2024年, 第24卷, 第11期
刊出日期:2024-11-10
上一期   

目录
入选论文
网域动态
全选选: 隐藏/显示图片
目录
第24卷第11期目次
2024 (11):  0-0. 
摘要 ( 1 )   PDF(1977KB) ( 1 )  
相关文章 | 计量指标
入选论文
基于人工智能的物联网DDoS攻击检测
印杰, 陈浦, 杨桂年, 谢文伟, 梁广俊
2024 (11):  1615-1623.  doi: 10.3969/j.issn.1671-1122.2024.11.001
摘要 ( 6 )   HTML ( 3 )   PDF(10880KB) ( 1 )  

针对物联网DDoS攻击检测最优解问题,文章采用多种算法对物联网DDoS攻击进行检测和建模分类,运用核密度估计筛选出有影响的流量特征字段,建立基于机器学习和深度学习算法的DDoS攻击检测模型,分析了通过可逆残差神经网络和大语言模型处理数据集并进行攻击检测的可行性。实验结果表明,ResNet50算法在综合指标上表现最好;在区分DDoS攻击流量和其他流量问题上,梯度提升类算法表现更优秀;在细分DDoS攻击类型方面,经过优化的ResNet50-GRU算法表现更好。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于双注意力机制图神经网络的智能合约漏洞检测方法
李鹏超, 张全涛, 胡源
2024 (11):  1624-1631.  doi: 10.3969/j.issn.1671-1122.2024.11.002
摘要 ( 5 )   HTML ( 0 )   PDF(8954KB) ( 1 )  

随着区块链技术的广泛应用,智能合约的内部逻辑越来越复杂。然而,目前大多数智能合约漏洞检测方法存在假阳性率高、检测准确率低等问题。为此,文章提出一种基于双注意力机制图神经网络的智能合约漏洞检测方法,用于智能合约漏洞检测,旨在提升检测的准确性和效率。文章在图卷积网络的卷积层中引入了多头注意力机制,并在特征传播阶段动态计算邻接节点信息对应的注意力权重。该机制使模型在特征聚合时更加关注与当前节点最相关的邻居节点,从而提升对重要特征的辨识能力。在图池化阶段,采用注意力池化机制选择和聚合节点特征,进一步提升对关键节点的关注度,提高了对漏洞检测影响较大特征的识别能力。文章采用以太坊智能合约漏洞样本数据集(ESC)进行实验,实验结果表明,与其他检测技术相比,文章所提方法在识别复杂智能合约漏洞方面具有更快的检测速度和更高的准确性。

数据和表 | 参考文献 | 相关文章 | 计量指标
民航空管信息系统用户多因子持续身份可信认证方法研究
陈宝刚, 张毅, 晏松
2024 (11):  1632-1642.  doi: 10.3969/j.issn.1671-1122.2024.11.003
摘要 ( 3 )   HTML ( 1 )   PDF(11753KB) ( 0 )  

随着网络安全威胁不断演变,传统身份认证方法面临着日益严峻的挑战。文章以民航空管信息系统为应用背景,提出一种多因子身份可信持续认证方法。该方法包含两个阶段,第一阶段为登录时多因子身份可信认证,第二阶段为登录后多因子行为特征持续身份可信认证。在第二阶段持续认证中采用统计特征法和机器学习模型,增强对用户行为模式的实时监测和分析能力,提高异常行为检测的准确性。文章通过实验验证了多因子行为特征持续身份可信认证在单点异常和上下文异常场景下的有效性,证明了其在身份认证领域的可靠性和实用性。实验结果表明,该方法在提高系统安全性和降低被破解风险方面具有一定的优势。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于区块链的联邦学习研究综述
兰浩良, 王群, 徐杰, 薛益时, 张勃
2024 (11):  1643-1654.  doi: 10.3969/j.issn.1671-1122.2024.11.004
摘要 ( 5 )   HTML ( 0 )   PDF(14856KB) ( 1 )  

基于区块链的联邦学习作为一种新兴的去中心化的分布式机器学习新范式,其在克服传统联邦学习所面临的数据孤岛、隐私泄露以及安全威胁等不足的同时,也面临着区块链技术在成本、效率以及有效性等方面带来的新挑战。为此,文章首先结合基本原理、技术分类、优势以及待解决问题对联邦学习和区块链进行阐述。在此基础上,文章围绕联邦学习与区块链所涉及的架构、性能、隐私性、安全性、激励机制、共识机制等对基于区块链的联邦学习研究进行了系统的总结分析。最后,文章从基于区块链的联邦学习原理、平衡性以及应用三个维度,探讨未来的研究趋势和亟待解决的主要问题。

