智能生活課程報(bào)告總結(jié)_第1頁
智能生活課程報(bào)告總結(jié)_第2頁
智能生活課程報(bào)告總結(jié)_第3頁
智能生活課程報(bào)告總結(jié)_第4頁
智能生活課程報(bào)告總結(jié)_第5頁
已閱讀5頁,還剩10頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

智能生活課程報(bào)告總結(jié)第1篇智能生活課程報(bào)告總結(jié)第1篇在本次講座中,_毅老師首先講述了信息技術(shù)的發(fā)展階段,接著講了信息化發(fā)展凸顯的信息安全問題,之后重點(diǎn)講解了Web應(yīng)用安全,包括常見的Web漏洞,如SQL注入、XSS跨站腳本攻擊、CSRF跨站請求偽造等。另外,張老師還為我們介紹了隱私安全。

通信(電報(bào)/電話)->計(jì)算機(jī)->網(wǎng)絡(luò)->網(wǎng)絡(luò)化社會信息安全的歷史從通信開始。

2010年6月震網(wǎng)病毒(stuxnet病毒)->證明物理隔離也不一定安全2015年9月XcodeGhost->證明編譯層面也可能存在安全漏洞

網(wǎng)絡(luò)威脅驚人,每天超過億次GPT攻擊,攻擊方式:可探測->可訪問->可掌控

常見的Web漏洞:

SQL注入本質(zhì)是由于輸入檢查不充分,導(dǎo)致SQL語句將用戶提交的非法數(shù)據(jù)當(dāng)作語句的一部分來執(zhí)行。攻擊者把SQL命令插入到Web表單的輸入域或頁面請求的查詢字符串,欺騙服務(wù)器執(zhí)行惡意的SQL命令。攻擊者通過在應(yīng)用程序預(yù)先定義好的SQL語句結(jié)尾加上額外的SQL語句元素,欺騙數(shù)據(jù)庫服務(wù)器執(zhí)行非授權(quán)的查詢,篡改命令。

攻擊者使用被攻擊者的身份,以其名義發(fā)送惡意請求,會造成個(gè)人隱私泄露以及財(cái)產(chǎn)安全。

當(dāng)前許多企業(yè)和公司會對用戶軌跡進(jìn)行分析,導(dǎo)致用戶隱私安全受到威脅。

在本次講座中,孫瑩老師為我們系統(tǒng)地講解了量子密碼的研究背景、量子密碼的基本物理概念、量子密碼典型協(xié)議BB84量子密鑰分配協(xié)議、量子密碼四個(gè)基本步驟、量子密碼的研究現(xiàn)狀即實(shí)驗(yàn)進(jìn)展。

實(shí)際使用時(shí),多用混合密碼體制:用公鑰密碼體制分發(fā)會話密鑰,用對稱密碼體制加密數(shù)據(jù)。

然而,這種傳統(tǒng)密碼受到了來自量子密碼的挑戰(zhàn):基于大數(shù)分解的Shor算法和基于快速搜索的Grover算法能夠迅速破解傳統(tǒng)密碼。

量子秘鑰分配(QKD)的特點(diǎn):

也就是說,量子密碼可達(dá)到無條件安全的保密通信。

微觀世界的某些物理量不能連續(xù)變化而只能取某些分立值,相鄰分立值的差稱為該物理量的一個(gè)量子。

直觀理解:具有特殊性質(zhì)的微觀粒子或光子。

在本次講座中,金鑫老師主要分為五個(gè)部分為我們詳細(xì)講述了人工智能與密碼分析設(shè)計(jì)的結(jié)合,包括技術(shù)背景、密碼分析與機(jī)器學(xué)習(xí)、深度學(xué)習(xí)簡介與現(xiàn)狀、深度學(xué)習(xí)與密碼分析、深度學(xué)習(xí)與密碼設(shè)計(jì)。

AI+Security=AISec

用AI和ML解決安全問題(讓安全更智能):計(jì)算機(jī)取證、垃圾郵件檢測、身份驗(yàn)證、網(wǎng)絡(luò)釣魚檢測與預(yù)防、僵尸網(wǎng)絡(luò)監(jiān)測、入侵檢測和響應(yīng)、異常行為檢測、惡意軟件標(biāo)識、數(shù)據(jù)匿名/反匿名、社會網(wǎng)絡(luò)安全、大數(shù)據(jù)安全分析等。

