒性方面显著优于现有最先进的方法。
论文链接:https://doi.org/10.1109/TDSC.2023.3242009
50、Astraea: Anonymous and Secure Auditing Based on Private Smart Contracts for Donation Systems
许多地区急需面罩,以减缓COVID-19的传播速度。为了抗击流行病,人们通过捐赠系统捐赠面罩。大多数现有系统建立在集中式架构上,容易出现单点故障和缺乏透明度。基于区块链的解决方案忽视了基本的隐私问题(捐赠隐私)和安全攻击(串通攻击、窃取攻击)。此外,目前的审计解决方案并未设计用于实现捐赠隐私,在我们的背景下并不合适。在这项工作中,我们设计了一个基于私人智能合约的分散式、匿名和安全审计框架Astraea,用于捐赠系统。具体来说,我们将分布式智能合约(DiSC)与SGX飞地集成,以分发捐赠,证明捐赠数量(意图)和捐赠金额的完整性,同时保护捐赠隐私。通过DiSC,我们设计了一个捐赠智能合约,用于退还存款,并防御来自恶意收集者和转发者的窃取攻击和串通攻击。我们通过安全缩减来正式定义和证明Astraea的隐私和安全性。我们建立了Astraea的原型,并进行了广泛的性能分析。实验结果表明,Astraea在计算和通信方面实际高效。
论文链接:https://doi.org/10.1109/TDSC.2022.3204287
51、Attack Hypotheses Generation Based on Threat Intelligence Knowledge Graph
过去攻击的网络威胁情报可能有助于攻击重建和对正在进行的攻击进行预测,通过深入了解攻击者使用的工具和攻击模式。因此,网络安全分析师利用威胁情报、警报相关性、机器学习和先进可视化来制定有效的攻击假设。在本文中,我们介绍了AttackDB,这是一个多层次威胁知识库,结合了多个威胁情报来源的数据,将高级ATT&CK技术与行为恶意软件报告中发现的低级遥测进行关联。我们还介绍了攻击假设生成器,它依赖于知识图遍历算法和多种链路预测方法,自动推断出ATT&CK技术从一组可观测的证据。通过对53,000个VirusTotal报告进行的实验结果显示,Attack Hypothesis Generator使用的算法能够产生准确的对抗技术假设,平均精度大于0.5,当基于AttackDB实施时,受试者工作特征曲线下面积大于0.8。该工具包将帮助分析师改善攻击假设的准确性,并自动化攻击假设生成过程。
论文链接:https://doi.org/10.1109/TDSC.2022.3233703
52、Attacking Deep Reinforcement Learning With Decoupled Adversarial Policy
深度强化学习(DRL)在广泛应用中取得了出色的表现,但利用对抗攻击揭示其脆弱性对于构建强大的DRL系统至关重要。在这项工作中,我们旨在提出一种新颖的Decoupled Adversarial Policy(DAP)用于攻击DRL机制,其中对抗性代理可以将对抗性策略分解为两个独立的子策略:1)开关策略确定攻击者是否应该发起攻击,2)诱导策略确定攻击者诱导受害者采取的行动。如果对抗性代理从开关策略中抽样一个注入行动,攻击者可以查询预先构建的数据库以实时方式获取通用扰动,误导受害者采取从诱导策略中抽样的行动。为了训练对抗性代理学习DAP,我们利用那些DAP的两个子行动并不受彼此或外部约束限制,但实际上可以影响攻击者行为的样本。因此,我们在数据修剪中提出了轨迹修剪和填充,以及在优化中提出了Decoupled Proximal Policy Optimization(DPPO)。在不同的Atari游戏上进行的广泛实验表明了我们提出的方法的有效性。此外,它可以同时实施实时和少步攻击,胜过现有的对手。
论文链接:https://doi.org/10.1109/TDSC.2022.3143566
53、Attacks and Countermeasures on Privacy-Preserving Biometric Authentication Schemes
基于阈值谓词加密(TPE),生物特征认证方案PassBio旨在正确验证真实终端用户,同时不泄露他们的生物特征隐私信息。然而,本文提出了两种冒名顶替攻击PassBio的方法,仅通过发送非常少的查询消息即可。具体来说,攻击者可以通过向服务器发送随机查询来以50%的概率欺骗认证服务器,或者通过发送服务器旧真实查询的串通,几乎以100%的概率欺骗认证服务器,而不被识别。此外,为了击败冒名顶替攻击,本文提出了一个可验证的阈值谓词加密(VTPE)方案,包括三个组成部分:(1)用于显著减少计算成本和通信开销的多段TPE;(2)用于击败随机攻击的分段水印;和(3)用于击败重放和串通攻击的挑战-响应机制。此外,水印还为查询用户和服务器之间创建了一个安全通道。对模拟特征向量和实际面部图像的实验表明,目前的攻击和对抗措施是有效和高效的。
论文链接:https://doi.org/10.1109/TDSC.2022.3162623
54、Automated Firewall Configuration in Virtual Networks
计算机网络中安全功能的配置仍然通常是手动执行的,这很可能会导致安全漏洞和长时间的重新配置时间。对于基于网络虚拟化的现代网络来说,这个问题变得更加严重,因为它们的复杂性和动态性使得正确的手动配置几乎不可行。本文重点讨论分组过滤器,即在计算机网络中使用的最常见防火墙技术,并提出了一种新的方法来自动定义分组过滤器在虚拟网络的逻辑拓扑中的分配方案和配置。所提出的方法基于通过先进的求解器解决精心设计的部分加权最大可满足性模块理论问题。这种方法正式保证了解决方案的正确性,即所有安全要求都得到满足,并且最小化了所需防火墙和防火墙规则的数量。这种方法在合成和真实用例上使用不同的度量标准和测试进行了广泛评估,并与现有解决方案进行了比较,表明其优越性。
论文链接:https://doi.org/10.1109/TDSC.2022.3160293
55、Automatic Generation of Adversarial Readable Chinese Texts
