2026年, 第26卷, 第2期
刊出日期:2026-02-10
上一期   

目录
综述
学术研究
技术研究
网域动态
全选选: 隐藏/显示图片
目录
第26卷第2期目次
2026 (2):  0-0. 
摘要 ( 31 )   PDF(1472KB) ( 41 )  
相关文章 | 计量指标
综述
基于神经网络的随机数生成器评估综述
韩益亮, 冯浩康, 吴旭光, 孙钰腾, 王圆圆
2026 (2):  171-188.  doi: 10.3969/j.issn.1671-1122.2026.02.001
摘要 ( 102 )   HTML ( 20 )   PDF(20151KB) ( 80 )  

随机数在密码学应用和密码系统中扮演着关键角色,其质量直接关系到系统的安全性。文章综述了基于神经网络的随机数生成器评估方法的最新研究进展。首先,介绍随机数生成器及其现有随机性测试套件;其次,重点分析基于神经网络的评估方法,包括预测模型与分类模型;再次,通过与传统评估方法对比,详细阐述神经网络在随机数生成器评估中的优势与潜力;最后,指出当前研究中存在的关键问题及未来改进方向。

数据和表 | 参考文献 | 相关文章 | 计量指标
学术研究
CCASim:Arm机密计算架构性能仿真器研究
林甜甜, 王奕天, 王小航, 竺婷, 任奎
2026 (2):  189-210.  doi: 10.3969/j.issn.1671-1122.2026.02.002
摘要 ( 49 )   HTML ( 11 )   PDF(24008KB) ( 32 )  

Armv9引入了Arm机密计算架构(Arm CCA),通过在独立的Realm世界中运行机密虚拟机,实现对不可信软件与系统环境的安全防护。CCA的体系结构设计与软件生态发展迫切需要具备功能与性能联合建模能力的仿真平台,然而现有研究要么仅支持CCA功能虚拟化而缺乏性能建模能力,要么具备性能仿真能力但未引入CCA机制,难以满足体系结构探索与性能评估需求。为此,文章设计并实现了一个支持CCA功能仿真的性能仿真平台CCASim。CCASim提供基于SniperSim的前后端分离式仿真模式以及基于Gem5的全系统仿真模式,实现了CCA核心机制的可配置建模,并支持多Realm虚拟机场景下的并行仿真。实验结果表明,CCASim能正确实现细粒度内存保护与多虚拟机隔离机制,在保证功能正确性的同时,仅引入有限的额外性能开销。与现有方案相比,文章提出的平台在仿真精度、灵活性与性能评估能力方面具有明显优势,为 Arm CCA 的体系结构研究与软件优化提供了有效工具。

数据和表 | 参考文献 | 相关文章 | 计量指标
面向工控系统的C语言异常处理路径定向模糊测试方法
陶慈, 陈昊然, 陈平
2026 (2):  211-223.  doi: 10.3969/j.issn.1671-1122.2026.02.003
摘要 ( 63 )   HTML ( 7 )   PDF(15055KB) ( 25 )  

针对工控系统中C语言程序因缺乏统一异常处理机制导致的异常处理漏洞检测难题,文章提出一种面向工控系统的C语言异常处理路径定向模糊测试方法。该方法通过异常测试条件建模与异常处理漏洞检测两个阶段协同工作,提升异常处理相关漏洞的检测能力。在异常测试条件建模阶段,设计软件异常事件导入算法,采用动静结合的间接调用关系分析与异常注入技术,生成异常状态可控的待测试程序;在异常处理漏洞检测阶段,构建多目标定向模糊测试框架 MEFuzz,通过运行前多目标规划与运行时多目标早停算法,动态调节测试资源分配,提高多上下文异常处理路径的探索效率。基于UniBench数据集的实验结果表明,该方法在静态检测准确率(22.22%)与模糊测试漏洞触发总数(294个)上均优于现有工具,改善因子达1.26,能有效提升工控系统C语言程序异常处理路径相关漏洞的检测效果。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于Grover算法的高斯筛法量子线路设计方法
曹仁龙, 胡红钢
2026 (2):  224-235.  doi: 10.3969/j.issn.1671-1122.2026.02.004
摘要 ( 36 )   HTML ( 4 )   PDF(25529KB) ( 23 )  

