期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
DCVAE-adv:A Universal Adversarial Example Generation Method for White and Black Box Attacks
1
作者 Lei Xu Junhai Zhai 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2024年第2期430-446,共17页
Deep neural network(DNN)has strong representation learning ability,but it is vulnerable and easy to be fooled by adversarial examples.In order to handle the vulnerability of DNN,many methods have been proposed.The gen... Deep neural network(DNN)has strong representation learning ability,but it is vulnerable and easy to be fooled by adversarial examples.In order to handle the vulnerability of DNN,many methods have been proposed.The general idea of existing methods is to reduce the chance of DNN models being fooled by observing some designed adversarial examples,which are generated by adding perturbations to the original images.In this paper,we propose a novel adversarial example generation method,called DCVAE-adv.Different from the existing methods,DCVAE-adv constructs adversarial examples by mixing both explicit and implicit perturbations without using original images.Furthermore,the proposed method can be applied to both white box and black box attacks.In addition,in the inference stage,the adversarial examples can be generated without loading the original images into memory,which greatly reduces the memory overhead.We compared DCVAE-adv with three most advanced adversarial attack algorithms:FGSM,AdvGAN,and AdvGAN++.The experimental results demonstrate that DCVAE-adv is superior to these state-of-the-art methods in terms of attack success rate and transfer ability for targeted attack.Our code is available at https://github.com/xzforeverlove/DCVAE-adv. 展开更多
关键词 deep neural network adversarial examples white box attack black box attack robustness
