删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

西安电子科技大学网络与信息安全学院导师教师师资介绍简介-吕锡香

本站小编 Free考研考试/2021-07-10


基本信息
简介:
吕锡香,博士,教授,西安电子科技大学信息安全专业博士研究生导师,获学校首届“菁英人才计划(创新型)”支持,信息安全专业国家级教学团队成员;2001年获西安电子科技大学工学学士学位,2007年获西安电子科技大学密码学工学博士学位;研究领域主要包括天地一体化网络安全、机器学习与安全、无线网络安全、云安全;在信息安全国际主流期刊和重要会议上发表和录用论文二十余篇,其中包括CCF信息安全A类期刊TDSC、TIFS以及深度学习国际顶级会议ICLR,被SCI收录 17篇次,被EI收录8篇次,ISTP 1篇次;授权发明专利4项。

联系方式:
电子邮箱:xxlv@mail.xidian.edu.cn
通信地址:西安电子科技大学网络与信息安全学院02-0093信箱,邮编710071
办公地点:南校区办公辅楼207
办公电话:
吕锡香 教授
网络与信息安全学院



主要研究方向
1. 空间信息网络安全
2. 机器学习与安全
3.无线网络安全
4. 云安全

最新研究成果
博士生李一戈在深度学习安全方面的研究成果被深度学习领域顶会ICLR 2021收录。近期,博士生李一戈的论文「Neural Attention Distillation: Erasing Backdoor Triggers from Deep Neural Networks」,被人工智能顶级会议ICLR 2021收录,在ICLR 2021会议近3000篇投稿中,均分排名前7.5%。这项研究成果由西电网信院、蚂蚁集团、迪肯大学、墨尔本大学和UIUC合作完成。
ICLR(International Conference on Learning Representations),即国际学习表征会议,成立于2013年,由深度学习三大巨头之二的Yoshua Bengio和Yann LeCun共同牵头创办,发展至今已经被学术研究者们广泛认可,被誉为“深度学习的顶级会议”,目前在H5-index领域已超越ICML、NeurIPS 等,在所有顶会中影响力仅次于CVPR。
本篇论文的研究对象是AI安全领域的后门攻击。作为一种发生在训练阶段的定向攻击,后门攻击近年来在AI安全中引起了极大的重视。后门攻击能够控制模型的预测结果,但是却不会影响正常样本的预测准确率,是一种相当隐蔽且危险的攻击。更重要的是,一旦将后门触发器嵌入到目标模型中,就很难通过传统的微调或神经修剪来彻底消除其恶意的影响。
针对这一问题,本文提出了一种新颖的防御框架--神经元注意力蒸馏(Neural Attention Distillation,NAD),以消除DNN中的后门触发器。NAD利用教师网络在少量干净的数据子集上指导后门学生网络的微调,以使学生网络的中间层注意力激活与教师网络的注意力激活保持一致。其中,教师网络可以通过对同一干净子集进行独立的微调获得。针对6种最新的后门攻击——BadNets,Trojan attack,Blend attack,Clean-label attack,Sinusoidal signal attack,Reflection attack,验证了提出的NAD的有效性,仅使用5%的干净训练数据就可以有效擦除后门触发器,同时几乎不影响干净样本的性能。
本文提出的基于神经元注意力蒸馏的后门净化方法是目前业界最简单有效的方法,能够抵御目前已知的所有后门攻击,理论分析表明该方法具有对后门攻击的普适性防御能力。论文代码已经开源:https://github.com/bboylyg/NAD。



我们认为,该研究产出的神经元注意力蒸馏后门攻击防御框架,提供了目前SOTA的通用后门防御技术,防御效果最好,防御范围最大,普适性最好,防御方法简单,通用于工业界任何需要使用外部预训练模型的应用场景。相信该技术的创新将为深度学习安全研究提供重要借鉴意义,在未来将有望应用于各行业,进行精准行业赋能,对深度模型的在产业界的应用落地提供重要安全保障。

新增栏目5




基本信息
简介:
吕锡香,博士,教授,西安电子科技大学信息安全专业博士研究生导师,获学校首届“菁英人才计划(创新型)”支持,信息安全专业国家级教学团队成员;2001年获西安电子科技大学工学学士学位,2007年获西安电子科技大学密码学工学博士学位;研究领域主要包括天地一体化网络安全、机器学习与安全、无线网络安全、云安全;在信息安全国际主流期刊和重要会议上发表和录用论文二十余篇,其中包括CCF信息安全A类期刊TDSC、TIFS以及深度学习国际顶级会议ICLR,被SCI收录 17篇次,被EI收录8篇次,ISTP 1篇次;授权发明专利4项。

