摘要点击排行

    一年内发表的文章 |  两年内 |  三年内 |  全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 基于深度学习的时序数据异常检测研究综述
    陈红松, 刘新蕊, 陶子美, 王志恒
    信息网络安全    2025, 25 (3): 364-391.   DOI: 10.3969/j.issn.1671-1122.2025.03.002
    摘要1700)   HTML89)    PDF (34869KB)(280)   

    时序数据异常检测是数据挖掘及网络安全领域的重要研究课题。文章以时序数据异常检测技术为研究对象,运用文献调研与比较分析方法,深入探讨了深度学习模型在该领域的应用及其研究进展。文章首先介绍了深度时序数据异常检测的定义与应用;其次,提出了深度时序数据异常检测面临的9个问题与挑战,并将时序数据异常分为10类,枚举了16种典型的时序数据异常检测数据集,其中包括5种社交网络舆情安全领域相关数据集;再次,文章将深度时序数据异常检测模型进行分类研究,分析总结了近50个相关模型,其中包括基于半监督增量学习的社交网络不良信息发布者异常检测,进一步地,文章依据深度学习模型的学习模式将模型划分为基于重构、基于预测、基于重构与预测融合3种类型,并对这些模型的优缺点及应用场景进行综合分析;最后,文章从8个方面展望了深度时序异常检测技术的未来研究方向,分析了每个方向的潜在研究价值及技术瓶颈。

    图表 | 参考文献 | 相关文章 | 多维度评价
    2. 网络流量特征的异常分析与检测方法综述
    李海龙, 崔治安, 沈燮阳
    信息网络安全    2025, 25 (2): 194-214.   DOI: 10.3969/j.issn.1671-1122.2025.02.002
    摘要1326)   HTML150)    PDF (26268KB)(360)   

    随着互联网的普及和网络安全威胁的日益增加,网络流量特征的异常分析与检测已成为网络安全领域的重要研究课题。文章主要对近年来网络流量特征的异常分析与检测方法进行研究,首先,介绍了网络流量异常分析的基本概念和类型;其次,详细讨论了当前主要的异常检测技术,包括基于统计学、信息论、图论、机器学习以及深度学习的方法;然后,对常见的网络流量异常检测方法进行对比分析;最后,探讨当前研究面临的挑战和未来的发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 工业控制系统安全研究综述
    金增旺, 江令洋, 丁俊怡, 张慧翔, 赵波, 方鹏飞
    信息网络安全    2025, 25 (3): 341-363.   DOI: 10.3969/j.issn.1671-1122.2025.03.001
    摘要723)   HTML61)    PDF (28957KB)(248)   

    随着工业4.0和智能制造的快速发展,工业控制系统的安全性成为关键问题。工业控制协议作为工业控制系统的核心通信机制,其安全性直接关系到系统的稳定性和数据保护。然而,许多工业控制协议在设计时缺乏充分的网络安全考虑,导致系统容易受到恶意软件、拒绝服务等攻击,可能危及企业利益甚至国家安全。当前,研究者们正积极探索工业控制协议的安全问题,并提出了多种解决方案。文章综述了工业控制协议的安全现状、主要挑战和发展趋势。首先,介绍了工业控制协议的基本概念和分类,分析了其安全特性及脆弱性。然后,重点讨论了符号执行、逆向分析和模糊测试在漏洞挖掘中的应用,这些技术在应对复杂工业协议时尤为有效。而且还探讨了加密认证、入侵检测及深度防御等安全防护措施。最后,文章探索了生成式大语言模型在工业控制系统安全中的应用,涉及代码生成、网络防护及自动化控制等领域,助力工业控制系统从被动防御向主动防护转变。通过本研究,期望能够提升对工业控制协议安全性的认识,为工业控制系统的可靠性和安全性提供坚实的基础和实用的解决方案,以有效保护关键信息基础设施免受潜在威胁和攻击。

    图表 | 参考文献 | 相关文章 | 多维度评价
    4. 基于自适应采样的机器遗忘方法
    何可, 王建华, 于丹, 陈永乐
    信息网络安全    2025, 25 (4): 630-639.   DOI: 10.3969/j.issn.1671-1122.2025.04.011
    摘要693)   HTML27)    PDF (11949KB)(40)   