用安全性解決A問題(讓AI更安全):分布式安全推理與決策、安全的多方計(jì)算和加密方法、隱私保護(hù)數(shù)據(jù)挖掘、差異隱私、驗(yàn)證碼的設(shè)計(jì)與分析、人工智能信任和聲譽(yù)方法、通過智能探測進(jìn)行漏洞測試、生成訓(xùn)練和測試集的技術(shù)和方法等。

密碼分析與機(jī)器學(xué)習(xí)之間有天然的相似性:

對于機(jī)器學(xué)習(xí):x為輸入樣本,F(xiàn)(x)為機(jī)器學(xué)習(xí)的模型(可以理解為一個(gè)函數(shù)),y為輸出,如果是分類,則y是分類標(biāo)簽,如果是回歸,則y是真實(shí)值向量。

對于密碼分析:x為輸入的明文,F(xiàn)(x)為密鑰(可以理解為一個(gè)函數(shù)),y為加密后得到的密文。

從研究趨勢來看,越來越多的密碼分析方法開始使用機(jī)器學(xué)習(xí)結(jié)束,例如破解DES的遺傳算法、用于側(cè)信道分析的支持向量機(jī)算法等。

人工智能分為很多分支,機(jī)器學(xué)習(xí)只是人工智能的其中一個(gè)分支,而深度學(xué)習(xí)是機(jī)器學(xué)習(xí)的一個(gè)分支。這三者之間是包含關(guān)系。

近幾年,深度學(xué)習(xí)技術(shù)掀起了人工智能研究與應(yīng)用的新一輪浪潮,深度學(xué)習(xí)技術(shù)在多個(gè)方面取得了較大突破,其在人工智能系統(tǒng)中所占的比例日趨增大,已經(jīng)應(yīng)用于多項(xiàng)實(shí)際場景業(yè)務(wù)系統(tǒng)中。深度學(xué)習(xí)技術(shù)涌現(xiàn)出大量性能優(yōu)秀的深度神經(jīng)網(wǎng)絡(luò)(DNN),例如卷積神經(jīng)網(wǎng)絡(luò)(CNN)、循環(huán)神經(jīng)網(wǎng)絡(luò)(RNN)、生成對抗網(wǎng)絡(luò)(GAN)等,在大樹分析、圖像識別、機(jī)器翻譯、視頻監(jiān)控中取得了較大進(jìn)步。

目前密碼算法的設(shè)計(jì)還停留在人工設(shè)計(jì)階段,較為耗時(shí)耗力,難以適應(yīng)未來對密碼算法設(shè)計(jì)的需求,能不能讓機(jī)器自動(dòng)設(shè)計(jì)密碼算法?

生成式對抗網(wǎng)絡(luò)(GAN,GenerativeAdversarialNetworks)是一種深度學(xué)習(xí)模型,是近年來復(fù)雜分布上無監(jiān)督學(xué)習(xí)最具前景的方法之一。模型通過框架中(至少)兩個(gè)模塊:生成模型(GenerativeModel)和判別模型(DiscriminativeModel)的互相博弈學(xué)習(xí)產(chǎn)生相當(dāng)好的輸出。

密碼組件經(jīng)過生成對抗網(wǎng)絡(luò)中的算法生成器,得到設(shè)計(jì)出來的密碼算法,同時(shí)密碼破解器將對此密碼算法進(jìn)行破解,算法生成器和密碼破解器就這樣在相互博弈中學(xué)習(xí)產(chǎn)生出好的算法和好的破解方法。

在本次講座中,夏超老師為我們?nèi)轿恢v述了信息隱藏相關(guān)知識,其中重點(diǎn)講解了信息隱藏的重要技術(shù)--隱寫,包括隱寫技術(shù)、隱寫分類、隱寫分析等。

保護(hù)保密通信的數(shù)據(jù)--加密,但密碼方法不能解決以下兩方面問題:

1、保密通信的行為隱蔽性問題保護(hù)保密通信的事實(shí)--隱蔽通信(隱寫)

2、內(nèi)容保護(hù)與內(nèi)容認(rèn)證問題密碼保護(hù)數(shù)據(jù),但是內(nèi)容≠數(shù)據(jù),內(nèi)容個(gè)別肆意傳播的問題要?dú)w信息隱藏“管”。