联系方式:
电子邮箱:xxlv@mail.xidian.edu.cn
通信地址:西安电子科技大学网络与信息安全学院02-0093信箱,邮编710071
办公地点:南校区办公辅楼207
办公电话:
吕锡香 教授
网络与信息安全学院



主要研究方向
1. 空间信息网络安全
2. 机器学习与安全
3.无线网络安全
4. 云安全

最新研究成果
博士生李一戈在深度学习安全方面的研究成果被深度学习领域顶会ICLR 2021收录。近期,博士生李一戈的论文「Neural Attention Distillation: Erasing Backdoor Triggers from Deep Neural Networks」,被人工智能顶级会议ICLR 2021收录,在ICLR 2021会议近3000篇投稿中,均分排名前7.5%。这项研究成果由西电网信院、蚂蚁集团、迪肯大学、墨尔本大学和UIUC合作完成。
ICLR(International Conference on Learning Representations),即国际学习表征会议,成立于2013年,由深度学习三大巨头之二的Yoshua Bengio和Yann LeCun共同牵头创办,发展至今已经被学术研究者们广泛认可,被誉为“深度学习的顶级会议”,目前在H5-index领域已超越ICML、NeurIPS 等,在所有顶会中影响力仅次于CVPR。
本篇论文的研究对象是AI安全领域的后门攻击。作为一种发生在训练阶段的定向攻击,后门攻击近年来在AI安全中引起了极大的重视。后门攻击能够控制模型的预测结果,但是却不会影响正常样本的预测准确率,是一种相当隐蔽且危险的攻击。更重要的是,一旦将后门触发器嵌入到目标模型中,就很难通过传统的微调或神经修剪来彻底消除其恶意的影响。
针对这一问题,本文提出了一种新颖的防御框架--神经元注意力蒸馏(Neural Attention Distillation,NAD),以消除DNN中的后门触发器。NAD利用教师网络在少量干净的数据子集上指导后门学生网络的微调,以使学生网络的中间层注意力激活与教师网络的注意力激活保持一致。其中,教师网络可以通过对同一干净子集进行独立的微调获得。针对6种最新的后门攻击——BadNets,Trojan attack,Blend attack,Clean-label attack,Sinusoidal signal attack,Reflection attack,验证了提出的NAD的有效性,仅使用5%的干净训练数据就可以有效擦除后门触发器,同时几乎不影响干净样本的性能。
本文提出的基于神经元注意力蒸馏的后门净化方法是目前业界最简单有效的方法,能够抵御目前已知的所有后门攻击,理论分析表明该方法具有对后门攻击的普适性防御能力。论文代码已经开源:https://github.com/bboylyg/NAD。



我们认为,该研究产出的神经元注意力蒸馏后门攻击防御框架,提供了目前SOTA的通用后门防御技术,防御效果最好,防御范围最大,普适性最好,防御方法简单,通用于工业界任何需要使用外部预训练模型的应用场景。相信该技术的创新将为深度学习安全研究提供重要借鉴意义,在未来将有望应用于各行业,进行精准行业赋能,对深度模型的在产业界的应用落地提供重要安全保障。

新增栏目5




科学研究
国家重点研发项目课题:主持,在研。
国家自然科学基金资助项目:分布式多方协作深度学习的安全与隐私保护,主持,在研。
国家自然科学基金资助项目:空间网络大时延间歇容忍的密钥交换和短标签认证,主持,结题。
国家自然科学基金资助项目:安全协同计算中群密钥的同态提取与通用构造,主持,结题。
国家自然科学基金资助项目:叛逆者追踪研究,国家基金委,2003~2006,第三完成人。
国家自然科学基金资助项目:移动自组织网络分布式PKI关键技术研究,国家基金委,2008 -2010,参与。
863项目:公众移动网络的P2P安全技术研究,2007-2010,参与。
国家密码发展基金资助项目,无线IP安全问题研究:2002-2005,第四参与人。
*科研项目*:移动电子商务安全研究,2004--2006,第四参与人。
美国SafeNet公司横向合作项目“Group Key Agreement in Secure Collaborative and Distributed Group Communication”,2009-2010,主持。
西安电子科技大学基本科研业务费资助项目,自组织网络安全体系架构关键技术研究,2009-2011,主持。




