当前位置:   article > 正文

网络安全顶刊——TDSC 2023 论文清单与摘要(4)

-counter: trustworthy and efficient cpu resource measurement using sgx in th

276、Secret-to-Image Reversible Transformation for Generative Steganography

最近,将秘密信息转换为生成的图像的生成隐写术已成为一种有希望的技术,用于抵抗隐写分析检测。然而,由于秘密到图像转换的低效性和不可逆性,很难找到信息隐藏容量和提取准确性之间的良好折衷。为解决这一问题,我们提出了一种用于生成隐写术的秘密到图像可逆转换(S2IRT)方案。所提出的S2IRT方案基于生成模型,即Glow模型,它使潜在空间(具有多变量高斯分布)与图像空间(具有复杂分布)之间实现双射映射。在S2I转换过程中,根据给定的秘密信息,我们构建一个潜在向量,然后通过Glow模型将其映射到生成的图像,从而最终将秘密信息转换为生成的图像。由于S2IRT方案具有良好的效率和可逆性,所提出的隐写法可同时实现高隐藏容量和从生成的图像准确提取秘密信息。此外,还提出了一种基于分隔编码的S2IRT(SE-S2IRT)方案,以提高对常见图像攻击的稳健性。实验证明,所提出的隐写法方案可以同时实现高隐藏容量(最高4bpp)和准确信息提取(几乎100%的准确率),同时保持理想的抗检测性和不可察觉性。

论文链接:https://doi.org/10.1109/TDSC.2022.3217661

277、Secure Aggregation is Insecure: Category Inference Attack on Federated Learning

联邦学习允许大量资源受限的客户端共同训练一个全球共享的模型,而无需共享本地数据。这些客户端通常只有少数数据类别用于训练,其中数据分布是非独立同分布的。在本文中,我们首次提出“类别隐私”的概念,用来指示客户端拥有的数据类别,这是联邦学习中重要但被忽视的隐私目标。尽管安全聚合协议是为了保护客户端的输入隐私而设计的联邦学习,我们进行了首次系统研究类别推断攻击,并证明这些协议无法完全保护类别隐私。我们设计了差分选择策略和两种去噪方法来成功实现攻击目标。在我们的评估中,我们将攻击应用到具有各种数据集的非独立同分布的联邦学习设置中。在MNIST、CIFAR-10、AG_news和DBPedia数据集上,我们的攻击在大多数情况下都实现了超过90%的准确率,准确率以F1分数来衡量。我们进一步考虑了可能的检测方法,并提出了两种策略使攻击更不易察觉。

论文链接:https://doi.org/10.1109/TDSC.2021.3128679

278、Secure Protocols for Best Arm Identification in Federated Stochastic Multi-Armed Bandits

随机多臂赌博机是一个经典的强化学习模型,其中一个学习代理依次选择一个动作(拉动一个赌博机手臂),环境以从与所选动作相关联的未知分布中抽取的随机奖励作出响应。代理的一个流行目标是识别具有最大期望奖励的手臂,也称为最佳手臂识别问题。我们解决了在跨边界联合学习设置中发生的安全问题,在这种设置中,多个数据所有者在服务器的协调下协作执行最佳手臂识别算法。我们提出了三种安全协议,这些协议为输入数据(即奖励值)、中间数据(即奖励总和)和输出数据(即手臂排序,特别是识别的最佳手臂)保证了期望的安全性质。更具体地说:(1)没有数据所有者可以了解识别的最佳手臂;此外,没有数据所有者可以了解另一数据所有者相关的本地数据;(2)协调参与者无法了解识别的最佳手臂、任何奖励值或任何奖励总和;(3)通过分析网络上传递的消息,外部观察者无法了解识别的最佳手臂,或任何奖励值,或任何奖励总和。每个协议都有不同的架构,使用不同的技术,并提出与我们全面分析的几个标准相比的不同权衡:参与者数量,支持的奖励函数的普遍性,密码学开销和通信成本。为了构建我们的协议,我们依赖于安全多方计算,AES-CBC和Paillier的附加同态性质。

论文链接:https://doi.org/10.1109/TDSC.2022.3154585

279、Securely Outsourcing Neural Network Inference to the Cloud With Lightweight Techniques

神经网络(NN)推理服务丰富了许多应用程序,如图像分类、物体识别、人脸验证等。这些神经网络推理服务越来越成为云计算提供商的基本服务内容,在这些服务中,最终用户的数据被转移到云中,以基于定制模型进行推理。然而,目前基于云的推理服务操作在明文输入和NN模型上,引发了重大的隐私问题。个人用户数据可能包含应始终保持机密的私人信息。与此同时,NN模型被视为模型所有者的专有内容,因为模型训练需要大量资源。在本文中,我们提出、定制和评估了

Sonic

,一种轻量级安全的在云中委托的神经网络推理服务。

Sonic

利用云计算范式完全外包安全推理,使终端设备和模型所有者免于积极在线协助。

Sonic

在整个服务流程中保护用户输入和模型隐私。我们设计了一系列使用轻量级加密原语纯粹的安全高效的NN层函数。广泛的评估表明,

Sonic

与先前技术相比,在在线推理中实现了高达60倍的带宽节省。

论文链接:https://doi.org/10.1109/TDSC.2022.3141391

280、Securing Liveness Detection for Voice Authentication via Pop Noises

语音验证已经越来越被用于移动设备上的敏感操作。虽然语音生物识别可以通过其频谱特征(例如声音印记)区分个体,但已知其容易受到欺骗攻击的影响,恶意攻击者可以使用合法用户的预先录制或合成样本,或者模仿被攻击用户的说话风格来欺骗语音验证系统。在本文中,我们设计并实现了一种新颖的基于智能手机的软件防欺骗系统。我们的系统利用了在用户将密码密语靠近麦克风时由口腔气流生成的啪嗒声。啪嗒声细致且受用户多样性影响,使得在一定距离之外难以通过重放攻击录制或被仿造。具体来说,我们设计了一种新的啪嗒声检测方案,以在音素级别指示出啪嗒声,基于此建立一个理论模型来计算言语信号中的声压级,以获得估计的压力信号,然后分析与从啪嗒声提取的实际压力信号的一致性。此外,我们计算描述啪嗒声和音素之间独特关系的唯一序列的相似度分数,以抵抗欺骗攻击。我们对包括30名参与者和三部智能手机的数据集进行评估,结果显示我们的系统实现了超过94.79%的准确率。我们的系统不需要额外的硬件,并且对包括认证角度、认证距离、密码密语长度、环境噪音等在内的各种因素都具有鲁棒性。

论文链接:https://doi.org/10.1109/TDSC.2022.3163024

281、Securing TEEs With Verifiable Execution Contracts

最近的研究表明,像英特尔软件保护扩展这样的受信任执行环境容易受到特权软件的各种攻击,包括侧信道攻击。现有的解决方案,如T-SGX、Déjà Vu、Cloak和Varys,在运行时检测侧信道攻击。但由于设计上的限制,这些检测方法中不可避免地会出现虚假检测,因此在这些机制之上制定的任何安全策略都必须容忍一些恶意操作以实现实用的虚警检测率。在本文中,我们提出了可验证执行合约的概念,请求特权软件为运行在封闭环境中的程序提供良性执行环境,使得发动攻击变得非常困难,甚至是不可能的。由于特权软件不可信任,我们设计了验证执行合约是否被遵守的方法。通过提出的可验证执行合约,我们分析了如何减轻现有攻击的影响。

论文链接:https://doi.org/10.1109/TDSC.2022.3194871

282、Security-Aware Collaboration Plan Recommendation for Dynamic Multiple Workflow Processes

目前,在安全要求或限制条件下推荐动态多工作流程合作计划已成为热门话题,因为它不仅可以减少执行过程中的风险,还可以避免由安全漏洞导致的巨额财务损失。然而,现有方法无法解决由多个工作流程动态关系引起的参数问题,也无法推荐最佳的合作计划,因为存在错误信息。在本文中,我们提出了一种针对具有动态关系的多个工作流程推荐安全意识合作计划的新方法。首先,我们开发了三种动态关系的基本计算模式,并构建了具有动态关系的多个工作流程的参数发芽图。其次,我们介绍了推荐满足安全要求的最佳安全合作计划的过程。通过两次实验与现有方法进行比较,我们的方法不仅可以解决由多个工作流程动态关系引起的参数问题,还可以在安全要求下推荐最佳安全合作计划。

论文链接:https://doi.org/10.1109/TDSC.2021.3127630

283、Semantics-Preserving Reinforcement Learning Attack Against Graph Neural Networks for Malware Detection

随着越来越多基于深度学习的恶意软件扫描器被提出,发现现有的逃避技术,包括代码混淆和多态恶意软件,效果较差。在这项工作中,我们提出了一种基于强化学习的保留语义(即功能性保留)攻击,针对用于恶意软件检测的黑盒图神经网络(GNNs)。通过语义Nops插入对抗性恶意软件生成的关键因素是选择适当的语义Nops以及它们对应的基本块。提出的攻击利用强化学习自动进行这些“如何选择”决策。为了评估攻击,我们训练了两种GNNs,使用三种类型(例如后门、特洛伊和病毒)的Windows恶意软件样本以及各种良性Windows程序。评估结果表明,提出的攻击可以实现比四种基准攻击更高的规避率,即二进制多样性攻击、保留语义随机指令插入攻击、保留语义累积指令插入攻击和保留语义基于梯度的指令插入攻击。

论文链接:https://doi.org/10.1109/TDSC.2022.3153844

284、ShieLD: Shielding Cross-Zone Communication Within Limited-Resourced IoT Devices Running Vulnerable Software Stack

随着物联网设备的安全风险急剧增加,保护物联网设备的安全性引起了人们的关注。TrustZone-M是为Cortex-M处理器设计的可信执行环境(TEE),通过允许安全关键操作的隔离执行来增强物联网设备的安全性,而无需信任整个软件堆栈。然而,TrustZone-M并不保证正常世界和安全世界应用程序之间的安全跨世界通信。加密保护通信渠道是一个明显的解决方案;然而,在低功耗物联网设备中,如果应用于每次跨世界消息交换,将产生很高的开销。我们提出了ShieLD,这是一个通过利用内存保护单元(MPU)实现两个TrustZone-M世界之间安全通信通道的框架。ShieLD在不需要任何加密操作的情况下,保证了机密性、完整性和认证服务。我们使用支持TrustZone-M的Cortex-M33的Musca-A测试芯片板实现和评估了ShieLD。我们的实证评估表明,在其他方面收获之外,受ShieLD保护的跨区通信比传统基于加密的通信快5倍。

论文链接:https://doi.org/10.1109/TDSC.2022.3147262

285、Shielding Graph for eXact Analytics With SGX

图表很好地捕捉了来自各个领域的数据,通过图查询可以计算许多分析任务。现实世界数据的图通常很大,尽管有用,但所涉及的计算量可能对普通计算机来说过重。为了安全外包,我们提出了一种用于图数据的前向安全结构化加密方案(SGX)。这种方案利用轻量级的加密技术,并结合SGX这样的受信任执行环境。为了通过SGX有限的内存处理百万规模的图,我们使用迪杰斯特拉算法和斐波那契堆按需加载数据。与大多数以前的图加密方案相比,(SGX)2支持精确的最短距离查询,而不是近似查询,并且可以很容易地扩展到其他基于图的分析任务。

论文链接:https://doi.org/10.1109/TDSC.2023.3241164

286、Signal Emulation Attack and Defense for Smart Home IoT

物联网(IoT)正在改变我们日常生活的方方面面,并在智能家居中扮演着重要的角色。根据对无线传输的不同要求,各种类型的IoT设备采用了专用的无线协议。跨技术通信(CTC)的最新进展使得可以直接在这些无线协议之间进行通信,这将极大地提高频谱利用效率。然而,这也带来了异构IoT设备面临的严重安全问题。在本文中,我们提出了一种新的物理层攻击,即跨技术信号仿真攻击,其中一个WiFi设备会窃听ZigBee数据包,并通过模拟ZigBee信号进一步操纵ZigBee设备。为了防御这种攻击,我们提出了两种防御策略,并借助一个锚点进行辅助。特别是,被动防御策略侧重于误导ZigBee信号窃听,而主动方法则发展了一个实时检测机制,用于区分普通ZigBee信号和仿真信号。我们使用TI CC26x2R LaunchPad、USRP-N210平台和智能LED灯泡以及自行设计的原型来实现完整的攻击过程和防御策略,其中一个普通灯泡可以直接通过Nexus 5智能手机打开/关闭。大量实验已经证明了攻击的存在,以及提出的防御策略的可行性、有效性和准确性。

论文链接:https://doi.org/10.1109/TDSC.2022.3169705

287、Sixteen Years of Phishing User Studies: What Have We Learned?