自然语言处理(NLP)模型被认为容易受到对抗性例子的影响,类似于图像处理模型。研究对抗性文本是提高NLP模型的鲁棒性的关键步骤。然而,现有研究主要集中在为英文生成对抗性文本,并没有提前知道这些攻击是否可以应用于中文。在分析中英文之间的差异后,我们提出了一种新颖的对抗性中文文本生成解决方案Argot,利用了针对英文的对抗性例子的方法以及在中文特点上发展的几种新颖方法。Argot能够在白盒和黑盒设置中有效且高效地生成具有良好可读性的对抗性中文文本。Argot还能够自动生成目标中文对抗性文本,在确保生成文本的可读性的同时实现高成功率。此外,我们将Argot应用于垃圾邮件检测任务,包括本地检测模型和一家著名安全公司的公共有害内容检测系统。Argot在具有流畅可读性的情况下实现了相对较高的绕过成功率,证明了现实世界中有害内容检测系统容易受到对抗性示例攻击的影响。我们还评估了一些可用的防御策略,结果表明Argot仍然可以实现高攻击成功率。
论文链接:https://doi.org/10.1109/TDSC.2022.3164289
56、Automatic Inference of Fault Tree Models Via Multi-Objective Evolutionary Algorithms
故障树分析是可靠性工程和风险评估中一个著名的技术,支持决策过程和复杂系统的管理。传统上,故障树(FT)模型是与领域专家手动构建的,被认为是一个耗时且容易出现人为错误的过程。随着工业4.0的发展,检验和监测数据越来越容易获取,使得从大数据集中提取知识的技术变得相关。因此,我们的目标是通过这项工作提出一种数据驱动的方法,推断出高效的FT结构,实现对包含在故障数据集中的故障机制的完整表示,无需人类干预。我们的算法FT-MOEA基于多目标进化算法,能够同时优化不同相关度量标准,如FT大小、基于故障数据集计算的错误和最小割集。我们的结果表明,在文献中的六个案例研究中,我们的方法成功地实现了相关FT模型的自动、高效和一致的推断。我们还展示了对不同影响其性能的相关条件进行测试的参数分析结果,以及用于自动推断FT模型的数据驱动方法的概述。
论文链接:https://doi.org/10.1109/TDSC.2022.3203805
57、Automatic Permission Check Analysis for Linux Kernel
权限检查在操作系统安全中发挥着重要作用,通过对特权功能提供访问控制。然而,由于内核代码库庞大且复杂,内核开发人员很难可扩展地验证现有权限检查的正确性。事实上,Linux内核包含数百万行代码,具有数百个权限检查,更糟糕的是,其复杂性正在迅速增长。本文介绍了PeX,一个用于Linux的静态权限检查错误检测器,它以内核源代码为输入,并报告任何缺失、不一致和多余的权限检查。PeX使用KIRIN(基于内核接口的间接调用分析),这是一种新颖、精确且可扩展的间接调用分析技术。通过KIRIN构建的跨程序控制流图,PeX自动识别权限检查,并推断权限检查与特权功能之间的映射关系。对于每个特权功能,PeX检查通往该函数的所有可能路径,以确保必要的权限检查得到正确执行。我们在最新的稳定版Linux内核v4.18.5上评估了PeX针对三种类型的权限检查:自主访问控制(DAC)、功能权限、以及Linux安全模块(LSM)。PeX报告了45个新的权限检查错误,其中17个已被内核开发人员确认。
论文链接:https://doi.org/10.1109/TDSC.2022.3165368
58、BPPS:Blockchain-Enabled Privacy-Preserving Scheme for Demand-Response Management in Smart Grid Environments
随着工业物联网和智能电网网络的革命性增长,智能电网(SG)通信被认为是智能高效电力传输的下一代网络。在SG网络中,智能电表(SM)通常向服务提供商(SP)发送电力需求请求,SP处理这些请求以实现高效的能源分配。然而,SG网络在部署的智能电表和不受信任的无线通信方面存在许多安全问题。为解决这些安全问题,我们提出了一种针对SG中需求响应管理的隐私保护认证方案,称为BPPS。它可以抵抗各种攻击,并实现具有密钥协商的安全相互认证;此外,它还使用区块链确保需求响应数据的完整性。此外,我们进行了非正式和形式(数学)的安全性分析,以确认BPPS可以抵抗各种攻击并分别实现会话密钥安全。此外,我们使用NS3和以太坊测试网络对SG进行了性能和模拟分析。因此,BPPS提供了高级安全性,可以应用于实际的SG网络中。
论文链接:https://doi.org/10.1109/TDSC.2022.3163138
59、Behavior Privacy Preserving in RF Sensing
近年来,RF感知技术的发展蓬勃发展,通过分析人体引起的信号失真,支持身份验证和行为识别。特别是基于RF的身份验证更受研究人员的青睐,因为它可以捕捉用户的独特生物特征。然而,无线传输的开放性引发了隐私问题,因为人类行为可能暴露用户的大量私人信息,这阻碍了基于RF的用户身份验证应用在现实世界中的实现。很难从收集的RF信号中过滤出行为信息。在本文中,我们提出了一个名为BPCloak的隐私保护深度神经网络,可以擦除RF信号中的行为信息,同时保留用户身份验证的能力。我们对来自三个真实无线系统的主流RF信号(包括WiFi、射频识别(RFID)和毫米波(mmWave)系统)进行了广泛实验证明。实验结果显示,BPCloak显著降低了行为识别准确率,分别在WiFi、RFID和mmWave系统中减少了85%+、75%+和65%+,而在使用这三个系统进行用户身份验证时,准确率下降仅为1%+、3%+和5%+。
论文链接:https://doi.org/10.1109/TDSC.2022.3143880
60、Behavior-Based Anomaly Detection in Log Data of Physical Access Control Systems
基于行为的异常检测(AD)方法对企业IT安全并非易于应用于其他领域,例如嵌入式设备和物联网节点在网络物理系统中。AD方法通常针对特定目的进行高度优化,严密绑定于特定领域技术,并依赖于调查数据的特定语法。然而,来自网络物理系统的数据极为多样化,通常文档不完整,并且不易用于自动化分析。AECID提供了一种异常检测方法,监控非结构化文本事件数据(即日志数据),并实现自学习以进行自主操作。解析器生成器在观察到的事件之上建立了正常系统行为的模型,然后可以利用该模型检测作为与基准值的偏差的异常。AECID的无监督异常检测方法应用机器学习技术执行顺序分析、关联分析和事件统计测试,这些事件表示在日志数据中。本文讨论了AECID在建筑安全系统用例中的适用性。一个概念验证证明了在建筑门禁系统日志数据中检测到由于卡片滥用而导致的异常,包括被盗访问卡和克隆卡。
