錢江波, 董 理, 張雪垣, 王讓定
首屆國際數(shù)字經(jīng)濟(jì)安全與隱私大會(huì)綜述
錢江波, 董 理*, 張雪垣, 王讓定
(寧波大學(xué) 信息科學(xué)與工程學(xué)院, 浙江 寧波 315211)
對2020年首屆國際數(shù)字經(jīng)濟(jì)安全與隱私大會(huì)(SPDE 2020)進(jìn)行了綜述. 出席本次線上會(huì)議的有來自中國、澳大利亞等國家的著名專家學(xué)者. 會(huì)議圍繞數(shù)字經(jīng)濟(jì)領(lǐng)域中的安全和隱私問題, 就網(wǎng)絡(luò)安全、隱私保護(hù)、異常入侵檢測、信任計(jì)算和取證、攻擊和對策、隱蔽通信、安全協(xié)議、匿名通信安全和社會(huì)科學(xué)中的隱私安全問題等多個(gè)主題開展交流研討. 本次大會(huì)充分展示了數(shù)字經(jīng)濟(jì)信息安全領(lǐng)域的最新研究成果, 對于引領(lǐng)高水平的信息安全研究、促進(jìn)學(xué)術(shù)交流與科研合作、推動(dòng)信息隱私安全基礎(chǔ)研究和實(shí)際工程應(yīng)用的緊密結(jié)合起到了積極作用.
數(shù)字經(jīng)濟(jì); 信息安全; 隱私保護(hù); 計(jì)算機(jī)網(wǎng)絡(luò); 國際會(huì)議
在網(wǎng)絡(luò)數(shù)字空間中, 信息的安全與隱私問題是一個(gè)至關(guān)重要的問題, 尤其在如今蓬勃發(fā)展的數(shù)字經(jīng)濟(jì)活動(dòng)中, 各種新技術(shù)的脆弱性和潛在威脅有待發(fā)現(xiàn), 而其對應(yīng)的解決方案也亟待在實(shí)踐中驗(yàn)證和測試. 2020年首屆國際數(shù)字經(jīng)濟(jì)安全與隱私大會(huì)(SPDE 2020)著眼于數(shù)字經(jīng)濟(jì)中的安全和隱私問題, 就網(wǎng)絡(luò)安全、隱私保護(hù)、異常入侵檢測、可信計(jì)算和取證、攻擊和對策、隱蔽通信、安全協(xié)議、匿名通信安全以及社會(huì)科學(xué)中存在的安全隱私問題等9項(xiàng)專題進(jìn)行了充分的交流和討論. 大會(huì)組委會(huì)邀請數(shù)十位國際數(shù)字經(jīng)濟(jì)安全領(lǐng)域的頂級學(xué)者作報(bào)告, 包括4場主旨報(bào)告以及12場特邀報(bào)告. 相信本次大會(huì)能夠有效促進(jìn)學(xué)界和業(yè)界之間的廣泛合作, 進(jìn)一步開啟與社會(huì)科學(xué)等相關(guān)學(xué)科的跨學(xué)科研究.
本次國際數(shù)字經(jīng)濟(jì)安全與隱私大會(huì)的學(xué)術(shù)會(huì)議于2020年10月30日在浙江衢州市東南數(shù)字經(jīng)濟(jì)發(fā)展研究院召開(受疫情影響, 本次大會(huì)開閉幕式在線對外直播, 相關(guān)主旨報(bào)告、特邀報(bào)告和分組研討以視頻會(huì)議方式進(jìn)行). 會(huì)議由電氣和電子工程師協(xié)會(huì)(IEEE)主辦, 東南數(shù)字經(jīng)濟(jì)發(fā)展研究院和寧波大學(xué)聯(lián)合承辦, 澳大利亞悉尼科技大學(xué)和迪肯大學(xué)協(xié)辦. 會(huì)議主席由來自希臘塞薩洛尼基亞里士多德大學(xué)的George Karagiannidis教授和波音公司Zhang Zhensheng教授擔(dān)任. 程序委員會(huì)聯(lián)合主席由悉尼科技大學(xué)余水教授、IBM研究院(蘇黎世)Peter Mueller教授以及寧波大學(xué)信息科學(xué)與工程學(xué)院錢江波教授擔(dān)任.
在大會(huì)開幕式上, 我國衢州市科學(xué)技術(shù)協(xié)會(huì)陳利民主席、寧波大學(xué)信息科學(xué)與工程學(xué)院副院長錢江波教授分別致歡迎詞, 澳大利亞悉尼科技大學(xué)余水教授對大會(huì)組織情況進(jìn)行了介紹. 本次會(huì)議共收到投稿論文132篇, 論文分別來自中國、澳大利亞、希臘和印度等國家. 大會(huì)技術(shù)委員會(huì)及其他特邀審稿人, 對所有提交的論文進(jìn)行了嚴(yán)格的同行評審, 最終有49篇論文被接受發(fā)表, 接收率為37%. 接受論文全部進(jìn)行了線上口頭報(bào)告交流, 每篇論文報(bào)告時(shí)間約15min, 之后有約5min問答. 大會(huì)技術(shù)委員會(huì)根據(jù)論文審稿得分及其報(bào)告質(zhì)量, 分領(lǐng)域遴選出5篇論文, 頒發(fā)論文獎(jiǎng).