原文传递
基于局部增强的时序数据对抗样本生成方法
2
作者 李雪莹 杨琨 +1 位作者 涂国庆 刘树波 《计算机应用》 北大核心 2025年第5期1573-1581,共9页
深度神经网络(DNN)极易遭受对抗攻击,进而引起时序数据分类任务中的安全问题。基于梯度的攻击方法可以快速地生成对抗样本,但需要不断访问模型内部信息;基于生成的攻击方法在模型训练完成之后无须访问模型内部信息,但存在隐蔽性和迁移... 深度神经网络(DNN)极易遭受对抗攻击,进而引起时序数据分类任务中的安全问题。基于梯度的攻击方法可以快速地生成对抗样本,但需要不断访问模型内部信息;基于生成的攻击方法在模型训练完成之后无须访问模型内部信息,但存在隐蔽性和迁移性较差等问题。针对以上问题,基于生成式攻击方法 AdvGAN提出一种基于局部增强的时序数据对抗样本生成方法,其中的局部增强策略将其他类别数据的信息注入原样本中,并利用增强后的数据执行灰盒攻击;而攻击模型不仅可以利用原样本信息,还能利用其他类别样本的分布信息,进而提升模型的攻击能力和迁移能力。在UCR数据集上的实验结果表明,所提方法平均0.027 s即可生成一个对抗样本;在27个数据集中,它的攻击成功率分别在18、25和13个数据集上优于快速梯度符号法(FGSM)、AdvGAN和GATN(Gradient Adversarial Transformation Network)方法;它的生成对抗样本的均方误差(MSE)分别在20和27个数据集上明显小于AdvGAN和GATN方法;在21个数据集中,它的迁移成功率分别在18和11个数据集上优于AdvGAN和FGSM方法,且在9个数据集上的迁移攻击成功率达到25%以上。可见,所提方法在保证对抗样本生成速度的同时,提高了对抗样本的隐蔽性并保持有竞争力的攻击效果。 展开更多
关键词 时序数据 深度学习 对抗样本 数据增强 灰盒攻击
在线阅读 下载PDF
基于数据增强的车辆鲁棒对抗纹理生成
3
作者 蔡伟 狄星雨 +2 位作者 蒋昕昊 王鑫 高蔚洁 《系统工程与电子技术》 北大核心 2025年第6期1757-1767,共11页
现有的物理对抗攻击方法大多数局限于平面补丁,即使是可以执行多角度攻击的对抗样本也存在鲁棒性不足、泛化性不够、在数字域和物理域的攻击效果差距较大等问题。基于此,提出一种白盒车辆对抗纹理生成方法:在训练数据集中添加不同亮度... 现有的物理对抗攻击方法大多数局限于平面补丁,即使是可以执行多角度攻击的对抗样本也存在鲁棒性不足、泛化性不够、在数字域和物理域的攻击效果差距较大等问题。基于此,提出一种白盒车辆对抗纹理生成方法:在训练数据集中添加不同亮度和对比度的图像,并在每一代训练后生成的纹理上添加模拟现实环境的噪声,利用贝叶斯优化算法来优化不同损失项权重,最后添加正则化项减小模型过拟合。针对现有数据集模型和掩码无法完全重合的问题,提出一种修复方法用于修复图像来缩小数字仿真和现实拍摄的差距。通过数字仿真实验和物理世界实验表明,与现有对抗纹理生成算法相比,此算法实现了更高的平均攻击成功率和更低的平均精确率。 展开更多
关键词 对抗攻击 物理攻击 纹理生成 白盒攻击
在线阅读 下载PDF
白盒环境中防动态攻击的软件保护方法研究 被引量:10
4
作者 王怀军 房鼎益 +2 位作者 董浩 陈晓江 汤战勇 《电子学报》 EI CAS CSCD 北大核心 2014年第3期529-537,共9页
运行态软件常常面临着核心算法被逆向和机密信息被泄漏的严峻威胁,急需研究有效的防动态攻击的软件保护方法.本文包含两方面研究内容:(1)对现有防动态攻击的软件保护方法进行深入分析和综合比较,针对当前主流的防动态攻击的四类保护方法... 运行态软件常常面临着核心算法被逆向和机密信息被泄漏的严峻威胁,急需研究有效的防动态攻击的软件保护方法.本文包含两方面研究内容:(1)对现有防动态攻击的软件保护方法进行深入分析和综合比较,针对当前主流的防动态攻击的四类保护方法,从实现难度,性能影响和安全性三个指标进行综合对比;(2)通过实例介绍我们在防动态攻击的软件保护方面两项研究工作.分别研究了基于变形引擎的动态软件保护方法和一种安全性增强的虚拟机软件保护方法. 展开更多
关键词 白盒环境 防动态攻击 软件保护 虚拟机软件保护
