999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

首屆國際數字經濟安全與隱私大會綜述

2021-07-07 11:37:28錢江波張雪垣王讓定
寧波大學學報(人文科學版) 2021年4期
關鍵詞:用戶

錢江波, 董 理, 張雪垣, 王讓定

首屆國際數字經濟安全與隱私大會綜述

錢江波, 董 理*, 張雪垣, 王讓定

(寧波大學 信息科學與工程學院, 浙江 寧波 315211)

對2020年首屆國際數字經濟安全與隱私大會(SPDE 2020)進行了綜述. 出席本次線上會議的有來自中國、澳大利亞等國家的著名專家學者. 會議圍繞數字經濟領域中的安全和隱私問題, 就網絡安全、隱私保護、異常入侵檢測、信任計算和取證、攻擊和對策、隱蔽通信、安全協議、匿名通信安全和社會科學中的隱私安全問題等多個主題開展交流研討. 本次大會充分展示了數字經濟信息安全領域的最新研究成果, 對于引領高水平的信息安全研究、促進學術交流與科研合作、推動信息隱私安全基礎研究和實際工程應用的緊密結合起到了積極作用.

數字經濟; 信息安全; 隱私保護; 計算機網絡; 國際會議

在網絡數字空間中, 信息的安全與隱私問題是一個至關重要的問題, 尤其在如今蓬勃發展的數字經濟活動中, 各種新技術的脆弱性和潛在威脅有待發現, 而其對應的解決方案也亟待在實踐中驗證和測試. 2020年首屆國際數字經濟安全與隱私大會(SPDE 2020)著眼于數字經濟中的安全和隱私問題, 就網絡安全、隱私保護、異常入侵檢測、可信計算和取證、攻擊和對策、隱蔽通信、安全協議、匿名通信安全以及社會科學中存在的安全隱私問題等9項專題進行了充分的交流和討論. 大會組委會邀請數十位國際數字經濟安全領域的頂級學者作報告, 包括4場主旨報告以及12場特邀報告. 相信本次大會能夠有效促進學界和業界之間的廣泛合作, 進一步開啟與社會科學等相關學科的跨學科研究.

1 會議概況

本次國際數字經濟安全與隱私大會的學術會議于2020年10月30日在浙江衢州市東南數字經濟發展研究院召開(受疫情影響, 本次大會開閉幕式在線對外直播, 相關主旨報告、特邀報告和分組研討以視頻會議方式進行). 會議由電氣和電子工程師協會(IEEE)主辦, 東南數字經濟發展研究院和寧波大學聯合承辦, 澳大利亞悉尼科技大學和迪肯大學協辦. 會議主席由來自希臘塞薩洛尼基亞里士多德大學的George Karagiannidis教授和波音公司Zhang Zhensheng教授擔任. 程序委員會聯合主席由悉尼科技大學余水教授、IBM研究院(蘇黎世)Peter Mueller教授以及寧波大學信息科學與工程學院錢江波教授擔任.

在大會開幕式上, 我國衢州市科學技術協會陳利民主席、寧波大學信息科學與工程學院副院長錢江波教授分別致歡迎詞, 澳大利亞悉尼科技大學余水教授對大會組織情況進行了介紹. 本次會議共收到投稿論文132篇, 論文分別來自中國、澳大利亞、希臘和印度等國家. 大會技術委員會及其他特邀審稿人, 對所有提交的論文進行了嚴格的同行評審, 最終有49篇論文被接受發表, 接收率為37%. 接受論文全部進行了線上口頭報告交流, 每篇論文報告時間約15min, 之后有約5min問答. 大會技術委員會根據論文審稿得分及其報告質量, 分領域遴選出5篇論文, 頒發論文獎.

2 研究熱點

2.1 網絡空間安全

對于SDN, Xu等[1]利用網絡數據的時空特征來檢測分布式拒絕服務攻擊(Distributed Denial of Service, DDoS), 同時利用流表(Flow Table)來抵御DDoS攻擊. 在DARPA數據集上的實驗結果證明了該方法的有效性. Zhi等[2]針對惡意流條目會破壞SDN在數據層面的數據包轉發的問題, 設計了一種基于P4的方案來檢測和定位惡意數據流. 而搭載于無線傳感器網絡的SDN(稱為SD-WSNs), 由于其連接不穩定、安全性低、內部敵手眾多等缺陷使其安全維護工作更具挑戰. 對此, Zhao等[3]在綜合考慮路由效率和安全性后, 提出了一種對抗環境下SD-WSNs的可信鏈路分離多徑選擇方法, 相較于傳統方案具備更好的性能.