對于SDN, Xu等[1]利用網(wǎng)絡(luò)數(shù)據(jù)的時(shí)空特征來檢測分布式拒絕服務(wù)攻擊(Distributed Denial of Service, DDoS), 同時(shí)利用流表(Flow Table)來抵御DDoS攻擊. 在DARPA數(shù)據(jù)集上的實(shí)驗(yàn)結(jié)果證明了該方法的有效性. Zhi等[2]針對惡意流條目會(huì)破壞SDN在數(shù)據(jù)層面的數(shù)據(jù)包轉(zhuǎn)發(fā)的問題, 設(shè)計(jì)了一種基于P4的方案來檢測和定位惡意數(shù)據(jù)流. 而搭載于無線傳感器網(wǎng)絡(luò)的SDN(稱為SD-WSNs), 由于其連接不穩(wěn)定、安全性低、內(nèi)部敵手眾多等缺陷使其安全維護(hù)工作更具挑戰(zhàn). 對此, Zhao等[3]在綜合考慮路由效率和安全性后, 提出了一種對抗環(huán)境下SD-WSNs的可信鏈路分離多徑選擇方法, 相較于傳統(tǒng)方案具備更好的性能.
在安全協(xié)議、密鑰協(xié)議方面, Zhu等[4]針對人工智能(Artificial Intelligence, AI)用戶設(shè)計(jì)了一種新的可進(jìn)化密鑰協(xié)調(diào)機(jī)制, 該方案可以觀察共享信標(biāo), 以基于深度自動(dòng)編碼器進(jìn)行演化; 使用交換觀察到的特征作為調(diào)和基于共享密鑰的表征. Zhang等[5]則對Spring安全系統(tǒng)的兩個(gè)方面, 即身份驗(yàn)證和身份授權(quán)進(jìn)行了深入研究; 并基于對該系統(tǒng)安全機(jī)制的優(yōu)化, 提出了一種可信任的RBAC(Role- based Access Control)模型.
加速到來的社會(huì)數(shù)字化轉(zhuǎn)型, 讓互聯(lián)網(wǎng)積聚了越來越多的敏感數(shù)據(jù). 同時(shí), 隨著人們逐漸重視隱私保護(hù), 針對隱私的監(jiān)管政策也在近些年相繼落地, 例如即將于2021年生效的《民法典》. 隱私信息的多樣化, 導(dǎo)致了隱私可以從各種角度以各種形式泄露, 如直接從授信第三方(Trusted Third Party, TTP)或者中央機(jī)構(gòu)(Central Authority, CA)泄露、安全性能不足的移動(dòng)終端泄露以及部分帶有少量敏感信息的公開數(shù)據(jù)庫泄露. 因此, 在數(shù)據(jù)的存儲(chǔ)和使用環(huán)節(jié)中存在大量數(shù)據(jù)隱私泄露隱患.
針對隱私的存儲(chǔ)安全, Fan等[6]提出了一種基于區(qū)塊鏈的智能網(wǎng)格數(shù)據(jù)聚合方案, 該方案不依賴TTP或CA, 實(shí)現(xiàn)了去中心化. 在該方案中, 領(lǐng)導(dǎo)者選舉算法用于選擇居住區(qū)中的智能電表作為挖掘節(jié)點(diǎn)來構(gòu)建區(qū)塊, 節(jié)點(diǎn)采用Paillier加密系統(tǒng)算法來匯總用戶的用電量數(shù)據(jù), 保證了用戶數(shù)據(jù)的機(jī)密性和完整性, 同時(shí)方便計(jì)費(fèi)和功率調(diào)節(jié). 而對于存儲(chǔ)于本地的數(shù)據(jù), 例如移動(dòng)終端的定位信息, Wu等[7]利用本地差分隱私(Local Differential Privacy, LDP)構(gòu)造用于隱私數(shù)據(jù)的攻擊和防御. 根據(jù)LDP和用戶的個(gè)性化要求提供新穎的隱私定義, 為滿足LDP的定位信息提供個(gè)性化的位置隱私保護(hù)機(jī)制, 實(shí)驗(yàn)證明該方案具有可靠的安保效用和隱私保障.
