最新刊期

    2023 50 5

      信息与通信工程 & 计算机科学与技术

    • 张逸宸,水鹏朗,廖沫
      2023, 50(5): 1-10. DOI: 10.19665/j.issn1001-2400.20230201
      摘要:由于复杂的海洋环境和近海稠密的海面目标,海用雷达常面临高虚警率、高目标密度的“双高”跟踪场景。来源于海杂波和多个邻近目标的量测点在探测空间中密集出现,传统的跟踪方法仅利用单帧量测的位置信息不能很好区分量测的具体来源,导致跟踪性能严重下降。利用目标回波特征信息可以在不提高算法复杂度的情况下弥补上述缺陷,但目标回波特征的泛化能力较弱,需要针对不同的雷达体制、工作场景及探测需求,因地制宜地选择适合的目标回波特征。以探测大中小型船只为任务的高分辨对海警戒雷达为应用背景,采用检验统计量和目标径向速度量测作为目标回波特征,重构了跟踪方程使得目标回波特征的信息被充分应用于关联、滤波和航迹管理等跟踪的各个环节。此外,采用了一种“两级”跟踪流程,依据航迹质量划分确认航迹和候选航迹,串联跟踪目标并交互信息,有助于跟踪难以形成持续稳定检测的非机动海面小目标。实测和仿真数据实验结果表明,在海面复杂的多目标场景中,所提方法可以实现稳健的目标跟踪。  
      关键词:特征辅助跟踪;目标跟踪;海杂波;目标回波特征;跟踪系统   
      194
      |
      31
      |
      0
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 44781421 false
      发布时间:2023-11-30
    • 张可涵,李红艳,刘文慧,王鹏
      2023, 50(5): 11-20. DOI: 10.19665/j.issn1001-2400.20221103
      摘要:现有数据中心虚拟网络中流量预测方法难以表征链路之间相关性,导致数据中心网络流量预测精度难以提升。基于此,提出了一种时间相关图卷积神经网络(TC-GCN),使能数据中心网络链路流量的时间和空间相关性表征,提升了流量预测精度。首先,构建具有时间属性的图卷积神经网络邻接矩阵,解决虚拟网络链路间流量异步性导致的预测偏差问题,实现了链路相关性的精准表征;其次,设计基于长/短窗口图卷积神经网络加权的流量预测机制,利用有限长度长/短窗口适配流量序列的平滑段与波动段,有效避免了神经网络梯度消失问题,提升了虚拟网络的流量预测精度;最后,设计了一个误差加权单元对长短窗口图卷积神经网络的预测结果进行加权求和,该网络的输出即为链路流量的预测值。为保障结果的实用性,基于真实的数据中心网络数据对所提时间相关图卷积网络进行了仿真实验。实验结果表明,所提预测方法相比于传统的图卷积神经网络流量预测方法具有更高的预测精度。  
      关键词:虚拟化技术;网络拓扑结构;图卷积神经网络;流量预测   
      64
      |
      11
      |
      0
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 44781420 false
      发布时间:2023-11-30
    • 李雅宁,李宏生,蔚保国
      2023, 50(5): 21-31. DOI: 10.19665/j.issn1001-2400.20221102
      摘要:目前,复杂的室内环境与伪卫星信号的交互机制尚未得到根本解决,室内定位的稳定性、连续性和准确性仍是技术瓶颈,现有室内指纹定位方法面临指纹采集量与定位精度和定位范围成正比的限制,同时也有非实际采集不能完成定位的弊端。针对现有方法的不足,结合实际测量、数学仿真和人工神经网络的优点,提出了一种基于实际采集指纹、建模仿真指纹和人工神经网络的室内伪卫星混合指纹定位方法。首先对实际环境和信号收发端进行模型构建,其次将利用射线追踪仿真生成的模拟指纹转换后联合实测指纹共同添加到神经网络的输入中,扩展了原来单一实测指纹输入数据集的样本特征,最后利用混合指纹共同训练人工神经网络定位模型,用于在线定位。以某机场环境为例,实验证明混合指纹定位方法可以提高稀疏采集指纹区域的定位精度,均方根定位误差约为0.485 0 m,与传统指纹定位方法相比,定位误差降低了约54.7%;在没有采集指纹的区域也可以粗略完成初步定位,均方根定位误差约为1.123 7 m,突破了传统指纹定位方法的局限。  
      关键词:指纹定位;人工神经网络;伪卫星;射线追踪;室内定位   
