📊 Статистика дайджестов
Всего дайджестов: 34022 Добавлено сегодня: 82
Последнее обновление: сегодня
Авторы:
Aadarsh Anantha Ramakrishnan, Shubham Agarwal, Selvanayagam S, Kunwar Singh
Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
As image generation models grow increasingly powerful and accessible,
concerns around authenticity, ownership, and misuse of synthetic media have
become critical. The ability to generate lifelike images indistinguishable from
real ones introduces risks such as misinformation, deepfakes, and intellectual
property violations. Traditional watermarking methods either degrade image
quality, are easily removed, or require access to confidential model internals
- making them unsuitable for secure and s...
Авторы:
Yukun Chen, Boheng Li, Yu Yuan, Leyi Qi, Yiming Li, Tianwei Zhang, Zhan Qin, Kui Ren
#### Контекст
Knowledge distillation (KD) является ключевым методом для развертывания глубоких нейронных сетей (DNN) на устройствах с ограниченными ресурсами. Он предполагает передачу знаний от высокоэффективных, но ресурсоёмких "учительских" моделей к компактным, но производительным "ученическим" моделям. Этот подход позволяет обеспечить высокую производительность моделей на устройствах, где производительность и энергоэффективность являются критичными факторами. Несмотря на популярность и полезность этого метода, он не без недостатков. Одним из возможных рисков является то, что учительские модели могут быть заражены скрытыми backdoor-атаками, которые могут быть переданы студенческим моделям через процесс KD. Эта проблема становится особенно критичной, если учительские модели получены из третьих сторон, где невозможно гарантировать их безопасность. Эта работа рассматривает новый и критический вид такой атаки, названный **distillation-conditional backdoor attack (DCBA)**, который имеет уникальные характеристики и значительный потенциал для загруженных устройств.
#### Метод
Для реализации DCBA мы предлагаем метод, основанный на **bilevel optimization**. Этот подход позволяет имитировать процесс KD, оптимизировав студенческую модель внутренним уровнем, а затем использовать выходы этой модели для оптимизации учителя, чтобы внедрить зараженный триггер. Мы вводим **SCAR (Simple Conditional Attack with Reverse-mode)**, который обеспечивает эффективную инъекцию backdoor-атаки в учительскую модель при помощи явного задания условий. Наша инъекция триггера основывается на алгоритме **implicit differentiation**, что позволяет нам обеспечить точность и эффективность при решении этой сложной задачи. Ключевые отличительные черты нашего подхода заключаются в том, что он не требует изменений в данных или допущений о модели, что делает его универсальным и опасным в различных условиях.
#### Результаты
Мы проводим опыты на эталонных датасетах, таких как CIFAR-10 и ImageNet, используя различные модели, такие как VGG, ResNet и MobileNet. Мы также используем различные KD-техники, включая fit-tuning и attention-based distillation. Результаты показывают, что метод SCAR выполняет успешную инъекцию backdoor-атаки в ученические модели даже при очистке данных и незаметности для существующих методов обнаружения бэкдоров. Кроме того, наши результаты показывают, что SCAR может выполнить успешную атаку с высокой инъекционной стойкостью, даже при соблюдении формальных процедур обнаружения backdoor-атак. Эти результаты обнаруживают серьезную уязвимость в процессе KD, которая была до этого незамечена.
#### Значимость
Наша работа выделяет новую и критическую уязвимость в широко используемом KD-процессе.
Annotation:
Knowledge distillation (KD) is a vital technique for deploying deep neural
networks (DNNs) on resource-constrained devices by transferring knowledge from
large teacher models to lightweight student models. While teacher models from
third-party platforms may undergo security verification (\eg, backdoor
detection), we uncover a novel and critical threat: distillation-conditional
backdoor attacks (DCBAs). DCBA injects dormant and undetectable backdoors into
teacher models, which become activated in...
Авторы:
Benedetta Tondi, Andrea Costanzo, Mauro Barni
## Контекст
В последние годы стало всё более популярным использование генераторов изображений на основе искусственного интеллекта (AI-генераторов) для создания изображений, основанных на текстовых описаниях. Однако эти технологии иногда используются незаконно, чтобы создавать спам, де DEEPFAKE-контент или враньё. Для борьбы с этим проблемой необходимо мотивированное применение, которое позволит обнаруживать искусственные изменения в изображениях, генерируемых AI.