針對隱私數(shù)據(jù)的使用安全, 機(jī)器學(xué)習(xí)領(lǐng)域已涌現(xiàn)了許多新興技術(shù)來保護(hù)隱私, 其中聯(lián)邦學(xué)習(xí)(Federated Learning, FL)以梯度傳輸替代數(shù)據(jù)傳輸, 防止隱私泄漏. 為了進(jìn)一步驗(yàn)證梯度傳輸機(jī)制的安全性, Wu[8]提出了一種稱為隱私從梯度泄漏(Privacy-leaks from Gradients, PLFG)的新方法, 以僅通過梯度來推斷敏感信息. PLFG方法用每次迭代中從受害者處獲得的梯度來構(gòu)建特殊模型, 然后通過該模型更新初始噪聲以推斷受害者的隱私數(shù)據(jù). 實(shí)驗(yàn)結(jié)果表明, 即使僅利用梯度, 也可以披露用戶的隱私, 且當(dāng)前流行的防御措施(梯度噪聲添加和梯度壓縮)無法進(jìn)行有效防御.
伴隨車聯(lián)網(wǎng)的興起, 無人駕駛技術(shù)、車輛聯(lián)合通信網(wǎng)絡(luò)、智能交通系統(tǒng)等技術(shù)正在快速發(fā)展. 由于交通的即時(shí)性, 一旦出現(xiàn)黑客入侵干擾的情況, 將造成不堪設(shè)想的嚴(yán)重事故. 因此, 探索該領(lǐng)域的潛在漏洞和優(yōu)化信息安全保證顯得尤為重要.
Han等[9]探討了隱藏入侵檢測系統(tǒng)(Intrusion Detection System, IDS)功能, 并在對車聯(lián)網(wǎng)(Inter- net of Vehicle, IoV)進(jìn)行攻擊時(shí)獲得了高精度的方法. 為保護(hù)有關(guān)異常檢測的隱藏層的隱私功能, 提出了基于復(fù)值神經(jīng)網(wǎng)絡(luò)的入侵檢測系統(tǒng)(Complex Valued Neural Network-based Intrusion Detection System, CVNNs-IDS), 該方法用編碼器將數(shù)據(jù)實(shí)時(shí)轉(zhuǎn)換為圖像, 然后將其映射到復(fù)雜域, 同時(shí)旋轉(zhuǎn)數(shù)據(jù)以重建真實(shí)特征, 實(shí)現(xiàn)系統(tǒng)保護(hù)的目的. 同時(shí),針對自動(dòng)駕駛汽車網(wǎng)絡(luò), 惡意的節(jié)點(diǎn)(汽車)可能會(huì)偽造信息, 并以災(zāi)難性后果威脅乘客和其他車輛的安全. 對此, Zhai等[10]提出了一種新的基于信譽(yù)的入侵檢測方案, 可以通過動(dòng)態(tài)信用和信譽(yù)評估來檢測惡意的自動(dòng)駕駛車輛. 同時(shí), 為了進(jìn)一步鼓勵(lì)用戶參與, 還為入侵檢測系統(tǒng)中的自動(dòng)駕駛車輛建立了激勵(lì)機(jī)制.
小水電是可再生的清潔能源,既可以充分開發(fā)利用廢棄的洪水資源,又可以在一定程度上緩解當(dāng)前國家電力能源緊張,還具有低碳環(huán)保社會(huì)化效益,值得推廣。當(dāng)前,國家正在積極開展農(nóng)村水電增效擴(kuò)容改造,從政策和資金上扶持小水電產(chǎn)業(yè),發(fā)展前景廣闊。沙集泵站積極開展發(fā)電技術(shù)研究,充分挖掘水力資源開發(fā)利用率,通過改造不但可以提高發(fā)電效率,更為同類泵站進(jìn)行水力發(fā)電開發(fā)提供了借鑒,值得推廣。
此外, 在深度學(xué)習(xí)領(lǐng)域, 對于異常數(shù)據(jù)入侵的檢測仍是一大挑戰(zhàn), 例如數(shù)據(jù)缺失問題、超參數(shù)優(yōu)化困難問題等. 在會(huì)議中, 有學(xué)者提出了基于聯(lián)合學(xué)習(xí)和轉(zhuǎn)移學(xué)習(xí)的網(wǎng)絡(luò)異常檢測方法來克服數(shù)據(jù)短缺的問題; 也有學(xué)者提出可以通過對自適應(yīng)布谷鳥和網(wǎng)格搜索算法進(jìn)行改進(jìn), 以改善參數(shù)的優(yōu)化效率.