一些先前的研究已经调查了用户对网络钓鱼攻击的易感性。需要进行彻底的元分析或系统性审查,以更好地理解这些发现,并评估亚群体(例如老年用户)对网络钓鱼攻击易感性的证据强度。我们的目标是确定是否存在效果;另一个目标是确定效果是积极的还是消极的,并获得对效果的单一总结估计。

目标:

我们系统性地审查了先前有关网络钓鱼攻击易感性的用户研究结果,并进行了元分析。

方法:

我们在四个在线数据库中搜索了关于网络钓鱼攻击的英文研究。我们包括了所有关于网络钓鱼检测和预防的用户研究,无论它们是提出了新的培训技术还是分析了用户的脆弱性。

发现:

仔细分析显示一些研究结果之间存在差异。超过一半的研究分析了年龄对用户表现的影响,并报告称年龄与用户性能之间没有统计学上显著的关系。一些研究报告认为年长者表现更好,而一些则相反。性别差异也有类似的发现。元分析显示:1)参与者的年龄与他们的易感性之间存在显著关系,2)女性比男性更容易受影响,3)用户的培训显著提高了他们的检测能力。

论文链接:https://doi.org/10.1109/TDSC.2022.3151103

288、SkillVet: Automated Traceability Analysis of Amazon Alexa Skills

技能是智能个人助手(SPA)中不可或缺的组成部分。技能的数量迅速增长,主导者是一个没有明确商业模式的不断变化的环境。技能可以访问个人信息,这可能对用户造成风险。然而,关于这个生态系统如何运作,更别提能够促进其研究的工具,目前几乎没有信息。在本文中,我们介绍迄今为止对亚马逊Alexa技能生态系统进行的最大规模系统性测量。我们研究了这个生态系统中开发者的实践,包括他们如何收集和证明对敏感信息的需求,通过设计一种方法来识别那些存在隐私政策问题的过度权限技能。我们收集了199,295个Alexa技能,并发现大约43%的技能(和50%的开发者)请求这些权限的技能遵循不良的隐私做法,包括(部分)破损的数据权限可追溯性。为了能够在规模上进行这种分析,我们介绍了

SkillVet

,利用机器学习和自然语言处理技术,并生成高准确度的预测集。我们报告了几种令人担忧的做法,包括开发者如何通过账户链接和对话技能绕过Alexa的权限系统,并提出了如何改善透明度、隐私和安全性的建议。由于我们进行了负责的信息披露,13%的报告问题在提交时已不再构成威胁。

论文链接:https://doi.org/10.1109/TDSC.2021.3129116

289、SlimBox: Lightweight Packet Inspection over Encrypted Traffic

由于企业网络流量的爆炸性增长,通过定制规则检查数据包的中间箱被广泛外包以节省成本。尽管有前景,将企业流量重定向到远程中间箱引起了关于公司机密曝露的隐私担忧。为了解决这个问题,现有解决方案主要应用可搜索加密(SE)来加密流量和规则,使中间箱能够在不学习任何敏感信息的情况下对密文进行模式匹配。然而,SE是为搜索预先选择的关键词而设计的,并且当直接应用于检查无法提前确定关键词的流量时可能会造成巨大成本。现有基于SE的方法的低效性激励我们研究一个保护隐私且轻量级的中间箱。为此,本文设计了

SlimBox

,它能够在恒定时间内快速筛选出潜在的恶意数据包,同时只产生适度的通信开销。我们的主要思路是将流量/规则字符串分割成子模式,以实现在密文上的联合子模式匹配,同时将位置信息纳入安全匹配过程,以避免误报。对真实数据集的实验结果显示,

SlimBox

相对于之前的工作能够在匹配延迟和通信成本之间取得良好的权衡。

论文链接:https://doi.org/10.1109/TDSC.2022.3222533

290、Slowing Down the Aging of Learning-Based Malware Detectors With API Knowledge

基于学习的恶意软件检测器在实践中被广泛使用来保护现实世界中的计算机。一个主要挑战被称为模型老化,即随着恶意软件变种不断进化,这些模型的有效性急剧下降。为了应对模型老化,大多数现有的工作选择对新样本进行标记,以重新训练老化的模型。然而,这种基于数据的方法通常需要过多的标记和重新训练成本。在本文中,我们观察到在恶意软件样本进化过程中,通常保留相似的恶意语义,同时切换到具有语义等效API的新实现。这种观察使我们能够从不同的角度来看待这个问题:特征空间。更具体地说,如果模型能够从特征空间中捕获恶意软件变种的固有语义,将有助于减缓基于学习的检测器的老化速度。基于这一认识,我们设计了

APIGraph

自动从API文档中提取API知识,并将这些知识纳入恶意软件检测模型的训练中。我们使用

APIGraph

来增强5种最先进的恶意软件检测器,涵盖Android和Windows平台以及各种学习算法。对近34万个样本的大规模、进化数据集进行实验表明

APIGraph

可以帮助这些模型的老化速度减慢5.9%至19.6%,并且在基于数据的方法之上还可以将标记工作的努力降低33.07%至96.30%。

论文链接:https://doi.org/10.1109/TDSC.2022.3144697

291、SmartPatch: Verifying the Authenticity of the Trigger-Event in the IoT Platform

新兴的物联网云在现代生活中发挥着越来越重要的作用,使用户/开发人员能够编写应用程序,更好地利用智能设备。然而,初步研究显示,物联网云的漏洞可能会使物联网用户面临安全风险。为了更好地理解问题,我们研究了SmartThings云,这是最受欢迎的物联网云平台之一,支持用户定义的设备自动化(SmartApps)。具体来说,我们发现了SmartThings的新漏洞,允许攻击者伪造事件来触发SmartApps操作设备(例如,打开锁)。利用这些漏洞,我们成功伪造了7种不同类型的事件,影响了SmartThings官方开源的SmartApps中的138个(187个中的一部分)。为了防止此类攻击,我们提出了一个基于真实性验证的方案来拒绝伪造事件。此外,我们设计了一个工具SmartPatch,帮助用户保护他们的SmartThings系统。具体而言,SmartPatch会自动修补易受攻击的SmartApps和设备处理程序(输入),并输出完美的程序,可以直接部署到用户的SmartThings系统中。我们已经公开发布了SmartPatch。借助SmartPatch的帮助,我们修补了所有易受攻击的SmartThings官方开源程序(146个SmartApps和321个设备处理程序)。实验证明了我们提出的方法的兼容性、有效性和效率。

论文链接:https://doi.org/10.1109/TDSC.2022.3162312

292、Smaug: A TEE-Assisted Secured SQLite for Embedded Systems

作为嵌入式设备中最受欢迎的关系数据库之一,SQLite 轻便易于嵌入到应用程序中,无需安装特定的数据库管理系统。然而,简单和易用是双刃剑;虽然带来了便利,但也使数据处理和存储具有风险。例如,一旦攻击者获得了更高权限,就可以从数据库文件或内存中获取数据并篡改数据,威胁到数据库的机密性和完整性。为了解决这些安全问题,基于可信执行环境(TEE)和可信平台模块(TPM),我们提出了 Smaug,一个通用安全方案,确保 SQLite 和类似数据库的机密性和完整性。使用 Smaug,所有关键数据都存储在密文中,并提供数据完整性保护。此外,通过 TEE,所有敏感操作都与不受信任的环境隔离,可以有效抵御对内存的攻击。此外,我们使用 TPM 为系统提供坚实的信任根(RoT)。最后,我们已经实现了一个原型系统,性能评估已经澄清了影响系统可用性的主要因素,为类似系统的设计和实现提供了参考。

论文链接:https://doi.org/10.1109/TDSC.2022.3216020

293、Snoopy: A Webpage Fingerprinting Framework With Finite Query Model for Mass-Surveillance

互联网用户尽管使用加密技术,仍然容易受到隐私攻击。网页指纹识别是一种分析加密流量的攻击方式,可以识别用户访问的网页。进行大规模网页指纹识别的关键挑战包括:(i)要考虑用户行为和偏好的组合数目之巨,以及;(ii)网站上部署的防御机制(如DDoS防御)所施加的网站查询次数的限制。这些约束条件排除了传统的数据密集型基于机器学习的技术的应用。在这项工作中,我们提出了Snoopy,这是首个执行大量用户访问网站进行网页指纹识别的框架。Snoopy满足了大规模监视的泛化要求,同时符合对网站访问次数的限制(有限查询模型)以进行流量样本收集。我们展示了Snoopy在评估大多数网站以及不同浏览情境下达到约90%的准确率。一个由Snoopy和基于机器学习的技术组成的简单集成在遵守有限查询模型的情况下达到约97%的准确率,当单独使用Snoopy时表现不佳时。

论文链接:https://doi.org/10.1109/TDSC.2022.3222462

294、SofitMix: A Secure Offchain-Supported Bitcoin-Compatible Mixing Protocol

比特币网络中非常期待隐私保护。然而,仅应用化名不能完全确保付款方和收款方之间的匿名性/不可链接性。目前的方法主要依赖于混合服务,该服务混淆交易的付款方-收款方关系。虽然混合服务提高了交易隐私性,但仍然存在严重的安全威胁(例如DoS攻击和串谋攻击),并且不支持有效可靠的离线并行支付。在本文中,我们提出了一种基于零知识证明的比特币网络混合协议,称为SofitMix。这是第一个能够有效抵抗DoS攻击和串谋攻击的混合协议。它还可以以可靠的方式支持一组离线并行支付,无论某些付款方是否放弃交易。我们通过安全性分析和证明SofitMix的有效性,遵循公平交换、不可链接性、串谋抵抗、DoS抵抗和Sybil抵抗的通用组织能力模型。通过概念证明实现,我们展示了其有效性和公平性。我们还展示了与TumbleBit相比,SofitMix在离线支付可靠性和DoS攻击抵抗方面的进步。

论文链接:https://doi.org/10.1109/TDSC.2022.3213824

295、Solving the Workflow Satisfiability Problem Using General Purpose Solvers

工作流满足性问题(WSP)是访问控制中的一个研究问题,其寻求将授权用户分配到工作流的每个步骤中,受工作流规范约束。注意到,实际WSP实例中步骤的数量

k

通常比用户数量小得多;因此在WSP参数化复杂性研究中,将

k

视为参数。尽管一般WSP被证明是W[1]-hard,但将WSP限制为用户独立(UI)约束的情况下是固定参数可解(FPT)。然而,限制为UI约束可能是不切实际的。为了高效处理非UI约束,我们引入了约束的分支因子概念。只要约束的分支因子相对较小且非UI约束数量合理,WSP可以在FPT时间内解决。通过延伸Karapetyan等人(2019年)的结果,我们展示出通用求解器在使用适当的表达式时可以在WSP上实现类似FPT的性能。这使得可以解决大部分实际WSP实例。虽然这一结果本身很重要,但我们希望这一结果也可以激励研究人员寻找其他FPT问题的FPT意识形式。