    随着人工智能技术的快速发展,智能系统在医疗、工业等多个领域得到广泛应用。然而,智能系统中存储的大量用户数据一旦遭受恶意攻击,将对用户隐私构成严重威胁。为保护用户数据隐私,许多国家已出台相关法律法规,以确保用户享有“被遗忘权”。机器遗忘技术通常分为精确遗忘和近似遗忘两类,旨在通过调整模型参数,从已训练好的模型中消除特定数据的影响。精确遗忘方法利用剩余数据重新训练模型实现遗忘,但其计算成本较高;近似遗忘方法则通过少量参数更新实现遗忘,然而现有方法存在遗忘性能不足、遗忘时间过长等问题。文章提出一种基于自适应采样的机器遗忘方法,该方法先对模型训练过程中的梯度进行采样,随后利用少量梯度信息完成遗忘,具有广泛的适用性,可适配多种机器遗忘方法。实验结果表明,“先采样后遗忘”策略显著提升了近似遗忘性能,同时将精确遗忘时间减少了约22.9%,近似遗忘时间减少了约38.6%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. 大语言模型水印技术研究进展
    秦中元, 王田田, 刘伟强, 张群芳
    信息网络安全    2025, 25 (2): 177-193.   DOI: 10.3969/j.issn.1671-1122.2025.02.001
    摘要630)   HTML71)    PDF (38063KB)(271)   

    目前大语言模型LLM在文本生成、机器翻译和情感分析等领域取得了显著的成果。为了保护模型数据集与参数版权,防止未经授权的复制和使用,并验证消息的真实性,需要通过水印技术确保LLM的安全性和可信度。根据LLM运行的不同时间点,文章将当前水印技术分为嵌入模型训练的水印、推理阶段插入的水印和文本生成后的追加水印3类。针对水印的鲁棒性、保密性和有效性需求,文章对水印技术的评价指标进行了整理,并对现存的抗水印攻击进行综述,旨在进一步推动大语言模型水印技术的发展和应用。

    图表 | 参考文献 | 相关文章 | 多维度评价
    6. 基于残差卷积神经网络的网络攻击检测技术研究
    张双全, 殷中豪, 张环, 高鹏
    信息网络安全    2025, 25 (2): 240-248.   DOI: 10.3969/j.issn.1671-1122.2025.02.005
    摘要614)   HTML43)    PDF (10628KB)(122)   

    随着我国网络安全能力逐渐提高,网络攻击的数量和复杂性也逐渐增长,网络攻击检测技术面临着巨大挑战。为了提高网络攻击检测的准确性,文章提出一种基于残差卷积神经网络的网络攻击检测模型HaoResNet,并在USTC-TFC2016数据集上对HaoResNet模型进行测试。首先,HaoResNet模型将pcap流量文件转化为灰度图像;然后,对正常流量和恶意流量进行二分类、十分类和二十分类实验。实验结果表明,HaoResNet模型在二分类任务上的精确率达到100%,正常流量十分类任务上的精确率为99%,恶意流量十分类任务上的精确率为98%,二十分类任务上的精确率为98%。与现有模型相比,HaoResNet模型在二分类任务上实现了更高的检测精度。

    图表 | 参考文献 | 相关文章 | 多维度评价
    7. 基于知识蒸馏的医疗诊断差分隐私方法研究
    李骁, 宋晓, 李勇
    信息网络安全    2025, 25 (4): 524-535.   DOI: 10.3969/j.issn.1671-1122.2025.04.002
    摘要499)   HTML37)    PDF (14102KB)(75)   