密碼保護(hù)的是內(nèi)容,而信息隱藏保護(hù)的是信息“傳輸”這個(gè)行為。

信息隱藏是指將特定用途的信息隱蔽地藏于其他載體(Cover)中,使得它們難以被發(fā)現(xiàn)或者消除,通過可靠提取隱藏的信息,實(shí)現(xiàn)隱蔽通信、內(nèi)容認(rèn)證或內(nèi)容保護(hù)功能。

信息隱藏主要包括水印、可視密碼、隱寫等。

魯棒水印是重要的數(shù)字產(chǎn)權(quán)管理與安全標(biāo)識技術(shù)之一,指將與數(shù)字媒體版權(quán)或者購買者有關(guān)的信息嵌入數(shù)字媒體中,使攻擊者難以在載體不遭到顯著破壞情況下消除水印,而授權(quán)者可以通過檢測水印實(shí)現(xiàn)對安全所有者或者內(nèi)容購買者等信息的認(rèn)定。

可視密碼技術(shù)使Naor和Shamir于1994年首次提出的,其主要特點(diǎn)是恢復(fù)秘密圖像時(shí)不需要任何復(fù)雜的密碼學(xué)計(jì)算,而是以人的視覺即可將秘密圖像辨別出來。其做法是產(chǎn)生n張不具有任何意義的膠片,任取其中t張膠片疊合在一起即可還原出隱藏在其中的秘密信息。

隱寫技術(shù)可被恐怖組織和非法團(tuán)體等用于傳遞信息,從事_主權(quán)、破壞社會穩(wěn)定等非法活動(dòng)。

隱寫分析對抗隱寫的主要手段:發(fā)現(xiàn)與識別隱寫對各類特征的擾動(dòng)。

最簡單且最普遍的隱寫算法就是最低有效位嵌入算法(TheLeastSignificantBit,LSB)

以最小的嵌入修改數(shù)目達(dá)到嵌入要傳遞信息的目的,可提高嵌入效率,即利用較少的嵌入修改嵌入同樣數(shù)量的秘密信息。

對于2bit的信息,LSB需要平均改動(dòng)1個(gè)像素,矩陣嵌入只需平均改動(dòng)3/4個(gè)像素。

非自適應(yīng)隱寫不考慮載體的圖像內(nèi)容,隨機(jī)嵌入信息。

根據(jù)構(gòu)造的嵌入失真函數(shù)計(jì)算載體圖像中元素發(fā)生更改所引起的失真,利用隱寫編碼控制秘密信息的嵌入位置,在最小化圖像總體嵌入失真的同時(shí)保證秘密信息的準(zhǔn)確提取。

HUGO(HighlyUndetectablesteGO)是第一個(gè)基于“嵌入失真函數(shù)+STCs編碼”的自適應(yīng)隱寫算法,應(yīng)用于BOSS(BreakourSteganographicSystem)隱寫分析競賽。

高維隱寫分析特征高維隱寫分析特征可以盡可能多地捕獲隱寫對圖像統(tǒng)計(jì)特性的影響。

空域高維隱寫分析特征:

JPEG圖像解壓到空域,之前的JPEG圖像隱寫分析特征都是在DCT系數(shù)上提取的。因?yàn)榭沼蛱崛〉奶卣鲗PEG圖像自適應(yīng)隱寫更為敏感。

利用了相位信息(JPEGphase),所以被稱為JPEG-phase-aware特征。

選擇信道高維隱寫分析特征

在本次講座中,_毅老師為我們講述了區(qū)塊鏈技術(shù)、比特幣、挖礦工作、共識機(jī)制、獎(jiǎng)勵(lì)合作的制度設(shè)計(jì)、區(qū)塊鏈的未來等。

比特幣(Bitcoin),是一種由開源的P2P軟件產(chǎn)生的電子幣,數(shù)字幣,是一種網(wǎng)絡(luò)虛擬資產(chǎn)。比特幣基于一套密碼編碼、通過復(fù)雜算法產(chǎn)生,這一規(guī)則不受任何個(gè)人或組織干擾,去中心化;任何人都可以下載并運(yùn)行比特幣客戶端而參與制造比特幣;比特幣利用電子簽名的方式來實(shí)現(xiàn)流通,通過P2P分布式網(wǎng)絡(luò)來核查重復(fù)消費(fèi)。每一塊比特幣的產(chǎn)生、消費(fèi)都會通過P2P分布式網(wǎng)絡(luò)記錄并告知全網(wǎng),不存在偽造的可能。