在安全協議、密鑰協議方面, Zhu等[4]針對人工智能(Artificial Intelligence, AI)用戶設計了一種新的可進化密鑰協調機制, 該方案可以觀察共享信標, 以基于深度自動編碼器進行演化; 使用交換觀察到的特征作為調和基于共享密鑰的表征. Zhang等[5]則對Spring安全系統的兩個方面, 即身份驗證和身份授權進行了深入研究; 并基于對該系統安全機制的優化, 提出了一種可信任的RBAC(Role- based Access Control)模型.

2.2 隱私保護

加速到來的社會數字化轉型, 讓互聯網積聚了越來越多的敏感數據. 同時, 隨著人們逐漸重視隱私保護, 針對隱私的監管政策也在近些年相繼落地, 例如即將于2021年生效的《民法典》. 隱私信息的多樣化, 導致了隱私可以從各種角度以各種形式泄露, 如直接從授信第三方(Trusted Third Party, TTP)或者中央機構(Central Authority, CA)泄露、安全性能不足的移動終端泄露以及部分帶有少量敏感信息的公開數據庫泄露. 因此, 在數據的存儲和使用環節中存在大量數據隱私泄露隱患.

針對隱私的存儲安全, Fan等[6]提出了一種基于區塊鏈的智能網格數據聚合方案, 該方案不依賴TTP或CA, 實現了去中心化. 在該方案中, 領導者選舉算法用于選擇居住區中的智能電表作為挖掘節點來構建區塊, 節點采用Paillier加密系統算法來匯總用戶的用電量數據, 保證了用戶數據的機密性和完整性, 同時方便計費和功率調節. 而對于存儲于本地的數據, 例如移動終端的定位信息, Wu等[7]利用本地差分隱私(Local Differential Privacy, LDP)構造用于隱私數據的攻擊和防御. 根據LDP和用戶的個性化要求提供新穎的隱私定義, 為滿足LDP的定位信息提供個性化的位置隱私保護機制, 實驗證明該方案具有可靠的安保效用和隱私保障.

針對隱私數據的使用安全, 機器學習領域已涌現了許多新興技術來保護隱私, 其中聯邦學習(Federated Learning, FL)以梯度傳輸替代數據傳輸, 防止隱私泄漏. 為了進一步驗證梯度傳輸機制的安全性, Wu[8]提出了一種稱為隱私從梯度泄漏(Privacy-leaks from Gradients, PLFG)的新方法, 以僅通過梯度來推斷敏感信息. PLFG方法用每次迭代中從受害者處獲得的梯度來構建特殊模型, 然后通過該模型更新初始噪聲以推斷受害者的隱私數據. 實驗結果表明, 即使僅利用梯度, 也可以披露用戶的隱私, 且當前流行的防御措施(梯度噪聲添加和梯度壓縮)無法進行有效防御.

2.3 異常入侵檢測

伴隨車聯網的興起, 無人駕駛技術、車輛聯合通信網絡、智能交通系統等技術正在快速發展. 由于交通的即時性, 一旦出現黑客入侵干擾的情況, 將造成不堪設想的嚴重事故. 因此, 探索該領域的潛在漏洞和優化信息安全保證顯得尤為重要.

Han等[9]探討了隱藏入侵檢測系統(Intrusion Detection System, IDS)功能, 并在對車聯網(Inter- net of Vehicle, IoV)進行攻擊時獲得了高精度的方法. 為保護有關異常檢測的隱藏層的隱私功能, 提出了基于復值神經網絡的入侵檢測系統(Complex Valued Neural Network-based Intrusion Detection System, CVNNs-IDS), 該方法用編碼器將數據實時轉換為圖像, 然后將其映射到復雜域, 同時旋轉數據以重建真實特征, 實現系統保護的目的. 同時,針對自動駕駛汽車網絡, 惡意的節點(汽車)可能會偽造信息, 并以災難性后果威脅乘客和其他車輛的安全. 對此, Zhai等[10]提出了一種新的基于信譽的入侵檢測方案, 可以通過動態信用和信譽評估來檢測惡意的自動駕駛車輛. 同時, 為了進一步鼓勵用戶參與, 還為入侵檢測系統中的自動駕駛車輛建立了激勵機制.

