摘要点击排行

    一年内发表的文章 |  两年内 |  三年内 |  全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 基于深度学习的时序数据异常检测研究综述
    陈红松, 刘新蕊, 陶子美, 王志恒
    信息网络安全    2025, 25 (3): 364-391.   DOI: 10.3969/j.issn.1671-1122.2025.03.002
    摘要1898)   HTML92)    PDF (34869KB)(299)   

    时序数据异常检测是数据挖掘及网络安全领域的重要研究课题。文章以时序数据异常检测技术为研究对象,运用文献调研与比较分析方法,深入探讨了深度学习模型在该领域的应用及其研究进展。文章首先介绍了深度时序数据异常检测的定义与应用;其次,提出了深度时序数据异常检测面临的9个问题与挑战,并将时序数据异常分为10类,枚举了16种典型的时序数据异常检测数据集,其中包括5种社交网络舆情安全领域相关数据集;再次,文章将深度时序数据异常检测模型进行分类研究,分析总结了近50个相关模型,其中包括基于半监督增量学习的社交网络不良信息发布者异常检测,进一步地,文章依据深度学习模型的学习模式将模型划分为基于重构、基于预测、基于重构与预测融合3种类型,并对这些模型的优缺点及应用场景进行综合分析;最后,文章从8个方面展望了深度时序异常检测技术的未来研究方向,分析了每个方向的潜在研究价值及技术瓶颈。

    图表 | 参考文献 | 相关文章 | 多维度评价
    2. 工业控制系统安全研究综述
    金增旺, 江令洋, 丁俊怡, 张慧翔, 赵波, 方鹏飞
    信息网络安全    2025, 25 (3): 341-363.   DOI: 10.3969/j.issn.1671-1122.2025.03.001
    摘要803)   HTML65)    PDF (28957KB)(267)   

    随着工业4.0和智能制造的快速发展,工业控制系统的安全性成为关键问题。工业控制协议作为工业控制系统的核心通信机制,其安全性直接关系到系统的稳定性和数据保护。然而,许多工业控制协议在设计时缺乏充分的网络安全考虑,导致系统容易受到恶意软件、拒绝服务等攻击,可能危及企业利益甚至国家安全。当前,研究者们正积极探索工业控制协议的安全问题,并提出了多种解决方案。文章综述了工业控制协议的安全现状、主要挑战和发展趋势。首先,介绍了工业控制协议的基本概念和分类,分析了其安全特性及脆弱性。然后,重点讨论了符号执行、逆向分析和模糊测试在漏洞挖掘中的应用,这些技术在应对复杂工业协议时尤为有效。而且还探讨了加密认证、入侵检测及深度防御等安全防护措施。最后,文章探索了生成式大语言模型在工业控制系统安全中的应用,涉及代码生成、网络防护及自动化控制等领域,助力工业控制系统从被动防御向主动防护转变。通过本研究,期望能够提升对工业控制协议安全性的认识,为工业控制系统的可靠性和安全性提供坚实的基础和实用的解决方案,以有效保护关键信息基础设施免受潜在威胁和攻击。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 基于自适应采样的机器遗忘方法
    何可, 王建华, 于丹, 陈永乐
    信息网络安全    2025, 25 (4): 630-639.   DOI: 10.3969/j.issn.1671-1122.2025.04.011
    摘要719)   HTML27)    PDF (11949KB)(40)   

    随着人工智能技术的快速发展,智能系统在医疗、工业等多个领域得到广泛应用。然而,智能系统中存储的大量用户数据一旦遭受恶意攻击,将对用户隐私构成严重威胁。为保护用户数据隐私,许多国家已出台相关法律法规,以确保用户享有“被遗忘权”。机器遗忘技术通常分为精确遗忘和近似遗忘两类,旨在通过调整模型参数,从已训练好的模型中消除特定数据的影响。精确遗忘方法利用剩余数据重新训练模型实现遗忘,但其计算成本较高;近似遗忘方法则通过少量参数更新实现遗忘,然而现有方法存在遗忘性能不足、遗忘时间过长等问题。文章提出一种基于自适应采样的机器遗忘方法,该方法先对模型训练过程中的梯度进行采样,随后利用少量梯度信息完成遗忘,具有广泛的适用性,可适配多种机器遗忘方法。实验结果表明,“先采样后遗忘”策略显著提升了近似遗忘性能,同时将精确遗忘时间减少了约22.9%,近似遗忘时间减少了约38.6%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    4. 基于区块链的隐私保护和数字认证研究
    杨亚涛, 丁渝诚, 刘培鹤, 桑鹏
    信息网络安全    2025, 25 (4): 640-653.   DOI: 10.3969/j.issn.1671-1122.2025.04.012
    摘要531)   HTML38)    PDF (16668KB)(73)   

