当期目录

    2025年 第11卷 第3期    刊出日期:2025-03-18
    上一期   
    学术论文
    基于模分量同态加密的隐私数据联邦学习研究
    李晓东, 李慧, 赵炽野, 周苏雅, 金鑫,
    2025, 11(3):  198. 
    摘要 ( )   PDF (1298KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在当前大数据时代深度学习蓬勃发展,成为解决实际问题的强大工具.然而,传统的集中式深度学习系统存在隐私泄露风险.为解决此问题出现了联邦学习,即一种分布式机器学习方法.联邦学习允许多个机构或个人在不共享原始数据的情况下共同训练模型,通过上传本地模型参数至服务器,聚合各用户参数构建全局模型,再返回给用户.这种方法既实现了全局优化,又避免了私有数据泄露.然而,即使采用联邦学习,攻击者仍有可能通过获取用户上传的模型参数还原用户数据,从而侵犯隐私.为解决这一问题,隐私保护成为联邦学习研究的核心,提出了一种基于模分量同态加密的联邦学习(federated learning based on confused modulo projection homomorphic encryption, FLFC)方案.该方案采用自研的模分量全同态加密算法对用户模型参数进行加密,模分量全同态加密算法具有运算效率高、支持浮点数运算、国产化的优点,从而实现了对隐私的更加强大的保护.实验结果表明,FLFC方案在实验中表现出比FedAvg方案更高的平均准确率,且稳定性良好.
    一种抗标签翻转攻击的联邦学习方法
    周景贤, 韩威, 张德栋, 李志平,
    2025, 11(3):  205. 
    摘要 ( )   PDF (3486KB) ( )  
    参考文献 | 相关文章 | 计量指标
    由于联邦学习参与训练的用户自主性较高且身份难以辨别,从而易遭受标签翻转攻击,使模型从错误的标签中学习到错误的规律,降低模型整体性能.为有效抵抗标签翻转攻击,提出了一种多阶段训练模型的稀释防护联邦学习方法.该方法通过对训练数据集进行随机划分,采用稀释防护联邦学习算法将部分数据分发给参与训练的客户端,以限制客户端所拥有的数据量,避免拥有大量数据的恶意参与者对模型造成较大影响.在每次训练结束后,对该阶段中所有训练轮次的梯度通过降维算法进行梯度聚类,以便识别潜在的恶意参与者,并在下一阶段中限制其训练.同时,在每个阶段训练结束后保存全局模型参数,确保每个阶段的训练都基于上一个阶段的模型基础.在数据集上的实验结果表明,该方法在降低攻击影响的同时不损害模型准确率,并且模型收敛速度平均提升了25.2%~32.3%.
    基于图像增强的模型防窃取研究
    武于新, 陈伟, 杨文馨, 张怡婷, 范渊,
    2025, 11(3):  214. 
    摘要 ( )   PDF (1585KB) ( )  
    参考文献 | 相关文章 | 计量指标
    卷积神经网络(convolutional neural network, CNN)模型被广泛应用于图像分类任务,并取得较好的成果,但是这些模型也会成为被窃取的对象.针对现有防窃取措施中高度依赖算法的检测准确性和事后知识产权验证的问题,提出了一种新型的避免图像分类任务中的CNN模型被窃取的方法,利用图像增强技术提高私有模型的泛化能力.然后使用宽松的可疑行为检测规则检测查询行为,对于可疑的查询图像使用增强图像技术进行处理,再将处理后的图像输入到增强模型中进行预测.最后输出模型的预测类别置信度组成的向量,实现了输入输出不对等,这个过程中将阻止可疑用户获得其输入图像对应的模型预测信息,以达到模型防窃取的目的.使用3种常见的图像数据集和4种卷积神经网络结构进行实验,发现该方法可以实现模型防窃取的目的,并且保证私有模型可以正常完成其分类任务.
    基于YOLOv8目标检测器的对抗攻击方案设计
    李秀滢, 赵海淇, 陈雪松, 张健毅, 赵成,
    2025, 11(3):  221. 
    摘要 ( )   PDF (3519KB) ( )  
    参考文献 | 相关文章 | 计量指标
    目前,基于人工智能目标检测技术的摄像头得到了广泛的应用.而在现实世界中,基于人工智能的目标检测模型容易受到对抗样本攻击.现有的对抗样本攻击方案都是针对早版本的目标检测模型而设计的,利用这些方案去攻击最新的YOLOv8目标检测器并不能取得很好的攻击效果.为解决这一问题,针对YOLOv8目标检测器设计了一个全新的对抗补丁攻击方案.该方案在最小化置信度输出的基础上,引入了EMA注意力机制强化补丁生成时的特征提取,进而增强了攻击效果.实验证明该方案具有较优异的攻击效果和迁移性,将该方案形成的对抗补丁打印在衣服上进行验证测试,同样获得较优异的攻击效果,表明该方案具有较强的实用性.