      38
      |
      5
      |
      0
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 44781731 false
      发布时间:2023-11-30
    • 段柏宇,杨健,陈聪,郭文博,李彤,邵士海
      2023, 50(5): 32-43. DOI: 10.19665/j.issn1001-2400.20230103
      摘要:相控阵天线因具有高增益、高可靠性、波束指向可控等优点,已广泛应用于雷达、通信等领域。考虑到阵列天线体积、部署地形、设备功耗等因素的限制,单一相控阵天线在某些复杂场景下难以满足需求。特别是在天地间通信、侦察及干扰等场景下,需要多部相控阵天线分布式部署,进行协同波束合成,以获得与单部阵列天线相比更高的功率增益。分布式定向阵列利用多个分布式阵列节点形成虚拟天线阵列,通过调整各阵元的相位收发同一信号,合成定向波束。针对分布式定向阵列合成波束在特定高度平面上增益覆盖面积的计算问题,利用阵列天线波束合成原理、方向图乘积定理以及空间解析几何,提出一种理论解析计算方法。建模分析及仿真结果表明,线性分布式定向阵列波束合成的增益覆盖面积,包括主瓣及栅瓣波束增益覆盖面积,与分布式阵列的俯仰角、目标平面高度、信号载频以及分布式节点个数强相关,但与分布式节点间距关联较弱;且所提方法的解析值与计算机仿真值相符,可为远距离大功率分布式阵列的工程实现提供理论参考。  
      关键词:波束合成;分布式阵列;空间解析几何;覆盖面积分析;面积测算   
      36
      |
      2
      |
      0
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 44781757 false
      发布时间:2023-11-30
    • 刘迪迪,杨玉荟,肖佳文,杨益菲,程鹏鹏,张泉景
      2023, 50(5): 44-53. DOI: 10.19665/j.issn1001-2400.20230101
      摘要:为缓解第5代移动通信基站的巨大能耗导致的电网供电压力,联合分布式可再生能源、能量共享与能量存储提出了一个以最小化网络运营商的长期购电成本为目标的调度优化模型。综合考虑在可再生能源出力、各基站能量需求以及智能电网中的时变电价等先验统计信息均为未知的情况下,基于李雅普诺夫(Lyapunov)优化理论提出了一种低复杂度的第5代移动通信(5G)基站能量共享实时调度算法。在优化问题求解中将基站的柔性电能需求构造虚拟队列,并将基站储能时间耦合约束转化为虚拟队列稳定性问题,所提算法通过实时调度基站的产能、储能、用能和基站间的能量共享,在满足各基站用电需求的前提下,最小化网络运营商从外部电网购电的长期成本。理论分析表明,所提算法只需要根据当前系统状态进行实时决策,且优化结果能无限渐近最优值。仿真结果表明,所提出的算法可以有效地减少网络运营商的购电成本,相比基准贪婪算法1,购电成本可降低约43.1%。  
      关键词:能量共享;5G基站;时变电价;Lyapunov优化;能量存储;实时算法   
      26
      |
      3
      |
      0
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 44781762 false
      发布时间:2023-11-30
    • 李翠芸,衡博文,谢金池
      2023, 50(5): 54-64. DOI: 10.19665/j.issn1001-2400.20230401
      摘要:目标遮挡是多扩展目标跟踪中的常见问题,当目标之间的距离较近或传感器的扫描范围内存在未知障碍物时,就会出现目标被部分或全部遮挡的现象,从而导致对目标的漏估。针对现有的泊松多伯努利混合滤波算法在遮挡场景下不能稳定跟踪的问题,提出了融入模糊推理的高斯过程-泊松多伯努利混合滤波算法。首先,在随机集目标跟踪框架下根据不同的遮挡场景给出了对应的扩展目标遮挡模型;在此基础上对高斯过程-泊松多伯努利混合滤波器的状态空间进行扩维,通过加入可变检测概率的方式将遮挡对目标状态的影响考虑到算法滤波步骤中;最后构建了可以估计目标遮挡概率的模糊推理系统,并将其与高斯过程-泊松多伯努利混合滤波算法结合,借助模糊系统的描述能力和泊松多伯努利混合滤波器良好的跟踪性能,实现遮挡场景下对目标的准确估计。仿真实验结果表明,所提算法在目标遮挡场景下的跟踪性能优于现有的泊松多伯努利混合滤波算法。  
