组织者-
博士。陈博(计算机科学)
协调员-
博士。雷新宇(计算机科学)
博士。杨凯辰(电气与计算机工程)
博士。徐荣华(应用计算)
下一次研讨会:
2026 年 2 月 23 日
19 号楼(化学科学)104 室
中午 12 点 - 下午 1 点
搭建基础:Manip高级会员推理攻击的预训练
演讲者:徐周
勒索软件攻击近年来急剧增加,造成数十亿美元的损失 每年都会造成损害,但仍难以发现。自从出现以来 1989年艾滋病木马,研究人员开发了多种防御机制来对抗 勒索软件。现有对策采用多层主动防御策略 集成行为监控、诱饵陷阱、不可变备份、零信任分段、 和持续的用户培训(Kapoor 等人,2022)。然而,这些方法表现出 关键限制:异常检测的假阳性率 (FPR) 高,令人望而却步 资源有限的设备进行实时检测的计算成本,并且无法进行 对抗零日漏洞或复杂的攻击变体。为了应对这些挑战, 我们提出了 SwiftRD,一种结合模式匹配的高性能检测模型 使用轻量级大语言模型 (LLM) 捕获独特的 I/O 行为 勒索软件的模式,实现实时检测。确保坚固性和实用性 为了适用性,我们创建了在 Flash Translation 中捕获的综合数据集 层 (FTL) 级别。根据真实勒索软件样本 SwiftRD 的 I/O 跟踪进行评估 准确率达到 99.03%,假阳性率仅为 1.0%,显着优于 现有方法在检测效率和响应时间方面都表现出色。
过去的研讨会
勒索软件攻击近年来急剧增加,造成数十亿美元的损失 每年都会造成损害,但仍难以发现。自从出现以来 1989年艾滋病木马,研究人员开发了多种防御机制来对抗 勒索软件。现有对策采用多层主动防御策略 集成行为监控、诱饵陷阱、不可变备份、零信任分段、 和持续的用户培训(Kapoor 等人,2022)。然而,这些方法表现出 关键限制:异常检测的假阳性率 (FPR) 高,令人望而却步 资源有限的设备进行实时检测的计算成本,并且无法进行 对抗零日漏洞或复杂的攻击变体。为了应对这些挑战, 我们提出了 SwiftRD,一种结合模式匹配的高性能检测模型 使用轻量级大语言模型 (LLM) 捕获独特的 I/O 行为 勒索软件的模式,实现实时检测。确保坚固性和实用性 为了适用性,我们创建了在 Flash Translation 中捕获的综合数据集 层 (FTL) 级别。根据真实勒索软件样本 SwiftRD 的 I/O 跟踪进行评估 准确率达到 99.03%,假阳性率仅为 1.0%,显着优于 现有方法在检测效率和响应时间方面都表现出色。
大型语言模型 (LLM) 在许多应用程序中展示了令人印象深刻的功能 但仍然容易受到越狱攻击,从而引发有害或意外的内容。 虽然模型微调是安全调整的一种选择,但成本高昂且容易发生 导致灾难性的遗忘。即时优化已成为一种有前途的替代方案, 然而现有的基于提示的防御通常依赖于静态修改(例如,固定 前缀或后缀)无法适应多样化且不断演变的攻击。 我们提出动态深度提示优化 (DDPO),这是第一个基于越狱防御的技术 关于深度提示优化。 DDPO 使用目标 LLM 自己的中间层作为 特征提取器通过轻量级动态生成防御嵌入 多层感知器。然后将这些定制的嵌入注入到后续的 中间层,无需修改 LLM 即可实现依赖于输入的防御 重量。这种设计确保了高适应性和最小的计算开销。 对多种模型和攻击的实验表明,DDPO 显着 优于静态提示优化方法,特别是在弱对齐模型上 当处理语义模糊的良性提示时,成功区分 他们免受真正有害的请求。
演讲者:迦勒·罗瑟
