您选择的条件: 信息安全
  • 面向人脸视频防伪检测的大规模中文数据评测基准

    分类: 计算机科学 >> 信息安全 提交时间: 2024-01-22

    摘要: 随着AIGC技术的快速发展,逼真的伪造人脸视频已经可以欺骗人类视觉感知.因此,大量人脸防伪检测算法被提出用于伪造人脸视频的检测.然而如何有效评估这些伪造检测算法的有效性与可应用性,仍面临着诸多挑战.为有效推动人脸防伪检测成效的量化评估与防伪检测技术迭代发展,本文提出了一项面向人脸视频防伪检测的大规模中文数据评测基准,发布了全球首个CHN-DF中文数据集(https://github.com/HengruiLou/CHN-DF).填补了人脸视频防伪数据集在大规模中文数据方面的空白.本文详细介绍了构建CHN-DF数据集和中文数据评测基准的流程,并通过实验验证了CHN-DF数据集的复杂性和贴近真实场景水平.期望该评测基准能帮助研究人员构建更实用有效的人脸视频防伪检测模型,推动防伪检测领域技术发展.同时,本文指出了中文人脸视频防伪检测基准数据集和防伪检测技术所面临的挑战,提出了未来可能的研究方向,为推动人脸视频防伪检测技术发展提供了有益思路.

  • 人工智能在匿名网络追踪中网站指纹的应用综述

    分类: 计算机科学 >> 信息安全 提交时间: 2023-05-30

    摘要: 自从互联网提出以来,网络的匿名性一直是一个公众关注的重要议题。从保证电子选举公平性到保护用户隐私,匿名性起着越来越重要的作用。随着匿名网络的提出,对于公众而言,匿名性得到了一定的保障。但随着匿名对抗技术的不断升级,匿名性也逐渐面临着威胁。本文以匿名性及其保障与对抗技术为主线,综述了匿名网络及其对抗技术的发展。文章主要以网站指纹技术的发展论述人工智能技术在匿名网络中的应用。自从互联网提出以来,网络的匿名性一直是一个公众关注的重要议题。从保证电子选举公平性到保护用户隐私,匿名性起着越来越重要的作用。随着匿名网络的提出,对于公众而言,匿名性得到了一定的保障。但随着匿名对抗技术的不断升级,匿名性也逐渐面临着威胁。本文以匿名性及其保障与对抗技术为主线,综述了匿名网络及其对抗技术的发展。文章主要以网站指纹技术的发展论述人工智能技术在匿名网络中的应用。

  • DASICS-安全处理器设计白皮书

    分类: 计算机科学 >> 信息安全 提交时间: 2023-04-18

    摘要: 开源、共享和协同的软件开发模式促进了互联网、人工智能等领域繁荣发展,但在这种模式下软件开发的复杂性日益增加,体现在依靠大量开发者共同开发一个软件、频繁调用第三方代码库以及管理维护庞大的整体代码量。这种复杂的软件开发模式导致了在开发层面很大概率会引入安全漏洞。例如软件开发者不可避免地需要调用第三方代码库,却缺乏对第三方代码库的安全性的保证,导致了由于调用不可靠的第三方代码库引入了可以被攻击者利用的漏洞,带来信息泄漏和篡改的风险。一旦一个经常使用的第三发库发现漏洞,受影响的往往是大量使用这个库开发的软件。软件安全漏洞中最主要是内存访问漏洞。针对这些内存访问漏洞带来的软件安全挑战,学术界和工业界提出了一系列软硬件内存防护方法。这些防护方法一方面通过数据流完整性技术(Data Flow Integrity,简称 DFI),对非可信的软件代码的数据流进行严格的检查和限制,通过对数据边界的越界检查或者数据来源的合规性检查等来防止对内存的非法操作。这其中代表性的工作包括工业界中 Intel 公司提出的 MPX 和 MPK 技术、ARM 公司的 MTE 技术以及英国剑桥大学主导的 CHERI 安全体系结构等。另一方面通过控制流完整性技术(Control Flow Integrity,简称 CFI)来防止恶意的控制流劫持,例如 Intel 的 CET 技术、ARM 公司的 BTI 技术和 PA 等技术。但是这些内存防护方法不同程度地存在着隔离划分对象粒度过粗、安全元数据容易遭受攻击或者硬件实现/性能开销过大以及需要对现有第三方代码进行大幅修改和重新编译的问题。我们提出了 DASICS 安全处理器设计方案,以解决现有安全防护技术的隔离对象粒度过粗、元数据安全性低、性能开销过大的问题,并关注先前工作较少关注的权限动态划分、同一级地址空间内的内存保护和跨层调用检查。实现一种基于代码片段做权限动态划分的安全处理器设计,提供硬件辅助的高效软件内存防护,保障第三方代码的安全调用和运行,为基于开源开放的软件开发提供坚实的安全保障和支撑。