小水電是可再生的清潔能源,既可以充分開發利用廢棄的洪水資源,又可以在一定程度上緩解當前國家電力能源緊張,還具有低碳環保社會化效益,值得推廣。當前,國家正在積極開展農村水電增效擴容改造,從政策和資金上扶持小水電產業,發展前景廣闊。沙集泵站積極開展發電技術研究,充分挖掘水力資源開發利用率,通過改造不但可以提高發電效率,更為同類泵站進行水力發電開發提供了借鑒,值得推廣。

此外, 在深度學習領域, 對于異常數據入侵的檢測仍是一大挑戰, 例如數據缺失問題、超參數優化困難問題等. 在會議中, 有學者提出了基于聯合學習和轉移學習的網絡異常檢測方法來克服數據短缺的問題; 也有學者提出可以通過對自適應布谷鳥和網格搜索算法進行改進, 以改善參數的優化效率.

2.4 信任計算和取證

在當今時代, 網絡技術和云計算功能正逐漸普及, 并開始得到大規模應用. 如何確保數據使用過程中的安全, 是此類應用場景的核心之一. 例如, 數據所有者將其數據外包給云并享受便捷服務的同時, 如何有效解決數據的降維問題、高通信開銷問題; 在外包計算中, 又如何有效抵御計算器之間合謀的威脅; 在基于聲譽投票的共識算法中, 由馬太效應引起的信用價值積累, 如何優化系統集中化的風險.

Badar等[11]使用機器學習技術開發了多所有者加密排名關鍵字搜索算法, 該算法利用主成分分析實現了低開銷的系統維護, 利用均值聚類方法解決了多所有者模型的不同文檔的質量問題, 并設計搜索平衡索引樹來實現快速查詢和高效搜索. Li等[12]提出了一種基于多用戶動態對稱可搜索加密(Multi-user Dynamic Symmetric Searchable Encryption, M-DSSE)的盲存儲屬性值類型數據庫的多用戶DSSE方案, 即授權用戶可通過關鍵字或屬性搜索文件, 同時確保文件的機密性. Zhu等[13]提出了一種基于PBFT(Practical Byzantine Fault Tolerance)機制的新的區塊鏈共識方案, 將節點分為生產節點、上層節點和公共節點3類, 前2類通過節點選擇算法生成并定期替換. 在節點選擇算法中, 引入了隨機參數以使信譽值不再作為唯一標準. 另外, 為了解決PBFT中消息復雜度高、可擴展性差問題, 還使用ISODATA算法對系統中的節點進行分割, 簡化了現有PBFT算法的共識過程, 極大地降低了PBFT算法的消息傳遞復雜度.

2.5 攻擊和對策

在現實場景中, 利用神經網絡處理語音、圖像數據是達到特定目的如分類、識別等的常用手段. 但同時得益于神經網絡的強大學習能力, 不法分子可利用特殊神經網絡, 如對抗生成網絡、對抗樣本技術等, 生成虛假數據, 嚴重威脅了現有信息數據安全[14]. 對抗樣本的出現對當下神經網絡技術的安全性、魯棒性帶來了巨大挑戰. 研究基于神經網絡的攻擊手段以及防御手段是近年來信息攻防領域一大研究熱點.

在語音領域, 語音偽造篡改技術與取證檢測技術一直在博弈中互相促進、發展. Wang等[15]設計了一個基于卷積神經網絡(Convolutional Neural Network, CNN)的端到端框架, 該框架由編碼器和解碼器組成, 實現了將秘密信息編碼到音頻載體中, 以盡可能小的失真代價完成密信傳輸, 且保證不被檢測. 同時, Yan等[16]提出了一種基于遞歸神經網絡(Recurrent Neural Network, RNN)和線性頻率倒譜系數(Linear Frequency Cepstral Coefficients, LFCC)的取證算法來檢測4種常見的偽造操作.

針對其他主體(圖像、網站、應用等)的白盒攻擊或黑盒攻擊以及相關的抵御技術也在本次會議中引起廣泛討論. 例如, Liu等[17]提出了2種新的提高可傳遞性方法, 稱翻轉不變攻擊方法和亮度不變攻擊方法, 可以自然地與其他基于梯度的方法結合, 并得到更高的攻擊成功率和更好的可傳遞性. Li等[18]提出了一種基于聯合學習的邊緣計算系統中的新型檢測系統, 以檢測各種高級持續性威脅(Advanced Persistent Threat, APT), 該系統能夠以較高的檢測精度和較低的誤報率檢測包括現實生活中APT在內的多數攻擊.