每一位所有者(A)利用他的私鑰對前一次交易T1和下一位所有者(B)的公鑰(俗稱:地址)簽署一個(gè)隨機(jī)散列的數(shù)字簽名,A將此數(shù)據(jù)簽名制作為交易單T2并將其(交易單T2)廣播全網(wǎng),電子貨幣就發(fā)送給了下一位所有者。

其中:1.交易發(fā)起者的私鑰:私鑰為個(gè)人所知,他人無從知曉。2.前一次交易:前一次交易數(shù)據(jù)說明了該次交易的貨幣的來源(這部分貨幣是怎么到當(dāng)前發(fā)起人這里來的)。3.下一位所有者的公鑰:即交易接收方的地址,此數(shù)據(jù)說明了當(dāng)前交易的目標(biāo)是誰。4.數(shù)字簽名:發(fā)起方將前一次交易數(shù)據(jù)和接收方公鑰連接起來并對其求Hash值x,再利用自己的私鑰對x加密,便得到了這份數(shù)字簽名。

比特幣雖然是電子貨幣,但比特幣系統(tǒng)中并沒有特定的數(shù)據(jù)結(jié)構(gòu)用來單純代表貨幣。本質(zhì)上,比特幣的存在是通過交易單來提現(xiàn)。通俗的來講,現(xiàn)實(shí)生活中我們有實(shí)在的紙張來代表我們的貨幣(比如面值10塊的RMB紙張代表著10塊錢RMB),當(dāng)我們?nèi)ャy行核對財(cái)務(wù)時(shí)銀行也提供對賬單來表示我們的貨幣去留。比特幣的提現(xiàn)依托于交易單,交易單類似于銀行的對賬單,其通過記錄貨幣的去留來證明你有多少貨幣,而不是提供給你具體的貨幣單元。

生產(chǎn)Block的過程,被形象的稱為“挖礦”,生產(chǎn)工也被稱為“礦工”。

挖礦過程實(shí)際上就是反復(fù)去嘗試尋找一個(gè)隨機(jī)數(shù)(又稱“幸運(yùn)數(shù)”),使得將最后一個(gè)Block的hash值、當(dāng)前世界中尚未被加入到任何Block的交易單、隨機(jī)數(shù)三部分組織起來送入SHA256算法計(jì)算出散列值X(256位),如果X滿足一定條件(比如前20位均為0),那么該節(jié)點(diǎn)初步獲得創(chuàng)建Block的權(quán)利。

對于每個(gè)Block存在一個(gè)難度系數(shù),此系數(shù)可以轉(zhuǎn)換為一個(gè)256位的整數(shù),挖礦計(jì)算出的Hash值X必須小于該整數(shù),此條件作為尋找隨機(jī)數(shù)的附加條件。當(dāng)某時(shí)刻網(wǎng)絡(luò)檢測到新Block的產(chǎn)生速度不符合約10分鐘一個(gè)時(shí),將調(diào)解該系數(shù)(加大或者縮小),從而使下一個(gè)Block的產(chǎn)生速度符合預(yù)期。

每當(dāng)節(jié)點(diǎn)(礦工)計(jì)算出了一個(gè)符合條件的隨機(jī)數(shù)時(shí),它僅僅獲得了創(chuàng)建臨時(shí)Block的權(quán)利,它立即將相關(guān)數(shù)據(jù)打包好作為一個(gè)臨時(shí)Block并廣播全網(wǎng)。每10分鐘內(nèi)全網(wǎng)不止一個(gè)節(jié)點(diǎn)能計(jì)算出幸運(yùn)數(shù)字,即十分鐘內(nèi)會有多個(gè)節(jié)點(diǎn)在網(wǎng)絡(luò)中廣播它們各自打包好的臨時(shí)Block(都是合法的)。通過誰先計(jì)算出誰后計(jì)算出來決定接受誰的臨時(shí)Block轉(zhuǎn)正顯然很難做到,因?yàn)樗泄?jié)點(diǎn)的時(shí)間不可能嚴(yán)格一致(而且可以任意被調(diào)節(jié)),而且網(wǎng)絡(luò)傳輸有快有慢。

