2025年, 第25卷, 第4期
刊出日期:2025-04-10
上一期   

目录
专题论文:智能系统安全
理论研究
网域动态
全选选: 隐藏/显示图片
目录
第25卷第4期目次
2025 (4):  0. 
摘要 ( 49 )   PDF(1782KB) ( 51 )  
相关文章 | 计量指标
专题论文:智能系统安全
面向智能系统的内部威胁多源日志分析与检测方法
李涛, 毕悦, 胡爱群
2025 (4):  509-523.  doi: 10.3969/j.issn.1671-1122.2025.04.001
摘要 ( 117 )   HTML ( 36 )   PDF(17539KB) ( 87 )  

在智能系统安全领域,异常检测尤其是内部威胁的识别是一项极具挑战性的任务。现有方法通常依赖预定义规则或时序建模学习,但在面对未知威胁模式时存在局限,且难以充分挖掘日志数据的深层特征。针对这一问题,文章提出一种基于 Transformer 编码器(Trans-Encoder)与长短期记忆网络(LSTM)融合的内部威胁检测方法,旨在仅使用正常类数据训练实现日志中隐蔽异常的高效识别。首先,文章提出的方法通过改进 Transformer 编码器结构,增加屏蔽机制,从而增强了从多源日志数据中提取特征的能力。然后,应用 LSTM 进行时间序列建模,以捕捉提取特征之间的时间相关性,从而提高模型分析顺序依赖关系的能力。最后,计算预测值与对应特征值的差异度,并与阈值进行对比,以判断是否为异常操作。实验结果表明,该方法在内部威胁检测任务上的性能优于现有方法,其准确率提高1.5%,召回率提高4.8%,F1分数提高1.3%,在仅有10%训练数据的情况下,仍能保持稳定性能。此外,在训练阶段和测试阶段的计算效率都高于MTSAD,验证了其在智能系统安全中的应用潜力,为提升系统防护能力提供了一种高效可靠的解决方案。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于知识蒸馏的医疗诊断差分隐私方法研究
李骁, 宋晓, 李勇
2025 (4):  524-535.  doi: 10.3969/j.issn.1671-1122.2025.04.002
摘要 ( 49 )   HTML ( 11 )   PDF(14102KB) ( 34 )  

随着智能医疗系统的快速发展,标注数据的匮乏已成为制约研究进展的关键因素之一,知识蒸馏作为一种有效的数据利用策略能够缓解这一问题。然而,在智能医疗领域,模型通常用于替代人工进行影像、数据的诊断,这不仅对医疗信息隐私保护提出了更高要求,还强调了模型精度对诊断结果准确性的决定性影响。因此,文章提出一种结合差分隐私的知识蒸馏方案,并将其应用于图神经网络模型,在知识蒸馏过程中保护用户敏感信息的同时,确保较高的医疗诊断准确率。为验证所提方法的有效性,文章构建了图注意力网络(GAT)模型和卷积神经网络(CNN)模型作为对照组,并采用3种实际医疗图像数据集进行实验。结果表明,文章所提方法在GAT模型的准确率较在CNN模型的准确率有所提升,对应在3个数据集上分别由61%提升至68%、83%提升至93%、67%提升至80%。鉴于GAT模型的高资源开销,文章进一步设计了一种轻量化GAT模型架构。该轻量化模型在显著降低资源消耗的同时,仍保持优于CNN模型的分类性能,从而在差分隐私保护的前提下,有效提升医疗诊断效果。

数据和表 | 参考文献 | 相关文章 | 计量指标
三维分布式无线智能系统数据传输路径隐私保护方案
胡宇涵, 杨高, 蔡红叶, 付俊松
2025 (4):  536-549.  doi: 10.3969/j.issn.1671-1122.2025.04.003
摘要 ( 31 )   HTML ( 13 )   PDF(18480KB) ( 6 )  

