Processing math: 0%
  • 中国精品科技期刊
  • CCF推荐A类中文期刊
  • 计算领域高质量科技期刊T1类
高级检索

格上可追溯的匿名单点登录方案

汤永利, 李英, 赵宗渠, 李星宇, 王瀚博

汤永利, 李英, 赵宗渠, 李星宇, 王瀚博. 格上可追溯的匿名单点登录方案[J]. 计算机研究与发展, 2023, 60(6): 1417-1430. DOI: 10.7544/issn1000-1239.202111235
引用本文: 汤永利, 李英, 赵宗渠, 李星宇, 王瀚博. 格上可追溯的匿名单点登录方案[J]. 计算机研究与发展, 2023, 60(6): 1417-1430. DOI: 10.7544/issn1000-1239.202111235
Tang Yongli, Li Ying, Zhao Zongqu, Li Xingyu, Wang Hanbo. Traceable Anonymous Single Sign on Scheme on Lattice[J]. Journal of Computer Research and Development, 2023, 60(6): 1417-1430. DOI: 10.7544/issn1000-1239.202111235
Citation: Tang Yongli, Li Ying, Zhao Zongqu, Li Xingyu, Wang Hanbo. Traceable Anonymous Single Sign on Scheme on Lattice[J]. Journal of Computer Research and Development, 2023, 60(6): 1417-1430. DOI: 10.7544/issn1000-1239.202111235
汤永利, 李英, 赵宗渠, 李星宇, 王瀚博. 格上可追溯的匿名单点登录方案[J]. 计算机研究与发展, 2023, 60(6): 1417-1430. CSTR: 32373.14.issn1000-1239.202111235
引用本文: 汤永利, 李英, 赵宗渠, 李星宇, 王瀚博. 格上可追溯的匿名单点登录方案[J]. 计算机研究与发展, 2023, 60(6): 1417-1430. CSTR: 32373.14.issn1000-1239.202111235
Tang Yongli, Li Ying, Zhao Zongqu, Li Xingyu, Wang Hanbo. Traceable Anonymous Single Sign on Scheme on Lattice[J]. Journal of Computer Research and Development, 2023, 60(6): 1417-1430. CSTR: 32373.14.issn1000-1239.202111235
Citation: Tang Yongli, Li Ying, Zhao Zongqu, Li Xingyu, Wang Hanbo. Traceable Anonymous Single Sign on Scheme on Lattice[J]. Journal of Computer Research and Development, 2023, 60(6): 1417-1430. CSTR: 32373.14.issn1000-1239.202111235

格上可追溯的匿名单点登录方案

基金项目: 国家自然科学基金项目(61802117);河南理工大学青年骨干教师资助计划项目(2018XQG-10);河南省高校科技创新团队支持计划项目(20IRTSTHN013)
详细信息
    作者简介:

    汤永利: 1972年生. 博士,教授. CCF高级会员. 主要研究方向为信息安全、计算机网络和密码学

    李英: 1998年生. 硕士研究生. 主要研究方向为信息安全和密码学

    赵宗渠: 1974年生. 博士,讲师. 主要研究方向为信息安全、密码学和恶意代码分析

    李星宇: 1998年生. 硕士研究生. 主要研究方向为信息安全与恶意代码分析

    王瀚博: 1997年生. 硕士研究生. 主要研究方向为信息安全和密码学

    通讯作者:

    赵宗渠(zhaozong_qu@hpu.edu.cn

  • 中图分类号: TP309

Traceable Anonymous Single Sign on Scheme on Lattice

Funds: This work was supported by the National Natural Science Foundation of China (61802117), the Youth Backbone Teacher Support Program of Henan Polytechnic University (2018XQG-10), and the Support Plan Program of Scientific and Technological Innovation Team in University of Henan Province (20IRTSTHN013).
More Information
    Author Bio:

    Tang Yongli: born in 1972. PhD, professor. Senior member of CCF. His main research interests include information security, computer network, and cryptography

    Li Ying: born in 1998. Master candidate. Her main research interests include information security and cryptography

    Zhao Zongqu: born in 1974. PhD, lecturer. His main research interests include information security, cryptography, and malicious code analysis

    Li Xingyu: born in 1998. Master candidate. His main research interests include information security and malicious code analysis

    Wang Hanbo: born in 1997. Master candidate. His main research interests include information security and cryptography

  • 摘要:

    单点登录(single sign on,SSO)方案能够避免认证模块冗余带来的资源浪费、信息泄露问题,而具有匿名性的单点登录能够在保护个人隐私的情况下实现匿名认证与授权,但现有的匿名单点登录方案未考虑因用户匿名而出现的欺诈行为追责问题. 针对此问题,首先提出一个格上可追溯的匿名单点登录方案. 所提方案采用格上基于身份的密码体制缓解公钥证书管理问题,通过授权认证标签和假名实现对用户的匿名认证;然后使用强指定验证者技术实现用户服务请求的定向验证;同时引入受信任机构,通过公钥恢复出用户身份并进行追责;最后在安全模型下证明方案具有不可链接性、不可伪造性与可追溯性. 安全性与性能分析结果表明方案在PARMS II和PARMS III这2组参数下,分别运行大约75 ms和108 ms便可为用户生成可供4次服务请求的访问服务票据,并可达到230 b和292 b的量子安全强度.

    Abstract:

    The single sign on (SSO) scheme can avoid the waste of resources and information leakage caused by the redundancy of authentication module, and the anonymous single sign on can realize anonymous authentication and authorization under the condition of protecting personal privacy. However, the existing anonymous single sign on schemes do not consider the accountability of fraud caused by the anonymity of users. For this problem, a traceable anonymous single sign on scheme on lattice is proposed. The proposed scheme uses the identity-based cryptosystem on lattice to alleviate the problem of public key certificate management, and realizes the anonymous authentication of the user through the authorized authentication tag and pseudonym. Then, the strong designated verifier technology is used to realize the directional verification of user service requests. And the trusted organization is introduced to recover the user's identity and pursue responsibility through the public key. The proposed scheme is proved to have unlinkability, unforgeability and traceability under the security model. The security and performance analysis results show that under PARMS II and PARMS III, our scheme can generate the access service tickets for 4 service requests by running for about 75 ms and 108 ms respectively. And it can reach the quantum security strength of 230 b and 292 b.