    公钥基础设施-证书颁发机构(PKI-CA)是一种用于管理数字证书和公私钥对的技术框架,传统PKI-CA系统由于集中化管理的特性,存在单点故障和安全风险。为解决这些问题,文章设计了一种基于区块链智能合约的去中心化PKI-CA系统,通过智能合约实现证书的增删改查,各节点扮演证书颁发机构或注册机构的角色。为提高效率,系统采用了基于星际文件系统的数字证书索引算法,使用内容标识符(CID)快速检索证书。考虑到区块链的透明性问题,系统结合国密算法和全同态加密算法,加密敏感数据,确保证书持有者的身份和隐私安全。实验结果表明,系统每秒可处理50次操作,颁发100张证书仅需2.39 s,相较于传统PKI-CA系统具有更高的性能和安全性。安全性分析结果表明,系统采用的国密算法和全同态加密技术有效实现了对系统关键数据和敏感数据的保护,区块链的去中心化与共识机制增强了系统的抗攻击能力,有效防止了恶意生成和伪造证书。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. 基于知识蒸馏的医疗诊断差分隐私方法研究
    李骁, 宋晓, 李勇
    信息网络安全    2025, 25 (4): 524-535.   DOI: 10.3969/j.issn.1671-1122.2025.04.002
    摘要516)   HTML38)    PDF (14102KB)(75)   

    随着智能医疗系统的快速发展,标注数据的匮乏已成为制约研究进展的关键因素之一,知识蒸馏作为一种有效的数据利用策略能够缓解这一问题。然而,在智能医疗领域,模型通常用于替代人工进行影像、数据的诊断,这不仅对医疗信息隐私保护提出了更高要求,还强调了模型精度对诊断结果准确性的决定性影响。因此,文章提出一种结合差分隐私的知识蒸馏方案,并将其应用于图神经网络模型,在知识蒸馏过程中保护用户敏感信息的同时,确保较高的医疗诊断准确率。为验证所提方法的有效性,文章构建了图注意力网络(GAT)模型和卷积神经网络(CNN)模型作为对照组,并采用3种实际医疗图像数据集进行实验。结果表明,文章所提方法在GAT模型的准确率较在CNN模型的准确率有所提升,对应在3个数据集上分别由61%提升至68%、83%提升至93%、67%提升至80%。鉴于GAT模型的高资源开销,文章进一步设计了一种轻量化GAT模型架构。该轻量化模型在显著降低资源消耗的同时,仍保持优于CNN模型的分类性能,从而在差分隐私保护的前提下,有效提升医疗诊断效果。

    图表 | 参考文献 | 相关文章 | 多维度评价
    6. CCF南京举办“大模型时代下的边缘智能”毓秀论坛
    信息网络安全    2025, 25 (9): 1473-1473.  
    摘要483)   HTML20)    PDF (1147KB)(15)   
    参考文献 | 相关文章 | 多维度评价
    7. 基于本体的网络安全知识图谱构建方法
    许智双, 张昆, 范俊超, 常晓林
    信息网络安全    2025, 25 (3): 451-466.   DOI: 10.3969/j.issn.1671-1122.2025.03.008
    摘要481)   HTML62)    PDF (18408KB)(340)   

    随着信息技术的高速发展,网络空间与现实世界连接越来越紧密。将知识图谱技术应用于网络安全领域,能够从网络空间海量数据中获取碎片化的有效安全知识进行整合,为决策提供支持。现有方法存在本体模型缺乏统一标准、知识抽取效果不佳等问题,因此,文章提出一种基于本体的网络安全知识图谱构建方法,该方法包含命名实体识别和关系抽取两个模型,其中命名实体识别模型结合BERT预训练模型、双向长短期记忆网络、多头注意力机制和条件随机场;关系抽取模型结合BERT预训练模型、自注意力机制和卷积神经网络。这两个模型提升了命名实体识别的准确率,并提升了关系抽取任务的准确率以及自动化程度。文章提出的网络安全知识图谱构建方法可整合并分析网络安全数据,实现网络安全知识的智能化检索以及知识图谱的自动更新和扩展。