论文链接:https://doi.org/10.1109/TDSC.2022.3227241

296、Sorald: Automatic Patch Suggestions for SonarQube Static Analysis Violations

先前的工作表明,通过静态代码分析器检测到问题并及早解决可以防止以后的重大成本。然而,开发人员经常因为两个主要原因而忽略这些问题。首先,许多问题需要解释以确定它们是否对应于程序中的实际缺陷。其次,静态分析器通常未以可操作的方式呈现问题。为了解决这些问题,我们提出了Sorald:一个使用元编程模板来转换程序的抽象语法树并提出静态分析警告修复建议的新系统。因此,开发人员从解释和修复静态问题的负担减少到检查和批准完整的解决方案。

Sorald自动修复了SonarQube的10个规则违反,SonarQube是使用最广泛的单个Java静态分析器之一。我们在Github上的161个热门存储库数据集上评估了Sorald。我们的分析显示了Sorald的有效性,因为它修复了符合修复前提条件的65%(852/1,307)的违反情况。总的来说,我们的实验表明,可以自动修复由最先进的静态分析器SonarQube产生的静态分析规则的重要违反行为。

论文链接:https://doi.org/10.1109/TDSC.2022.3167316

297、SoundID: Securing Mobile Two-Factor Authentication via Acoustic Signals

移动双因素身份验证(TFA)利用移动设备作为在线账户的第二层安全保护已经得到广泛应用,随着手机的普及。目前,许多研究建议将声纹作为第二因素。然而,这些解决方案忽略了通过声学传播过程引起的提取静态声纹的变化,我们显示可以利用这些变化来开发增强的中间人攻击(MITM攻击)来破坏这些系统的安全性,同时隐藏攻击设备的痕迹。为了解决这个新发现的漏洞,我们提出了SoundID,一个安全而新颖的身份验证系统,通过已注册手机和登录设备的声学信号引入了双重挑战-响应设计。具体来说,已注册手机首先通过其音频录音的相似性评估其与登录设备的接近程度,然后登录认证服务器将计算出的动态声纹与从已注册手机接收到的声纹进行比较。据我们所知,SoundID是第一个提取动态声纹并能有效抵御增强MITM攻击的方案。SoundID结合了声学传播过程的不可预测影响因素和声学硬件的稳定频率响应的优点,其高复杂性使攻击者无法预测或冒充。我们用现成的智能手机建立了SoundID的原型,以验证其稳健性和有效性。我们的结果显示,SoundID用户友好且准确率超过96.62%,等误差率约为4.27%。

论文链接:https://doi.org/10.1109/TDSC.2022.3162718

298、SpADe: Multi-Stage Spam Account Detection for Online Social Networks

近年来,在线社交网络(OSNs)彻底改变了人们交流的方式。像Facebook、Youtube和Instagram等最广泛使用的平台每月活跃用户数量超过10亿。除此之外,以新闻为导向的微博服务,比如Twitter,每天有超过1.2亿用户从世界各地分享内容。不幸的是,OSNs的合法用户与恶意用户混在一起,后者有兴趣传播不受欢迎、误导性、有害或歧视性的内容。OSNs中的垃圾邮件检测通常通过考虑正在分析的账户的特征、其与网络其余部分的连接,以及代表共享内容的数据和元数据来处理。然而,在大规模网络上获取所有这些信息可能在计算上昂贵,甚至不可行。在这些动机的驱使下,在本文中我们提出了SpADe,一个多阶段垃圾邮件账户检测算法,其目的是在早期阶段利用成本更低的特征,同时逐渐提取更复杂的信息,仅针对那些难以分类的账户。实验评估显示了所提出算法相对于单一阶段方法的有效性,后者在特征处理和分类时间方面更加复杂。

论文链接:https://doi.org/10.1109/TDSC.2022.3198830

299、SparkAC: Fine-Grained Access Control in Spark for Secure Data Sharing and Analytics

随着计算和通信技术的发展,收集、存储、利用和共享的数据量变得非常庞大,同时也出现了新的安全和隐私挑战。大数据平台提供的现有访问控制机制在细粒度和表达能力方面存在局限。本文介绍了SparkAC,这是一种用于Spark中安全数据共享和分析的新型访问控制机制。具体而言,我们首先提出了一种面向目的的访问控制(PAAC)模型,引入了数据处理目的和数据操作目的的新概念,以及一个自动目的分析算法,用于识别数据分析操作和查询中的目的。此外,我们开发了一个实现PAAC模型的统一访问控制机制,其中包括两个模块。GuardSpark++支持在Spark Catalyst中的结构化数据访问控制,而GuardDAG支持在Spark core中的非结构化数据访问控制。最后,我们使用多个数据源、应用程序和数据分析引擎对GuardSpark++和GuardDAG进行评估。实验结果显示,SparkAC提供了有效的访问控制功能,性能开销非常小(GuardSpark++)或中等(GuardDAG)。

论文链接:https://doi.org/10.1109/TDSC.2022.3149544

300、SpecBox: A Label-Based Transparent Speculation Scheme Against Transient Execution Attacks

推测执行技术一直是现代处理器的基石,用来提高指令级并行性。然而,最近的研究表明,攻击者可以利用这种技术来通过瞬态执行攻击泄露秘密数据,比如Spectre。许多防御方法被提出来解决这个问题,但它们都面临着各种挑战:(1)在指令流水线中跟踪数据流能够全面解决这个问题,但可能会引起流水线停顿并造成高性能开销;(2)使得推测执行的副作用对攻击者来说不可感知,但通常需要额外的存储组件和复杂的数据移动操作。在本文中,我们提出了一种基于标签的透明推测方案,称为SpecBox。它动态分区缓存系统,隔离推测数据和非推测数据,可以防止瞬态执行被后续执行观察到。此外,它使用线程所有权信号量阻止推测数据跨核访问。此外,SpecBox还增强了缓存系统中的辅助组件对抗瞬态执行攻击,比如硬件预取器。我们的安全性分析表明SpecBox是安全的,性能评估表明在SPEC CPU 2006和PARSEC-3.0基准测试中的性能开销很小。

论文链接:https://doi.org/10.1109/TDSC.2022.3144287

301、Spenny: Extensive ICS Protocol Reverse Analysis via Field Guided Symbolic Execution

工业控制系统(ICS)协议已经在ICS组件之间建立了紧密的耦合关系,包括工业软件和现场控制器,如可编程逻辑控制器(PLC)。随着更多的ICS组件暴露在互联网上,利用ICS协议固有缺陷的威胁正在不断出现。然而,ICS协议的专有性使得构建入侵检测系统或执行渗透测试以加强ICS安全性变得极为困难。在这项工作中,我们引入了基于符号执行的协议反向分析框架,从现实世界的PLC固件中提取ICS协议的消息格式和字段类型。我们设计了新的覆盖度指标和路径优先策略,以增强符号执行以进行广泛的协议反向分析。此外,我们提出了基于字段表达式的协议消息格式推理方法,以及对先前忽略的字段的值范围进行分析。我们的评估表明,与Wireshark相比,我们的方法在符号执行过程中可以提取更多的协议信息,并在协议反向分析方面取得了较高的准确性。此外,我们使用黑盒模糊测试器对两个真实的PLC进行了测试。总共,我们发现了10个漏洞,其中包括4个新漏洞。

论文链接:https://doi.org/10.1109/TDSC.2022.3228076

302、Spotting Anomalies at the Edge: Outlier Exposure-Based Cross-Silo Federated Learning for DDoS Detection

分布式拒绝服务(DDoS)攻击预计将继续困扰依赖分布式边缘云提供关键、延迟敏感应用的新兴网络的服务可用性。然而,边缘服务器增加了网络攻击面,随着大量连接的物联网(IoT)设备可以被武器化以发动DDoS攻击,情况进一步恶化。因此,及早检测DDoS攻击至关重要,即在网络边缘进行。在本文中,我们通过从边缘服务器中可用的不同数据和DDoS攻击之间的相似性进行学习,为网络边缘赋予智能DDoS检测能力。为此,我们开发了一种新颖的Outlier Exposure(OE)启用的跨硅站联邦学习框架,即FedOE。FedOE利用有限数量在边缘服务器经历过的有标签异常值(即攻击流)进行基于OE的ML模型的分布式训练。我们提出了一种新颖的基于OE的自编码器(oAE),相对于广泛采用的传统自编码器,oAE能更好地区分异常,使用经过量身定制的、基于OE的损失函数。我们在FedOE中评估oAE并展示其能够泛化到零日攻击,仅使用每个边缘服务器50个有标签的攻击流。结果表明,oAE对大多数DDoS攻击实现了高F1分数,超越了其非OE对应物。

论文链接:https://doi.org/10.1109/TDSC.2022.3224896

303、SpreadMeNot: A Provably Secure and Privacy-Preserving Contact Tracing Protocol

在抗击Covid-19的战斗中,世界各国开发和部署了大量接触者追踪应用程序。然而,人们对这些应用程序的安全和隐私风险感到担忧是正当的。为了解决这些问题,在本文中我们提供了两个主要贡献。首先,我们对最突出的接触者追踪协议的安全性和隐私特性进行了深入分析,针对被动和主动攻击。我们的研究结果表明,所有协议都容易受到各种攻击,主要是由于底层加密协议的确定性特性。我们的第二个贡献是设计和实现了一种新型接触者追踪协议SpreadMeNot,该协议可以抵御大多数被动和主动攻击,从而提供了必要的强(可证明的)安全和隐私保障,这对于这种敏感的应用程序是必要的。我们对SpreadMeNot进行了详细的分析,包括形式化和实验性的分析,结果显示SpreadMeNot满足安全、隐私和性能要求,因此它是建立接触者追踪解决方案的理想选择,可以被广大公众采用,同时也可以作为该领域进一步发展的开源参考。

论文链接:https://doi.org/10.1109/TDSC.2022.3186153

304、Stealthy 3D Poisoning Attack on Video Recognition Models

深度神经网络(DNNs)已被证明容易受到注入攻击的影响,通过向训练数据中注入触发模式,从而操纵训练模型以错误分类数据实例。在本文中,我们研究了对视频识别模型的注入攻击。我们揭示了最先进的注入攻击在隐秘性和攻击效果方面的主要局限性: (i) 逐帧注入触发器可能会导致视频帧之间的时间不一致,这可以被利用来轻松检测攻击; (ii) 基于特征碰撞的方法,用于制作毒害视频可能缺乏泛化性和可转移性。为了解决这些局限性,我们提出了一种新颖的隐蔽高效的注入攻击框架,具有以下优点: (i) 我们设计了一个3D注入触发器,类似自然纹理,可以保持时间一致性和人类感知难以察觉性; (ii) 我们制定了一个集成式攻击预言作为优化目标,用于制作毒害视频,可以在特征空间中构建凸多面体状的对抗子空间,从而获得更多的泛化性; (iii) 我们的注入攻击可以轻松扩展到具有良好可转移性的黑盒设置。我们已经通过实验证实了我们攻击的有效性(例如,仅使用不到0.5%的毒害数据集成功率高达95%)。

论文链接:https://doi.org/10.1109/TDSC.2022.3163397

305、Stealthy and Flexible Trojan in Deep Learning Framework

深度神经网络(DNNs)越来越被用作应用程序的关键组件,但也带来了高昂的计算成本。许多实践者将他们的模型托管在第三方平台上。这种做法会使DNNs暴露于风险之中:托管模型的第三方可能使用恶意深度学习框架来实施后门攻击。我们的目标是在第三方托管平台中开发出对后门攻击的现实潜力。我们引入了一种具有威胁性和实际可实施性的后门攻击,这种攻击非常隐匿和灵活。我们通过劫持深度学习框架的内置功能来注入木马。现有的后门攻击依赖于中毒;其触发器是叠加在输入上的特定模式。与现有的后门攻击不同,我们提出的顺序触发器是一系列干净图像集。此外,我们的攻击与模型无关,不需要重新训练模型或修改参数。其隐蔽性在于,注入木马不会改变模型对干净图像的预测,因此现有的后门防御系统无法检测到它。其灵活性在于,对手可以随时重新修改木马的行为。对多个基准测试进行的大量实验表明,我们的攻击取得了完美的成功率(高达100%),并且对模型性能造成了最小的损坏。我们可以同时注入多个不相互影响的木马,隐藏在框架中的木马使得普遍的后门攻击成为可能。分析和实验证明,最先进的防御措施对我们的攻击是无效的。我们的工作表明,供应链中的后门攻击需要紧急探讨。

