期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于PUF的5G车联网V2V匿名认证与密钥协商协议
被引量:
12
1
作者
侯琬钰
孙钰
+3 位作者
李大伟
崔剑
关振宇
刘建伟
《计算机研究与发展》
EI
CSCD
北大核心
2021年第10期2265-2277,共13页
针对目前5G车联网中车辆之间(vehicle-to-vehicle,V2V)通信的认证与密钥协商方案算法复杂、时延高的问题,提出一种基于物理不可克隆函数(physical unclonable function,PUF)的5G车联网V2V匿名认证与密钥协商协议.协议通过引入轻量级PUF...
针对目前5G车联网中车辆之间(vehicle-to-vehicle,V2V)通信的认证与密钥协商方案算法复杂、时延高的问题,提出一种基于物理不可克隆函数(physical unclonable function,PUF)的5G车联网V2V匿名认证与密钥协商协议.协议通过引入轻量级PUF避免了V2V认证中的数字签名操作,并精简通信步骤,成功减轻车辆的计算和通信开销.协议还借助PUF实现了车辆的车载单元(on board unit,OBU)和5G SIM卡的绑定,解决了身份假冒问题.同时,通过构建身份索引表,实现监管部门通过5G服务网(serving work,SN)对车辆的伪身份溯源,满足条件匿名性要求.使用形式化工具AVISPA验证了协议在Dolve-Yao模型下的安全性,并在计算开销、通信开销、安全性方面优于已有的车联网匿名通信协议,可为5G车联网的V2V通信提供基本安全保障.
展开更多
关键词
5G
V2X
伪身份
物理不克隆函数
双向认证
密钥协商
隐私保护
下载PDF
职称材料
联邦学习深度梯度反演攻防研究进展
2
作者
孙钰
严宇
+2 位作者
崔剑
熊高剑
刘建华
《电子与信息学报》
EI
CAS
CSCD
北大核心
2024年第2期428-442,共15页
联邦学习作为一种“保留数据所有权,释放数据使用权”的分布式机器学习方法,打破了阻碍大数据建模的数据孤岛。然而,联邦学习在训练过程中只交换梯度而不交换训练数据的特点并不能保证用户训练数据的机密性。近年来新型的深度梯度反演...
联邦学习作为一种“保留数据所有权,释放数据使用权”的分布式机器学习方法,打破了阻碍大数据建模的数据孤岛。然而,联邦学习在训练过程中只交换梯度而不交换训练数据的特点并不能保证用户训练数据的机密性。近年来新型的深度梯度反演攻击表明,敌手可从共享梯度中重建用户的私有训练数据,从而对联邦学习的私密性产生了严重威胁。随着梯度反演技术的演进,敌手从深层网络恢复大批量原始数据的能力不断增强,甚至对加密梯度的隐私保护联邦学习(PPFL)发起了挑战。而有效的针对性防御方法主要基于扰动变换,旨在混淆梯度、输入或特征以隐藏敏感信息。该文首先指出了隐私保护联邦学习的梯度反演漏洞,并给出了梯度反演威胁模型。之后从攻击范式、攻击能力、攻击对象3个角度对深度梯度反演攻击进行详细梳理。随后将基于扰动变换的防御方法依据扰动对象的不同分为梯度扰动、输入扰动、特征扰动3类,并对各类方法中的代表性工作进行分析介绍。最后,对未来研究工作进行展望。
展开更多
关键词
联邦学习
梯度反演
数据重建
标签恢复
扰动变换
下载PDF
职称材料
面向加密流量分类的深度可解释方法
被引量:
2
3
作者
崔剑
麻开朗
+2 位作者
孙钰
王豆
周君良
《计算机应用》
CSCD
北大核心
2023年第4期1151-1159,共9页
目前的深度学习模型在加密流量分类任务上相较于传统机器学习方法的性能优势显著,然而由于它固有的黑盒特性,用户无法获知深度学习模型作出分类决策的机理。为了在保证分类准确率的同时提高深度学习模型的可信度,提出一种面向加密流量...