    图表 | 参考文献 | 相关文章 | 多维度评价
    8. 大模型安全检测评估技术综述
    胡斌, 黑一鸣, 吴铁军, 郑开发, 刘文忠
    信息网络安全    2025, 25 (10): 1477-1492.   DOI: 10.3969/j.issn.1671-1122.2025.10.001
    摘要472)   HTML76)    PDF (19871KB)(223)   

    随着人工智能技术快速发展,大语言模型(LLM)凭借其强大的自然语言处理能力已在科研、教育、金融、医疗等许多领域崭露头角。然而,在LLM被广泛使用的过程中,伴随一系列安全问题:如存在偏见、歧视的风险,存在生成有害内容的风险,存在泄露用户隐私信息的风险,存在信息误导性传播的风险以及容易受到恶意对抗攻击等安全风险。上述风险可能对用户造成损害,甚至影响社会稳定及伦理秩序,因此需要对LLM进行全面安全检测评估。文章针对目前关于LLM安全性检测评估的相关研究内容,归纳总结常见的安全风险类型,并对已提出的主流安全检测评估技术或方法进行综述,同时介绍相关评估方法、评估指标、常用数据集和工具,归纳国内外关于大模型安全评估出台的重要参考标准、规范。此外,文章还讨论了安全对齐的技术理念、原理、功能实现机制及安全对齐技术评价体系。最后,通过分析当前LLM安全检测评估面临的问题,展望未来技术发展趋势和研究方向,旨在为学术界、产业界的相关研究和实践提供参考。

    图表 | 参考文献 | 相关文章 | 多维度评价
    9. 基于格的零知识证明综述
    潘静, 李博逊, 万贝琳, 钟焰涛
    信息网络安全    2025, 25 (5): 679-688.   DOI: 10.3969/j.issn.1671-1122.2025.05.001
    摘要456)   HTML155)    PDF (11488KB)(269)   

    量子计算的加速发展以及社会各界对隐私保护的日益重视,引发了对后量子零知识证明技术的研究热潮。文章聚焦于基于格的零知识证明的研究。首先,系统介绍了基于格的零知识证明的研究现状;然后,根据底层使用的关键技术对主流的基于格的零知识证明协议进行分类与总结,并深入分析3种经典协议的设计原理和性能表现;最后,简要讨论基于格的零知识证明未来可能的研究热点和发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    10. 面向智能系统的内部威胁多源日志分析与检测方法
    李涛, 毕悦, 胡爱群
    信息网络安全    2025, 25 (4): 509-523.   DOI: 10.3969/j.issn.1671-1122.2025.04.001
    摘要427)   HTML100)    PDF (17539KB)(266)   

    在智能系统安全领域,异常检测尤其是内部威胁的识别是一项极具挑战性的任务。现有方法通常依赖预定义规则或时序建模学习,但在面对未知威胁模式时存在局限,且难以充分挖掘日志数据的深层特征。针对这一问题,文章提出一种基于 Transformer 编码器(Trans-Encoder)与长短期记忆网络(LSTM)融合的内部威胁检测方法,旨在仅使用正常类数据训练实现日志中隐蔽异常的高效识别。首先,文章提出的方法通过改进 Transformer 编码器结构,增加屏蔽机制,从而增强了从多源日志数据中提取特征的能力。然后,应用 LSTM 进行时间序列建模,以捕捉提取特征之间的时间相关性,从而提高模型分析顺序依赖关系的能力。最后,计算预测值与对应特征值的差异度,并与阈值进行对比,以判断是否为异常操作。实验结果表明,该方法在内部威胁检测任务上的性能优于现有方法,其准确率提高1.5%,召回率提高4.8%,F1分数提高1.3%,在仅有10%训练数据的情况下,仍能保持稳定性能。此外,在训练阶段和测试阶段的计算效率都高于MTSAD,验证了其在智能系统安全中的应用潜力,为提升系统防护能力提供了一种高效可靠的解决方案。

