20189217 2018-2019-2 《密码与安全新技术专题》第五周作业
课程:《密码与安全新技术专题》

班级: 1892
姓名: 李熹桥
学号:20189214
上课教师:金鑫
上课日期:2019年3月26日
必修/选修: 选修

1.本次讲座的学习总结

1.1 背景知识

目前AI与密码学的交融主要研究以下三类问题(AIsec)

  • Adversarial learning and related topics
  • Security applications of AI and ML
  • Security-related AI problems

主要运用:

  1. 用AI解决安全方面问题 :漏洞分析、垃圾邮件检测、入侵检测和相应、异常行为检测、恶意软件标识、大数据。
  2. 用密码解决AI问题:用密码保证预测模型不被更改,密码保证数据集不被更改。

1.2 机器学习与密码分析的联系

密码分析与机器学习之间有天然的相似性:

  1. 机器学习是从多个样本与标签的配对来j进行机器学习模型的求解;
  2. 密码分析是获取多个明密文本来进行密码分析。

现如今有破解DES算法的遗传算法和用于测信道的支持向量机算法等。

1.3 深度学习简介

2006年,杰弗里·辛顿以及他的学生鲁斯兰·萨拉赫丁诺夫正式提出了深度学习的概念。他们在世界顶级学术期刊《Science》发表的一篇文章中详细的给出了“梯度消失”问题的解决方案——通过无监督的学习方法逐层训练算法,再使用有监督的反向传播算法进行调优。从2006开始,深度学习技术在图像识别大赛不断降低错误率,AIphaGo和基于深度强化学习的AlphaGo的出现表明了在围棋界,基于深度学习的机器人超越了人类。此外,深度学习相关技术也在医疗、金融、艺术、无人驾驶等多个领域均取得了显著的成果。
作为机器学习最重要的一个分支,深度学习中现如今涌现出大量性能优秀的深度神经网络(DNN),例如卷积神经网络(CNN)、循环神经网络(RNN)、生成对抗网络(GAN)等,在大树分析、图像识别、机器翻译、视频监控中取得了较大进步。

1.4 深度学习与密码分析

1.4 深度学习与密码设计

生成对抗网络GAN:Generative Adversarial Network
G是generator,生成器: 负责凭空捏造数据出来
D是discriminator,判别器: 负责判断数据是不是真数据

密码破解器即是GAN网络。

2.学习中遇到的问题及解决

  • 问题1:循环神经网络与卷积神经网络的区别与用途不清楚
  • 问题1解决方案:查阅资料得知首先,1. CNN对于输入数据的维度约束是比较严重的 2. RNN没有这种约束而且RNN更多的考虑了神经元之间的联系,比如我们训练一个翻译系统,那么对于一个短语的翻译一定要考虑前因后果,这就需要模型对于数据输入的前后因素都要考虑,CNN并不具备这样的特点。

3.本次讲座的学习感悟、思考等)

这次讲座讲清了AL,ML,DL之间的联系,之前只用深度学习解决目标检测,文本分析,图像分类等计算机视觉和自然语言处理领域的问题,这次讲座我明白了深度学习与安全这个领域也有很多值得去研究的结合点。

4.最新研究现状

论文一指出最近的研究表明,深度学习算法在对嵌入式系统进行安全评估时是非常有效的,并且与其他方法相比具有许多优点。其次,研究了多层感知器网络和卷积网络的超参数选择问题对于分析AES算法的影响。由于卷积神经网络在完全同步观测的情况下与多层感知器网络几乎一样有效。通过实践证明Vgg-16允许设计经过训练后比传统网络结构有更好的体系结构。论文五指出当前除了利用卷积网络还利用循环神经网络用于学习多字母密码的译码功能来破解密码。实验结果表明,该模型能够较高的精度对加密算法进行处理,整个过程是端到端自动化的。RNN完成解密任务将是机器学习社区普遍感兴趣的问题。众所周知深度学习中,数据网络结构超参数是极为重要的资源。 论文二提出了机器学习中偷取超参数的研究问题,并首次对超参数窃取攻防进行了系统的研究。而且提出了一个一般的攻击框架来窃取机器学习目标函数中的超参数。通过将目标函数的梯度设置为0来导出的线性方程组求解超参数、模型参数和训练数据集之间的关系编码。全文证明了各种ML算法受到超参数窃取的影响,如岭回归,逻辑回归,支持向量机和神经网络。但当ML算法不可知时或者训练参与新的超参数,窃取参数的攻击时不可能的。并且通过实践得知经过四舍五入之后的参数作为抵御窃取攻击是无效的。接着还比较了正则化对攻击的影响。

浏览器指纹是定位个体的重要资源,论文三用深度学习的方法破坏网站指纹防御系统,运用深度学习卷积神经网络的方法可使攻击成功率大大提升。如今Tor浏览器包是一个免费的计算机应用程序,可以下载和使用,以避免互联网过滤。它可用来屏蔽一个互联网用户的IP地址,允许匿名浏览。针对Tor的攻击在论文四进行的阐述。
Tor浏览器包是一个免费的计算机应用程序,可以下载和使用,以避免互联网过滤。它可用来屏蔽一个互联网用户的IP地址,允许匿名浏览。该论文提出了一种新的针对Tor的网站指纹攻击,该攻击利用了一种称为卷积神经网络(Cnn)的深度学习,并对其进行了评估。cnn网络攻击在没有防御的tor流量上达到98%以上的准确率,比以前的所有攻击都要好,而且它对Wtf-pad也是有效的。准确率为90%。对Walkietalkie仍然有效,但攻击的准确率仅为53%。在现实的开放世界环境下,针对使用WTF-PAD防御的流量,攻击仍然可以获得60%的准确率,而误判率不到1%。

参考资料

密码与安全新技术专题之AI与密码的更多相关文章

  1. 密码与安全新技术专题之WEB应用安全

    学号 2018-2019-2 <密码与安全新技术专题>第1周作业 课程:<密码与安全新技术专题> 班级: 1892 姓名: 李熹桥 学号:20189214 上课教师:谢四江 上 ...