闪存广泛用作智能手机、平板电脑、物联网设备、 和笔记本电脑。因此,越来越多的敏感和关键任务数据 驻留在闪存中。当此类数据过时时,安全删除至关重要 确保隐私保护和监管合规。传统安全删除 闪存存储方法主要侧重于清理数据。然而,独特的 闪存的特性可能会导致数据残留。即使删除后, 这些残留物可能会让对手重建敏感信息,从而损害 安全删除保证。通过理论分析和实际工作负载实验,我们确定 闪存中残留的一种常见形式,即数据重复,其产生于 内部操作,例如垃圾收集、磨损均衡和坏块管理。 为了解决这个问题,我们提出了 BlueFlash,一种新颖的安全删除方案,可以有效地 删除原始数据及其相应的重复数据。具体来说,一个 引入两层AVL树来准确有效地跟踪位置 由闪存的特殊功能产生的重复数据。安全分析 实验评估表明BlueFlash实现了安全删除保证 与传统的非安全闪存相比,性能开销极小 控制器。
演讲者:韩强
自动程序修复 (APR) 技术,旨在分类和修复软件错误 自主地,已经成为对抗脆弱代码的强大工具。最新进展 在大型语言模型(LLM)中的应用进一步显示出有希望的结果 APR,特别是补丁生成方面。但缺乏有效的故障定位 和补丁验证,专门用于补丁的 APR 工具无法处理更多的问题 实用的端到端设置——给定触发漏洞的具体输入, 如何在不破坏现有测试的情况下修补程序? 在本文中,我们介绍了 PATCHAGENT,这是一种基于 LLM 的新型 APR 工具,可以无缝地 将故障定位、补丁生成和验证集成到单个自治系统中 代理。 PATCHAGENT 采用语言服务器、补丁验证器和交互优化 在漏洞修复过程中模仿类人推理的技术。评估于 PATCHAGENT 成功修复了包含 178 个真实漏洞的数据集 90% 的情况下,在适用的情况下,其性能优于最先进的 APR 工具。我们的消融 研究进一步深入了解各种交互优化如何发挥作用 PATCHAGENT 的有效性。
演讲者:Amirmehdi Moghadamfarid
虽然将数据外包到去中心化云存储有很多优点,但它也 引发严重的安全问题。例如,不受信任的对等方可能会故意丢弃数据 节省存储空间或转售空间;存储对等点不受保护 经验丰富的技术人员,因此可能很容易受到黑客或恶意软件的攻击 从外面。为了减轻这些安全问题,数据可以在同行之间复制, 运行在区块链上的智能合约可用于执行周期性数据 审计;一旦检测到任何损坏,复制的数据可用于修复 腐败。然而,这种方法存在大量的通信开销 随着时间的推移强加于云系统。在这项工作中,我们设计了 HiDCE,一种硬件辅助的 基于纠删码的完整性保证去中心化云存储系统。在其 核心,HiDCE 利用了存储对等体中配备的两个可信硬件组件, 即闪存翻译层(FTL)和可信执行环境(TEE), 允许实施三个新功能:自我审核、自我修复、 并进行分布式修复。我们的设计可以确保系统的完整性和可靠性 基于纠删码的去中心化云存储系统,通信量最少 同行之间的要求,同时消除对受信任实体的依赖,例如 作为区块链。此外,我们的设计可以有效地减少发电和 通过与 TEE 和 FTL 合作外包攻击。安全分析与实验 评估证明HiDCE可以确保外包数据的可靠性 基于纠删码的去中心化云,对性能影响最小。
演讲者:刘新云
人工智能生成内容 (AIGC) 时代,恶意篡改构成迫在眉睫的威胁 版权完整性和信息安全。目前的深度图像水印, 虽然保护视觉内容被广泛接受,但只能保护版权 并确保可追溯性。他们未能将日益真实的图像本地化 篡改,可能导致信任危机、侵犯隐私和法律纠纷。 为了解决这一挑战,我们提出了一个创新的主动取证框架 EditGuard, 统一版权保护和防篡改本地化,特别是基于 AIGC 编辑方法。它可以细致地嵌入难以察觉的水印, 精确解码被篡改区域和版权信息。利用我们观察到的 图像到图像隐写术的脆弱性和局部性,Edit-的实现这项工作得到了国家自然科学基金委的资助 62372016。(B 通讯作者:张剑。)守卫可改装为联合 图像位隐写术问题,从而将训练过程与 篡改类型。大量的实验验证了我们的 EditGuard 平衡了 篡改定位精度、版权恢复精度和泛化能力 各种基于AIGC的篡改方法,尤其是图像伪造难度较大 以便肉眼能够发现。