  • DASICS-安全处理器设计白皮书

    分类: 计算机科学 >> 计算机体系结构 分类: 计算机科学 >> 信息安全 提交时间: 2023-04-18

    摘要: 开源、共享和协同的软件开发模式促进了互联网、人工智能等领域繁荣发展,但在这种模式下软件开发的复杂性日益增加,体现在依靠大量开发者共同开发一个软件、频繁调用第三方代码库以及管理维护庞大的整体代码量。这种复杂的软件开发模式导致了在开发层面很大概率会引入安全漏洞。例如软件开发者不可避免地需要调用第三方代码库,却缺乏对第三方代码库的安全性的保证,导致了由于调用不可靠的第三方代码库引入了可以被攻击者利用的漏洞,带来信息泄漏和篡改的风险。一旦一个经常使用的第三发库发现漏洞,受影响的往往是大量使用这个库开发的软件。软件安全漏洞中最主要是内存访问漏洞。针对这些内存访问漏洞带来的软件安全挑战,学术界和工业界提出了一系列软硬件内存防护方法。这些防护方法一方面通过数据流完整性技术(Data Flow Integrity,简称 DFI),对非可信的软件代码的数据流进行严格的检查和限制,通过对数据边界的越界检查或者数据来源的合规性检查等来防止对内存的非法操作。这其中代表性的工作包括工业界中 Intel 公司提出的 MPX 和 MPK 技术、ARM 公司的 MTE 技术以及英国剑桥大学主导的 CHERI 安全体系结构等。另一方面通过控制流完整性技术(Control Flow Integrity,简称 CFI)来防止恶意的控制流劫持,例如 Intel 的 CET 技术、ARM 公司的 BTI 技术和 PA 等技术。但是这些内存防护方法不同程度地存在着隔离划分对象粒度过粗、安全元数据容易遭受攻击或者硬件实现/性能开销过大以及需要对现有第三方代码进行大幅修改和重新编译的问题。我们提出了 DASICS 安全处理器设计方案,以解决现有安全防护技术的隔离对象粒度过粗、元数据安全性低、性能开销过大的问题,并关注先前工作较少关注的权限动态划分、同一级地址空间内的内存保护和跨层调用检查。实现一种基于代码片段做权限动态划分的安全处理器设计,提供硬件辅助的高效软件内存防护,保障第三方代码的安全调用和运行,为基于开源开放的软件开发提供坚实的安全保障和支撑。

  • 抗不可信参与者的安全两方比较

    分类: 计算机科学 >> 信息安全 提交时间: 2023-04-08

    摘要: 安全两方比较被广泛用于构建各类安全计算协议,如安全机器学习训练和推理等. 现有的安全两方比较协 议通常是一方先获知比较结果再将比较结果告知另一方,因此,难以防止先获知结果的参与方篡改比较结果. 为解 决上述问题,本文首先提出一种抗不可信参与者的安全两方比较新范式. 随后,本文采用门限Paillier密码系统设计 了一个满足新范式的安全两方比较协议. 该协议允许参与比较的两方在不泄露各自数据的情况下获得一致的比较结 果,且协议保证任何一个参与者都不能篡改比较结果. 严格的理论分析证明表明本文所提协议是正确且安全的. 实验 结果显示本文所提协议在计算效率上和功能上优于已有的安全两方比较方法. 相较于现有的安全两方比较方法,本 文协议的计算效率提高了50倍.

  • AI赋能的网络攻击分析与分类

    分类: 计算机科学 >> 信息安全 提交时间: 2022-01-26

    摘要: 近些年,伴随着计算机性能的不断提升,人工智能(Artificial Intelligence,AI)技术得以迅速发展。以深度神经网络为代表的人工智能技术在包括自动驾驶、智慧城市、医学图像等在内的多个领域取得了巨大突破,并开始走进千家万户。在AI惠及大众的同时,我们也注意到AI能够助力攻击者执行网络攻击任务。本文对已有的AI赋能网络攻击案例进行梳理,分析AI在攻击任务中的作用,将AI赋能的网络攻击划分为在线和离线两类,并给出相应的讨论与展望。