  • 小目标检测作为目标检测中的难点技术,被广泛应用于自动驾驶、医学领域、无人机导航、卫星定位和工业检测等视觉任务中. 近些年基于深度学习的目标检测算法发展迅猛. 以YOLO(You Only Look Once)[1]和SSD(Single Shot MultiBox Detector)[2]为代表的一阶段算法直接预测出目标的位置和类别,具有较快的速度. 而二阶段算法[3-4]在生成候选框的基础上再回归出目标区域,具有更高的精度.但是这些算法在检测只含有较少像素的小目标(小于32×32像素)时表现较差,检测率甚至不到较大目标的一半. 因此,小目标检测仍然具有很大的改进空间.

    小目标检测效果差主要是由于网络本身的局限性以及训练数据不平衡所导致[5]. 为了获得较强的语义信息和较大的感受野,检测网络不断堆叠下采样层,使得小目标信息在前向传播的过程中逐渐丢失[6],限制了小目标的检测性能. 特征金字塔网络(feature pyramid network, FPN)[7]将低层特征图和高层特征横向融合,可以在一定程度上缓解信息丢失的问题[1-2]. 然而FPN直接融合不同层级的特征会造成语义冲突,限制多尺度特征的表达,使小目标容易淹没于冲突信息中. 同时,目前主流的公开数据集中,小目标的数量远远小于较大目标,使得小目标对损失的贡献小,网络收敛的方向不断向较大目标倾斜.

    针对小目标检测效果差的问题,本文提出一种上下文增强和特征提纯相结合的复合FPN结构,该结构主要包括上下文增强模块(context augmentation module, CAM)和特征提纯模块(feature refinement module, FRM). 同时,提出一种复制—缩小—粘贴(copy-reduce-paste)的数据增强方法,具体有3点:

    1)CAM融合多尺度空洞卷积特征以获取丰富的上下文信息,补充检测所需信息;

    2)FRM引入通道和空间自适应融合的特征提纯机制以抑制特征中的冲突信息;

    3)通过copy-reduce-paste数据增强来提高小目标在训练过程中对损失的贡献率.

    目标检测是一种基础的计算机视觉任务,经过多年的发展,基于卷积神经网络(convolutional neural network, CNN)的目标检测器逐渐成为主流. RCNN[3]首先生成候选区域以匹配不同尺寸的目标,然后通过CNN筛选候选区域. FasterR-CNN[4]将候选区域生成阶段和分类阶段结合在一起,以提高检测速度. EFPN[8]提出超分辨率FPN结构以放大小目标的特征[9]. 一阶段网络SSD将锚盒密集的布置在图像上以回归出目标框,同时充分利用不同尺度的特征,以检测较小目标. YOLOV3[1]利用特征金字塔的3层输出分别检测大、中、小目标,明显提高小目标检测性能. RefineDet[10]引入一种新的损失函数以解决简单样本和复杂样本不平衡的问题. 同时也有研究者提出基于anchor-free架构的检测器[11].尽管目标检测算法发展迅速,但是小目标检测率却一直较低. 本文选用带有FPN的YOLOV3作为基础网络,并在此基础上做出改进.

    多尺度特征是一种提高小目标检测率的有效方法. SSD[2]首次尝试在多尺度特征上预测目标位置和类别. FPN[7]自上而下地将含有丰富语义信息的高层特征图和含有丰富几何信息的低层特征图横向融合. PANet[12]在FPN的基础上添加了额外的自下而上的连接以更高效地传递浅层信息到高层. NAS-FPN[13]利用神经架构搜索技术搜索出了一种新的连接方式. BiFPN[14]改良了PANet的连接方式,使其更加高效,并在连接处引入了简单的注意力机制. 虽然文献[1214]中的结构都能提升网络多尺度表达的能力,但是都忽略了不同尺度特征之间冲突信息的存在可能会阻碍性能的进一步提升,本文则充分考虑了冲突信息对检测精度的影响.

    深度学习是基于数据的方法,因而对训练数据的预处理是其关键的一环. 常见的数据预处理方法如旋转、变形、随机擦除、随机遮挡和光照畸变等. Stitcher[15]将4张训练图像缩小为原图的1/4,并且将它们拼接为1张图像来实现小目标的数据增强,同时将损失值作为反馈信号以指导数据增强的进行. YOLOV4[16]将4张训练图像缩小为不同大小并且拼接为1张来实现小目标的数据增强. 文献[1516]中的方式对于目标尺寸普遍很大的图像来说,会将大目标图像缩小为中等目标大小,最终提高中等目标图像的检测率. Kisantal等人[5]采用将图像的小目标区域复制然后粘贴回原图的方式实现小目标数据增强. 但这种方式只能增加小目标个数而不能增加含有小目标的图像个数,也会造成一定的不平衡. 本文提出的数据增强算法则基于较大目标广泛分布于训练的各个批次的事实,保证训练平衡进行. 本文算法结构图如图1所示:

    图  1  FPN总体网络结构
    Figure  1.  Overall network structure of FPN

    图1中{C2, C3C4C5}分别表示图像经过{4, 8, 16, 32}倍下采样后的特征图,{C3C4C5}经过1层卷积后分别生成{F1F2F3},其中C2由于含有大量噪声而未被使用. {L1L2L3}分别是{F1F2F3}经过FPN后的结果,{P1P2P3}为{L1L2L3}经过FRM的输出.