    图表 | 参考文献 | 相关文章 | 多维度评价
    11. 华中科技大学周一帆论文被信息安全领域期刊TIFS录用
    信息网络安全    2025, 25 (10): 1640-1640.  
    摘要427)   HTML7)    PDF (1487KB)(15)   
    参考文献 | 相关文章 | 多维度评价
    12. 面向智能系统开源模糊测试框架优化技术研究
    韦超仁, 夏万煦, 屈刚, 白万荣, 杨立群
    信息网络安全    2025, 25 (4): 587-597.   DOI: 10.3969/j.issn.1671-1122.2025.04.007
    摘要416)   HTML21)    PDF (12594KB)(49)   

    随着智能系统中应用软件的普及,保障软件的安全性对提升智能系统的可靠性至关重要。现有的模糊测试技术虽然能够在一定程度上揭示软件安全缺陷,但同时也面临着测试效果差和测试效率低的问题。针对上述问题,文章提出一种基于变异敏感的模糊测试方法(Seq2Seq-Fuzzer)。首先,提出4种基于改进LSTM和Transformer的Seq2Seq模型,通过构建基于objdump、readelf等程序的字节向量数据集,对所提的模型进行训练。然后,使用Seq2Seq模型对模糊测试器AFL进行优化,预测有效的变异策略和变异位置对,解决AFL模糊测试随机性大、效率低的问题。最后,对所提的AFL优化方法进行评估。实验结果表明,在对objdump、readelf和nm的测试中,Seq2Seq-Fuzzer的代码覆盖率较AFL最高提升了56.8%,并成功发现了21个针对objdump的程序的崩溃。

    图表 | 参考文献 | 相关文章 | 多维度评价
    13. 结合提示词微调的智能合约漏洞检测方法
    张雨轩, 黄诚, 柳蓉, 冷涛
    信息网络安全    2025, 25 (4): 664-673.   DOI: 10.3969/j.issn.1671-1122.2025.04.014
    摘要414)   HTML38)    PDF (12437KB)(86)   

    随着区块链交易平台的飞速发展,智能合约的部署数量显著增加,而近年来不断爆出的智能合约漏洞致使区块链交易平台蒙受了巨大的经济损失。因此,智能合约安全领域的研究引起了研究者的广泛关注。然而,现有的漏洞检测方法要么严重依赖于专家规则或复杂的数据处理步骤,要么采用与该领域目标不符的模型或学习策略,导致检测效果不佳。基于此,文章提出一种利用进行提示词微调的智能合约漏洞检测方法PC-Detector,该方法通过引入特定于任务的提示词知识,确保目标任务与模型预训练阶段任务的一致性,从而增强模型适应,提高检测效果。具体来说,文章提出4种针对智能合约漏洞检测的提示词设计方法,并验证了代码嵌入提示词不同位置对检测性能的影响。此外,文章利用代码嵌入提示词对CodeT5系列模型进行提示词微调,从而检测出智能合约中的漏洞。实验结果表明,该方法可以显著提高检测性能。

    图表 | 参考文献 | 相关文章 | 多维度评价
    14. 基于节点中心性和大模型的漏洞检测数据增强方法
    张学旺, 卢荟, 谢昊飞
    信息网络安全    2025, 25 (4): 550-563.   DOI: 10.3969/j.issn.1671-1122.2025.04.004
    摘要413)   HTML29)    PDF (16734KB)(67)   

    智能系统源代码漏洞是影响其安全的重要因素,基于深度学习的源代码漏洞检测存在因数据集不平衡、规模小、质量低而引发的模型检测能力与泛化能力不足的问题。虽然采样技术和数据增强技术可改善一部分问题,但在真实数据集上效果不佳。为解决这些问题,文章提出基于节点中心性和大模型的漏洞检测数据增强方法DA_GLvul。该方法首先利用代码属性图将源代码抽象为图结构,并借助图节点中心性分析计算代码优先级值,将最大值对应节点的对应代码行作为关键代码语句,以实现在无已知漏洞语句信息的原始数据集的前提下定位关键代码语句。其次定义一个包含全面的变异规则的变异指令模板,填入原始样本与关键代码后输入至不同的大模型中以生成增强后的代码样本,最终使用增强代码样本与原始样本共同训练漏洞检测模型。实验结果表明,该方法生成的数据中有效样本占73.82%,较两个主流的基于图神经网络的漏洞检测模型在各项评估指标上均对原始结果有优化,其中F1值相比无增强方法平均提升168.85%,相比最优基线方法平均提升8.21%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    15. 基于威胁传播的网络安全态势评估方法
    赵波, 彭君茹, 王一琁
    信息网络安全    2025, 25 (6): 843-858.   DOI: 10.3969/j.issn.1671-1122.2025.06.001
    摘要403)   HTML91)    PDF (24982KB)(194)   

