期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
人工智能系统安全与隐私风险 被引量:49
1
作者 陈宇飞 沈超 +5 位作者 王骞 李琦 王聪 纪守领 李康 管晓宏 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2135-2150,共16页
人类正在经历着由深度学习技术推动的人工智能浪潮,它为人类生产和生活带来了巨大的技术革新.在某些特定领域中,人工智能已经表现出达到甚至超越人类的工作能力.然而,以往的机器学习理论大多没有考虑开放甚至对抗的系统运行环境,人工智... 人类正在经历着由深度学习技术推动的人工智能浪潮,它为人类生产和生活带来了巨大的技术革新.在某些特定领域中,人工智能已经表现出达到甚至超越人类的工作能力.然而,以往的机器学习理论大多没有考虑开放甚至对抗的系统运行环境,人工智能系统的安全和隐私问题正逐渐暴露出来.通过回顾人工智能系统安全方面的相关研究工作,揭示人工智能系统中潜藏的安全与隐私风险.首先介绍了包含攻击面、攻击能力和攻击目标的安全威胁模型.从人工智能系统的4个关键环节——数据输入(传感器)、数据预处理、机器学习模型和输出,分析了相应的安全隐私风险及对策.讨论了未来在人工智能系统安全研究方面的发展趋势. 展开更多
关键词 智能系统安全 系统安全 数据处理 人工智能 深度学习
下载PDF
侧信道分析实用案例概述 被引量:13
2
作者 王安 葛婧 +2 位作者 商宁 张帆 张国双 《密码学报》 CSCD 2018年第4期383-398,共16页
侧信道攻击技术是国际密码学研究的热点方向,它能够通过物理信道直接获得密码运算的中间信息,也能够分段恢复较长的密钥,因而它比传统密码分析更容易攻击实际密码系统.目前国际主流的密码产品测评机构均把侧信道攻击的防护能力作为衡量... 侧信道攻击技术是国际密码学研究的热点方向,它能够通过物理信道直接获得密码运算的中间信息,也能够分段恢复较长的密钥,因而它比传统密码分析更容易攻击实际密码系统.目前国际主流的密码产品测评机构均把侧信道攻击的防护能力作为衡量设备或芯片安全性的主要指标,但产品即使取得了权威的安全认证,仍然可能会被侧信道攻击攻破.本文归纳了近年来国际上的学者、黑客们利用侧信道攻击破解密码模块或安全产品的技术与案例,分别从能量攻击、电磁辐射攻击、故障攻击、中距离电磁与声音攻击、缓存攻击等角度进行详细阐述,并对未来发展趋势进行了探讨.尤其是近三年内,物联网设备、工业控制系统、手机、智能终端等流行设备都成了侧信道攻击者们热衷研究的对象,多种常见密码设备已被侧信道攻击技术破解,为个人财产、集体利益带来了极大的安全威胁.希望能够通过本文的综述,引起业界对物理安全问题的高度重视,新产品在快速研发、占领市场的同时,也应达到足够的安全等级. 展开更多
关键词 侧信道攻击 能量攻击 电磁攻击 故障攻击 缓存攻击
下载PDF
通用可重组安全的多方求解Top-k协议设计 被引量:1
3
作者 栾明学 张秉晟 +5 位作者 杨国正 臧铖 陈嘉俊 李泽昊 吴泽成 任奎 《密码学报》 CSCD 2023年第1期195-208,共14页
对于一个定点数多重集合S,第k小元素(又称Top-k元素) x∈S是指当集合中元素按照递增顺序排列时,刚好位于第k位置的元素.两方或多方安全求解它们输入的公共集合X的Top-k元素,是安全多方计算应用领域的经典案例.它能够使互不信任的多个数... 对于一个定点数多重集合S,第k小元素(又称Top-k元素) x∈S是指当集合中元素按照递增顺序排列时,刚好位于第k位置的元素.两方或多方安全求解它们输入的公共集合X的Top-k元素,是安全多方计算应用领域的经典案例.它能够使互不信任的多个数据持有方在不泄露自身数据的前提下,获取更大样本集合上的统计信息,从而实现隐私保护决策.