摘要点击排行

    一年内发表的文章 |  两年内 |  三年内 |  全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 基于图像特征融合的恶意代码检测
    谭茹涵, 左黎明, 刘二根, 郭力
    信息网络安全    2021, 21 (10): 90-95.   DOI: 10.3969/j.issn.1671-1122.2021.10.013
    摘要312)   HTML20)    PDF (6912KB)(105)   

    随着恶意代码混淆技术的不断升级,传统检测方法已不能满足安全需求。文章提出了一种基于图像特征融合的恶意代码检测方法,采用加权的HOG特征对B2M算法转换后的恶意代码进行局部纹理特征提取,根据恶意代码不同段落位置对分类的影响力度不同,分别赋予不同的权重。同时,采用Dense SIFT提取全局纹理结构特征,将局部纹理特征和全局纹理结构特征两者进行融合,既可以反映恶意代码的细节特征,又不忽视整体的结构特性。利用SVM对提取后的特征进行分类检验,实验结果表明,融合特征的性能优于单一特征。

    图表 | 参考文献 | 相关文章 | 多维度评价
    2. 基于VLAN的超晶格密钥分发跨网实现
    王子恒, 吴涵, 解建国, 陈小明
    信息网络安全    2022, 22 (4): 49-57.   DOI: 10.3969/j.issn.1671-1122.2022.04.006
    摘要308)   HTML18)    PDF (1104KB)(36)   

    超晶格密钥分发系统作为基于物理实体密钥分发的新技术,可由超晶格物理器件的混沌效应产生密钥,并通过器件的物理不可克隆性保障密钥分发过程的安全性,发展前景广阔。为解决超晶格密钥分发系统在实时密钥分发过程中无法异地组网的问题,文章对虚拟局域网(VLAN)和虚拟扩展局域网(VXLAN)进行研究。在超晶格密钥分发系统中利用SDN架构下的VXLAN技术,从逻辑上为通信双方划分新网络,实现不同局域网下通信双方可在不依赖公网IP、域名的前提下进行跨网络的实时密钥分发,解决了异地密钥分发无法跨网的局限性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 云安全面临的威胁和未来发展趋势
    郑禄鑫, 张健
    信息网络安全    2021, 21 (10): 17-24.   DOI: 10.3969/j.issn.1671-1122.2021.10.003
    摘要290)   HTML59)    PDF (9606KB)(188)   

    随着云计算技术的广泛应用与发展,云安全的重要性也日益突出,针对云环境的攻击日益频发,相关的攻击技术和方法也不断升级换代。文章首先对云安全的发展现状进行总结,然后分别分析云架构各个层次面对的安全挑战以及目前的主要应对措施,分别从特征数据获取和特征处理两个维度,对目前云安全研究成果进行总结归纳与分析,指出相关技术的发展趋势。最后展望了云安全的发展前景,并且提出一个多云平台管理架构。

    图表 | 参考文献 | 相关文章 | 多维度评价
    4. 国密算法分析与软件性能研究
    胡景秀, 杨阳, 熊璐, 吴金坛
    信息网络安全    2021, 21 (10): 8-16.   DOI: 10.3969/j.issn.1671-1122.2021.10.002
    摘要287)   HTML44)    PDF (10547KB)(163)   

    密码技术是信息安全的核心,推广国密算法对维护我国网络信息安全意义重大。近年来,我国商用密码产业快速发展,但国密算法普遍存在实现效率较低的问题。为探究国密算法对国际密码算法的替代可行性,文章对国密SM3、SM2、SM4算法及其对标的国际密码算法进行全方位对比,分析算法的计算量与安全性,并利用OpenSSL及我国A厂商优化后的国密算法对各算法进行性能测试。性能测试结果表明,SM3算法与SHA-256算法性能相近;SM2数字签名算法与ECDSA算法的性能受两者选用的杂凑函数影响,但总体上性能相近;当数据量较少时,SM2公钥加密算法与ECIES算法性能取决于加密数据的规模,随着数据量增多,后者的性能显著优于前者;SM4算法性能介于AES与3DES之间。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. 基于LSTM-Attention的内部威胁检测模型
    张光华, 闫风如, 张冬雯, 刘雪峰
    信息网络安全    2022, 22 (2): 1-10.   DOI: 10.3969/j.issn.1671-1122.2022.02.001
    摘要230)   HTML50)    PDF (1708KB)(284)   