    CAM启发于人类识别物体的模式. 如,我们很难分辨很高天空中的小鸟,但是考虑天空作为其背景,我们就很容易分辨出,因为从我们学习到的知识中可知,在天空背景下的微小目标很有可能是小鸟,而这种背景信息,即是目标的上下文信息.因此如果目标检测网络也在图像中学习到这样的“知识”将会有助于检测小目标.

    由于FPN不同层的特征密度不同,因而含有大量的语义差异,在实现信息共享的同时也引入了很多冲突信息. 因此,本文提出了FRM用于过滤冲突信息,减少语义差异. FRM通过将不同层间的特征自适应融合,以达到抑制层间冲突信息的目的.

    针对小目标对损失贡献低的问题,提出了一种copy-reduce-paste数据增强方法,以提高小目标对损失的贡献.

    目标检测需要定位信息也需要语义信息,处于FPN最低层的L3含有较多的定位信息而缺少语义信息. FPN自上而下的信息共享结构在通道数减少之后才进行融合,使得L3未能获取充分的语义信息. 为此我们利用不同空洞卷积率的空洞卷积来获取上下文信息,并将其注入到FPN中,以补充上下文信息.

    图2(a)是CAM的结构图. 对于大小为[bs, C, H, W]的输入分别进行空洞卷积率为1,3,5的空洞卷积[17]. bs, C, H, W分别为特征图的批次大小、通道数、高和宽.由于该模块输入的尺寸较小,为了获取更多的细节特征,不宜使用大卷积,因此选用3×3的卷积.同时为了避免引入较多的参数量,选取卷积核的个数为C/4,即首先压缩通道数为输入的1/4,然后再通过1×1的卷积扩张通道数为C,得到3种大小相同而感受野不同的输出,最后融合得到的特征. 特征融合可采用的方式如图2(b)~(d)所示. 图2(b),(c)分别为拼接融合和加权融合,即分别在通道和空间维度上直接拼接和相加. 图2(d)是自适应融合方式,即通过卷积、拼接和归一化等操作将输入特征图压缩为通道为3的空间权重,3个通道分别与3个输入一一对应,计算输入特征和空间权重的加权和可以将上下文信息聚合到输出中.

    图  2  CAM结构图
    Figure  2.  The structure of CAM

    本文通过消融实验验证各个融合方式的有效性,实验结果如表1所示.

    表  1  CAM消融实验结果
    Table  1.  Ablation Experimental Results of CAM %
    算法AP(IOU=0.5)AR(IOU=0.5)
    APsAPmARsARm
    基线模型34.860.557.978.7
    相加融合35.663.060.581.8
    自适应融合36.063.158.981.0
    拼接融合36.661.059.879.5
    注:基线模型为YOLOV3,测试数据集为VOC,IOU为交并比. APsAPm分别指小目标、中目标的平均精度;ARsARm分别指小目标、中目标的平均召回率.
    下载: 导出CSV 
    | 显示表格

    表1可知,对于小目标来说,拼接融合所取得的增益最大,APsARs分别提高了1.8%和1.9%. 自适应融合对中目标的提升最为明显,APm提升了2.6%. 相加融合带来的提升则基本介于拼接融合和自适应融合两者之间,因此本文选择拼接融合的方式.

    本文将部分特征图可视化以说明CAM的效果,可视化结果如图3所示.

    图  3  上下文信息增强效果图
    Figure  3.  Context information augmentation effect diagrams

    图3(b)为CAM输入特征图,从中可以发现在图像的目标处有微小响应,呈现为较小的“白点”. 图3(c)为CAM输出特征图,可以明显看到目标处的响应明显增强,并且响应范围更大,这是因为CAM将目标周围的上下文信息也融入特征中,使得目标处的响应更强. 因此将CAM提取的上下文信息注入网络中将有助于小目标的检测.

    FPN用于融合不同尺度大小的特征,然而不同尺度的特征具有不可忽视的语义差异,将不同尺度的特征直接融合可能引入大量的冗余信息和冲突信息,降低多尺度表达的能力. 为了抑制冲突信息,本文提出FRM,该模块结构如图4所示.

    图  4  FRM结构
    Figure  4.  The structure of FRM

    图4(a)为接在FPN第2层后的FRM结构图. 从图(4)可看出,{\boldsymbol{X}}^1 {\boldsymbol{X}}^2 {\boldsymbol{X}}^3 (FPN的3层输出)为该模块的输入,首先将{\boldsymbol{X}}^1 {\boldsymbol{X}}^2 {\boldsymbol{X}}^3 3个输入缩放到同一大小,分别为{\boldsymbol{R}}^1 {\boldsymbol{R}}^2 {\boldsymbol{R}}^3 ,然后再利用拼接和卷积操作将所有输入特征的通道数压缩为3,随后接上并联的通道提纯模块和空间提纯模块.

    通道提纯模块的具体结构如图4(b)所示,为了计算通道注意力,采用平均池化和最大池化相结合的方式来聚合图像的全局空间信息. 用{\boldsymbol{X}}^m 表示FRM的第m(m∈{1,2,3})层输入特征图,其输出可表示为

    {\boldsymbol{U}} = {\boldsymbol{\alpha }} \times RS({{\boldsymbol{X}}^1}) + {\boldsymbol{\beta }} \times {{\boldsymbol{X}}^2} + {\boldsymbol{\gamma }} \times RS({{\boldsymbol{X}}^3}). (1)

