2024年, 第24卷, 第12期
刊出日期:2024-12-10
上一期   

目录
综述论文
理论研究
技术研究
网域动态
全选选: 隐藏/显示图片
目录
第24卷第12期目次
2024 (12):  0-0. 
摘要 ( 38 )   PDF(1573KB) ( 13 )  
相关文章 | 计量指标
综述论文
基于可信执行环境的安全推理研究进展
孙钰, 熊高剑, 刘潇, 李燕
2024 (12):  1799-1818.  doi: 10.3969/j.issn.1671-1122.2024.12.001
摘要 ( 85 )   HTML ( 21 )   PDF(25055KB) ( 50 )  

近年来,以深度神经网络为代表的机器学习技术在自动驾驶、智能家居和语音助手等领域获得了广泛应用。在上述高实时要求场景下,多数服务商将模型部署在边缘设备以规避通信带来的网络时延与通信开销。然而,边缘设备不受服务商控制,所部署模型易遭受模型窃取、错误注入和成员推理等攻击,进而导致高价值模型失窃、推理结果操纵及私密数据泄露等严重后果,使服务商市场竞争力受到致命打击。为解决上述问题,众多学者致力于研究基于可信执行环境(TEE)的安全推理,在保证模型可用性条件下保护模型的参数机密性与推理完整性。文章首先介绍相关背景知识,给出安全推理的定义,并归纳其安全模型;然后对现有TEE安全推理的模型机密性保护方案与推理完整性保护方案进行了分类介绍和比较分析;最后展望了TEE安全推理的未来研究方向。

数据和表 | 参考文献 | 相关文章 | 计量指标
增量式入侵检测研究综述
金志刚, 陈旭阳, 武晓栋, 刘凯
2024 (12):  1819-1830.  doi: 10.3969/j.issn.1671-1122.2024.12.002
摘要 ( 33 )   HTML ( 2 )   PDF(14835KB) ( 832 )  

入侵检测系统可以实时监测网络安全情况并及时发现攻击行为,是网络防御体系重要的组成部分。然而,传统入侵检测系统面向静态网络,难以应对层出不穷的新型攻击手段。部分研究者开始探索如何使入侵检测具备增量学习能力,使其可以针对新攻击类型快速更新已有模型,无需耗费大量资源重新训练即可学习新的知识,以适应纷繁复杂的网络环境。文章梳理了近年来增量式入侵检测相关研究,首先介绍增量学习和入侵检测的基本概念,总结相关领域内常用的数据集,然后对已有方法进行归纳和分析,最后针对现有研究成果存在的问题进行分析,并展望该领域未来的发展趋势。

数据和表 | 参考文献 | 相关文章 | 计量指标
联邦学习应用技术研究综述
何泽平, 许建, 戴华, 杨庚
2024 (12):  1831-1844.  doi: 10.3969/j.issn.1671-1122.2024.12.003
摘要 ( 38 )   HTML ( 6 )   PDF(17455KB) ( 21 )  

人工智能在训练推理等过程中的隐私泄露、推理失真等安全问题,引起了人们的高度关注,甚至涉及意识形态乃至国家战略安全。在此背景下,联邦学习作为一种新兴的机器学习架构,通过保持数据本地性的同时实现模型的联合训练,为多方参与数据分析、处理和共享的应用领域提供了有效的隐私保护能力。从联邦学习的研究动机、技术方法等方面来看,如何利用该技术有效解决典型应用场景下的实际问题是其核心和关键,因此相关应用研究现状的全面综述,对联邦学习的进一步研究与实践都具有参考价值。为此,文章对联邦学习在异常检测、推荐系统以及自然语言处理等典型技术应用中的研究现状进行综合性调研。首先,文章对相关文献按照应用场景角度进行全面的分类梳理,从多领域视角分析了联邦学习架构的研究现状。其次,文章从技术实现的角度,对比分析了各技术领域中不同方案的数据集合、性能特点、评价指标等方面。在此基础上,文章分析总结了联邦学习研究尤其是系统应用面临的关键挑战和发展方向。

数据和表 | 参考文献 | 相关文章 | 计量指标
理论研究
基于字的分组密码的谱值不变子空间
崔霆, 周屹东, 陈士伟, 张奕
2024 (12):  1845-1854.  doi: 10.3969/j.issn.1671-1122.2024.12.004
摘要 ( 37 )   HTML ( 12 )   PDF(10368KB) ( 24 )  