    基于ConvNeXt的伪造人脸检测方法
    何德芬, 江倩, 金鑫, 冯明, 苗圣法, 易华松,
    2025, 11(3):  231. 
    摘要 ( )   PDF (2205KB) ( )  
    参考文献 | 相关文章 | 计量指标
    由深度生成模型生成的虚假图像越发逼真,这些图像已经超越了人眼的识别能力.这种模型已成为编造谎言、制造舆论等非法活动的新工具.虽然当前研究者已经提出了很多检测方法检测伪造图像,但泛化能力普遍不高,因此,提出了一种基于ConvNeXt的伪造人脸检测方法.首先在ConvNeXt的第2个和第3个下采样模块后添加极化自注意(polarization selfattention, PSA)模块,使网络具有空间注意力和通道注意力的性能.其次在ConvNeXt的尾部设计一个信息富余模块(rich imformation block, RIB),以丰富网络学习到的信息,通过该模块对信息进行处理后再进行最终的分类.此外,网络训练使用的损失函数是交叉熵损失与KL(KullbackLeibler)散度的结合.在当前主流的伪造人脸数据集上作了大量的实验,实验结果表明该方法在FF++高质量数据集上无论是准确率还是泛化性都超过所有对比方法.
    一种融合时空特征的物联网入侵检测方法
    翁铜铜, 矫桂娥, 张文俊,
    2025, 11(3):  241. 
    摘要 ( )   PDF (3194KB) ( )  
    参考文献 | 相关文章 | 计量指标
    针对不平衡的物联网流量数据集中攻击样本不足且类别较多降低了检测模型的分类准确率和泛化能力等问题,提出一种融合时空特征的物联网入侵检测方法(BGAREU).首先对数据进行规范化处理,并采用SMOTEENN方法改善训练样本的数据分布;然后通过双向门控循环单元(BiGRU)和多头注意力(multihead attention)提取时序特征和全局信息,并结合ResNext网络和UNet网络构建多尺度的空间特征提取网络,再将高效通道注意力(ECANet)加入残差单元中以增强局部表征能力;最后将融合的特征输入Softmax分类器进行多分类.实验表明,在物联网流量数据集UNSWNB15,NSLKDD,WSNDS上与其他模型相比,该模型在各项指标上均有2%以上的提升.此外,还通过对比多种注意力机制验证了ECANet具有更强的表征能力,并探索了多头注意力中不同数量的注意力头对模型性能的影响.
    面向迁移攻击的视频对抗样本生成方法研究
    林哲伟, 何春兰, 刘兴伟, 王奇, 孙宏,
    2025, 11(3):  249. 
    摘要 ( )   PDF (2693KB) ( )  
    参考文献 | 相关文章 | 计量指标
    不同的视频识别模型具备不同的时间判别模式.在迁移攻击中,视频对抗样本生成时会对白盒模型的时间判别模式产生过拟合,从而导致对抗样本的迁移性较差.针对这一现象,提出了一种有效缓解该过拟合现象的算法.该算法通过抽帧的方式生成多个增广视频,放入白盒模型,反向传播得到增广梯度,然后对这些梯度进行归位并加权求和,获得最终的梯度信息,最终将梯度信息带入基于梯度的白盒攻击方法,如FGSM,BIM等,获得最终的对抗样本.对交叉熵损失函数进行了改进,交叉熵损失函数在指导对抗样本的生成时,优先目的是快速找到能够让模型分类错误的方向,而没有考虑分类结果与其他概率较高类别在语义空间的距离.针对这一现象,对经典的交叉熵损失函数进行了改进,增加了基于KL散度的正则项,基于该损失函数生成的对抗样本迁移性更强.在Kinetics400以及UCF101数据集上,以ResNet50和ResNet101为主干网络,分别训练了NonLocal,SlowFast以及TPN共计6个视频识别领域常用的模型.将上述模型中的一种作为白盒模型,对其余模型进行迁移攻击,实验证明了该方法的有效性.
    基于三通道深度融合技术的图像隐写方法
    刘连山, 黄瑜,
    2025, 11(3):  257. 