    其中RS表示resize函数,在式(1)中将{\boldsymbol{X}}^1 {\boldsymbol{X}}^3特征缩放到和{\boldsymbol{X}}^2同一尺度. {\boldsymbol{\alpha }}{\boldsymbol{\beta }}, {\boldsymbol{\gamma }}为通道自适应权重,其尺度为1×1×1. 经过归一化的{\boldsymbol{\alpha }}{\boldsymbol{\beta }}, {\boldsymbol{\gamma }} 代表3个输入的相对权重,这3个值越大表示具有更大的响应,将它们与输入相乘,响应大的输入将被放大,响应小的输入将被抑制,以此将更加有用的信息增强而抑制不重要的噪声. {\boldsymbol{\alpha }}{\boldsymbol{\beta }}, {\boldsymbol{\gamma }}可表示为

    {\text{[}}{\boldsymbol{\alpha }},{\boldsymbol{\beta }},{\boldsymbol{\gamma }}{\text{]}} = sigmoid{\kern 1pt} {\kern 1pt} {\text{[}}{AvgPool} {\text{(}}{\boldsymbol{F}}{\text{)}} + {MaxPool} {\text{(}}{\boldsymbol{F}}{\text{)]}}. (2)

    其中F图4(a)中标识的特征图,AvgPoolMaxPool分别为平均池化和最大池化操作.

    空间提纯模块利用softmax函数将特征图在空间上归一化,得到特征图中某点关于其他所有位置的相对权重,然后将其与输入分别相乘. 其输出可表示为

    \begin{split} {\boldsymbol{D}} =\;& {{\boldsymbol{\mu }}_{{\text{(}}x,y{\text{)}}}} \times RS\left( {{\boldsymbol{X}}_{{\text{(}}x,y{\text{)}}}^1} \right) + \;{{\boldsymbol{\nu }}_{{\text{(}}x,y{\text{)}}}} \times {\boldsymbol{X}}_{{\text{(}}x,y{\text{)}}}^2+ \\ &{{\boldsymbol{\omega }}_{{\text{(}}x,y{\text{)}}}} \times RS\left( {{\boldsymbol{X}}_{{\text{(}}x,y{\text{)}}}^3} \right). \end{split} (3)

    (x,y)表示特征图的空间坐标. {\boldsymbol{\mu }}{\boldsymbol{\nu }}{\boldsymbol{\omega }}为空间自适应权重,目标区域的响应较大,将会获得更大的权重,反之背景区域获得的权重较小. {\boldsymbol{\mu }}{\boldsymbol{\nu }}{\boldsymbol{\omega }}与输入具有相同的空间大小,因此将它们和输入直接相乘可以达到将目标特征放大和背景噪声抑制的目的. {\boldsymbol{\mu }}{\boldsymbol{\nu }}{\boldsymbol{\omega }}可由式(4)表示.

    [{\boldsymbol{\mu }},{\boldsymbol{\nu }},{\boldsymbol{\omega }}] = {\text{soft}}\max ({\boldsymbol{F}}). (4)

    softmax函数用于归一化特征参数以提高模型的泛化能力.那么此模块的总输出为

    {\boldsymbol{P}} = {\boldsymbol{U}} + {\boldsymbol{D}}. (5)

    FPN所有层的特征都在自适应权重的引导下融合,融合的结果作为整个网络的输出.

    为更加直观地说明特征提纯模块的作用,图5展示了部分可视化的特征图. 由于小目标的检测由FPN的最低层主导,因此我们仅可视化了最低层的特征. 图5F3L3P3分别对应图1中的标签F3L3P3.

    图  5  FRM可视化结果
    Figure  5.  Visualization results of FRM

    图5可知,F3特征可大致定位目标位置,但是包含较多背景噪声,具有较大误检的可能. L3相比于F3,背景信息明显减少,这是FPN融合高层信息的结果. 高层信息更加关注于物体的抽象信息而不关注背景信息,因此背景信息会被中和. 但是由于特征的细腻度不同,引入了冲突信息,使得目标的响应被削弱.而P3的目标特征被强化,并且目标和背景之间的边界更加明显. 由可视化分析可知,本文提出的FRM可减少干扰小目标的冲突信息,提高判别性,以此提高小目标的检测率.

    当前主流的公开数据集中,小目标的数量或包含小目标的图片数量远远小于较大目标的,如VOC数据集,统计情况如表2所示. 同时,如图6(a)所示,小目标产生的正样本数量远远小于较大目标的,因而小目标对损失的贡献率远远小于较大目标的,使得网络收敛的方向不断向较大目标倾斜.

    表  2  VOC数据集目标尺寸统计结果
    Table  2.  Statistical Results of Target Size on VOC Datebase %
    统计值小目标中目标大目标
    目标数量占比10.016.673.4
    图片数量占比8.216.275.6
    下载: 导出CSV 
    | 显示表格

    为了缓解这个问题,我们在训练过程中复制、缩小、粘贴图像中的目标,以增加小目标产生的正样本数量以及对损失的贡献值,使得训练更为平衡. 数据增强效果如图6(b)和图6(c)所示.

    图  6  数据增强示例
    Figure  6.  Data augmentation examples

    图6(b),图6(c)是粘贴1次的结果示例,实线框是原有的目标,虚线框为粘贴的目标. 首先复制大目标图像块,然后对图像块进行缩小,最后粘贴到原图的不同位置.我们提出的数据增强方法并没有直接复制小目标图像区域粘贴到不同位置,这是考虑到数据集中含有小目标的图像数量较少,如果仅仅复制粘贴小目标,在很多批次中小目标对损失的贡献仍然很低. 此外,我们研究了粘贴次数对小目标检测性能的影响, 实验结果如表3所示.