      关键词:泊松多伯努利混合滤波;模糊推理;遮挡场景;目标跟踪   
      29
      |
      5
      |
      0
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 44781853 false
      发布时间:2023-11-30
    • 侯越,郑鑫,韩成艳
      2023, 50(5): 65-74. DOI: 10.19665/j.issn1001-2400.20221101
      摘要:针对现有城市道路交通流预测研究中,上下游交通流时滞特性与空间流动特性挖掘不足、车道级交通流时空特性考虑不充分的问题,提出一种融合纵横时空特征的交通流预测方法。首先,通过计算延迟时间量化并消除上下游交通流断面间的空间时滞影响,增强上下游交通流序列的时空相关性。其次,将消除空间时滞的交通流通过向量拆分数据输入方式传入双向长短时记忆网络,用以捕捉上下游交通流纵向的传递与回溯双向时空关系,同时利用多尺度卷积群挖掘待预测断面内部各车道交通流间多时间步横向时空关系。最后,采用注意力机制动态融合纵横时空特征得到预测输出值。实验结果表明,相较于常规时间序列预测模型,所提方法在单步预测实验中,平均绝对误差、均方根误差分别下降了约15.26%、13.83%,决定系数提升了约1.25%。在中长时多步预测实验中,进一步证明了所提方法可有效挖掘纵横向交通流的细粒化时空特征,并具有一定的稳定性和普适性。  
      关键词:城市交通;交通流预测;纵横时空相关性;深度学习;特征融合   
      30
      |
      1
      |
      0
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 44781916 false
      发布时间:2023-11-30
    • 韩冰,高路,高新波,陈玮铭
      2023, 50(5): 75-86. DOI: 10.19665/j.issn1001-2400.20230501
      摘要:甲状腺癌是实体癌中发病率增速最快的恶性肿瘤之一,病理学诊断是医生诊断肿瘤的黄金标准,而细胞核分割是病理图像自动分析的关键步骤。针对细胞核分割中细胞核边界位置难以分割问题,设计了边界加权模块使网络在训练时更多关注细胞核边界。另一方面,为了避免网络过分关注边界而忽视细胞核主体部分,导致一些染色较浅的细胞核分割失败,提出了前景增强分割网络;该网络通过在上采样的过程中添加前景增强模块不断增强前景并抑制背景,从而实现细胞核精准分割。在自建的甲状腺癌病理图像分割数据集VIP-TCHis-Seg上的相似系数(Dice)和像素准确率(PA)两个指标分别约为85.26%和95.89%,在公共细胞核分割数据集MoNuSeg上的相似系数(Dice)和像素准确率(PA)两个指标分别约为81.03%和94.63%。上述实验结果表明,提出的边界加权和前景增强模块的方法能有效提高网络在边界处的分割准确率。  
      关键词:甲状腺乳头状癌;图像分割;UNet;边界加权;前景增强   
      19
      |
      1
      |
      0
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 44781936 false
      发布时间:2023-11-30
    • 张培煦,胡冠宇,杨新宇
      2023, 50(5): 87-94. DOI: 10.19665/j.issn1001-2400.20221106
      摘要:为了解决服装变化对行人重识别模型识别人物身份准确率的影响,提出一个基于域增强和域自适应的换衣行人重识别范式,使模型在不同的域中学习通用鲁棒的身份表示特征。首先设计了一种服装语义感知的域数据增强方法,根据人体语义信息,在不改变目标人物身份的情况下,分别改变样本衣服裤子的颜色,生成同人同衣不同色的域数据,填补换衣数据域单一问题;其次设计了一个多正类域自适应损失函数,该函数根据不同域数据在模型训练中所做出贡献的不同,为多正类数据损失赋予不同权重,迫使模型专注于样本的通用身份特征的学习。实验证明,在不影响非换衣行人重识别准确度的情况下,该方法在PRCC和CCVID换衣数据集上的首位命中率和平均精度均值达到了约59.5%、60.0%和88.0%、84.5%。对比于其他方法,这种方法具有更高的准确率和更强的鲁棒性,显著提高了模型识别换衣行人的能力。  