论文链接:https://doi.org/10.1109/TDSC.2022.3197265
61、Bilateral Privacy-Preserving Worker Selection in Spatial Crowdsourcing
空间众包(SC)已经被应用在各种应用程序中,如Gigwalk和Uber,平台接受基于位置的任务(例如接送乘客)来自请求者,并选择合适的工作者来执行这些任务。在大多数现有的工作中,平台根据请求者和工作者的信息来选择工作者,这存在严重的隐私问题。一些工作考虑了隐私问题,但仍然存在两个限制之一:(i)请求者和工作者的隐私不能同时得到保护;(ii)通常需要第三方可信实体。
在此背景下,我们致力于在选择工作者时保护请求者和工作者的隐私,而不需要第三方实体。我们使用随机响应,一种被广泛认可且普遍存在的隐私模型,实现本地差分隐私(LDP),以共同保护基于位置-费用相关性的工作者位置和费用的隐私。对于请求者,我们提出了一种称为随机矩阵乘法的新颖机制,以隐藏真实任务位置。更重要的是,我们证明了基于受保护信息的工作者选择是非次模和NP难的,无法在多项式时间内解决。为此,我们提出了一种近似算法来有效解决这个问题,其有效性通过近似比例来衡量,即最优解与近似解的比率。最后,基于真实数据集的模拟表明,我们的工作者选择在隐私保护和工作者选择方面优于最先进的方法。
论文链接:https://doi.org/10.1109/TDSC.2022.3186023
62、Black Swan in Blockchain: Micro Analysis of Natural Forking
自然分叉可以被看作是区块链中的“黑天鹅”事件,因为它突然出现的概率很小,可能导致低资源利用率和昂贵的经济损失。目前的文献主要从宏观角度分析自然分叉,这对于进一步理解这一现象是不够的,因为它根源于微观层面的区块创建和传播之间的瞬时差异。因此,在本文中,我们通过利用大偏差理论,进行了关于自然分叉的第一次微观研究,旨在实质性揭示其内在机制。我们的工作具有以下特点:1)概念创新。我们创造性地将区块链覆盖网络抽象为一个“服务系统”。这使我们能够从“供需”角度研究自然分叉。基于此,我们可以确定区块链的竞争动力学,并构建一个排队模型来描述自然分叉;2)进步性。我们通过一个从简单到复杂的三步方案,即单一来源i.i.d.方案,单一来源非i.i.d.方案和多来源非i.i.d.方案,仔细研究了自然分叉概率及其衰减率。通过这样做,我们可以回答何时以及多快地采取行动,以及应该采取哪些行动来对抗自然分叉。我们宝贵的发现不仅可以在理论层面提出决定性的指导方针,还可以在实际层面上操作性地设计最佳对策,以阻止自然分叉。
论文链接:https://doi.org/10.1109/TDSC.2022.3219443
63、Blockchain-Based Deduplication and Integrity Auditing Over Encrypted Cloud Storage
云计算在处理指数级数据增长方面带来了巨大优势。安全去重可以极大地提高云存储效率,同时保护数据机密性。同时,当数据被外包到远程云时,必须对数据完整性进行审计。大多数现有研究仅考虑支持安全去重或完整性审计。近期,一些研究努力致力于将安全去重与完整性审计集成起来。然而,之前的工作都存在一些不足之处,如存在对低熵数据的所有权隐私泄露和可伪造性的问题。在本文中,我们提出了一个新方案,巧妙地将加密云存储中的安全去重与完整性审计进行了整合。与之前的工作相比,我们的方案保护了所有权隐私,并防止云服务提供商伪造低熵数据的审计结果。此外,我们提出了一种基于区块链的机制,有助于确保密钥的恢复性并减少密钥的本地存储成本。我们提供了正式分析以证明安全保障。实验结果表明我们方案的性能开销较小。
论文链接:https://doi.org/10.1109/TDSC.2023.3237221
64、Blockchain-Based Transparency Framework for Privacy Preserving Third-Party Services
信息系统越来越依赖于部署在云中心和边缘节点等第三方设施中的计算、存储和网络资源。这种方法进一步加剧了由许多安全和隐私攻击事件引起的网络安全担忧,导致数据泄露和身份盗窃等问题。这反过来促使出台更严格的安全和隐私相关法规,并削弱了对网络空间的信任。特别是与安全相关的服务和基础设施,如提供数字证书服务的证书颁发机构(CAs)和提供加密密钥服务的第三方机构(TPAs),是建立加密基础隐私保护应用和服务信任的关键组成部分。为了解决这些信任问题,近期文献中提出了各种透明性框架和方法。本文提出了一种使用区块链技术为新兴的基于加密的隐私保护应用提供第三方机构和设施透明度和可信度的TAB框架。TAB采用以太坊区块链作为基础公共账本,并包含一个新颖的智能合约,用于自动化问责机制,激励用户参与审计,并惩罚无意或恶意的行为。我们实施TAB,并通过以太坊官方测试网络Rinkeby中的实验评估表明该框架是高效的。我们还正式展示了TAB提供的安全保证,并分析了其提供的隐私保障和可信度。
论文链接:https://doi.org/10.1109/TDSC.2022.3179698
65、Boros: Secure and Efficient Off-Blockchain Transactions via Payment Channel Hub
支付通道允许两个方当事人进行微支付而不涉及区块链,已成为提高分散账本可扩展性的有前途的提议。支付通道已扩展到支付网络,利用现有通道作为中间链接,将币路由到其他人。然而,通过多个通道进行支付会承担不可忽略的开销,包括时间成本、中间节点的收费等。在本文中,我们提出了通道中心,这是一个新颖的离链系统,用于缩短支付网络的路由路径。通道中心允许将币直接从一个支付通道传输到同一中心的另一个支付通道,因此可以被视为底层支付网络的快捷设备。与文献中连接参与节点的支付中心相比,我们的通道中心更高效、更轻量,因为它连接已由支付网络构建的通道。基于通道中心,我们设计了一个名为Boros的新协议,用于进行安全的离链跨通道转账。我们提出了Boros的安全定义,并利用UC框架正式证明了其安全性。为了证明Boros的可行性,我们开发了一个在以太坊上运行的概念验证原型。性能评估表明,Boros可以有效地缩短离链支付路径。