数据和表 | 参考文献 | 相关文章 | 计量指标
融合RF和CNN的异常流量检测算法
张志强, 暴亚东
2024 (11):  1655-1664.  doi: 10.3969/j.issn.1671-1122.2024.11.005
摘要 ( 3 )   HTML ( 0 )   PDF(14291KB) ( 0 )  

异常流量检测作为网络安全的关键技术之一,对于及时发现网络攻击、溯源取证、防止数据泄露等具有重要意义。针对现有网络异常流量检测方法在准确性方面存在的不足,文章提出一种融合随机森林(RF)和卷积神经网络(CNN)的异常流量检测算法,该算法利用RF进行特征选择和初步分类,有效地减少了输入维度并提高了模型的泛化能力;通过CNN对选定特征进行深层次的模式识别,进一步提升了异常检测的精度。实验结果表明,文章算法相比于传统的检测方法在检测准确率、召回率等方面均有显著提升。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于改进加权LeaderRank的目标人员重要度排序算法
夏玲玲, 马卓, 郭向民, 倪雪莉
2024 (11):  1665-1674.  doi: 10.3969/j.issn.1671-1122.2024.11.006
摘要 ( 3 )   HTML ( 0 )   PDF(12161KB) ( 1 )  

针对当前人工分析复杂人际关系数据时面临的挑战,尤其是对重要个体关联人员重要性评估时存在准确率不足、效率低及成本高等问题,文章综合考量该类人员行为特征和活动规律,基于重点人员的话单数据和加权LeaderRank算法,对通话时长、通话次数、夜间通话频次和联系人中重点人员数量等多因素进行权重分配,提出一种改进的加权LeaderRank算法,并对重点人员的通联关系人重要程度进行排序,筛选出与重要个体具有类似行为模式和活动特性的目标人员。实验结果表明,改进加权LeaderRank算法与经典的影响力节点发现算法如节点度中心性算法、接近中心性算法和介数中心性算法相比,对于通联关系中具有类似行为特征的目标人员的分值更高,能够有效识别通联关系中潜在的、不易察觉的目标人员。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于溯因学习的无监督网络流量异常检测
胡文涛, 徐靖凯, 丁伟杰
2024 (11):  1675-1684.  doi: 10.3969/j.issn.1671-1122.2024.11.007
摘要 ( 3 )   HTML ( 0 )   PDF(12383KB) ( 0 )  

当前计算机网络流量异常检测面临缺乏标注信息的挑战,同时用户需要自行选择合适的技术并调整参数,但没有标签可用于交叉验证。为此,文章提出一种基于溯因学习的无监督网络流量异常检测(ABL-ATD)模型。该模型通过自动生成伪标签,并利用演绎与一致性验证生成高质量标签,避免人工干预。ABL-ATD从多种无监督异常检测模型中提取有效信号,并通过验证与修正,可靠区分异常流量和正常流量。实验结果表明,该模型在多个数据集上展现出与使用真实标签训练的监督学习模型相当的准确性。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于多因素解纠缠的用户—兴趣点联合预测
马卓, 陈东子, 何佳涵, 王群
2024 (11):  1685-1695.  doi: 10.3969/j.issn.1671-1122.2024.11.008
摘要 ( 3 )   HTML ( 0 )   PDF(12529KB) ( 1 )  

用户—兴趣点预测问题基于在线用户的历史签入记录来判断用户是否会签入特定兴趣点,但用户—兴趣点数据存在长尾分布现象。针对该数据稀疏性问题,一些研究人员将地理效应和地理序列效应通过自监督学习进行解纠缠表示,以提升兴趣点预测任务的可解释性和准确性。文章引入语义序列效应,提出一种改进的解纠缠图嵌入模型,该模型利用兴趣点在地理空间和语义空间的成对约束,基于地理坐标空间和语义类别空间中影响因素的特征表达、特征修正、特征解耦合和多层感知机融合,在地理层面上结合语义层面更好地预测用户对兴趣点的访问情况。实验结果表明,该方法在签入稀疏的数据集上依然能够取得良好的预测效果。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于事理图谱的受骗网络行为风险演进研究
周胜利, 徐睿, 陈庭贵, 蒋可怡
2024 (11):  1696-1709.  doi: 10.3969/j.issn.1671-1122.2024.11.009
摘要 ( 3 )   HTML ( 0 )   PDF(16978KB) ( 0 )  

