直接语音到语音翻译 (S2ST) 使用单一模型将语音从一种语言翻译成另一种语言。然而,由于语言和声学多样性的存在,目标语音遵循复杂的多模态分布,这对 S2ST 模型实现高质量翻译和快速解码提出了挑战。在本文中,我们提出了 DASpeech,这是一种非自回归直接 S2ST 模型,可实现快速和高质量的 S2ST。为了更好地捕捉目标语音的复杂分布,DASpeech 采用两遍架构将生成过程分解为两个步骤,其中语言解码器首先生成目标文本,然后声学解码器根据语言解码器的隐藏状态生成目标语音。具体而言,我们使用 DA-Transformer 的解码器作为语言解码器,并使用 FastSpeech 2 作为声学解码器。DA-Transformer 使用有向无环图 (DAG) 对翻译进行建模。为了在训练过程中考虑 DAG 中的所有潜在路径,我们通过动态规划计算每个目标 token 的预期隐藏状态,并将它们输入声学解码器以预测目标梅尔频谱图。在推理过程中,我们选择最可能的路径并将该路径上的隐藏状态作为声学解码器的输入。在 CVSS Fr → En 基准上的实验表明,DASpeech 可以实现与最先进的 S2ST 模型 Translatotron 2 相当甚至更好的性能,同时与自回归基线相比保持高达 18.53 倍的加速。与之前的非自回归 S2ST 模型相比,DASpeech 不依赖于知识蒸馏和迭代解码,在翻译质量和解码速度方面都实现了显着提升。此外,DASpeech 还展示了在翻译过程中保留源语音的说话者声音的能力。23
图 1:2021 年 6 月至 2022 年 5 月的新恶意软件变种 13 图 2:2021 年 6 月至 2022 年 5 月新恶意软件变种的日均增长情况 14 图 3:勒索软件攻击的流程,勒索赎金和封口费 15 图 4:勒索邮件示例 16 图 5:2020 年 1 月至 2021 年 11 月数据泄露受害者 17 图 6:按攻击者组织划分的数据泄露受害者 18 图 7:2018 年至 2021 年赎金支付情况 18 图 8:报告期内德国的唯一 IP 指数 24 图 9:报告期内德国每个观察到的僵尸网络的机器人数量 25 图 10:报告期内按时间划分的垃圾邮件 27 图 11:德国商业部门的垃圾邮件比率 28 图 12:性勒索电子邮件示例 29 图13:金融钓鱼邮件示例 30 图 14:2017 年至 2021 年协调的漏洞披露案例 32 图 15:根据 CVSS 严重性评分,2021 年已知漏洞 33 图 16:2020 年至 2021 年 WID 报告 34 图 17:每月已知 DDoS 攻击的平均带宽 42 图 18:慈善诈骗邮件示例 47 图 19:慈善诈骗邮件示例 48 图 20:BSI 总裁 Arne Schönbohm 和 mail.de GmbH 董事总经理 Fabian Bock 59 图 21:换脸结果 65 图 22:报告期内按 KRITIS 部门划分的通知数据 69 图 23:按规模划分的德国公司 72 图 24:图 80 图 25:网络安全联盟的合作方式 81 图 26:CSN 简介 82 图 27:AWG 法令 2015-2021 83 图 28:新恶意网站拦截索引 85 图 29:针对联邦政府的恶意软件攻击索引 85 图 30:针对联邦政府的垃圾邮件索引 86
Open-Radio Access网络(O-RAN)是移动网络架构和操作中的下一个进化步骤,而近实的时间运行了智能控制器(近RT RIC)在O-Ran体系结构中扮演着核心角色,因为它在管弦乐层和下一代enodebs之间接口。在本文中,我们通过首先与软件定义的网络(SDN)控制器相似,强调了O-Ran中Centralized Controller的架构弱点。然后,我们对两个开源近RT RIC(µONOS和OSC)进行了两部分的安全评估,重点是新引入的近RT RIC的A1接口。在我们评估的第一部分中,我们使用现成的开源依赖性分析和配置文件分析工具来评估µONOS和OSC的供应链风险。在第二部分中,我们使用自定义的O-RAN A1接口测试工具(OAITT)介绍了由µONOS和OSC实现的A1 API的运行时安全测试。我们的供应链风险分析表明,我们评估的开源近rt RIC都有多个依赖风险和弱或不安全的配置。