2026年, 第26卷, 第1期
刊出日期:2026-01-10
上一期   

目录
综述
专题论文:网络主动防御
学术研究
网域动态
全选选: 隐藏/显示图片
目录
第26卷第1期目次
2026 (1):  0-0. 
摘要 ( 9 )   PDF(1758KB) ( 4 )  
相关文章 | 计量指标
综述
基于区块链的数据安全共享研究
郭毅, 李旭青, 张子蛟, 张宏涛, 张连成, 张香丽
2026 (1):  1-23.  doi: 10.3969/j.issn.1671-1122.2026.01.001
摘要 ( 19 )   HTML ( 6 )   PDF(28525KB) ( 5 )  

数据作为数字化时代的“新石油”,要挖掘其蕴含的重要价值,必须保障数据共享的绝对安全。传统数据安全共享模式存在集权化和信任缺失的问题,易引发“单点故障”。区块链技术具备去中心化、透明可追溯和不可篡改的特性,将其应用于数据共享领域,能够显著提升共享过程的安全性与可信性。文章对基于区块链的数据安全共享相关研究工作进行综述。首先,构建了基于区块链的数据安全共享模型,并阐释了数据存储、访问控制、数据传输及隐私保护这3种关键技术的概念与定义;然后,针对数据存储、访问控制、数据传输及隐私保护、跨链技术的相关研究,从基本思想、优缺点及适用场景3个维度展开详细分析与对比;最后,探讨了当前基于区块链的数据安全共享面临的权限动态调整困难、数据隐私与透明性冲突等核心问题,并提出了若干可行的解决思路,同时对未来研究方向进行了展望。

数据和表 | 参考文献 | 相关文章 | 计量指标
公共安全领域大语言模型的可信性研究综述:风险、对策与挑战
仝鑫, 焦强, 王靖亚, 袁得嵛, 金波
2026 (1):  24-37.  doi: 10.3969/j.issn.1671-1122.2026.01.002
摘要 ( 13 )   HTML ( 5 )   PDF(17677KB) ( 7 )  

随着大语言模型(LLMs)的快速发展,其在公共安全领域的应用潜力不断凸显。然而,能力透明度不足、过度对齐导致可用性弱、幻觉生成及安全威胁等问题使其难以满足公共安全场景的高敏感性、高风险性和高精度需求。文章系统综述了公共安全领域LLMs的可信性问题:梳理其在风险预警、安全事件响应、内部管理与公共服务等任务中的应用现状,明确可信性定义并归纳出内部脆弱、外部威胁和伴生问题这3类风险;结合通用基础、专网域与互联网域的特点,提出任务适用、事实准确、安全完成、对抗鲁棒和责任追溯这5个可信维度,并以此为顺序综述了相应的增强策略与挑战,旨在推动LLMs在公共安全领域的可靠、安全与可控应用。

数据和表 | 参考文献 | 相关文章 | 计量指标
专题论文:网络主动防御
面向胶囊网络的成员推理风险评估
王亚杰, 陆锦标, 谭冬黎, 范青, 祝烈煌
2026 (1):  38-48.  doi: 10.3969/j.issn.1671-1122.2026.01.003
摘要 ( 10 )   HTML ( 3 )   PDF(13260KB) ( 3 )  

为评估胶囊网络对成员推理攻击的防御能力,文章在FashionMNIST和CIFAR-10数据集上进行成员推理攻击实验,选用LeNet、VGG16和ResNet18作为影子模型。文章测试了影子模型数量对攻击效果的影响,探究了模型过拟合程度与成员推理攻击的关系,并验证了差分隐私对该攻击的防御效果。实验结果表明,成员推理攻击的攻击成功率高达94.8%,但在1~5个影子模型下,影子模型数量对攻击成功率的影响不显著。此外,攻击成功率随模型过拟合程度的增加而上升,虽然差分隐私可有效提升胶囊网络的防御能力,但会导致其训练时间增加133%以上。上述结果显示,针对胶囊网络的成员推理攻击行为及其防御规律与常见模型相似,因此,在胶囊网络的设计与应用中需充分考虑其安全风险。

数据和表 | 参考文献 | 相关文章 | 计量指标
一种对抗GAN攻击的联邦隐私增强方法研究
施寅生, 包阳, 庞晶晶
2026 (1):  49-58.  doi: 10.3969/j.issn.1671-1122.2026.01.004
摘要 ( 10 )   HTML ( 2 )   PDF(11227KB) ( 3 )  