在當(dāng)今時(shí)代, 網(wǎng)絡(luò)技術(shù)和云計(jì)算功能正逐漸普及, 并開始得到大規(guī)模應(yīng)用. 如何確保數(shù)據(jù)使用過程中的安全, 是此類應(yīng)用場景的核心之一. 例如, 數(shù)據(jù)所有者將其數(shù)據(jù)外包給云并享受便捷服務(wù)的同時(shí), 如何有效解決數(shù)據(jù)的降維問題、高通信開銷問題; 在外包計(jì)算中, 又如何有效抵御計(jì)算器之間合謀的威脅; 在基于聲譽(yù)投票的共識算法中, 由馬太效應(yīng)引起的信用價(jià)值積累, 如何優(yōu)化系統(tǒng)集中化的風(fēng)險(xiǎn).
Badar等[11]使用機(jī)器學(xué)習(xí)技術(shù)開發(fā)了多所有者加密排名關(guān)鍵字搜索算法, 該算法利用主成分分析實(shí)現(xiàn)了低開銷的系統(tǒng)維護(hù), 利用均值聚類方法解決了多所有者模型的不同文檔的質(zhì)量問題, 并設(shè)計(jì)搜索平衡索引樹來實(shí)現(xiàn)快速查詢和高效搜索. Li等[12]提出了一種基于多用戶動(dòng)態(tài)對稱可搜索加密(Multi-user Dynamic Symmetric Searchable Encryption, M-DSSE)的盲存儲(chǔ)屬性值類型數(shù)據(jù)庫的多用戶DSSE方案, 即授權(quán)用戶可通過關(guān)鍵字或?qū)傩运阉魑募? 同時(shí)確保文件的機(jī)密性. Zhu等[13]提出了一種基于PBFT(Practical Byzantine Fault Tolerance)機(jī)制的新的區(qū)塊鏈共識方案, 將節(jié)點(diǎn)分為生產(chǎn)節(jié)點(diǎn)、上層節(jié)點(diǎn)和公共節(jié)點(diǎn)3類, 前2類通過節(jié)點(diǎn)選擇算法生成并定期替換. 在節(jié)點(diǎn)選擇算法中, 引入了隨機(jī)參數(shù)以使信譽(yù)值不再作為唯一標(biāo)準(zhǔn). 另外, 為了解決PBFT中消息復(fù)雜度高、可擴(kuò)展性差問題, 還使用ISODATA算法對系統(tǒng)中的節(jié)點(diǎn)進(jìn)行分割, 簡化了現(xiàn)有PBFT算法的共識過程, 極大地降低了PBFT算法的消息傳遞復(fù)雜度.
在現(xiàn)實(shí)場景中, 利用神經(jīng)網(wǎng)絡(luò)處理語音、圖像數(shù)據(jù)是達(dá)到特定目的如分類、識別等的常用手段. 但同時(shí)得益于神經(jīng)網(wǎng)絡(luò)的強(qiáng)大學(xué)習(xí)能力, 不法分子可利用特殊神經(jīng)網(wǎng)絡(luò), 如對抗生成網(wǎng)絡(luò)、對抗樣本技術(shù)等, 生成虛假數(shù)據(jù), 嚴(yán)重威脅了現(xiàn)有信息數(shù)據(jù)安全[14]. 對抗樣本的出現(xiàn)對當(dāng)下神經(jīng)網(wǎng)絡(luò)技術(shù)的安全性、魯棒性帶來了巨大挑戰(zhàn). 研究基于神經(jīng)網(wǎng)絡(luò)的攻擊手段以及防御手段是近年來信息攻防領(lǐng)域一大研究熱點(diǎn).
在語音領(lǐng)域, 語音偽造篡改技術(shù)與取證檢測技術(shù)一直在博弈中互相促進(jìn)、發(fā)展. Wang等[15]設(shè)計(jì)了一個(gè)基于卷積神經(jīng)網(wǎng)絡(luò)(Convolutional Neural Network, CNN)的端到端框架, 該框架由編碼器和解碼器組成, 實(shí)現(xiàn)了將秘密信息編碼到音頻載體中, 以盡可能小的失真代價(jià)完成密信傳輸, 且保證不被檢測. 同時(shí), Yan等[16]提出了一種基于遞歸神經(jīng)網(wǎng)絡(luò)(Recurrent Neural Network, RNN)和線性頻率倒譜系數(shù)(Linear Frequency Cepstral Coefficients, LFCC)的取證算法來檢測4種常見的偽造操作.
針對其他主體(圖像、網(wǎng)站、應(yīng)用等)的白盒攻擊或黑盒攻擊以及相關(guān)的抵御技術(shù)也在本次會(huì)議中引起廣泛討論. 例如, Liu等[17]提出了2種新的提高可傳遞性方法, 稱翻轉(zhuǎn)不變攻擊方法和亮度不變攻擊方法, 可以自然地與其他基于梯度的方法結(jié)合, 并得到更高的攻擊成功率和更好的可傳遞性. Li等[18]提出了一種基于聯(lián)合學(xué)習(xí)的邊緣計(jì)算系統(tǒng)中的新型檢測系統(tǒng), 以檢測各種高級持續(xù)性威脅(Advanced Persistent Threat, APT), 該系統(tǒng)能夠以較高的檢測精度和較低的誤報(bào)率檢測包括現(xiàn)實(shí)生活中APT在內(nèi)的多數(shù)攻擊.
