2022年, 第22卷, 第6期
刊出日期:2022-06-10
上一期   

目录
等级保护
技术研究
理论研究
网域动态
全选选: 隐藏/显示图片
目录
中英文目录
2022 (6):  0-0. 
摘要 ( 89 )   PDF(165KB) ( 57 )  
相关文章 | 计量指标
等级保护
基于辅助熵减的神经常微分方程入侵检测模型
张兴兰, 付娟娟
2022 (6):  1-8.  doi: 10.3969/j.issn.1671-1122.2022.06.001
摘要 ( 107 )   HTML ( 17 )   PDF(2145KB) ( 81 )  

为了提高深度学习模型入侵检测任务的检测效率和分类的准确性,文章提出一种基于辅助熵减的神经常微分方程(E-ODENet)入侵检测模型。该入侵检测模型通过参数常微分方程定义连续的隐藏状态,不需要再分层传播梯度与更新参数,减少了内存的消耗,极大地提高了效率。使用信息瓶颈进行特征降维,提取与分类任务相关的主要信息,同时使用标签平滑和熵减损失来提高模型的泛化能力和准确性。在NSL-KDD数据集上进行训练和测试,测试得到的检测准确率为99.76%,证明该模型优于其他入侵检测模型。

数据和表 | 参考文献 | 相关文章 | 计量指标
技术研究
机器学习在x86二进制反汇编中的应用研究综述
王鹃, 王蕴茹, 翁斌, 龚家新
2022 (6):  9-25.  doi: 10.3969/j.issn.1671-1122.2022.06.002
摘要 ( 107 )   HTML ( 19 )   PDF(1393KB) ( 54 )  

二进制反汇编技术是二进制漏洞检测、控制流完整性和代码相似度检测的核心。传统反汇编技术高度依赖于预先定义的启发式规则和专家知识,在函数识别、变量类型识别、控制流生成等任务中应用效果不够好。机器学习在序列和图数据结构处理上的发展为二进制分析注入了新活力,弥补了传统二进制逆向技术的缺陷,推动了二进制分析研究工作。文章从机器学习在x86二进制反汇编中的应用入手,对函数识别、函数指纹复原、数据流生成等任务的相关工作进行调研分析,首先总结反汇编的传统技术及难点;然后提炼在x86二进制反汇编中应用机器学习的一般工作模式,包括二进制特征提取、特征向量化、模型训练及评估,并依据特征包含的信息和嵌入方式分别对特征提取和向量化过程的方法进行分类,同时依据具体工作总结机器学习模型训练中的重要技术;最后基于研究现状总结已有工作的局限性和面临的挑战,阐述未来可能的研究方向。

数据和表 | 参考文献 | 相关文章 | 计量指标
处理器微架构存储体系侧信道协同安全技术研究
洪晟, 李雷, 原义栋, 高欣妍
2022 (6):  26-37.  doi: 10.3969/j.issn.1671-1122.2022.06.003
摘要 ( 72 )   HTML ( 7 )   PDF(1122KB) ( 28 )  

侧信道攻击是一种利用设备运行过程中侧信道的信息泄露展开的攻击,其可绕开加密算法,这对用户隐私安全产生了严重威胁。在处理器微架构存储体系中,频繁的内存访问和程序执行的快慢差别为侧信道攻击的产生创造了条件。微架构侧信道攻击不需要物理接触,只要攻击者与受害者处于同一环境即可进行攻击,其危害性较传统侧信道攻击更大。文章首先从攻击对象出发,分别从Cache、MMU和TLB三方面总结侧信道攻击技术和防御技术,提出协同安全模型框架;然后以检测进程风险、增加攻击难度和隔离安全区域为安全架构中心思想总结侧信道安全措施,提出处理器微架构存储体系侧信道协同安全模型,以指导新型架构设计;最后展望未来技术发展趋势,为研究侧信道防御技术提供参考。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于Bell态的量子支票协议
贾恒越, 刘康婷, 武霞, 王卯宁
2022 (6):  38-43.  doi: 10.3969/j.issn.1671-1122.2022.06.004
摘要 ( 49 )   HTML ( 4 )   PDF(2023KB) ( 37 )  

由于量子力学中的海森堡测不准原理和不可克隆原理,以量子态为载体的量子货币在防伪造、防双花以及抗量子计算方面都具有一定的优势。文章根据银行、支票签发者及接收者的信息进行支票生成、签发及验证的场景,设计了使用Bell态的量子支票协议,并对其正确性、可验证性、不可伪造性、不可否认性、防篡改性等方面进行了分析。与现有量子支票方案相比较,文章方案降低了所需量子态的纠缠要求,提高了可行性。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于强化学习的物联网安全资源分配方法
赵洪, 李姗, 左珮良, 魏占祯
2022 (6):  44-52.  doi: 10.3969/j.issn.1671-1122.2022.06.005
摘要 ( 64 )   HTML ( 4 )   PDF(1363KB) ( 40 )  