В этом контексте появилась методика "Of-SemWat" (Отечественный Семантический Метадатный Метод), нацеленная на решение проблемы доказательства авторства изображений и судебного доказательства, когда манипуляции с ними были выполнены с помощью AI. Этот метод предлагает возможность встраивать в картинки семантические метаданные, описывающие образ, который может соответствовать входному текстовому промоутору.
## Метод
Метод Of-SemWat заключается в создании высокополевого объёмного водяного знака, который может быть встроен в любого размера изображения. Основная идея заключается в использовании традиционных систем водяных знаков, в том числе ортогональных и турбокодов, чтобы обеспечить высокую устойчивость. Для улучшения интергральности водяного знака в изображение используется техника частотного внедрения и маскирования, которая позволяет минимизировать заметность водяного знака в графическом представлении.
Работа выполняется на базе нейросетевой архитектуры, модифицированной для обработки больших размеров изображений. В процессе внедрения метаданных водяного знака в картинку становится главным фактором маскирование, чтобы оптимизировать незаметность. Это делается с использованием частотной модели, которая позволяет водяному знаку сохраняться в графической структуре изображения.
## Результаты
Проведенные эксперименты показали, что Of-SemWat достаточно высокой степени устойчивости к широкому спектру видов процессов обработки изображений, включая сжатие, изменение разрешения, шумоподавление и различные виды фильтров. Более того, даже после применения AI-инпейтинга, водяный знак может быть восстановлен, что позволяет определить, были ли внесены изменения в изображение. Таким образом, Of-SemWat позволяет не только верифицировать целостность изображения, но и отслеживать изменения, внесённые AI-генератором, в соответствии с входным текстом.
## Значимость
Of-SemWat открывает широкие перспективы в области защиты интеллектуальной собственности, модернизации методов доказательства прав на цифровый контент и противодействия AI-мошенничеству. Этот метод может
Annotation:
We propose a high-payload image watermarking method for textual embedding,
where a semantic description of the image - which may also correspond to the
input text prompt-, is embedded inside the image. In order to be able to
robustly embed high payloads in large-scale images - such as those produced by
modern AI generators - the proposed approach builds upon a traditional
watermarking scheme that exploits orthogonal and turbo codes for improved
robustness, and integrates frequency-domain embeddi...
Авторы:
Petr Grinberg, Eric Bezzam, Paolo Prandoni, Martin Vetterli
## Контекст
В настоящее время цифровая система хранения и передачи данных находится в критической стадии развития. Это привело к росту значимости защиты конфиденциальных данных, в том числе аудиозаписей. Несмотря на широкое развитие технологий защиты, шифрование аудиоданных в основном основывается на сигнальных процессинговых методах или программных решениях, внедренных в железо. LenslessMic представляет собой инновационный подход к этим проблемам, используя линсосовую компьютерную иммиджингу для шифрования аудио. Этот проект предлагает решение для защиты аудиоданных, которое может быть использовано во многих сферах, таких как безопасность информации, медицинская техника и коммерческая сфера.
## Метод
LenslessMic использует линсосовую компьютерную иммиджингу, которая использует разрешение маленькой камеры для захвата изображения сигнала. Для шифрования аудиосигнала используется устройство, которое захватывает сигнал и выполняет шифрование в реальном времени. Это происходит благодаря тому, что изображение сигнала шифруется с помощью матрицы или физического ограничения. Это подход, который позволяет достичь высокой степени безопасности и использовать полученные данные для различных задач, включая аутентификацию и защиту личных данных.
## Результаты
Проект LenslessMic протестирован на небольшом устройстве на базе Raspberry Pi, что позволило проверить его на практике. Для этого были использованы различные аудиозаписи, которые были зашифрованы и отпечатаны с помощью линсосового камеры. Результаты показали, что LenslessMic обеспечивает высокую степень защиты данных, имеет лоу-кость и может быть использовано для разных типов аудио. Данные, полученные в результате тестирования, доступны в открытых источниках, что дает возможность продолжить развитие этого подхода.
## Значимость
LenslessMic может быть применен в разных сферах, включая безопасность данных, медицинскую технику, интеллектуальную собственность. Он обеспечивает высокую степень защиты аудиоданных, а также помогает улучшить их качество. Данный подход может быть усовершенствован с помощью более продвинутого оборудования и новых методов шифрования, что позволит повысить его эффективность. LenslessMic также может стать основой для развития новых технологий в сфере безопасности и аудиоданных.