隱寫技術(shù)作為先進(jìn)的隱蔽通信手段, 不同于單純使用密碼來維護(hù)信息的完整性和不可讀取性, 其利用載體冗余隱藏密信, 提高信息的隱蔽性, 從而實(shí)現(xiàn)秘密通信的目的. 隱寫分析技術(shù)則是與之相對抗的分析技術(shù), 旨在分析、識別、隔離可疑的含密載體, 甚至提取推斷出密信內(nèi)容.
Qian等[19]提出了一種在隱蔽域中進(jìn)行數(shù)據(jù)計(jì)算的思想, 即利用信息隱藏可以在圖像、音頻、隨機(jī)數(shù)據(jù)等隱蔽的背景下執(zhí)行一些數(shù)據(jù)計(jì)算任務(wù). 在提出的框架中, 發(fā)送方可以隱藏其源數(shù)據(jù), 將其分為兩部分, 然后將其上傳到服務(wù)器. 服務(wù)器在隱秘的內(nèi)部執(zhí)行計(jì)算, 并將隱蔽的計(jì)算結(jié)果返回給接收器. 利用隱蔽結(jié)果, 接收方可以提取源數(shù)據(jù)的計(jì)算結(jié)果. 在此過程中, 服務(wù)器和對手很難獲得源數(shù)據(jù), 因?yàn)樗鼈冸[藏在載體中, 且可以通過公共渠道進(jìn)行傳輸. 同時(shí), 由于計(jì)算是在隱蔽域中實(shí)現(xiàn), 因此云服務(wù)器無法獲取計(jì)算結(jié)果. 不同于傳統(tǒng)的隱寫術(shù)方法主要關(guān)注嵌密前載體密信的匹配或者嵌入時(shí)失真代價(jià)最小化, Zhang等[20]提出了一種新的音頻后處理隱寫術(shù)模型, 該模型在完成一般隱寫嵌入后, 可一定程度上進(jìn)一步優(yōu)化隱寫痕跡, 提高隱蔽性, 且不影響嵌入信息的提取.
網(wǎng)絡(luò)安全協(xié)議是營造網(wǎng)絡(luò)安全環(huán)境的基礎(chǔ), 是構(gòu)建安全網(wǎng)絡(luò)的關(guān)鍵技術(shù). 設(shè)計(jì)并保證協(xié)議的安全性和正確性能夠從基礎(chǔ)上保證網(wǎng)絡(luò)安全, 避免因安全等級不足而導(dǎo)致數(shù)據(jù)信息丟失或損壞等問題. 例如, 傳統(tǒng)的網(wǎng)絡(luò)服務(wù)程序: FTP、POP和Telnet在本質(zhì)上用明文傳送口令和數(shù)據(jù), 非常容易被“中間人”截獲這些口令和數(shù)據(jù). 因此, 設(shè)計(jì)更安全的協(xié)議保護(hù)算法及數(shù)據(jù)十分必要.
針對時(shí)空數(shù)據(jù), Fu等[21]提出了一種基于區(qū)塊鏈技術(shù)的協(xié)議, 該協(xié)議包括位置信息證明(Proof of Location, PoL)創(chuàng)建、共識和塊排序, 以及一種PoL共識算法來驗(yàn)證PoL, 交易并創(chuàng)建區(qū)塊. 方案采用并行無回路有向圖(Directed Acyclic Graph, DAG)架構(gòu)生成區(qū)塊存儲(chǔ)用的區(qū)塊鏈拓?fù)? 并進(jìn)一步對協(xié)議進(jìn)行了威脅分析, 以評估該協(xié)議的吞吐量、可伸縮性和容錯(cuò)能力. Zhu等[22]通過自動(dòng)分析策略, 攻擊了一種量子后的密鑰交換協(xié)議(NewHope- Key-Exchange), 并分析其安全性. 分析方法主要集中在數(shù)論變換(Number Theoretic Transforms, NTT)以及NewHope中應(yīng)用的利用環(huán)上錯(cuò)誤進(jìn)行學(xué)習(xí)的假設(shè)上. 安全性和效率對NewHope的影響通過基于特別設(shè)計(jì)的攻擊模型(使用Oracle軟件)進(jìn)行分析. 在完全安全不可區(qū)分模型和部分泄漏安全不可區(qū)分模型的假設(shè)下, 通過分別配置密鑰交換協(xié)議, 并在不同情況下評估了不同的安全強(qiáng)度和效率, 驗(yàn)證了NTT結(jié)構(gòu)對安全協(xié)議的影響.