联邦学习通过分布式训练避免数据集中存储,然而,仍存在恶意客户端利用生成式对抗网络(GAN)攻击窃取隐私数据的风险。传统的差分隐私和加密机制等防御手段,存在模型性能与隐私效果权衡难或计算成本高等问题。文章针对联邦学习在图像识别任务中面临的GAN攻击风险,提出一种基于Rényi差分隐私的隐私增强方法,旨在提升模型的数据隐私性。Rényi差分隐私的串行组合机制使得在多轮迭代中隐私预算增长速率从传统差分隐私的线性降为亚线性,可有效降低噪声添加量。文章方法利用Rényi差分隐私紧密的噪声组合特性,在客户端梯度更新参数时,通过基于权均衡权重的梯度裁剪和优化的高斯噪声添加,实现差分隐私计算,进而降低隐私泄露风险,同时平衡模型可用性。实验表明,文章方法在模型全局准确性受影响程度可接受的前提下,实现本地数据的隐私保护,增强模型的隐私保护能力,进而有效抵御GAN攻击,保障图像数据隐私性。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于动态安全管理模式的信息系统安全防御策略研究
吴越, 张雅雯, 程相然
2026 (1):  59-68.  doi: 10.3969/j.issn.1671-1122.2026.01.005
摘要 ( 7 )   HTML ( 1 )   PDF(12286KB) ( 3 )  

针对静态安全管理模式应对动态安全管理场景的局限,考虑攻防对抗行为对策略选择的影响,文章提出基于动态安全管理模式的信息系统安全防御策略选择方法。该方法融合信念理论,构建信念随机博弈模型,有效模拟信息系统在面对不同安全威胁时的信念状态和攻防过程。通过分析两者之间的博弈关系,评估系统的安全状态,计算攻防状态下管理者的防御成本和收益,进而得出攻击成功率,从而确定最优防御策略。该实验以真实涉密信息系统为研究对象,从攻击成功率、防御成本和防御收益3个方面验证该方法的有效性,为信息系统的安全管理提供科学依据和改进意见。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于博弈论的地址跳变系统时间策略研究
张慎明, 梁金洁, 许新桥, 冯戈, 邹添华, 胡志林
2026 (1):  69-78.  doi: 10.3969/j.issn.1671-1122.2026.01.006
摘要 ( 7 )   HTML ( 0 )   PDF(12747KB) ( 1 )  

文章旨在探究移动目标防御中地址跳变系统的最优时间策略,针对网络攻防非对称性问题,提出基于博弈论的动态防御决策模型。研究围绕周期性、事件驱动和混合驱动3种地址跳变策略展开,量化其防御收益并比较策略选择效果。通过构建单阶段完全信息零和博弈模型,推导出各策略对应的防御成功概率、跳变次数与收益函数,并采用无因次化方法对跳变成本比、防御失败损失比、攻击频率等关键参数进行实验分析。实验结果表明,混合驱动策略在多数场景下防御收益较高,但在高跳变成本比或高防御失败损失比条件下,周期性策略更具优势。文章为移动目标防御时间策略的优化选择提供了理论依据,揭示了攻防参数耦合效应对策略决策的影响机制,提升了动态防御系统的自适应能力。

数据和表 | 参考文献 | 相关文章 | 计量指标
抽样情况下复杂LDoS攻击检测方法研究
徐一凡, 程光, 周余阳
2026 (1):  79-90.  doi: 10.3969/j.issn.1671-1122.2026.01.007
摘要 ( 7 )   HTML ( 1 )   PDF(15034KB) ( 1 )  

低速率拒绝服务(LDoS)攻击借助网络协议的自适应机制缺陷,以合法方式致使网络自适应机制失效,显著降低带宽利用率和服务质量。因此,LDoS攻击的高隐蔽性和强破坏性使其成为网络安全领域的重要研究课题。针对复杂LDoS攻击在多网络层次中的隐蔽性及传统检测方法在抽样场景下的局限性,文章提出一种基于HLD-Sketch的LDoS攻击检测方法。文章涵盖在抽样情况下传输层LDoS攻击、应用层LDoS攻击及混合层次攻击场景。首先,通过改进的CM-Sketch结构实现动态流长估计,基于流长自适应调整抽样概率,优先对短流实施细粒度采样,减少长流背景噪声对攻击特征提取的干扰;其次,利用CM-Sketch的轻量级特性,在抽样流量中高效提取多维时序统计特征,包括流速率、上下行数据包个数及端口散布值等特征;最后,采用机器学习分类器对传输层、应用层及混合攻击进行层次化检测。实验结果表明,文章方法在3%的抽样率以及在混合攻击场景中,6 s内的检测准确率可以达到99.94%。该方法为高速网络环境下多维度LDoS攻击的实时检测提供了轻量化解决方案,尤其适用于大规模流量环境中的资源受限场景。