论文链接:https://doi.org/10.1109/TDSC.2022.3164073

306、Stick: An End-to-End Encryption Protocol Tailored for Social Network Platforms

端到端加密(E2EE)已经成为信使应用中的事实标准,尤其是在安全消息传输协议Signal的发展之后。然而,尽管用户隐私违规事件增加,E2EE的采用仅限于信使应用,尚未在社交网络平台中引起明显的影响。在本文中,我们提出、验证、实现和评估了一种新颖的E2EE协议—Stick。Stick是一种基于Signal的协议,专为社交网络平台定制。我们相信我们的协议是第一个在异步多设备设置中支持重新建立加密会话并保持前向保密性同时引入后向保密性的协议。Stick包含几个创新的特性,包括一个新的会话概念,多对多会话和刷新身份密钥。我们使用符号模型中的形式验证工具Verifpal验证了Stick。我们的安全分析显示,我们的协议确实在多对多通信中实现了一种后置妥协安全性—大多数群协议缺乏的特点。最重要的是,Stick协议可以重新建立加密会话,同时确保认证和机密性。我们将我们的协议实现为一个独立的开源API。我们的评估表明,Stick协议可以在真实的社交网络应用中使用,而不会对可用性或性能造成明显的妥协。

论文链接:https://doi.org/10.1109/TDSC.2022.3152256

307、Subsequent Embedding in Targeted Image Steganalysis: Theoretical Framework and Practical Applications

隐写分析是一组技术的集合,用于检测隐写术中是否嵌入了秘密信息。大多数现有的隐写分析方法都基于机器学习,需要用“实验室”数据训练分类器。然而,将机器学习分类应用于新的数据源是具有挑战性的,因为训练集和测试集之间通常存在不匹配。此外,其他不确定性来源也影响了隐写分析过程,包括目标和实际隐写算法之间的不匹配,未知参数(如消息长度),以及使用多种算法和参数混合的情况,这将构成一个现实场景。本文介绍了后续嵌入作为一种有价值的策略,可以纳入现代隐写分析中。尽管这种解决方案在以前的作品中已经应用过,但缺乏这种策略的理论基础。在这里,我们通过引入有关数据嵌入方面特征的“定向性”属性来填补这一研究空白。一旦有一个一致的理论框架支持这种策略,新的实际应用也将被描述并与标准隐写术进行测试,使隐写分析更接近于真实世界的条件。

论文链接:https://doi.org/10.1109/TDSC.2022.3154967

308、SwissLog: Robust Anomaly Detection and Localization for Interleaved Unstructured Logs

现代分布式系统在并行运行时生成交错日志。标识符(ID)始终附加在日志中,以跟踪日志中运行的实例或实体。因此,可以通过相同的ID将日志消息分组,以帮助异常检测和定位。现有的方法仍然无法满足这些挑战:1)日志仅在单个组件中处理,而不挖掘日志之间的依赖关系。2)在现代软件系统中,日志格式不断变化。3)使用简单监控工具难以非侵入性地检测潜在的性能问题。为了解决上述缺点,我们提出了SwissLog,这是一个针对交错非结构化日志的强大的异常检测和定位工具。SwissLog专注于日志的顺序异常,并试图发现可能的性能问题。SwissLog在分布式组件之间构建ID关系图,并通过ID对日志消息进行分组。此外,我们提出了一种在线数据驱动的日志解析器,无需参数调整。通过新颖的日志解析器解析分组的日志消息,并通过语义和时间嵌入进行转换。最后,SwissLog利用基于注意力的Bi-LSTM模型和启发式搜索算法分别检测和定位实例级别的异常。对真实和合成数据集上的实验验证了SwissLog的有效性、效率和鲁棒性。

论文链接:https://doi.org/10.1109/TDSC.2022.3162857

309、SymmeProof: Compact Zero-Knowledge Argument for Blockchain Confidential Transactions

为了降低区块链机密交易的传输成本,我们提出了SymmeProof,这是一种新颖的通信高效的非交互式零知识范围证明协议,无需信任设置。我们在SymmeProof中设计并整合了两种新技术,即向量压缩和内积范围证明。所提出的向量压缩能够将通信成本降低到对于大小为n的向量的log(n)。所提出的内积范围证明将范围证明关系转换为内积形式,借助向量压缩技术可以进一步减少范围证明的大小。基于这两种技术,SymmeProof最终可以实现log(n)大小的范围证明。提出的SymmeProof可以应用于诸如区块链机密交易以及算术电路可满足性论证等许多重要应用中。我们评估了SymmeProof的性能。结果显示SymmeProof在无需信任设置的情况下在证明大小方面显著优于代表性方法如Bulletproofs。

论文链接:https://doi.org/10.1109/TDSC.2022.3179913

310、T-Counter: Trustworthy and Efficient CPU Resource Measurement Using SGX in the Cloud

随着云服务的普及和采用率的增长,消费者对云服务的成本越来越关注。云服务提供商(CSPs)通常在云服务模型中采用按需付费的计费方案:消费者根据需要使用资源,然后按照资源使用量进行计费。然而,CSPs 是不可信且具有特权的;他们对整个操作系统(OS)拥有完全控制权,可能会篡改账单以欺诈消费者。因此,提供一个可信的解决方案来跟踪和验证消费者的资源使用情况是一个具有挑战性的问题。在本文中,我们提出了一个基于英特尔 SGX 的 T-Counter 框架。T-Counter 允许应用程序构建一个可信的解决方案,以在云计算中自行测量其 CPU 使用情况。这些构建的应用程序在基本块中进行计数器插装,并在可信部分添加了三个组件,用于计算指令数并防御恶意 CSPs 的篡改。我们提出了两种算法,可以在控制流图(CFG)中有选择地进行计数器插装。T-Counter 被实现为 LLVM 框架的一个扩展,并与 SGX SDK 集成。理论分析和评估表明,T-Counter 能够有效地测量 CPU 使用情况,并防御恶意 CSPs 的操纵。

论文链接:https://doi.org/10.1109/TDSC.2022.3145814

311、TAICHI: Transform Your Secret Exploits Into Mine From a Victim's Perspective

获得和分析利用漏洞进行恶意行动的攻击技术对受害者(和防御者)在应对系统受损事件时至关重要。然而,攻击技术是敏感且有价值的资产,受害者无法获得。受害者可用的最常见资源是网络流量,它涵盖了攻击期间的信息。因此,需要对通过网络流量重建攻击技术。在实践中,重建过程通常是手动执行的,因此效率低且不可扩展。本文介绍了一种自动化解决方案TAICHI,能够从网络流量中重建攻击技术,能够生成仿制攻击技术并促进及时的事件分析。一种有效的攻击技术需要满足以下条件:(1)路径约束,确保程序路径与原始攻击技术相同并触发同样的漏洞,以及(2)攻击约束,确保应用同样的攻击策略,例如绕过已部署的防御措施或将多个小工具组合在一起。我们提出了一种整合了多版本执行(MVE)、动态污点分析(DTA)和联合执行技术的混合解决方案。我们在x86和x86-64 Linux上实现了TAICHI的原型,并将其在网络大挑战(CGC)数据集、多个夺旗赛挑战和针对真实应用程序的Metasploit攻击模块上进行了测试。评估结果显示,TAICHI能够高效地重建攻击技术,并具有很高的成功率。此外,它可以应用于生产环境,而不会干扰正在运行的服务,并且即使只有一轮的攻击流量可用,它也可以重建攻击技术。

论文链接:https://doi.org/10.1109/TDSC.2022.3191693

312、Tag-Based PHY-Layer Authentication for RIS-Assisted Communication Systems

本文提出了一种基于标签的方法,在可重构智能表面(RIS)通信系统中用于物理(PHY)层身份验证。我们首先提取RIS通信系统的固有PHY层特征,包括信道增益和背景噪声,然后将这些PHY层特征、随机信号以及发送方的私钥结合起来构建一个强大的覆盖标签信号,以抵御冒充攻击。我们采用不对称加密技术来加密标记信号,并抵抗在传输过程中的未经授权的检测和篡改攻击。接收方然后应用最大后验(MAP)比例测试基于接收到的标记信号、在训练阶段发送的参考标记信号以及信道增益、背景噪声和随机信号的分布知识来进行身份验证。我们还提供了安全性分析,以展示所提出的方案如何抵御未经授权的检测、篡改攻击等。通过MAP比例测试、最大似然估计等工具的帮助,我们进一步分析了测试统计量的分布,并导出了误报和检测概率的分析模型。最后,我们进行了大量模拟实验,以验证理论结果并展示所提出方案的性能。

论文链接:https://doi.org/10.1109/TDSC.2022.3233862

313、Tianji: Securing a Practical Asynchronous Multi-User ORAM

Oblivious Random Access Machines(ORAMs)允许云用户访问远程数据而不泄漏访问模式。当前的ORAM解决方案实现这一目标的代价要么增加带宽消耗(乘以O(logN),其中N是数据块数),要么依赖同态加密来减少带宽放大至O(1)。此外,大多数ORAM仅对单个用户有效,而针对多用户情况的解决方案通常会引发安全性或性能问题。本文介绍了Tianji——一种基于Shamir的异步多用户ORAM系统,支持多用户的异步网络访问场景,具有改进的安全性和性能。Tianji建立在S33ORAM++之上——S3ORAM的最新扩展版本,采用新的非驱逐数据写回方案,实现了带宽放大和存储容量上的O(1)消耗。我们的实验结果表明,基于S33ORAM++的提议Tianji在访问延迟和客户端可扩展性方面可以显著胜过最先进的多用户TaoStore。此外,当客户端负载增加时,其平均响应时间相对稳定。

论文链接:https://doi.org/10.1109/TDSC.2023.3241184

314、Timing Analysis of CAN FD for Security-Aware Automotive Cyber-Physical Systems

CAN FD因其高速数据位率和消息有效载荷而成为ACPS中一种具有前景的CAN技术。汽车行业推荐使用基于HSM的安全解决方案来保护CAN FD免受潜在的安全攻击,但这会引入CAN FD消息时间分析方面的新挑战,这在文献中尚未解决。本文开发了第一个安全意识系统模型,描述了CAN FD消息的处理过程,并提出了一种新的WCRT分析方法,用于限制安全关键消息引起的干扰。我们给出了理论证明,我们的WCRT分析可以上限CAN FD消息的响应时间。通过使用一个小消息集合,我们展示了我们新分析方法计算出的WCRT仅比基于详尽搜索的模拟器获得的真实WCRT高出14%。通过与现有方法进行比较,受影响的消息数量随着安全关键消息数量的增加而增加,对于两种典型的CAN FD系统,WCRT增长的百分比分别为12.43%至14.57%和7.0%至10.89%,减少的百分比分别为3.29%至6.04%和4.13%至7.93%。

论文链接:https://doi.org/10.1109/TDSC.2022.3194712

315、TinyEnc: Enabling Compressed and Encrypted Big Data Stores With Rich Query Support

加密和压缩是确保云端数据存储系统数据保密性和效率的两种关键技术。然而,直接将加密和压缩结合会导致显著的性能降低。我们提出了TinyEnc,一种用于云端键值存储的加密数据存储系统,支持同时进行加密和压缩,并提供丰富的查询支持。为了调和加密和压缩而不影响性能,我们首先提出了一种新的加密压缩数据结构,以实现对压缩和加密键值数据的细粒度访问。然后,我们提出了两种新的转换机制,即正交数据划分和层次化数据填充,以在保护隐私的方式将明文键值表转换为加密压缩数据结构。最后,我们设计了一种新的加密搜索索引,用于支持基于加密压缩数据结构的各种数据查询,其中包括排序透露加密(ORE)和对称可搜索加密(SSE)。我们在Cassandra之上实现了TinyEnc的原型。此外,评估结果显示,相对于以前的作品,TinyEnc的吞吐量最多提高了7倍,压缩比最多提高了1.3倍。