在线阅读 下载PDF
对白盒SMS4实现的一种有效攻击 被引量:18
5
作者 林婷婷 来学嘉 《软件学报》 EI CSCD 北大核心 2013年第9期2238-2249,共12页
传统的密码模型都假设密码系统的运行终端和计算环境是可信任的,但是,随着攻击方式的发展,这样的模型显得越来越脆弱.而白盒攻击环境是指攻击者除了能够获得与传统密码模型同样的资源以外,还对密码系统的内部运行完全可见,并完全掌控执... 传统的密码模型都假设密码系统的运行终端和计算环境是可信任的,但是,随着攻击方式的发展,这样的模型显得越来越脆弱.而白盒攻击环境是指攻击者除了能够获得与传统密码模型同样的资源以外,还对密码系统的内部运行完全可见,并完全掌控执行环境.因此,能够抵抗白盒攻击的密码算法具有更高层次的安全意义.2009年提出的SMS4算法的白盒实现,其目标是在白盒攻击环境下能够防止SMS4算法的密钥被恢复.在回顾已有研究的基础上,针对该SMS4算法的白盒实现提出了一种有效的攻击,并详细解释了如何以低于247的时间复杂度找出嵌入其中的轮密钥,说明了该白盒设计方法的不可靠性,并为设计安全的白盒实现提供了一种参考. 展开更多
关键词 白盒 SMS4 攻击
在线阅读 下载PDF
视觉对抗样本生成技术概述 被引量:6
6
作者 王伟 董晶 +1 位作者 何子文 孙哲南 《信息安全学报》 CSCD 2020年第2期39-48,共10页
深度学习的发明,使得人工智能技术迎来了新的机遇,再次进入了蓬勃发展期。其涉及到的隐私、安全、伦理等问题也日益受到了人们的广泛关注。以对抗样本生成为代表的新技术,直接将人工智能、特别是深度学习模型的脆弱性展示到了人们面前,... 深度学习的发明,使得人工智能技术迎来了新的机遇,再次进入了蓬勃发展期。其涉及到的隐私、安全、伦理等问题也日益受到了人们的广泛关注。以对抗样本生成为代表的新技术,直接将人工智能、特别是深度学习模型的脆弱性展示到了人们面前,使得人工智能技术在应用落地时,必须要重视此类问题。本文通过对抗样本生成技术的回顾,从信号层、内容层以及语义层三个层面,白盒攻击与黑盒攻击两个角度,简要介绍了对抗样本生成技术,目的是希望读者能够更好地发现对抗样本的本质,对机器学习模型的健壮性、安全性和可解释性研究有所启发。 展开更多
关键词 人工智能安全 对抗样本 白盒攻击 黑盒攻击 失真度量 对抗防御
在线阅读 下载PDF
白盒攻击环境下的任务规划系统安全传输方法 被引量:1
7
作者 崔西宁 董星廷 +1 位作者 牟明 吴姣 《计算机应用》 CSCD 北大核心 2017年第2期483-487,498,共6页
针对任务规划系统中的安全传输在白盒攻击环境(WABC)下通信密钥容易被窃取的问题,提出基于修改之后的白盒高级加密标准(白盒AES)的任务规划系统中的安全传输方法。首先,将高级加密标准(AES)拆分成许多查找表,并将密钥嵌入到查找表当中,... 针对任务规划系统中的安全传输在白盒攻击环境(WABC)下通信密钥容易被窃取的问题,提出基于修改之后的白盒高级加密标准(白盒AES)的任务规划系统中的安全传输方法。首先,将高级加密标准(AES)拆分成许多查找表,并将密钥嵌入到查找表当中,然后再将查找表按照AES的执行顺序进行合并;其次,在地面按照给出的白盒AES生成算法利用不同的密钥生成不同的白盒AES程序;最后,将这些白盒AES程序嵌入到任务规划系统的安全传输当中,当需要更换密钥时,再在地面将原先的白盒AES程序擦除,生成新的白盒AES。理论分析表明,与传统的任务规划系统中的安全传输相比,修改后的任务规划系统中的安全传输方法可使攻击复杂度提高到291,达到足够的安全强度,可以保护通信密钥。 展开更多
关键词 白盒攻击环境 任务规划系统 安全传输 白盒AES 对偶密码
在线阅读 下载PDF
轻量级分组密码GIFT的一种白盒实现方案 被引量:1
8
作者 陈杰 童鹏 姚思 《信息网络安全》 CSCD 北大核心 2021年第2期16-23,共8页