    随着智能医疗系统的快速发展,标注数据的匮乏已成为制约研究进展的关键因素之一,知识蒸馏作为一种有效的数据利用策略能够缓解这一问题。然而,在智能医疗领域,模型通常用于替代人工进行影像、数据的诊断,这不仅对医疗信息隐私保护提出了更高要求,还强调了模型精度对诊断结果准确性的决定性影响。因此,文章提出一种结合差分隐私的知识蒸馏方案,并将其应用于图神经网络模型,在知识蒸馏过程中保护用户敏感信息的同时,确保较高的医疗诊断准确率。为验证所提方法的有效性,文章构建了图注意力网络(GAT)模型和卷积神经网络(CNN)模型作为对照组,并采用3种实际医疗图像数据集进行实验。结果表明,文章所提方法在GAT模型的准确率较在CNN模型的准确率有所提升,对应在3个数据集上分别由61%提升至68%、83%提升至93%、67%提升至80%。鉴于GAT模型的高资源开销,文章进一步设计了一种轻量化GAT模型架构。该轻量化模型在显著降低资源消耗的同时,仍保持优于CNN模型的分类性能,从而在差分隐私保护的前提下,有效提升医疗诊断效果。

    图表 | 参考文献 | 相关文章 | 多维度评价
    8. 基于CNN-LSTM算法的内部威胁检测方法
    杨梦华, 易军凯, 朱贺军
    信息网络安全    2025, 25 (2): 327-336.   DOI: 10.3969/j.issn.1671-1122.2025.02.012
    摘要493)   HTML24)    PDF (12753KB)(78)   

    企业或组织面临的信息安全风险主要来自内部威胁,特别是内部人员的恶意行为,这类风险相较于外部攻击更具隐蔽性和难以检测性。为了更加准确地检测出企业或组织内部人员的恶意行为,文章基于用户行为日志分析,提出一种基于CNN-LSTM算法的内部威胁检测方法。该方法使用CMU CERT R4.2公开的内部威胁数据集构建用户行为特征序列,首先通过CNN层对用户行为进行重要特征提取,然后使用LSTM层进行用户行为预测,最后通过全连接层识别用户的行为是否为威胁行为。将文章所提出的模型与 CNN、LSTM、LSTM-CNN 等经典内部威胁检测模型进行了对比实验。实验结果验证了所提模型的可实现性,并且展现出其在内部威胁行为检测方面的优势。在评估指标中,该模型的AUC得分达到0.99。具体而言,实验表明采用 CNN-LSTM 算法进行内部威胁检测的方法能够显著降低误报率,准确率达到98% ,能够有效识别企业内部潜藏的威胁行为。

    图表 | 参考文献 | 相关文章 | 多维度评价
    9. 基于区块链的隐私保护和数字认证研究
    杨亚涛, 丁渝诚, 刘培鹤, 桑鹏
    信息网络安全    2025, 25 (4): 640-653.   DOI: 10.3969/j.issn.1671-1122.2025.04.012
    摘要486)   HTML37)    PDF (16668KB)(71)   

    公钥基础设施-证书颁发机构(PKI-CA)是一种用于管理数字证书和公私钥对的技术框架,传统PKI-CA系统由于集中化管理的特性,存在单点故障和安全风险。为解决这些问题,文章设计了一种基于区块链智能合约的去中心化PKI-CA系统,通过智能合约实现证书的增删改查,各节点扮演证书颁发机构或注册机构的角色。为提高效率,系统采用了基于星际文件系统的数字证书索引算法,使用内容标识符(CID)快速检索证书。考虑到区块链的透明性问题,系统结合国密算法和全同态加密算法,加密敏感数据,确保证书持有者的身份和隐私安全。实验结果表明,系统每秒可处理50次操作,颁发100张证书仅需2.39 s,相较于传统PKI-CA系统具有更高的性能和安全性。安全性分析结果表明,系统采用的国密算法和全同态加密技术有效实现了对系统关键数据和敏感数据的保护,区块链的去中心化与共识机制增强了系统的抗攻击能力,有效防止了恶意生成和伪造证书。

    图表 | 参考文献 | 相关文章 | 多维度评价
    10. CCF南京举办“大模型时代下的边缘智能”毓秀论坛
    信息网络安全    2025, 25 (9): 1473-1473.  
    摘要471)   HTML19)    PDF (1147KB)(10)   
    参考文献 | 相关文章 | 多维度评价
    11. 基于本体的网络安全知识图谱构建方法
    许智双, 张昆, 范俊超, 常晓林
    信息网络安全    2025, 25 (3): 451-466.   DOI: 10.3969/j.issn.1671-1122.2025.03.008
    摘要458)   HTML62)    PDF (18408KB)(338)   