  2. xampp默认mysql密码设置,修改mysql的默认空密码

    xampp默认mysql密码设置,修改mysql的默认空密码 分类: xampp2012-09-12 11:24 30264人阅读 评论(5) 收藏 举报 mysqlphpmyadminauthent ...

  3. 怎么清除SVN密码,以及重置eclipse中svn插件密码

    如何清除SVN密码,以及重置eclipse中svn插件密码? 清除SVN客户端密码方法: 邮件选择TortoiseSVN中的settings选项---Saved Data---右边会发现有个Authe ...

  4. 与用户xxx一起提供的密码不正确。请确认输入的密码正确并重试

    环境: SharePoint 2010 / 2013 以系统账户身份登录管理中心,然后创建Web Application,报: 与用户xxx一起提供的密码不正确.请确认输入的密码正确并重试 明明都已经 ...

  5. Flyme密码验证策略升级,忘记锁屏密码及「关机密码」功能

      手机里有很多需要用到密码的地方,比如「手机密码」.「文档锁定区」.「应用加密」.「隐私模式」.忘记密码可是一件麻烦事,以前只能通过清除数据或格式化存储盘来解决.现在有了「关联魅族账号」功能,这些功 ...

  6. ubuntu默认root密码问题,第一次使用ubuntu需要设置root密码

    http://www.voidcn.com/article/p-yvnoogkc-ng.html 新接触ubuntu(baseondebian)的人,大多会因为安装中没有提示root密码而不太清楚为什 ...

  7. 数据库里账号的密码,需要怎样安全的存放?—— 密码哈希(Password Hash)

    最早在大学的时候,只知道用 MD5 来存用户的账号的密码,但其实这非常不安全,而所用到的哈希函数,深入挖掘,也发现并不简单-- 一.普通的 Hash 函数 哈希(散列)函数是什么就不赘述了. 1.不推 ...

  8. Oracle不知道用户密码情况下,如何在不更改密码的前提下解锁用户或者延期密码有效期

    1.问题描述: 生产环境,zabbix告警业务用户密码即将过期,但是如何不知道业务用户密码的情况下来解决该问题? 2.实验一: 1)创建新的用户test,并授予test resource角色和conn ...

  9. git 重置密码后,本地电脑需要修改git密码

    查看用户名git config user.name 查看密码git config user.password 查看邮箱git config user.email 修改密码git config --gl ...

随机推荐

  1. Django_tips

    一.Django的配置静态文件(settings) STATIC_URL = '/static/' #引用名 STATICFILES_DIRS = ( os.path.join(BASE_DIR,&q ...

  2. 2019“嘉韦思杯”3.30初赛一部分Write Up

    同学们TQL.佩服李长兴同学的超神瓜皮思维. 一.飞虎队(希尔密码) 本题是我今天大部分时间的花费处.先百度学习了希尔密码,然后尝试手动计算逆矩阵和矩阵乘法,还求助于线性代数课本,可谓苦不堪言. 做题 ...

  3. django后台admin csv 格式表格导出

    1.在app下新建一个.py文件  此例commen.py commen.py (内容)(具体怎么导出的也不知道这么写就对了) import csv from django.http import H ...

  4. EMQTT本地源码搭建填坑记录

    因业务需求需要本地搭建一个emqtt的消息队列服务器,根据官网提示搭建失败,具体如下 官方步骤: Erlang 安装: http://www.erlang.org/ MSYS2 安装: http:// ...

  5. 一个PHP session的误区,自己留着长记性看看

    最近在研究PHP session相关的东西,销毁session根据手册使用session_destroy()就可以了,但是天真的以为销毁了会话就可以把会话内容也销毁,但是实际上会话的内容还保存在内存里 ...

  6. Tensorflow卷积神经网络[转]

    Tensorflow卷积神经网络 卷积神经网络(Convolutional Neural Network, CNN)是一种前馈神经网络, 在计算机视觉等领域被广泛应用. 本文将简单介绍其原理并分析Te ...

  7. [Flutter] 写第一个 Flutter app,part1 要点

    模拟器中调试元素的布局: Android Studio 右侧边栏 Flutter Inspector,选择 Toggle Debug Paint 打开. 格式化代码: 编辑器中右键 Reformat ...

  8. 《DOM Scripting》学习笔记-——第七章 动态创建html内容

    本章内容: 1.动态创建html内容的“老”技巧:document.write()和innerHTML属性 2.DOM方法:createElement(),creatTextNode(),append ...

  9. TCP/IP的4层模型

    1.网络接入层:将需要相互连接的节点接入网络中,从而为数据传输提供条件: 2.网际互联层:找到要传输数据的目标节点: 3.传输层:实际传输数据: 4.应用层:使用接收到的数据: 形象一点的介绍:整个分 ...

  10. 利用Access-Control-Allow-Origin响应头解决跨域请求原理

    传统的跨域请求没有好的解决方案,无非就是jsonp和iframe,随着跨域请求的应用越来越多,W3C提供了跨域请求的标准方案(Cross-Origin Resource Sharing).IE8.Fi ...