论文链接:https://doi.org/10.1109/TDSC.2021.3135076
66、CAeSaR: An Online Payment Anti-Fraud Integration System With Decision Explainability
在面向在线支付服务的数据驱动反欺诈工程中,整合适当的功能模块是进一步提高检测性能的有效方式,克服单一功能方法无法应对复杂和各种欺诈的能力不足。然而,在多方面要求苛刻的情况下,即提高检测性能、确保决策可解释性以及限制处理延迟和计算消耗,合格的集成确实难以实现。在这项工作中,我们提出了一个名为CAeSaR的合格集成系统,可以同时满足所有上述要求。这一令人满意的结果是通过两种创新技术的合作实现的。第一种是一种根据交易相对于参考欺诈交易的时间位置而形成的新颖的三向细分功能分类系统,称为TRTPT。基于TRTPT,CAeSaR可以引入三种反欺诈功能模块,理论上共同涵盖所有类型的欺诈。第二种是一种有效的集成方案,称为TELSI。它通过只使用两个简单的逻辑连接生成候选决策策略,结合了三个功能模块的判断,从根本上确保了决策的可解释性。特别是,TELSI可以通过设计的基于堆叠的多分类将最有效的决策策略自适应地分配给相应的交易。CAeSaR的优势在实践中通过来自一家知名银行的真实数据进行验证。
论文链接:https://doi.org/10.1109/TDSC.2022.3186733
67、CB-DA: Lightweight and Escrow-Free Certificate-Based Data Aggregation for Smart Grid
智慧城市的最新发展包括比传统电网更先进和优化的现代智能电网(SG)的使用。智能电网的范式还将住宅转化为家庭区域网络,其中多个智能设备和电器连接到电力控制中心(ECC)。电器通过智能电表将其负载和消费相关信息共享给ECC。这些消费数据可以用于供求管理,例如根据需要调节生产量。然而,消费者数据的安全性和隐私非常重要,因为细粒度的智能电表数据可能会透露用户在家中的位置。为了解决这个问题,文献中提出了几种基于公钥或基于身份的数据聚合方案。然而,大多数这样的方案要么受到证书管理复杂性的困扰,要么有密钥托管问题。为了消除这些问题,在本文中,我们提出了一种高效的基于证书的数据聚合(CB-DA)方案。在所提出的CB-DA方案中,所有者选择一个秘密密钥,然后将秘密密钥与证书一起用作解密/签名密钥。我们的分析表明,所提出的CB-DA方案在随机预言模型下是安全的,并且比现有的数据聚合方案更有效。
论文链接:https://doi.org/10.1109/TDSC.2022.3169952
68、CGIR: Conditional Generative Instance Reconstruction Attacks Against Federated Learning
数据重构攻击已成为对联邦学习(FL)构成新兴隐私威胁的因素,激发了对FL保护隐私能力的重新思考。虽然现有的数据重构攻击表现出一定的有效性,但先前的方法依赖于不同的强假设来引导重构过程。在这项工作中,我们提出了一种新颖的条件生成实例重构攻击(CGIR攻击),摒弃了所有这些假设。具体来说,在非独立同分布的FL场景下,我们提出了一种批量标签推断攻击,其中多个图像可以共享相同的标签。基于推断的标签,我们进行了一个“由粗到细”的图像重构过程,提供了稳定而有效的数据重构。此外,我们为生成器配备了一个标签条件限制,使重建图像的内容和标签保持一致。我们对两种模型架构和五个图像数据集的广泛评估结果表明,在不考虑辅助假设的情况下,CGIR攻击的表现优于先前的方法,即使对于复杂数据集、深度模型和大批量大小也是如此。此外,我们评估了几种现有的防御方法。实验结果表明,修剪梯度可以作为一种策略来减轻FL中的隐私风险,即使模型容忍轻微的精度损失。
论文链接:https://doi.org/10.1109/TDSC.2022.3228302
69、CRRC: Coordinating Retention Errors, Read Disturb Errors and Huffman Coding on TLC NAND Flash Memory
如今,由于其大容量和低成本,TLC NAND闪存已成为主流存储介质。然而,随着单元容量的增加,TLC NAND闪存可能出现可靠性问题(如保留错误和读扰动错误)。因为保留错误和读扰动错误的原因是由于TLC单元中存在8种不同状态,所以我们将提出一种方法来协调保留错误、读扰动错误和Huffman编码在TLC NAND闪存上,通过在考虑不同数据访问时移除一些不适合的状态。根据实验结果,所提出的方法可以利用Huffman编码的压缩来提高性能。此外,所提出的方法还可以消除容易受到保留错误和读扰动错误影响的不适合状态,从而增强TLC NAND闪存的可靠性。
论文链接:https://doi.org/10.1109/TDSC.2022.3177812
70、CVTEE: A Compatible Verified TEE Architecture With Enhanced Security
在近年来,受信任执行环境(TEE)中的敏感资源遭受了严重的安全威胁。先前的保护方法要么缺乏对TEE安全性属性的强有力保证,要么局限于单一平台。我们提出了一种兼容的经过验证的TEE架构,称为CVTEE,它委派一个安全监视器来安全管理TEE资源。这种架构有两个关键优势:i)其功能正确性和安全性由一份机器可验证的证明来保证,该证明涵盖了受信任应用程序(TA)隔离、运行时机密性和运行时完整性的安全目标,ii)由于其高度的抽象和数据类型的非确定性,它适用于不同的TEE平台并且与实现无关。请注意,访问控制策略和信息流控制策略是资源安全管理的核心。在正式指定TEE资源的安全属性之后,我们基于通用标准(CC)在安全监视器中开发了这些策略,并提供了原子接口。CVTEE在Isabelle/HOL中经过正式验证,并包含了386个引理/定理和约10,000行代码。此外,我们为Teaclave的访问控制模块实现了一个概念验证,并通过5个定理证明构建的访问控制模型符合安全要求。
论文链接:https://doi.org/10.1109/TDSC.2021.3133576
71、Can We Mitigate Backdoor Attack Using Adversarial Detection Methods?