演讲者:丁社伟
通过将原始数据本地编码为中间特征,协作推理可以实现 最终用户可以利用强大的深度学习模型,而无需暴露敏感信息 原始数据到云服务器。然而,最近的研究表明,这些中间体 功能可能无法充分保护隐私,例如信息 可能会被泄露,并且原始数据可以通过模型反转攻击(MIA)来重建。 基于混淆的方法,例如噪声破坏、对抗性表示学习、 和信息 过滤器,通过混淆任务的不相关冗余来增强反演的鲁棒性 凭经验。然而,量化这种冗余的方法仍然难以捉摸,并且 这种冗余最小化和反演之间的显式数学关系 稳健性增强尚未建立。为了解决这个问题,首先要进行这项工作 理论上证明了给定中间特征的输入的条件熵 提供了重建均方误差 (MSE) 的保证下限 任何 MIA。然后,我们导出一个可微且可解的度量来限制这个条件 基于高斯混合估计的熵并提出条件熵 最大化(CEM)算法增强反演的鲁棒性。实验结果 四个数据集证明了我们提出的 CEM 的有效性和适应性; 在不影响功能实用性和计算效率的情况下,插入建议的 基于混淆的防御机制的 CEM 不断增强其反转 稳健性,实现平均收益 12.9% 至 48.2%。
过去的研讨会
演讲者:徐卓彦
最近的文献表明,法学硕士很容易受到后门攻击,其中恶意 攻击者将秘密令牌序列(即触发器)注入训练提示中,并 强制他们的响应包含特定的目标序列。与歧视不同 NLP 模型具有有限的输出空间(例如情感分析中的模型), LLM 是生成模型,其输出空间随着长度呈指数增长 响应,从而对现有后门检测提出重大挑战 技术,例如触发反转。在本文中,我们进行了理论分析 在特定假设下的LLM后门学习过程,揭示了 因果语言模型中的自回归训练范式本质上会产生强烈的 后门目标中的令牌之间的因果关系。因此,我们开发了一种新颖的法学硕士 后门扫描技术,BAIT(大语言模型)B后门ScA宁宁I逆转攻击T目标)。而不是像现有扫描技术那样反转后门触发器 对于非 LLM,BAIT 通过反转后门目标来确定模型是否有后门, 利用目标代币之间异常强大的因果关系。大幅诱饵 减少搜索空间并有效识别后门,无需任何 有关触发器或目标的先验知识。基于搜索的性质也使得 BAIT 仅使用黑匣子访问权限扫描法学硕士。对 153 名具有 8 种架构的法学硕士进行评估 跨越 6 种不同的攻击类型表明我们的方法优于 5 个基线。 其优越的性能使我们在LLM排行榜上名列前茅 TrojAI 竞赛(一项为期多年、多轮的后门扫描竞赛)的一轮。
演讲者:韩强
演讲者:陈浩阳
随着人脸识别广泛应用于各种安全敏感场景,人脸隐私 问题日益受到关注。最近有很多人脸识别作品 注重隐私保护,将原始图像转换为受保护的面部图像 特点。然而,我们的研究表明,新兴的基于深度学习(DL-based) 重建攻击在学习和消除保护方面表现出显着的能力 现有方案引入的模式并恢复原始面部图像, 从而对面部隐私构成重大威胁。为了应对这一威胁,我们引入了 FaceObfuscator,一个轻量级的隐私保护人脸识别系统 从面部图像中删除对面部识别不重要的视觉信息 通过频域,然后生成在特征中交错的混淆特征 空间来抵抗基于深度学习的重建攻击中的梯度下降。为了尽量减少 人脸识别准确性下降,不同身份的特征被混淆 精心设计为在特征空间中交错但不重复。这个不重复 确保 FaceObfuscator 可以从混淆后的特征中提取身份信息 以实现准确的人脸识别。大量的实验结果表明 FaceObfuscator 隐私保护能力较现有隐私保护提升90%左右 通道泄露和数据库泄露两大泄露场景的方法, 人脸识别准确率下降了 0.3%,可以忽略不计。我们的方法也是 在真实环境中进行评估并保护了超过10万人的人脸数据 一所主要大学的。
演讲者:刘新云
