由于微信公众号开始试行乱序推送,为了让您在第一时间获取AI新文,请将"AI新文"设为星标。
基于多任务注意力DRNN的MARL赋能的RSMA多无人机安全通信
原标题:RSMA-enabled Multi-UAV Secure Communication via MARL with Multi-Task Attention DRNN
作者:Lijie Zheng; Ji He; Xinghui Zhu; Yuanyu Zhang; Yulong Shen; Tarik Taleb
期刊:IEEE Transactions on Information Forensics and Security
出版时间:2025/11/28
摘要:本文研究了多无人机网络中的安全通信,在此网络中,每架无人机采用速率分割多址接入(RSMA),在窃听威胁下同时向多个地面终端(GTs)提供下行数据服务。为了增强网络安全性,我们提出了一种两阶段协作RSMA传输方案。基于此方案,我们研究了多无人机协同轨迹、时间步共享和干扰功率(MUCTSJ)的优化,以最大化网络的秘密速率。此外,为了确保GT之间的吞吐量分配公平性,我们将两个典型的无人机服务原则——信道质量优先(CQF)和公平服务优先(FSF)——纳入优化目标中。鉴于该优化问题的非凸性和NP难性质,我们将其重新表述为马尔可夫决策过程(MDP),并基于集中训练和分散执行(CTDE)范式引入一个多智能体强化学习(MARL)框架。为了应对无人机移动性和信道状态随时间变化所引起的动态拓扑变化以及多个学习任务之间的梯度干扰,我们设计了多任务注意力深度循环网络(MTA-DRNN)。该架构有效地捕获了每个无人机的各自观察到的属性,同时增强了不同动作之间的协调性,从而提高了代理的适应性和训练的稳定性。仿真结果证明所提出的解决方案优于其他基准方案,增强了多无人机网络的安全性。此外,在相应的硬件平台上部署证实了该解决方案在实际应用中的有效性和鲁棒性。
原文链接
可验证凭证的选择披露机制基准测试:安全与隐私方面的系统比较
原标题:Benchmarking Selective Disclosure Mechanisms for Verifiable Credentials: A Systematic Comparison for Security & Privacy
作者:Alessro Buldini; Carlo Mazzocca; Rebecca Montanari; Selcuk Uluagac
期刊:IEEE Transactions on Information Forensics and Security
出版时间:2025/11/28
摘要:在一个数字化正在重塑社会每一个方面的世界里,数字身份比以往任何时候都更加重要,它对于建立人类、组织或基于机器的实体之间的信任和责任至关重要。世界各地正在涌现出众多举措,例如美国的移动驾驶执照(mDLs)和新加坡的国家数字身份(NDI)。2024年5月,欧盟出台了法规2024/1183,建立了欧洲数字身份框架。到2026年,这一框架将为所有欧洲公民提供一个欧洲数字身份钱包(EUDIW),使他们能够访问在线和离线的公共和私人服务,同时完全控制自己的数据。个人可以选择性地仅披露所需信息以访问服务。然而,当前的EUDIW设计依赖于选择性披露JSON网络令牌(SD-JWT),这并不能完全满足法规中规定的隐私要求。本文介绍了主要的选择性披露机制的全面比较。具体而言,我们识别相关的威胁模型,形式化相关的安全和隐私属性,并评估现有机制在缓解所识别的威胁方面满足这些属性的程度。此外,我们引入了一个开源基准,用于评估多个选择性披露在关键性能指标上的表现,包括计算延迟、带宽消耗和存储需求。
原文链接
具有网络攻击的电力信息物理系统非脆弱容错控制
原标题:Nonfragile Fault-Tolerant Control for Power Cyber-Physical Systems With Cyber Attacks
作者:Wenhai Qi; Feiyue Shen; Guangdeng Zong; Shun-Feng Su; Jinde Cao; Kangkang Sun
期刊:IEEE Transactions on Cybernetics