    信息被内部人员非法泄露、复制、篡改,会给政府、企业造成巨大的经济损失。为了防止信息被内部人员非法窃取,文章提出一种基于LSTM-Attention的内部威胁检测模型ITDBLA。首先,提取用户的行为序列、用户行为特征、角色行为特征和心理数据描述用户的日常活动;其次,使用长短期记忆网络和注意力机制学习用户的行为模式,并计算真实行为与预测行为之间的偏差;最后,使用多层感知机根据该偏差进行综合决策,从而识别异常行为。在CERT内部威胁数据集上进行实验,实验结果表明,ITDBLA模型的AUC分数达0.964,具有较强的学习用户活动模式和检测异常行为的能力。

    图表 | 参考文献 | 相关文章 | 多维度评价
    6. 基于混合特征和多通道GRU的伪造语音鉴别方法
    潘孝勤, 杜彦辉
    信息网络安全    2021, 21 (10): 1-7.   DOI: 10.3969/j.issn.1671-1122.2021.10.001
    摘要210)   HTML42)    PDF (7553KB)(186)   

    为了解决现有鉴伪模型存在的泛化能力不强、检测准确率较低等难题,文章提出基于混合特征融合的多通道GRU伪造语音鉴别模型。该模型利用多通道挖掘不同输入特征的多尺度信息,同时引入注意力机制对多尺度特征进行融合并决策分类。在ASVspoof2019数据集上进行验证,所提方法对Logical Access伪造样本的检测准确率达到了96.30%,对Physical Access达到了87.33%,优于其他算法。实验结果证明,时频域特征融合的伪造语音检测方法能够学习更有效的真伪鉴别特征,获得更高的检测准确率。

    图表 | 参考文献 | 相关文章 | 多维度评价
    7. 科学数据安全标准规范关键问题探索
    朱艳华, 廖方宇, 胡良霖, 王志强
    信息网络安全    2021, 21 (11): 1-8.   DOI: 10.3969/j.issn.1671-1122.2021.11.001
    摘要210)   HTML42)    PDF (9654KB)(136)   

    科学数据是科研活动的重要成果,更是科技创新的数据资源基础。与此同时,科学数据安全问题也日益严峻,在数据共享实践过程中遇到了前所未有的挑战,需要全面加强科学数据安全标准规范体系的研究与制订。文章从信息安全属性、科学数据资源特征以及学科领域数据安全三个维度出发,深入分析了科学数据安全的特点与特征,提出了科学数据安全标准的五个重点研究方向,即科学数据安全框架、科学数据安全分级分类、科学数据权益保护、科学数据全生命周期安全以及领域科技资源安全。研究科学数据安全特征和标准体系,对于发挥科学数据驱动创新型国家建设的作用和促进《科学数据管理办法》的全面实施具有重要意义。

    图表 | 参考文献 | 相关文章 | 多维度评价
    8. 基于机器学习分类算法的前提选择技术研究
    熊焰, 程传虎, 武建双, 黄文超
    信息网络安全    2021, 21 (11): 9-16.   DOI: 10.3969/j.issn.1671-1122.2021.11.002
    摘要195)   HTML31)    PDF (8355KB)(230)   

    前提选择是提高定理自动证明成功率的关键技术,可以根据证明目标的相关性选择最有可能成功证明当前猜想的引理。已有的前提选择算法推荐的引理相关度不高,无法进一步提高定理的自动证明能力。针对以上问题,文章提出一种基于机器学习分类算法的组合方案,从公式结构和符号之间的依赖关系出发,提取有效特征向量集,并在k-近邻算法和朴素贝叶斯算法的基础上引入LDA主题词提取技术,进一步捕捉符号和依赖项之间的相关性,使得最后的组合算法预测的准确性更高。实验结果表明,该方案推荐的引理比现有的前提选择算法相关性更高,可以有效提高定理自动证明的成功率。

    图表 | 参考文献 | 相关文章 | 多维度评价
    9. 电力物联网安全通信协议研究
    吴克河, 程瑞, 郑碧煌, 崔文超
    信息网络安全    2021, 21 (9): 8-15.   DOI: 10.3969/j.issn.1671-1122.2021.09.002
    摘要182)   HTML19)    PDF (1131KB)(86)   