2.6 隱蔽通信

隱寫技術作為先進的隱蔽通信手段, 不同于單純使用密碼來維護信息的完整性和不可讀取性, 其利用載體冗余隱藏密信, 提高信息的隱蔽性, 從而實現秘密通信的目的. 隱寫分析技術則是與之相對抗的分析技術, 旨在分析、識別、隔離可疑的含密載體, 甚至提取推斷出密信內容.

Qian等[19]提出了一種在隱蔽域中進行數據計算的思想, 即利用信息隱藏可以在圖像、音頻、隨機數據等隱蔽的背景下執行一些數據計算任務. 在提出的框架中, 發送方可以隱藏其源數據, 將其分為兩部分, 然后將其上傳到服務器. 服務器在隱秘的內部執行計算, 并將隱蔽的計算結果返回給接收器. 利用隱蔽結果, 接收方可以提取源數據的計算結果. 在此過程中, 服務器和對手很難獲得源數據, 因為它們隱藏在載體中, 且可以通過公共渠道進行傳輸. 同時, 由于計算是在隱蔽域中實現, 因此云服務器無法獲取計算結果. 不同于傳統的隱寫術方法主要關注嵌密前載體密信的匹配或者嵌入時失真代價最小化, Zhang等[20]提出了一種新的音頻后處理隱寫術模型, 該模型在完成一般隱寫嵌入后, 可一定程度上進一步優化隱寫痕跡, 提高隱蔽性, 且不影響嵌入信息的提取.

2.7 安全協議

網絡安全協議是營造網絡安全環境的基礎, 是構建安全網絡的關鍵技術. 設計并保證協議的安全性和正確性能夠從基礎上保證網絡安全, 避免因安全等級不足而導致數據信息丟失或損壞等問題. 例如, 傳統的網絡服務程序: FTP、POP和Telnet在本質上用明文傳送口令和數據, 非常容易被“中間人”截獲這些口令和數據. 因此, 設計更安全的協議保護算法及數據十分必要.

針對時空數據, Fu等[21]提出了一種基于區塊鏈技術的協議, 該協議包括位置信息證明(Proof of Location, PoL)創建、共識和塊排序, 以及一種PoL共識算法來驗證PoL, 交易并創建區塊. 方案采用并行無回路有向圖(Directed Acyclic Graph, DAG)架構生成區塊存儲用的區塊鏈拓撲, 并進一步對協議進行了威脅分析, 以評估該協議的吞吐量、可伸縮性和容錯能力. Zhu等[22]通過自動分析策略, 攻擊了一種量子后的密鑰交換協議(NewHope- Key-Exchange), 并分析其安全性. 分析方法主要集中在數論變換(Number Theoretic Transforms, NTT)以及NewHope中應用的利用環上錯誤進行學習的假設上. 安全性和效率對NewHope的影響通過基于特別設計的攻擊模型(使用Oracle軟件)進行分析. 在完全安全不可區分模型和部分泄漏安全不可區分模型的假設下, 通過分別配置密鑰交換協議, 并在不同情況下評估了不同的安全強度和效率, 驗證了NTT結構對安全協議的影響.

2.8 匿名通信安全

重視隱私的用戶在進行部分網絡活動中, 會嘗試增強自身的匿名性使自己的真實身份或隱私信息不被泄露. 其中, 匿名屬性包括不可辨識性(Unidentifiability)和不可聯系性(Unlinkability). 不可辨識性是指對手無法識別用戶的身份和行為; 不可聯系性是指對手無法通過觀察系統將消息、行為和用戶進行關聯.

泛在社交網絡(Pervasive Social Networking, PSN)中最重要的問題之一是其安全性和隱私性的保障, 因此信任關系在PSN系統中起著至關重要的作用. Wang等[23]提出了一種匿名信任認證(Anony Trust)方案, 該方案可以在保護隱私的同時認證用戶的身份和信任級別, 還可以使用受信任的服務器來實現條件性追溯, 并且可以用多個授權的訪問點切換在線和離線狀態. 基于該理念設計的輕量級秘密聊天應用(AnonyChat)在安卓手機系統平臺上具有良好的表現, 其安全性、匿名性、計算復雜度和通信成本等均有良好性能.