    表  3  数据增强消融实验结果
    Table  3.  Ablation Experimental Results of Data Augmentation %
    粘贴次数AP(IOU=0.5)AR(IOU=0.5)
    APsAPmARsARm
    0(基线模型)34.860.557.978.7
    137.362.759.880.9
    236.862.658.081.0
    333.259.758.079.8
    注:基线模型为YOLOV3IOU为交并比.APsAPm分别指小目标、中目标的平均精度;ARsARm分别指小目标、中目标的平均召回率.
    下载: 导出CSV 
    | 显示表格

    表3中可知,随着粘贴次数的增加,小目标的检测率逐渐减小,甚至会造成低于基线模型的情况.这可能是由于随着粘贴次数的增加,逐渐破坏了原始数据的分布,使得在测试集的表现较差. 在粘贴1次时,APs提高了2.5%,ARs提高了1.9%,同时中目标的检测率也略有提升,结果表明粘贴1个目标是最佳的设定.

    本文实验在VOC和TinyPerson两种数据集[18]上进行. VOC有22136张训练图像和4952张测试图像,共20个类别. TinyPerson数据集包含2个类别,798张训练图片和816张测试图片,其场景多为远距离大背景下的图像,所标注目标的平均大小为18像素,是一个真正意义上的小目标数据集.

    本文所使用的评估指标为:

    精度(precision, P),用来检测结果中相关类别占总结果的比重;

    召回率(recall, R),用来检测结果中相关类别占总类别的比重. 由P-R曲线可计算所有大、中、小目标平均检测精度的均值(mAP):

    mAP = \frac{{\text{1}}}{k}\sum\limits_{n = 1}^N {P\left( n \right) \times\Delta r\left( n \right)} . (6)

    其中N为测试集总数,P(n)表示n张图像的精确度,∆r(n)表示从n−1增加到n时召回率的变化量,k为类别数. 同时,使用下标s,m,l分别表示在小尺度、中尺度和大尺度目标上的性能. 本文所有的实验在同样的软件和硬件条件下进行(pytorch[19]框架,Intel Core i7-5820k CPU@3.30 GHz处理器,16 GB内存,GeForce GTX TITAN显卡).

    图7为训练时的损失变化曲线,我们采用SGD优化器训练50轮次(前2个轮次预热),批次设定为8,学习率初始值为 0.0001,训练的损失值平滑下降.部分特征可视化结果如图8所示.

    图  7  损失曲线
    Figure  7.  The curve of loss
    图  8  训练特征图可视化效果
    Figure  8.  Visualization results of feature maps in training

    图8所示,图8(b)为浅层特征,网络更关注物体的纹理信息. 图8(c)为深层特征,图像的信息逐渐抽象,网络更关注物体的高层语义信息.

    为验证本文算法在小目标检测上的有效性,本文在TinyPerson和VOC数据集上分别进行了实验.

    本文复现了4种算法在TinyPerson数据集上的检测结果,由于该数据集几乎全是小目标,因此只进行APs指标的对比,对比结果如表4所示.

    表  4  TinyPerson数据集上的检测结果
    Table  4.  Detection Results on TinyPerson Dataset %
    算法主干网络APs
    MaskR-CNN[20]ResNet5042.5
    AL-MDN[21]AGG1634.1
    DSFD[22]ResNet15251.6
    YOLOV5[23]CSPDarkNet54.3
    本文算法Darknet5355.1
    注:APs指小目标的平均精度.
    下载: 导出CSV 
    | 显示表格

    表4可知,本文算法在该数据集上的APs达到55.1%. 相比YOLOV5和DSFD算法,本文算法分别有0.8%和3.5%的提升,而相比于AL-MDN和MaskR-CNN则分别高出21%和12.6%.

    本文复现了3种较为前沿的目标检测算法在VOC上的结果,并且比较这些算法在小目标、中目标上的APAR,实验结果如表5所示:

    表  5  VOC数据集上的小目标检测结果
    Table  5.  Results of Small Targets Detection on VOC Dataset %
    算法 AP(IOU \in [0.5,0.95]) AR(IOU \in [0.5,0.95])
    APsAPmARsARm
    RefineDet[10]11.634.920.239.9
    CenterNet[24]9.231.317.443.0
    YOLOV4[16]13.034.518.142.8
    本文算法16.933.429.445.8
    注:IOU为交并比.APsAPm分别指小目标、中目标的平均精度;ARsARm分别指小目标、中目标的平均召回率.
    下载: 导出CSV 
    | 显示表格

    表5可知,本文算法相比于YOLOV4,APs高3.9%,ARs高11.3%;相比于RefineDet,APs高5.3%,ARs高9.2%;而相比于CenterNet,本文算法的APsARs分别具有7.7%和12.0%的优势. 不难发现,本文算法在小目标的召回率上具有较大优势,说明本文算法具有较强的小目标查找能力.

    将本文算法和近几年的一阶段算法和二阶段算法在VOC数据集上的mAP进行对比,对比结果如表6所示.

    表  6  VOC数据集上的实验结果(IOU=0.5)
    Table  6.  Experimental Results on VOC Dataset (IOU=0.5)
    类型算法主干网络输入尺寸mAP/%
    二阶段
    Faster R-CNN[4]ResNet1011000×60076.4
    R-FCN[3]ResNet1011000×60080.5
    HyperNet[25]VGG161000×60076.3
    CoupleNet[26]ResNet1011000×60082.7
    Reconfig[27]ResNet1011000×60082.4
    IPG-Net[28]IPGNet1011000×60084.8
    一阶段
    SSD[2]VGG16512×51279.8
    RefineDet[10]VGG16512×51281.8
    RFBNet[29]VGG16512×51282.2
    ScratchDet[30]RestNet34320×32080.4
    PFPNet[31]VGG16512×51282.3
    本文算法Darknet53448×44883.6
    本文算法+Darknet53448×44885.1
    注:“+”表示多尺度测试.
    下载: 导出CSV 
    | 显示表格

    表6可知,与一阶段算法相比,本文算法比PFPNet的mAP高1.3%,具有最好的表现. 与二阶段算法相比,本文算法优于大部分的二阶段算法,但比IPG-Net的mAP低1.2%,这主要是由于本文算法的主干网络性能较差以及输入图像大小较小. 如果本文采用多尺度测试的方法,则在VOC数据集上的检测率可达到85.1%,高于所有的对比算法.