所有权验证是目前最关键且广泛采用的事后验证 保护模型版权的方法。一般来说,模型所有者利用它来识别 通过检查是否给定的可疑第三方模型是否被窃取 它具有从其发布的模型中“继承”的特殊属性。目前,基于后门的 模型水印是植入此类属性的主要且前沿的方法 在已发布的车型中。然而,基于后门的方法有两个致命的缺点, 包括有害性和模糊性。前者表明他们恶意引入 对带水印版本的可控错误分类行为(即后门) 模型。后者表示恶意用户可以通过以下方式轻松通过验证 发现其他错误分类的样本,导致所有权模糊。在本文中, 我们认为这两个限制都源于现有水印的“零位”性质 方案,他们利用预测的状态(即错误分类)进行验证。 受这种理解的激励,我们设计了一种新的水印范例,即解释 作为水印(EaaW),将验证行为植入到解释中 特征归因而不是模型预测。具体来说,EaaW 嵌入了“多位” 将水印放入特定触发样本的特征归因解释中,无需 改变原来的预测。我们相应地设计了水印嵌入 和受可解释人工智能启发的提取算法。特别是, 我们的方法可用于不同的任务(例如图像分类和文本分类) 一代)。大量的实验验证了我们的有效性和无害性 EaaW 及其对潜在攻击的抵抗力。
主持人 - Caleb Rother
在访问控制的历史上,几乎每个设计的系统都依赖于操作 系统(OS)执行访问控制协议。但是,如果操作系统(特别是 root 访问权限)受到损害,几乎没有任何解决方案可以让用户恢复 有效地进入他们的系统。在这项工作中,我们提出了一种新颖的方法 允许在对手妥协后安全有效地回滚文件访问控制 操作系统并损坏访问控制元数据。我们的主要观察是,潜在的 闪存通常执行异地更新。利用这一独特优势 功能,我们可以通过执行来提取特定于操作系统访问控制的“陈旧数据” 对原始闪存进行低级磁盘取证。这可以有效地滚动 将操作系统访问控制恢复到入侵之前的状态。论证可行性 对于所提出的方法,我们已经使用文件在计算设备中实现了它 系统EXT2/EXT3和开源闪存固件OpenNFM。我们还评价了 我们的设计对原始系统的潜在影响。实验结果表明 受影响驱动器的性能不会受到重大影响。
演讲者 - 陈浩阳
深度学习 (DL) 模型在数字化转型中变得至关重要,从而提高 对其知识产权的担忧。不同的水印技术 开发用于保护深度神经网络 (DNN) 免受知识产权侵权,创建 DNN 水印和去除方法的竞争领域。主流水印 方案使用白盒技术,其中涉及通过添加独特的权重来修改权重 特定 DNN 层的签名。另一方面,现有的白盒攻击 水印通常需要了解具体部署的水印方案 或访问基础数据以进行进一步的培训和微调。我们提出 DeepEclipse, 一个新颖且统一的框架,旨在消除白盒水印。我们呈现 与现有白盒水印显着不同的混淆技术 移除计划。 DeepEclipse 可以在事先不知情的情况下逃避水印检测 底层水印方案、附加数据或训练和微调。 我们的评估表明 DeepEclipse 在打破多个白盒水印方面表现出色 方案,将水印检测减少为随机猜测,同时保持类似的 模型精度与原始模型精度相同。我们的框架展示了一个有前途的解决方案 解决持续存在的 DNN 水印保护和删除挑战。
主持人-刘新云
对抗性补丁攻击对现实世界的物体检测器构成重大威胁 由于它们的实际可行性。现有的防御方法,主要依靠攻击 数据或先验知识,难以有效地解决广泛的对抗性问题 补丁。在本文中,我们展示了对抗性补丁的两个固有特征, 语义独立性和空间异质性,与其外观无关, 形状、大小、数量和位置。语义独立性表明对抗性 补丁在其语义上下文中自主运行,而空间异质性 表现为补丁区域的图像质量与原始干净的图像质量不同 由于独立生成过程的图像。根据这些观察,我们建议 PAD,一种新颖的对抗性补丁定位和去除方法,不需要 先前知识或额外培训。 PAD 提供与补丁无关的防御 各种对抗性补丁,与任何预先训练的物体检测器兼容。我们的 涉及多种贴片类型的综合数字和物理实验,例如 作为局部噪声、可打印和自然的补丁,表现出显着的改进 超过最先进的作品。我们的代码位于.