论文链接:https://doi.org/10.1109/TDSC.2021.3129332

316、Towards Attack-Resistant Service Function Chain Migration: A Model-Based Adaptive Proximal Policy Optimization Approach

网络功能虚拟化(NFV)支持服务功能链(SFC)的快速开发,可以高效地连接一系列放置在物理基础设施中的网络虚拟功能实例(VNFIs)。当前的SFC迁移机制通常在完成某些目标后保持静态SFC部署,并且部署方法大多为VNFIs提供静态资源分配。因此,对手有足够的时间来计划对在服务中的SFC发动毁灭性攻击。幸运的是,移动目标防御(MTD)被提出作为动态调整网络配置的颠覆性解决方案。然而,现有的MTD方法大多依赖于攻防模型,并且缺乏自适应变异期。在本文中,我们提出了一种智能驱动的服务功能链迁移(ID-SFCM)方案。首先,我们建立了一个马尔可夫决策过程(MDP)模型,以规划SFC的动态到达或离开。为了从MDP的动作空间中删除不可行的动作,我们将SFC部署形式化为受约束的满足问题。然后,我们设计了一种名为基于模型的自适应近端策略优化(MA-PPO)的深度强化学习(DRL)算法,以实现抗攻击的迁移决策和自适应迁移期。最后,我们通过多种攻击策略和两个称为CICIDS-2017和LYCOS-IDS2017的实际数据集来评估防御性能。模拟结果突显了与代表性解决方案相比ID-SFCM的有效性。

论文链接:https://doi.org/10.1109/TDSC.2023.3237604

317、Towards Class-Balanced Privacy Preserving Heterogeneous Model Aggregation

异构模型聚合(HMA)是一种有效的范例,它将在设备上训练的异构架构和目标任务的模型整合到一个综合模型中。最近的研究采用知识蒸馏来合并从异构设备模型中学到的特征和预测知识,以实现HMA。然而,大多数研究忽略了学到的特征泄露会使设备模型面临隐私攻击的问题。此外,聚合模型可能会受到由于关于每个类别的知识不平衡分布而导致的不均衡监督和类别偏见的影响。为了解决这些问题,我们提出了一种基于响应的类平衡异构模型聚合机制,称为CBHMA。它可以以保护隐私的方式有效实现HMA,并减轻聚合模型中的类别偏见。具体来说,CBHMA仅通过使用设备模型的响应信息来聚合这些模型,从而降低其隐私泄露风险。为了减轻不均衡监督的影响,CBHMA还定量衡量每个类别的不均衡监督水平。基于此,CBHMA为每个类别定制细粒度的错分成本,并利用这些成本来调整响应式HMA算法中每个类别的重要性(对监督较弱的类别更加重要)。对两个真实世界数据集的广泛实验证实了CBHMA的有效性。

论文链接:https://doi.org/10.1109/TDSC.2022.3183170

318、Towards Efficient and Privacy-Preserving Interval Skyline Queries Over Time Series Data

将加密的时间序列数据和查询服务外包到云端已被数据所有者广泛采用,出于经济考虑。然而,这无可避免地降低了数据效用和查询效率。现有的安全天际线查询方案要么泄漏关键信息,要么效率低下。在本文中,我们提出了一种使用对称同态加密(SHE)的高效且隐私保护的区间天际线查询方案。具体而言,我们首先设计了一个安全的排序协议来对加密数据集进行排序,以及一个安全的高维优势检查协议来安全地确定时间序列数据的优势关系,其中提出了一个优势检查树。通过这些安全协议,我们提出了我们的安全天际线计算协议,可以确保安全性和效率性。此外,为了处理时间序列数据的特性,我们设计了一个查找表来索引时间序列以快速响应查询。安全分析表明,我们提出的方案可以保护外包数据、查询结果和单维度隐私,并隐藏访问模式。此外,我们评估了我们提出的方案,并将我们方案的核心组件与最先进的解决方案进行了比较,结果表明我们的协议在计算成本上比所比较的解决方案高出两个数量级,通信成本至少提升了23倍。

论文链接:https://doi.org/10.1109/TDSC.2022.3153759

319、Towards Efficient and Privacy-Preserving User-Defined Skyline Query Over Single Cloud

天际线查询,特别是那些允许用户定义自己的查询标准的变体,在多标准决策应用中非常有前景和实用。与此同时,不断增长的数据量促使服务提供商将它们的数据外包到云端,以获得经济利益。然而,隐私问题迫使外包数据被加密,并要求在加密数据上执行天际线查询。为了实现保护隐私的天际线查询,在文献中提出了许多方案。然而,这些现有解决方案不能完全支持用户定义的天际线查询标准,大多数方案采用两服务器模型来支持在密文上进行天际线查询,需要在部署的两个服务器之间进行多轮通信。在本文中,我们提出了一个在单服务器模型中实现保护隐私的用户定义天际线查询方案,消除了额外的通信。具体来说,我们首先正式定义了用户定义的天际线查询。然后,基于将顺序关系转化为计算两个多维点的内积的想法,设计了三种谓词加密方案。最后,我们采用这些谓词加密方案构建我们提出的方案。详细的安全分析表明,这些谓词加密方案是选择性安全的,而所提出的用户定义天际线查询方案是保护隐私的。此外,进行了大量实验,结果显示,在执行用户定义的天际线查询时,我们提出的方案在计算成本方面比替代方案高出一个数量级。

论文链接:https://doi.org/10.1109/TDSC.2022.3153790

320、Towards Neural Network-Based Communication System: Attack and Defense

最近的进展已经见证了神经网络在许多新兴应用中取得了极大成功,例如图像识别、文本分类和语音分析。为了实现安全通信,神经网络的利用已经被实现,但尚未引起足够的研究关注。此外,现有基于神经网络的通信系统由于其关键安全漏洞而存在不足。在本文中,我们调查了现有神经通信系统的安全漏洞。基于我们的分析,我们设计了两种攻击模型,包括目标中间人攻击和目标欺诈攻击。之后,为了提高神经通信系统的安全性能,我们开发了一种新的防御机制,通过将密钥与明文分离并将防御损失结合到训练过程中,以促进双向安全通信。此外,我们通过理论证明展示了我们提出的神经通信系统的有效性。最后,我们进行了全面的实际数据实验,评估了我们的攻击和防御方法在分类准确性、通信效率和通信质量方面的性能,这证实了我们提出的神经通信系统相比于现有技术的优势。

论文链接:https://doi.org/10.1109/TDSC.2022.3203965

321、Towards Optimal Triage and Mitigation of Context-Sensitive Cyber Vulnerabilities

网络漏洞是组织计算机和网络系统中存在的安全缺陷,可被对手利用造成重大损害。目前组织中用于缓解这些漏洞的技术和安全人员资源严重不足。结果,系统通常保持未打补丁状态,从而使其易受对手的安全漏洞攻击。被利用的漏洞的潜在后果取决于上下文以及漏洞的严重程度,在不同网络和组织之间可能有所不同。此外,安全人员倾向于在与不同计算机和网络设备相关的专业知识和技术熟练度上有不同的水平。有必要开发一种资源受限的方法,以有效识别和减轻重要的上下文敏感的网络漏洞。在本文中,我们提出了一个先进的分析和优化框架来满足这一需求,并将我们的方法与实际网络安全运营中采用的基于规则的方法以及最近文献中的漏洞优先级排序方法进行比较。首先,我们提出了一个基于机器学习的漏洞优先级评分系统(VPSS),用于计算组织网络中发现的每个漏洞的优先级分数,并量化基于组织上下文的漏洞暴露程度。接下来,我们提出了一个决策支持系统,其中包含一个两步序贯优化方法。第一个模型从密集报告中选择高优先级漏洞实例以便符合资源约束,第二个模型然后将这些漏洞实例最优地分配给具有匹配技能类型的安全人员以进行缓解。使用真实世界漏洞数据集进行的实验结果表明,我们的方法在优先处理上下文敏感漏洞方面表现优于基于规则的方法和文献中的漏洞优先级排序方法,这些漏洞分布在高度易受攻击的组织相关主机上,并最大化漏洞实例类型和相应安全分析师技能类型匹配的对数以实现最佳缓解。

论文链接:https://doi.org/10.1109/TDSC.2022.3152164

322、Towards Persistent Detection of DDoS Attacks in NDN: A Sketch-Based Approach

作为未来互联网的一个有前景的建筑设计,具名数据网络(NDN)依赖于数据名称,而不是目的地IP地址来传递数据。NDN通过在数据内容和数据名称上强制使用公钥签名来支持数据的真实性和完整性。这解决了NDN中的主要安全问题,但仍然容易受到新型DDoS攻击的影响,包括缓存污染攻击和兴趣洪泛攻击,这些攻击通过违反NDN路由器的关键组件显著降低了NDN传输的性能。为了防御NDN中的DDoS攻击,最有效的方法是持续检测恶意流量然后进行限速处理。除了攻击检测的准确性和效率之外,由于这些攻击本身已经给受害者带来了巨大负担,为了避免为检测目的耗尽受害者的剩余资源,轻量级的检测解决方案是非常值得期待的。我们研究了DDoS攻击并提出了一种基于观察到的恶意流量模式的持久检测解决方案,利用一种新颖的草图以及及时轻量级方式来监控恶意流量。此外,我们的分析和实验表明,提出的解决方案可以持续检测NDN中的DDoS攻击,同时也具有固定低资源消耗的特点。

论文链接:https://doi.org/10.1109/TDSC.2022.3196187

323、Towards Practical Auditing of Dynamic Data in Decentralized Storage

去中心化存储(DS)项目,如Filecoin正在引起注意。它们的开放性要求有效的审计机制,以确保用户的数据保持完整。区块链通常被用作公正的公共审计员。虽然对于静态数据的情况相对容易处理,但是对于具有实际性能保证的动态数据的链上审计仍然是一个未解决的问题。为传统云存储开发的动态存储证明(PoS)方案并不适用于DS,因为它们需要大型存储证明和/或大型审核员状态,这些状态对资源受限的区块链来说是无法管理的。为了填补这一空白,我们提出了一系列动态链上审计协议,可以产生确切小型的审核员状态,同时保留静态PoS方案承诺的紧凑证明。我们的设计围绕一组简洁的数据结构和用于索引信息管理的优化技术。通过适当的实例化和现实参数,我们的协议可以实现0.25MB的链上状态和1.2KB的存储证明,用于审计1TB数据,效果超过了之前适用于DS的动态PoS方案。作为另一个实际贡献,我们介绍了一个数据抽象层,允许在托管动态数据的任意存储系统上部署审计协议。

论文链接:https://doi.org/10.1109/TDSC.2022.3142611

324、Towards Public Verifiable and Forward-Privacy Encrypted Search by Using Blockchain

动态可搜索对称加密(DSSE)是一种实用的密码原语,可以帮助服务器在密文域中提供搜索和更新功能。最近关于DSSE方案的研究主要集中在前向隐私的方向,要求新添加的文件不能与之前的查询结果关联。然而,由于前向隐私更新的复杂性,现有的方案只能应对一个诚实但好奇的服务器。在保持前向隐私的同时验证更新的结果是困难的。在本文中,我们探讨了区块链技术如何帮助我们实现一个可验证和具有前向隐私保护的DSSE方案。我们的方案借助新兴的智能合约作为可信平台来存储用于公共结果验证的摘要,并精心设计动态查询协议,以实现带有前向隐私保护的加密搜索。在我们的设计中,索引与加密文件共存并存储在存储服务器上,使得区块链轻量化并使搜索操作更有效率。此外,我们提出了一种混合索引设计以支持高效的文件删除。通过使用我们的区块链辅助原语,动态结果验证和前向隐私之间的冲突可以得到解决。我们正式分析了安全性并在以太坊上提供了原型实现。实验结果证明了我们的区块链辅助DSSE方案的可行性和可用性。