    本文算法对小目标的检测具有较大优势,不管是总体检测效果还是小目标的检测率、召回率都表现良好,优于大多数检测算法.

    本文以消融实验验证每个模块的贡献.通过逐个添加数据增强方法、CAM和FRM到基线模型YOLOV3中,得出实验结果如表7所示:

    表  7  消融实验结果
    Table  7.  Ablation Experimental Results
    基线模型增强CAMFRMAP/% (IOU = 0.5)AR/% (IOU = 0.5)
    APsAPmAPlARsARmARl
    34.860.583.657.978.792.8
    37.362.783.459.880.993.0
    36.661.084.259.879.593.1
    37.662.183.959.079.192.6
    40.264.184.664.881.093.9
    注:√表示包含该模块,IOU为交并比.APsAPmAPl分别指小目标、中目标和大目标的平均精度;ARsARmARl分别指小目标、中目标和大目标的平均召回率.
    下载: 导出CSV 
    | 显示表格

    总体来说,本文提出的算法可显著提高目标检测率,尤其是小目标和中等目标的检测率,这也符合本文算法的初衷. 如表7所示,APs提升5.4%,APm提升3.6%,而APl提升1.0%. 同时对于不同尺度目标的召回率也有不同程度的提升. 具体来说,ARs提升6.9%,ARm提升1.3%,ARl提升1.1%.

    copy-reduce-paste数据增强方法将APsAPm分别提高2.5%和2.2%.而APl略有下降. 由此可知,该方法可有效提高小目标检测率.

    CAM分别提高小目标的APsARs 1.8%和0.6%.证实了补充上下文信息对于小目标检测的重要性.

    FRM将APsAPm分别提高2.8%和1.6%,而APl基本持平. 由此可见,FRM可滤除特征的冲突信息,提高较小目标特征的判别性.

    小目标特征模糊,能够提取的特征少,是目标检测领域的难点. 为了解决小目标特征消散的问题,本文引入CAM,通过不同空洞卷积率的空洞卷积提取上下文信息,以补充小目标的上下文信息. 由于小目标容易淹没在冲突信息中,本文提出FRM,该模块结合通道和空间自适应融合来抑制冲突信息,提高特征的判别性. 同时,提出一种copy-reduce-paste的小目标增强方法来提高小目标对损失函数的贡献,使得训练更加平衡.通过实验结果可知,本文提出的小目标检测网络在TinyPerson和VOC数据集上均表现良好,优于大多数的目标检测算法.

    致谢 感谢武汉大学超级计算中心对本文的数值计算提供的支持.

    作者贡献声明:肖进胜和赵陶设计网络并实践;肖进胜和周剑负责论文撰写;乐秋平和杨力衡提供数据支持和文章的润色

  • 图  1   格上可追溯的ASSO方案流程图

    Figure  1.   Flow chart of the supervised ASSO scheme on lattice

    图  2   票据发行阶段

    Figure  2.   Ticket-Issuing phase

    图  3   票据验证阶段

    Figure  3.   Ticket-Validating phase

    图  4   票据追溯阶段

    Figure  4.   Ticket-Trace phase

    表  1   本文方案与文献[4,7,19]方案的安全性能对比

    Table  1   The Safety Performance Comparison of the Proposed Scheme and the Schemes of References [4,7,19]

    方案困难问题匿名性可追溯性不可链接性抗量子性时间复杂度
    文献[4]方案大整数分解O({\log ^3}m)
    文献[7]方案切比雪夫混沌映射的假设O({\kappa ^2}{\text{lo}}{{\text{g}}^2}m)
    文献[19]方案离散对数 O({\log ^2}m)
    本文方案ISISO(m\log m)
    下载: 导出CSV

    表  2   不同参数设置下的安全强度

    Table  2   Security Strength Under Different Parameter Settings

    参数设置安全参数n维度m标准差 \sigma 模数qHermit 因子量子安全强度/b
    PARMS Ⅰ825631680010734796811.004998112
    PARMS Ⅱ851231680010734796811.002707230
    PARMS Ⅲ864031680010734796811.002220292
    下载: 导出CSV

    表  3   本文方案的计算开销分析

    Table  3   Calculation Cost Analysis of Our Proposed Scheme ms

    阶段 PARMS ⅠPARMS ⅡPARMS Ⅲ
    系统初
    始化
    0.933.855.98
    公私钥
    提取
    产生票据发行者公私钥5.9321.6234.08
    产生指定票据验证者公私钥5.0821.6636.76
    产生中央验证者公私钥5.5220.8836.69
    产生用户公私钥5.7220.3933.70
    用户注册 5.8023.8132.72
    票据发行
    (用户进行4个服务请求)
    27.7174.89108.34
    票据验证5.2616.0824.11
    追溯5.2616.0624.10
    下载: 导出CSV

    表  4   方案存储开销与通信开销分析

    Table  4   Analysis of Storage Cost and Communication Cost of Scheme ms

    阶段存储开销与通信开销PARMS ⅠPARMS ⅡPARMS Ⅲ
    系统初始化系统公开参数长度/KB7.369.8312.13
    公私钥提取阶段各参与方的公钥长度/KB5.2311.6215.47
    各参与方的私钥长度/KB4.618.2210.53
    用户注册阶段用户通信开销/KB9.8119.0323.64
    票据发行阶段(用户
    进行4个服务请求
    用户通信开销/KB9.2318.4523.06
    票据发行者通信开销/KB167.31336.31420.8
    票据大小/KB162.7327.09409.28
    票据验证阶段票据验证者通信开销/B161818
    用户通信开销/KB46.0992.17115.21
    下载: 导出CSV
  • [1]