深度神经网络广为人知地容易受到对抗性攻击和后门攻击的影响,通过对输入进行细微修改就能误导模型产生错误的结果。尽管对抗性攻击的防御已经得到了广泛研究,对减轻后门攻击的调查仍处于初级阶段。目前尚不清楚防御这两种攻击之间是否存在任何联系和共同特征。我们进行了对深度神经网络中对抗性样本和后门样本之间关系的综合研究,以探寻一个问题的答案:我们是否能够使用对抗检测方法来检测后门攻击。我们的见解基于这样一个观察,即对抗性样本和后门样本在推理过程中都具有异常情况,与良性样本有着明显区别。因此,我们修改了四种现有的对抗性防御方法来检测后门样本。广泛的评估表明,这些方法提供了可靠的保护措施来防范后门攻击,其准确性要高于检测对抗性样本。这些解决方案还揭示了在模型敏感性、激活空间和特征空间中对抗性样本、后门样本和正常样本之间的关系。这有助于增进我们对这两种攻击的固有特征以及防御机会的理解。
论文链接:https://doi.org/10.1109/TDSC.2022.3194642
72、Cancelable Fingerprint Template Construction Using Vector Permutation and Shift-Ordering
由于生物识别认证系统的快速部署,可取消生物识别技术的需求逐渐增加。这些技术通过生成并使用相应的可取消模板进行用户认证,防止生物识别数据泄露。然而,各种方案中使用的不可逆距离保持转换方法往往容易受到信息泄露的影响,因为匹配是在转换域中进行的。本文提出了一种基于向量置换和位移顺序过程的不可逆距离保持方案。首先,使用核化主成分分析来降低特征向量的维度,然后随机置换提取的向量特征。接着,对生成的特征应用位移顺序过程,以实现不可逆性并应对基于相似性相关性的攻击。生成的哈希码对各种安全和隐私攻击具有抵抗力,如ARM、冒名顶替和暴力预像攻击。在来自FVC2002、FVC2004和FVC2006的八个指纹数据集上进行的实验评估显示,所提出的方法具有较高的匹配性能,并且比其他现有的最先进技术具有更好的识别准确性。该方案还满足可取消生物识别的撤销和不可关联要求。
论文链接:https://doi.org/10.1109/TDSC.2022.3213704
73、Capturing Invalid Input Manipulations for Memory Corruption Diagnosis
内存损坏诊断,尤其是在二进制级别,所有高级程序抽象都缺失的情况下,是一项繁琐且耗时的任务。在发生崩溃时,内存损坏诊断旨在不仅定位漏洞的根本原因,还提供丰富的语义来理解漏洞。然而,现有技术很难满足上述要求。在本文中,我们介绍了MemRay,这是一种动态内存损坏诊断技术。我们方法的见解是,大多数内存损坏是由格式错误的输入引起的,这进一步导致易受攻击的程序通过引用无效的数据结构来操纵输入。我们设计了“数据结构引用序列”来描述程序如何引用各种数据结构来操纵程序输入。然后,我们通过数据结构中违规的输入操作来检测内存损坏。我们展示了MemRay在各种内存损坏漏洞上的有效性。结果显示,MemRay可以精确定位漏洞的根本原因。此外,“数据结构引用”使MemRay能够提供丰富的语义和上下文信息,以帮助对二进制代码进行漏洞诊断。
论文链接:https://doi.org/10.1109/TDSC.2022.3145022
74、Certificate Transparency With Enhanced Privacy
数字证书在传输层安全中对通信各方的认证起着重要作用。然而,最近频繁发生的事件,如被受损证书颁发机构非法签发伪造证书,引发了人们对传统证书系统的担忧。证书透明度(CT)通过采用日志服务器公开审计已签发证书,使证书颁发和验证过程具有透明性,从而缓解了这些问题。不幸的是,传统CT生态系统存在日志服务器遭到破坏和用户浏览信息泄露的问题。此外,传统CT系统中的证书管理数据结构会导致与日志中注册证书数量成正比的计算开销。在本文中,我们提出了一种安全的CT方案,利用共享值树(SVT),这是一种专门设计用来解决日志服务器破坏和浏览信息泄露问题的新型日志结构。SVT的验证时间保持恒定,无论日志中注册证书的数量是多少。我们在传统CT系统上对我们的方案进行了分析,展示其渐进部署性,确保对更安全的网络生态系统向平稳过渡。
论文链接:https://doi.org/10.1109/TDSC.2022.3214235
75、CheckShake: Passively Detecting Anomaly in Wi-Fi Security Handshake Using Gradient Boosting Based Ensemble Learning
最近,一些针对Wi-Fi WLAN中的WPA2协议套件的攻击(如称为KRACK的关键重放攻击)已经被展示出来,针对这些攻击往往很具有挑战性。在本文中,我们设计并实现了一个系统,名为CheckShake,用于 passively 检测Wi-Fi安全协议(特别是WPA2)之间的握手过程中的异常,该过程发生在客户端和AP之间,并使用COTS无线电设备。我们提出的系统在无需解密任何流量的情况下工作,并且能够同时在多个频道上进行嗅探。它使用状态机模型来对Wi-Fi握手数据包进行分组,并进行深度数据包检测,以识别握手会话特定阶段的异常症状。我们的CheckShake实现不需要对客户端、AP或COTS设备的固件进行任何修改,只需将其放置在AP和其客户端的范围内即可。我们使用公开可获取的数据集和自己的数据集来进行CheckShake性能分析。通过使用基于梯度提升的监督机器学习(ML)模型,我们展示了在开源数据中,即使每组数据包中存在员可能丢失,CheckShake也能够达到约98.50%的准确率,且没有误报。
论文链接:https://doi.org/10.1109/TDSC.2023.3236355
76、Circom: A Circuit Description Language for Building Zero-Knowledge Applications
零知识证明(ZK)保证计算结果正确,同时保持部分计算细节私密。一些ZK证明非常小,可以在短时间内验证,这使它们成为解决两个关键方面的最有前途的技术之一:实现隐私对于公开透明的分布式账本的挑战,以及增强它们的可扩展性限制。大多数实际的ZK系统需要将计算表达为被编码为一组方程的算术电路,称为rank-1约束系统(R1CS)。在本文中,我们介绍了
Circom
,这是一种用于设计编译成R1CS的算术电路的编程语言和编译器。更准确地说,使用