基于真实案件数据,从电信网络诈骗受害人的网络行为视角对受骗网络行为风险进行研究,能有效提升电信网络诈骗的防治能力。为此,文章首先利用LTP工具对相关数据进行处理。其次,通过模板匹配的方法从相关的语料数据中抽取受骗网络行为风险事件及事件之间的事理逻辑关系,并构建受骗网络行为风险的具体事理图谱。然后,文章构建了基于自编码器的深度聚类模型,对提取的风险事件进行泛化聚类,并根据泛化结果构建了受骗网络行为风险的抽象事理图谱。最后,基于所构建的具体和抽象事理图谱,利用案件流程分析模型与复杂网络分析技术,剖析受骗网络行为风险的构成与规律。文章将电信网络诈骗的受骗网络行为风险划分为接触风险、信任欺骗风险、心理漏洞利用风险和行为控制风险4个环节,并总结了各风险环节的时序、构成等规律。

数据和表 | 参考文献 | 相关文章 | 计量指标
Modbus TCP协议安全风险分析及对策研究
马如坡, 王群, 尹强, 高谷刚
2024 (11):  1710-1720.  doi: 10.3969/j.issn.1671-1122.2024.11.010
摘要 ( 4 )   HTML ( 0 )   PDF(13551KB) ( 1 )  

工业互联网作为新一代信息技术与工业系统深度融合的产物,正推动着工业生产方式的变革。然而,工控网络协议在设计之初因注重效率提升和功能实现忽视了一些安全性问题,加之应用中的安全漏洞和异常行为,导致其存在严峻的安全隐患。文章介绍了工业互联网的发展背景、趋势和工控网络协议特点,分析了当前应用最广泛的典型工控网络协议Modbus TCP的安全风险,研究了数据加密、数据完整性检测、身份认证及异常入侵检测等安全对策,提出一套Modbus TCP协议安全方案。该方案包含采用AES算法和RSA算法的数据加密和解密模块、采用SM3算法的数据完整性检测模块、采用动态口令认证技术的身份认证模块和基于数据特征的异常入侵检测系统,同时引入PKI进一步加强工控系统的安全性,为其他工控网络协议的安全防范提供借鉴和参考。

数据和表 | 参考文献 | 相关文章 | 计量指标
视频监控数据跨域安全共享传输控制系统设计与实现
裴炳森, 李欣, 樊志杰, 蒋章涛
2024 (11):  1721-1730.  doi: 10.3969/j.issn.1671-1122.2024.11.011
摘要 ( 3 )   HTML ( 0 )   PDF(13007KB) ( 0 )  

随着视频监控网络技术的不断发展,实现监控数据的跨域传输十分必要,视频监控网络的流数据在跨域传输中对传输的速率与数据安全提出了较高要求,因此如何实现视频监控数据的跨域安全共享传输成为高性能安全传输领域的研究重点。针对这一需求,文章设计了视频监控数据跨域安全共享传输控制系统,结合PF_RING零拷贝模型、信道任务管理、单向光传输机制等相关技术,从硬件和软件两个方面论证实现视频流数据的高性能跨域安全传输与共享的方法,并通过实验证明设计系统的可行性与科学性,以确保视频监控数据跨域传输的安全性与效率。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于可用性的数据噪声添加方法研究
顾海艳, 柳琪, 马卓, 朱涛, 钱汉伟
2024 (11):  1731-1738.  doi: 10.3969/j.issn.1671-1122.2024.11.012
摘要 ( 7 )   HTML ( 0 )   PDF(9405KB) ( 0 )  

随着信息技术的加速发展,数据隐私保护逐渐成为研究热点。如何有效保护个人隐私并充分利用各种数据资源,成为亟待解决的问题。利用数据加噪实现隐私保护是目前较常用的方法之一,但目前缺乏对不同加噪方法对数据可用性影响的研究。文章对反映用户体验的“五星制”评价数据分别添加拉普拉斯噪声和高斯噪声,比较分析加噪后数据的平均绝对误差、均方根误差、方差增长率3个统计指标的变化情况。然后探讨添加两种噪声比例变化的组合噪声以及不同数据量对数据统计指标的影响规律。实验结果表明,当数据量较大时,添加高斯噪声的数据比例越大,加噪后数据的统计性能与原始数据越接近,能在实现个人隐私保护的同时,更好地保证数据的可用性。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于布隆过滤器查找树的日志数据区块链溯源机制
张鹏, 罗文华
2024 (11):  1739-1748.  doi: 10.3969/j.issn.1671-1122.2024.11.013
摘要 ( 8 )   HTML ( 0 )   PDF(11709KB) ( 2 )  

针对现有溯源机制在处理日志数据时的不足,文章提出一种基于布隆过滤器查找树的日志数据区块链溯源机制。该机制采用链上摘要与链下数据相结合的存储模式,以保证数据的安全性与隐私性。针对链上摘要,文章提出一种以访问时间为核心索引信息的BT-BFT机制,将时间戳通过位图进行索引,利用布隆过滤器实现日志数据分析粒度的刻画,并构造均衡分布的树状结构,从而高效映射和索引时间维度的数据。该机制通过智能合约的形式进行部署,有效排查非目标溯源节点,支持时间戳溯源和基于关键词的全时段溯源,并引入身份过滤机制,以应对布隆过滤器固有的冲突问题。实验结果表明,文章所提机制能够在保证数据安全的前提下,高效且准确地对时间敏感类数据进行溯源。