    Wu T S, Hsu C L. Efficient user identification scheme with key distribution preserving anonymity for distributed computer networks[J]. Computers and Security, 2004, 23(2): 120−125 doi: 10.1016/j.cose.2003.09.005

    [2]

    Mangipudi K, Katti R. A secure identification and key agreement protocol with user anonymity[J]. Computers and Security, 2006, 25(6): 420−425 doi: 10.1016/j.cose.2006.05.002

    [3]

    Chang C C, Lee C Y. A secure single sign-on mechanism for distributed computer networks[J]. IEEE Transactions on Industrial Electronics, 2012, 59(1): 629−637 doi: 10.1109/TIE.2011.2130500

    [4]

    Wang Guilin, Yu Jiangshan, Xie Qi. Security analysis of a single sign-on mechanism for distributed computer networks[J]. IEEE Transactions on Industrial Informatics, 2013, 9(1): 294−302 doi: 10.1109/TII.2012.2215877

    [5]

    Wen C K, Shih P W, Huang Y C, et al. An anonymous and authentication protocol for multi-server[J]. Information Technology and Control, 2017, 46(2): 235−245

    [6]

    Gope P, Das A K. Robust anonymous mutual authentication scheme for n-times ubiquitous mobile cloud computing services[J]. IEEE Internet of Things Journal, 2017, 4(5): 1764−1772 doi: 10.1109/JIOT.2017.2723915

    [7]

    Lee T F. Provably secure anonymous single-sign-on authentication mechanisms using extended Chebyshev chaotic maps for distributed computer networks[J]. IEEE Systems Journal, 2018, 12(2): 1499−1505 doi: 10.1109/JSYST.2015.2471095

    [8]

    Jegadeesan S, Azees M, Kumar P M, et al. An efficient anonymous mutual authentication technique for providing secure communication in mobile cloud computing for smart city applications[J]. Sustainable Cities and Society, 2019, 49: 101522−101528 doi: 10.1016/j.scs.2019.101522

    [9]

    Jia Xiaoying, He Debiao, Kumar N, et al. A provably secure and efficient identity-based anonymous authentication scheme for mobile edge computing[J]. IEEE Systems Journal, 2019, 14(1): 560−571

    [10]

    Elmufti K, Weerasinghe D, Rajarajan M, et al. Anonymous authentication for mobile single sign-on to protect user privacy[J]. International Journal of Mobile Communications, 2008, 6(6): 760−769 doi: 10.1504/IJMC.2008.019824

    [11]

    Mahor V K, Padmavathi R, Chatterjee S, et al. A secure three factor-based fully anonymous user authentication protocol for multi-server environment[J]. International Journal of Ad Hoc and Ubiquitous Computing, 2020, 34(1): 45−60 doi: 10.1504/IJAHUC.2020.107506

    [12]

    Kim H J, Lee I Y. A study on a secure single sign-on for user authentication information privacy in distributed computing environment[J]. International Journal of Communication Networks and Distributed Systems, 2017, 19(1): 28−45 doi: 10.1504/IJCNDS.2017.085433

    [13]

    He Debiao, Zeadally S, Kumar N, et al. Efficient and anonymous mobile user authentication protocol using self-certified public key cryptography for multi-server architectures[J]. IEEE Transactions on Information Forensics & Security, 2016, 11(9): 2052−2064

    [14]

    Han Jinguang, Chen Liqun, Schneider S, et al. Anonymous single-sign-on for n designated services with traceability[G] //LNCS 11098: Proc of the 23rd European Symp on Research in Computer Security. Cham, Switzerland: Springer, 2018: 470−490

    [15]

    He Lei, Ma Jianfeng, Shen Limin, et al. Certificateless designated verifier proxy signature scheme for unmanned aerial vehicle networks[J]. Science China Information Sciences, 2021, 64(1): 1−15

    [16]

    Yang Xiaodong, Chen Guilan, Li Ting, et al. Strong designated verifier signature scheme with undeniability and strong unforgeability in the standard model[J]. Applied Sciences, 2019, 9(10): 2062−2080 doi: 10.3390/app9102062

    [17]

    Han Shu, Xie Mande, Yang Bailin, et al. A certificateless verifiable strong designated verifier signature scheme[J]. IEEE Access, 2019, 7: 126391−126408 doi: 10.1109/ACCESS.2019.2938898

    [18]

    Chen Jing, Chen Jiong, He Kun, et al. SeCrowd: Efficient secure interactive crowdsourcing via permission-based signatures[J]. Future Generation Computer Systems, 2021, 115(6): 448−458

    [19]

    Han Jinguang, Chen Liqun, Schneider S, et al. Anonymous single-sign-on with proxy re-verification[J]. IEEE Transactions on Information Forensics and Security, 2020, 15(1): 223−236

    [20]

    Zhang Zhiyi, Król M, Sonnino A, et al. EL PASSO: Efficient and lightweight privacy-preserving single sign on[J]. Proceedings on Privacy Enhancing Technologies, 2021, 2021(2): 70−87 doi: 10.2478/popets-2021-0018

    [21]

    Pointcheval D, Sanders O. Reassessing security of randomizable signatures[G] //LNCS 10808: Proc of Cryptographers’Track at the RSA Conf. Cham, Switzerland: Springer, 2018: 319−338

    [22]

    Shor P W. Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer[J]. SIAM Review, 1999, 41(2): 303−332 doi: 10.1137/S0036144598347011

    [23]

    Lyubashevsky V, Peikert C, Regev O. On ideal lattices and learning with errors over rings[G] //LNCS 6110: Proc of the 29th Annual Int Conf on the Theory and Applications of Cryptographic Techniques. Berlin: Springer, 2010: 1−23

    [24]

    Cai Jie, Jiang Han, Zhang Pingyuan, et al. ID-based strong designated verifier signature over R-SIS assumption[J]. Security and Communication Networks, 2019, 2019: 1−8

