期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
面向人工智能模型的安全攻击和防御策略综述 被引量:8
1
作者 秦臻 庄添铭 +3 位作者 朱国淞 周尔强 丁熠 耿技 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2627-2648,共22页
近年来,以深度学习为代表的人工智能技术发展迅速,在计算机视觉、自然语言处理等多个领域得到广泛应用.然而,最新研究表明这些先进的人工智能模型存在潜在的安全隐患,可能影响人工智能技术应用的可靠性.为此,深入调研了面向人工智能模... 近年来,以深度学习为代表的人工智能技术发展迅速,在计算机视觉、自然语言处理等多个领域得到广泛应用.然而,最新研究表明这些先进的人工智能模型存在潜在的安全隐患,可能影响人工智能技术应用的可靠性.为此,深入调研了面向人工智能模型的安全攻击、攻击检测以及防御策略领域中前沿的研究成果.在模型安全攻击方面,聚焦于对抗性攻击、模型反演攻击、模型窃取攻击等方面的原理和技术现状;在模型攻击检测方面,聚焦于防御性蒸馏、正则化、异常值检测、鲁棒统计等检测方法;在模型防御策略方面,聚焦于对抗训练、模型结构防御、查询控制防御等技术手段.概括并扩展了人工智能模型安全相关的技术和方法,为模型的安全应用提供了理论支持.此外,还使研究人员能够更好地理解该领域的当前研究现状,并选择适当的未来研究方向. 展开更多
关键词 人工智能 安全攻击 攻击检测 防御策略 模型安全
在线阅读 下载PDF
针对SAM下游模型脆弱模块的对抗迁移攻击
2
作者 丁熠 林能健 +2 位作者 蒋昀陶 钟宇浩 曹明生 《计算机研究与发展》 北大核心 2025年第10期2455-2467,共13页
SAM(segment anything model)作为一种通用的视觉基础模型,已被广泛应用于多种图像分割任务,但其在对抗性攻击面前表现出脆弱性.提出一种针对SAM下游模型脆弱模块的对抗迁移攻击方法FSGR(fragile section gradient robustness).该方法... SAM(segment anything model)作为一种通用的视觉基础模型,已被广泛应用于多种图像分割任务,但其在对抗性攻击面前表现出脆弱性.提出一种针对SAM下游模型脆弱模块的对抗迁移攻击方法FSGR(fragile section gradient robustness).该方法在无需知晓下游微调细节的前提下,可有效生成对抗样本,实现对SAM下游模型的攻击.该方法运用“脆弱层精准定位+局部强化迁移”策略,通过特征相似度筛选出跨任务共享且最易被激活的模块,针对性地强化攻击效果;同时,引入梯度稳健损失以消除目标模型与下游任务模型间的梯度差异. FSGR方法融合了脆弱层攻击与梯度稳健损失机制,在多个数据集上均实现了相对性能的提升.实验结果表明,FSGR在多种微调模型(如医学分割、阴影分割和伪装分割)的迁移攻击中显著降低了模型性能,证明了其正确性和实用性.与基线方法相比,FSGR不仅在攻击成功率上表现出色,还通过结合脆弱层攻击和梯度稳健损失,实现了相对性能的提升. 展开更多
关键词 图像分割 对抗攻击 迁移攻击 特征相似度 模型鲁棒性
在线阅读 下载PDF
社交网络中具有可传递性的细粒度访问控制方案 被引量:7
3
作者 高训兵 马春光 +1 位作者 赵平 肖亮 《计算机应用》 CSCD 北大核心 2013年第1期8-11,39,共5页
针对社交网络中隐私保护的需求,基于属性基加密(ABE)算法,提出了一种权限可传递性的细粒度访问控制方案。在方案中通过属性的设置实现了社交网络成员不同粒度的刻画,为细粒度加密和访问提供了基础;同时在方案中引入了代理服务器,对非授... 针对社交网络中隐私保护的需求,基于属性基加密(ABE)算法,提出了一种权限可传递性的细粒度访问控制方案。在方案中通过属性的设置实现了社交网络成员不同粒度的刻画,为细粒度加密和访问提供了基础;同时在方案中引入了代理服务器,对非授权成员与授权成员之间的关系进行分析,从而判定非授权成员的访问权限。若该成员可以获得访问权限,密钥生成中心依据授权成员的属性为其生成解密密钥,进而实现访问权限的传递性。与其他基于访问控制或加密技术的隐私保护方案相比,所提方案将对数据的访问控制和加密保护相统一,在实现数据加密的同时,提供细粒度的访问控制;并结合社交网络的特点实现了访问权限的传递性。 展开更多