白盒实现是将已知的密码算法通过白盒密码技术进行设计,使其在白盒攻击环境中具有与原算法相同的功能,同时保证该算法的安全性不会遭到破坏。文章提出一种轻量级分组密码GIFT的白盒实现方案,该方案主要思想是使用查找表表示密码算法每... 白盒实现是将已知的密码算法通过白盒密码技术进行设计,使其在白盒攻击环境中具有与原算法相同的功能,同时保证该算法的安全性不会遭到破坏。文章提出一种轻量级分组密码GIFT的白盒实现方案,该方案主要思想是使用查找表表示密码算法每轮的输入输出,并使用不同大小的仿射函数编码查找表的输入输出。该方案需要13.92 MB的内存空间,并能抵抗BGE攻击、MGH攻击、仿射等价算法攻击和差分矩阵攻击等代数分析攻击。其中,仿射等价算法攻击的复杂度大于O(2^82)。 展开更多
关键词 白盒攻击模型 GIFT密码 仿射函数 代数分析攻击
在线阅读 下载PDF
基于掩模提取的SAR图像对抗样本生成方法 被引量:1
9
作者 章坚武 能豪 +2 位作者 李杰 钱建华 方银锋 《电信科学》 北大核心 2024年第3期64-74,共11页
合成孔径雷达(synthetic aperture radar,SAR)图像的对抗样本生成在当前已经有很多方法,但仍存在对抗样本扰动量较大、训练不稳定以及对抗样本的质量无法保证等问题。针对上述问题,提出了一种SAR图像对抗样本生成模型,该模型基于AdvGAN... 合成孔径雷达(synthetic aperture radar,SAR)图像的对抗样本生成在当前已经有很多方法,但仍存在对抗样本扰动量较大、训练不稳定以及对抗样本的质量无法保证等问题。针对上述问题,提出了一种SAR图像对抗样本生成模型,该模型基于AdvGAN模型架构,首先根据SAR图像的特点设计了一种由增强Lee滤波器和最大类间方差法(OTSU)自适应阈值分割等模块组成的掩模提取模块,这种方法产生的扰动量更小,与原始样本的结构相似性(structural similarity,SSIM)值达到0.997以上。其次将改进的相对均值生成对抗网络(relativistic average generative adversarial network,RaGAN)损失引入AdvGAN中,使用相对均值判别器,让判别器在训练中同时依赖于真实数据和生成的数据,提高了训练的稳定性与攻击效果。在MSTAR数据集上与相关方法进行了实验对比,实验表明,此方法生成的SAR图像对抗样本在攻击防御模型时的攻击成功率较传统方法提高了10%~15%。 展开更多
关键词 对抗样本 生成对抗网络 合成孔径雷达 半白盒攻击 掩模提取
在线阅读 下载PDF
基于深度神经网络的对抗样本生成算法及其应用研究综述 被引量:3
10
作者 鲁溟峰 陶然 《信息对抗技术》 2022年第1期11-23,共13页
随着深度学习理论的迅速发展,基于深度神经网络的各项技术得到了广泛的应用,并且在众多应用领域取得了出乎意料的实践效果。然而,近年来大量研究发现,深度神经网络普遍存在天然缺陷,容易受到对抗样本的威胁,严重影响模型使用的安全性,... 随着深度学习理论的迅速发展,基于深度神经网络的各项技术得到了广泛的应用,并且在众多应用领域取得了出乎意料的实践效果。然而,近年来大量研究发现,深度神经网络普遍存在天然缺陷,容易受到对抗样本的威胁,严重影响模型使用的安全性,因此对该领域的研究已经成为深度学习相关领域的热门研究方向。研究对抗样本有利于暴露模型存在的问题进而加以防范,对其应用的挖掘有利于为隐私保护等研究提供新思路。为此首先介绍了对抗样本研究领域中的重要概念和术语,然后按照时间从产生机理的角度梳理该领域研究中的基础算法及后续衍生的进阶算法,接着展示了近年来对抗样本所涉及的具体领域及其应用,最后对该领域进一步的研究方向和应用场景进行了展望。 展开更多
关键词 对抗样本 深度神经网络 白盒攻击 黑盒攻击 数字域攻击 物理域攻击
在线阅读 下载PDF
白盒密码的设计与研究 被引量:2
11
作者 来学嘉 肖雅莹 《信息安全与通信保密》 2010年第2期45-48,共4页
白盒攻击环境指的是密码软件的执行对攻击者完全可见的环境。在白盒攻击环境中,攻击者通过观察或者执行密码软件,很容易就可以获得密钥信息。白盒密码是针对这种环境提出来的,其目的是为了在白盒攻击环境中,有效地防止攻击者获得密钥信... 白盒攻击环境指的是密码软件的执行对攻击者完全可见的环境。在白盒攻击环境中,攻击者通过观察或者执行密码软件,很容易就可以获得密钥信息。白盒密码是针对这种环境提出来的,其目的是为了在白盒攻击环境中,有效地防止攻击者获得密钥信息,并介绍了白盒密码的主要设计方法并进行了分析。 展开更多
