2023-03-02 组会报告摘要01

Detection Tolerant Black-Box Adversarial Attack Against Automatic Modulation Classification With Deep Learning

本次组会主要分享一篇跟对抗攻击有关的论文《Detection Tolerant Black-Box Adversarial Attack Against Automatic Modulation Classification With Deep Learning》,主要从科研背景,科研问题,科研目的,研究内容以及评价几个方面来阐述。

科研背景

  1. 基于DL的AMC(自动调制分类):随着无线通信技术,特别是数字通信技术的发展,调制技术变得越来越复杂。在此场景下,AMC逐渐取代了传统的人工调制分类方法,传统的人工调制分类方法需要训练有素的操作员和特殊的设备,并广泛应用于无线通信。
  2. 对抗样本攻击:攻击人通过对输入进行一些人类无法察觉的扰动,从而实现欺骗神经网络的目的。
  3. 模型提取攻击:攻击者将查询的输出收集到目标模型,这有助于计算或推断模型的内部知识。

科研问题

1.现有的大多数对抗攻击方法都做了过于理想化的假设,造成了DL系统可以被简单攻击的假象,制约了对DL系统的进一步改进。
2.由于DL固有的安全问题,各种对抗性示例攻击可以导致基于DL的调制识别系统的精度损失或错误分类。
3.目前针对AMC系统的对抗性攻击主要是在白盒设置下进行的。然而,为了保护模型产权,模型所有者或机器学习平台通常不会公开其模型的内部信息。这使得直接白盒攻击几乎不可能

科研目的

1.提出了一种针对基于DL的自动调制分类(AMC)的容忍检测黑盒对抗攻击(DTBA)方法,可以极大地降低对抗样本攻击的检测概率。

2.DTBA方法通过删除70%以上的无效查询,降低攻击成本,同时将攻击成功率提高了20%以上

研究内容

(1)通过学习目标模型的输入和输出对,提取一个局部模型ML
(2)利用局部模型过滤出的对抗样本来误导目标模型,使其误分类

2023-03-02 组会报告摘要03

本次组会汇报《基于深度强化学习的大规模云计算任务调度》的工作进展,主要从科研背景,科研问题,科研目的以及研究内容几个方面来阐述。

科研背景

  1. 云计算:一种可以为用户按需提供计算资源的服务平台,拥有着高计算能力、低服务成本、高可伸缩性和可用性等优势。近年来,云服务吸引了很多终端用户包括企业、个人以及物联网应用等,他们都希望以低成本实现计算和功耗应用程序。
  2. 作业调度:在云计算中一个核心的研究问题就是作业调度问题,作业调度的好坏直接影响着云平台的服务质量。一个好的作业调度方法不仅能够为用户提供更好的服务质量,还能增大服务提供商的利润空间。

科研问题

随着云计算市场的快速发展,云服务平台在作业调度方面存在以下挑战:
1. 高度动态变化的环境和多样繁杂的作业对作业调度器提出了更高的要求,需要不断自学习作业特性来满足用户的服务请求,因此很难找到一种最优的调度方法以保证最优的服务和最小的资源浪费。
2. 用户对服务的响应时间提出了更高的要求,总是希望在更短时间内得到响应,而传统单智能体在大规模环境中的响应效率较差。

科研目的

本次研究旨在提出一种面向大规模复杂云环境的分层在线任务调度方法,使用深度强化学习(DRL)方法,通过分级分层的思想处理大规模的操作空间,优化决策质量。具体来说,我们将云环境分为集群和虚拟机两个层次,并在每一层专门设置不同的智能体学习决策。特定的智能体不仅比一个组合的大型智能体更快地调度任务,而且由于一个DQN只负责一个小环境中的操作,因此更能提高决策质量,快速响应用户请求,在保证用户响应时间的基础上,提高资源利用率,降低执行成本。

研究内容

图1 大规模云作业调度的整体框架

具体调度过程

图2 分层多智能体的调度流程图

2023年3月2日 组会报告摘要-02

基于网络空间测绘技术面向区块链的P2P网络资产探测研究

科研背景(1/2)