雾计算作为一种分散式计算结构应用于物联网中,其固有的广播特性导致网络通信系统面临严重的安全威胁。同时,在动态变化的物联网环境中,无线资源的合理分配对减少通信服务时延至关重要。文章在存在不可信节点的前提下,对物联网安全资源分配问题进行研究,基于雾节点接收机具备同时同频全双工自干扰消除技术的假定,提出一种具有物理层安全特性的针对雾层无线资源的智能分配方法。该方法通过构建深度强化学习神经网络,设计合理的状态、动作和奖励等参数,实现物联网感知数据在安全保密防护条件下的快速上传。实验结果表明,该方法收敛速度较快,且在性能上明显优于对比方法。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于SM9算法的邮件加密系统设计
王圣雯, 胡爱群
2022 (6):  53-60.  doi: 10.3969/j.issn.1671-1122.2022.06.006
摘要 ( 62 )   HTML ( 9 )   PDF(1165KB) ( 33 )  

近年来,邮箱泄露、邮件泄密等问题层出不穷,造成了十分恶劣的影响。为解决邮件传输时的安全问题,文章根据我国国家密码标准设计了一种基于SM9算法的邮件加密系统。该系统由密钥生成与密钥分发、邮件加/解密、邮件签名、密钥交换4部分组成,可实现邮件加密传输、邮件完整性验证、邮件签名、密钥协商等功能,有效保证了邮件在传输过程中的安全。该邮件加密系统解决了传统邮件加密体系中密钥欺骗和中间人攻击等问题,保证了公钥真实可靠,比传统邮件加密系统更具优势。

数据和表 | 参考文献 | 相关文章 | 计量指标
区块链跨链安全接入与身份认证方案研究与实现
王姝爽, 马兆丰, 刘嘉微, 罗守山
2022 (6):  61-72.  doi: 10.3969/j.issn.1671-1122.2022.06.007
摘要 ( 92 )   HTML ( 6 )   PDF(1399KB) ( 53 )  

文章提出一种区块链跨链安全接入与身份认证方案,针对跨链技术中的接入链安全接入与跨链身份认证问题,设计安全的跨链模型架构,采用数字身份ID作为区块链整个跨链网络的全局标识符,完成跨链交易的身份认定。文章提出了基于中继链的IBE的跨链身份认证方案,通过中继链进行接入链安全接入与跨链身份认证,同时采用安全密钥协商策略,对进行跨链交易的两条链进行交易信息加密传输,确保交易信息的匿名安全性,解决了现有跨链模型中的安全性和数据孤岛问题。实验分析和评估表明该方案是安全可行的。

数据和表 | 参考文献 | 相关文章 | 计量指标
面向数据中心场景的基于区块链与博弈论的高价值数据共享模型
于克辰, 郭莉, 阴宏伟, 燕雪松
2022 (6):  73-85.  doi: 10.3969/j.issn.1671-1122.2022.06.008
摘要 ( 45 )   HTML ( 6 )   PDF(1633KB) ( 35 )  

数据中心内有海量高价值数据,但存在数据孤岛问题。高价值数据共享是解决数据孤岛问题、挖掘数据潜在价值的有效途径,而实现数据共享的前提是保证数据共享过程的安全与可信。传统的数据共享模型往往采用集中式架构,这种架构容易产生信任及安全问题。区块链是一种具有去中心化、难以篡改、难以伪造、可追溯、可审计等特点的分布式技术,其为数据的安全共享提供了一种可靠的解决方案。然而,现有的基于区块链的共享方案难以保证共享过程的安全。针对以上问题,文章提出了一种面向数据中心场景的基于区块链与博弈论的高价值数据共享模型。首先,该模型使用区块链技术保证共享流程的可追溯、机密性和安全性;然后,运用博弈论给出相应的激励方案,调动数据持有者共享高价值数据的积极性;最后,将文章所提模型与其他现有的数据共享模型进行对比分析,通过对比分析验证了文章所提模型是功能齐全、安全高效的,能够更好地应用于数据中心场景。

数据和表 | 参考文献 | 相关文章 | 计量指标
理论研究
基于零信任的敏感数据动态访问控制模型研究
郭宝霞, 王佳慧, 马利民, 张伟
2022 (6):  86-93.  doi: 10.3969/j.issn.1671-1122.2022.06.009
摘要 ( 85 )   HTML ( 8 )   PDF(1588KB) ( 67 )  

随着大数据时代的来临,敏感数据安全问题越来越引起人们的重视。现有系统对访问主体进行用户身份认证成功后大多认为其身份可信,而攻击者一旦以失陷主体为跳板入侵网络内部,就可能会窃取或破坏敏感数据。因此,亟需研究一种动态的访问权限控制机制来保护系统的敏感信息资源。文章基于零信任架构,通过分析当前被保护系统的访问主体与访问客体的特点,提出了一种信任评估算法。算法通过获取多源属性进行动态信任评估,当失陷主体发生突变行为时,能迅速降低其信任值,在认证中及时阻断失陷主体威胁。算法通过属性加密进行动态授权,降低敏感资源被过度访问的可能性。实验结果表明,该模型可以实现访问授权的动态控制,并保证系统的时间开销和内存开销均在合理范围内。

数据和表 | 参考文献 | 相关文章 | 计量指标
网域动态