随着5G/6G无线通信技术与新型智能组网技术的协同发展,三维分布式网络架构正逐步实现空天地海全域覆盖。在该网络体系中,大量智能通信节点通过无线互联形成自主化多跳路由系统,实现信息的动态共享。然而,由于无线信道的广播特性,攻击者可通过窃听网络通信行为并进行关联分析,精确重构消息传输路径拓扑。这种路径反演攻击将直接暴露源节点、目的节点及关键中继节点的位置隐私,对网络安全构成严重威胁。针对三维分布式无线网络的路径隐私保护需求,文章提出基于空间信息混淆的数据传输路径隐匿方案。首先,采用三维Delaunay三角剖分算法将网络空间离散化为若干不规则四面体单元,构建节点的通信邻域集与Delaunay邻域集。其次,设计最优虚拟中继位置选择机制,结合通信邻域与Delaunay邻域拓扑特征,开发虚拟位置引导的定向消息传播算法。该算法通过分布式计算,将数据包精准路由至距离虚拟中继位置最近的物理节点(即随机化中继节点),有效实现传输路径与物理拓扑的解耦。最终,由随机化中继节点担任伪源节点完成数据交付,通过时空维度双重混淆提升路径追踪难度。仿真实验表明,该方案通过引入动态虚拟中继机制,可使信道内有效数据包密度降低42.7%,路径重构攻击成功率降至12.3%以下,显著增强了数据传输路径的不可关联性。该成果为三维分布式网络提供了一种轻量级的位置隐私保护解决方案。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于节点中心性和大模型的漏洞检测数据增强方法
张学旺, 卢荟, 谢昊飞
2025 (4):  550-563.  doi: 10.3969/j.issn.1671-1122.2025.04.004
摘要 ( 68 )   HTML ( 15 )   PDF(16734KB) ( 21 )  

智能系统源代码漏洞是影响其安全的重要因素,基于深度学习的源代码漏洞检测存在因数据集不平衡、规模小、质量低而引发的模型检测能力与泛化能力不足的问题。虽然采样技术和数据增强技术可改善一部分问题,但在真实数据集上效果不佳。为解决这些问题,文章提出基于节点中心性和大模型的漏洞检测数据增强方法DA_GLvul。该方法首先利用代码属性图将源代码抽象为图结构,并借助图节点中心性分析计算代码优先级值,将最大值对应节点的对应代码行作为关键代码语句,以实现在无已知漏洞语句信息的原始数据集的前提下定位关键代码语句。其次定义一个包含全面的变异规则的变异指令模板,填入原始样本与关键代码后输入至不同的大模型中以生成增强后的代码样本,最终使用增强代码样本与原始样本共同训练漏洞检测模型。实验结果表明,该方法生成的数据中有效样本占73.82%,较两个主流的基于图神经网络的漏洞检测模型在各项评估指标上均对原始结果有优化,其中F1值相比无增强方法平均提升168.85%,相比最优基线方法平均提升8.21%。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于多维度特征与PageRank优化的恶意网址研判方法研究
王方圆, 练智超, 李千目, 顾欢欢, 赵谦
2025 (4):  564-577.  doi: 10.3969/j.issn.1671-1122.2025.04.005
摘要 ( 32 )   HTML ( 6 )   PDF(17817KB) ( 15 )  

随着互联网技术的快速发展,网络安全威胁日益严峻,恶意网址作为网络攻击的主要载体,通过钓鱼诈骗、恶意软件传播等手段严重威胁用户信息安全与数字资产安全。文章以提升恶意网址识别的准确性为研究目的,以恶意网址为研究对象,研究范围涵盖多维度特征分析与PageRank算法优化,运用域名特征分析、备案信息查询、域名收录搜索、流量行为分析、内容质量评估、用户行为数据和时间衰减因子等研究方法与理论。文章结合自然语言处理技术、机器学习和时间衰减机制,提出一个综合的恶意网址研判体系,并验证了其在提高恶意网址识别准确率方面的有效性。实验结果表明,该方法在综合准确率上达到了99.99%,相比传统方法有显著提升。文章的研究成果为网络安全防护提供了有力支持,对于构建更加安全、可信的网络环境具有重要意义。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于DACDiff的分布式电源调度控制系统FDIAs防御方法
李元诚, 孙鹤洋, 张桐, 张贺方, 杨立群
2025 (4):  578-586.  doi: 10.3969/j.issn.1671-1122.2025.04.006
摘要 ( 26 )   HTML ( 6 )   PDF(10990KB) ( 9 )  