      关键词:人工智能;计算机视觉;行人重识别;域自适应;数据增强   
      28
      |
      4
      |
      0
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 44781937 false
      发布时间:2023-11-30
    • 胡欣,向迪源,秦皓,肖剑
      2023, 50(5): 95-106. DOI: 10.19665/j.issn1001-2400.20230411
      摘要:在点集配准中,噪声、非刚性形变和误匹配的存在,产生了求解非线性最优空间变换困难的问题。针对这个问题引入局部约束条件,提出了一种采用局部空间聚类和邻域结构特征的点集配准优化算法(PR-SDCLS)。首先,利用点集空间距离矩阵构造运动一致性聚类子集和离群值聚类子集;然后,在运动一致性聚类子集中分别使用高斯混合模型拟合,并引入通过融合形状上下文特征描述子与加权空间距离获得考虑全局和局部特征的混合系数;最后,采用最大期望算法完成参数估计,实现了混合模型的非刚性点集配准模型;为了提高算法效率,模型变换采用再生核希尔伯特空间建模,并使用核近似策略。实验结果表明,该算法在涉及不同类型数据退化(变形、噪声、离群点、遮挡和旋转)的非刚性数据集上,面对大量异常值时具有良好的配准效果和鲁棒性,配准平均误差的均值在经典和先进的算法基础上降低了约42.053 8%。  
      关键词:配准;非刚性;高斯混合模型;EM算法   
      17
      |
      0
      |
      0
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 44781980 false
      发布时间:2023-11-30

      网络空间安全

    • 朱光明,卢梓杰,冯家伟,张向东,张锋军,牛作元,张亮
      2023, 50(5): 107-117. DOI: 10.19665/j.issn1001-2400.20221105
      摘要:随着信息技术的发展,网络空间也面临着越来越多的安全风险和威胁。网络攻击越来越高级,高级持续性威胁(APT)攻击是最复杂的攻击之一,被现代攻击者普遍采用。传统的基于网络流的统计或机器学习检测方法难以应对复杂且持续的高级持续性威胁攻击。针对高级持续性威胁攻击检测难的问题,提出一种因果图增强的高级持续性威胁攻击检测算法,挖掘网络节点在不同时刻的网络交互过程,用于甄别网络流中攻击过程的恶性数据包。首先,利用因果图对网络数据包序列进行建模,将网络环境的互联网协议(IP)节点之间的数据流关联起来,建立攻击和非攻击行为的上下文序列;然后,将序列数据归一化,使用基于长短期记忆网络的深度学习模型进行序列二分类;最后,基于序列分类结果对原数据包进行恶性甄别。基于DAPT 2020数据集构建了一个新的数据集,所提算法在测试集上的受试者工作特征曲线的曲线下面积(ROC-AUC)指标可达0.948。实验结果表明,基于因果图序列的攻击检测算法具有较显著的优势,是一种可行的基于网络流的高级持续性威胁攻击检测算法。  
      关键词:网络安全;异常检测;长短期记忆网络;网络流上下文   
      28
      |
      4
      |
      0
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 44781419 false
      发布时间:2023-11-30
    • 郭娜,黄樱,牛保宁,兰方鹏,牛之贤,郜卓杰
      2023, 50(5): 118-131. DOI: 10.19665/j.issn1001-2400.20221107