论文链接:https://doi.org/10.1109/TDSC.2022.3173291

325、Towards Robust Fingerprinting of Relational Databases by Mitigating Correlation Attacks

数据库指纹识别广泛用于防止未经授权的数据共享和识别数据泄漏的来源。虽然现有方案对常见攻击具有强大的鲁棒性,但如果攻击者利用数据库条目之间的固有相关性,它们的鲁棒性会显著下降。本文通过识别不同的相关性攻击:按列相关性攻击、按行相关性攻击及其集成,证明了现有方案的脆弱性。我们通过开发缓解技术提供针对这些攻击的强大指纹识别,这些技术可以作为任何现成数据库指纹识别方案的后处理步骤,并保留数据库的效用。我们使用一个真实世界的数据库来研究相关性攻击的影响和缓解技术的性能。我们的结果显示:(i)现有指纹识别方案对相关性攻击的成功率很高(例如,集成相关性攻击仅通过修改14.2%的条目就可以扭曲64.8%的指纹位),(ii)缓解技术的鲁棒性很高(例如,在缓解后,集成相关性攻击只能扭曲3%的指纹位)。此外,即使攻击者直接从原始数据库计算出相关性模型,而数据库所有者使用不准确的相关性模型,或者攻击者利用比数据库所有者更高阶的关联性,缓解技术也能有效缓解相关性攻击。

论文链接:https://doi.org/10.1109/TDSC.2022.3191117

326、Towards Understanding and Mitigating Audio Adversarial Examples for Speaker Recognition

说话者识别系统(SRSs)最近已被证明容易受到对抗性攻击,引发了重大的安全担忧。在这项工作中,我们系统地研究了基于转换和对抗性训练的防御措施,以确保SRSs的安全性。根据SRSs的特性,我们提出了22种多样化的转换,并利用7种最近的有希望的对抗性攻击(4种白盒和3种黑盒)对说话者识别进行了彻底评估。在防御评估中,我们谨慎考虑最佳实践,分析了转换的强度以抵御自适应攻击。我们还评估和了解它们与对抗性训练结合应对自适应攻击的效果。我们的研究提供了十三个有用的见解和发现,其中许多是新的,或者与图像和语音识别领域的结论不一致,例如,可变和恒定比特率的语音压缩具有不同的性能,一些不可微分的转换仍然对当前有希望的规避技术有效,而这些技术通常在图像领域表现良好。我们展示了所提出的新颖特征级转换与对抗性训练相结合在完全白盒设置中相对有效,例如,将准确性提高了13.62%,攻击成本提高了两个数量级,而其他转换并不一定会提高整体的防御能力。这项工作进一步阐明了该领域的研究方向。我们还发布了我们的评估平台SpeakerGuard,以促进进一步研究。

论文链接:https://doi.org/10.1109/TDSC.2022.3220673

327、Towards an Interpretable Autoencoder: A Decision-Tree-Based Autoencoder and its Application in Anomaly Detection

理解和解释与分类结果相关的重要性,在人工智能(AI)在许多不同的实际应用中的利用(例如网络安全和取证)中的作用,促成了从黑盒/不透明AI转向可解释AI(XAI)的趋势。在本文中,我们提出了第一个基于决策树的可解释自编码器,旨在处理分类数据,无需转换数据表示。此外,我们提出的可解释自编码器为应用领域的专家提供了自然解释。实验结果表明,我们提出的可解释自编码器是排名最高的异常检测算法之一,与单类支持向量机(SVM)和高斯混合模型一样。具体而言,与单类SVM、隔离森林、局部异常因子、椭圆包络、高斯混合模型和eForest相比,我们的提议在平均下降率下降了2%,而在其他平均精度得分上升了3%。

论文链接:https://doi.org/10.1109/TDSC.2022.3148331

328、Trust Beyond Border: Lightweight, Verifiable User Isolation for Protecting In-Enclave Services

由于缺乏保护内部互相隔离的机制,今天的受信任执行环境(TEE),特别是英特尔的软件保护扩展(SGX),无法安全地在单个飞地中运行不同用户的任务,而这对于支持现实世界的服务是必需的,比如对来自不同来源的数据进行分类的飞地内机器学习模型,或者执行用户非常小的任务(在子秒内)的微服务(例如数据搜索),因此无法为每个用户创建单独的飞地而担负资源和延迟。为了解决这一挑战,我们开发了一个名为Liveries的技术,该技术能够实现轻量级、可验证的飞地内用户隔离,用于保护共享时间服务。我们的方法在配置一个飞地时限制其中一个飞地内线程的特权,并在用户切换时对关键飞地数据进行完整性检查和清理。为此,我们开发了一种新技术,确保在对手可能已经妥协了飞地的情况下仍保护敏感用户数据(例如会话密钥)。我们的研究表明,这种新技术轻量级(1%的开销)且可验证(约3200行代码),为保护现实世界的飞地内服务迈出了一步。

论文链接:https://doi.org/10.1109/TDSC.2021.3138427

329、Type-I Generative Adversarial Attack

深度神经网络对敌对攻击很容易受到影响,无论是通过具有难以区分的扰动的样本导致不正确的预测,还是通过具有明显转换但仍被预测为原始标签的样本。后一种情况被称为类型I攻击,然而,在文献中受到了有限的关注。我们认为这种脆弱性来自于模型特征空间中不同类别之间的模糊分布,也就是说,外观不同的示例可能呈现相似特征。受此启发,我们提出了一种名为生成对抗攻击(GAA)的新型类型I攻击方法。具体而言,GAA旨在利用生成对抗网络将多个类别的源域映射到单个类别的目标域。通过使用特殊的损失和具有潜在修改的U型网络结构,确保两个域之间的稳定转换。这样,生成的敌对示例在外观上与目标域的示例相似,但还能获得受攻击模型的原始预测。在多个基准测试上的广泛实验表明,所提出的方法生成的敌对图像与目标图像更加相似,超过了竞争对手,并取得了最先进的性能。

论文链接:https://doi.org/10.1109/TDSC.2022.3186918

330、UC Secure Private Branching Program and Decision Tree Evaluation

分支程序(BP)是一种基于DAG的非均匀计算模型,适用于L/poly类。它已被广泛应用于形式验证、逻辑合成和数据分析。作为一种特殊的BP,决策树是一种流行的机器学习分类器,因其有效性和简单性而受到青睐。在这项工作中,我们提出了一种用于外包分支程序和/或决策树评估的UC-安全高效的3方计算平台。我们构建了一个常数轮协议和一个线性轮协议。特别地,我们线性轮协议的整体(在线+离线)通信成本为O(d(ℓ+logm+logn)),其轮复杂度为2d-1,其中m为DAG的大小,n为特征数量,ℓ为特征长度,d为最长路径长度。为了实现DAG节点之间高效的遗忘跳跃,我们提出了一种具有对数通信的轻量级1-选-N共享OT协议,适用于在线和离线阶段。这些部分结果可能对其他加密协议具有独立的兴趣。我们的基准测试结果显示,在WAN设置下,提出的常数轮协议比现有技术快10倍,而在线设置下,提出的线性轮协议比现有技术快15倍。

论文链接:https://doi.org/10.1109/TDSC.2022.3202916

331、UCoin: An Efficient Privacy Preserving Scheme for Cryptocurrencies

在加密货币领域,用户的隐私是通过伪匿名性来保护的。然而,已经显示出,如果用户的交易是可追踪的,伪匿名性并不会导致匿名性。这使得加密货币容易受到去匿名化攻击的影响。文献中提出的当前解决方案至少存在以下问题之一:(1)需要信任第三方实体,(2)性能差,(3)与加密货币的标准结构不兼容。在本文中,我们提出了Unlinkable Coin(UCoin),这是一种基于安全混合的方法来解决这些问题。在UCoin中,交易中付款方和收款方地址之间的链接被打破。通过将多个用户的交易混合成单个聚合交易,并在其中秘密地重新排列输出地址来实现。在我们的协议设计中,我们首先开发了HDC-net,一种安全的洗牌协议,使一组用户可以匿名地发布其数据。然后,我们在UCoin架构中部署了提出的HDC-net协议(作为混合单元)来生成聚合交易。我们展示了UCoin(1)不依赖于第三方信任,(2)可以在6.3秒内混合50个交易,比当前解决方案快18%,(3)与加密货币的架构完全兼容。

论文链接:https://doi.org/10.1109/TDSC.2021.3130952

332、USMD: UnSupervised Misbehaviour Detection for Multi-Sensor Data

网络物理系统(CPSs)使信息技术与运营技术集成,以有效监测和管理各种关键基础设施的物理过程。最近网络生态系统中的事件表明,CPSs越来越容易受到复杂攻击的威胁。这些事件通常导致非法操纵数据,从而导致感知和执行行为异常,严重影响关键基础设施的基础物理过程。目前的研究认识到基于信息技术的安全措施无法完全保护CPSs免受此类威胁。此外,它们没有设计用于监控物理过程的测量级活动,并且无法减轻混合网络攻击,特别是多阶段和零日攻击。本文通过提出一个名为非监督异常检测(USMD)的框架来解决这些限制,该框架包括一个深度神经网络,从数据驱动的表示中学习系统的期望行为。USMD可以利用长短期记忆和注意力方法对多传感器数据进行实时识别CPSs上的攻击。USMD的性能在各种已知数据集(即ToN_IoT、SWaT、WADI和天然气管道数据集)上进行评估。实验结果表明,与我们实现和广泛测试的六种最先进的方法相比,USMD的性能优越。USMD在SWaT和WADI数据集上分别实现了F分数为0.9699和0.9702。

论文链接:https://doi.org/10.1109/TDSC.2022.3143493

333、Understanding Location Privacy of the Point-of-Interest Aggregate Data via Practical Attacks and Defenses

基于位置的服务显著影响了移动用户的日常生活,位置隐私已成为必不可少的。一些应用程序(如基于位置推荐、移动性分析)不需要原始位置数据,服务提供商采用聚合来保护用户的位置痕迹。然而,一些研究表明,即使这些聚合数据可能在对手拥有额外先验知识的情况下泄露用户的位置隐私。我们考虑在存在位置唯一性的情况下的位置隐私问题,这是一种属性,根据聚合的兴趣点信息,某些地理位置可能被重新识别。我们首先研究现有的保护机制是否足以抵御这种攻击类型。然后我们提出两种实际的攻击方法,通过POI聚合来推断用户的实际位置。提出了一种安全的POI聚合发布机制,用于防御这种重新识别攻击并同时实现差分隐私。我们对真实世界数据集进行了大量实验。结果显示现有的保护机制无法提供足够的防御能力对抗位置重新识别攻击。提出的攻击方法可以显著提高推断性能,而提出的保护机制实现了令人满意的性能。

论文链接:https://doi.org/10.1109/TDSC.2022.3184279

334、VOLERE: Leakage Resilient User Authentication Based on Personal Voice Challenges

作为一种服务的声纹认证(VAaS)由于无处不在、通用性和易用性而提供了极大的便利。尽管它具有吸引力,但由于用户的声纹可能在空中或云端泄漏,侵犯用户的声音隐私并阻碍其广泛采用。文献中仍缺乏对这个问题的有效解决方案。基于密码学的传统方法过于复杂,难以实际部署,而其他方法会失真用户的声纹,这会阻碍准确的用户识别。在本文中,我们提出了一种基于随机个人语音挑战的保护隐私的防泄漏用户认证云服务,名为VOLERE(声音泄漏弹性)。它采用一种基于对数幅度近似(LMA)声道模型的新型声纹合成方法,以融合不同说话模式的原始声音,从而生成用于认证的合成声纹。因此,用户的原始声纹可以得到很好的保护。我们实施了VOLERE并进行了一系列用户测试。实验结果显示,VOLERE在认证准确性、效率、稳定性、泄漏弹性和用户接受度方面表现出色。特别是,无论用户的国籍、性别、年龄、经过的时间和环境,以及说话模式的变化,其认证准确性都相当稳定。