随着可再生能源的发展,分布式电源的应用规模持续扩大,其在高效能源利用和绿色环保方面的优势得到了广泛认可。然而,由于系统的分散性、复杂性和不确定性,使分布式电源调控更易受到虚假数据注入攻击(FDIAs)的安全威胁。FDIAs篡改实时量测数据干扰状态估计和调度决策,可能导致电力系统的不稳定、运行失误,甚至引发严重的电力事故。为确保新型电力系统的安全可靠运行,文章提出一种针对分布式电源调控FDIAs的DACDiff防御方法,该模型基于改进的条件扩散模型,采用DACformer作为去噪网络,采用双重注意力机制捕捉时间序列中的依赖性,通过上采样和多尺度设计更好保留数据特征,用高度逼真的生成数据替换受攻击影响的数据,以保证状态估计的连续性和调控指令的正确性。在电力数据集上的仿真实验结果表明,DACDiff模型在数据生成质量和防御能力方面表现优异,能够有效恢复受到FDIAs影响的分布式电源调控系统,提供了更优的安全性与稳定性。

数据和表 | 参考文献 | 相关文章 | 计量指标
面向智能系统开源模糊测试框架优化技术研究
韦超仁, 夏万煦, 屈刚, 白万荣, 杨立群
2025 (4):  587-597.  doi: 10.3969/j.issn.1671-1122.2025.04.007
摘要 ( 42 )   HTML ( 7 )   PDF(12594KB) ( 7 )  

随着智能系统中应用软件的普及,保障软件的安全性对提升智能系统的可靠性至关重要。现有的模糊测试技术虽然能够在一定程度上揭示软件安全缺陷,但同时也面临着测试效果差和测试效率低的问题。针对上述问题,文章提出一种基于变异敏感的模糊测试方法(Seq2Seq-Fuzzer)。首先,提出4种基于改进LSTM和Transformer的Seq2Seq模型,通过构建基于objdump、readelf等程序的字节向量数据集,对所提的模型进行训练。然后,使用Seq2Seq模型对模糊测试器AFL进行优化,预测有效的变异策略和变异位置对,解决AFL模糊测试随机性大、效率低的问题。最后,对所提的AFL优化方法进行评估。实验结果表明,在对objdump、readelf和nm的测试中,Seq2Seq-Fuzzer的代码覆盖率较AFL最高提升了56.8%,并成功发现了21个针对objdump的程序的崩溃。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于本体与攻击—故障树的智能网联汽车功能安全和网络安全联合分析评估方法
王舜, 邱菡, 何英
2025 (4):  598-609.  doi: 10.3969/j.issn.1671-1122.2025.04.008
摘要 ( 26 )   HTML ( 6 )   PDF(14197KB) ( 5 )  

针对复杂网络物理系统中功能安全和网络安全的动态交互问题,现有S&S联合分析方法由于对组件层的攻击—故障交互作用分析深度与精度不足,难以全面识别综合风险场景并准确量化风险,导致后续风险缓解措施可能存在潜在矛盾,从而削弱综合风险评估的有效性。文章提出一种基于本体与攻击—故障树的智能网联汽车功能安全和网络安全联合分析评估方法(Onto-AFT),通过构建业务—功能—组件分层依赖关系的本体模型,规范化表征网络物理系统的宏观功能架构与微观组件交互逻辑。同时,利用Datalog语言设计系统的组件、功能、攻击和故障等要素的动态交互规则,实现攻击路径与故障传播路径的联合推理与失效风险量化。该方法将本体论的系统化知识表示能力与攻击—故障树的多逻辑门表达能力相结合,支持复杂交互场景(如攻击触发故障、冗余组件抑制失效)的失效路径推理,并融合通用漏洞评分系统的漏洞评分与故障率数据实现动态风险计算。在智能网联汽车自动紧急制动系统上进行实验,实验结果表明,与传统智能网联汽车联合分析评估方法相比,Onto-AFT在风险识别的全面性与量化精度上均有显著提升,同时具备规则动态更新的高扩展性。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于参数语义的日志解析方法
邢瀚韬, 阮树骅, 陈良国, 曾雪梅
2025 (4):  610-618.  doi: 10.3969/j.issn.1671-1122.2025.04.009
摘要 ( 37 )   HTML ( 8 )   PDF(11561KB) ( 21 )  