文章将不变子空间的思想与线性密码分析相结合,提出一种谱值不变子空间分析方法,通过考察输入输出线性掩码是否属于同一个非平凡的线性子空间来区分密码算法。首先,证明了如果一个S盒存在谱值不变子空间,则该S盒与多个小规模S盒的并置线性等价。其次,给出S盒谱值不变子空间的高效搜索算法,能够快速给出常见规模S盒的谱值不变子空间。特别地,对于基于字的分组密码,证明了若S盒存在谱值不变子空间,则整体轮函数也存在谱值不变子空间,因此可以构造概率为1的无限轮密码区分器。该方法揭示了S盒特性与安全性之间新的内在联系,为后续密码算法的设计与评估提供了参考。作为谱值不变子空间分析方法的应用,构造了变体Midori128的概率为1的无限轮区分器。

数据和表 | 参考文献 | 相关文章 | 计量指标
面向数据合规的匿名通用流程与风险评估方法
袁煜琳, 袁曙光, 于晶, 陈驰
2024 (12):  1855-1870.  doi: 10.3969/j.issn.1671-1122.2024.12.005
摘要 ( 29 )   HTML ( 6 )   PDF(24559KB) ( 18 )  

个人隐私泄露是当前数据安全面临的严峻挑战。匿名技术通过对个人信息去标识化以降低隐私泄露的风险,但是不恰当的匿名处理流程会影响匿名结果,并且匿名数据仍存在一定程度的重识别风险。随着国内对数据安全流通监管的加强,如何面向数据合规,制定匿名流程,评估数据风险,对个人信息共享有重要意义。以往的匿名风险评估大多通过攻击模型判定安全性,忽视了匿名流程中的风险以及匿名数据的合规性。因此,文章提出一个匿名通用流程,并在此基础上,聚焦数据的安全性和合规性展开风险评估。安全性评估围绕流程风险和数据重识别风险提出配套的评估方法以及指标体系。合规性评估归纳现有标准并提出可量化的合规要求,在评估安全性的同时完成合规判定。文章设计匿名流程的仿真实验,验证了匿名通用流程的可行性,并通过模拟不同的风险场景,验证了风险评估方法可有效发现潜在威胁。

数据和表 | 参考文献 | 相关文章 | 计量指标
一种针对碰撞攻击的白盒SM4改进方案
李科慧, 陈杰, 刘君
2024 (12):  1871-1881.  doi: 10.3969/j.issn.1671-1122.2024.12.006
摘要 ( 26 )   HTML ( 4 )   PDF(22287KB) ( 19 )  

在白盒攻击模型中,攻击者能够访问密码算法的实现过程,观察或修改密码算法的内部细节。基于白盒密码的概念,姚-陈白盒SM4方案探讨了一种扩充内部状态的白盒SM4设计思路,但此方案未能抵抗碰撞攻击,且恢复密钥的时间复杂度仅为O(223.02)。为了保证白盒SM4在碰撞攻击环境中正常运行,文章提出一种针对碰撞攻击的白盒SM4改进方案。该改进方案引入较多随机仿射变换和随机向量,以复杂化内部编码,从而抵抗碰撞攻击。通过反证法证明,改进方案的轮加密函数不能被转化为碰撞函数,因此无法进行碰撞攻击分析。此外,还论证了该方案可以抵抗BGE攻击、代码提取攻击以及结合差分分析和求解方程组的攻击。针对调整仿射常数的差分分析的攻击方法,该改进方案的密钥空间大小为61200×2128,且对仿射等价攻击的时间复杂度为O(297)。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于对抗样本的流量时序特征混淆方法
张国敏, 屠智鑫, 邢长友, 王梓澎, 张俊峰
2024 (12):  1882-1895.  doi: 10.3969/j.issn.1671-1122.2024.12.007
摘要 ( 32 )   HTML ( 9 )   PDF(16811KB) ( 8 )  