学术论文
1.Yige Li, Xixiang Lyu*, Nodens Koren, Lingjuan Lyu, Bo Li, Xingjun Ma*,NEURAL ATTENTION DISTILLATION: ERASING BACKDOOR TRIGGERS FROM DEEP NEURAL NETWORKS, Published as a conference paper at ICLR 2021.
2.Renpeng Zou, Xixiang Lv*, Baocang Wang, Blockchain-based photo forensics with permissible transformations. Comput. Secur. 87 (2019).
3. Xixiang Lv, Yi Mu, Hui Li, Loss-Tolerant Bundle Fragment Authentication for Space-based DTNs,IEEE Transactions on Dependable and Secure Computing, Accepted (8 Dec. 2014).
4.Xixiang Lv, Yi Mu, Hui Li, Non-interactive Key Establishment for Bundle Security Protocol of Space DTNs, IEEE Transactions on Information Forensics and Security, DOI 10.1109/TIFS.2013.**, Volume 9 Issue 1, 2014.
5.邹宇聪,张煜,吕锡香*,李一戈,基于生成对抗网络的文本序列数据集脱敏,《网络与信息安全学报》Vol.8 No.4 ,2020年8月。
6.Wei Rong, Bowen Zhang, Xixiang Lv*, Malicious Web Request Detection Using Character-level CNN, ML4CS 2019:6-16,2019.
7. Xixiang Lv, Yi Mu, Hui Li, Loss-Tolerant Authentication with Digital Signatures, Security and Communication Networks,9 (11): 366-383, 2014.
8. Xixiang Lv, Yi Mu, Hui Li, Key Distribution for Heterogeneous Public-key Cryptosystems, Journal of Communications and Networks, VOL. 15, NO. 5, OCTOBER 2013.
9. Xixiang Lv, Hui Li, Baocang Wang, Authenticated Asymmetric Group Key Agreement based on Certificateless Cryptosystem, International Journal of Computer Mathematics, 91 (3):447-460, 2014.
10. Xixiang Lv, Hui Li, Secure Group Communication with both Confidentiality and Non-repudiation for Mobile Ad-hoc Networks, IET Information Security, 7(2), 2013.
11. Xixiang Lv, Hui Li, Baocang Wang: Virtual private key generator based escrow-free certificateless public key cryptosystem for mobile ad hoc networks. Security and Communication Networks, 6(1): 49-57 (2013).
12.Xixiang Lv, Hui Li: Group Key Agreement From Signcryption. TIIS 6(12): 3338-3351 (2012).
13. Xixiang Lv, Hui Li, Baocang Wang: Group key agreement for secure group communication in dynamic peer systems. J. Parallel Distrib. Comput. 72(10): 1195-1200 (2012).
14. Xixiang Lv, Hui Li, Baocang Wang: Identity-based key distribution for mobile Ad Hoc networks. Frontiers of Computer Science in China 5(4): 442-447 (2011).
15. Xixiang Lv, Hui Li: ID-based authenticated group key agreement from bilinear maps. Frontiers of Computer Science in China 4(2): 302-307 (2010).
16.Lv Xixiang , YANG Bo,“Traitor Tracing Using Identity Based Public-key Cryptography”。Chinese Journal of Electronics, Vol.15 No.4, 2006年10月。
17.Lv Xixiang , YANG Bo, “Broadcast Encryption Using Identity-based Cryptosystem”。Chinese Journal of Electronics,Vol.16 No.4, 2007年10月。
18.Lv Xixiang , YANG Bo, “Broadcast Encryption Using Identity-based Public-key Cryptosystem”。发表在2005 International Conference on Computational Intelligence and Security (CIS'05)。.
19.Lv Xixiang , YANG Bo, “Efficient Traitor Tracing Scheme Based On NTRU”。发表在the Sixth International Conference on Parallel and Distributed Computing, Applications and Technologies (PDCAT'05)。(该论文还荣获该会议的杰出论文奖)。
20.吕锡香,杨波,“基于双线性映射的公钥叛逆者追踪”,《西安电子科技大学学报》,Vol.33 No.6, 2006年12月.
21.吕锡香,杨波,“基于数据挖掘的入侵检测系统检测引擎的设计”,《西安电子科技大学学报》Vol.31 No.4, 2004年8月。




荣誉获奖
2015年获得学校首届“菁英人才计划(创新型)”支持;
网络安全实验教学的研究与探索,2007年西安电子科技大学教学成果奖二等奖,排名第3。





科研团队
团队教师




博士研究生
硕士研究生




课程教学
目前本人承担的教学任务:
《计算机通信网》,《线性代数》。
承担的实践性教学:
《网络安全理论与技术》实验教学,30学时;《信息安全综合实验》 60学时。




招生要求
~~~~~~~~~~~~~~~~~~~~~~~~~~
踏实、勤奋、认真、静心
~~~~~~~~~~~~~~~~~~~~~~~~~~




Profile
Xixiang Lv, Professor, Ph.D.
Department:
School of Cyber Engineering

Contact Information
Address:
Post Box 106, Xidian University
No.2 Taibai Road South
Xian, Shanxi, China
710001
Email: xxlv@mail.xidian.edu.cn


Introduction
Xixiang Lv, received her B.Eng in 2001, and Ph.D. in 2007, bothfrom Xidian University. She has been a professor at Xidian University since 2015. She has published 18 high-quality papers, including prestigious IEEE journals and conferences. Her interests include information security, space information network security, and recently facial authentication,blockchain.