    网络安全态势评估是态势感知领域中的一项重要研究。目前,已有许多网络安全态势评估方法,但以往的研究通常缺乏可迁移性或依赖专家经验,导致评估过程不够灵活,评估结果也带有一定的主观性。通过分析恶意流量图,发现攻击者通常表现出较高的中心性特征,而这种特征与社交网络中个体之间的互动和影响力传播有相似之处。在社交网络中,中心性分析用于识别关键节点并揭示其传播路径,类似地,恶意流量图中的中心性分析有助于识别攻击源和传播节点。通过这种结构上的相似性,社交网络分析方法得以迁移到恶意流量图,进一步增强了态势评估的可迁移性。为克服传统方法的迁移性问题,文章提出一种新颖的网络安全态势评估方法(ThreatSA),与传统的静态分析方法不同,ThreatSA将恶意流量转化为图结构,并通过中心性分析量化节点的重要性,识别出攻击者或传播节点。随后,利用亲密度分析衡量这些节点与其他节点之间的关系强度,从而动态反映主机的安全态势。ThreatSA仅依赖恶意流量数据,且适用于信息不完整的网络环境。通过对3个公开的网络攻击数据集进行实验评估,结果表明,ThreatSA能够实时评估网络态势,并达到99.32%、99.65%和99.74%的相似度。与当前具有代表性的两种方法相比,ThreatSA在网络安全态势评估中取得了卓越的表现。

    图表 | 参考文献 | 相关文章 | 多维度评价
    16. 基于LLM的多媒体原生库模糊测试研究
    解梦飞, 傅建明, 姚人懿
    信息网络安全    2025, 25 (3): 403-414.   DOI: 10.3969/j.issn.1671-1122.2025.03.004
    摘要380)   HTML30)    PDF (16268KB)(83)   

    多媒体原生库通过C/C++语言直接操作底层系统资源,在显著提升音视频数据处理效率的同时,也引入了持久的内存安全威胁。然而,现有的原生库模糊测试研究不仅缺乏对多媒体库的针对性,还难以实现对闭源二进制程序的运行时监控机制。文章提出一种基于LLM的多媒体原生库模糊测试方案MediaFuzzer,通过自启发式的LLM问询方案,MediaFuzzer能够准确提取蕴含在函数签名中的功能语义信息,并进一步筛选出潜在的多媒体原生库函数作为执行入口。随后,MediaFuzzer设计并实现了基于模拟执行的模糊测试框架,能够在系统依赖、内存管控和代码执行3个层次构建完整的运行时监控机制,从而实现覆盖率导向的输入变异以及主动捕获内存异常行为。实验结果表明,MediaFuzzer从500个移动应用中识别出7类共1557个多媒体函数,成功挖掘到WhatsApp中的1个已公开漏洞以及包括微信在内的3个零日漏洞。

    图表 | 参考文献 | 相关文章 | 多维度评价
    17. 基于时空图神经网络的CAN总线入侵检测方法
    刘晨飞, 万良
    信息网络安全    2025, 25 (3): 478-493.   DOI: 10.3969/j.issn.1671-1122.2025.03.010
    摘要380)   HTML36)    PDF (19529KB)(98)   

    现代智能车辆中的控制器局域网(CAN)作为连接各电子控制单元(ECU)的主要通信媒介,因缺乏加密和认证机制而面临多种安全威胁。传统基于深度学习的入侵检测方法在提取CAN消息特征时,未能充分考虑其上下文关系及CAN消息的时序动态变化,导致在复杂攻击类型的检测中存在精度不足的问题。因此,文章提出一种基于时空图神经网络的入侵检测方法GNLNet。该方法通过在预定义的时间窗口内利用消息ID构建CAN消息图,并捕捉CAN消息的时序关联,以增强时空信息的建模能力。模型首先利用GraphSage提取局部空间特征,再通过双向图注意力网络加强节点间信息的交互,最后使用长短期记忆网络对数据流的时间序列进行分析,捕捉数据流随时间的动态变化。在Car_hacking和Survival_Analysis两个公开数据集上进行实验。结果表明,GNLNet在检测和分类拒绝服务攻击及模糊攻击等复杂攻击类型时,检测准确率和F1分数均达到99%,优于现有方法。