主持人-丁世伟
如今,部署基于深度学习的应用程序是一项重要任务 随着人们对智能服务的需求不断增加。在本文中,我们研究 对深度学习应用程序的延迟攻击。与常见的对抗性攻击不同 错误分类,延迟攻击的目标是增加推理时间, 这可能会阻止应用程序在合理的时间内响应请求。 这种攻击对于各种应用来说都是普遍存在的,我们使用对象检测 演示此类攻击是如何进行的。我们还设计了一个名为 Overload 的框架 大规模产生延迟攻击。我们的方法基于新制定的优化 问题和一种称为空间注意力的新技术。这次攻击的目的是升级 推理期间所需的计算成本,从而导致 延长物体检测的推理时间。它构成了重大威胁,特别是 计算资源有限的系统。我们使用YOLOv5进行了实验 Nvidia NX 上的模型。与现有方法相比,我们的方法更简单、更有效 有效。实验结果表明,通过延迟攻击,推断 单张图像的时间可以比正常时间延长十倍 设置。此外,我们的发现对所有物体检测构成了潜在的新威胁 需要非极大值抑制 (NMS) 的任务,因为我们的攻击与 NMS 无关。
主持人 - 丹尼·奥比多夫
因为“开箱即用”的大型语言模型能够生成大量数据 对于令人反感的内容,最近的工作重点是尝试调整这些模型 以防止不良现象的产生。虽然在规避方面已经取得了一些成功 这些措施——所谓的针对法学硕士的“越狱”——这些攻击需要 人类的聪明才智举足轻重,但在实践中却很脆弱。自动对抗的尝试 即时生成也取得了有限的成功。在本文中,我们提出了一个 简单有效的攻击方法,导致生成对齐的语言模型 令人反感的行为。具体来说,我们的方法找到一个后缀,当附加时 对法学硕士产生令人反感内容的广泛质疑,旨在最大限度地提高 模型产生肯定响应(而不是拒绝)的概率 来回答)。然而,我们的方法不是依赖手动工程,而是自动 通过贪婪和基于梯度的组合产生这些对抗性后缀 搜索技术,并且还改进了过去的自动提示生成方法。 令人惊讶的是,我们发现我们的方法产生的对抗性提示高度 可转让,包括黑盒、公开发布、生产法学硕士。具体来说, 我们在多个提示上训练对抗性攻击后缀(即询问 许多不同类型的令人反感的内容),以及多种模型(在我们的 案例,Vicuna-7B 和 13B)。这样做时,产生的攻击后缀会引起令人反感的 ChatGPT、Bard 和 Claude 的公共接口中的内容以及开源 法学硕士,例如 LLaMA-2-Chat、Pythia、Falcon 等。有趣的是,成功 与基于 GPT 的模型相比,这种攻击转移的速率要高得多,可能 这是因为 Vicuna 本身接受了 ChatGPT 输出的训练。总共, 这项工作极大地提高了对抗性攻击的最新水平 对齐的语言模型,提出了有关如何构建此类系统的重要问题 防止产生令人反感的信息。代码可在.
主持人 - 哈什·辛格
车联网 (IoV) 的日益普及和部署以及 联网自动驾驶汽车 (CAV) 具有增强道路安全等诸多优势 以实现高效的交通管理。然而,随着连接和数据的不断增加 随着车辆之间的交换,车联网系统的安全性变得至关重要。在本文中, 我提出了一种确保车联网环境中安全访问控制的新方法 使用区块链的经过时间证明(PoET)共识机制。诗人,一个 基于可信执行环境(TEE)的轻量级共识算法,提供 用于在动态 IoV 场景中安全管理访问权限的强大解决方案。 对所提出的系统架构的详细分析,强调其弹性 抵御各种安全威胁,包括未经授权的访问、数据篡改和 Sybil 攻击也已被讨论。此外,实施方面和 通过模拟和真实实验评估解决方案的性能 已被展示。研究结果表明,将 PoET 集成到车联网中 环境显着增强安全性而不影响效率,使得 它是确保下一代互联和自主的有前途的解决方案 车辆(CAV)。
主持人 - Caleb Rother