关键词 白盒密码 白盒攻击环境 分组密码 置乱编码
原文传递
基于攻击威胁监控的软件保护方法
12
作者 汤战勇 李振 +2 位作者 张聪 龚晓庆 房鼎益 《计算机应用》 CSCD 北大核心 2017年第1期120-127,共8页
为了增加软件逆向分析的难度,提高软件的安全性,提出了一种基于攻击威胁监控的软件保护方法。该方法通过在软件中部署威胁监控网,来实时检测并处理软件执行过程遇到的多种攻击威胁,确保软件处于一个相对安全的执行环境中,难以被逆向分... 为了增加软件逆向分析的难度,提高软件的安全性,提出了一种基于攻击威胁监控的软件保护方法。该方法通过在软件中部署威胁监控网,来实时检测并处理软件执行过程遇到的多种攻击威胁,确保软件处于一个相对安全的执行环境中,难以被逆向分析。对该保护方法的研究,主要分为以下三个方面:1)攻击威胁描述。分析软件面临的潜在攻击威胁,并按照〈威胁目的,实施方式,作用对象〉的表示方式对每种威胁进行描述。2)攻击威胁监控网部署。分析各种威胁的特点并设计对应的检测方法,生成节点库;根据节点自身特点,选取合理的部署方案,将节点安插到软件的不同位置。3)原型系统实现与实验设计。按照保护方案的思路实现原型系统,保护一组程序实例,对提出的方案从性能损耗和安全性影响两方面来评估,实验分析结果表明该保护方案是可行且有效的。 展开更多
关键词 白盒攻击环境 软件逆向分析 攻击威胁描述 节点库 威胁监控网
在线阅读 下载PDF
SM4算法的一种新型白盒实现 被引量:17
13
作者 姚思 陈杰 《密码学报》 CSCD 2020年第3期358-374,共17页
在白盒攻击环境中,攻击者能够访问密码算法的实现过程,观测密码算法的动态执行,掌握算法的内部细节,并任意修改.Chow等人提出白盒密码的概念,以应对白盒攻击环境,并给出白盒AES实现和白盒DES实现.本文提出一种SM4算法的新型白盒实现方案... 在白盒攻击环境中,攻击者能够访问密码算法的实现过程,观测密码算法的动态执行,掌握算法的内部细节,并任意修改.Chow等人提出白盒密码的概念,以应对白盒攻击环境,并给出白盒AES实现和白盒DES实现.本文提出一种SM4算法的新型白盒实现方案,对密码算法的内部状态进行扩充并在密码算法运行的过程中加入随机数对密钥进行混淆,使每一轮通过查找表加密后有一半信息是有用的,一半信息是混淆的.整个加密过程使用查找表与仿射变换进行表示,该方案需占用内存空间276.625 KB,查找表对应的白盒多样性与白盒含混度的值分别为2^646与2^86.该方案针对林婷婷等人的分析方法的复杂度为O(2^51),针对潘文伦等人的分析方法的密钥空间为61200·2^32,针对仿射等价算法的时间复杂度为O(2^97),可以有效抵抗代码提取攻击以及BGE攻击. 展开更多
关键词 SM4算法 白盒攻击环境 白盒实现 查找表 混淆密钥
在线阅读 下载PDF
CLEFIA算法的一种新型白盒实现 被引量:4
14
作者 姚思 陈杰 +1 位作者 宫雅婷 徐东 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2020年第5期150-158,共9页
针对苏帅等人以干扰项技术实现的白盒CLEFIA算法的不足,采用MICHIELS等人的分析方法,可以在不超过2.5×229的时间复杂度内恢复出主密钥。为保证CLEFIA算法在白盒攻击环境中安全运行,提出一种基于查找表技术的CLEFIA算法的白盒实现... 针对苏帅等人以干扰项技术实现的白盒CLEFIA算法的不足,采用MICHIELS等人的分析方法,可以在不超过2.5×229的时间复杂度内恢复出主密钥。为保证CLEFIA算法在白盒攻击环境中安全运行,提出一种基于查找表技术的CLEFIA算法的白盒实现方案。该方案需占用内存空间36.034 MB,方案中两类查找表对应的白盒多样性的值分别为2829和2813,且针对仿射等价算法的时间复杂度可以达到O(276)。该方案可以有效地抵抗代码提取攻击密钥提取攻击、MICHIELS等人的攻击以及MULDER等人的攻击。 展开更多
关键词 白盒攻击环境 白盒实现 查找表 CLEFIA算法