    图表 | 参考文献 | 相关文章 | 多维度评价
    18. 一种保护数据隐私的匿名路由联邦学习框架
    李佳东, 曾海涛, 彭莉, 汪晓丁
    信息网络安全    2025, 25 (3): 494-503.   DOI: 10.3969/j.issn.1671-1122.2025.03.011
    摘要362)   HTML20)    PDF (11559KB)(64)   

    联邦学习作为一种分布式机器学习框架,能够在不共享训练数据的前提下,实现多方参与者协同训练全局模型,从而有效确保客户端数据隐私安全。然而,联邦学习仍面临模型参数泄露风险和通信过程中的身份隐私威胁。针对上述问题,文章提出一种保护数据隐私的匿名路由联邦学习框架(SecFL),旨在确保联邦学习模型中的参数安全与可信传输。SecFL设计了一种组配对洋葱路由协议,基于配对的密码学对数据进行分层加密,并引入“组”的概念,使组内所有节点能够解密相应层,从而在保证消息机密性和安全性的同时提升系统匿名性。实验结果表明,SecFL在匿名路由性能与安全防护效果方面均显著优于传统方案。相较于洋葱路由和广播匿名路由,SecFL在更短时间内使消息传递率达到100%,源节点和目的节点的匿名性分别提升了3.9%和1.9%。在50%节点遭受攻击的情况下,路径匿名性指标最多提升了24.8%。此外,SecFL框架在联邦学习中的收敛性能也较好。

    图表 | 参考文献 | 相关文章 | 多维度评价
    19. 基于图神经网络的网络资产主动识别技术研究
    李涛, 程柏丰
    信息网络安全    2025, 25 (10): 1615-1626.   DOI: 10.3969/j.issn.1671-1122.2025.10.012
    摘要326)   HTML19)    PDF (13612KB)(72)   

    网络资产是网络空间中某机构所拥有的一切可能被潜在攻击者利用的设备、信息、应用等数字资产的总和,因此对网络资产进行识别至关重要。为提高网络资产识别的效率和准确率,文章设计了一种基于图神经网络的识别模型,通过将资产响应报文转化为图结构,直观呈现各元素间的复杂关联性,并利用节点连接关系保留全局图信息。该模型包含3个组成部分,首先基于资产响应报文构建了包含3类节点和5类边的异质图,然后引入双级注意力机制训练两层图卷积神经网络,最后计算两类损失函数并得出最终识别结果。实验使用包含3000个网络资产响应报文的样本集进行训练,模型最终识别准确率达92.38%,较现有方法提升约5%,验证了该模型在资产识别任务中的有效性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    20. 一种面向工业物联网环境的离线—在线签名方案
    李强, 沈援海, 王锦泽, 黄晏瑜, 孙建国
    信息网络安全    2025, 25 (3): 392-402.   DOI: 10.3969/j.issn.1671-1122.2025.03.003
    摘要322)   HTML23)    PDF (13233KB)(113)   

    近年来,工业物联网技术及相关产业发展迅速,工业设备的数据安全问题受到广泛关注。传统方案通常采用数字签名技术确保工业设备身份合法性及数据的真实性。然而,传统数字签名方案存在证书管理或密钥托管问题,难以满足当前需求。为此,文章提出一种面向工业物联网环境的离线—在线签名方案,旨在解决工业物联网环境下的身份认证问题。该方案基于双线性配对技术构建系统参数,并基于离线—在线技术将签名生成分为两个阶段。在离线签名阶段,无须消息参与,负责完成计算量较大的密码学操作,并生成离线签名值;在线签名阶段则仅需利用预先准备好的离线签名值、系统参数及待签名消息进行少量密码学运算,即可生成完整的签名值。此外,该方案在随机预言机模型中被证明能够抵御恶意攻击,具备较高的安全性。实验结果表明,该方案有效减少了在线签名阶段的长耗时计算次数,显著降低了计算成本,同时有效应对两类敌手的安全威胁。

    图表 | 参考文献 | 相关文章 | 多维度评价