模糊消息检测
许多隐私保护协议采用一种原语,允许发送者将消息“标记”到接收者的公钥,这样只有接收者(拥有相应的密钥)才能检测到该消息是供他们使用的。此类协议的示例包括匿名消息传递、隐私保护支付和匿名跟踪。现有技术的一个限制是接收者不能轻易地将消息检测外包给远程服务器,而不向服务器揭示匹配消息的确切集合。在这项工作中,我们提出了一类新的密码原语,为模糊消息检测方案。这些方案允许接收者派生一个专门的消息检测密钥,该密钥可以识别正确的消息,同时也可以错误地识别具有特定和选择的误报率的不匹配消息。这允许接收者将检测工作外包给不可信的服务器,而无需准确透露哪些消息属于接收者。我们展示了如何在各种假设下构建这些方案;描述新技术的几种应用;并表明我们的方案足够高效,可以在实际应用中使用。
通过频域分析进行实时稳健的恶意流量检测
和我的研究方向一样,要精读
基于机器学习 (ML) 的恶意流量检测是一种新兴的安全范式,特别是对于零日攻击检测,它是对现有基于规则的检测的补充。然而,现有的基于机器学习的检测由于流量特征提取效率低下而导致检测精度低和吞吐量低。因此,它们无法实时检测攻击,尤其是在高吞吐量网络中。特别是,这些类似于现有基于规则的检测的检测系统可以很容易地被复杂的攻击规避。为此,我们提出了 Whisper,这是一个基于 ML 的实时恶意流量检测系统,它通过利用频域特征实现高精度和高吞吐量。它利用频域特征表示的序列信息来实现有界信息损失,在保证高检测精度的同时,限制特征的规模以实现高检测吞吐量。特别是,攻击者不能轻易干扰频域特征,因此 Whisper 对各种规避攻击具有鲁棒性。我们对 42 种攻击类型的实验表明,与最先进的系统相比,Whisper 可以准确地检测各种复杂和隐秘的攻击,最多可实现 18.36% 的 AUC 提升,同时实现两个数量级的吞吐量。即使在各种规避攻击下,Whisper 仍然能够保持 90% 左右的检测准确率。
DeepAID:解释和改进安全应用中基于深度学习的异常检测
和我的研究方向一样,要精读
无监督深度学习 (DL) 技术已广泛用于各种与安全相关的异常检测应用程序中,因为深度神经网络 (DNN) 能够检测出不可预见的威胁和卓越的性能。然而,缺乏可解释性为在实践中采用深度学习模型创造了关键障碍。不幸的是,现**有的解释方法是针对监督学习模型和/或非安全领域提出的,它们不适用于无监督的 DL 模型并且不能满足安全领域的特殊要求。**在本文中,我们提出了 DeepAID,这是一个通用框架,旨在(1)解释安全领域中基于 DL 的异常检测系统,以及(2)基于解释提高这些系统的实用性。我们首先通过制定和解决具有安全域特殊约束的精心设计的优化问题,提出了一种新的无监督 DNN 解释方法。然后,我们提供了几个基于我们的解释器的应用程序以及一个基于模型的扩展 Distiller,通过解决特定领域的问题来改进安全系统。我们将 DeepAID 应用于三种与安全相关的异常检测系统,并使用具有代表性的先前工作广泛评估了我们的解释器。实验结果表明,DeepAID 可以为无监督 DL 模型提供高质量的解释,同时满足安全领域的特殊要求。我们还提供了几个用例来展示 DeepAID 可以帮助安全操作员了解模型决策、诊断系统错误、向模型提供反馈并减少误报。
具有麦克风阵列的智能音频系统中机器诱导的音频攻击的鲁棒检测
随着近年来智能音响系统的普及,其漏洞越来越受到公众的关注。现有研究设计了一组机器诱导的音频攻击,例如重放攻击、合成攻击、隐藏语音命令、听不见攻击和音频对抗示例,这些攻击可能使用户面临严重的安全和隐私威胁。为了防御这些攻击,现有的努力一直在单独对待它们。虽然它们在某些情况下已经产生了相当好的性能,但在实践中很难将它们组合成一个多合一的解决方案来部署在音频系统上。此外,现代智能音频设备,如 Amazon Echo 和 Apple HomePod,通常配备麦克风阵列,用于远场语音识别和降噪。现有的防御策略一直专注于单通道和双通道音频,而只有少数研究探索了使用多通道麦克风阵列来防御特定类型的音频攻击。由于缺乏对防御杂项音频攻击的系统研究以及多通道音频的潜在好处,本文构建了一种利用现代智能音频系统上的多通道麦克风阵列检测机器诱导的音频攻击的整体解决方案。具体来说,我们利用多通道音频的幅度和相位谱图来提取空间信息,并利用深度学习模型来检测人类语音和播放机器生成的对抗性音频之间的根本区别。此外,我们采用无监督域适应训练框架来进一步提高模型在新声学环境中的泛化性。评估是在公共多通道重放攻击数据集和自收集多通道音频攻击数据集的各种设置下进行的,涉及 5 种高级音频攻击。结果表明,我们的方法在检测各种机器诱导的攻击时可以实现低至 6.6% 的等错误率 (EER)。即使在新的声学环境中,我们的方法仍然可以实现低至 8.8% 的 EER。
Themis:基于符号模型比较的模糊感知网络入侵检测
和我的研究方向一样,要精读
网络入侵检测系统 (NIDS) 可以通过精心制作的数据包来规避,这些数据包利用了它们在 NIDS 和终端主机上的处理方式之间的实现级别差异。这些差异是由于过多的终端主机实现及其演变而产生的。在 NIDS 中主动采用大量实现并根据所有这些实现检查传入的数据包是令人望而却步的。因此,NIDS 通常选择简化的实现,试图在不同的终端主机实现之间进行近似和概括。不幸的是,这个解决方案从根本上是有缺陷的,因为这种近似必然与某些终端主机实现存在差异。在本文中,我们开发了一个轻量级系统 Themis,它使 NIDS 能够识别这些差异,并在遇到任何具有“歧义”的数据包时反应性地分叉其连接状态。具体来说,Themis 包含一个离线阶段,在该阶段中,它使用符号执行从各种流行的实现中提取模型。在运行时,它维护一个不确定的有限自动机来跟踪每个可能实现的状态。我们的广泛评估表明,Themis 非常有效,可以检测迄今为止已知的所有规避攻击,同时消耗极低的开销。在途中,我们还发现了多个以前未知的差异,可以利用这些差异绕过当前的 NIDS。
研究问题
由于网络终端主机与NIDS在网络协议实现上存在一些差异,攻击者可以利用这些差异精心设计网络数据包,以此绕过NIDS的检测。
为了防范这种攻击,本文提出一个轻量级系统,THEMIS,使NIDS具有识别差异的能力,并且当遇到具有“歧义”的数据包时能有效地 fork 连接状态,通过分析所有连接状态,确保其中存在一个连接状态与终端主机的状态相同。
这篇论文相关博客
https://blog.csdn.net/qq_41746553/article/details/120797305