重視隱私的用戶在進(jìn)行部分網(wǎng)絡(luò)活動(dòng)中, 會(huì)嘗試增強(qiáng)自身的匿名性使自己的真實(shí)身份或隱私信息不被泄露. 其中, 匿名屬性包括不可辨識性(Unidentifiability)和不可聯(lián)系性(Unlinkability). 不可辨識性是指對手無法識別用戶的身份和行為; 不可聯(lián)系性是指對手無法通過觀察系統(tǒng)將消息、行為和用戶進(jìn)行關(guān)聯(lián).
泛在社交網(wǎng)絡(luò)(Pervasive Social Networking, PSN)中最重要的問題之一是其安全性和隱私性的保障, 因此信任關(guān)系在PSN系統(tǒng)中起著至關(guān)重要的作用. Wang等[23]提出了一種匿名信任認(rèn)證(Anony Trust)方案, 該方案可以在保護(hù)隱私的同時(shí)認(rèn)證用戶的身份和信任級別, 還可以使用受信任的服務(wù)器來實(shí)現(xiàn)條件性追溯, 并且可以用多個(gè)授權(quán)的訪問點(diǎn)切換在線和離線狀態(tài). 基于該理念設(shè)計(jì)的輕量級秘密聊天應(yīng)用(AnonyChat)在安卓手機(jī)系統(tǒng)平臺(tái)上具有良好的表現(xiàn), 其安全性、匿名性、計(jì)算復(fù)雜度和通信成本等均有良好性能.
比特幣是一種基于區(qū)塊鏈的去中心化和匿名化的數(shù)字貨幣支付系統(tǒng). 研究其去匿名化技術(shù), 有助于更好地優(yōu)化改進(jìn)匿名化系統(tǒng). Shen等[24]提出了一種通過分析傳播信息來獲取原始交易的方法, 通過結(jié)合傳播模式提取和節(jié)點(diǎn)權(quán)重分配來計(jì)算模式匹配分?jǐn)?shù). 在顯示比特幣系統(tǒng)實(shí)驗(yàn)中表明, 該方案可以將原始交易與目標(biāo)節(jié)點(diǎn)進(jìn)行有效匹配, 其精確度最高可達(dá)81.3%.
隨著用戶在移動(dòng)社交網(wǎng)絡(luò)內(nèi)的共享行為激增, 大量的包含用戶敏感信息的數(shù)據(jù)被公司獲取. 出于研究、學(xué)術(shù)、企業(yè)發(fā)展等客觀現(xiàn)實(shí)因素的需求, 部分非核心的用戶數(shù)據(jù)會(huì)在脫敏后向部分社會(huì)開放, 用于數(shù)據(jù)研究和算法開發(fā). 其中, 初期的用戶信息如何合法收集、匿名處理問題, 后期的用戶數(shù)據(jù)如何有效脫敏、刪除隱私信息問題, 已成為社會(huì)科學(xué)隱私數(shù)據(jù)安全的關(guān)注重點(diǎn).
基于現(xiàn)有的用戶隱私保護(hù)機(jī)制, Wu等[25]構(gòu)建了一種相互依賴的安全博弈模型, 以期為用戶做出最佳的隱私保護(hù)決策. 該方法首先根據(jù)用戶的相互依賴關(guān)系計(jì)算影響矩陣, 然后構(gòu)建相互依賴的安全博弈模型, 最后求取該博弈的納什均衡, 得出最佳投資決策. 同時(shí), 還證明了納什均衡的存在性和唯一性, 且可用迭代方法來計(jì)算均衡值. 相反, 利用先驗(yàn)背景知識來重新識別用戶或可實(shí)現(xiàn)去匿名化攻擊. 對此, Zhang等[26]提出了一種針對匿名社交網(wǎng)絡(luò)的新型攻擊模型, 稱為邊緣鄰域圖攻擊(Edge Neighborhood Graph Attack, ENGA), 在該模型中, 假定對手具有關(guān)于目標(biāo)及其兩跳鄰居的背景知識, 在合成數(shù)據(jù)集和真實(shí)數(shù)據(jù)集上進(jìn)行的實(shí)驗(yàn), 證明了ENGA的有效性.
另外, 大量用戶在移動(dòng)人群感知中將數(shù)據(jù)信息上傳到平臺(tái), 可能導(dǎo)致感測平臺(tái)成為攻擊者的目標(biāo), 而且大大增加了時(shí)間延遲和帶寬成本. 為此, Yang等[27]提出了一種基于邊緣服務(wù)器的用戶聚類隱私保護(hù)方案. 其中, 邊緣服務(wù)器利用聚類方法隱藏用戶的相關(guān)信息, 在對用戶進(jìn)行打標(biāo)簽后將其上傳到感測平臺(tái); 然后平臺(tái)隨機(jī)匹配用戶和用戶集. 該機(jī)制可以有效驗(yàn)證用戶上傳數(shù)據(jù)的有效性和安全性, 同時(shí)還具備保護(hù)用戶身份的功能.