数据和表 | 参考文献 | 相关文章 | 计量指标
电子数据取证技术研究进展和趋势分析
栾润生, 蒋平, 孙银霞, 张沁芝
2024 (11):  1749-1762.  doi: 10.3969/j.issn.1671-1122.2024.11.014
摘要 ( 3 )   HTML ( 0 )   PDF(18917KB) ( 1 )  

电子数据取证作为计算机科学和法学的交叉学科,正逐渐被人们所重视。文章介绍了电子数据取证相关概念,详细阐述了取证技术的研究进展,并对取证工具的类型、功能特点以及相关的行业测试标准和规范进行了分析研究。文章还展望了电子数据取证研究的发展趋势。

数据和表 | 参考文献 | 相关文章 | 计量指标
融合实例和标记相关性增强消歧的偏多标记学习算法
高光亮, 梁广俊, 洪磊, 高谷刚, 王群
2024 (11):  1763-1772.  doi: 10.3969/j.issn.1671-1122.2024.11.015
摘要 ( 3 )   HTML ( 0 )   PDF(11827KB) ( 0 )  

实例的候选标记集合包含真实标记和噪声标记。基于消歧的偏多标记学习旨在消除噪声标记,识别并预测与实例真正相关的标记。传统的消歧策略通常仅考虑标记间的相关性,忽略了实例间的相关性。为此,文章提出一种融合实例和标记相关性增强消歧的偏多标记学习算法,进而提升基于消歧的偏多标记学习性能。首先,依据真实标记矩阵的低秩性和噪声标记的稀疏性构建基础模型;然后,定义核函数以捕捉实例间的线性和非线性相关性,从而进一步消除噪声标记;最后,通过从特征空间到标记空间的线性映射,实现相关标记的预测。在合成和真实偏多标记数据集上的实验结果表明,与8种对比算法相比,文章所提算法在统计学上具有显著差异并且表现更好。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于提示学习的案件知识图谱构建方法及应用研究
秦振凯, 徐铭朝, 蒋萍
2024 (11):  1773-1782.  doi: 10.3969/j.issn.1671-1122.2024.11.016
摘要 ( 4 )   HTML ( 0 )   PDF(13071KB) ( 0 )  

针对传统案件处理和分析方法效率低、耗时长的问题,文章提出一种构建案件知识图谱的方法,旨在提高案件处理效率,增强案件分析的深度和广度,为公安人员提供更加全面和精准的案件信息支持。首先,在OneKE大语言模型的基础上融入CasePrompt提示学习方法,提出案例事件抽取模型。然后,根据案件领域数据搭建知识图谱概念层架构,使用案例事件抽取模型实现实体抽取。最后,将结构化案件数据转化为三元组形式存入Neo4j图数据库,实现基于提示学习的案件知识图谱构建。实验结果表明,提示学习微调的大模型相比传统深度学习模型展现了更优秀的事件抽取性能,能够有效识别并抽取案件文本数据中的事件信息,进而构建高质量的案件知识图谱,从而提升案件分析效率。

数据和表 | 参考文献 | 相关文章 | 计量指标
一种面向法律文书的命名实体识别模型
卢睿, 李林瑛
2024 (11):  1783-1792.  doi: 10.3969/j.issn.1671-1122.2024.11.017
摘要 ( 3 )   HTML ( 0 )   PDF(11933KB) ( 0 )  

准确识别法律文书中的实体是构建智慧司法的基础,但通用的命名实体识别模型不能很好地识别法律文书中实体边界,识别结果不能与法律业务紧密结合。为有效提高法律文书中各实体的识别效果,文章提出一种面向法律文书的命名实体识别模型BBAG-NER。该模型首先利用BERT对字符序列进行编码,然后运用双向长短记忆神经网络和Attention分配不同权重以提高对实体边界的划分能力,最后采用全局指针识别备选司法实体片段,并通过实体分类器得到最终的实体类别。实验结果表明,在法律文书语料数据集上,BBAG-NER模型的F1值达到了89.18%,较BERT-CRF模型提高了2.1%,验证了模型整体的有效性。

数据和表 | 参考文献 | 相关文章 | 计量指标
网域动态
第39次全国计算机安全学术交流会在西安顺利召开
2024 (11):  1793-1795. 
摘要 ( 1 )   HTML ( 1 )   PDF(3820KB) ( 0 )  
参考文献 | 相关文章 | 计量指标