本文提出了一种两方或多方分布式持有定点数数据的场景下,不依赖可信第三方,安全求解它们数据集合X中Top-k元素的协议,证明了其通用可重组(UC)安全性.协议使用了基于秘密分享的比较及加法安全多方计算协议作为构造模块,巧妙地从高到低按位依次确定并公布Top-k元素的p进制定点数表示.协议实现了O(logpM)的通信轮次复杂度,其中M为p进制数的最大取值, p为约定的定点数基数.实验证明,对于常见网络环境(包括局域网和广域网),当p=2^(i)(i=2,···, 8)时,协议的通信时间和总运行时间均显著优于其他现有的Top-k求解协议. 展开更多
关键词 安全多方计算 中位数 Top-k元素 通用可重组(UC)安全
下载PDF
基于单“音频像素”扰动的说话人识别隐蔽攻击 被引量:2
4
作者 沈轶杰 李良澄 +5 位作者 刘子威 刘天天 罗浩 沈汀 林峰 任奎 《计算机研究与发展》 EI CSCD 北大核心 2021年第11期2350-2363,共14页
目前针对说话人识别的攻击需要对音频注入长时间的扰动,因此容易被机器或者管理人员发现.提出了一种新颖的基于单“音频像素”扰动的针对说话人识别的隐蔽攻击.该攻击利用了差分进化算法不依赖于模型的黑盒特性和不依赖梯度信息的搜索模... 目前针对说话人识别的攻击需要对音频注入长时间的扰动,因此容易被机器或者管理人员发现.提出了一种新颖的基于单“音频像素”扰动的针对说话人识别的隐蔽攻击.该攻击利用了差分进化算法不依赖于模型的黑盒特性和不依赖梯度信息的搜索模式,克服了已有攻击中扰动时长无法被约束的问题,实现了使用单“音频像素”扰动的有效攻击.特别地,设计了一种基于音频段音频点扰动值多元组的候选点构造模式,针对音频数据的时序特性,解决了在攻击方案中差分进化算法的候选点难以被描述的问题.攻击在LibriSpeech数据集上针对60个人的实验表明这一攻击能达到100%的成功率.还开展了大量的实验探究不同条件(如性别、数据集、说话人识别方法等)对于隐蔽攻击性能的影响.上述实验的结果为进行有效地攻击提供了指导.同时,提出了分别基于去噪器、重建算法和语音压缩的防御思路. 展开更多
关键词 单“音频像素”扰动 黑盒攻击 说话人识别 差分进化算法 扰动攻击
下载PDF
SM4密码算法的踪迹驱动Cache分析 被引量:1
5
作者 楼潇轩 张帆 +2 位作者 黄静 赵新杰 刘会英 《密码学报》 CSCD 2018年第4期430-441,共12页
SM4密码是一种商用分组密码算法,是重要的国家密码行业标准.本文研究了SM4密码的抗踪迹驱动Cache攻击能力,并提出两种基于踪迹驱动Cache攻击的分析方法.首先提出了一种基于SM4算法前4轮加密的踪迹驱动Cache分析方法,对其加密前4轮的Cach... SM4密码是一种商用分组密码算法,是重要的国家密码行业标准.本文研究了SM4密码的抗踪迹驱动Cache攻击能力,并提出两种基于踪迹驱动Cache攻击的分析方法.首先提出了一种基于SM4算法前4轮加密的踪迹驱动Cache分析方法,对其加密前4轮的Cache泄露进行了分析.结果表明当仅考虑Cache访问命中泄露时,25个样本可恢复完整密钥;当同时考虑Cache访问命中和失效泄露时,20个样本可恢复密钥.然后引入代数分析方法,将其和踪迹驱动Cache分析结合进行优化,提出了一种踪迹驱动代数Cache分析方法.实验结果表明与传统踪迹驱动Cache分析相比,踪迹驱动代数Cache分析具有离线分析简单、通用性好、分析泄露轮数多、攻击数据复杂度低等优点,并且这一新方法只需要10个样本即可成功恢复密钥,大大降低了分析所需的样本量.本文的结果对其他典型分组密码的踪迹驱动Cache分析研究有很好的借鉴和参考意义. 展开更多
关键词 SM4密码 踪迹驱动Cache分析 代数旁路攻击 踪迹驱动代数Cache分析
下载PDF
针对LTE⁃Unlicensed与WiFi跨技术通信的攻击
6