Circom
,程序员可以在约束级别设计算术电路,编译器输出一个包含R1CS描述的文件,并生成WebAssembly和
C++
程序以有效计算电路的所有值。我们还提供一个名为
circomlib
的开源库,其中包含多个电路模板。
Circom
可以与
snarkjs
相结合,这是一个用于从R1CS生成和验证ZK证明的库。总的来说,我们的软件工具抽象了ZK证明机制的复杂性,并提供了一个独特友好的界面,用于建模算术电路的低级描述。
论文链接:https://doi.org/10.1109/TDSC.2022.3232813
77、Circuit-Free General-Purpose Multi-Party Computation via Co-Utile Unlinkable Outsourcing
多方计算(MPC)是指多个参与方共同参与计算,以保证每个参与方的输入和输出对该参与方保持私密。虽然自20世纪80年代以来就存在针对特定计算的MPC协议,但直到最近才开发出通用编译器,允许对任意函数进行MPC。然而,使用当今的MPC编译器需要用户在编程方面付出大量努力和技巧,其中包括因为几乎所有编译器将计算代码转换为布尔或算术电路。特别是,电路表示需要展开循环和递归调用,这迫使程序员(通常手动)定义循环边界并几乎不使用递归。我们提出一种方法,允许将任意计算表达为普通代码进行MPC,并具有所有功能,无需转换为电路。我们的输入和输出隐私概念基于不可链接性。我们的方法利用匿名通道通过分散声誉进行协同计算外包,在密码学方面的使用极为简约,并不要求参与方必须诚实但偏好:只要参与者是理性的(自我利益),包括理性恶意对等方(如果这对他们有利,则变成攻击者)亦能运作。我们展示了包括电子投票在内的示例应用。我们的实证研究表明,声誉很好地捕捉到对等方的行为,并确保声誉高的参与方获得正确结果。
论文链接:https://doi.org/10.1109/TDSC.2021.3138826
78、Classifier Calibration: With Application to Threat Scores in Cybersecurity
本文探讨了在二分类问题中对分类器输出分数进行校准。校准器是一个函数,将测试观测的任意分类器分数映射到[0,1],以提供属于两个类别之一的后验概率估计。校准对于两个原因非常重要;首先,它提供了一个有意义的分数,即后验概率;其次,它将不同分类器的分数放在相同的比较解释的范围内。本文提出了三个主要贡献:(1)引入多分数校准,当多个分类器为单个观测提供分数时。(2)引入两种情境之间的确切类比:(a)从一组特征设计分类器,和(b)设计校准器,从不同分类器的分数集生成单个校准分数。因此,我们建议将这些分类器的分数扩展到更高维度以提高校准器的性能。(3)进行大规模模拟研究,约24000次实验,涵盖不同配置,另外还在网络安全领域的三个真实数据集上进行了实验。结果表明,在不同的校准器和配置中没有一个绝对的胜者。然而,对从业者的一般建议包括以下内容:Platt的校准器(J. Platt等,1999年),这是一种逻辑回归的版本,可以减少小样本量的偏差,在所有实验中表现非常稳定和可接受;我们提出的多分数校准在大多数实验中比单个分数校准表现更好,包括两个真实数据集。此外,扩展分数可以在某些实验中有所帮助。
论文链接:https://doi.org/10.1109/TDSC.2022.3170011
79、Collusion Detection and Trust Management for Indoor Navigation System With Crowdsourcing
由空间众包支持的室内导航系统是一种有前景的应用,为请求者提供定制的位置服务。众包的一个重要阶段是选择值得信赖的工作者。工作者的声誉作为这种选择的一个重要标准,通常是由请求者的反馈评级来评估的。然而,在基于众包的室内导航系统中,声誉容易受到串通攻击的影响,即恶意工作者(即攻击者)与请求者串通,以非法提高声誉。在本文中,我们提出了一种串通检测方案来区分攻击者并提供安全的声誉机制。具体而言,我们首先识别出根据其反馈评级行为分成三个不同级别的串通请求者。然后,我们开发了加权逻辑回归(WLR)来区分那些提供过高反馈评级的串通请求者。此外,我们利用基于最大平均差异(MMD)的异常序列检测,通过分析分布距离来抵抗同一串通请求者发起的多个位置查询。此外,我们提出了一个名为Fastgreedy的社区检测算法来识别来自许多请求者的串通。最后,广泛的模拟结果表明,所提出的方案能够有效地检测串通请求者,并明显优于其他方法。
论文链接:https://doi.org/10.1109/TDSC.2022.3197639
80、CommandFence: A Novel Digital-Twin-Based Preventive Framework for Securing Smart Home Systems
智能家居系统在技术和经济方面都在迅速发展。随着人们逐渐离不开智能家居基础设施,他们的安全状况越来越与每个人的隐私和安全紧密联系在一起。在本文中,我们考虑到,无论是具有恶意意图的恶意应用程序还是具有逻辑错误的良性应用程序,在智能家居环境中执行并与人类活动和环境变化交互时,都可能导致用户财产损失甚至身体痛苦。不幸的是,当前的预防措施依赖于基于权限的访问控制,由于其刚性设计的性质,无法提供理想的保护措施。在本文中,我们提出了CommandFence,这是一种采用基于数字孪生的安全框架,通过让任何应用程序命令序列在虚拟智能家居系统中执行的全新概念来保护智能家居系统。其中使用深度Q网络(DQN)来预测序列是否可能导致危险后果。CommandFence由一个介入层和一个仿真层组成,介入层介入应用程序命令,仿真层确定它们是否可能造成任何危险的智能家居状态,是否与可能的人类活动和环境变化相关。我们完全实现了我们的CommandFence实现,并在三星SmartThings平台的553个官方SmartApps上进行了测试,成功识别出34个潜在危险应用程序,其中31个被报告有问题。另外,我们还在贾等人2017年创建的10个恶意SmartApps上测试了我们的CommandFence,并成功识别了7个存在风险的应用程序,错过的应用程序实际上只会导致智能手机信息泄露(对智能家居系统无害)。我们还针对赛利克等人2017年开发的17个具有逻辑错误的良性SmartApps进行了CommandFence的测试,并实现了100%的准确性。我们的实验研究表明,采用CommandFence只会产生可忽略的0.1675秒的额外开销。