比特幣是一種基于區塊鏈的去中心化和匿名化的數字貨幣支付系統. 研究其去匿名化技術, 有助于更好地優化改進匿名化系統. Shen等[24]提出了一種通過分析傳播信息來獲取原始交易的方法, 通過結合傳播模式提取和節點權重分配來計算模式匹配分數. 在顯示比特幣系統實驗中表明, 該方案可以將原始交易與目標節點進行有效匹配, 其精確度最高可達81.3%.

2.9 社會科學隱私安全

隨著用戶在移動社交網絡內的共享行為激增, 大量的包含用戶敏感信息的數據被公司獲取. 出于研究、學術、企業發展等客觀現實因素的需求, 部分非核心的用戶數據會在脫敏后向部分社會開放, 用于數據研究和算法開發. 其中, 初期的用戶信息如何合法收集、匿名處理問題, 后期的用戶數據如何有效脫敏、刪除隱私信息問題, 已成為社會科學隱私數據安全的關注重點.

基于現有的用戶隱私保護機制, Wu等[25]構建了一種相互依賴的安全博弈模型, 以期為用戶做出最佳的隱私保護決策. 該方法首先根據用戶的相互依賴關系計算影響矩陣, 然后構建相互依賴的安全博弈模型, 最后求取該博弈的納什均衡, 得出最佳投資決策. 同時, 還證明了納什均衡的存在性和唯一性, 且可用迭代方法來計算均衡值. 相反, 利用先驗背景知識來重新識別用戶或可實現去匿名化攻擊. 對此, Zhang等[26]提出了一種針對匿名社交網絡的新型攻擊模型, 稱為邊緣鄰域圖攻擊(Edge Neighborhood Graph Attack, ENGA), 在該模型中, 假定對手具有關于目標及其兩跳鄰居的背景知識, 在合成數據集和真實數據集上進行的實驗, 證明了ENGA的有效性.

另外, 大量用戶在移動人群感知中將數據信息上傳到平臺, 可能導致感測平臺成為攻擊者的目標, 而且大大增加了時間延遲和帶寬成本. 為此, Yang等[27]提出了一種基于邊緣服務器的用戶聚類隱私保護方案. 其中, 邊緣服務器利用聚類方法隱藏用戶的相關信息, 在對用戶進行打標簽后將其上傳到感測平臺; 然后平臺隨機匹配用戶和用戶集. 該機制可以有效驗證用戶上傳數據的有效性和安全性, 同時還具備保護用戶身份的功能.

3 會議亮點

3.1 特邀報告

大會邀請到4位國際專家進行前沿主旨演講, 8位國內外安全領域知名專家作了特邀報告. 此外, 應廣大青年學子的要求, 大會還舉辦了小組會議,就如何在頂級會議/期刊上發表論文進行了交流和解答. 美國奧本大學毛世文教授、中國武漢大學王志波教授以及澳大利亞悉尼科技大學余水教授, 分享了個人研究經歷、頂級期刊發表論文過程以及審稿流程等方面內容. 本次會議提供了高質量的“線上+線下”的學術互動交流活動, 使在校學生及各類研究人員等可以與著名學者直接對話, 以視頻會議的方式面對面交流、解惑與探討.

3.2 論文獎項

根據審稿人評審分數, 并經過大會技術委員會對錄取論文的嚴格評估, 最終選取如下5項論文獎: “最佳學生論文”“隱私方向最佳論文”“加密方向最佳論文”“數字經濟最佳論文”“行業應用最佳論文”,詳見表1.

通過設置各類獎項, 鼓勵青年學者積極參與學術活動, 支持學者在各自研究領域進行深入的探索.

表1 2020年SPDE會議獲獎論文

3.3 推薦專刊

會議技術委員會根據論文評審結果得分, 共選取12篇大會接收論文推薦至相關的SCI期刊, 期刊包括人工智能物聯網應用安全與隱私專刊《Digital Communications and Networks》、物理無線通信的人工智能專刊《Physical Communication》、IEEE Access物聯網攻防專刊《進展與挑戰》以及移動邊緣計算中的安全人工智能專刊《Computer Communications》. 按照計算機領域國際學術會議慣例, 每篇推薦文章要求至少有約30%新增加內容(技術或者實驗部分). 通過推薦專刊這一渠道, 參會者可進一步提升其學術成果的影響力.