论文链接:https://doi.org/10.1109/TDSC.2022.3147504

335、VOSA: Verifiable and Oblivious Secure Aggregation for Privacy-Preserving Federated Learning

联邦学习已经成为一种有前途的范式,通过共享本地梯度来协作训练全局模型,而不暴露原始数据。然而,共享的梯度可能会对本地数据的隐私泄露构成威胁。中央服务器可能会伪造聚合结果。此外,在联邦学习中,资源受限的设备经常会退出。为了解决这些问题,现有的解决方案要么只考虑效率,要么只考虑隐私保护。设计一个可验证且轻量级的安全集合协议,以应对大规模联邦学习中的退出问题仍然是一个挑战。在本文中,我们提出了VOSA,一种高效的可验证和隐私保护联邦学习中的安全集合协议。我们利用聚合器的无意识加密来有效遮蔽用户的本地梯度。中央服务器在不泄露本地数据隐私的情况下对这些遮蔽梯度进行聚合。同时,每个用户可以有效地验证聚合结果的正确性。此外,VOSA采用动态组管理机制,可以容忍用户的退出而不影响他们参与未来学习过程。安全性分析表明,VOSA可以确保隐私保护联邦学习的安全需求。在真实世界数据集上进行的广泛实验评估显示了所提出的VOSA的高效性。

论文链接:https://doi.org/10.1109/TDSC.2022.3226508

336、VerSA: Verifiable Secure Aggregation for Cross-Device Federated Learning

在隐私保护的跨设备联邦学习中,用户在本地数据上训练全局模型,并提交加密的本地模型,而一个不受信任的中央服务器会聚合这些加密模型以获取更新后的全局模型。先前的研究已经展示了如何在这种情况下验证聚合的正确性。然而,这种验证依赖于强大的假设,比如在不可靠的网络条件下所有用户之间进行了可信设置,或者会因为昂贵的密码学操作,比如双线性配对,而遭受损失。在本文中,我们审查了先前工作的验证机制,并提出了一种模型恢复攻击,证明大多数本地模型可以在合理的时间内泄漏出来(例如,在21小时内,98%的加密本地模型被恢复)。然后,我们提出了一种VerSA,这是一个跨设备联邦学习的可验证安全聚合协议。

VerSA在用户之间不需要任何可信设置来进行验证,同时通过使中央服务器和用户仅利用轻量级伪随机生成器来证明和验证模型聚合的正确性,来最小化验证成本。我们在不同数据集下实验确认了VerSA的效率,证明VerSA比先前工作中的验证快几个数量级。

论文链接:https://doi.org/10.1109/TDSC.2021.3126323

337、VeriDedup: A Verifiable Cloud Data Deduplication Scheme With Integrity and Duplication Proof

数据去重是一种技术,可以消除重复数据,以节省存储空间和扩大上传带宽,已被应用于云存储系统。然而,云存储提供商(CSP)可能篡改用户数据或欺骗用户为只存储一次的重复数据支付未使用的存储空间。尽管先前的解决方案采用消息锁定加密以及可检索性证明(PoR)来检查去重加密数据的完整性,但它们忽略了在数据上传过程中证明去重检查的正确性,并要求相同的文件派生出相同的验证标签,这容易受到暴力攻击,并限制用户灵活创建自己独有的验证标签。在本文中,我们提出了一种名为VeriDedup的可验证去重方案,以解决上述问题。它可以保证去重检查的正确性,并支持对加密数据去重进行灵活标签生成的完整性检查。具体来说,我们提出了一种基于私人信息检索(PIR)的新型标签灵活、去重支持完整性检查协议(TDICP),引入了一种名为笔记集的新型验证标签,允许多个持有相同文件的用户生成他们自己的个人验证标签,并仍然支持CSP上的标签去重。此外,我们首次尝试通过引入基于私人集交集(PSI)的新型用户确定的重复检查协议(UDDCP)来保证数据去重检查的正确性,这可以抵抗CSP向用户提供虚假的去重检查结果。安全分析显示了我们方案的正确性和可靠性。基于真实数据的模拟研究显示了我们提出的方案的有效性和效率,以及其相较于先前技术的显著优势。

论文链接:https://doi.org/10.1109/TDSC.2022.3141521

338、Verifiable Homomorphic Secret Sharing for Low Degree Polynomials

一种(n,m,t)-同态秘密共享(HSS)方案用于函数族F,允许n个客户端在m个服务器之间共享其数据x1,...,xn,然后将任何函数f∈F的计算分发给服务器,使得:(i)任何t个串通的服务器不会了解数据的任何信息;(ii)每个服务器能够计算部分结果,且可以从服务器的部分结果中重建f(x1,...,xn)。如果一些服务器是恶意的并提供错误的部分结果,则HSS方案不能保证正确的重建。最近,可验证HSS(VHSS)已被引入以实现额外的特性:(iii)任何t个串通的服务器不能诱使客户接受其部分结果并重建错误的值。通常通过客户验证服务器的部分结果来实现属性(iii)。如果验证的速度远远快于本地计算f(x1,...,xn),则VHSS方案是紧凑的。对于现有的用于多项式的VHSS方案,有些不是紧凑的;其他一些是紧凑的,但即使对于低阶多项式,也会给服务器带来非常沉重的工作量(例如,它们至少比现有的HSS方案慢4000倍,以便计算阶数≤5的多项式,这些多项式有许多应用,比如保护隐私的机器学习)。在本文中,我们提出了单客户端VHSS(SVHSS)模型和多客户端VHSS(MVHSS)模型。我们的SVHSS允许客户使用秘密密钥将其数据分享给服务器;我们的MVHSS允许多个客户端使用公钥共享其数据。对于任何整数m,t>0,我们构建了既有(i)-(iii)性质的(m,t)-SVHSS方案和(m,t)-MVHSS方案。我们的构建基于k级同态加密。(m,t)-SVHSS和(m,t)-MVHSS是紧凑的,允许计算阶数为d的多项式,其中d≤ ((k+1)m-1)/t和d≤((k+1)(m-t-1))/t,分别适用。实验表明,我们的方案比现有的用于低阶多项式的紧凑VHSS方案更有效率。例如,为了计算阶数≤5的多项式,我们的MVHSS方案至少快420倍。通过应用SVHSS和MVHSS,我们可以为保护隐私的机器学习(PPML)算法增加可验证性。实验表明,所得到的方案至少比现有的可验证PPML方案快52倍和20倍。

论文链接:https://doi.org/10.1109/TDSC.2022.3194321

339、VerifyTL: Secure and Verifiable Collaborative Transfer Learning

获取某些敏感应用领域的标记数据集可能具有一定的挑战性。因此,人们可以采用迁移学习的方法,将从具有足够标记数据的源域学习到的知识转移到具有有限标记数据的目标域。然而,大多数现有的迁移学习技术只关注单向转移,这可能不利于源域。此外,存在恶意对手损坏多个领域的风险,这可能导致不准确的预测或隐私泄漏。在本文中,我们构建了一个安全和可验证的协作转移学习方案VerifyTL,以支持在潜在不受信任的数据集上进行双向迁移学习,通过改进从目标域向源域的知识迁移。此外,我们利用SPDZ计算为VerifyTL配备了一个安全和可验证的转移单元,以在多域设置中提供隐私保证和验证。因此,VerifyTL对可以破坏高达

n−1

个数据域的恶意对手是安全的。我们分析了VerifyTL的安全性,并评估了其在四个真实数据集上的性能。实验结果显示,VerifyTL相对于现有的安全学习方案取得了显著的性能提升。

论文链接:https://doi.org/10.1109/TDSC.2023.3241181

340、Verifying Opacity Properties in Security Systems

我们为在模糊性框架中可表达的流量安全性属性的规范和验证提出了一种方法论。我们提出了一种逻辑OpacTL,用于在可以建模为部分可观察标记转换系统的系统中直接表达这些属性。我们开发了验证技术,用于分析属性与观察概念的模糊性。通过向规范语言添加概率运算符,实现了定量分析和验证。这种分析被实现为PRISM模型检查器的扩展,并通过多个示例进行了说明。最后,基于熵的一种基于定量的模糊性属性量化方法被概述。

论文链接:https://doi.org/10.1109/TDSC.2022.3155323

341、Vulnerability Analysis of Chinese Digital Passwords Related to ATM PIN Using Deep Learning

人造数字密码是ATM卡认证的主要形式。然而,数字密码容易受到猜测攻击的影响。不幸的是,先前的研究主要关注只包含字母或同时包含字母和数字的密码,并且很少有关于数字密码安全性的实证研究,更不用说数字密码的区域差异了。在本文中,我们研究了从中国网站泄露的纯六位数字密码的脆弱性。我们使用了Pearson卡方检验来检查密码中的每个数字是否服从均匀分布。我们展示了中国数字密码的区域惯例。我们提出使用循环神经网络(RNN)来建模密码对猜测攻击的抵抗力,并探讨不同体系结构和训练方法对神经网络有效性的影响。对五个网站数据集上的实验结果表明,所提出的方法在学习效率和匹配精确度方面优于最先进的深度学习技术。

论文链接:https://doi.org/10.1109/TDSC.2022.3188505

342、WF-MTD: Evolutionary Decision Method for Moving Target Defense Based on Wright-Fisher Process

进攻者和防御者的专业知识和认知能力的局限性意味着移动目标攻防冲突并不完全理性,这使得在现实攻防场景中选择最佳的移动目标防御策略变得困难。从攻防双方的不完全理性出发,我们构建了基于Wright-Fisher过程的移动目标防御策略演进模型,称为WF-MTD。在我们的方法中,我们引入了理性参数来描述攻击者和防御者的策略学习能力。通过求解进化稳定均衡,我们开发了一种选择移动目标最佳防御策略的方法,并描述了攻防策略的演化轨迹。我们在一个典型网络信息系统示例中的实验结果表明,WF-MTD在不同攻击路径上的不同状态下选择了适当的MTD策略,具有良好的效果和广泛的适用性。此外,与无跳转策略、固定周期路由跳转策略和随机周期路由跳转策略相比,基于WF-MTD的路由跳转策略分别增加了58.7%、27.6%和24.6%的防御回报。

论文链接:https://doi.org/10.1109/TDSC.2022.3232537

343、Weaknesses of Popular and Recent Covert Channel Detection Methods and a Remedy

网络隐蔽信道被应用于机密数据的秘密外泄、恶意软件的隐蔽操作以及合法目的,例如绕过审查。在最近几十年,一些主要的网络隐蔽信道检测方法已经被开发出来。在本文中,我们调查了两种高度引用的隐蔽时间信道检测方法,即由Cabuk等人提出的ϵ-相似性和可压缩性评分(被949篇文章共同引用并被多位研究人员应用)。我们此外分析了两种最近基于机器学习的检测方法:GAS(2022)和SnapCatch(2021)。虽然所有这些检测方法在分析典型的隐蔽时间信道时都被认为是有价值的,但我们发现当隐蔽信道的行为略有修改时,这些方法并不可靠。特别是,我们展示了当面对一个我们称为ϵ-κlibur的简单隐蔽信道时,所有的检测方法都可以被绕过,或者它们的性能可以显著降低,尽管隐蔽信道仍提供高比特率。与绕过这些方法的现有时间信道相比,ϵ-κlibur更简单,消除了改变先前记录的流量的需要。此外,我们提出了一种增强的ϵ-相似性,可以检测经典的隐蔽时间信道以及ϵ-κlibur。

论文链接:https://doi.org/10.1109/TDSC.2023.3241451

344、Window Canaries: Re-Thinking Stack Canaries for Architectures With Register Windows

本文介绍了Window Canaries,一种新颖的方法,用于具有寄存器窗口的体系结构的堆栈Canaries,该方法保护返回地址和堆栈指针,无需为每个可能易受攻击的函数添加额外的指令。相反,Canary单词的放置和检查被移动到窗口异常处理程序中,这些处理程序负责处理寄存器窗口溢出和下溢。该方法提供了低性能开销,同时保证返回地址受到堆栈缓冲区溢出的保护,而无需依赖决定哪些函数进行插装的启发式方法。本文的贡献是针对带有寄存器窗口选项的Xtensa LX体系结构的方法的完整实现,以及性能评估和优缺点讨论。