    摘要 ( )   PDF (3334KB) ( )  
    参考文献 | 相关文章 | 计量指标
    科学技术的发展为信息传输提供了便利,但也导致了信息泄露.为提高隐写图像质量和隐写容量,提出了一种基于三通道深度融合技术的图像隐写方法.首先,隐写模型的主通道用于提取载体图像特征,该网络基于UNet网络结构,同时引入了残差块;然后,底层通道和中间通道用于提取秘密图像特征;最后,通过交叉融合的方式将底层通道第1,3层网络提取的特征融合到中间通道的对应层网络中,再将中间通道第2,4层网络提取的特征融合到主通道的对应层网络中.实验结果表明,该方法有很好的不可见性,在嵌入容量达到24bpp时,隐写图像的PSNR达到41.15dB,有效地提高了图像传输的安全性和隐写容量.
    技术应用
    小样本语义分析的漏洞实体抽取方法
    丁全, 张磊, 黄帅, 查正朋, 陶陶,
    2025, 11(3):  265. 
    摘要 ( )   PDF (1775KB) ( )  
    参考文献 | 相关文章 | 计量指标
    目前不同信息安全漏洞库标准各异,漏洞数据侧重点不同,关系相对独立,难以快速全面地获取高价值漏洞信息,需建立统一的漏洞实体标准,因此重点对漏洞数据中的实体抽取技术进行研究.大部分漏洞数据以非结构化中英文混合的自然语言形式呈现,基于规则的方法泛化性不强,基于人工智能的方法占用资源过高且依赖大量标注数据,为解决以上问题,提出一种小样本语义分析的漏洞实体抽取方法.该方法使用BERT(bidirectional encoder representations from transformers)预训练漏洞描述数据得到漏洞领域内的预训练模型,以更好地理解漏洞数据,减少对大量标注数据的依赖,此外,采用增量学习的自监督方式提高标注数据非常有限(1785个标注样本).所提模型抽取了漏洞领域中12类漏洞实体,实验结果表明,所提方法在漏洞实体抽取的效果上优于其他抽取模型,F1值达到0.8643,整体的识别性能较高,实现了对漏洞实体的精确抽取.
    基于DC规划的CRNOMA系统物理层安全研究
    张永棠,
    2025, 11(3):  275. 
    摘要 ( )   PDF (1559KB) ( )  
    参考文献 | 相关文章 | 计量指标
    针对认知无线电非正交多址接入系统开放性带来的通信安全问题,提出一种基于DC(difference of convex)规划的CRNOMA系统物理层安全方案.在非正交多址(nonorthogonal multiple access, NOMA)通信场景下,构建多用户窃听信道模型,推导出CRNOMA系统的安全和速率表达式;并设计基于DC的载波功率分配算法,求解子信道功率分配的最优解,提高系统子载波的安全性.仿真结果表明,在不增加基站功率情况下,其安全和速率较OFDMA和NOMA分别提升了35%和10%;在相同安全和速率下,用户数量最大可增加200%.验证了该方案能够有效提升系统物理层安全.
    基于Schnorr门限签名的区块链预言机方案
    张学旺, 付佳丽, 姚亚宁, 张豪,
    2025, 11(3):  282. 
    摘要 ( )   PDF (832KB) ( )  
    参考文献 | 相关文章 | 计量指标
    针对区块链以预言机为中介、与链下数据交互效率低这一问题,提出了一个基于Schnorr门限签名的区块链预言机方案.该方案在Schnorr门限签名的基础上结合线性秘密共享算法对多签名进行聚合;同时采用多预言机获取物理世界的数据信息,实现了从预言机到区块链高效、高可靠性的数据传输.分析及实验表明,该方案具备较好的安全性及性能.
    基于5G云网融合的SASE研究与实践
    李国良, 李俊, 亚森·艾则孜, 李秋阳, 尹娜,
    2025, 11(3):  287. 
    摘要 ( )   PDF (6463KB) ( )  
    参考文献 | 相关文章 | 计量指标
    企业在数字化转型中逐渐发展成集团多分支、服务上云、去中心化的模式,网络安全防护面临新的挑战.在研究5G与SASE技术基础上,提出一种基于5G云网融合的安全访问服务边缘(SASE)实践方案.将5G作为SDWAN承载网络,连接数据中心、混合云及客户端,全国边缘部署安全接入POP节点,配置云访问安全代理(CASB)、安全Web网关(SWG)、零信任网关、防火墙即服务(FWaaS)等核心模块,按需在各模块中调用多种传统安全组件能力,实现从用户出发的安全监控、访问、拦截和审计的能力.实践表明,该方案在各类企业安全防护落地实践中具备可行性和有效性.