关键词 社交网络 属性基加密 细粒度 访问控制 可传递性
在线阅读 下载PDF
支持等式测试及密码逆向防火墙的SM9标识加密方案 被引量:5
4
作者 熊虎 林烨 姚婷 《计算机研究与发展》 EI CSCD 北大核心 2024年第4期1070-1084,共15页
支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.... 支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.基于此,提出一种支持等式测试并具有密码逆向防火墙的SM9标识加密方案(SM9 identity-based encryption scheme with equality test and cryptographic reverse firewalls, SM9-IBEET-CRF).该方案在用户与云服务器的上行信道间部署密码逆向防火墙(cryptographic reverse firewalls,CRF),对用户发出的信息执行重随机化以达到抵抗渗透攻击的作用.该方案拓展国密算法SM9至IBEET领域中,提升其运行效率并丰富国密算法在云计算领域的研究.给出了SM9-IBEET-CRF的形式化定义和安全模型,并在随机预言机模型中考虑2种不同的敌手将此方案在选择密文攻击下的不可区分性与单向性分别形式化地规约到BDH困难假设上.同时,该方案通过考虑第3种敌手证明CRF的部署为其带来维持功能性、保留安全性以及抵抗渗透性.实验仿真和分析结果展示了该方案的有效性. 展开更多
关键词 SM9 等式测试 密码逆向防火墙 标识加密 渗透攻击
在线阅读 下载PDF
一种面向公有云的密文共享方案 被引量:4
5
作者 罗王平 冯朝胜 +3 位作者 秦志光 袁丁 廖娟平 刘霞 《软件学报》 EI CSCD 北大核心 2019年第8期2517-2527,共11页
针对已有的密文共享方案存在客户端计算量过大、用户管理密钥过多、不支持个人共享等问题,将公有云引入到密文共享方案的设计之中,提出一种面向公有云的安全文件共享框架.基于该框架设计了一种面向公有云的密文共享方案.该方案将绝大多... 针对已有的密文共享方案存在客户端计算量过大、用户管理密钥过多、不支持个人共享等问题,将公有云引入到密文共享方案的设计之中,提出一种面向公有云的安全文件共享框架.基于该框架设计了一种面向公有云的密文共享方案.该方案将绝大多数计算和存储都外包给公有云,用户只需保存两个空间占用很小的私钥子项且客户端只需进行少量计算即可完成共享文件的解密.安全分析结果表明,该方案不仅能够对抗恶意用户的合谋攻击,而且在一般群模型和随机预言模型下能够对抗选择明文攻击. 展开更多
关键词 密文共享 公有云 基于属性加密
在线阅读 下载PDF
一种支持分级用户访问的文件分层CP-ABE方案 被引量:4
6
作者 刘帅南 刘彬 +3 位作者 郭真 冯朝胜 秦志光 卿昱 《软件学报》 EI CSCD 北大核心 2023年第7期3329-3342,共14页
文件分层的密文策略基于属性的加密(FH-CP-ABE)方案实现了同一访问策略的多层次文件加密,节省了加解密的计算开销和密文的存储开销.然而,目前的文件分层CP-ABE方案不支持分级用户访问,且存在越权访问的问题.为此,提出一种支持分级用户... 文件分层的密文策略基于属性的加密(FH-CP-ABE)方案实现了同一访问策略的多层次文件加密,节省了加解密的计算开销和密文的存储开销.然而,目前的文件分层CP-ABE方案不支持分级用户访问,且存在越权访问的问题.为此,提出一种支持分级用户访问的文件分层CP-ABE方案.在所提方案中,通过构造分级用户访问树,并重新构造密文子项以支持分级用户的访问需求,同时消除用户进行越权访问的可能性.安全性分析表明,所提方案能够抵御选择明文攻击.理论分析和实验分析均表明,与相关方案相比,所提方案在计算和存储方面具有更高的效率. 展开更多
关键词 基于属性的加密 文件分层 分级用户访问 越权访问 选择明文攻击
在线阅读 下载PDF
面向公有云的支持快速解密的CP-ABE方案 被引量:2
7
作者 邹莉萍 冯朝胜 +3 位作者 秦志光 袁丁 罗王平 李敏 《软件学报》 EI CSCD 北大核心 2020年第6期1817-1828,共12页