    为了全面提高电力物联网安全综合防御能力,解决目前电力物联网终端安全防护及终端认证机制的缺失和不足、电力物联网中海量终端安全接入的问题,文章提出一种基于标识密码公钥体制的安全通信协议。该协议以设备指纹和SM9算法为基础,使用终端唯一识别标记代替传统的数字证书完成终端身份认证,并将其应用到电力物联网终端的数据加密传输中,最后对该协议进行安全性分析,并与传统电力通信接入网的安全接入协议进行对比。结果表明,文章所提协议能有效防范各类网络攻击,节省计算和网络资源,有效解决海量电力物联网终端的安全接入问题。

    图表 | 参考文献 | 相关文章 | 多维度评价
    10. 基于图卷积网络的比特币非法交易识别方法
    郑海潇, 文斌
    信息网络安全    2021, 21 (9): 74-79.   DOI: 10.3969/j.issn.1671-1122.2021.09.011
    摘要178)   HTML16)    PDF (1885KB)(87)   

    比特币作为匿名的加密数字资产逐渐成为部分非法地下交易的选择。为了净化金融市场、打击非法交易,需要对比特币网络中的非法交易活动进行识别。在相关工作的基础上,文章提出一种基于多层感知器与图卷积网络结合的检测比特币网络中非法交易的方法(Multi-layer Perceptrons + Graph Convolutional Network,MP-GCN)。MP-GCN使用多层感知器与图卷积网络组合,构建识别非法交易的模型。具体来说,在图卷积层之前和两层图卷积层中间用多层感知器进行辅助的特征提取,最后用线性层对非法交易进行划分。实验结果证明,MP-GCN达到的检测效果优于相同数据集的传统图卷积网络的检测效果。

    图表 | 参考文献 | 相关文章 | 多维度评价
    11. 基于融合CNN与LSTM的DGA恶意域名检测方法
    徐国天, 盛振威
    信息网络安全    2021, 21 (10): 41-47.   DOI: 10.3969/j.issn.1671-1122.2021.10.006
    摘要178)   HTML19)    PDF (7951KB)(102)   

    目前,恶意域名生成算法被广泛应用于各类网络攻击中,针对恶意域名检测中存在的特征工程效率低、域名编码维度过高、部分域名信息特征丢失等问题,文章提出一种基于融合卷积神经网络和长短期记忆网络的恶意域名检测深度学习模型。模型采用词向量嵌入方式对域名字符进行编码,构建一个密集向量,利用单词之间的相关性来进行相应编码。该方法有效解决了独热编码带来的稀疏矩阵和维度灾难等问题,缩短了字符的编码时间、提高了编码效率。该模型不仅可以提取域名信息中局部特征,还能有效提取域名字符间上下文关联性特征。实验结果表明,与传统恶意域名检测模式相比,文章方法可以获得更好的分类效果和检测率。

    图表 | 参考文献 | 相关文章 | 多维度评价
    12. 基于攻击识别的网络安全度量方法研究
    赵小林, 赵斌, 赵晶晶, 薛静锋
    信息网络安全    2021, 21 (11): 17-27.   DOI: 10.3969/j.issn.1671-1122.2021.11.003
    摘要175)   HTML32)    PDF (12382KB)(220)   

    目前,传统系统安全状态评估准则多为定性评估,其不足之处是不能量化风险,而定量评估方法大多存在评估不全面、识别攻击的精确率较低等问题。攻击识别技术对网络安全度量具有重要作用,文章采用静态评估与动态评估相结合的资产威胁脆弱性管理网络安全度量模型。静态评估使用AHP层次分析法,结合通用漏洞评分系统给出资产漏洞评分和管理评分。动态评估使用Dw-K-means++算法和XGBoost方法相结合,优化攻击识别的效果。综合静态评估与动态评估,给出网络系统总体的评估结果。文章使用公开数据集CICIDS2017证明了Dw-K-means++算法在大型数据集上的聚类优势,同时使用基于仿真实验的数据验证了网络安全度量模型的有效性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    13. 抗量子格密码体制的快速数论变换算法研究综述
    陶云亭, 孔凡玉, 于佳, 徐秋亮
    信息网络安全    2021, 21 (9): 46-51.   DOI: 10.3969/j.issn.1671-1122.2021.09.007
    摘要172)   HTML11)    PDF (1061KB)(91)   