出版时间:2025/11/27
摘要:本工作研究了在拒绝服务(DoS)攻击下电力网络物理系统(CPSs)的非脆弱容错控制问题,在此情况下,网络攻击被认为是高度隐蔽的。在面对能力的CPS经常在其运行过程中遭受各种攻击的情况下,创新之处在于构建了一个由半马尔可夫链和观察模式序列组成的双层随机过程,从隐半马尔可夫链的角度分析拒绝服务攻击为了应对可能的执行器故障和控制器增益摄动,开发了一种观测模式依赖的非脆弱控制方案。通过构造一个同时包含攻击模式和观测模式的模式依赖型Lyapunov函数,利用半马尔可夫核(SMK)方法推导出足够的条件,以确保闭环系统的均方稳定性,该方法系统地处理了在不完整攻击模式信息下驻留时间(DT)分布的随机特性。最后,一个仿真例子证明了所提出方法的有效性。
原文链接
对抗篡改的高保真图像恢复对称自嵌入机制
原标题:A Symmetric Self-Embedding Mechanism for High-Fidelity Image Recovery Against Tampering
作者:Tong Liu; Xiaochen Yuan; Wei Ke; Chan-Tong Lam; Sio-Kei Im; Pedro Martins
期刊:IEEE Transactions on Information Forensics and Security
出版时间:2025/11/27
摘要:数字图像本质上是脆弱的,并且容易受到恶意篡改,这显著地损害了它们的真实性和完整性。图像恢复对于修复被篡改的内容和保持数字图像的可靠性至关重要。传统的脆弱水印方法实现了高质量的恢复但在后处理攻击下失败了,而现有的基于深度学习的方法提供了一些鲁棒性,但通常会产生质量较低的恢复图像,典型地峰值信噪比(PSNR)约为28dB。为了解决这些挑战,我们提出了一种新的针对高保真图像恢复的对称自嵌入机制(SSEM-HIR),该机制能够在修复被篡改的图像的同时保持一定的抗常见攻击能力。不同于仅利用水印脆弱性进行篡改定位的现有方法,SSEM-HIR 是首个将脆弱性与空间对称性相结合的工作,从而实现高质量的篡改恢复。具体来说,我们的SSEM-HIR采用层次水印嵌入模块来嵌入原始图像的反转版本,利用空间对称性从提取的水印中恢复丢失的信息。为了进一步提高恢复质量,我们设计了一个基于区域的双分支自恢复模块,在该模块中,一个基于空间的水印提取块利用嵌入的水印信息来修复被篡改的区域,而一个频率辅助图像修复块则补偿未被篡改区域的质量下降。广泛的实验表明,在常见的攻击场景下,包括加噪、图像缩放、高斯模糊以及无后处理的情况下,我们的方法达到了平均PSNR为34.14dB。这在恢复的图像质量方面相比最先进的方法提高了超过5 dB和18%。
原文链接
减轻恶意软件演化对基于API序列的Windows恶意软件检测器的影响
原标题:Mitigating the Impact of Malware Evolution on API Sequence-based Windows Malware Detectors
作者:Xingyuan Wei; Ce Li; Qiujian Lv; Ning Li; Degang Sun; Yan Wang
期刊:IEEE Transactions on Information Forensics and Security
出版时间:2025/11/26
摘要:在动态Windows恶意软件检测中,深度学习模型被广泛部署来分析API序列。基于API序列的方法在恶意软件预防中起着至关重要的作用。然而,由于API的持续更新以及API调用顺序的变化导致恶意软件变种不断进化,基于API序列的恶意软件检测模型的检测能力随时间显著下降。我们观察到,在进化前后恶意软件样本的API序列通常具有相似的恶意语义。具体来说,与原始样本相比,进化后的恶意软件样本通常使用预进化样本的API序列来实现类似的恶意行为。例如,它们访问类似的敏感系统资源,并在原有的功能基础上扩展新的恶意功能。在本文中,我们提出了一种框架MME(减轻恶意软件演化的影响),该框架可以增强现有的基于API序列的恶意软件检测器,并缓解恶意软件演化的不利影响。为了帮助检测模型捕获这些后演化API序列的相似语义,我们的框架使用API知识图谱和系统资源编码来表示API序列,并应用对比学习以增强模型的编码器。结果表明,与常规的Text-CNN相比,我们的框架可以显著降低假阳性率13.10%,并将F1-Score提高8.47%,在五年的数据上取得了最佳实验效果。此外,评估显示我们的框架可以节省模型维护所需的人力成本。我们只需要每月预算的1%就可以使假阳性率降低11.16%,并提高F1-Score 6.44%。