基于深度学习的流量分析技术在提高网络管理效率的同时,也为恶意攻击者提供了新的入侵途径。攻击者可通过分析加密流量的时序特征提取用户的敏感信息,严重威胁个人隐私安全。目前的防御策略主要通过对抗样本误导对手的分类器,但现有策略在现实应用中存在明显局限。一方面,现有策略仅限于特征空间的扰动,无法对真实流量产生影响;另一方面,依赖于对攻击者模型的了解,仅在白盒环境下有效。鉴于针对黑盒环境下混淆真实流量的研究不足,文章提出一种基于对抗样本的流量时序特征混淆方法TAP。该方法无需访问对手分类器,即可针对时序特征生成有效的对抗扰动,其核心在于通过向单向通信流中插入少量分组,在不影响正常通信的前提下有效抵抗基于时序特征的流量分析。实验结果表明,文章所提方法在带宽开销不超过7%的情况下,显著降低了对手流量分类的准确率。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于控制流变换的恶意程序检测GNN模型对抗样本生成方法
李奕轩, 贾鹏, 范希明, 陈尘
2024 (12):  1896-1910.  doi: 10.3969/j.issn.1671-1122.2024.12.008
摘要 ( 27 )   HTML ( 3 )   PDF(19743KB) ( 6 )  

基于控制流图的图神经网络检测器在恶意程序检测领域取得了显著的成果,是目前的主流也是最先进的方法。现有的针对恶意程序图神经网络检测模型的对抗样本生成方法,主要通过修改控制流图的基本块或边特征实现,而不是修改输入到模型的原始二进制程序。其做法在真实场景下受限,即攻击方难以直接接触到控制流图的特征提取过程,也难以获得模型中间层的特征形式。文章提出通过变换中间语言改变二进制程序控制流图的对抗攻击框架IRAttack,该框架能够针对基于控制流图的图神经网络检测模型高效地产生对抗样本。文章通过插入语义NOP指令、控制流扁平化、控制流虚假化3种修改中间语言的操作,改变对二进制程序进行特征提取后产生的控制流图的节点特征和结构特征。同时,结合模糊测试思想选择需要修改的位置和添加的内容,从而更高效地产生可以误导检测模型的样本。文章在5472个良性样本和5230个恶意样本上,使用两种不同的特征提取方式和3种模型架构进行两两组合,训练了6种模型作为攻击目标。实验结果显示,相较于同背景下的SRLAttack与IMalerAttack,IRAttack的平均攻击成功率分别提升了46.39%和62.69%。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于语义融合轨迹生成的k匿名轨迹集补全方法
徐健锋, 张炜, 涂敏, 魏勍颋, 赖展晴, 王倩倩
2024 (12):  1911-1921.  doi: 10.3969/j.issn.1671-1122.2024.12.009
摘要 ( 24 )   HTML ( 2 )   PDF(12592KB) ( 5 )  

轨迹隐私保护是数据安全和个人隐私保护领域的热点问题之一。文章针对k匿名轨迹计算中可能存在匿名轨迹数量不足的问题,提出一种基于语义融合的匿名轨迹生成方法。该方法选择间距小于指定阈值且存在通路的轨迹对,进行融合和校准后生成两条具有较好语义解释性的虚拟轨迹。基于上述研究成果,文章进一步提出一种基于语义融合轨迹生成的k匿名轨迹集补全方法TS-ATC。该方法首先从匿名轨迹集中选取轨迹作为候选轨迹集;然后,从候选轨迹集中选取符合条件的轨迹对执行基于语义融合的匿名轨迹生成方法,并将符合条件的生成轨迹添加到匿名轨迹集。如果匿名轨迹集数量还达不到要求,再从k匿名轨迹计算淘汰的轨迹中选择合适的轨迹加入候选轨迹集,并进行轨迹融合生成。该步骤也将符合条件的生成轨迹再次添加入匿名轨迹集,直至匿名轨迹集的数量达到要求。文章提出的轨迹生成及匿名轨迹补全方法不但具有较好的可解释性,同时能够有效解决k匿名轨迹计算中可能遇到的轨迹数量不足的问题。

数据和表 | 参考文献 | 相关文章 | 计量指标
融合对抗训练与BERT-CNN-BiLSTM多通道神经网络的恶意URL检测研究
刘卓娴, 王靖亚, 石拓
2024 (12):  1922-1932.  doi: 10.3969/j.issn.1671-1122.2024.12.010
摘要 ( 22 )   HTML ( 1 )   PDF(14351KB) ( 4 )  