      摘要:局部图像水印技术是指在图像的部分区域而非完整图像中嵌入水印,可抵抗裁剪类攻击,是目前水印领域的研究热点。当图像被攻击后,现有局部水印技术通过特征点定位的水印嵌入区域可能发生偏移,当区域中包含较多边缘时,由于边缘附近像素值差异明显,定位偏移会导致区域整体像素值发生较大的变化,使得水印提取失败。针对该问题,提出融合区域边缘特征的双重自适应图像水印算法。首先,提出一种嵌入区域的判定方法,利用滑动窗口遍历图像,综合边缘、纹理、灰度、位置等因素,对窗口区域进行评分,选择出含边缘少且隐藏性好的区域作为水印的嵌入区域。其次,提出一种双重自适应嵌入方案。在水印嵌入时,通常需要对图像进行分块,通过修改像素值,在一个图像块中嵌入1位水印信息。第一重粗粒度自适应方案是指通过线性回归分析,建立用于控制水印嵌入强度的参数和图像块边缘像素数量间的函数关系,根据不同图像块的特点自适应调节对应的水印嵌入强度,增强包含边缘图像块嵌入水印的鲁棒性;第二重细粒度自适应方案是指在修改像素时,区分对待图像块中的边缘处像素和非边缘处像素,利用高斯窗自适应地调整边缘附近像素的修改量以达到平滑过渡的效果,利用边缘的掩蔽效应提升水印的不可见性。实验证明,该算法相比于已有自适应图像水印算法有更好的不可见性及更强的鲁棒性。  
      关键词:图像水印;边缘特征;不可见性;鲁棒性;自适应   
      24
      |
      2
      |
      0
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 44781423 false
      发布时间:2023-11-30
    • 崔圆佑,王绪安,郎讯,涂正,苏昀暄
      2023, 50(5): 132-141. DOI: 10.19665/j.issn1001-2400.20230107
      摘要:随着物联网的发展,云存储数据产生了爆发式的增长,有效验证存储在云存储服务提供商上数据的完整性成为了一个重要问题。为解决已知的基于BLS短签名的数据完整性审计方案计算效率不高的问题,2019年ZHU等设计了基于ZSS短签名的数据完整性审计方案。但ZHU等的方案在挑战阶段生成的证据在运算上存在正确性问题,并且能对其进行重放攻击或者利用双线性映射特征进行攻击,从而通过第三方审计者的审计。通过改进挑战阶段证据的计算方法,优化验证阶段第三方审计者用于验证证据的双线性对等式,提出了优化的基于ZSS短签名的云数据审计方案。证明了改进后方案的正确性,弥补了原方案中存在的不足,同时分析了方案的安全性。改进的方案中不仅包括第三方审计者在内的攻击者无法恢复出用户数据,而且可以抵抗包括恶意云存储服务提供商在内的攻击者的重放攻击和伪造攻击。通过数值分析发现,计算开销变化不大,通信代价降低,比原方案提供了更好的计算准确性。  
      关键词:短签名;云存储;云安全;持有性证明   
      16
      |
      0
      |
      0
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 44781422 false
      发布时间:2023-11-30
    • 王林冬,田有亮,杨科迪,肖曼,熊金波
      2023, 50(5): 142-155. DOI: 10.19665/j.issn1001-2400.20230408
      摘要:可验证性及可追溯性是电子证照共享留存面临的重要挑战,传统方法仅通过电子签章技术确保发证方的可验证性,但持证方、存证方的可验证性以及证照泄露的可追溯性却难以得到保证。为此,提出可验证可追溯电子证照共享存证方案。首先,针对电子证照非授权使用问题以及泄露后无法追溯问题,构建电子证照共享存证系统模型;其次,针对传统强鲁棒水印算法中的水印信息丢失问题,基于BCH码改进现有强鲁棒水印算法,从而实现水印信息失真可纠错;最后,为实现发证方、持证方、存证方三方可验证性以及电子证照泄露后的高效可追溯,结合所提鲁棒水印以及可逆信息隐藏技术,构建可验证可追溯电子证照模型,并在此基础上设计电子证照共享存证协议,从而确保证照的真实授权使用以及泄露后的高效可追溯。通过安全性及效率分析表明,该方案能在确保三方可验证的前提下实现证照泄露后的高效可追溯,且具有较好的抗共谋攻击检测能力,同时其执行时间消耗较少,足以满足实际应用的需求。  
      关键词:鲁棒水印;可逆信息隐藏;电子证照;可验证;可追溯   
      12
      |
      2
      |
      0
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 44781545 false
      发布时间:2023-11-30
    • 蔡英,张猛,李新,张宇,范艳芳
      2023, 50(5): 156-165. DOI: 10.19665/j.issn1001-2400.20230406