筛法是求解格中最短向量问题的最快方法。在实际应用中,启发式筛法因其较低的时间复杂度和卓越的攻击效率,成为针对格密码算法的新型攻击手段。随着量子计算技术迅猛发展,量子算法的引入使量子筛法在理论上能够达到最优的渐近时间复杂度,但目前针对量子筛法的电路设计研究仍处于初级阶段。因此,文章提出一种基于Grover量子搜索算法的高斯筛法量子线路设计方案,深入探讨高斯筛法中两个核心搜索过程的量子电路设计及其关键操作,并成功构建相应Oracle黑盒的量子线路。通过玩具示例验证该方案不仅能够在量子计算模型下正确执行,而且能有效降低高斯筛法的时间复杂度。

数据和表 | 参考文献 | 相关文章 | 计量指标
面向分布式学习的多密钥同态加密与差分隐私融合方案
王腾, 樊坤渭, 张瑶
2026 (2):  236-250.  doi: 10.3969/j.issn.1671-1122.2026.02.005
摘要 ( 56 )   HTML ( 6 )   PDF(15539KB) ( 30 )  

在大数据时代,机器学习领域的数据隐私保护愈发重要。在多方学习场景中,攻击者能够根据梯度和模型参数等信息,反向推导出原始数据特征。此外,部分参与方可能为私利而相互串通,共享本应保密的数据,从而破坏多方学习的公平性和隐私保护需求。为解决上述问题,文章提出面向分布式学习的多密钥同态加密与差分隐私融合方案,即PrivMPL方案,其核心目标是在确保数据隐私安全的前提下,实现高效的模型训练。在该方案中,本地客户端使用聚合公钥加密更新后的模型参数,解密过程需要所有数据使用者协同完成。服务器通过对聚合参数添加高斯噪声实现差分隐私。该方案有效防止多方训练过程中因共享信息导致的隐私泄露,并且对数据使用者与服务器之间的共谋具有鲁棒性。为验证PrivMPL方案的有效性,将PrivMPL方案与基于Paillier的同态加密多方学习方案进行对比,以模型准确率作为评估指标。实验结果表明,PrivMPL方案在模型准确率方面有显著提升,进一步证明了该方案在数据隐私保护和模型性能等方面的优势。

数据和表 | 参考文献 | 相关文章 | 计量指标
适用于轻量级客户端的多方隐私集合求交协议
杨乐, 何慧阳, 尤玮婧, 张佰韬, 林璟锵
2026 (2):  251-262.  doi: 10.3969/j.issn.1671-1122.2026.02.006
摘要 ( 26 )   HTML ( 5 )   PDF(14476KB) ( 13 )  

随着隐私保护需求的增长,多方隐私集合求交(MP-PSI)协议作为一种关键的隐私计算技术,在多个领域受到广泛关注。然而,在计算资源受限的环境中,现有的MP-PSI协议往往面临客户端计算负担较重的问题,限制了其在实际应用中的可行性。为解决这一问题,文章提出一种基于布隆过滤器和同态加密的轻量级客户端MP-PSI协议。该协议通过引入不经意可编程伪随机函数,将大部分计算任务从客户端转移到服务器,从而显著降低了客户端的计算开销并充分利用了服务器的计算资源。实验结果表明,该协议在客户端计算时间和服务器计算效率方面均优于现有方案。协议在半诚实模型中可抵抗至多n-1个参与方合谋攻击,可确保诚实参与方的隐私。该协议为资源受限环境下的隐私保护问题提供了新的解决方案。