恶意URL是一种用于定位网络资源的标识符,常被用于实施欺骗、勒索和窃取信息等恶意行为,是近年来多种网络攻击的重要媒介,给受害者造成了巨大损失。针对恶意URL攻击日益猖獗的现状,以及恶意URL本身特征复杂、混淆性强且欺骗性高的问题,同时考虑现有研究中特征提取不充分以及对模型鲁棒性和泛化能力关注不够的局限性,文章提出一种融合对抗训练与BERT-CNN-BiLSTM多通道神经网络的恶意URL检测模型。该模型将URL视为文本序列,利用BERT模型进行预处理,分别通过CNN层和BiLSTM层提取局部语义特征和捕捉上下文语序特征,并通过FGM对抗训练方法对Embedding层施加扰动,从而提升模型的准确性和鲁棒性。在公开数据集上的实验结果表明,该模型在URL二分类任务中的分类准确率达到97.2%。消融实验和对比实验进一步验证了该模型在多个评价指标上的显著优势。此外,该模型在针对恶意URL更加精细化分类的任务中同样表现优异,在URL五分类任务中的分类准确率达到98.25%。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于两阶段图学习的僵尸网络自动化检测方法
张选, 万良, 罗恒, 杨阳
2024 (12):  1933-1947.  doi: 10.3969/j.issn.1671-1122.2024.12.011
摘要 ( 34 )   HTML ( 5 )   PDF(19134KB) ( 13 )  

僵尸网络已经成为网络基础设施最严重的威胁之一。现有的僵尸网络检测方法严重依赖特征工程,导致在实际环境中的检测性能受到限制。基于原始流量的僵尸网络检测方法在这方面更具优势,尤其是利用图和原始流量来增强对异常僵尸网络行为的识别,这也是文章研究的重点。文章提出一种基于两阶段图学习的僵尸网络自动化检测方法Graph2BotNet。从每个双向网络流的交互数据包中构建一个流图,通过IP之间通信拓扑构建通信图,采用图同构网络模型学习流图的向量表示,将向量表示嵌入对应的通信图节点中,最后传入第二阶段图学习模型,对节点进行分类。Graph2BotNet利用图结构自动提取流图特征,在不需要大量专家特征的情况下,结合图神经网络模型进行两阶段图学习,实现快速准确的僵尸网络检测。实验结果表明,在ISCX-2014、CTU-13和CICIDS2017僵尸网络数据集上,Graph2BotNet性能优于其他方法。

数据和表 | 参考文献 | 相关文章 | 计量指标
技术研究
基于CiteSpace的个人信息保护领域研究热点及趋势分析
刁毅刚
2024 (12):  1948-1954.  doi: 10.3969/j.issn.1671-1122.2024.12.012
摘要 ( 30 )   HTML ( 3 )   PDF(8517KB) ( 3 )  

文章通过CiteSpace工具对中国知网中的SCI来源、EI来源、CSSCI数据库和CSCD核心数据库中的1021篇信息保护领域论文进行文献数据可视化和研究热点及趋势分析,在网络分析和主题演化分析等文献计量学理论的基础上,系统分析了个人信息保护领域相关文献发文量、合作关系、研究热点与研究趋势。研究结果表明,个人信息保护领域研究文献数量总体呈上升趋势,学者与机构数量庞大,研究热点聚焦于个人信息内涵、政策法规和技术应用领域,未来研究将趋向于数字经济赋能、政策法规完善和个人信息保护合规审计等。

数据和表 | 参考文献 | 相关文章 | 计量指标
水力发电站关键信息基础设施网络安全防护技术
李万青, 朱丽, 刘兴安, 郑伟, 古乙舜
2024 (12):  1955-1962.  doi: 10.3969/j.issn.1671-1122.2024.12.013
摘要 ( 43 )   HTML ( 6 )   PDF(8855KB) ( 49 )  

随着“工业4.0”的逐步落地,水力发电站关键信息基础设施变得更加数字化、智能化和网络化,但网络安全也面临着更加严峻的挑战。文章对水力发电站关键信息基础设施网络安全防护技术的应用和作用进行简要概述,分析了当前安全防护技术的不足,阐述了新型关键信息基础设施的可信安全架构,并提出了加强关键信息基础设施安全防护的一体化体系策略,对安全防护技术进行展望。

数据和表 | 参考文献 | 相关文章 | 计量指标
网域动态
国际首例基于无人机移动平台的量子密钥分发
2024 (12):  1964-1964. 
摘要 ( 15 )   HTML ( 2 )   PDF(1283KB) ( 3 )  
参考文献 | 相关文章 | 计量指标