我们分别确定了211和285 µOS和OSC中的已知依赖性漏洞,其中82和190依赖项被评为高CVSS。A1界面在两种近方RIC中都导致了大多数依赖性风险。从安全性错误的角度来看,我们确定了有关访问控制,缺乏加密和秘密管理不佳的问题。我们对OSC和µOS的运行时间测试显示了以下内容。首先,两者都缺少A1接口的TLS。第二,驻留在非RT RIC中的智能控制器(非RT RIC)或RAPPS可能会损害近RT RIC中的政策,这可能会影响O-Ran的可用性。第三,非RT RIC可以利用A1协议通过近RT RIC进行秘密通信。第四,通过µONOS的A1置换容易受到服务攻击的降解(获得请求的10-60年代响应时间)和拒绝
Open-Radio Access网络(O-RAN)是移动网络架构和操作中的下一个进化步骤,而近实的时间运行了智能控制器(近RT RIC)在O-Ran体系结构中扮演着核心角色,因为它在管弦乐层和下一代enodebs之间接口。在本文中,我们通过首先与软件定义的网络(SDN)控制器相似,强调了O-Ran中Centralized Controller的架构弱点。然后,我们对两个开源近RT RIC(µONOS和OSC)进行了两部分的安全评估,重点是新引入的近RT RIC的A1接口。在我们评估的第一部分中,我们使用现成的开源依赖性分析和配置文件分析工具来评估µONOS和OSC的供应链风险。在第二部分中,我们使用自定义的O-RAN A1接口测试工具(OAITT)介绍了由µONOS和OSC实现的A1 API的运行时安全测试。我们的供应链风险分析表明,我们评估的开源近rt RIC都有多个依赖风险和弱或不安全的配置。我们分别确定了211和285 µOS和OSC中的已知依赖性漏洞,其中82和190依赖项被评为高CVSS。A1界面在两种近方RIC中都导致了大多数依赖性风险。从安全性错误的角度来看,我们确定了有关访问控制,缺乏加密和秘密管理不佳的问题。我们对OSC和µOS的运行时间测试显示了以下内容。首先,两者都缺少A1接口的TLS。第二,驻留在非RT RIC中的智能控制器(非RT RIC)或RAPPS可能会损害近RT RIC中的政策,这可能会影响O-Ran的可用性。第三,非RT RIC可以利用A1协议通过近RT RIC进行秘密通信。第四,通过µONOS的A1置换容易受到服务攻击的降解(获得请求的10-60年代响应时间)和拒绝
图 1:2021 年 6 月至 2022 年 5 月的新恶意软件变种 13 图 2:2021 年 6 月至 2022 年 5 月新恶意软件变种的日均增长情况 14 图 3:勒索软件攻击过程,勒索赎金和封口费 15 图 4:勒索邮件示例 16 图 5:2020 年 1 月至 2021 年 11 月数据泄露受害者 17 图 6:按攻击者组划分的数据泄露受害者 18 图 7:2018 年至 2021 年赎金支付情况 18 图 8:报告期内德国的唯一 IP 指数 24 图 9:报告期内德国每个观察到的僵尸网络的机器人数量 25 图 10:报告期内按时间划分的垃圾邮件 27 图 11:德国商业部门的垃圾邮件比率 28 图 12:性勒索电子邮件示例29 图 13:金融钓鱼邮件示例 30 图 14:2017 年至 2021 年协调的漏洞披露案例 32 图 15:根据 CVSS 严重性评分,2021 年已知漏洞 33 图 16:2020 年至 2021 年 WID 报告 34 图 17:每月已知 DDoS 攻击的平均带宽 42 图 18:慈善诈骗邮件示例 47 图 19:慈善诈骗邮件示例 48 图 20:BSI 总裁 Arne Schönbohm 和 mail.de GmbH 董事总经理 Fabian Bock 59 图 21:换脸结果 65 图 22:报告期内按 KRITIS 部门划分的通知数据 69 图 23:按规模划分的德国公司 72 图 24:图中认证 80 图 25:网络安全联盟的合作方式 81 图 26:CSN 简介 82 图 27:AWG 法令 2015-2021 83 图 28:新恶意网站拦截索引 85 图 29:针对联邦政府的恶意软件攻击索引 85 图 30:针对联邦政府的垃圾邮件索引 86