      摘要:现有的基于非对称内积标量保留加密算法(ASPE)实现了云计算下图像检索中的隐私保护,但由于检索时云服务提供商和检索用户不可信以及外部敌手的存在,无法抵抗恶意用户与云服务器的合谋攻击,可能导致包含敏感信息的图像数据泄露。针对多用户场景,提出了一种面向ASPE的抗合谋攻击图像检索隐私保护方案。首先,该方案通过代理重加密解决因向不可信用户传输私钥导致的图像密钥泄露问题;其次,在客户端添加对角矩阵加密解决云服务提供商和检索用户之间因合谋攻击导致的特征密钥泄露问题;最后,通过线性判别分析来解决局部敏感哈希构建索引时因降维导致的检索准确率下降问题。通过安全性分析证明,该方案是安全且有效的,不仅能够抵抗来自云服务提供商和不可信用户的合谋攻击、唯密文攻击、已知背景攻击和已知明文攻击,同时能够实现对检索过程中图像与私钥的保护。实验结果表明,所提方案在保护图像隐私及保证检索效率的前提下,密文域和明文域的检索精度仅相差约2%。  
      关键词:图像检索;隐私保护技术;云计算;合谋攻击;局部敏感哈希   
      13
      |
      0
      |
      0
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 44781546 false
      发布时间:2023-11-30
    • 王波,李洪涛,王洁,郭一娜
      2023, 50(5): 166-177. DOI: 10.19665/j.issn1001-2400.20230202
      摘要:联邦学习作为一种新兴的神经网络训练模型,因其可以在保护用户数据隐私的前提下进行模型训练而受到广泛关注。然而,由于攻击者可以从共享梯度中跟踪和提取参与者的隐私,因此联邦学习仍然面临各种安全和隐私威胁。针对医疗数据在联邦学习过程中面临的隐私泄露问题,基于Paillier同态加密技术提出一种保护隐私的医疗数据联邦学习架构。首先,采用Paillier加密技术对客户端的共享训练模型进行加密,确保训练模型的安全性和隐私性,同时设计了零知识证明身份认证模块确保参与训练成员身份的可信性;其次,在服务器端通过构造消息确认机制将掉线或无响应用户暂时剔除,减少了服务器等待时间,降低了通信开销。实验结果表明,所提机制在实现隐私保护的同时,具有较高的模型准确率,较低的通信时延,并具有一定的可扩展性。  
      关键词:联邦学习;隐私保护技术;同态加密;医学图像   
      18
      |
      2
      |
      0
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 44781557 false
      发布时间:2023-11-30
    • 宋成,程道晨,彭维平
      2023, 50(5): 178-187. DOI: 10.19665/j.issn1001-2400.20230403
      摘要:联邦学习允许客户端在只共享梯度的情况下联合训练模型,而不是直接将训练数据提供给服务器。尽管联邦学习避免将数据直接暴露给第三方,对于数据起着一定保护作用,但研究表明,联邦学习场景下传输的梯度依然会导致隐私信息泄露。然而在训练过程中采用加密方案带来的计算和通信开销又会影响训练效率,并且难以适用于资源受限的环境。针对当前联邦学习中隐私保护方案存在的安全与效率等问题,结合同态加密和压缩技术,提出一种安全高效的联邦学习隐私保护方案。通过优化同态加密算法,确保方案安全性的基础上,减少运算次数,提高运算效率;同时设计一种梯度过滤压缩算法,过滤掉与全局模型收敛趋势不相关的本地更新,并采用计算可忽略的压缩操作符量化更新参数,以在保证模型准确率的基础上提高通信效率。安全性分析表明,方案满足不可区分性,数据隐私性和模型安全性等安全特性。实验结果显示,方案不仅有较高模型准确率,而且在通信开销与计算开销方面较现有方案也有明显优势。  
      关键词:联邦学习;隐私保护技术;同态加密;自然压缩   
      27
      |
      3
      |
      0
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 44781560 false
      发布时间:2023-11-30
    • 曹来成,吴文涛,冯涛,郭显
      2023, 50(5): 188-198. DOI: 10.19665/j.issn1001-2400.20230601