目前的深度学习模型在加密流量分类任务上相较于传统机器学习方法的性能优势显著,然而由于它固有的黑盒特性,用户无法获知深度学习模型作出分类决策的机理。为了在保证分类准确率的同时提高深度学习模型的可信度,提出一种面向加密流量分类深度学习模型的可解释方法,包括基于原型的流量层级主动解释和基于特征相似显著图的数据包层级被动解释。首先,利用基于原型的流量原型网络(FlowProtoNet),在训练时自动提取各类流量的典型片段,即流量原型;其次,在测试时计算出待测流量与各类原型的相似度,从而在分类的同时实现训练集的溯源解释;然后,为进一步提升可视化解释能力,提出梯度加权的特征相似度显著图(Grad-SSM)方法。Grad-SSM首先通过梯度对特征图加权,过滤分类决策无关区域;接着,计算待测流量与FlowProtoNet提取的原型之间的推土机距离(EMD)得到相似矩阵,从而通过比较测试流量与该类原型,实现注意力热图的进一步聚焦。在ISCX VPN-nonVPN数据集上,所提方法的准确率达到96.86%,与不可解释的人工智能方法持平,而FlowProtoNet能通过给出与原型的相似度,进一步提供分类依据;同时,所提方法的可视化解释能力更强,注意力更聚焦于流量中的关键数据包。
展开更多
关键词
加密流量分类
可解释人工智能
原型
溯源
可视化解释能力
下载PDF
职称材料
题名
基于PUF的5G车联网V2V匿名认证与密钥协商协议
被引量:
12
1
作者
侯琬钰
孙钰
李大伟
崔剑
关振宇
刘建伟
机构
北京航空航天大学
网络
空
间
安全
学院
空
天
网络安全
工业和信息化部
重点
实验室
(
北京航空航天大学
)
出处
《计算机研究与发展》
EI
CSCD
北大核心
2021年第10期2265-2277,共13页
基金
国家自然科学基金项目(32071775,62002006)。
文摘
针对目前5G车联网中车辆之间(vehicle-to-vehicle,V2V)通信的认证与密钥协商方案算法复杂、时延高的问题,提出一种基于物理不可克隆函数(physical unclonable function,PUF)的5G车联网V2V匿名认证与密钥协商协议.协议通过引入轻量级PUF避免了V2V认证中的数字签名操作,并精简通信步骤,成功减轻车辆的计算和通信开销.协议还借助PUF实现了车辆的车载单元(on board unit,OBU)和5G SIM卡的绑定,解决了身份假冒问题.同时,通过构建身份索引表,实现监管部门通过5G服务网(serving work,SN)对车辆的伪身份溯源,满足条件匿名性要求.使用形式化工具AVISPA验证了协议在Dolve-Yao模型下的安全性,并在计算开销、通信开销、安全性方面优于已有的车联网匿名通信协议,可为5G车联网的V2V通信提供基本安全保障.