现有的密文策略基于属性加密CP-ABE(ciphertext-policy attribute-based encryption)算法普遍在解密时存在计算量过大、计算时间过长的问题,该问题造成CP-ABE难以应用和实施.针对该问题,将计算外包引入到方案的设计之中,提出一种面向公... 现有的密文策略基于属性加密CP-ABE(ciphertext-policy attribute-based encryption)算法普遍在解密时存在计算量过大、计算时间过长的问题,该问题造成CP-ABE难以应用和实施.针对该问题,将计算外包引入到方案的设计之中,提出一种面向公有云的基于Spark大数据平台的CP-ABE快速解密方案.在该方案中,专门根据CP-ABE的解密特点设计了解密并行化算法;利用并行化算法,将计算量较大的叶子节点解密和根节点解密并行化;之后,将并行化任务交给Spark集群进行处理.计算外包使得绝大多数解密工作由云服务器完成,用户客户端只需进行一次指数运算;而并行化处理则提高了解密速度.安全性分析表明,所提出的方案在一般群模型和随机预言模型下能对抗选择明文攻击. 展开更多
关键词 快速解密 解密外包 密文策略基于属性加密 访问树 Spark平台
在线阅读 下载PDF
物联网环境下鲁棒的源匿名联邦学习洗牌协议 被引量:2
8
作者 陈景雪 高克寒 +1 位作者 周尔强 秦臻 《计算机研究与发展》 EI CSCD 北大核心 2023年第10期2218-2233,共16页
随着物联网(Internet of things,IoT)和人工智能(artificial intelligence,AI)技术的快速发展,大量的数据被物联网设备收集.使用机器学习或深度学习等人工智能技术可以对这些数据进行训练.训练好的模型是物联网中分析网络环境、提高服... 随着物联网(Internet of things,IoT)和人工智能(artificial intelligence,AI)技术的快速发展,大量的数据被物联网设备收集.使用机器学习或深度学习等人工智能技术可以对这些数据进行训练.训练好的模型是物联网中分析网络环境、提高服务质量(quality of service,QoS)的重要组成部分.然而,大多数数据提供者(物联网终端用户)不愿意将个人数据直接分享给任何第三方进行学术研究或商业分析,因为个人数据中包含私人敏感信息.因此,研究物联网中的安全与隐私保护是一个重要研究方向.联邦学习(federated learning,FL)允许多方物联网终端用户作为训练参与者将数据保存在本地,仅上传本地训练模型至参数服务器以进行聚合,通过这种方式可以保护参与者数据隐私.具体来说,FL面临的攻击主要有2种,即推理攻击和投毒攻击.为了同时抵抗推理攻击和检测投毒攻击,提出了一个全新的源匿名数据洗牌方案Re-Shuffle.提出的Re-Shuffle采用不经意传输协议实现FL中参与者模型的匿名上传,保证参数服务器只能获得参与者的原始本地模型,而不知道来自哪个参与者.此外,为了更适应IoT环境,Re-Shuffle采用了秘密共享机制,在保证梯度数据原始性的同时,解决了传统shuffle协议中参与者的退出问题.Re-Shuffle既保证了局部模型的原始性,又保证了局部模型的隐私性,从而在保护隐私的同时检查中毒攻击.最后给出了安全证明,对方案的检测效果进行了评价,并在Re-Shuffle方案下对2种投毒攻击检测方案的计算开销进行了评估.结果表明Re-Shuffle能够在可接受的开销下为毒化攻击检测方案提供隐私保护. 展开更多
关键词 物联网 隐私保护 联邦学习 洗牌 投毒攻击检测
在线阅读 下载PDF
大规模图计算系统研究进展 被引量:2
9
作者 李金忠 彭蕾 +1 位作者 刘欢 罗文浪 《小型微型计算机系统》 CSCD 北大核心 2017年第10期2394-2400,共7页
随着大数据的快速发展,如Web图和在线社交网络等大图已经变得普遍,大规模图计算也越来越重要.为了有效处理如此大规模图,近年来已开发了许多大规模图计算系统.本文对大规模图计算系统进行综述.首先,对现有大规模图计算系统进行分类和评... 随着大数据的快速发展,如Web图和在线社交网络等大图已经变得普遍,大规模图计算也越来越重要.为了有效处理如此大规模图,近年来已开发了许多大规模图计算系统.本文对大规模图计算系统进行综述.首先,对现有大规模图计算系统进行分类和评论,并简要阐述了一些大规模图计算系统.其次,对比分析了大规模分布式图计算系统中的三大派系:MapReduce派系、Pregel派系和GraphLab派系.最后,对大规模图计算系统未来的发展趋势进行了展望. 展开更多