在线阅读 下载PDF
用于白盒目标攻击的GAN对抗样本生成 被引量:4
15
作者 张高志 刘新平 邵明文 《模式识别与人工智能》 EI CSCD 北大核心 2020年第9期830-838,共9页
深度神经网络易受对抗样本攻击的影响并产生错误输出,传统的生成对抗样本的方法都是从优化角度生成对抗样本.文中提出基于生成对抗网络(GAN)的对抗样本生成方法,使用GAN进行白盒目标攻击,训练好的生成器对输入样本产生扰动,生成对抗样本... 深度神经网络易受对抗样本攻击的影响并产生错误输出,传统的生成对抗样本的方法都是从优化角度生成对抗样本.文中提出基于生成对抗网络(GAN)的对抗样本生成方法,使用GAN进行白盒目标攻击,训练好的生成器对输入样本产生扰动,生成对抗样本.使用四种损失函数约束生成对抗样本的质量并提高攻击成功率.在MNIST、CIFAR-10、ImageNet数据集上的大量实验验证文中方法的有效性,文中方法的攻击成功率较高. 展开更多
关键词 对抗样本 生成对抗网络(GAN) 目标攻击 白盒攻击
在线阅读 下载PDF
低成本对抗性隐蔽虚假数据注入攻击及其检测方法 被引量:12
16
作者 黄冬梅 丁仲辉 +2 位作者 胡安铎 王晓亮 时帅 《电网技术》 EI CSCD 北大核心 2023年第4期1531-1539,共9页
信息物理深度耦合的电网面临着虚假数据注入攻击的威胁,深度学习技术成为检测虚假数据注入攻击的重要手段。针对深度神经网络面临的对抗性攻击的问题,该文提出一种低成本对抗性隐蔽虚假数据注入攻击方案及对应的检测方法。通过两阶段优... 信息物理深度耦合的电网面临着虚假数据注入攻击的威胁,深度学习技术成为检测虚假数据注入攻击的重要手段。针对深度神经网络面临的对抗性攻击的问题,该文提出一种低成本对抗性隐蔽虚假数据注入攻击方案及对应的检测方法。通过两阶段优化求解最优的量表组合及攻击值,得到预期攻击目标的最优攻击策略,对最优攻击值通过白盒攻击添加对抗性扰动,使深度学习模型将其误报为正常样本。从检测的角度,对历史数据库中的所有初始攻击样本均添加对抗性扰动,并标记为攻击样本加入训练集,对模型进行训练,提升检测性能。分别在IEEE14节点系统和IEEE118节点系统上进行实验,验证了所提攻击和检测方法的有效性。 展开更多
关键词 深度学习 虚假数据注入攻击 对抗攻击 白盒攻击 对抗训练
原文传递
基于局部扰动的时间序列预测对抗攻击 被引量:1
17
作者 张耀元 原继东 +2 位作者 刘海洋 王志海 赵培翔 《软件学报》 EI CSCD 北大核心 2024年第11期5210-5227,共18页
时间序列预测模型已广泛应用于日常生活中的各个行业,针对这些预测模型的对抗攻击关系到各行业数据的安全性.目前,时间序列的对抗攻击多在全局范围内进行大规模扰动,导致对抗样本易被感知.同时,对抗攻击的效果会随着扰动幅度的降低而明... 时间序列预测模型已广泛应用于日常生活中的各个行业,针对这些预测模型的对抗攻击关系到各行业数据的安全性.目前,时间序列的对抗攻击多在全局范围内进行大规模扰动,导致对抗样本易被感知.同时,对抗攻击的效果会随着扰动幅度的降低而明显下降.因此,如何在生成不易察觉的对抗样本的同时保持较好的攻击效果,是当前时间序列预测对抗攻击领域亟需解决的问题之一.首先提出一种基于滑动窗口的局部扰动策略,缩小对抗样本的扰动区间;其次,使用差分进化算法寻找最优攻击点位,并结合分段函数分割扰动区间,进一步降低扰动范围,完成半白盒攻击.和已有的对抗攻击方法在多个不同深度模型上的对比实验表明,所提出的方法能够生成不易感知的对抗样本,并有效改变模型的预测趋势,在股票交易、电力消耗、太阳黑子观测和气温预测这4个具有挑战性的任务中均取得了较好的攻击效果. 展开更多
关键词 时间序列预测 对抗攻击 对抗样本 半白盒攻击 滑动窗口 差分进化
在线阅读 下载PDF
基于白盒CLEFIA实现的软件防篡改方案 被引量:1
18
作者 罗一诺 姚思 +1 位作者 陈杰 董晓丽 《信息网络安全》 CSCD 北大核心 2023年第6期66-73,共8页