数据和表 | 参考文献 | 相关文章 | 计量指标
一种基于编译辅助的odex文件重写方法
程龙, 解梦飞, 吴鸿涛, 傅建明
2026 (2):  263-273.  doi: 10.3969/j.issn.1671-1122.2026.02.007
摘要 ( 25 )   HTML ( 4 )   PDF(12968KB) ( 6 )  

移动操作系统通过预先编译将应用中的字节码翻译为机器码并存储在odex文件中,以提升应用的启动和运行效率。然而,系统框架代码更新后odex文件会失效,导致应用需要重新编译,影响用户体验。对已有odex文件进行静态重写可避免重新编译,但是现有的静态重写技术较少关注odex文件及系统环境变化引发的重写问题。针对上述问题,文章提出一种基于编译辅助的odex文件重写方法,利用编译过程中收集的指令信息,指导对odex文件的精准静态重写,使其适应不同的系统环境。基于该方法实现原型系统,并对50个高流行度的应用进行了实验评估。实验结果表明,该原型系统能够有效实现odex文件重写,与重新编译应用相比,重写odex文件的时间开销平均仅为重新编译时间的6.85%。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于大语言模型的SQL注入漏洞检测载荷生成方法
顾兆军, 李丽, 隋翯
2026 (2):  274-290.  doi: 10.3969/j.issn.1671-1122.2026.02.008
摘要 ( 51 )   HTML ( 17 )   PDF(19188KB) ( 32 )  

针对现有SQL注入漏洞检测方法存在鲁棒性不足以及测试用例缺乏针对性等问题,文章提出一种基于大语言模型的SQL注入漏洞检测载荷生成方法。该方法通过生成针对性的检测载荷实现SQL注入漏洞检测,借助提示工程与DeepSeek-V3模型自动提取和统一构建漏洞特征;利用贡献度对漏洞特征进行分析和选择,构建模型的核心输入;通过将关键特征组织成思维链的形式促进多维度漏洞表征融合,并采用低秩适配技术对Qwen模型进行领域自适应监督微调。实验在多个公开漏洞靶场中验证Qwen模型与SqliGPT、GPT-2-web和SQLMap等模型的性能差异和生成质量,并深入分析DeepSeek-V3模型在复杂SQL注入漏洞数据中的特征提取能力。实验结果表明,Qwen模型的平均检测准确率达到75%以上,比SqliGPT、GPT-2-web和SQLMap模型分别提升49.18%、59.64%和15.19%,且载荷生成质量显著优于现有模型,证明了基于大语言模型生成检测载荷,实现SQL注入漏洞检测方法的有效性与优越性。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于Moran过程和随机演化博弈模型的网络防御决策方法
胡航, 冯凯, 谭晶磊, 张玉臣
2026 (2):  291-303.  doi: 10.3969/j.issn.1671-1122.2026.02.009
摘要 ( 35 )   HTML ( 4 )   PDF(15723KB) ( 12 )  

现有的网络防御决策方法大多基于攻防双方完全理性的假设以及确定性博弈模型,难以模拟实际网络攻防场景,导致实用性较差。为更好地适应有限理性条件下的网络攻防博弈场景,文章提出了基于Moran过程和随机演化博弈模型的网络防御决策方法,引入选择强度系数描述攻防双方对优势策略的偏好程度,通过求解攻防策略动态演化方程设计最优防御策略决策算法,并刻画策略选择的演化轨迹。数值仿真实验结果验证了文章所提方法的科学性和有效性,分析探讨了不同网络状态下攻防策略的演变规律。同时,与基于Wright-Fisher和基于复制动态的网络防御决策方法相比,文章所提最优防御策略的收敛速度分别提高了23.1%和17.4%,表明该方法在学习效率和收敛速度方面具有优势。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于过程间字符串常量分析的Java注入漏洞检测方法
许朴, 孙心怡, 朱永根
2026 (2):  304-314.  doi: 10.3969/j.issn.1671-1122.2026.02.010
摘要 ( 29 )   HTML ( 4 )   PDF(13824KB) ( 11 )  