## Выводы
LenslessMic представляет собой эффективное решение для шифрования и аутентификации аудиоданных. Он может быть задействован для защиты конфиденциальных данных и улучшить качество шифрования. Благодаря своей простоте и низкой стоимости, LenslessMic может быть использовано в различных сферах. Дальнейшим направлением
Annotation:
With society's increasing reliance on digital data sharing, the protection of
sensitive information has become critical. Encryption serves as one of the
privacy-preserving methods; however, its realization in the audio domain
predominantly relies on signal processing or software methods embedded into
hardware. In this paper, we introduce LenslessMic, a hybrid optical
hardware-based encryption method that utilizes a lensless camera as a physical
layer of security applicable to multiple types of a...
Авторы:
Ching-Chun Chang, Isao Echizen
#### Контекст
Современный прогресс в области искусственного интеллекта привел к развитию синтетического мультимедиа, которое часто вызывает трудности в различении реальности от фальши. Этот тренд опрокидывает границы между реальным и цифровым миром, приводя к возрастающему количеству недостоверной информации, которая способствует распространению аффективных инфекций в цифровом пространстве. Это затрудняет обеспечение надежности информации в цифровых средах, поскольку синтетические медиа могут быть использованы для вредоносных целей, включая манипуляцию публичным мнением. Традиционные методы цифрового расследования сталкиваются с ограничениями при анализе семантических изменений, фотометрических пересчётов и геометрических преобразований, которые могут быть внесены в изображения. Этот кризис требует развития эффективных методов для восстановления цепочки создания синтетических медиа и раскрытия затенённых мотивов.
#### Метод
В этом исследовании предлагается подход, основанный на tell-tale watermarking system, который является интеллектуальной системой, призванной обнаруживать и анализировать преобразования в синтетических медиа. Эта система работает путём внедрения визуальных индикаторов, которые модифицируются в соответствии с изменениями в изображении. Такие watermarks ни в коей мере не предназначены для скрытия информации, а скорее для дополнительного обогащения её. Они отслеживаются и анализируются для восстановления жизненного цикла синтетических медиа. Выполняется принципиальный анализ свойств watermarks, включая их устойчивость к изменениям, трассировку трансформаций и возможность интерпретировать их в контексте исследования.
#### Результаты
Результаты достижений этого подхода были подтверждены экспериментально. Использовались синтетические данные, созданные с использованием различных генеративных моделей и редактирующих систем. Исследования показали, что tell-tale watermarks могут стабильно отражать изменения, которые происходят в изображении в результате любых трансформаций. Также было проанализировано устойчивость watermarks к различным формам злоумышленничества, включая сильные и нехиткие методы manipulability. Такое тестирование подтвердило высокую ценность watermarks в восстановлении цепочки создания и предоставлении ценной информации для цифровых расследований.
#### Значимость
Предложенный подход имеет широкие перспективы в области cyber forensics и в сфере борьбы с fake news. Он может быть применён для отслеживания изменений в изображениях, восстановления цепочки создания и нахождения подтверждений законност
Annotation:
The rise of synthetic media has blurred the boundary between reality and
fabrication under the evolving power of artificial intelligence, fueling an
infodemic that erodes public trust in cyberspace. For digital imagery, a
multitude of editing applications further complicates the forensic analysis,
including semantic edits that alter content, photometric adjustments that
recalibrate colour characteristics, and geometric projections that reshape
viewpoints. Collectively, these transformations mani...
Авторы:
Jack Wilkie, Hanan Hindy, Ivan Andonovic, Christos Tachtatzis, Robert Atkinson
## Контекст
Современные угрозы в сфере кибербезопасности, такие как малвирь, требуют эффективных методов идентификации и классификации. Одним из ключевых вызовов является обход традиционных методов статического анализа, которые могут быть обойдены с помощью различных оболочек и обфускации. Динамический анализ, хотя и показывает высокую точность, требует больших ресурсов, что не допускает массового развертывания. Ранее проводились исследования, применяющие методы компьютерного зрения к 2D-изображениям, созданным из бинарных файлов. Однако этот подход приводит к значительной потере информации, включая зашумление и введение зависимостей между пикселями, которые не существуют в начальных данных.