数据和表 | 参考文献 | 相关文章 | 计量指标
一种基于分层强化学习的网络防御自主决策研究
王焕臻, 徐洪平, 李旷代, 刘洋, 姚琳元
2026 (1):  91-101.  doi: 10.3969/j.issn.1671-1122.2026.01.008
摘要 ( 7 )   HTML ( 3 )   PDF(12258KB) ( 3 )  

针对传统网络防御决策方法难以有效应对复杂动态的网络环境和多样化网络攻击的问题,结合高保真网络攻防仿真环境,文章提出一种基于分层强化学习的网络防御自主决策方法。通过构建一个基于不完全信息的马尔可夫网络攻防博弈模型,分析攻防双方的动态交互过程,形式化表示最优防御策略。通过顶层控制代理与底层执行代理的协同工作,分解了由于攻击者类型未知所造成的复杂防御决策任务。不同攻防场景下的仿真实验结果表明,该方法对两类渗透攻击模式均能进行灵活且高效的决策响应,维持弹性防御并生成可解释的动作分布。与现有相关工作的对比分析进一步证实了该方法在防御效能方面的优越性。

数据和表 | 参考文献 | 相关文章 | 计量指标
学术研究
支持属性更新的轻量级联邦学习节点动态参与方案
郑开发, 骆振鹏, 刘嘉奕, 刘志全, 王赜, 吴云坤
2026 (1):  102-114.  doi: 10.3969/j.issn.1671-1122.2026.01.009
摘要 ( 11 )   HTML ( 2 )   PDF(13805KB) ( 1 )  

动态的节点参与和退出机制在异步联邦学习环境中可以有效提高学习的灵活性,因此,在涉及数据隐私与安全的场景下,保障参与节点的合法性和安全退出十分关键。文章提出一种支持属性更新的轻量级联邦学习节点动态参与方案。首先,通过引入属性加密和撤销机制,设计一种安全、灵活的参与机制,能够支持节点在参与过程中根据预定的安全策略动态加入或退出,且能够有效应对节点属性的变化,确保数据隐私性。然后,该方案结合区块链技术,使用其智能合约机制记录操作内容,实现了系统操作过程的公开透明,提高了属性撤销的安全性。通过方案分析,验证了算法生成的密文具有良好的不可区分性,性能分析则进一步验证了文章所提方案的优势。

数据和表 | 参考文献 | 相关文章 | 计量指标
一种基于P4的多模态网络控制与安全检测方案
李冬, 高源, 于俊清, 曾木虹, 陈俊鑫
2026 (1):  115-124.  doi: 10.3969/j.issn.1671-1122.2026.01.010
摘要 ( 12 )   HTML ( 2 )   PDF(11910KB) ( 2 )  

可编程网络技术通过软件定义和编程技术控制网络设备与数据报文,提升网络灵活性、可扩展性和自动化能力,为多模态网络发展奠定基础。文章基于可编程架构设计了身份、内容、地理位置、弹性地址空间、IPv4、IPv6等6种模态的数据报文路由转发机制,并在数据平面实现报文解析、路由寻址与转发。同时,构建多模态网络控制系统,支持报文解析、拓扑管理、流表生成与下发、网络测量等功能,并集成资源协调与调度算法,可实时分析网络状态、计算路由规则并下发流表。文章通过流量特征提取实现安全检测,并基于深度学习构建多模态流量时序模型,实现异常检测与识别,引入内生安全特性,保障系统可用性和可靠性。实验结果表明,文章方案可实现多模态网络统一通信与控制,支持多种模态;控制系统功能完善且性能稳定,拓扑规模超过2000节点,平均端到端时延小于100 ms;安全检测功能可实时识别异常流量与网络模态,其中,异常流量检测准确率达到96.49%,模态识别准确率达到99.72%。