静态分析包含控制流分析、数据流分析、指针分析、污点分析等方法。这些方法能够基于抽象解释理论在不同抽象域上对程序进行分析,从而获取程序信息。这些信息可以用来辅助编译优化、程序理解、漏洞检测等。注入漏洞是由外部输入危险函数而产生的。针对注入漏洞,静态分析主要采用规则匹配和污点分析两种方案进行检测。规则匹配方案是基于语法规则模版进行漏洞匹配,其误报率较高;污点分析方案利用污点源到目标位置的可达性进行漏洞检测,其依赖污点源及传播规则的完备性。文章利用字符串常量传播算法实现程序中变量引用字符串信息分析,然后,通过字符串信息的危险函数参数分析算法实现对注入漏洞的检测。文章在开源Java静态分析框架Tai-e上实现,该方法命名为ConstStringDetect。在Juliet java v1.3和OWASP v1.2测试集上进行实验,测试CWE-078(命令注入漏洞)、CWE-089(SQL注入漏洞)和CWE-090(LDAP注入漏洞)3种注入漏洞。实验结果表明,文章方法相较于先进静态漏洞检测工具SpotBugs和CodeQL,在没有针对特定函数规则的情况下,召回率高于CodeQL,误报率远低于SpotBugs。

数据和表 | 参考文献 | 相关文章 | 计量指标
技术研究
基于可信执行环境的层次角色基分级加密方案
赵佳, 王妍淳, 马洪亮, 李琪
2026 (2):  315-324.  doi: 10.3969/j.issn.1671-1122.2026.02.011
摘要 ( 38 )   HTML ( 3 )   PDF(13307KB) ( 13 )  

文章提出一种基于可信执行环境的层次角色基分级加密方案,以解决现有加密技术在数据敏感性保护和运行时的安全问题。该方案结合了层次角色基加密技术和可信计算,根据数据敏感性选择不同层次的角色公钥进行加密,实现对数据访问权限和敏感性要求的动态匹配。对于一般性数据,采用深层节点的角色密钥进行加密;对于高度敏感数据,使用靠近根节点的浅层节点的角色密钥进行加密。此外,该方案将加密操作和密钥管理操作置于可信执行环境中,可有效防止加密密钥和敏感数据被窃取或篡改,弥补了传统加密方案在系统运行时防护能力差的不足。同时,该方案结合可信执行环境的硬件隔离特性和层次角色基加密技术,不仅提升了系统的抗攻击能力,还实现了更精细的权限管理。实验结果表明,该方案在保证数据安全的同时具有较高的计算效率。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于污点流分析的物联网固件高可信度漏洞检测
张光华, 李国瑜, 王鹤, 李珩, 武少广
2026 (2):  325-337.  doi: 10.3969/j.issn.1671-1122.2026.02.012
摘要 ( 36 )   HTML ( 5 )   PDF(32377KB) ( 11 )  

随着物联网设备的普及,其内嵌固件的安全漏洞面临的挑战日益严峻。当前,主流的污点分析方案存在路径爆炸和误报率高的问题。为了克服现有方案的不足,文章提出基于污点流分析的物联网固件高可信度漏洞检测方案Laptaint。首先,融合了轻量化模型和模糊匹配进行相应的关键字匹配,通过精确识别输入源来减少因源点丢失而造成的假阴性问题;然后,构建了细粒度污点语义模型,利用定义可达性分析从危险函数调用点开始,迭代地向后追踪,到达污点源;最后,集成的消毒验证模块通过4种检查逻辑,对污点输入进行有效性验证。对30个真实设备固件进行测试,实验结果表明,Laptaint方案以82.02%的准确率来挖掘漏洞,性能优于同类方案。

数据和表 | 参考文献 | 相关文章 | 计量指标
网域动态