    随着信息技术的高速发展,网络空间与现实世界连接越来越紧密。将知识图谱技术应用于网络安全领域,能够从网络空间海量数据中获取碎片化的有效安全知识进行整合,为决策提供支持。现有方法存在本体模型缺乏统一标准、知识抽取效果不佳等问题,因此,文章提出一种基于本体的网络安全知识图谱构建方法,该方法包含命名实体识别和关系抽取两个模型,其中命名实体识别模型结合BERT预训练模型、双向长短期记忆网络、多头注意力机制和条件随机场;关系抽取模型结合BERT预训练模型、自注意力机制和卷积神经网络。这两个模型提升了命名实体识别的准确率,并提升了关系抽取任务的准确率以及自动化程度。文章提出的网络安全知识图谱构建方法可整合并分析网络安全数据,实现网络安全知识的智能化检索以及知识图谱的自动更新和扩展。

    图表 | 参考文献 | 相关文章 | 多维度评价
    12. 基于格的零知识证明综述
    潘静, 李博逊, 万贝琳, 钟焰涛
    信息网络安全    2025, 25 (5): 679-688.   DOI: 10.3969/j.issn.1671-1122.2025.05.001
    摘要434)   HTML154)    PDF (11488KB)(267)   

    量子计算的加速发展以及社会各界对隐私保护的日益重视,引发了对后量子零知识证明技术的研究热潮。文章聚焦于基于格的零知识证明的研究。首先,系统介绍了基于格的零知识证明的研究现状;然后,根据底层使用的关键技术对主流的基于格的零知识证明协议进行分类与总结,并深入分析3种经典协议的设计原理和性能表现;最后,简要讨论基于格的零知识证明未来可能的研究热点和发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    13. 华中科技大学周一帆论文被信息安全领域期刊TIFS录用
    信息网络安全    2025, 25 (10): 1640-1640.  
    摘要416)   HTML5)    PDF (1487KB)(7)   
    参考文献 | 相关文章 | 多维度评价
    14. 面向智能系统的内部威胁多源日志分析与检测方法
    李涛, 毕悦, 胡爱群
    信息网络安全    2025, 25 (4): 509-523.   DOI: 10.3969/j.issn.1671-1122.2025.04.001
    摘要411)   HTML99)    PDF (17539KB)(265)   

    在智能系统安全领域,异常检测尤其是内部威胁的识别是一项极具挑战性的任务。现有方法通常依赖预定义规则或时序建模学习,但在面对未知威胁模式时存在局限,且难以充分挖掘日志数据的深层特征。针对这一问题,文章提出一种基于 Transformer 编码器(Trans-Encoder)与长短期记忆网络(LSTM)融合的内部威胁检测方法,旨在仅使用正常类数据训练实现日志中隐蔽异常的高效识别。首先,文章提出的方法通过改进 Transformer 编码器结构,增加屏蔽机制,从而增强了从多源日志数据中提取特征的能力。然后,应用 LSTM 进行时间序列建模,以捕捉提取特征之间的时间相关性,从而提高模型分析顺序依赖关系的能力。最后,计算预测值与对应特征值的差异度,并与阈值进行对比,以判断是否为异常操作。实验结果表明,该方法在内部威胁检测任务上的性能优于现有方法,其准确率提高1.5%,召回率提高4.8%,F1分数提高1.3%,在仅有10%训练数据的情况下,仍能保持稳定性能。此外,在训练阶段和测试阶段的计算效率都高于MTSAD,验证了其在智能系统安全中的应用潜力,为提升系统防护能力提供了一种高效可靠的解决方案。

    图表 | 参考文献 | 相关文章 | 多维度评价
    15. 面向智能系统开源模糊测试框架优化技术研究
    韦超仁, 夏万煦, 屈刚, 白万荣, 杨立群
    信息网络安全    2025, 25 (4): 587-597.   DOI: 10.3969/j.issn.1671-1122.2025.04.007
    摘要385)   HTML21)    PDF (12594KB)(48)   