      摘要:为了保护机器学习中多分类逻辑回归模型的隐私,保证训练数据质量并减少计算和通信开销,提出了一种面向数据质量的隐私保护多分类逻辑回归方案。首先,基于近似数算术同态加密技术,利用批处理技术和单指令多数据机制将多条消息打包成一个密文,安全地将加密的向量移位成明文向量对应的密文。其次,采用“一对其余”的拆解策略,通过训练多个分类器,将二分类逻辑回归模型推广到多分类。最后,将训练数据集划分为多个固定大小的矩阵,这些矩阵仍然保留完整的样本信息数据结构;用固定的海森方法优化模型参数,使其适用于任何情况并保证参数隐私。在模型训练期间,该方案能够减轻数据的稀疏性,并保证数据质量。安全性分析显示,整个过程中能够保证训练模型和用户数据信息都不被泄漏,同时实验表明,该方案的训练准确率比现有方案有了较大提升,与未加密数据训练得到的准确率几乎相同,且该方案具有更低的计算开销。  
      关键词:同态加密;云计算;逻辑回归;隐私保护;数据质量   
      31
      |
      3
      |
      0
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 44781571 false
      发布时间:2023-11-30
    • 邓颖川,张桐,刘维杰,王丽娜
      2023, 50(5): 199-211. DOI: 10.19665/j.issn1001-2400.20230106
      摘要:使用C/C++语言编写的程序可能包含安全漏洞。这些漏洞可以被用来劫持控制流。现存的控制流劫持攻击防御措施通常是对间接控制流跳转的目标进行校验,或保证代码指针的完整性。然而,此时攻击者依然可以通过修改函数指针的依赖将间接控制流跳转的目标弯曲为合法但是不符合预期的值。为了解决这个问题,引入了控制相关数据完整性来保证函数指针以及它们的依赖的完整性。这些依赖决定了函数指针的定义和间接控制流跳转之间潜在的数据流关系。首先,控制相关数据完整性保护系统识别出所有函数指针;然后,使用过程间静态污点分析收集它们所依赖的数据;最后,系统将这些控制相关数据分配到硬件保护的内存Ms中来阻止未授权的修改。在SPEC CPU 2006 benchmarks和Nginx上测量了控制相关数据完整性保护系统的开销,并在三个真实世界的漏洞和一个虚表指针劫持攻击的测试集测试了它的有效性。结果显示,设计的系统能够成功检测到所有攻击,同时在C/C++ benchmarks上只有约10.2%的平均开销,在Nginx上约是6.8%,在可接受范围内。实验表明,控制相关数据完整性保护系统是有效且实用的。  
      关键词:静态分析;网络安全;控制流完整性;代码指针完整性   
      18
      |
      1
      |
      0
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 44781728 false
      发布时间:2023-11-30
    • 林耿豪,周子集,唐鑫,周艺腾,钟宇琪,齐天旸
      2023, 50(5): 212-228. DOI: 10.19665/j.issn1001-2400.20230503
      摘要:源端去重技术通过返回确定性响应阻止后续用户上传相同文件,极大地节省了网络带宽和存储开销。然而这种确定性响应带来了侧信道攻击。一旦请求文件不需要后续上传,攻击者便能轻易窃取云存储中目标文件的存在性隐私。为抵抗侧信道攻击,学者们提出添加可信网关、设置触发阈值、混淆响应值等抵御方法;但上述方法分别存在部署成本高、启动开销大和难以抵抗随机块生成攻击和学习剩余信息攻击等不足。为解决这一问题,提出了一种简单而有效的云数据安全去重方法,采用随机块附加策略实现对去重响应的混淆。首先在去重请求末尾附加一定数量且状态未知的文件块来模糊原请求块的存在状态,然后通过乱序处理降低响应值下边界的返回概率,最后结合新提出的响应表生成去重响应。安全性分析和实验结果表明,与现有技术相比,该方法以增加少量开销为代价显著提高了安全性。  
      关键词:云存储;重复数据删除;侧信道攻击;隐私安全   
      21
      |
      3
      |
      0
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 44781733 false
      发布时间:2023-11-30
    0