某一節(jié)點(diǎn)若收到多個(gè)針對同一前續(xù)Block的后續(xù)臨時(shí)Block,則該節(jié)點(diǎn)會在本地Block鏈上建立分支,多個(gè)臨時(shí)Block對應(yīng)多個(gè)分支。從blockhash算法我們知道,合理的block并不是唯一的,同一高度存在多個(gè)block的可能性。那么,當(dāng)同一個(gè)高度出現(xiàn)多個(gè)時(shí),主鏈即出現(xiàn)分叉(Fork)。遇到分叉時(shí),網(wǎng)絡(luò)會根據(jù)下列原則選舉出BestChain:

我們假設(shè)所有的節(jié)點(diǎn)都是理性的,追求收益最大化;都是不誠實(shí)的,且不惜任何手段獲取利益;所有節(jié)點(diǎn)均獨(dú)自挖礦不理會其他節(jié)點(diǎn),并將所得收益放入自己口袋,現(xiàn)象就是一個(gè)節(jié)點(diǎn)挖一個(gè)分支。由于機(jī)器的配置總是有差別的,那么算力最強(qiáng)的節(jié)點(diǎn)挖得的分支必然是最長的,如果一個(gè)節(jié)點(diǎn)的分支不是最長的,意味其收益存在不被認(rèn)可的風(fēng)險(xiǎn)(即零收益)。為了降低、逃避此風(fēng)險(xiǎn),一些節(jié)點(diǎn)肯定會聯(lián)合起來一起挖某個(gè)分支,試圖成為最長的分支或保持最長分支優(yōu)勢。一旦出現(xiàn)有少量的節(jié)點(diǎn)聯(lián)合,那么其他節(jié)點(diǎn)必然會效仿,否則他們收益為零的風(fēng)險(xiǎn)會更大。于是,分支迅速合并匯集,所有節(jié)點(diǎn)都會選擇算力更強(qiáng)的分支,只有這樣才能保持收益風(fēng)險(xiǎn)最小。最終,只會存在一個(gè)這樣的分支,就是主干分支(Best/MainChain)。對于不誠實(shí)節(jié)點(diǎn)來說,結(jié)局是無奈的:能且只能加入主干挖礦。不加入即意味被拋棄,零收益;加入就是老實(shí)干活,按占比分成。

PoS是PoW的一種升級共識機(jī)制,根據(jù)每個(gè)節(jié)點(diǎn)所占代幣的比例和時(shí)間,等比例的降低挖礦難度,從而加快找隨機(jī)數(shù)的速度。在一定程度上縮短了共識達(dá)成的時(shí)間,但還是需要挖礦,本質(zhì)上沒有解決商業(yè)應(yīng)用的痛點(diǎn)。

共識機(jī)制防止了“雙重支付”

由于撤銷了所有對外付款交易,等于收回來所以已賣掉的比特幣。

現(xiàn)在比特幣全網(wǎng)算力差不多90T,而且還會快速增長,現(xiàn)在看來只有現(xiàn)在的幾大礦池聯(lián)合,才具有發(fā)動(dòng)51%攻擊的實(shí)力,普通個(gè)人或機(jī)構(gòu)實(shí)施此攻擊的可能性越來越小。

在本次講座中,王志強(qiáng)老師通過具體漏洞挖掘示例為我們詳細(xì)介紹了常見的漏洞挖掘技術(shù)以及漏洞挖掘技術(shù)的研究進(jìn)展。

定義:由測試人員手工分析和測試被測目標(biāo),發(fā)現(xiàn)漏洞的過程,是最原始的漏洞挖掘方法?!緫{經(jīng)驗(yàn)依次檢驗(yàn)每個(gè)可能產(chǎn)生漏洞的脆弱點(diǎn)】

缺點(diǎn):人-無規(guī)律可循、不可大規(guī)模等

程序分析包括靜態(tài)和動(dòng)態(tài)

插樁技術(shù)是指在保證被測程序邏輯完整性的基礎(chǔ)上在程序的關(guān)鍵位置插入一些“樁”,即加入一些測試代碼,然后執(zhí)行插樁后的程序,通過“樁”的執(zhí)行獲取程序的控制流和數(shù)據(jù)流信息,進(jìn)而分析程序的異常行為。