2002年,CHOW等人根据数字版权管理(Digital Rights Management,DRM)应用场景定义了白盒攻击环境的概念,并将其模型化为一种极端的攻击模型,即白盒模型。白盒模型颠覆了以往攻击模型中对攻击者能力的诸多限制,从软件保护角度考虑,攻击者... 2002年,CHOW等人根据数字版权管理(Digital Rights Management,DRM)应用场景定义了白盒攻击环境的概念,并将其模型化为一种极端的攻击模型,即白盒模型。白盒模型颠覆了以往攻击模型中对攻击者能力的诸多限制,从软件保护角度考虑,攻击者被认为拥有对目标软件及其执行的完全控制权。因此,在白盒模型中,数字版权管理系统中的设备,如智能卡、机顶盒等都存在被攻击者篡改的可能。文章基于CLEFIA算法的白盒实现方案,为数字版权管理系统提供一种软件防篡改方案。该方案将软件的二进制代码文件所解释的查找表隐藏在CLEFIA算法的白盒实现方案的查找表集合中,使软件的防篡改安全性与CLEFIA算法的白盒实现方案的加解密正确性结合在一起。一旦软件发生篡改,CLEFIA算法的白盒实现方案的加解密结果将产生错误。CLEFIA算法白盒实现方案的明密文对也将发生变化,而攻击者很难对其进行修复。 展开更多
关键词 软件防篡改 白盒攻击环境 白盒实现 查找表 CLEFIA算法
在线阅读 下载PDF
图像分类中的白盒对抗攻击技术综述 被引量:3
19
作者 魏佳璇 杜世康 +1 位作者 于志轩 张瑞生 《计算机应用》 CSCD 北大核心 2022年第9期2732-2741,共10页
在深度学习中图像分类任务研究里发现,对抗攻击现象给深度学习模型的安全应用带来了严峻挑战,引发了研究人员的广泛关注。首先,围绕深度学习中用于生成对抗扰动的对抗攻击技术,对图像分类任务中重要的白盒对抗攻击算法进行了详细介绍,... 在深度学习中图像分类任务研究里发现,对抗攻击现象给深度学习模型的安全应用带来了严峻挑战,引发了研究人员的广泛关注。首先,围绕深度学习中用于生成对抗扰动的对抗攻击技术,对图像分类任务中重要的白盒对抗攻击算法进行了详细介绍,同时分析了各个攻击算法的优缺点;然后,分别从移动终端、人脸识别和自动驾驶三个现实中的应用场景出发,介绍了白盒对抗攻击技术的应用现状;此外,选择了一些典型的白盒对抗攻击算法针对不同的目标模型进行了对比实验并分析了实验结果;最后,对白盒对抗攻击技术进行了总结,并展望了其有价值的研究方向。 展开更多
关键词 对抗样本 白盒对抗攻击 深度学习 图像分类 人工智能安全
在线阅读 下载PDF
一种NoisyRounds保护的白盒AES实现及其差分故障分析 被引量:4
20
作者 孙涛 唐国俊 +2 位作者 吴昕锴 毛振宁 龚征 《密码学报》 CSCD 2020年第3期342-357,共16页
差分故障分析(differential fault analysis,DFA)是一种通过对密码算法中间状态注入错误从而获取密钥信息的侧信道攻击方法.由Bos等人创造性的用于白盒分组密码方案并成功破解多个公开发表的白盒AES实现.本文基于随机冗余轮函数(DummyRo... 差分故障分析(differential fault analysis,DFA)是一种通过对密码算法中间状态注入错误从而获取密钥信息的侧信道攻击方法.由Bos等人创造性的用于白盒分组密码方案并成功破解多个公开发表的白盒AES实现.本文基于随机冗余轮函数(DummyRounds)和Chow等人的AES白盒实现(以下简称Chow-WBAES),提出一种称为NoisyRounds的白盒AES安全加固方案(以下简称NoisyRoundsWBAES).该方案通过改变Chow-WBAES的第10轮并在其后添加相互抵消的结构,使得NoisyRoundsWBAES能对DFA分析产生混淆作用.通过NoisyRounds-WBAES与Chow-WBAES实施DFA攻击的分析结果表明,在带外部编码的情况下,NoisyRounds与现有保护方案一样能抵抗DFA工具的分析.但相应的算法的输出结果也将带上外部编码,从而失去不同系统间的兼容性,在不带外部编码的情况下,n组NoisyRounds对DFA分析将产生O(n^4)的计算复杂度. 展开更多
关键词 AES算法 白盒安全 侧信道攻击 差分故障攻击
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部