  • 着眼新时代发展 铸信息安全战略之盾

    分类: 计算机科学 >> 信息安全 提交时间: 2018-01-11 合作期刊: 《智库理论与实践》

    摘要: [目的/意义]信息技术发展高速迅猛,在人们享受科技带来的便利同时,随之而来的是日益严峻的信息安全形势。这也给我国从网络大国向网络强国迈进提出了新的挑战。[方法/过程]本文分析了当前新时代形势下所面临的非传统安全问题:“外联网”威胁网络疆域;大数据技术驱动或引发新的危机;依赖开源谨防关键技术发展受制于人。[结果/结论]基于此,本文对国家信息安全发展给出了一些可供参考的对策性建议。

  • 内网IDS蜜罐型集成系统

    分类: 计算机科学 >> 信息安全 提交时间: 2017-08-28

    摘要: 为了应对当前日益严峻的内网安全问题,我们制作了内网蜜罐集成系统,该集成系统应用第三代蜜网部署为基础,配合IDS和防火墙来构建,使用蜜网网关转移攻击流量,建立多台蜜罐服务器,能够第一时间检测并警告管理员,使应急响应满足P2DR模型的防护时间大于检测加响应时间,分析并记录攻击手段,实现了证据留存安全迅速和内网其他主机的安全。

  • Optical hiding with visual cryptography

    分类: 物理学 >> 电磁学、光学、声学、传热、经典力学和流体动力学 分类: 计算机科学 >> 信息安全 提交时间: 2017-03-28

    摘要: Classical optical hiding methods are symmetric, being apt to realize but not secure. The security is improved in existing non-symmetric hiding techniques, yet all of them fails in convenient extractions, still not optically realized so far. Here, we propose an asymmetric optical hiding method based on visual cryptography, achieving the high security and the easy extraction at the same time. In the hiding process, we convert the secret information into a set of fabricated phase-keys, which are completely independent of each other, intensity-detected-proof, and image-covered, this complex hiding procedure leading to the high security. Correspondingly, during the extraction process, the covered phase-keys are illuminated with laser beams and then incoherent superposed to extract the hidden information directly by human visual system, without complicated optical implementations and any additional computation, resulting in the convenience of extracting. Optical experiments verify that both the high security and the easy extraction are obtainable in the visual-cryptography-based optical hiding.

  • 面向信息过滤的多通道网络流分类研究

    分类: 计算机科学 >> 信息安全 提交时间: 2017-03-10

    摘要: 随着信息技术的飞速发展,信息安全问题越来越得到全社会的重视。其中网络内容安全是最突出的问题之一,而作为网络内容安全处理核心技术的网络数据流过滤技术也面临着新的挑战。本文从网络数据流过滤问题出发,研究利用多通道信息进行网络数据流分类的技术,包括以下三方面的工作:(1)多通道 网络流分类模型研究,提出了可融合网络结构信息和网络内容信息的流分类模型;(2)分类模型索引技术 研究,提出一种基于 R-Tree 分类模型索引结构,极大地提高了网络数据流的判别速度;(3)多通道网络流 过滤系统 F9 实验平台建设,该系统支持多通道网络流判别过滤,可作为新模型与算法的实验平台。以上三 方面的工作从模型构造,模型索引,和模型实现三方面系统研究了面向信息过滤的多通道网络流分类系统。

  • 面向系统确保的属性可计算方法

    分类: 计算机科学 >> 信息安全 提交时间: 2017-03-10

    摘要: 由于系统运行环境的复杂化、用户的多样性以及软件正确性的不可判定,确保系统完全按照预期提供服务非常困难,因此安全评估方法与建模技术就成为系统确保研究中的重要内容和关键支撑技术,被用来尝试解决现有评估方法存在的局部性和状态爆炸以及对互联网的内容访问控制评估方法的缺失等问题。本文首先概述安全评估的相关工作,然后介绍我们的研究工作-信息内容安全的控制模型和定量评价方法以及混杂检测中的机密性与完整性模型。

  • 计算机病毒攻击技术

    分类: 计算机科学 >> 计算机网络 分类: 计算机科学 >> 信息安全 提交时间: 2016-05-03

    摘要: 随着计算机技术和网络技术发展及应用范围的不断扩大,计算机和网络所受到的攻击也日益增长。本文阐述了网络攻击的主要步骤和分类,在此基础上对实验室已经做过的安全相关的内容做个总结,包括系统级和网络级的攻击。针对系统的缓冲区溢出攻击、对网络的地址解析协议攻击、对web 应用的跨站请求伪造以及攻击完成后攻击者隐藏自身的Rootkit 这四种攻击,主要研究其攻击的背景、原理、具体的实施等,最后对最新的web 安全十大威胁做了简单的介绍。