习近平总书记指出“要全面加强网络安全检查,摸清家底,认清风险”,强调“全天候全方位感知网络安全态势,增强网络安全防御能力和威慑能力”。建设网络强国,必须要全面摸清网络空间资产的数量、状态、类型、分布及相互关系等,形成对网络空间的动态感知、精准画像、快速定位的能力,从而为态势预警、信息管控、反恐维稳等提供技术保障。
国内:我国在网络空间测绘方向进行了相关的部署和研究。公安部第一研究所设计研发的“网络资产测绘分析系统”(简称网探D01),通过收集互联网资产数据及指纹,实现网络空间资产检索、分析、监控,结合漏洞、厂商信息等威胁情报,开展漏洞统计分析工作,旨在为国家重点行业、部门提供全面的网络资产安全态势,使其更好地应对威胁关键信息基础设施的网络攻击事件。另外,国内网络空间测绘方面也有几款新型的网络资产搜索引擎,例如有“钟馗之眼”之称的ZoomEye,可以识别网络空间中包括路由器、交换机、网络摄像头、网络打印机、移动设备在内的30余种网络终端设备;再如Fofa,积累了包含1.6亿数据的网络空间资产基因库,覆盖网络地址、端口号、服务、操作系统、网络协议等网络组件。
国外:美国等西方国家近年来也高度重视网络空间相关技术。自2010年发生以“震网”为代表的瞄准工业控制系统的网络攻击事件以来,美国就开始着力绘制网络空间地图。2012年启动的“X计划”项目,主要目标之一就是建立一幅完整的全球计算机分布图,以详细描绘整个网络空间。2013年斯诺登曝光美国国家安全局和英国政府通信总部共同谋划了网络空间“藏宝图计划”,其目标是构建近乎实时交互的全球互联网地图,通过对网络上实时连接的智能手机、平板和台式电脑进行定位,实现对整个互联网的监视。

科研背景(2/2)

区块链系统的一个重要组成部分是作为通信基础设施的点对点(P2P)网络。
P2P 网络与传统的集中式客户端/服务端模式比较,最大的优点就是数据资源的共享在网络节点之间直接进行。由于 P2P 技术不需要中央控制服务器的参与,整个文件交换过程没有其他因素干预。该技术的去中心化的特性导致 P2P 网络中传输的资源难以被追踪监管,极易诱发盗版文件、病毒侵害、传播非法内容等网络安全问题。
目前人们对各种加密货币的P2P网络和块传播机制进行了广泛的研究。例如对比特币网络中信息传播的研究,对比特币P2P网络攻击的分析、对MoneroP2P网络的测量等研究,也都集中在系统的安全性上。
以太坊的发展势头推动了许多应用层的研究,如区块和事务记录的跟踪、智能合约代码分析或对智能合约的攻击。然而,探测其底层P2P网络的研究却很少。

科研问题

以太坊用于传输其事务和区块的P2P网络对系统的效率和安全性有很大影响。目前对以太坊的探测和分析大多基于应用层,忽略了对底层P2P网络的探测和分析,并不能掌握关键资产的数量、分布、类型、状态、属性等情况。(问题)
(1)在以太坊主网络上实现P2P网络资产的探测和分析(数量、分布、类型、状态、属性等)
(2)测量以太坊网络中的拓扑并分析

开展区块链网络空间数字资产主动检测,全面掌握网络空间数字资产的安全态势,是实施区块链网络空间防御、掌握战略主动权的前提和基础。通过网络空间资产检测,可以全面掌握关键资产的数量、分布、类型、状态、属性等情况,构建网络空间资产信息数据库,有利于及时全面掌握网络防护目标的安全态势。

研究现状

以前许多关于分析和测量P2P网络的工作都集中在文件共享系统上,如BitTorrent和Gnutella; 这些度量方法不能应用于区块链系统,因为它们利用了特定于相关文件共享系统的协议。
目前的以太坊区块链研究专注于区块和事务记录的跟踪以及合约层的攻击分析、,忽略了对底层P2P网络的分析和表征。
此外,现有针对比特币的P2P网络提出的分析方法并不适用于以太坊,因为以太坊使用Kademlia DHT结构管理其P2P网络,这与比特币区块链采用的非结构化P2P网络有根本性的不同。
有少数人研究了以太坊P2P网络的一些特性,以太坊P2P网络的规模、节点间的时延分布和节点的地理分布。 而对以太坊P2P网络中节点的状态和以太坊P2P网络拓扑结构分析的研究实际上很少。

研究内容

对以太坊网络各个阶段抓取数据并分析

探测位置具体数据(资产)
路由表NodeID,IP,TCP port,UDP port,最后看到的时间
Hello MessageNodeID,DEVp2p版本 client 名称,支持的应用程序协议/版本 正在侦听的端口号
Status MessageNode协议版本,网络ID,创世块哈希
日志消息时间戳、NodeID,IP,端口连接类型,连接延迟和连接持续时间