关键词
5G
V2X
伪身份
物理不克隆函数
双向认证
密钥协商
隐私保护
Keywords
5G vehicle-to-everything(V2X)
pseudo identity
physical unclonable function(PUF)
mutual authentication
key agreement
privacy protection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN918 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
联邦学习深度梯度反演攻防研究进展
2
作者
孙钰
严宇
崔剑
熊高剑
刘建华
机构
北京航空航天大学
网络
空
间
安全
学院
空
天
网络安全
工业和信息化部
重点
实验室
(
北京航空航天大学
)
出处
《电子与信息学报》
EI
CAS
CSCD
北大核心
2024年第2期428-442,共15页
基金
国家自然科学基金(32071775)。
文摘
联邦学习作为一种“保留数据所有权,释放数据使用权”的分布式机器学习方法,打破了阻碍大数据建模的数据孤岛。然而,联邦学习在训练过程中只交换梯度而不交换训练数据的特点并不能保证用户训练数据的机密性。近年来新型的深度梯度反演攻击表明,敌手可从共享梯度中重建用户的私有训练数据,从而对联邦学习的私密性产生了严重威胁。随着梯度反演技术的演进,敌手从深层网络恢复大批量原始数据的能力不断增强,甚至对加密梯度的隐私保护联邦学习(PPFL)发起了挑战。而有效的针对性防御方法主要基于扰动变换,旨在混淆梯度、输入或特征以隐藏敏感信息。该文首先指出了隐私保护联邦学习的梯度反演漏洞,并给出了梯度反演威胁模型。之后从攻击范式、攻击能力、攻击对象3个角度对深度梯度反演攻击进行详细梳理。随后将基于扰动变换的防御方法依据扰动对象的不同分为梯度扰动、输入扰动、特征扰动3类,并对各类方法中的代表性工作进行分析介绍。最后,对未来研究工作进行展望。
关键词
联邦学习
梯度反演
数据重建
标签恢复
扰动变换
Keywords
Federated learning
Gradient inversion
Data reconstruction
Label restoration
Perturbation transformation
分类号
TN918 [电子电信—通信与信息系统]
TP301 [电子电信—信息与通信工程]
下载PDF
职称材料
题名
面向加密流量分类的深度可解释方法
被引量:
2
3
作者
崔剑
麻开朗
孙钰
王豆
周君良
机构
北京航空航天大学
网络
空
间
安全
学院
空
天
网络安全
工业和信息化部
重点
实验室
(
北京航空航天大学
)
浙江浙能数字科技有限公司
浙江浙石油综合能源销售有限公司
出处
《计算机应用》
CSCD
北大核心
2023年第4期1151-1159,共9页
基金
国家自然科学基金资助项目(32071775)。
文摘
目前的深度学习模型在加密流量分类任务上相较于传统机器学习方法的性能优势显著,然而由于它固有的黑盒特性,用户无法获知深度学习模型作出分类决策的机理。为了在保证分类准确率的同时提高深度学习模型的可信度,提出一种面向加密流量分类深度学习模型的可解释方法,包括基于原型的流量层级主动解释和基于特征相似显著图的数据包层级被动解释。首先,利用基于原型的流量原型网络(FlowProtoNet),在训练时自动提取各类流量的典型片段,即流量原型;其次,在测试时计算出待测流量与各类原型的相似度,从而在分类的同时实现训练集的溯源解释;然后,为进一步提升可视化解释能力,提出梯度加权的特征相似度显著图(Grad-SSM)方法。Grad-SSM首先通过梯度对特征图加权,过滤分类决策无关区域;接着,计算待测流量与FlowProtoNet提取的原型之间的推土机距离(EMD)得到相似矩阵,从而通过比较测试流量与该类原型,实现注意力热图的进一步聚焦。在ISCX VPN-nonVPN数据集上,所提方法的准确率达到96.86%,与不可解释的人工智能方法持平,而FlowProtoNet能通过给出与原型的相似度,进一步提供分类依据;同时,所提方法的可视化解释能力更强,注意力更聚焦于流量中的关键数据包。
关键词
加密流量分类
可解释人工智能
原型
溯源
可视化解释能力
Keywords
encrypted traffic classification
explainable artificial intelligence
prototype
traceability
visual explainability
分类号
TN391 [电子电信—物理电子学]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于PUF的5G车联网V2V匿名认证与密钥协商协议
侯琬钰
孙钰
李大伟
崔剑
关振宇
刘建伟
《计算机研究与发展》
EI
CSCD
北大核心
2021
12
下载PDF
职称材料
2
联邦学习深度梯度反演攻防研究进展
孙钰
严宇
崔剑
熊高剑
刘建华
《电子与信息学报》
EI
CAS
CSCD
北大核心
2024
0
下载PDF
职称材料
3
面向加密流量分类的深度可解释方法
崔剑
麻开朗
孙钰
王豆
周君良
《计算机应用》
CSCD
北大核心
2023
2
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部