## Метод
В данном исследовании предлагается новый подход к классификации малвирьа, основанный на преобразовании бинарных файлов в одномерные сигналы. Этот метод устраняет необходимость использования 2D-изображений, сохраняя большую часть оригинальной информации. Бинарные файлы конвертируются в 1D-сигналы без ненужных преобразований, используя формат вещественных чисел, что позволяет избежать зашумления и сохранить точность. Для классификации были использованы 1D-конvolutional neural networks (1D-CNNs), адаптированные из 2D-архитектур, таких как ResNet, с добавлением squeeze-and-excitation слоев для улучшения осознанности и эффективности.
## Результаты
Использовав MalNet dataset, были проведены эксперименты для классификации на уровнях бинарный, тип и семейство. 1D-CNNs показали высокую точность, достигнув F1-метрик 0.874, 0.503 и 0.507 соответственно. Эти результаты опережают предыдущие решения, основанные на 2D-изображениях. Особенно выдающимися были результаты при классификации на уровне бинарный и тип, где 1D-подход показал значительное превосходство.
## Значимость
Предложенный подход имеет широкие возможности применения в сфере безопасности информационных технологий. Он позволяет более эффективно обнаруживать и классифицировать новые виды малвирьа, даже с использованием обфускации. Благодаря использованию 1D-сигналов, данный метод экономит ресурсы и повышает точность. Его можно применять в системах мониторинга, антивирусной защите и анализа бинарных файлов.
## Выводы
Результаты этого исследования указывают на то, что использование 1D-сигналов для классификации малвирьа является более эффективным, чем традиционные 2D-подходы. Будущие исследования будут сфокусированы на расширении этой техники для работы с более сложными данными и улучш
Annotation:
Malware classification is a contemporary and ongoing challenge in
cyber-security: modern obfuscation techniques are able to evade traditional
static analysis, while dynamic analysis is too resource intensive to be
deployed at a large scale. One prominent line of research addresses these
limitations by converting malware binaries into 2D images by heuristically
reshaping them into a 2D grid before resizing using Lanczos resampling. These
images can then be classified based on their textural infor...
Авторы:
Jack Wilkie, Hanan Hindy, Ivan Andonovic, Christos Tachtatzis, Robert Atkinson
## Контекст
Modern malware detection faces significant challenges due to the use of advanced obfuscation techniques, which can bypass traditional static analysis methods. Dynamic analysis, while effective, is resource-intensive and impractical for large-scale deployment. To address these issues, existing research transforms malware binaries into 2D images by reshaping their data into a grid format and resizing it using Lanczos resampling. These images are then analyzed using computer vision techniques, enabling detection of obfuscated malware more effectively than static analysis. However, this approach introduces significant information loss due to quantization noise and the artificial introduction of 2D dependencies, which do not exist in the original binary data. This limitation reduces the classification performance of downstream models. This study proposes a novel approach that converts malware binaries into 1D signals, eliminating the need for heuristic reshaping and avoiding quantization noise by storing data in a floating-point format.
## Метод
The proposed methodology focuses on converting malware binaries into 1D signals, leveraging their inherent structure and minimizing information loss. Unlike traditional 2D image-based approaches, this method preserves the original signal's integrity by avoiding heuristic reshaping and quantization noise. The signals are processed using a bespoke 1D convolutional neural network (1D CNN) based on the ResNet architecture. The network incorporates squeeze-and-excitation layers to enhance feature representation and classification accuracy. The model was evaluated on the MalNet dataset, a comprehensive dataset for malware classification, to assess its performance across binary, type, and family-level classification tasks. This approach represents a significant departure from conventional methods, offering improved classification accuracy and robustness.
## Результаты
The experiments demonstrated the efficacy of the 1D signal-based approach in malware classification. The bespoke 1D CNN achieved state-of-the-art performance on the MalNet dataset, with F1 scores of 0.874 for binary classification, 0.503 for type-level classification, and 0.507 for family-level classification. These results outperform existing 2D CNN models when applied to the same dataset, highlighting the superiority of the proposed signal-based methodology. The floating-point representation of signals eliminates quantization noise, ensuring that the models receive more accurate and complete data for analysis. This improvement in signal fidelity directly translates to better classification performance, paving the way for more effective malware detection systems.