关键词 图计算 MAPREDUCE模型 BSP模型 GAS模型 大数据处理
在线阅读 下载PDF
支持可验证加解密外包的CP-ABE方案 被引量:2
10
作者 杨贺昆 冯朝胜 +3 位作者 晋云霞 王蔺 罗王平 邓红辉 《电子学报》 EI CAS CSCD 北大核心 2020年第8期1545-1551,共7页
针对现有的应用于基于属性加密方案的安全模指数外包算法存在会降低安全性、验证概率低、外包计算结果可能出错等问题,利用改进的安全模指数外包算法,提出一种支持可验证加解密外包的CP-ABE(Ciphertext-Policy Attribute-Based Encrypti... 针对现有的应用于基于属性加密方案的安全模指数外包算法存在会降低安全性、验证概率低、外包计算结果可能出错等问题,利用改进的安全模指数外包算法,提出一种支持可验证加解密外包的CP-ABE(Ciphertext-Policy Attribute-Based Encryption)方案.将属性相关密钥子项外包,将共享密文子项的一半计算任务外包,并对所有的外包结果进行验证.理论分析和实验结果都表明,和现有相关方案相比,无论在密钥生成时,还是在加密时,所提出方案的授权机构和用户客户端的计算量都有明显减少.安全性分析表明,所提出的方案达到CPA(Chosen Plaintext Attack)安全. 展开更多
关键词 密文共享 加密外包 解密外包 基于属性加密
在线阅读 下载PDF
支持离线/在线加密及可验证外包解密的CP-WABE方案 被引量:1
11
作者 李航 冯朝胜 +2 位作者 刘帅南 刘彬 赵开强 《电子学报》 EI CAS CSCD 北大核心 2020年第11期2146-2153,共8页
已有的支持在线/离线加密和外包解密的基于属性加密的方案可实现细粒度访问控制和数据保密性,但无法实现同一属性之间的层次关系的表达和数据防篡改,并且终端需要在离线加密之前确定用户的访问结构,每次加密都需重新生成中间密文.针对... 已有的支持在线/离线加密和外包解密的基于属性加密的方案可实现细粒度访问控制和数据保密性,但无法实现同一属性之间的层次关系的表达和数据防篡改,并且终端需要在离线加密之前确定用户的访问结构,每次加密都需重新生成中间密文.针对上述问题,本文提出了一种支持离线/在线加密及可验证外包解密的CP-WABE(Ciphertext-Policy Weighted Attribute-Based Encryption)方案.该方案通过权重集合来实现同一属性层次关系的灵活表达,可实现一次离线加密就产生不同访问结构的数据的中间密文,在线仅需要少量开销就可完成加密,同时对外包解密的正确性进行了验证.最后对方案进行了安全性和性能分析,实验仿真也表明了本文对比相关方案更具优势. 展开更多
关键词 密文策略基于权重属性加密 云计算 权重集合 离线/在线 外包
在线阅读 下载PDF
立方多变量公钥密码体制的最小秩分析
12
作者 张栖 聂旭云 《计算机应用》 CSCD 北大核心 2020年第7期1965-1969,共5页
立方加密体制是经典的多变量公钥密码体制Square的改进方案,其中心映射由平方映射改为了立方映射,由此将公钥多项式从二次提升到三次来抵抗针对二次多变量公钥密码体制的最小秩攻击。针对这种体制,提出一种结合差分的最小秩攻击,旨在恢... 立方加密体制是经典的多变量公钥密码体制Square的改进方案,其中心映射由平方映射改为了立方映射,由此将公钥多项式从二次提升到三次来抵抗针对二次多变量公钥密码体制的最小秩攻击。针对这种体制,提出一种结合差分的最小秩攻击,旨在恢复它的私钥。首先,分析体制的中心映射差分,并根据差分后的结构来确定它的秩;然后,求解公钥差分,并提取二次项的系数矩阵;接着,由系数矩阵以及确定的秩构造一个最小秩问题;最后,结合扩展的Kipnis-Shamir方法对问题进行求解。实验结果表明,利用最小秩攻击可以恢复立方加密体制的私钥。 展开更多
关键词 多变量公钥密码体制 SQUARE 最小秩攻击 最小秩问题 Kipnis-Shamir攻击
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部