在访问控制的历史上,几乎每个设计的系统都依赖于操作 执行其协议的系统。如果操作系统(特别是 root 访问权限)受到损害,几乎没有任何解决方案可以让用户恢复 有效地进入他们的系统。在这项工作中,我们提出了一种方法,通过该方法,文件 灾难性权限失败后可以有效回滚权限 执法。我们的主要想法是利用闪存的异地更新功能 内存以便与flash翻译层配合高效返回 这些权限是发生故障之前的状态。
主持人-丁世伟
后门攻击,对手使用带有触发器的输入(例如, 补丁)来激活预先植入的恶意行为,对深度神经网络构成严重威胁 网络 (DNN) 模型。触发反转是识别后门的有效方法 模型并理解嵌入的对抗行为。触发反转的挑战 构造触发器的方法有很多种。现有方法无法泛化 通过做出某些假设或特定于攻击的约束来应对各种类型的触发器。 根本原因是现有工作没有考虑触发器的设计 他们在反演问题的表述中使用了空间。这项工作正式定义和 分析不同空间注入的触发器和反转问题。然后, 它提出了一个统一的框架来基于形式化反转后门触发器 触发器和我们分析中确定的后门模型的内部行为。 我们的原型 UNICORN 在反转 DNN 中的后门触发器方面是通用且有效的。
演讲者 - 陈浩阳
快速发展的监控系统将自动生成图像字幕 生成图像的文本描述,这是处理巨大图像的基本技术 有效地处理大量视频,正确的字幕对于确保文本内容至关重要 真实性。虽然之前的工作已经证明了欺骗计算机的可行性 具有对抗性补丁的视觉模型,目前尚不清楚该漏洞是否可以 导致不正确的字幕,这涉及图像后的自然语言处理 特征提取。在本文中,我们设计了 CAPatch,一个物理对抗补丁 这可能会导致最终字幕出现错误,即要么创建一个完整的字幕 针对多模态图像的不同句子或缺少关键字的句子 字幕系统。为了使 CAPatch 在物理世界中有效且实用, 我们提出了一种检测保证和注意力增强方法来增加 CAPatch 的影响和解决补丁失真的鲁棒性改进方法 由图像打印和捕获引起。三种常用图像字幕的评价 系统(展示和讲述、自我批评序列训练:Att2in 和自下而上自上而下) 展示 CAPatch 在数字世界和物理世界中的有效性, 志愿者在不同的场景、衣服、照明条件下佩戴印刷的补丁。 物理打印的CAPatch尺寸为图像的5%,可以实现连续 通过录像机进行攻击,攻击成功率高于73.1%。
主持人-多尼·奥比多夫
摘要:
在快速发展的语言模型 (LM) 开发领域,确保完整性 训练数据集的安全性至关重要。这项研究引入了一种复杂的 数据中毒的形式,被归类为后门攻击,它巧妙地破坏了 LM。与依赖文本更改的传统方法不同 在训练语料库中,我们的方法基于对标签的战略操纵 对于数据集的选定子集。这种谨慎而有效的攻击形式表明 通过实施单字和多字触发来发挥其功效 机制。我们方法的新颖之处在于它的不引人注目、有效执行 无需明显的文本修改即可进行后门攻击。我们的发现 揭示了 LM 培训过程中的重大漏洞,强调了需要 用于增强数据集准备和模型训练中的安全措施。本文 不仅阐明了基于标签的后门攻击的可行性,而且还服务于 作为对数据集安全性中经常被忽视的微妙之处的重要提醒 可能对模型完整性产生深远的影响。
演讲者-陈浩阳
摘要:
对抗性净化是指消除对抗性的一类防御方法 使用生成模型进行扰动。这些方法并没有做出假设 攻击形式和分类模型,从而可以防御预先存在的分类器 对抗看不见的威胁。然而,他们的表现目前落后于对手 训练方法。在这项工作中,我们提出了 DiffPure,它使用扩散模型 对抗性净化:给定一个对抗性例子,我们首先用 经过前向扩散过程后产生少量噪声,然后恢复 通过反向生成过程清洁图像。评估我们的方法对抗强 以高效且可扩展的方式进行自适应攻击,我们建议使用伴随方法 计算反向生成过程的完整梯度。广泛的实验 在三个图像数据集(包括 CIFAR10、ImageNet 和 CelebA-HQ)上使用三个分类器 包括 ResNet、WideResNet 和 ViT 在内的架构证明我们的方法实现了 最先进的结果,优于当前的对抗性训练和对抗性 纯化方法,通常幅度很大。
演讲者-陈牛森
摘要:
随着联网和自动驾驶汽车的不断发展,网络风险 对他们的威胁也在增加。与传统计算机系统相比,CAV 攻击更为关键,因为它不仅威胁机密数据或系统 但可能会危及司机和乘客的生命安全。要控制车辆, 攻击者可能将恶意控制消息注入车辆的控制器区域 网络。要使这种攻击持续存在,最可靠的方法是注入恶意软件 代码写入电子控制单元的固件中。这允许攻击者注入 CAN 消息并表现出对车辆的显着控制,构成安全威胁 给任何接近的人。在这项工作中,我们设计了一个防御框架 允许实时恢复受损的 ECU 固件。我们的框架结合了现有的 具有使用可信硬件的“固件恢复机制”的入侵检测方法 ECU 中配备的组件。特别是,固件恢复利用了现有的 闪存设备中的 FTL。通过最小化该过程,该过程非常高效 必要的恢复信息。此外,恢复是通过受信任的应用程序进行管理的 在 TrustZone 安全世界中运行。当 FTL 和 TrustZone 都是安全的 ECU 固件遭到破坏。隐写术用于在恢复期间隐藏通信。 我们已经在模拟测试台中实现并评估了我们的原型实现 真实的车内场景。
演讲者 - 徐荣华博士
摘要:
第五代(5G)通信、人工智能的快速集成 (AI) 和物联网 (IoT) 技术预计将实现下一代 为智慧城市提供多样化智能服务的网络(NGN)。然而, 高度连接的终端设备和用户定义的应用程序无处不在 带来严峻的服务供应、安全、隐私和管理挑战 传统网络系统采用的集中式框架。我的研究 旨在构建大维、自主、智能的网络基础设施 集成了机器学习(ML)、区块链和网络切片(NS) 第六代(6G)通信网络提供分散、安全、可扩展、 弹性、高效的网络服务和复杂的动态资源管理 以及元宇宙、智能交通、无人驾驶等异构物联网生态系统 飞行器(UAV)系统等。因此,本次演讲将介绍“a 用于物联网 (IoT) 系统的安全设计联合微链结构”, 为构建安全、去中心化的网络奠定了坚实的基础 多领域物联网场景下的基础设施。从系统架构方面来说, 我将特别关注 microDFL,这是一种新颖的分层物联网网络结构 用于轻量级微链联盟之上的去中心化联邦学习(DFL)。 在联邦微链的框架下,我会讲解两种轻量级的微链 对于物联网系统,称为Econledger和Fairledger,它们采用有效的共识 提高边缘网络性能的协议。随之而来的是一个新纪元 设计了支持随机性的共识委员会配置方案 ECOM 增强小规模微链的可扩展性和安全性,以及智能合约 启用的账本间协议已实施,以改善期间的互操作性 跨链操作。之后,我将解释动态边缘的一个新概念 联合微链结构联合组合的资源联合框架 网络切片技术揭示了未来的机遇 保证多域物联网生态系统的可扩展性、动态性和安全性 NGN 的数量。另外,我还会讲一下微链的关键思想在应用中的应用。 不同的物联网场景,例如物联网网络安全、数据市场和城市空气 移动系统。最后,我将通过介绍 NGN 的愿景来结束我的演讲 为用户提供无处不在的网络访问。
演讲者 - 刘新云博士
摘要:
生成式 AI 模型可以生成极其逼真的内容,呈现出不断生长的样子 对信息的真实性提出质疑。为了应对挑战,水印 已被用来在发布之前检测人工智能生成的内容。内容是 如果可以从中解码出类似的水印,则检测为 AI 生成。在这部作品中, 我们对这种基于水印的人工智能生成的鲁棒性进行了系统的研究 内容检测。我们专注于人工智能生成的图像。我们的工作表明攻击者 可以通过添加人类难以察觉的小扰动来对带水印的图像进行后处理 对其进行处理,以便后处理的图像可以逃避检测,同时保持其视觉效果 质量。我们从理论上和经验上证明了我们的攻击的有效性。 此外,为了逃避检测,我们的对抗性后处理方法增加了更小的 对人工智能生成的图像进行干扰,从而更好地保持其视觉质量 比现有流行的后处理方法如JPEG压缩高斯模糊, 和亮度/对比度。我们的工作表明了现有的基于水印的方法的不足 检测人工智能生成的内容,凸显了对新方法的迫切需求。