大會(huì)邀請到4位國際專家進(jìn)行前沿主旨演講, 8位國內(nèi)外安全領(lǐng)域知名專家作了特邀報(bào)告. 此外, 應(yīng)廣大青年學(xué)子的要求, 大會(huì)還舉辦了小組會(huì)議,就如何在頂級會(huì)議/期刊上發(fā)表論文進(jìn)行了交流和解答. 美國奧本大學(xué)毛世文教授、中國武漢大學(xué)王志波教授以及澳大利亞悉尼科技大學(xué)余水教授, 分享了個(gè)人研究經(jīng)歷、頂級期刊發(fā)表論文過程以及審稿流程等方面內(nèi)容. 本次會(huì)議提供了高質(zhì)量的“線上+線下”的學(xué)術(shù)互動(dòng)交流活動(dòng), 使在校學(xué)生及各類研究人員等可以與著名學(xué)者直接對話, 以視頻會(huì)議的方式面對面交流、解惑與探討.
根據(jù)審稿人評審分?jǐn)?shù), 并經(jīng)過大會(huì)技術(shù)委員會(huì)對錄取論文的嚴(yán)格評估, 最終選取如下5項(xiàng)論文獎(jiǎng): “最佳學(xué)生論文”“隱私方向最佳論文”“加密方向最佳論文”“數(shù)字經(jīng)濟(jì)最佳論文”“行業(yè)應(yīng)用最佳論文”,詳見表1.
通過設(shè)置各類獎(jiǎng)項(xiàng), 鼓勵(lì)青年學(xué)者積極參與學(xué)術(shù)活動(dòng), 支持學(xué)者在各自研究領(lǐng)域進(jìn)行深入的探索.
表1 2020年SPDE會(huì)議獲獎(jiǎng)?wù)撐?/p>
會(huì)議技術(shù)委員會(huì)根據(jù)論文評審結(jié)果得分, 共選取12篇大會(huì)接收論文推薦至相關(guān)的SCI期刊, 期刊包括人工智能物聯(lián)網(wǎng)應(yīng)用安全與隱私??禗igital Communications and Networks》、物理無線通信的人工智能??禤hysical Communication》、IEEE Access物聯(lián)網(wǎng)攻防??哆M(jìn)展與挑戰(zhàn)》以及移動(dòng)邊緣計(jì)算中的安全人工智能??禖omputer Communications》. 按照計(jì)算機(jī)領(lǐng)域國際學(xué)術(shù)會(huì)議慣例, 每篇推薦文章要求至少有約30%新增加內(nèi)容(技術(shù)或者實(shí)驗(yàn)部分). 通過推薦專刊這一渠道, 參會(huì)者可進(jìn)一步提升其學(xué)術(shù)成果的影響力.
隨著數(shù)字經(jīng)濟(jì)互聯(lián)網(wǎng)產(chǎn)業(yè)蓬勃發(fā)展, 數(shù)據(jù)安全與隱私問題變得越發(fā)突出. 在大數(shù)據(jù)時(shí)代, 切實(shí)保障網(wǎng)絡(luò)信息安全、隱私數(shù)據(jù)安全是國家發(fā)展信息產(chǎn)業(yè)的基石, 同時(shí)也是國家發(fā)展戰(zhàn)略層面的重大決策. 探索各種環(huán)境條件下可靠的安全數(shù)據(jù)處理方法與技術(shù), 對保障數(shù)字經(jīng)濟(jì)中的安全和隱私至關(guān)重要. 本次會(huì)議的召開為網(wǎng)絡(luò)安全、隱私保護(hù)等課題提供了諸多具有重要參考價(jià)值的研究成果, 并搭建了學(xué)術(shù)界與產(chǎn)業(yè)界交流的平臺(tái).
本次會(huì)議得到了我國衢州市東南數(shù)字經(jīng)濟(jì)發(fā)展研究院和寧波大學(xué)信息科學(xué)與工程學(xué)院、澳大利亞悉尼科技大學(xué)和迪肯大學(xué)以及德國施普林格(Springer)出版社和我國寧波大學(xué)學(xué)報(bào)編輯部的大力支持.
[1] Xu Y, Ma J X, Zhong S. Detection and defense against DDoS attack on SDN controller based on spatiotemporal feature[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.
[2] Zhi Y F, Yang L, Yang G L, et al. Protecting the data plane of SDN from malicious flow entries based on P4[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.
[3] Zhao P, Zhao W T, Liu Q, et al. Trusted link-separation multipath selection for software-defined wireless sensor networks in adversarial environments[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.
[4] Zhu S S, Han Y L, Yang X Y, et al. Efficient and evolvable key reconciliation mechanism in multi-party networks based on automatic learning structure[C]// Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.