    量子计算机的迅速发展给传统的RSA密码、ECC等公钥密码体制带来严重的安全威胁。在抗量子公钥密码体制中,基于格的密码体制是重要的研究类型之一,对算法快速实现的研究具有重要意义。快速数论变换算法是格密码体制的核心运算,其运算效率是实现格密码算法的关键。文章主要对格密码体制中的快速数论变换算法的研究进展,特别是近年来在各种CPU平台上的软件实现方法的进展进行分析和综述,对快速数论变换算法在蝶形结构、负包卷积、取模运算等方面的改进算法进行分析和总结。

    参考文献 | 相关文章 | 多维度评价
    14. 面向去中心化双重差分隐私的谱图卷积神经网络
    刘峰, 杨成意, 於欣澄, 齐佳音
    信息网络安全    2022, 22 (2): 39-46.   DOI: 10.3969/j.issn.1671-1122.2022.02.005
    摘要172)   HTML15)    PDF (1218KB)(61)   

    图卷积神经网络是一种面向多任务且应用广泛的深度学习模型。文章研究了去中心化场景中谱域图卷积神经网络节点关系信息和节点特征信息的保护问题,提出双重差分隐私保护机制下的谱图卷积神经网络DDPSGCN。在给定隐私预算总额的条件下对拉普拉斯机制和高斯机制进行隐私预算分配,并通过隐私损失和Chernoff界理论进行参数估计。在两大分布噪声扰动作用基于不同图数据信息的隐私保护下,文章提出基于区块链去中心化差分隐私处理机制的图卷积神经网络训练算法。实验表明文章采用的去中心化双重差分隐私机制,能够在半监督节点分类任务准确率下降1%以内的前提下确保原始数据隐私不泄露,相较于单隐私保护机制有着更高的隐私保护效率和更强的对抗攻击鲁棒性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    15. 基于区块链的数据安全共享与受控分发技术研究与实现
    侯雨桐, 马兆丰, 罗守山
    信息网络安全    2022, 22 (2): 55-63.   DOI: 10.3969/j.issn.1671-1122.2022.02.007
    摘要162)   HTML17)    PDF (1389KB)(94)   

    数据共享与数据分发是社会发展的必然趋势,与此同时,由数据共享引发的安全问题同样需要关注。区块链具有可溯源、不可篡改的特性,可以有效解决传统数据共享与分发方案带来的单点故障问题,同时保护数据安全。文章提出一种基于区块链和密码学的数据安全共享与受控分发模型,模型包括数据上传算法、数据共享算法和数据分发算法,采用IPFS存储数据,利用区块链记录数据从上传到共享与分发的整个过程,具有良好的可追溯性,可充分保障数据的安全。

    图表 | 参考文献 | 相关文章 | 多维度评价
    16. 基于深度可分离卷积的物联网设备识别模型
    陈庆港, 杜彦辉, 韩奕, 刘翔宇
    信息网络安全    2021, 21 (9): 67-73.   DOI: 10.3969/j.issn.1671-1122.2021.09.010
    摘要158)   HTML11)    PDF (1706KB)(62)   

    随着物联网设备数量的不断增长,物联网设备管理问题逐渐突出,如何在资源有限的物联网环境中准确地识别物联网设备是亟需解决的关键问题。针对物联网设备流量特征提取难的问题,文章提出了一种基于深度可分离卷积的物联网设备识别方法。该方法在会话粒度下利用载荷数据构造设备指纹,通过卷积层从设备指纹中提取深度特征。实验结果表明,该方法能在有限资源下有效识别设备类型。与标准CNN方法和人工特征提取技术相比,整体性能有所提高。

    图表 | 参考文献 | 相关文章 | 多维度评价
    17. 基于图像的网络钓鱼邮件检测方法研究
    弋晓洋, 张健
    信息网络安全    2021, 21 (9): 52-58.   DOI: 10.3969/j.issn.1671-1122.2021.09.008
    摘要155)   HTML19)    PDF (1116KB)(85)   