    随着智能系统中应用软件的普及,保障软件的安全性对提升智能系统的可靠性至关重要。现有的模糊测试技术虽然能够在一定程度上揭示软件安全缺陷,但同时也面临着测试效果差和测试效率低的问题。针对上述问题,文章提出一种基于变异敏感的模糊测试方法(Seq2Seq-Fuzzer)。首先,提出4种基于改进LSTM和Transformer的Seq2Seq模型,通过构建基于objdump、readelf等程序的字节向量数据集,对所提的模型进行训练。然后,使用Seq2Seq模型对模糊测试器AFL进行优化,预测有效的变异策略和变异位置对,解决AFL模糊测试随机性大、效率低的问题。最后,对所提的AFL优化方法进行评估。实验结果表明,在对objdump、readelf和nm的测试中,Seq2Seq-Fuzzer的代码覆盖率较AFL最高提升了56.8%,并成功发现了21个针对objdump的程序的崩溃。

    图表 | 参考文献 | 相关文章 | 多维度评价
    16. 基于节点中心性和大模型的漏洞检测数据增强方法
    张学旺, 卢荟, 谢昊飞
    信息网络安全    2025, 25 (4): 550-563.   DOI: 10.3969/j.issn.1671-1122.2025.04.004
    摘要379)   HTML29)    PDF (16734KB)(65)   

    智能系统源代码漏洞是影响其安全的重要因素,基于深度学习的源代码漏洞检测存在因数据集不平衡、规模小、质量低而引发的模型检测能力与泛化能力不足的问题。虽然采样技术和数据增强技术可改善一部分问题,但在真实数据集上效果不佳。为解决这些问题,文章提出基于节点中心性和大模型的漏洞检测数据增强方法DA_GLvul。该方法首先利用代码属性图将源代码抽象为图结构,并借助图节点中心性分析计算代码优先级值,将最大值对应节点的对应代码行作为关键代码语句,以实现在无已知漏洞语句信息的原始数据集的前提下定位关键代码语句。其次定义一个包含全面的变异规则的变异指令模板,填入原始样本与关键代码后输入至不同的大模型中以生成增强后的代码样本,最终使用增强代码样本与原始样本共同训练漏洞检测模型。实验结果表明,该方法生成的数据中有效样本占73.82%,较两个主流的基于图神经网络的漏洞检测模型在各项评估指标上均对原始结果有优化,其中F1值相比无增强方法平均提升168.85%,相比最优基线方法平均提升8.21%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    17. 基于威胁传播的网络安全态势评估方法
    赵波, 彭君茹, 王一琁
    信息网络安全    2025, 25 (6): 843-858.   DOI: 10.3969/j.issn.1671-1122.2025.06.001
    摘要379)   HTML88)    PDF (24982KB)(186)   

    网络安全态势评估是态势感知领域中的一项重要研究。目前,已有许多网络安全态势评估方法,但以往的研究通常缺乏可迁移性或依赖专家经验,导致评估过程不够灵活,评估结果也带有一定的主观性。通过分析恶意流量图,发现攻击者通常表现出较高的中心性特征,而这种特征与社交网络中个体之间的互动和影响力传播有相似之处。在社交网络中,中心性分析用于识别关键节点并揭示其传播路径,类似地,恶意流量图中的中心性分析有助于识别攻击源和传播节点。通过这种结构上的相似性,社交网络分析方法得以迁移到恶意流量图,进一步增强了态势评估的可迁移性。为克服传统方法的迁移性问题,文章提出一种新颖的网络安全态势评估方法(ThreatSA),与传统的静态分析方法不同,ThreatSA将恶意流量转化为图结构,并通过中心性分析量化节点的重要性,识别出攻击者或传播节点。随后,利用亲密度分析衡量这些节点与其他节点之间的关系强度,从而动态反映主机的安全态势。ThreatSA仅依赖恶意流量数据,且适用于信息不完整的网络环境。通过对3个公开的网络攻击数据集进行实验评估,结果表明,ThreatSA能够实时评估网络态势,并达到99.32%、99.65%和99.74%的相似度。与当前具有代表性的两种方法相比,ThreatSA在网络安全态势评估中取得了卓越的表现。