    [25]

    Wang Qingxuan, Wang Ding, Cheng Chi, et al. Quantum2FA: Efficient quantum-resistant two-factor authentication scheme for mobile devices[J]. IEEE Transactions on Dependable and Secure Computing, 2021, 99: 1−16

    [26]

    Li Zengpeng, Wang Ding, Morais E. Quantum-safe round-optimal password authentication for mobile devices[J]. IEEE Transactions on Dependable and Secure Computing, 2020, 19(3): 1885−1899

    [27]

    Liu Hui, Sun Yining, Xu Yan, et al. A secure lattice-based anonymous authentication scheme for VANETs[J]. Journal of the Chinese Institute of Engineers, 2019, 42(1): 66−73 doi: 10.1080/02533839.2018.1537804

    [28]

    Libert B, Ling San, Nguyen K, et al. Zero-knowledge arguments for lattice-based accumulators: Logarithmic-size ring signatures and group signatures without trapdoors[G] //LNCS 9666: Proc of the 35th Annual Int Conf on the Theory and Applications of Cryptographic Techniques. Berlin: Springer, 2016: 1−31

    [29]

    Wang Ding, Wang Ping. Two birds with one stone: Two-factor authentication with security beyond conventional bound[J]. IEEE Transactions on Dependable and Secure Computing, 2016, 15(4): 708−722

    [30]

    Qiu Shuming, Wang Ding, Xu Guoai, et al. Practical and provably secure three-factor authentication protocol based on extended chaotic-maps for mobile lightweight devices[J]. IEEE Transactions on Dependable and Secure Computing, 2020, 19(2): 1338−1351

    [31]

    Hsu C L, Chuang Y H. A novel user identification scheme with key distribution preserving user anonymity for distributed computer networks[J]. Information Sciences, 2009, 179(4): 422−429 doi: 10.1016/j.ins.2008.10.006

    [32] 侯琬钰,孙钰,李大伟,等. 基于PUF的5G车联网V2V匿名认证与密钥协商协议[J]. 计算机研究与发展,2021,58(10):2265−2277 doi: 10.7544/issn1000-1239.2021.20210486

    Hou Wanyu, Sun Yu, Li Dawei, et al. Anonymous authentication and key agreement protocol for 5G-V2V based on PUF[J]. Journal of Computer Research and Development, 2021, 58(10): 2265−2277 (in Chinese) doi: 10.7544/issn1000-1239.2021.20210486

    [33]

    Lenstra A K. Unbelievable security matching AES security using public key systems[G] //LNCS 2248: Proc of the 7th Int Conf on the Theory and Application of Cryptology and Information Security. Berlin: Springer, 2001: 67−86

    [34]

    Schnorr C P, Euchner M. Lattice basis reduction: Improved practical algorithms and solving subset sum problems[J]. Mathematical Programming, 1994, 66(1): 181−199

  • 期刊类型引用(13)

    1. 田青,王颖,张正,羊强. 改进YOLOv8n的选通图像目标检测算法. 计算机工程与应用. 2025(02): 124-134 . 百度学术
    2. 鞠伟强,曹立华. 基于改进的YOLOv7小目标检测算法. 计算机工程与设计. 2025(01): 145-151 . 百度学术
    3. 郝佳,姚国英,周剑,王斯远,肖进胜. 基于图像和点云融合的三维小目标检测方法. 测绘通报. 2025(03): 33-38 . 百度学术
    4. 杨新秀,徐黎明,冯正勇. 基于YOLOv5全局注意力和上下文增强的遥感图像目标检测方法. 西华师范大学学报(自然科学版). 2024(03): 321-326 . 百度学术
    5. 杨帅鹏,李贺,刘金江,付主木,张锐,贾会梅. 基于多尺度特征融合和注意力机制的水面死鱼检测方法. 郑州大学学报(理学版). 2024(06): 32-38 . 百度学术
    6. 李耀. 基于YOLOv5-PNCM的飞鸟目标检测算法研究. 现代计算机. 2024(11): 9-15+22 . 百度学术
    7. 冉庆东,郑力新. 基于改进YOLOv5的锂电池极片缺陷检测方法. 浙江大学学报(工学版). 2024(09): 1811-1821 . 百度学术
    8. 郭虎升. 目标检测综述:从传统方法到深度学习. 新兴科学和技术趋势. 2024(02): 128-145 . 百度学术
    9. 马枫,石子慧,孙杰,陈晨,毛显斌,严新平. 自注意力机制驱动的轻量化高鲁棒船舶目标检测方法. 中国舰船研究. 2024(05): 188-199 . 百度学术
    10. 周楝淞,邵发明,杨洁,彭泓力,李赛野,孙夏声. 基于区域预推荐和特征富集的SOD R-CNN交通标志检测网络. 信息安全与通信保密. 2024(10): 115-126 . 百度学术
    11. 贾帅帅,田明浩,路红阳. 基于数据增强的组合神经网络异常检测算法. 信息技术与信息化. 2023(04): 187-190 . 百度学术
    12. 潘晓英,贾凝心,穆元震,高炫蓉. 小目标检测研究综述. 中国图象图形学报. 2023(09): 2587-2615 . 百度学术
    13. 齐向明,柴蕊,高一萌. 重构SPPCSPC与优化下采样的小目标检测算法. 计算机工程与应用. 2023(20): 158-166 . 百度学术

    其他类型引用(16)

图(4)  /  表(4)
计量
  • 文章访问数:  190
  • HTML全文浏览量:  29
  • PDF下载量:  89
  • 被引次数: 29
出版历程
  • 收稿日期:  2021-12-14
  • 修回日期:  2022-08-16
  • 网络出版日期:  2023-03-20
  • 刊出日期:  2023-05-31

目录

/

返回文章
返回