原文链接
揭示真相:利用因果洞察进行高级多模态假新闻检测
原标题:Graphing the Truth: Harnessing Causal Insights for Advanced Multimodal Fake News Detection
作者:Zihan Ma; Minnan Luo; Zhi Zeng; Herun Wan; Yifei Li; Xiang Zhao
期刊:IEEE Transactions on Information Forensics and Security
出版时间:2025/11/26
摘要:假新闻数据(通常从相同的社区中采样)导致新闻的真实性与某些文本和视觉实体高度相关。这种相关性导致假新闻分类模型容易采用捷径学习,通过仅仅捕获标签和特征之间的浅层虚假关联而迅速过拟合。因此,在此类数据上训练的神经网络在分布变化下存在泛化能力差和潜在误分类的问题。为了解决这些关键挑战并增强假新闻检测的鲁棒性,在本文中,我们提出了一种基于分离的因果关系感知假新闻检测方法(DICE)。DICE 提出了一种新的范式,超越了仅仅缓解已知的相关性或依赖于预定义的偏见类别。具体来说,DICE 动态地将多模态新闻构建成一个图神经网络,利用可学习的节点和边掩码解耦器来有效地建模并分离多模态特征与真实性标签之间的真正因果关系和虚假相关性。为了强化这一解缠过程,我们设计了一个新的优化框架,该框架最小化外推风险,并强制执行表示正交性,从而导致稳健的因果和偏差分离表示大量的实验表明,DICE在五个大规模的假新闻检测基准上取得了优越的表现。此外,我们在一个高度偏见的假新闻数据集上的评估展示了DICE的强大泛化能力,表明其有可能为因果假新闻检测的新范式提供信息。代码库可在https://github.com/mazihan880/DICE Code/上获取。
原文链接
隐私保护的用户治理分布式移动应用程序间身份管理方案(高效且简洁证明)
原标题:Privacy-preserving, User-governed Identity Management Scheme among Distributed Mobile Applications with Efficient and Short Proof
作者:Guoqiang Zhang; Qiwei Hu; Yu Zhang; Linyi Cai; Dusit Niyato; Tao Jiang
期刊:IEEE Transactions on Information Forensics and Security
出版时间:2025/11/26
摘要:数字身份对于访问移动应用程序和管理用户属性是基础的。然而,现有的集中式身份管理解决方案依赖于第三方运营商,这带来了隐私风险,并限制了用户的控制权。去中心化的解决方案试图解决这些问题,但往往在隐私保护、效率和跨应用兼容性方面不足。在本文中,我们提出了一种用户治理的身份管理方案PPUgIM,该方案具有通用可组合的安全性,强调分布式移动应用中的隐私和数据主权。PPUgIM 引入了一个类似于 DID 的账户,配备了多属性凭证,使用户能够自主管理和选择性披露各种身份而不泄露敏感信息。一种基于向量承诺的增强型认证数据结构被设计出来,支持短且大小恒定的证明,用于高效批量验证属性凭证。此外,对PPUgIM进行了正式的安全分析,并开发了一个原型实现以进行性能评估。结果表明凭据生成需要500毫秒,验证需要110毫秒,并且证明的大小恒定为0.15KB身份证明的开销减少了38.1%,展示了PPUgIM在实际分布式移动应用中的可行性。
原文链接
Trans2Graph:利用图在异构时序交易数据中挖掘Ethereum钓鱼者
原标题:Trans2Graph: Mining Ethereum Phishers with Graph on Heterogeneous Temporal Transaction Data