定義:源代碼不可得,通過逆向獲取二進(jìn)制代碼,在二進(jìn)制代碼層次上進(jìn)行安全評估

智能生活課程報(bào)告總結(jié)第2篇在這門課的六次教師講座+7個(gè)學(xué)生講座中,我學(xué)到了不同研究方向的密碼新技術(shù),涉及面很廣,雖然有些東西并不能在課上完全聽懂,但是通過課下的查找資料,閱讀相關(guān)研究方向的經(jīng)典/最新論文,就基本能了解這個(gè)方向,受益良多。另外,本門課的論文閱讀復(fù)現(xiàn)部分,因?yàn)橹霸趯?shí)驗(yàn)室做過深度學(xué)習(xí)相關(guān)的實(shí)驗(yàn),且本科的第三次教師講座中,金鑫老師也講的是人工智能與密碼的結(jié)合,所以我們小組選擇了一篇關(guān)于遷移學(xué)習(xí)攻擊的18年論文。這次論文閱讀復(fù)現(xiàn)工作拓寬了我對深度學(xué)習(xí)安全性的認(rèn)知,并且使我的英文論文閱讀理解能力、團(tuán)隊(duì)合作能力、課堂演講能力得到了很大的提升。總體來說,本門課不論是講座部分,還是論文閱讀復(fù)現(xiàn)部分都對我?guī)椭艽蟆?/p>

智能生活課程報(bào)告總結(jié)第3篇本文的檢測思路:

MassVet結(jié)構(gòu):

幽靈攻擊主要利用了CPU的預(yù)測執(zhí)行機(jī)制。

通常,處理器不知道程序的未來指令流。例如,當(dāng)無序執(zhí)行執(zhí)行條件分支指令時(shí),會發(fā)生這種情況,該條件分支指令的方向取決于其執(zhí)行尚未完成的先前指令。在這種情況下,處理器可以保存包含其當(dāng)前寄存器狀態(tài)的檢查點(diǎn),對程序?qū)⒆裱穆窂竭M(jìn)行預(yù)測,并沿路徑推測性地執(zhí)行指令。如果預(yù)測結(jié)果是正確的,則不需要檢查點(diǎn),并且在程序執(zhí)行順序中退出指令。否則,當(dāng)處理器確定它遵循錯(cuò)誤的路徑時(shí),它通過從檢查點(diǎn)重新加載其狀態(tài)并沿著正確的路徑繼續(xù)執(zhí)行來放棄沿路徑的所有待處理指令。執(zhí)行放棄指令,以便程序執(zhí)行路徑外的指令所做的更改不會對程序可見。因此,推測執(zhí)行維護(hù)程序的邏輯狀態(tài),就好像執(zhí)行遵循正確的路徑一樣。

幽靈攻擊涉及誘使受害者推測性地執(zhí)行在正確的程序執(zhí)行期間不會發(fā)生的操作,并且通過旁路分支將受害者的機(jī)密信息泄露給攻擊者。論文中的幽靈攻擊結(jié)合了側(cè)信道攻擊,故障攻擊和面向返回編程的方法,可以從受害者的進(jìn)程中讀取任意內(nèi)存。更廣泛地說,論文說明了推測性執(zhí)行實(shí)施違反了許多軟件安全機(jī)制所依據(jù)的安全假設(shè),包括操作系統(tǒng)進(jìn)程分離,靜態(tài)分析,容器化,即時(shí)(JIT)編譯以及緩存時(shí)序/側(cè)通道的對策攻擊。由于在數(shù)十億設(shè)備中使用的Intel,AMD和ARM微處理器中存在易受攻擊的推測執(zhí)行能力,這些攻擊對實(shí)際系統(tǒng)構(gòu)成嚴(yán)重威脅。

下面這段代碼中,攻擊者首先使用有效的x調(diào)用相關(guān)代碼,訓(xùn)練分支預(yù)測器判斷該if為真。然后,攻擊者設(shè)置x值在array1_size之外。CPU推測邊界檢查將為真,推測性地使用這個(gè)惡意x讀取array2[array1[x]*256]。讀取array2使用惡意x將數(shù)據(jù)加載到依賴于array1[x]的地址的高速緩存中。當(dāng)處理器發(fā)現(xiàn)這個(gè)if判斷應(yīng)該為假時(shí),重新選擇執(zhí)行路徑,但緩存狀態(tài)的變化不會被恢復(fù),并且可以被攻擊者檢測到,從而找到受害者的存儲器的一個(gè)字節(jié)。