论文链接:https://doi.org/10.1109/TDSC.2022.3184185
81、Correct-by-Design Interacting Smart Contracts and a Systematic Approach for Verifying ERC20 and ERC721 Contracts With VeriSolid
基于区块链的智能合约实现了去中心化应用程序的创建,这些应用程序通常处理相当有价值的资产。虽然底层平台可以保证智能合约执行的正确性,但无法确保合约代码是正确的。如今,正如一些最近的安全漏洞所证明的那样,开发者仍然很难制作出能够正常运行的合约。尽管这些事件通常是利用合约交互,但以往对智能合约的验证、漏洞发现和安全开发的工作通常只考虑单独的合约。为了弥补这一差距,我们引入了
VeriSolid
框架,用于形式验证使用基于抽象状态机的模型来指定的合约,该模型具有严格的操作语义。我们基于模型的方法使开发者能够以高抽象级别推理和验证一组交互合约的行为。VeriSolid允许生成与验证模型等效的功能和行为的Solidity代码,从而实现按设计正确的智能合约。我们还引入了用于指定合约类型之间可能交互的图形表示(称为部署图),基于这种表示,我们提出了一个自动验证、生成和部署符合部署图的合约的框架。为了展示VeriSolid的适用性,我们将现有的以太坊改进建议(EIP)规范转化为两种最流行的合约接口——ERC20和ERC721的时间属性。我们还展示了如何通过使用VeriSolid以安全的方式编写ERC20和ERC721接口的代码。我们在目前部署在以太坊区块链上的726个合约上评估了我们的框架,其中包括267个ERC20和459个ERC721合约。我们的实验表明,18%的ERC20合约和4%的ERC721合约未能满足EIP规范。
论文链接:https://doi.org/10.1109/TDSC.2022.3200840
82、Cover Reproducible Steganography via Deep Generative Models
在这个内容中,加密学容易受到攻击,因为它将秘密消息加密成可疑的形式,而隐写术则通过将消息隐藏在看起来无害的信号中,对抗攻击具有优势。最小失真隐写术是主流隐写术框架之一,它在嵌入消息时尽量减少对封面元素的修改所造成的失真。由于接收者无法获得原始封面信号,隐写码的综合编码代码的综合编码代码的共轭领导者的综合函数; , , , , , , , , , , , , , , 。, , , :, , ” , 。, 文本到音频和文本到图像合成任务为两个例子,我们说明了封面可复制隐写术的可行性。进行隐写分析实验和理论分析,以证明所提出的方法在大多数情况下优于现有方法。
论文链接:https://doi.org/10.1109/TDSC.2022.3217569
83、Cover Selection for Steganography Using Image Similarity
现有的隐写术封面选择方法主要关注于每幅图像的嵌入失真,但忽略了图像之间的相似性。当封面图像相似时,会向隐写分析提供大量相关样本,这对隐写术是不利的。本文提出了一种新的封面选择方法,来联合图像相似度和嵌入失真。由于隐写术与其他图像处理任务(如图像重建、图像识别)之间的差异,我们提出了一种基于奇异值分解(SVD)来计算隐写术图像相似性的定制方法。重要的是,我们使用较小的奇异值(而不是较大的奇异值),因为这适用于隐写术的特性。此外,嵌入失真是通过当前的失真最小化框架来计算的。所得的图像相似度和嵌入失真被结合起来形成一种新的封面选择策略。结果,批量图像的特性可以得到充分利用。实验证明,我们的方案在现代隐写分析工具的检查中胜过了最先进的封面选择方法。
论文链接:https://doi.org/10.1109/TDSC.2022.3181039
84、CrossBehaAuth: Cross-Scenario Behavioral Biometrics Authentication Using Keystroke Dynamics
行为生物识别技术已被广泛研究并在实际人体认证场景中部署。然而,在跨场景环境中识别行为模式的尝试几乎为零,而这在实践中很常见,需要紧急关注。本文定义并研究了使用按键动态的跨场景行为生物识别认证。提出了一种名为CrossBehaAuth的新型系统,用于将基于按键动态的行为认证扩展到新的场景和广泛的问题。我们设计了一种基于时间感知学习机制的深度神经网络,用于跨场景按键动态认证。该机制有选择地学习和编码时间信息,以便在跨场景环境中实现高效的行为模式转移。我们提出了一种局部高斯数据增强方法,以增加行为数据的多样性,从而进一步提高性能。我们在两个公开可用的数据集上评估了所提出的方法。广泛的实验结果证实了我们的CrossBehaAuth在跨场景按键动态认证方面的有效性。我们的方法在跨场景环境中显著提高了认证准确性,甚至在单场景认证任务上取得了可比较的性能。此外,我们的方法在单场景和跨场景按键动态认证中展现了其泛化性和优势。
论文链接:https://doi.org/10.1109/TDSC.2022.3179603
85、CryptoMaze: Privacy-Preserving Splitting of Off-Chain Payments
支付通道网络或PCNs通过在链下执行支付来解决区块链中的可扩展性问题。由于网络中容量不足,高价值支付被分割并通过多条路径路由。现有的多路径支付协议要么无法实现原子性,要么容易受到蠕虫攻击。我们提出了一个安全且保护隐私的原子多路径支付协议CryptoMaze。我们的协议避免在由路由部分支付的路径共享的边缘上形成多个链下合约。它还保证了部分支付之间的不可链接性。我们在通用可组合性框架中提供了协议的形式化定义,并分析了安全性。我们在几个闪电网络实例和模拟网络上实现了CryptoMaze。我们的协议在包含25600个节点的网络实例上路由0.04 BTC的支付只需11秒。通信成本在最坏情况下少于1MB。通过将CryptoMaze与几种最先进的支付协议进行性能比较,我们发现我们的协议在计算成本方面表现优异,并且具有可行的通信开销。
论文链接:https://doi.org/10.1109/TDSC.2022.3148476
86、Crystal: Enhancing Blockchain Mining Transparency With Quorum Certificate
