期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于PUF的5G车联网V2V匿名认证与密钥协商协议 被引量:12
1
作者 侯琬钰 孙钰 +3 位作者 李大伟 崔剑 关振宇 刘建伟 《计算机研究与发展》 EI CSCD 北大核心 2021年第10期2265-2277,共13页
针对目前5G车联网中车辆之间(vehicle-to-vehicle,V2V)通信的认证与密钥协商方案算法复杂、时延高的问题,提出一种基于物理不可克隆函数(physical unclonable function,PUF)的5G车联网V2V匿名认证与密钥协商协议.协议通过引入轻量级PUF... 针对目前5G车联网中车辆之间(vehicle-to-vehicle,V2V)通信的认证与密钥协商方案算法复杂、时延高的问题,提出一种基于物理不可克隆函数(physical unclonable function,PUF)的5G车联网V2V匿名认证与密钥协商协议.协议通过引入轻量级PUF避免了V2V认证中的数字签名操作,并精简通信步骤,成功减轻车辆的计算和通信开销.协议还借助PUF实现了车辆的车载单元(on board unit,OBU)和5G SIM卡的绑定,解决了身份假冒问题.同时,通过构建身份索引表,实现监管部门通过5G服务网(serving work,SN)对车辆的伪身份溯源,满足条件匿名性要求.使用形式化工具AVISPA验证了协议在Dolve-Yao模型下的安全性,并在计算开销、通信开销、安全性方面优于已有的车联网匿名通信协议,可为5G车联网的V2V通信提供基本安全保障. 展开更多
关键词 5G V2X 伪身份 物理不克隆函数 双向认证 密钥协商 隐私保护
下载PDF
联邦学习深度梯度反演攻防研究进展
2
作者 孙钰 严宇 +2 位作者 崔剑 熊高剑 刘建华 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第2期428-442,共15页
联邦学习作为一种“保留数据所有权,释放数据使用权”的分布式机器学习方法,打破了阻碍大数据建模的数据孤岛。然而,联邦学习在训练过程中只交换梯度而不交换训练数据的特点并不能保证用户训练数据的机密性。近年来新型的深度梯度反演... 联邦学习作为一种“保留数据所有权,释放数据使用权”的分布式机器学习方法,打破了阻碍大数据建模的数据孤岛。然而,联邦学习在训练过程中只交换梯度而不交换训练数据的特点并不能保证用户训练数据的机密性。近年来新型的深度梯度反演攻击表明,敌手可从共享梯度中重建用户的私有训练数据,从而对联邦学习的私密性产生了严重威胁。随着梯度反演技术的演进,敌手从深层网络恢复大批量原始数据的能力不断增强,甚至对加密梯度的隐私保护联邦学习(PPFL)发起了挑战。而有效的针对性防御方法主要基于扰动变换,旨在混淆梯度、输入或特征以隐藏敏感信息。该文首先指出了隐私保护联邦学习的梯度反演漏洞,并给出了梯度反演威胁模型。之后从攻击范式、攻击能力、攻击对象3个角度对深度梯度反演攻击进行详细梳理。随后将基于扰动变换的防御方法依据扰动对象的不同分为梯度扰动、输入扰动、特征扰动3类,并对各类方法中的代表性工作进行分析介绍。最后,对未来研究工作进行展望。 展开更多
关键词 联邦学习 梯度反演 数据重建 标签恢复 扰动变换
下载PDF
面向加密流量分类的深度可解释方法 被引量:2
3
作者 崔剑 麻开朗 +2 位作者 孙钰 王豆 周君良 《计算机应用》 CSCD 北大核心 2023年第4期1151-1159,共9页
目前的深度学习模型在加密流量分类任务上相较于传统机器学习方法的性能优势显著,然而由于它固有的黑盒特性,用户无法获知深度学习模型作出分类决策的机理。为了在保证分类准确率的同时提高深度学习模型的可信度,提出一种面向加密流量... 目前的深度学习模型在加密流量分类任务上相较于传统机器学习方法的性能优势显著,然而由于它固有的黑盒特性,用户无法获知深度学习模型作出分类决策的机理。为了在保证分类准确率的同时提高深度学习模型的可信度,提出一种面向加密流量分类深度学习模型的可解释方法,包括基于原型的流量层级主动解释和基于特征相似显著图的数据包层级被动解释。首先,利用基于原型的流量原型网络(FlowProtoNet),在训练时自动提取各类流量的典型片段,即流量原型;其次,在测试时计算出待测流量与各类原型的相似度,从而在分类的同时实现训练集的溯源解释;然后,为进一步提升可视化解释能力,提出梯度加权的特征相似度显著图(Grad-SSM)方法。Grad-SSM首先通过梯度对特征图加权,过滤分类决策无关区域;接着,计算待测流量与FlowProtoNet提取的原型之间的推土机距离(EMD)得到相似矩阵,从而通过比较测试流量与该类原型,实现注意力热图的进一步聚焦。在ISCX VPN-nonVPN数据集上,所提方法的准确率达到96.86%,与不可解释的人工智能方法持平,而FlowProtoNet能通过给出与原型的相似度,进一步提供分类依据;同时,所提方法的可视化解释能力更强,注意力更聚焦于流量中的关键数据包。 展开更多
关键词 加密流量分类 可解释人工智能 原型 溯源 可视化解释能力
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部