[5] Zhang G X, Zhang M Y, Fan X Y. Improvements based on JWT and RBAC for spring security framework[C]// Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.
[6] Fan H B, Liu Y N, Zeng Z X. Decentralizing privacy-preserving data aggregation scheme using blockchain in smart grid[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.
[7] Wu D T, Wu X T, Gao J Q, et al. A personalized preservation mechanism satisfying local differential privacy in location-based services[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.
[8] Wu F. PLFG: A privacy attack method based on gradients for federated learning[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.
[9] Han M, Cheng P Z, Ma S D. CVNNs-IDS: Complex- valued neural network based in-vehicle intrusion detection system[C]//Proceeding of International Con- ference on Security and Privacy in Digital Economy, 2020.
[10] Zhai W D, Su Z. Intrusion detection scheme for autonomous driving vehicles[C]//Proceeding of Inter- national Conference on Security and Privacy in Digital Economy, 2020.
[11] Badar L T, Xu C G, Zakir A. Multi-owner encrypted ranked keyword search using machine learning techniques[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.
[12] Li S S, Xu C X, Zhang Y, et al. Multi-user dynamic symmetric searchable encryption for attribute-value type database in cloud storage[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.
[13] Zhu S C, Zhang Z Y, Chen L Q, et al. A PBFT consensus scheme with reputation value voting based on dynamic clustering[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.
[14] Wang D H, Wang R D, Dong L, et al. Adversarial examples attack and countermeasure for speech recognition system: A survey[C]//Proceeding of Inter- national Conference on Security and Privacy in Digital Economy, 2020.
[15] Wang J, Wang R D, Dong L, et al. Robust, imperceptible and end-to-end audio steganography based on CNN[C]// Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.
[16] Yan D Q, Wu T T. Detection of various speech forgery operations based on recurrent neural network[C]// Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.
[17] Liu W P, Li Z P. Enhancing adversarial examples with flip-invariance and brightness-invariance[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.
[18] Li Z T, Chen J L, Zhang J L, et al. Detecting advanced persistent threat in edge computing via federated learning[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.
[19] Qian Z X, Wang Z C, Zhang X P. Data computing in covert domain[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.
[20] Zhang X Y, Wang R D, Dong L, et al. Post-processing for enhancing audio steganographic undetectability[C]// Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.
[21] Fu Y, Chen H H, Qian J B, et al. A PoL protocol for spatiotemporal blockchain[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.
[22] Zhu S S, Han Y L. Analysis toward RLWE-based key exchange protocol based on automatic learning structure[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.
[23] Wang P, He L M, Yan Z, et al. AnonyTrust: An anonymous trust authentication system for pervasive social networking[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.
[24] Shen M, Duan J X, Shang N, et al. Transaction deanonymization in large-scale bitcoin systems via propagation pattern analysis[C]//Proceeding of Inter- national Conference on Security and Privacy in Digital Economy, 2020.
[25] Wu Y, Pan L, Liu F. Making privacy protection investment decisions in social networks: An interdependent security game approach[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.
[26] Zhang H Y, Xu L, Lin L M, et al. De-anonymizing social networks with edge-neighborhood graph attacks[C]// Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.
[27] Yang P, Zhang Y, Wu Q M, et al. User grouping privacy-preserving strategy based on edge computing for mobile crowdsensing[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.
2020 international conference on security and privacy in digital economy
QIAN Jiangbo, DONG Li*, ZHANG Xueyuan, WANG Rangding
( Faculty of Electrical Engineering and Computer Science, Ningbo University, Ningbo 315211, China )
This work reviews 2020 the First International Digital Economy Security and Privacy Conference (SPDE 2020). 15 renowned experts and scholars from China, Australia and other countries attended the conference online. The theme of the conference is focused on the security and privacy issues in digital economy. The conference has organized multiple sessions such as network security, privacy protection, abnormal intrusion detection, trust computing and forensics, attacks and countermeasures, covert communication, security protocols, anonymous communication security, and privacy security issues in social sciences. It provides a platform for the researchers to demonstrate their latest research achievements made in the fields concerning the security and privacy topics in the digital economy. Also addressed are the issues concerning the practical applications in the real world.
digital economy; information security; privacy protection; computer networks; international conference
TP309.2
A
1001-5132(2021)04-0021-07
2020?11?15.
寧波大學(xué)學(xué)報(bào)(理工版)網(wǎng)址: http://journallg.nbu.edu.cn/
錢江波(1974-), 男, 浙江寧波人, 教授, 主要研究方向: 分布式計(jì)算與系統(tǒng). E-mail: qianjiangbo@nbu.edu.cn
董理(1990-), 男, 浙江寧波人, 講師, 主要研究方向: 多媒體信號安全處理. E-mail: dongli@nbu.edu.cn
(責(zé)任編輯 史小麗)