    图表 | 参考文献 | 相关文章 | 多维度评价
    18. 结合提示词微调的智能合约漏洞检测方法
    张雨轩, 黄诚, 柳蓉, 冷涛
    信息网络安全    2025, 25 (4): 664-673.   DOI: 10.3969/j.issn.1671-1122.2025.04.014
    摘要355)   HTML38)    PDF (12437KB)(83)   

    随着区块链交易平台的飞速发展,智能合约的部署数量显著增加,而近年来不断爆出的智能合约漏洞致使区块链交易平台蒙受了巨大的经济损失。因此,智能合约安全领域的研究引起了研究者的广泛关注。然而,现有的漏洞检测方法要么严重依赖于专家规则或复杂的数据处理步骤,要么采用与该领域目标不符的模型或学习策略,导致检测效果不佳。基于此,文章提出一种利用进行提示词微调的智能合约漏洞检测方法PC-Detector,该方法通过引入特定于任务的提示词知识,确保目标任务与模型预训练阶段任务的一致性,从而增强模型适应,提高检测效果。具体来说,文章提出4种针对智能合约漏洞检测的提示词设计方法,并验证了代码嵌入提示词不同位置对检测性能的影响。此外,文章利用代码嵌入提示词对CodeT5系列模型进行提示词微调,从而检测出智能合约中的漏洞。实验结果表明,该方法可以显著提高检测性能。

    图表 | 参考文献 | 相关文章 | 多维度评价
    19. 基于情感辅助多任务学习的社交网络攻击性言论检测技术研究
    金地, 任昊, 唐瑞, 陈兴蜀, 王海舟
    信息网络安全    2025, 25 (2): 281-294.   DOI: 10.3969/j.issn.1671-1122.2025.02.009
    摘要354)   HTML27)    PDF (16122KB)(82)   

    随着互联网和移动互联网技术的快速发展,越来越多的人们热衷于在社交网络上获取信息,表达自己的立场和观点。但近年来,社交网络上充斥着越来越多的攻击性言论及其他不良言论,网络暴力大量滋生。目前,攻击性言论检测研究大多集中在英文领域,面向中文攻击性言论检测的相关研究较少。针对该问题,首先,文章采集了新浪微博平台中大量的推文数据,并依据制定的标注规则对相关数据进行标注,构建了中文攻击性言论数据集;然后,文章提取了包括情感特征、内容特征、传播特征3个类别在内的统计特征;最后,文章构建了基于多任务学习的攻击性言论检测模型,引入辅助任务情感分析,利用两个任务之间的高度相关性提升模型的检测效果。实验结果表明,文章提出的检测模型对攻击性言论的检测效果优于其他常用检测方法。该研究工作为后续的面向社交网络的攻击性言论检测提供了方法和思路。

    图表 | 参考文献 | 相关文章 | 多维度评价
    20. 基于时空图神经网络的CAN总线入侵检测方法
    刘晨飞, 万良
    信息网络安全    2025, 25 (3): 478-493.   DOI: 10.3969/j.issn.1671-1122.2025.03.010
    摘要351)   HTML35)    PDF (19529KB)(84)   

    现代智能车辆中的控制器局域网(CAN)作为连接各电子控制单元(ECU)的主要通信媒介,因缺乏加密和认证机制而面临多种安全威胁。传统基于深度学习的入侵检测方法在提取CAN消息特征时,未能充分考虑其上下文关系及CAN消息的时序动态变化,导致在复杂攻击类型的检测中存在精度不足的问题。因此,文章提出一种基于时空图神经网络的入侵检测方法GNLNet。该方法通过在预定义的时间窗口内利用消息ID构建CAN消息图,并捕捉CAN消息的时序关联,以增强时空信息的建模能力。模型首先利用GraphSage提取局部空间特征,再通过双向图注意力网络加强节点间信息的交互,最后使用长短期记忆网络对数据流的时间序列进行分析,捕捉数据流随时间的动态变化。在Car_hacking和Survival_Analysis两个公开数据集上进行实验。结果表明,GNLNet在检测和分类拒绝服务攻击及模糊攻击等复杂攻击类型时,检测准确率和F1分数均达到99%,优于现有方法。

    图表 | 参考文献 | 相关文章 | 多维度评价