4 結語

隨著數字經濟互聯網產業蓬勃發展, 數據安全與隱私問題變得越發突出. 在大數據時代, 切實保障網絡信息安全、隱私數據安全是國家發展信息產業的基石, 同時也是國家發展戰略層面的重大決策. 探索各種環境條件下可靠的安全數據處理方法與技術, 對保障數字經濟中的安全和隱私至關重要. 本次會議的召開為網絡安全、隱私保護等課題提供了諸多具有重要參考價值的研究成果, 并搭建了學術界與產業界交流的平臺.

本次會議得到了我國衢州市東南數字經濟發展研究院和寧波大學信息科學與工程學院、澳大利亞悉尼科技大學和迪肯大學以及德國施普林格(Springer)出版社和我國寧波大學學報編輯部的大力支持.

[1] Xu Y, Ma J X, Zhong S. Detection and defense against DDoS attack on SDN controller based on spatiotemporal feature[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.

[2] Zhi Y F, Yang L, Yang G L, et al. Protecting the data plane of SDN from malicious flow entries based on P4[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.

[3] Zhao P, Zhao W T, Liu Q, et al. Trusted link-separation multipath selection for software-defined wireless sensor networks in adversarial environments[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.

[4] Zhu S S, Han Y L, Yang X Y, et al. Efficient and evolvable key reconciliation mechanism in multi-party networks based on automatic learning structure[C]// Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.

[5] Zhang G X, Zhang M Y, Fan X Y. Improvements based on JWT and RBAC for spring security framework[C]// Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.

[6] Fan H B, Liu Y N, Zeng Z X. Decentralizing privacy-preserving data aggregation scheme using blockchain in smart grid[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.

[7] Wu D T, Wu X T, Gao J Q, et al. A personalized preservation mechanism satisfying local differential privacy in location-based services[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.

[8] Wu F. PLFG: A privacy attack method based on gradients for federated learning[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.

[9] Han M, Cheng P Z, Ma S D. CVNNs-IDS: Complex- valued neural network based in-vehicle intrusion detection system[C]//Proceeding of International Con- ference on Security and Privacy in Digital Economy, 2020.

[10] Zhai W D, Su Z. Intrusion detection scheme for autonomous driving vehicles[C]//Proceeding of Inter- national Conference on Security and Privacy in Digital Economy, 2020.

[11] Badar L T, Xu C G, Zakir A. Multi-owner encrypted ranked keyword search using machine learning techniques[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.

[12] Li S S, Xu C X, Zhang Y, et al. Multi-user dynamic symmetric searchable encryption for attribute-value type database in cloud storage[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.

[13] Zhu S C, Zhang Z Y, Chen L Q, et al. A PBFT consensus scheme with reputation value voting based on dynamic clustering[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.

[14] Wang D H, Wang R D, Dong L, et al. Adversarial examples attack and countermeasure for speech recognition system: A survey[C]//Proceeding of Inter- national Conference on Security and Privacy in Digital Economy, 2020.

[15] Wang J, Wang R D, Dong L, et al. Robust, imperceptible and end-to-end audio steganography based on CNN[C]// Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.

[16] Yan D Q, Wu T T. Detection of various speech forgery operations based on recurrent neural network[C]// Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.

[17] Liu W P, Li Z P. Enhancing adversarial examples with flip-invariance and brightness-invariance[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.

[18] Li Z T, Chen J L, Zhang J L, et al. Detecting advanced persistent threat in edge computing via federated learning[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.

[19] Qian Z X, Wang Z C, Zhang X P. Data computing in covert domain[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.

[20] Zhang X Y, Wang R D, Dong L, et al. Post-processing for enhancing audio steganographic undetectability[C]// Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.

[21] Fu Y, Chen H H, Qian J B, et al. A PoL protocol for spatiotemporal blockchain[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.

[22] Zhu S S, Han Y L. Analysis toward RLWE-based key exchange protocol based on automatic learning structure[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.

[23] Wang P, He L M, Yan Z, et al. AnonyTrust: An anonymous trust authentication system for pervasive social networking[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.

[24] Shen M, Duan J X, Shang N, et al. Transaction deanonymization in large-scale bitcoin systems via propagation pattern analysis[C]//Proceeding of Inter- national Conference on Security and Privacy in Digital Economy, 2020.

[25] Wu Y, Pan L, Liu F. Making privacy protection investment decisions in social networks: An interdependent security game approach[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.

[26] Zhang H Y, Xu L, Lin L M, et al. De-anonymizing social networks with edge-neighborhood graph attacks[C]// Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.