2023年2月23日 组会报告摘要-03

本次组会汇报关于基于知识图谱的网络安全威胁情报推理技术研究的思路进展,从科研背景、科研问题、科研目的、研究内容等几个方面展开。

科研背景

  • 随着信息化不断扩大以及网络技术的持续发展,网络安全事件频发,网络攻击手段也日益呈现复杂多变、长持续性、高隐蔽性等特点。依靠传统的入侵防御系统等被动防御手段无法有效地维护网络空间安全,因此兴起了网络安全威胁情报(CTI)等综合防御策略。网络安全威胁情报是指基于证据的威胁知识,可以为决策提供信息,目的是防御攻击或缩短处理与检测的时间。
  • 网络安全威胁情报在实际应用中主要面临着数据类型多样、分布离散、内容不一致等问题,因此引入了知识图谱技术框架来试图解决这一问题。将知识图谱作为外部知识进行知识增强可以有效提升下游任务的效果。
  • BERT等预训练语言表示模型在多个NLP任务中取得了不错的表现。同时,一些研究人员正在将BERT应用到专业领域,例如军事、农业等。然而,由于通用语料库缺乏专业领域知识,这些模型在特定领域表现不佳。

科研问题

  • 威胁情报在实际应用过程中存在使用多个数据源、海量数据的难以处理的问题
  • 由于网络安全威胁情报存在大量网络安全术语,对于文本分类任务,使用通用的BERT模型表现欠佳。

科研目的

  • 将网络安全威胁情报知识图谱作为领域知识整合到语言模型中,使得模型有更好的可解释性,提高模型的性能。

研究内容

  • 基于知识图谱的网络安全威胁情报推理技术研究

2023年2月23日 组会报告摘要-01

本次组会主要介绍基于大论文方向(一致性速度推荐系统中的可信与隐私保护技术研究)的下一个研究点的思路进展,主要考虑补充可信与隐私部分的解释与内容。思路如下:调研近年车辆网隐私保护相关的博士毕业论文,观察与自己主题相似的论文架构和和研究内容怎么组织,发现信任管理的相关内容;调研VANET中的安全隐私问题,信任管理是一种重要解决方案。由此调研了信任管理的综述及相关主题论文,认为在共识速度推荐系统中引入信任管理是可行的,并且符合大论文方向,于是提出初步系统架构及思路。

科研背景:

  • 车辆自组织网络(VANET)为车辆之间通过车对车(V2V)进行通信以及通过车对基础设施(V2I)与路边单位(RSUs)进行通信提供了一种有前途的方式,以促进道路安全。此外,RSU还可以通过Internet与骨干网共享数据。大多数VANET应用都是基于车辆节点之间以及与路边基础设施的合作数据和信息交换
  • 与数据传播相关的VANET应用程序的性能受到许多因素的影响,如节点之间的合作数据的安全性用户隐私交换信息的健康状况真实性等。在上述因素中,信息源的真实性和信息本身是接受或拒绝邻居信息的关键考虑因素在根据所接收的信息采取任何行动之前,应该检查所接收信息的质量(可信度)

科研问题

  • 由于车辆的特性,车辆的信任管理和隐私保护仍然是开放问题。系统不应该泄露任何敏感信息,如发送方的真实身份。
  • 一些恶意车辆可能会对系统的运行状态和服务质量造成负面影响,如何识别行为恶意的用户车辆,已成为车队安全的基本要求。

相关工作

科研目的

  • 提出一种基于区块链的匿名认证方案,保证车辆与RSU之间的通信安全;允许车辆与RSU进行匿名通信,并提供对恶意车辆的跟踪能力,保护车辆隐私,满足安全要求
  • 提出一个基于区块链的信任管理方案,所有车辆的声誉值都记录在一个具有不可抵赖性和抗篡改性的联盟区块链上,该方案识别恶意节点并撤销它们。它还允许所有RSU参与信任值的去中心化更新,所有车辆的信任信息与车辆网络中的所有RSU共享。

研究内容—系统架构

研究内容—设计目标

  • 认证:该方案必须提供认证、完整性和不可抵赖性等安全服务,以应对Sybil攻击、重放攻击和其他攻击。RSU应确保收到的信息没有被伪造或重播,发送车辆的假名没有被TA撤销。
  • 条件隐私:首先,车辆的身份隐私需要保护,这样攻击者就不能从广播的消息中推断出目标车辆的真实身份。其次,隐私是有条件的。如果检测到恶意活动,TA能够追踪并披露恶意车辆的真实身份。
  • 效率和鲁棒性:认证方案应具有较低的计算和通信开销。身份验证方案和信任模型应该能够有效地确定车辆的真实性和可靠性,并能够抵御Sybil、重播和模仿等攻击。

其他相关内容将在组会中展开介绍。

2023年2月23日 组会报告摘要-02

本次组会汇报关于调基于区块链的能源数据细粒度访问控制技术研究的思路进展,从科研背景、科研问题、科研目的、研究内容等几个方面展开。

科研背景:

  • 数据共享与访问控制。访问控制技术是保护数据安全、可控共享的重要手段。但目前数据的分布式、动态性特点,使管理和安全需求变得更加复杂,传统的访问控制技术已不再适用。针对应用场景,在分布式访问控制和访问控制动态性两个方面面临着挑战。
  • 基于属性的访问控制。ABAC 将用户和客体资源的属性作为关键决策要素,构造访问控制策略,从而实现更细粒度且灵活的访问控制。

科研问题:

  • 传统访问控制由第三方机构进行的单一权限判决,可能存在用户不可知的越权行为,存在权限判决透明度的问题。
  • 不同能源企业间既存在合作关系,又存在竞争。一方面,各能源公司迫切需要透明化访问与共享,来解决企业间的信息不对称问题,另一方面,出于对自身数据的保护,不希望被他人获取。
  • 基于区块链的访问控制涉及到策略等隐私保护问题。

科研目的:

  • 利用区块链智能合约实现策略的分布式自动、可信判决,在禁止非法用户对数据资源访问的同时,提高能源数据资源的共享与流通效率,实现面向分布式能源数据资源的高效、透明、安全的自动化访问控制。
  • 各能源公司分别处于不同通道内,以对能源公司的数据进行隔离保护,各能源公司内部选择节点来维护自己的数据链,选出跨链节点,负责实现各能源公司数据链之间的访问控制与共享。
  • 将CP-ABE与基于属性的访问控制ABAC结合,解决访问控制与共享的隐私问题。

研究内容

  • 基于区块链的访问控制方案
  • 基于区块链的访问控制方案(跨链)
  • 访问控制方案隐私保护问题(思考)

2023年2月16日 组会报告摘要-02

科研背景

智能合约是运行在区块链系统的源代码。开发人员可以通过编写智能合约,以实现管理资产或制定交易规则。安全问题是制约智能合约发展的主要问题。由于智能合约一旦部署上链就无法对 其进行修改,一旦触发其潜在的安全问题就难以对合约进行修复。由于设计缺陷暴露的智能合约漏洞对攻击者具有足够的吸引力,使其成为了网络攻击的目标。因此,对智能合约代码进行有效的漏洞检查至关重要。

科研问题

  • 现有的智能合约漏洞检测方法漏报率和误报率高、合约特征挖掘不全面。
  • 当前基于深度学习的合约漏洞检测方法大多忽略了代码中函数调用、参数传递等具有方向的图结构信息。

科研目的

  • 将漏洞的动态执行与静态分析相结合,提取出动静态漏洞特征,以便更准确的检测合约漏洞。
  • 将合约源码转换成图数据,利用图神经网络对合约漏洞进行检测,充分挖掘表现在合约Solidity源码上的行为特征。

研究的宏观框架

2023年2月16日 组会报告摘要-01

我本次组会的汇报题目是《利用深度强化学习在绿色数据中心进行多目标任务调度》(Multi-objective Task Scheduling in Green Data Centres with Deep Reinforcement Learning),我将从科研背景,科研问题,科研目的,研究内容等方面进行介绍。

科研背景

近些年来,随着互联网的迅速发展,如电子邮件,远程会议,在线聊天与搜索等业务得到了极大的普及。与此同时,越来越多的服务被部署在云数据中心中。因此,数据中心的规模和能耗一直在显著增加。然而,随着数据中心不断增加,其货币成本、能源消耗的增加和有害气体排放已成为社会面临的严峻问题。统计报告显示,2010年,数据中心消耗的能源占世界总能耗的1.3%。因此上述问题已经成为了一个丞待解决的问题。

科研问题

随着越来越多的用户在数据中心部署他们的延迟受限的应用,如大数据处理、深度学习和高性能计算,大规模数据中心的能源消耗量也急剧增加。在美国,超过57%的电能是通过燃烧褐色能源(如石油和煤炭)产生的,它带来了严重的环境破坏。因此越来越多的企业建立了绿色能源中心。目前的绿色数据中心(Green Data Centre, GDCs)主要由三种能源供电,即电网、太阳能和风能,它们旨在通过使用可再生设备减少褐色能源的消耗。

然而,对于绿色数据中心而言,如何在严格保证其任务的服务质量(quality of service)的前提下来保证其利润仍然是一个开放的话题。因为当能源消耗减少时,用户任务的服务质量会降低,然而绿色数据中心的利润会提高,因此,供应商的利润和任务的服务质量需要通过智能调度任务和分配基础设施资源来共同优化。

科研目的:

因此本研究提出了一种基于深度强化学习的任务调度算法,使一个数据中心由于有利的天气条件而拥有更多的可再生能源时,优先在能保证任务QoS的情况下将任务分配到该能源中心从而减少电网的能源消耗。从而达到保证用户QoS,降低成本与减少碳排放的多目标。

问题建模:

针对该问题,包括具体的框架以及数学模型将会在组会上进行详细的介绍。