现代信息系统规模日益扩大,通过分析结构各异的多源日志可以快速了解系统行为。日志参数的语义表征了系统中的实体信息,对实现多源日志的联合分析至关重要。但现有解析方法对日志参数的语义特征捕捉不足,存在语义缺失、语义覆盖范围不广、语义识别准确率不足等问题。因此,文章提出一种基于参数语义的日志解析方法(PS-Parser),该方法通过构建BERT模型捕捉日志上下文语义特征,提取日志参数的语义,并通过常规参数语义特征库,补全日志参数不同层次的语义,最终根据参数语义表征系统实体,实现多源日志联合分析。文章在6个多源真实数据集上进行实验,日志参数解析的平均准确率为94.7%,平均语义覆盖率为81.7%,语义解析的平均F1分数为0.991,相较于现有方法有显著提升,验证了所提方法的有效性。最后,针对大数据系统下的日志分析场景,验证了基于参数语义的日志解析方法对多源日志联合分析工作的支持作用。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于虚假演示的隐藏后门提示攻击方法研究
顾欢欢, 李千目, 刘臻, 王方圆, 姜宇
2025 (4):  619-629.  doi: 10.3969/j.issn.1671-1122.2025.04.010
摘要 ( 33 )   HTML ( 5 )   PDF(14043KB) ( 13 )  

文章提出一种基于虚假演示的隐藏后门提示攻击方法(HDPAttack),该方法以自然语言提示的整体语义为单位作为触发器,在训练数据中插入精心构造的虚假演示,这些虚假演示通过对提示进行语义再表达生成具有高语义一致性的虚假示例,引导模型在深层表示中学习特定的触发模式。与传统的后门攻击方法不同,HDPAttack不依赖稀有词汇、特殊字符或异常标记,而是通过改变提示的语言表达方式而不显著改变输入数据的语义或标签生成虚假示例,从而规避了基于显式异常特征的检测技术,使模型能够在看似正常的输入中激活隐藏的后门行为,从而提高攻击的隐蔽性和成功率。该方法在隐蔽性攻击领域具有较好的潜力,为提升后门防御技术提供了参考。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于自适应采样的机器遗忘方法
何可, 王建华, 于丹, 陈永乐
2025 (4):  630-639.  doi: 10.3969/j.issn.1671-1122.2025.04.011
摘要 ( 36 )   HTML ( 6 )   PDF(11949KB) ( 15 )  

随着人工智能技术的快速发展,智能系统在医疗、工业等多个领域得到广泛应用。然而,智能系统中存储的大量用户数据一旦遭受恶意攻击,将对用户隐私构成严重威胁。为保护用户数据隐私,许多国家已出台相关法律法规,以确保用户享有“被遗忘权”。机器遗忘技术通常分为精确遗忘和近似遗忘两类,旨在通过调整模型参数,从已训练好的模型中消除特定数据的影响。精确遗忘方法利用剩余数据重新训练模型实现遗忘,但其计算成本较高;近似遗忘方法则通过少量参数更新实现遗忘,然而现有方法存在遗忘性能不足、遗忘时间过长等问题。文章提出一种基于自适应采样的机器遗忘方法,该方法先对模型训练过程中的梯度进行采样,随后利用少量梯度信息完成遗忘,具有广泛的适用性,可适配多种机器遗忘方法。实验结果表明,“先采样后遗忘”策略显著提升了近似遗忘性能,同时将精确遗忘时间减少了约22.9%,近似遗忘时间减少了约38.6%。

数据和表 | 参考文献 | 相关文章 | 计量指标
理论研究
基于区块链的隐私保护和数字认证研究
杨亚涛, 丁渝诚, 刘培鹤, 桑鹏
2025 (4):  640-653.  doi: 10.3969/j.issn.1671-1122.2025.04.012
摘要 ( 35 )   HTML ( 7 )   PDF(16668KB) ( 26 )  