[27] Yang P, Zhang Y, Wu Q M, et al. User grouping privacy-preserving strategy based on edge computing for mobile crowdsensing[C]//Proceeding of International Conference on Security and Privacy in Digital Economy, 2020.

2020 international conference on security and privacy in digital economy

QIAN Jiangbo, DONG Li*, ZHANG Xueyuan, WANG Rangding

( Faculty of Electrical Engineering and Computer Science, Ningbo University, Ningbo 315211, China )

This work reviews 2020 the First International Digital Economy Security and Privacy Conference (SPDE 2020). 15 renowned experts and scholars from China, Australia and other countries attended the conference online. The theme of the conference is focused on the security and privacy issues in digital economy. The conference has organized multiple sessions such as network security, privacy protection, abnormal intrusion detection, trust computing and forensics, attacks and countermeasures, covert communication, security protocols, anonymous communication security, and privacy security issues in social sciences. It provides a platform for the researchers to demonstrate their latest research achievements made in the fields concerning the security and privacy topics in the digital economy. Also addressed are the issues concerning the practical applications in the real world.

digital economy; information security; privacy protection; computer networks; international conference

TP309.2

A

1001-5132(2021)04-0021-07

2020?11?15.

寧波大學學報(理工版)網址: http://journallg.nbu.edu.cn/

錢江波(1974-), 男, 浙江寧波人, 教授, 主要研究方向: 分布式計算與系統. E-mail: qianjiangbo@nbu.edu.cn

董理(1990-), 男, 浙江寧波人, 講師, 主要研究方向: 多媒體信號安全處理. E-mail: dongli@nbu.edu.cn

(責任編輯 史小麗)

猜你喜歡
用戶
雅閣國內用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網新媒體用戶之間有何差別
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應用
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 午夜福利视频一区| 亚洲欧美一区二区三区图片| 国产精品第一区在线观看| 中文字幕亚洲乱码熟女1区2区| 色婷婷亚洲综合五月| 国产成人免费视频精品一区二区| 中文国产成人精品久久| 欧洲av毛片| 亚洲无码高清一区二区| 农村乱人伦一区二区| 欧美激情视频二区| 国产成人亚洲精品无码电影| 华人在线亚洲欧美精品| 国产极品粉嫩小泬免费看| 国产精品无码在线看| AV在线天堂进入| Aⅴ无码专区在线观看| 国产激爽爽爽大片在线观看| 美女被操91视频| 国产精品视屏| 美女一级毛片无遮挡内谢| 国产福利2021最新在线观看| 日韩精品资源| 亚洲无码熟妇人妻AV在线| 欧美综合区自拍亚洲综合绿色 | 亚洲欧美激情小说另类| 色婷婷在线播放| 国产91丝袜在线播放动漫| 国产亚洲视频中文字幕视频| 天天综合色网| 精品人妻无码中字系列| 欧美国产菊爆免费观看| 国产91精品久久| 国产一级小视频| 亚洲综合精品第一页| 国产精品分类视频分类一区| 亚洲精品国产综合99久久夜夜嗨| 97视频免费看| 999国内精品视频免费| 欧美成一级| 一级做a爰片久久毛片毛片| 国产福利拍拍拍| 国产麻豆aⅴ精品无码| 欧美区国产区| 欧美 国产 人人视频| AV不卡在线永久免费观看| 亚洲成综合人影院在院播放| 亚洲热线99精品视频| 日韩在线网址| 亚洲最大福利网站| 午夜人性色福利无码视频在线观看| 亚洲丝袜中文字幕| 91偷拍一区| 国产成人精彩在线视频50| 色偷偷一区| 色综合网址| 韩日免费小视频| 亚洲码一区二区三区| 亚洲国产综合自在线另类| 亚洲免费福利视频| 国产精品伦视频观看免费| 国产成人久久777777| 午夜不卡视频| 一本大道无码高清| 国产精品理论片| 欧美影院久久| 国产美女丝袜高潮| 女人18一级毛片免费观看| 日韩欧美一区在线观看| 亚洲一级毛片在线播放| 真实国产精品vr专区| 亚洲色成人www在线观看| 日韩欧美国产三级| 天天色综网| 黄色片中文字幕| 99久久性生片| 国产无码网站在线观看| 91美女视频在线| 国产极品美女在线| 无码久看视频| 99热这里只有精品在线播放| 国产精品一区在线观看你懂的|