研究人员已经发现了一系列针对比特币的中本聪共识的理论攻击;其中最具破坏力的攻击是自私挖矿、双花和一致性延迟攻击。这些攻击都有一个共同的原因:区块挂起。本文提出了Crystal,利用配额证书来抵制区块挂起的不端行为。Crystal不断从矿工中选举委员会,并要求每个区块都有一个配额证书,即该区块委员会成员签发的一组签名。因此,攻击者必须发布其区块以获得配额证书,从而使区块挂起变得不可能。为了建立Crystal,我们设计了一种新颖的两轮委员会选举机制,以抵御不断产生的、难以预测且非交互的方式,并设计了一种奖励机制,以激励矿工遵循协议。我们的分析和评估表明,Crystal可以明显减轻自私挖矿和双花攻击。例如,在比特币中,一个拥有30%总计算能力的攻击者将以15.6%的概率成功进行双花攻击,以突破6次确认规则;然而,在Crystal中,同一攻击者的成功概率降至0.62%。我们为Crystal提供了正式的端到端的安全性证明,确保不会引入未知攻击。据我们所知,Crystal是第一个可以防止自私挖矿和双花攻击、同时提供安全性证明的协议。
论文链接:https://doi.org/10.1109/TDSC.2022.3216749
87、Cure-GNN: A Robust Curvature-Enhanced Graph Neural Network Against Adversarial Attacks
图神经网络(GNNs)是一种在图上学习邻居节点聚合的专门类型的深度学习模型。然而,最近的研究表明,通过注入对抗样本,GNNs的性能严重受到损害。因此,提高GNNs的鲁棒性至关重要。先前的研究致力于减少直接对手的影响,这些对手通过定位节点的一跳邻居进行对抗攻击,然而这些方法在保护GNNs免受节点的多跳邻居内部的间接对抗攻击方面存在局限性。在这项工作中,我们通过探索图Ricci曲率来从一个新的角度解决这个问题,图Ricci曲率可以表征黎曼空间中任意两个节点邻域的直接和间接链接关系。我们首先通过图Ricci曲率分布研究对抗攻击的可分辨属性。然后,提出了一种称为Cure-GNN的新颖防御框架来检测和减轻对抗效果。Cure-GNN通过计算曲率区分对抗边和正常边,并将其合并到由剩余学习框架重构的节点特征中。在节点分类任务上对真实数据集进行的广泛实验证明,Cure-GNN的效果以及与现有技术的优越性,而不会带来高复杂性。
论文链接:https://doi.org/10.1109/TDSC.2022.3211955
88、Cyber Information Retrieval Through Pragmatics Understanding and Visualization
随着网络安全攻击数量迅速增长并带来的重大影响,与网络安全相关的信息量正在急剧增加。如何在庞大的网络安全信息中高效获取并准确理解相关知识成为一个挑战。在本文中,我们提出了一种创新的网络安全检索方案,该方案支持基于语义内容和隐藏元数据的网络安全信息的自动索引和搜索。该方案利用了一个定制的神经模型,通过识别文本中与网络安全事件相关的实体,从而整合新的语言特征和词嵌入。我们实现了一个新颖的网络安全搜索引擎,以展示基于提出的模式的有效、易懂和务实的网络安全信息检索。我们对真实数据集进行了全面的性能评估,以验证为网络安全信息检索开发的新算法和技术。这个新引擎使得进行增强搜索、网络安全分析和可视化成为可能,最终目标是提供直接、高效的结果,以帮助人们获取并真正理解网络安全信息。
论文链接:https://doi.org/10.1109/TDSC.2022.3151148
89、Cyber Threat Intelligence Sharing for Co-Operative Defense in Multi-Domain Entities
云托管的应用程序容易受到针对性攻击,如DDoS、高级持续性威胁、加密货币挖矿等,这些威胁会威胁到服务的可用性。最近,威胁信息共享和防御的方法需要在多个领域/实体之间进行合作和信任。需要建立分布式信任机制,以实现这种集体防御。在本文中,我们提出了一种新颖的威胁情报共享和防御系统,即“DefenseChain”,使组织能够通过激励机制和可信赖的合作来减轻网络攻击的影响。我们的解决方案采用了一个财团区块链平台和一个经济模型来获取威胁数据,并选择适合的同行帮助进行攻击检测和缓解。我们将DefenseChain应用于金融技术行业的一个保险理赔处理用例,以展示DefenseChain在实际应用环境中的有效性。我们在一个开放云测试平台上使用Hyperledger Composer进行DefenseChain实施的评估实验,并在一个模拟环境中进行了测试。我们的结果表明,与最先进的决策方案相比,DefenseChain系统整体表现更好,能选择最合适的检测器和缓解器同行。最后,我们验证了DefenseChain如何帮助减轻与潜在欺诈性保险理赔或网络攻击有关的事件的威胁风险。
论文链接:https://doi.org/10.1109/TDSC.2022.3214423
90、DID We Miss Anything?: Towards Privacy-Preserving Decentralized ID Architecture
去中心化身份(DID)正逐渐成为一种新的数字身份管理方案,承诺用户在不涉及中央机构的情况下完全控制个人数据和身份。世界互联网联盟(W3C)已起草了DID标准并提供了参考实现。我们对W3C DID标准和参考通用解析器实现进行了安全分析,重点关注DID解析过程中用户隐私。通用解析器是对处理DID请求和DID文档检索至关重要的组件。我们的分析表明,由于通用解析器的不慎设计,可能会出现隐私问题。此外,我们发现真实世界的DID服务中DID文档缓存方案中的侧信道可能会带来隐私问题。受到我们的安全分析的启发,我们提出了一种名为Oblivira的新型DID解析设计,以实现无意中DID解析。Oblivira是一个安全的解析代理,占地面积小,强制通用解析器在不知道请求内容的情况下解析请求。我们还提出了一种保护隐私的DID文档缓存方案,消除了侧信道。我们的评估结果显示,Oblivira在不同解析器设置(3、6和12个线程)下平均仅产生约2.6%的开销。
论文链接:https://doi.org/10.1109/TDSC.2023.3235951
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。