## Значимость
The proposed 1D signal-based approach offers several advantages over traditional 2D image-based methods. By avoiding heuristic reshaping and quantization noise, it preserves the integrity of the original malware data, leading to more accurate classification. The method is computationally efficient, making it suitable for large-scale deployment in real-world cybersecurity systems. Its applications extend beyond malware classification, as the signal-based modality can be applied to other domains requiring robust signal processing. The potential impact of this work includes enhanced malware detection capabilities, improved system security, and reduced resource consumption in large-scale deployment scenarios.
## Выводы
The study demonstrates the effectiveness of converting malware binaries into 1D signals for classification using 1D CNNs. The bespoke 1D CNN architecture, based on ResNet and squeeze-and-excitation layers, achieves state-of-the-art performance on the MalNet dataset, outperforming existing 2D CNN models. This approach eliminates the limitations of traditional 2D image-based methods, offering superior classification accuracy and robustness. Future research directions include exploring advanced signal processing techniques to further enhance signal fidelity and investigating the applicability of the proposed methodology to other cybersecurity and signal processing tasks.
Annotation:
Malware classification is a contemporary and ongoing challenge in
cyber-security: modern obfuscation techniques are able to evade traditional
static analysis, while dynamic analysis is too resource intensive to be
deployed at a large scale. One prominent line of research addresses these
limitations by converting malware binaries into 2D images by heuristically
reshaping them into a 2D grid before resizing using Lanczos resampling. These
images can then be classified based on their textural infor...
Авторы:
Javier Muñoz-Haro, Ruben Tolosana, Ruben Vera-Rodriguez, Aythami Morales, Julian Fierrez
## Контекст
Открытый доступ в Интернет позволяет пользователям получать услуги, но при этом использовать фальшивые идентификационные документы (ID) становится все проще. Это создает серьезные угрозы безопасности и нужды в эффективных методах для их обнаружения. Использование реальных ID для обучения моделей представляет собой значительную проблему из-за чувствительности таких документов. Фонды реальных данных недоступны, и использование имитации часто приводит к неточности. Данное исследование фокусируется на развитии методов, которые позволят решать эту проблему с учетом конфиденциальности и эффективности.
## Метод
Методология предложенного подхода основывается на разбиении изображений ID на патчи, что позволяет ограничить доступ к конфиденциальной информации. Для обучения и тестирования разработана новая база данных FakeIDet2-db, содержащая более 900 тысяч патчей из 2 000 ID-документов, полученных с различных устройств, условий света и высоты. Дополнительно, эксперименты проводятся с тремя физическими атаками: напечатанные, экранные и композитные фальшивые ID. Также предлагается новая модель FakeIDet2, которая гарантирует конфиденциальность данных во время обучения и применения.
## Результаты
На базе FakeIDet2-db проводились эксперименты с новой моделью FakeIDet2, что позволило сравнить ее с другими популярными методами. Результаты показали, что FakeIDet2 превосходит конкуренты в обнаружении физических и синтетических атак, обеспечивая высокую точность и малую ошибку ложных срабатываний. База данных FakeIDet2-db позволила создать репрезентативную среду для проверки методов и даст возможность развития дальнейших исследований в этой области.
## Значимость
Разработанный подход имеет широкие возможности для применения в системах удаленной верификации, которые широко используются в цифровых приложениях. Он обеспечивает улучшение безопасности, снижая риск подделок ID. База данных FakeIDet2-db открывает новые возможности для исследований в области систем безопасности и предотвращения мошенничества. Этот подход может иметь потенциал для распространения на другие сферы, где требуется проверка личности и обнаружение мошенничества.
## Выводы
Наши результаты показывают, что FakeIDet2 является эффективным инструментом для обнаружения фальшивых ID. База данных FakeIDet2-db позволила продемонстрировать мощь этого подхода в реальных условиях. Мы планируем дальнейшее развитие модели, включая добавление новых атак и подходов к обучению. Будущие исследования также будут направлены на повышение точности и скорости для использования в реальных приложениях.
Annotation:
Remote user verification in Internet-based applications is becoming
increasingly important nowadays. A popular scenario for it consists of
submitting a picture of the user's Identity Document (ID) to a service
platform, authenticating its veracity, and then granting access to the
requested digital service. An ID is well-suited to verify the identity of an
individual, since it is government issued, unique, and nontransferable.
However, with recent advances in Artificial Intelligence (AI), attacke...
Показано 11 -
18
из 18 записей