Research Interests
1. Security in Space Information Network
Space information network consists of many satellites at different orbits, ground stations, and clients. The security problems in space information networks mainly come from four perspectives, namely secure handoff, secure transmission control, key management, and secure routing, which involve many special designs due to characteristics of space information network, like latency and high error bit rate. Solving these problems would enable space information networks to enhance detection and transmission capabilities compared to the current single Earth observation satellite.
2. Security Issues in Facial Authentication Systems
Facial authentication systems are user-friendly and fast, which make them more appealing than passwords. However, they suffer from some inherent vulnerabilities that may compromise their security. These vulnerabilities mainly come from attacks at points of facial systems. For instance, spoofing occurs at sensor where artifacts may be present to the camera. Working toward these issues would lead facial systems to more promising applications


Selected Papers
1. Xixiang Lv, Yi Mu, Hui Li, Loss-Tolerant Bundle Fragment Authentication for Space-based DTNs,IEEE Transactions on Dependable and Secure Computing, Accepted (8 Dec. 2014).
2.Xixiang Lv, Yi Mu, Hui Li, Non-interactive Key Establishment for Bundle Security Protocol of Space DTNs, IEEE Transactions on Information Forensics and Security, DOI 10.1109/TIFS.2013.**, Volume 9 Issue 1, 2014.
3. Xixiang Lv, Yi Mu, Hui Li, Loss-Tolerant Authentication with Digital Signatures, Security and Communication Networks,9 (11): 366-383, 2014.
4. Xixiang Lv, Yi Mu, Hui Li, Key Distribution for Heterogeneous Public-key Cryptosystems, Journal of Communications and Networks, VOL. 15, NO. 5, October 2013.
5. Xixiang Lv,Hui Li, Baocang Wang, Authenticated Asymmetric Group Key Agreement based on Certificateless Cryptosystem, International Journal of Computer Mathematics, 91 (3):447-460, 2014.
6. Xixiang Lv,Hui Li, Secure Group Communication with both Confidentiality and Non-repudiation for Mobile Ad-hoc Networks, IET Information Security, 7(2), 2013.
7. Xixiang Lv,Hui Li,Baocang Wang:Virtual private key generator based escrow-free certificateless public key cryptosystem for mobile ad hoc networks.Security and Communication Networks, 6(1): 49-57 (2013).
8.Xixiang Lv,Hui Li:Group Key Agreement From Signcryption.TIIS 6(12): 3338-3351 (2012).
9.Xixiang Lv,Hui Li,Baocang Wang:Group key agreement for secure group communication in dynamic peer systems.J. Parallel Distrib. Comput. 72(10): 1195-1200 (2012).
10.Xixiang Lv,Hui Li,Baocang Wang:Identity-based key distribution for mobile Ad Hoc networks.Frontiers of Computer Science in China 5(4): 442-447 (2011).
11.Xixiang Lv,Hui Li:ID-based authenticated group key agreement from bilinear maps.Frontiers of Computer Science in China 4(2): 302-307 (2010).
12.Lv Xixiang, YANG Bo,“Traitor Tracing Using Identity Based Public-key Cryptography”。Chinese Journal of Electronics, Vol.15 No.4, 2006.(SCI:025,EI:)
13.Lv Xixiang, YANG Bo, “Broadcast Encryption Using Identity-based Cryptosystem”。Chinese Journal of Electronics,Vol.16 No.4, 2007. (SCI,EI)
14.Lv Xixiang, YANG Bo, "Broadcast Encryption Using Identity-based Public-key Cryptosystem". 2005 International Conference on Computational Intelligence and Security (CIS'05). (SCI:163, EI:).
15.Lv Xixiang, YANG Bo, "Efficient Traitor Tracing Scheme Based On NTRU", the Sixth International Conference on Parallel and Distributed Computing, Applications and Technologies (PDCAT'05).(EI:,Outstanding Paper Award)




Research
目前研究团队承担的科研项目:




Papers
[1]
[2]
[3]
[4]
[5]
[6]
[7];
[8]
[9]





Honors
点击网页顶部“添加栏目”可以添加其他栏目
把鼠标放在栏目标题处,尝试拖动栏目。




Team
团队教师




博士研究生
硕士研究生




Teaching
目前本人承担的教学任务:

课件下载 示例




Admission
~~~~~~~~~~~~~~~~~~~~~~~~~~
关于研究生招生的信息:
~~~~~~~~~~~~~~~~~~~~~~~~~~



相关话题/西安电子科技大学 网络