论文链接:https://doi.org/10.1109/TDSC.2022.3230748

345、Wisecr: Secure Simultaneous Code Dissemination to Many Batteryless Computational RFID Devices

新兴的超低功耗微型规模计算设备利用获得的能量运行,间歇性供电,具有有限的计算能力,并在专用固件的控制下执行传感和执行功能,而无需操作系统的监督控制。无线更新或补丁这些设备的固件是不可避免的。我们考虑了一个具有挑战性的问题,即针对一类典型设备——计算射频识别(CRFID)设备的同时和安全的固件更新或补丁。我们提出了Wisecr,这是第一个安全且能够同时将代码传播到多个设备的无线机制,可以防止恶意代码注入攻击和知识产权(IP)盗窃,同时实现远程代码安装的认证。重要的是,Wisecr被设计以符合CRFID设备和系统使用的现有ISO兼容通信协议标准。我们全面评估了Wisecr的开销,展示了它在符合标准的协议上的实现,分析了它的安全性,实施了与流行的CRFID设备的端到端实现,并在GitHub上开源了完整的软件包。

论文链接:https://doi.org/10.1109/TDSC.2022.3175313

346、You Can't Always Get What You Want: Towards User-Controlled Privacy on Android

移动应用程序(以下简称应用程序)通过第三方分析库收集大量有关用户行为和设备的信息。然而,这些数据的收集和使用引发了几个隐私问题,主要是因为最终用户-即数据的实际所有者-在这个收集过程中被排除在外。此外,过去几年出现的现有增强隐私性解决方案都采取“全权或无权”的方式,只留给用户接受或完全拒绝对与隐私有关的数据访问的选择。本文有两个目标:评估移动分析库对隐私的影响,并提出一种数据匿名化方法,可以在收集的数据的实用性和隐私性之间提供一种权衡,并使用户完全控制数据共享过程。为了实现这一目标,我们对2020年底谷歌Play商店4500款最常用的安卓应用程序中使用的分析库进行了实证隐私评估。然后,我们提出了一种增强型匿名化方法,基于MobHide(Caputo等,2020),为最终用户提供了完全控制收集和匿名化过程的方法。最后,我们通过HideDroid这款Android生态系统的全面匿名化应用程序,以实证的方式展示了我们解决方案的适用性和有效性。

论文链接:https://doi.org/10.1109/TDSC.2022.3146020

347、Your Labels are Selling You Out: Relation Leaks in Vertical Federated Learning

垂直结合学习(VFL)是一种新兴的隐私保护范式,可以促进公司之间的合作。这些公司拥有相同的用户群,但具有不同的特征。其中一家公司有兴趣利用其他公司的特征来拓展新业务或改进目前的服务。例如,一个电子商务公司想要提高其推荐性能,可以通过VFL将来自另一家社交媒体公司的用户偏好信息整合到其中。另一方面,图形数据是一个在工业中广泛使用的强大且敏感的数据类型。例如,节点泄露和/或关系泄露可能导致严重的隐私问题和财务损失。因此,在实际中保护图形数据的安全性非常重要。尽管已有一系列研究探讨了如何在VFL中学习图形数据,但隐私风险仍未得到充分探究。本文开展了第一个系统性研究关于关系推理攻击揭示VFL泄露样本关系的风险。具体来说,我们假设对手是一个半诚实的参与者。然后,根据对手的知识水平,我们提出了基于不同中间表示的三种攻击方法。特别地,我们设计了一种新颖的数值逼近方法来处理VFL对参与者表示的加密机制。利用四个真实世界数据集进行的广泛评估证明了我们攻击的有效性。例如,关系推理的曲线下面积可以达到90%以上,表明了令人印象深刻的关系推理能力。此外,我们评估了可能的防御措施来检验我们攻击的鲁棒性。结果表明它们的影响是有限的。我们的工作强调了保护私人关系的高级防御措施的需求,呼吁更多探讨VFL的隐私和安全问题。

论文链接:https://doi.org/10.1109/TDSC.2022.3208630

348、ZeroProKeS: A Secure Zeroconf Key Establishment Protocol for Large-Scale Low-Cost Applications

传统的身份验证密钥建立方法包括使用PKI或信任的第三方。虽然证书部署对于大规模、低成本的应用是次优的,但信任的第三方的使用容易受到人为错误和泄露凭证的影响。在这种情况下,共定位可以是一个宝贵的资源,并经常通过常见的随机数收集技术来利用,但这些技术反过来受到低可实现速率和通常对环境的限制性假设的影响。最近利用共定位的技术基于优质时间的概念,并依赖于复杂的限流线索发放机制,允许设备在发射机附近花费足够的时间来通过收集足够的连续线索找到一个秘钥。相比之下,攻击者只能被允许有限的时间来听取或与线索发射机进行交互。这个方向的以前工作只处理被动攻击者,并使用高成本的信息限制机制。本文引入了质量时间范式的主动攻击者模型,并提出了一个简单的解决方案,即Zeroconf密钥建立协议(ZeroProKeS)。此外,本文展示了如何有效地扩展所提出的协议,以遵循合法用户之间的任何定制信息传输功能。

论文链接:https://doi.org/10.1109/TDSC.2022.3207927

349、iQuery: A Trustworthy and Scalable Blockchain Analytics Platform

区块链是一种分布式共享账本,通过查询账本中写入的不可变记录,为增加应用程序的审计能力提供了可靠透明的解决方案。不幸的是,区块链提供的现有查询API不够灵活且无法扩展。一些研究提出了离链解决方案,以提供更灵活和可扩展的查询服务。然而,查询服务提供者(SPs)可能会提供虚假结果,而不执行真正的计算任务,并串通欺骗用户。在本文中,我们提出了一个新颖的智能区块链分析平台,名为iQuery,我们在其中设计了一个基于博弈论的智能合约,以保证查询结果的可信度,而且费用合理。此外,该合约引入了第二意见游戏,采用了随机SP选择方法以及非排序异步查询原语,以防止串通。我们实现了一个固定价格均衡,破坏了串通的经济基础,并可以激励所有理性SP以适当的财务奖励勤奋行事。特别是,iQuery可以灵活支持共同体或公共区块链的语义和分析查询,实现对大规模区块链数据的查询可扩展性。广泛的实验评估显示,iQuery比最先进的系统快得多。具体而言,在条件、分析和多源查询语义方面,iQuery比先进的区块链和区块链数据库快2倍、7倍和1.5倍。同时,为了保证100%的可信度,只需要验证两份查询结果副本,而iQuery的延迟比现有系统小2∼134倍。

论文链接:https://doi.org/10.1109/TDSC.2022.3228908

350、pSafety: Privacy-Preserving Safety Monitoring in Online Ride Hailing Services

过去十年,网络叫车(ORH)服务取得了显著的发展,使乘客和司机能够通过移动设备建立优化路线。为了保证用户安全,ORH服务提供商经常监控路线轨迹,并一旦发生轨迹偏离就报告异常行为。然而,安全监控的优势同时引发了用户位置信息泄露的重要隐私问题。在本文中,我们提出了一种针对ORH服务的隐私保护安全监控方案,名为pSafety。它使得ORH服务提供商能够检测用户的轨迹偏离,而不会了解有关用户位置的任何信息。在pSafety中,我们提出了两种安全轨迹相似度计算算法,利用了部分同态加密,分别用于规划一条同意的路径和测量轨迹偏离。此外,我们还设计了一个密文压缩算法和一个安全比较协议以提高效率。理论分析和实验评估表明,pSafety安全、准确且高效。

论文链接:https://doi.org/10.1109/TDSC.2021.3130571

351、zk-AuthFeed: Protecting Data Feed to Smart Contracts With Authenticated Zero Knowledge Proof

新兴的区块链技术,结合智能合约范式,有望通过去中心化改变传统应用。当区块链技术应用于去中心化传统应用时,区块链验证者可能需要接收敏感的离链数据来执行智能合约。一方面,分布式应用(DApps)需要真实的离链输入数据来正确执行给定的业务过程。另一方面,用户不愿意在区块链上暴露他们的敏感隐私信息。例如,对于一个以个人健康数据作为输入的去中心化医疗保险DApp,关键是要保证发送到智能合约的数据的真实性和隐私性,使得验证者可以验证数据而不泄露敏感信息。然而,目前还没有提出令人满意的解决方案来同时实现隐私和真实性。在这项工作中,我们首先提出一个高效的经过认证的零知识证明协议,称为zk-DASNARK,通过将经典的zk-SNARK方案扩展到数据认证领域。基于zk-DASNARK,我们设计了zk-AuthFeed,一个用于区块链DApps的零知识认证离链数据馈送方案,以实现数据的隐私性和真实性。遵循“离链计算,链上验证”的策略,zk-AuthFeed可以显著降低区块链验证者的计算成本。我们完全实现了zk-AuthFeed的原型,并在一个医疗保险DApp上进行了全面的实验。我们考虑了实验中保险金/报销的4种典型计算模型。实验结果显示,zk-AuthFeed非常高效:关键生成仅需约10秒钟,证明生成不到4秒,证明验证不到40毫秒。

论文链接:https://doi.org/10.1109/TDSC.2022.3153084

352、μDep: Mutation-Based Dependency Generation for Precise Taint Analysis on Android Native Code

Android应用程序中本地代码的存在在触发秘密传播和绕过恶意软件检测方面起着重要作用。然而,针对Android应用程序的现有信息流分析工具都具有有限的能力来分析本地代码。由于二进制级静态分析的复杂性,大多数静态分析器选择为选定的部分本地代码构建保守模型。尽管最近的跨语言分析改善了在本地代码中跟踪信息流的能力,但仍远未达到专注于非本地Java方法的最先进信息流分析器的类似效果。为了克服上述限制,我们提出了一个新的分析框架μDep,用于检测包含本地代码的Android应用程序的敏感信息流。在这个框架中,我们将基于控制流的静态二进制分析与基于变异的动态分析相结合,以模拟应用程序中本地代码的污染行为。根据分析结果,μDep对相关的本地函数进行存根生成,以便为最先进的分析器DroidSafe提供本地代码的精细化污染行为摘要。实验结果表明,与最先进的跨语言静态分析相比,我们的框架在准确性上具有竞争力,并且在分析现实世界应用程序和恶意软件的信息流方面是有效的。

论文链接:https://doi.org/10.1109/TDSC.2022.3155693

353、“Do You Know You Are Tracked by Photos That You Didn’t Take”: Large-Scale Location-Aware Multi-Party Image Privacy Protection

大多数现有的图像隐私保护工作主要关注照片所有者及其朋友的隐私,但缺乏对照片背景中其他人及相关位置隐私问题的考虑。事实上,当一个人出现在其他人的照片背景中时,当照片所有者在网上分享照片时,他/她可能会无意中被公开曝光。攻击者不仅可能暴露单个拍摄地点,还可能通过图像拼凑出一个人的旅行路线。在这篇文章中,我们提出了一种新颖的图像隐私保护系统,称为LAMP,旨在在在线图像分享过程中为人们点亮位置意识。LAMP系统基于新设计的位置感知多方图像访问控制模型。与之前针对小规模的研究不同,LAMP系统高效且可扩展,因为它可以实时为社交网络上数十亿用户强制执行隐私保护。LAMP系统可以自动检测用户在照片中的出现,无论用户是否为照片所有者。一旦识别出用户并根据用户隐私政策确定照片的位置敏感,用户的脸将被替换为合成脸。为了展示系统在现实世界中的适用性,实现了系统的原型并进行了评估。

论文链接:https://doi.org/10.1109/TDSC.2021.3132230

05393c8ccf26795985747871c0139dd8.png

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/码创造者/article/detail/827425
推荐阅读
相关标签
  

闽ICP备14008679号