作者 刘子威 林峰 任奎 《无线电通信技术》 2021年第4期449-458,共10页
跨技术通信(Cross⁃technology Communication,CTC)是近年来兴起的实现异质设备之间通信的新技术。前期的工作主要关注协议与性能,而对它的安全性缺乏足够的研究。基于此问题,提出了针对LTE⁃Unlicensed与WiFi之间CTC的干扰攻击以及相应... 跨技术通信(Cross⁃technology Communication,CTC)是近年来兴起的实现异质设备之间通信的新技术。前期的工作主要关注协议与性能,而对它的安全性缺乏足够的研究。基于此问题,提出了针对LTE⁃Unlicensed与WiFi之间CTC的干扰攻击以及相应的防御措施。首先利用通用软件无线电和商用无线路由器实现了LTE⁃Unlicensed到WiFi的CTC的软硬件系统平台,并基于WiFi的FFT数据汇报功能提出并验证了多种低成本、隐蔽的干扰攻击方案。实验结果表示所提的攻击方案是有效的,其中反应型干扰能显著降低CTC 73.4%的包传输率。 展开更多
关键词 非授权频段的LTE 跨技术通信 信号干扰 隐蔽攻击
下载PDF
机器学习模型安全与隐私研究综述 被引量:48
7
作者 纪守领 杜天宇 +2 位作者 李进锋 沈超 李博 《软件学报》 EI CSCD 北大核心 2021年第1期41-67,共27页
在大数据时代下,深度学习、强化学习以及分布式学习等理论和技术取得的突破性进展,为机器学习提供了数据和算法层面强有力的支撑,同时促进了机器学习的规模化和产业化发展.然而,尽管机器学习模型在现实应用中有着出色的表现,但其本身仍... 在大数据时代下,深度学习、强化学习以及分布式学习等理论和技术取得的突破性进展,为机器学习提供了数据和算法层面强有力的支撑,同时促进了机器学习的规模化和产业化发展.然而,尽管机器学习模型在现实应用中有着出色的表现,但其本身仍然面临着诸多的安全威胁.机器学习在数据层、模型层以及应用层面临的安全和隐私威胁呈现出多样性、隐蔽性和动态演化的特点.机器学习的安全和隐私问题吸引了学术界和工业界的广泛关注,一大批学者分别从攻击和防御的角度对模型的安全和隐私问题进行了深入的研究,并且提出了一系列的攻防方法.回顾了机器学习的安全和隐私问题,并对现有的研究工作进行了系统的总结和科学的归纳,同时明确了当前研究的优势和不足.最后探讨了机器学习模型安全与隐私保护研究当前所面临的挑战以及未来潜在的研究方向,旨在为后续学者进一步推动机器学习模型安全与隐私保护研究的发展和应用提供指导. 展开更多
关键词 机器学习 投毒攻击 对抗样例 模型隐私 人工智能安全
下载PDF
面向物理传感特征的移动安全技术研究
8
作者 任奎 《科技纵览》 2020年第2期73-75,共3页
随着移动设备性能与功能的迅速发展,越来越多的用户开始将大量敏感任务转移到移动设备中进行处理,使得移动设备成为了与人们工作与生活关系最为密切的电子设备.移动安全也成为了普通用户与各大公司最为担忧的问题之一.近年来,随着移动... 随着移动设备性能与功能的迅速发展,越来越多的用户开始将大量敏感任务转移到移动设备中进行处理,使得移动设备成为了与人们工作与生活关系最为密切的电子设备.移动安全也成为了普通用户与各大公司最为担忧的问题之一.近年来,随着移动感知技术的迅速发展,大多数智能移动设备已配备了能够采集各类环境信息的多种嵌入式传感器,以便为用户提供更为自动与智能的服务.然而,由于移动终端的发展主要由功能性需求与快速发展的市场所驱动,各类传感器的潜在能力与其具体的安全意义并未得到充分的研究,为移动安全埋下了严重的安全隐患. 展开更多
关键词 移动安全 嵌入式传感器 智能移动设备 普通用户 移动终端 电子设备 移动感知 功能性需求
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部