作者:Jieli Liu; Jiajing Wu; Jinze Chen; Yiyue Cao; Zibin Zheng
期刊:IEEE Transactions on Information Forensics and Security
出版时间:2025/11/26
摘要:近年来,网络钓鱼诈骗在最大的支持智能合约的区块链平台Ethereum上造成了巨大的经济损失。许多基于智能合约的新类型的网络钓鱼攻击正在出现,专门针对以太坊资产,如以太币和代币。现有的以太坊钓鱼攻击检测方法通常从区块数据中挖掘账户之间的交易关系,而忽视了挖掘智能合约引入的不同交易类型下账户本身固有的时间交易模式。这样的信息为分析账户交易偏好提供了新的视角。然而,由于这些信息隐藏在异构数据中,例如跟踪数据和事件日志,因此分析和挖掘这些信息十分困难。本文贡献了Trans2Graph,一种新的基于图的框架,用于以太坊数据建模和钓鱼检测,以充分利用大规模异构的时间交易数据。我们提出了一种新的异构以太坊数据融合范式,并将每个以太坊账户的多个异构交易之间的隐含转换关系建模成一个称为交易状态转换图的异构、时序、有向多重图。实证分析表明,网络钓鱼账户在交易状态转换图的异质性和时间动态中具有独特的模式。基于分析,我们开发了一种新的基于注意力的图神经网络用于异构时序状态转换图的学习和钓鱼检测。在大规模真实世界数据集上的实验表明,Trans2Graph 在基于账户交互图的方法上实现了平均精度指标至少提高52.57%,在基于交易序列的方法上实现了平均精度至少提高11.52%。
原文链接
基于邻域库仑力的联邦学习抗中毒攻击防御
原标题:Defense against Poisoning Attacks on Federated Learning with Neighborhood Coulomb Force
作者:Bo Wang; Youliang Tian; Yina Guo; Hongtao Li
期刊:IEEE Transactions on Information Forensics and Security
出版时间:2025/11/26
摘要:联邦学习(FL)能够在保护数据隐私的情况下,在不信任的设备之间进行协作模型训练。然而,恶意参与者仍然可以发起攻击,尤其是投毒攻击,在模型聚合期间。为了防御中毒攻击,我们提出了一种基于库仑力的联邦学习(CFFL),这是一种受物理原理启发的安全框架,它将邻域库仑力整合到FL安全机制中。CFFL有效地解决了由于高维数据之间的“距离集中”而导致的中毒攻击检测失败的问题。具体来说,首先,我们为客户端建立了一个局部更新模型,在该模型中通过局部库仑合力(LCRF)量化了模型更新之间的相似性,有效地区分恶意和良性更新;其次,我们开发了一种基于k近邻(KNN)的库仑合力异常检测(NCFAD)模型,通过隔离具有最大邻居因子的前k个离群值来识别恶意更新;最后,实验结果验证了CFFL在防御性能上优于最先进的(SOTA)基准,并且在NCI-1、PROTEINS_full和MNIST数据集上的模型准确率分别达到了90.82%,92.23%和96.49%,与基线FedAvg相当。这表明CFFL有效地减轻了中毒攻击的影响而不损害聚合模型的良性性能。
原文链接
通过互信息审计MLaaS推理服务质量而不使用 ground truth
原标题:Auditing MLaaS Inference Service Quality without Ground Truth via Mutual Information
作者:Jiang Zhu; Qingqing Ye; Haibo Hu; Li Bai
期刊:IEEE Transactions on Information Forensics and Security
出版时间:2025/11/26