公钥基础设施-证书颁发机构(PKI-CA)是一种用于管理数字证书和公私钥对的技术框架,传统PKI-CA系统由于集中化管理的特性,存在单点故障和安全风险。为解决这些问题,文章设计了一种基于区块链智能合约的去中心化PKI-CA系统,通过智能合约实现证书的增删改查,各节点扮演证书颁发机构或注册机构的角色。为提高效率,系统采用了基于星际文件系统的数字证书索引算法,使用内容标识符(CID)快速检索证书。考虑到区块链的透明性问题,系统结合国密算法和全同态加密算法,加密敏感数据,确保证书持有者的身份和隐私安全。实验结果表明,系统每秒可处理50次操作,颁发100张证书仅需2.39 s,相较于传统PKI-CA系统具有更高的性能和安全性。安全性分析结果表明,系统采用的国密算法和全同态加密技术有效实现了对系统关键数据和敏感数据的保护,区块链的去中心化与共识机制增强了系统的抗攻击能力,有效防止了恶意生成和伪造证书。

数据和表 | 参考文献 | 相关文章 | 计量指标
一种面向固件网络应用的高效灰盒模糊测试方法
常振轩, 郑之涵, 梅傲寒, 谭毓安
2025 (4):  654-663.  doi: 10.3969/j.issn.1671-1122.2025.04.013
摘要 ( 24 )   HTML ( 4 )   PDF(11134KB) ( 14 )  

灰盒模糊测试是针对通用软件程序进行脆弱性分析和漏洞挖掘的有效方式,但无法直接应用于固件设备。文章首先从功能性、有效性和持续性三个方面对灰盒模糊测试的基本技术要求进行系统梳理,指出现有的固件灰盒模糊测试方法存在配置复杂、通用性差、虚拟机内省系统开销大等不足之处。随后提出一种面向固件网络应用的高效灰盒模糊测试方法,通过对客户机网络相关的系统调用进行监测,利用页目录地址来标识目标进程进而收集代码覆盖信息。该方法不需要复杂的虚拟机内省系统支持即可满足灰盒模糊测试的三项基本技术要求。基于该方法,作者开发出支持多种网络协议的原型系统FAN(FirmAFLNet),并使用该系统对两种固件网络应用进行测试。相较于使用虚拟机内省系统,该方法引入的时间开销从12%下降到4%左右,实验结果证明了该方法的有效性。

数据和表 | 参考文献 | 相关文章 | 计量指标
结合提示词微调的智能合约漏洞检测方法
张雨轩, 黄诚, 柳蓉, 冷涛
2025 (4):  664-673.  doi: 10.3969/j.issn.1671-1122.2025.04.014
摘要 ( 49 )   HTML ( 12 )   PDF(12437KB) ( 17 )  

随着区块链交易平台的飞速发展,智能合约的部署数量显著增加,而近年来不断爆出的智能合约漏洞致使区块链交易平台蒙受了巨大的经济损失。因此,智能合约安全领域的研究引起了研究者的广泛关注。然而,现有的漏洞检测方法要么严重依赖于专家规则或复杂的数据处理步骤,要么采用与该领域目标不符的模型或学习策略,导致检测效果不佳。基于此,文章提出一种利用进行提示词微调的智能合约漏洞检测方法PC-Detector,该方法通过引入特定于任务的提示词知识,确保目标任务与模型预训练阶段任务的一致性,从而增强模型适应,提高检测效果。具体来说,文章提出4种针对智能合约漏洞检测的提示词设计方法,并验证了代码嵌入提示词不同位置对检测性能的影响。此外,文章利用代码嵌入提示词对CodeT5系列模型进行提示词微调,从而检测出智能合约中的漏洞。实验结果表明,该方法可以显著提高检测性能。

数据和表 | 参考文献 | 相关文章 | 计量指标
网域动态
武汉大学王鹃课题组成果被DAC和CVPR 2025录用
2025 (4):  674-674. 
摘要 ( 18 )   HTML ( 5 )   PDF(1329KB) ( 2 )  
参考文献 | 相关文章 | 计量指标