数据和表 | 参考文献 | 相关文章 | 计量指标
多重签名机制在区块链中的研究及实现
董佳瑜, 高宏民, 马兆丰, 赖冠辉
2026 (1):  125-138.  doi: 10.3969/j.issn.1671-1122.2026.01.011
摘要 ( 12 )   HTML ( 1 )   PDF(14336KB) ( 2 )  

为应对现有区块链系统在签名数据存储和验证效率方面的瓶颈,文章研究了基于Schnorr和BLS的多重签名算法。随着区块链应用的广泛普及,传统的ECDSA签名方案在处理大量签名时存在计算开销大、存储空间消耗高等问题。为此,Schnorr多重签名方案凭借其签名聚合特性,显著降低了资源消耗;而BLS方案则通过双线性映射,提升了签名验证效率和存储效率。这些多重签名算法的集成能够提高区块链系统的整体性能。实验结果表明,相较于传统ECDSA方案,基于智能合约的Schnorr和BLS多重签名方案在安全性、计算开销和存储效率方面均具有明显优势。此外,文章提出了基于智能合约的动态阈值m-of-n多重签名方案,允许根据需求实时调整签名策略(如从3-of-5切换至4-of-6),并设计实现了支持多用户协同管理资产的多重签名钱包DAPP。系统测试结果验证了该钱包应用的安全性与可用性,为区块链多重签名技术提供了现实应用基础。

数据和表 | 参考文献 | 相关文章 | 计量指标
基于非局部机制的可逆神经网络视频隐写研究
钮可, 胡方锰, 李军
2026 (1):  139-149.  doi: 10.3969/j.issn.1671-1122.2026.01.012
摘要 ( 10 )   HTML ( 0 )   PDF(12501KB) ( 1 )  

文章设计了一种可逆神经网络视频隐写模型。该模型通过优化设计的非局部机制函数,替代当前可逆神经网络中普遍应用的稠密型连接函数,有效解决了视频载体中提取出的秘密信息质量不高的问题;通过设计叠加态的加密和解密结构,提升了模型的安全性;通过优化可逆神经网络块的数量,提高了网络效率。实验结果表明,在利用可逆神经网络进行视频隐写时,与稠密型网络结构相比,采用非局部机制的可逆神经网络能够恢复更高质量的秘密信息,且嵌入秘密后视频的失真更少。同时,使用叠加态的加解密结构,在应用层面显著提升了可逆神经网络视频隐写的安全性。

数据和表 | 参考文献 | 相关文章 | 计量指标
融合GAT与可解释DQN的SQL注入攻击检测模型
邓钰洋, 芦天亮, 李知皓, 孟昊阳, 马远声
2026 (1):  150-167.  doi: 10.3969/j.issn.1671-1122.2026.01.013
摘要 ( 7 )   HTML ( 2 )   PDF(19348KB) ( 2 )  

随着Web应用的持续演进及数据库驱动系统的广泛部署,SQL注入攻击作为一种高度隐蔽且破坏力强的网络攻击方式,依然是当前Web安全防护的重要研究对象。针对SQL注入语句结构复杂、语义多样以及攻击样本稀缺等问题,文章提出一种融合图结构建模与强化学习机制的SQL注入攻击检测方法。该方法将SQL语句建模为图结构,通过改进的图注意力网络GAT融合节点与边的语法特征,并构建了包含4个专门化检测专家的多智能体强化学习框架,实现动态集成决策。同时,该检测方法设计了针对SQL注入攻击混淆特点的对抗样本生成模块,增强了模型对复杂变形攻击的识别能力。此外,结合LIME与SHAP方法对检测结果进行可解释性分析,增强系统的透明度与实用性。实验结果表明,该方法在保持较低计算资源消耗的前提下,有效缓解了样本不均衡与攻击模式多样化引起的检测偏差问题。该方法在综合性SQL注入数据集上的检测准确率达0.955,AUC值为0.978,显著优于现有基线方法,为SQL注入攻击的智能化检测提供了有效解决方案。

数据和表 | 参考文献 | 相关文章 | 计量指标
网域动态
“第18届政府/行业信息化安全年会”在京召开
2026 (1):  168-168. 
摘要 ( 7 )   HTML ( 1 )   PDF(1114KB) ( 0 )  
参考文献 | 相关文章 | 计量指标