摘要:机器学习即服务(MLaaS)范式为计算资源有限的客户提供了一种吸引人的解决方案。它允许实体使用收集的数据集和强大的云资源训练模型,并部署这些模型进行推理。然而,MLaaS 目前在确保可信推断和服务质量方面面临重大挑战。客户无法验证服务提供商(SP)返回的推理结果是模型的实际推理结果。而且,即使客户能够确保结果是通过模型推理获得的,他们也无法在没有真实数据的情况下确定模型的服务质量。为了解决这些问题,我们引入了一个创新的框架通过一种新颖的深度神经网络(DNN)检查方法来审计机器学习即服务(MLaaS)中的推理质量和完整性。具体而言,我们的方法通过收集其中间层输出并量化从中得出的互信息(MI)值来表示模型内在的行为。通过在训练过程中对模型进行基准测试,SP可以记录正确模型及其对应的服务质量的特征。在收到审计请求后,审计员可以通过互信息估计其准确性来评估服务的质量。此外,它可以通过检查中间层输出来确认返回结果的完整性。此外,我们对我们的方案进行了彻底分析,以应对各种潜在的自适应攻击。通过实证研究,我们验证了我们的可信赖MLaaS推理服务方案的正确性、有效性及鲁棒性。
原文链接
防御性对抗验证码:一种语义驱动的自然对抗样本生成框架
原标题:Defensive Adversarial CAPTCHA: A Semantics-Driven Framework for Natural Adversarial Example Generation
作者:Xia Du; Xiaoyuan Liu; Jizhe Zhou; Zheng Lin; Chi-man Pun; Cong Wu
期刊:IEEE Transactions on Dependable and Secure Computing
出版时间:2025/11/24
摘要:传统的验证码(Completely Automated Public Turing Test to Tell Computers and Humans Apart)方案越来越容易受到由深度神经网络(DNNs)驱动的自动化攻击。现有的对抗攻击方法往往依赖于原始图像特征,导致妨碍人类解读的扭曲,并限制了在没有初始输入图像的情况下适用性。为了解决这些挑战,我们提出了无源对抗验证码(DAC),这是一种新型框架,它根据攻击者指定的语义信息生成高保真对抗样本。利用大型语言模型(LLM),DAC增强了验证码的多样性,并丰富了语义信息。为了应对各种应用场景,我们考察了白盒定向攻击场景和黑盒非定向攻击场景。对于目标攻击,我们引入了两个潜在噪声变量,在扩散步骤中交替引导这些变量以实现鲁棒逆向工程。通过这种方式实现的梯度引导与潜在变量优化之间的协同作用确保生成的对抗样本不仅准确地符合目标条件,而且在分布一致性和攻击有效性方面达到最优性能。在非目标攻击中,特别是在黑盒场景下,我们引入了双路径无源对抗验证码(BP-DAC),这是一种采用多模态梯度和双路径优化的两步优化策略,用于高效误分类。实验表明,由BP-DAC生成的防御性对抗验证码能够抵御大多数未知模型,并且生成的验证码对人类和DNN都不可区分。
原文链接
FESCAT:基于函数秘密共享的时间序列数据高效安全协同分析
原标题:FESCAT: Function Secret Sharing Based Efficient Secure Collaborative Analysis of Time Series Data
作者:Bin Zhu; Kaiping Xue; Jingcheng Zhao; David S.L. Wei; Qibin Sun; Jun Lu
期刊:IEEE Transactions on Dependable and Secure Computing
出版时间:2025/11/21
摘要:采用动态时间规整(DTW)算法的时间序列数据分析在医学和经济等领域有着广泛的应用。鉴于数据在不同领域的广泛分布,尽管存在隐私问题,但通过外包云计算集成和分析这些数据集可以增强分析。以安全多方计算为基础的隐私保护数据分析成为解决这一挑战的关键方法。然而,现有的工作面临着高通信成本和增加的交互,导致实际应用中的效率受到很大限制。本文提出了一种基于函数秘密共享(FSS)的框架,用于使用DTW算法对时间序列数据进行安全协作分析。利用分布式比较功能,我们开发了在线交互和通信最少的高效构建块,增强了安全协议的实用性。为了解决在级联多个距离时由于计算拓扑不确定而产生FSS密钥的挑战,我们采用模块化设计,并将分析过程分解为几个关键模块。此外,我们的框架有效地支持DTW的各种约束方法。我们使用公开可用的数据集来实现和评估我们的框架。结果表明,在在线阶段,通信成本和交互数量显著减少。
原文链接