這篇論文主要探討了對道路導(dǎo)航系統(tǒng)進(jìn)行隱身操縱攻擊的可行性目標(biāo)是觸發(fā)假轉(zhuǎn)向?qū)Ш剑龑?dǎo)受害者到達(dá)錯(cuò)誤的目的地而不被察覺。其主要想法是略微改變GPS位置,以便假冒的導(dǎo)航路線與實(shí)際道路的形狀相匹配并觸發(fā)實(shí)際可能的指示。為了證明可行性,該論文首先通過實(shí)施便攜式GPS欺騙器并在真實(shí)汽車上進(jìn)行測試來執(zhí)行受控測量。然后,該論文設(shè)計(jì)一個(gè)搜索算法來實(shí)時(shí)計(jì)算GPS移位和受害者路線。該論文使用追蹤駕駛模擬(曼哈頓和波士頓的600輛出租車道路)進(jìn)行廣泛的評估,然后通過真實(shí)駕駛測試(攻擊我們自己的車)來驗(yàn)證完整的攻擊。最后,該研究組在美國和中國使用駕駛模擬器進(jìn)行欺騙性用戶研究,結(jié)果顯示95%的參與者遵循導(dǎo)航?jīng)]有意識到這種攻擊就到了錯(cuò)誤的目的地。

本篇論文共做出三點(diǎn)貢獻(xiàn):

這篇論文講的主要講的是對遷移學(xué)習(xí)的攻擊及相應(yīng)的防御。

學(xué)生模型通過復(fù)制教師模型的前N-1層來初始化,并增加了一層全連接層用于分類,之后使用自己的數(shù)據(jù)集對學(xué)生模型進(jìn)行訓(xùn)練,訓(xùn)練過程中,前K層是被凍結(jié)的,即它們的權(quán)重是固定的,只有最后N-K層的權(quán)重才會被更新。前K層之所以在訓(xùn)練期間要被凍結(jié),是因?yàn)檫@些層的輸出已經(jīng)代表了學(xué)生任務(wù)中的有意義的特征,學(xué)生模型可以直接使用這些特征,凍結(jié)它們可以降低訓(xùn)練成本和減少所需的訓(xùn)練數(shù)據(jù)集。

根據(jù)訓(xùn)練過程中被凍結(jié)的層數(shù)K,可以把遷移學(xué)習(xí)分為以下3種方法:深層特征提取器(Deep-layerFeatureExtractor)、中層特征提取器(Mid-layerFeatureExtractor)、全模型微調(diào)(FullModelFine-tuning)。

由于當(dāng)前模型的默認(rèn)訪問模式是:

攻擊目標(biāo):把source圖貓誤識別為target圖狗本文的攻擊思路:首先將target圖狗輸入到教師模型中,捕獲target圖在教師模型第K層的輸出向量。之后對source圖加入擾動(dòng),使得加過擾動(dòng)的source圖(即對抗樣本)在輸入教師模型后,在第K層產(chǎn)生非常相似的輸出向量。由于前饋網(wǎng)絡(luò)每一層只觀察它的前一層,所以如果我們的對抗樣本在第K層的輸出向量可以完美匹配到target圖的相應(yīng)的輸出向量,那么無論第K層之后的層的權(quán)值如何變化,它都會被誤分類到和target圖相同的標(biāo)簽。

本文通過求解一個(gè)有約束的最優(yōu)化問題來計(jì)算擾動(dòng)。目標(biāo)是是模擬隱藏層第K層的輸出向量,約束是擾動(dòng)不易被人眼察覺。即在擾動(dòng)程度perturb_magnitude小于一定約束值(擾動(dòng)預(yù)算P)的前提下,最小化對抗樣本(擾動(dòng)后的sourceimage)第K層的輸出向量與targetimage第K層的輸出向量的歐式距離。前人計(jì)算擾動(dòng)程度都是使用Lp范數(shù),但是它無法衡量人眼對于圖像失真程度的感知。所以本文使用DSSIM計(jì)算擾動(dòng)程度,它是一種對圖像失真度的客觀測量指標(biāo)。

目標(biāo)攻擊:將sourceimagex_s誤分類成targetimages_t所屬標(biāo)簽

非目標(biāo)攻擊:將sourceimagex_s誤分類成任意其他的sourceimage所屬標(biāo)簽

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論