    网络钓鱼邮件攻击是一种利用人的安全防范意识漏洞和软件漏洞的APT攻击手段,其危害极大且攻击事件数量呈逐步上升的趋势。网络钓鱼邮件的样本失衡问题一直是网络安全领域难以解决的问题,而提取邮件正文特征进行分析存在侵犯用户个人隐私的风险。文章提出了一种基于图像的网络钓鱼邮件检测方法,使用Simhash算法将邮件样本转换为图像,并进一步利用LBP方法进行图像特征提取,从而避免了对邮件原始内容进行直接分析,有效保护了用户的隐私。同时,文章采用DCGAN模型进行网络钓鱼邮件数据集的扩充,解决了样本不平衡问题,提升了Inception V3模型对邮件图像进行分类检测的准确性。实验表明,该方法可以有效检测网络钓鱼邮件,实验精确率可达92.8%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    18. 智能电网中抗主次合谋攻击的群智频谱感知加固方案
    冯景瑜, 时翌飞, 王腾
    信息网络安全    2022, 23 (3): 1-9.   DOI: 10.3969/j.issn.1671-1122.2022.03.001
    摘要152)   HTML30)    PDF (1069KB)(98)   

    针对智能电网中群智频谱感知易受虚假数据注入攻击的问题,文章提出一种抗主次合谋攻击的群智频谱感知加固方案。该方案首先通过主用户认证构建第一层防御加固,设计基于身份密码的签名方案防止攻击者冒充主用户,引入主用户信任值检测主次合谋发起者;然后设计MAD聚类分析算法,构建第二层防御加固,由关联主用户进行次用户信任计算,使次用户信任由单值演化为多值,形成次用户信任向量,以信任向量距离为识别依据,基于聚类分析检测主次合谋攻击实施者。实验结果表明,该方案可以提高次用户信任评估的准确性,有效降低主次合谋攻击的恶意响应数量。

    图表 | 参考文献 | 相关文章 | 多维度评价
    19. 对DSA和ECDSA的一种改进格攻击
    余发江, 贾耀民
    信息网络安全    2022, 22 (2): 11-20.   DOI: 10.3969/j.issn.1671-1122.2022.02.002
    摘要151)   HTML22)    PDF (1124KB)(68)   

    利用格攻击DSA和ECDSA的方法,通过构造同余方程组可以将隐藏数字问题转化为格中最近向量问题,当同余方程组至多有一个解小于给定界限时,可通过求解格中最近向量获取签名私钥。给定界限越大,对解向量的大小要求越宽松,攻击的难度也越低。文章提出一种新的给定界限,其大小是原有界限的6.92倍,显著降低了格攻击的难度。利用从OpenSSL收集到的DSA和ECDSA的签名数据,设计验证新界限的格攻击实验。实验结果表明,新界限对已知解向量元素的要求由最高比特位6位降低到3 位。对于DSA,当格的维度为350时,攻击成功率达80%;对于ECDSA,当格的维度为260时,攻击成功率达97%。通过解向量减去一个基准向量,可将对已知解向量元素的要求降低至1位,从而降低格攻击的难度。

    图表 | 参考文献 | 相关文章 | 多维度评价
    20. 一种基于距离导向的模糊测试变异方法
    吴佳明, 熊焰, 黄文超, 武建双
    信息网络安全    2021, 21 (10): 63-68.   DOI: 10.3969/j.issn.1671-1122.2021.10.009
    摘要149)   HTML16)    PDF (6789KB)(93)   

    为解决现有的导向性灰盒测试工具生成的输入中能够到达目标代码段的输入占比较低的问题,文章提出一种基于距离导向的变异方法。该方法利用强化学习算法,以最小化新输入与目标代码段之间的距离为目标,使得导向性灰盒测试在生成输入时选择生成的新输入与目标代码段之间距离最小的修改动作,从而提高到达目标代码段的输入占比。文章实现了基于该变异方法的导向性灰盒测试工具,并与现有的导向性灰盒测试工具进行对比,结果表明,基于文中的变异方法的导向性灰盒测试工具能够有效提升到达目标代码段的输入占比。

    图表 | 参考文献 | 相关文章 | 多维度评价