摘要点击排行

    一年内发表的文章 |  两年内 |  三年内 |  全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 基于机器学习的模糊测试研究综述
    王鹃, 张冲, 龚家新, 李俊娥
    信息网络安全    2023, 23 (8): 1-16.   DOI: 10.3969/j.issn.1671-1122.2023.08.001
    摘要546)   HTML80)    PDF (20467KB)(401)   

    模糊测试是当今比较流行的漏洞挖掘技术之一。传统的模糊测试往往需要大量人工参与,测试周期较长且测试效果依赖于专家经验。近年来,机器学习应用广泛,这为软件安全测试技术注入了新活力。一些研究工作使用机器学习技术对模糊测试过程进行优化和改进,弥补了传统模糊测试技术的诸多缺陷。文章对基于机器学习的模糊测试技术进行了全面分析。首先,总结了常见的漏洞挖掘方法、模糊测试过程与分类以及传统模糊测试技术的不足;然后,从模糊测试的测试用例生成、变异、筛选和调度等角度入手,着重介绍了机器学习方法在模糊测试技术中的应用研究,并结合机器学习和模糊测试实现其他功能的研究工作;最后,基于现有的工作分析总结了目前研究的局限性和面临的挑战,并对该领域未来的发展方向进行了展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    2. 基于机器学习的匿名流量分类方法研究
    赵小林, 王琪瑶, 赵斌, 薛静锋
    信息网络安全    2023, 23 (5): 1-10.   DOI: 10.3969/j.issn.1671-1122.2023.05.001
    摘要387)   HTML63)    PDF (10333KB)(383)   

    匿名通信工具在进行用户隐私保护的同时也为违法犯罪提供了便利,使得网络环境净化与监管愈发困难。对匿名网络信息交换产生的匿名流量进行分类可以细化网络监管范围。文章针对现有匿名流量分类方法存在流量分类粒度不细致和应用层匿名流量分类准确率偏低等问题,提出一种基于机器学习的匿名流量分类方法。该方法包括基于自动编码器和随机森林的特征提取模型以及基于卷积神经网络和XGBoost的匿名流量多分类模型两个模型,通过特征重构和模型结合的方式提升分类效果。最后在Anon17公开匿名流量数据集上进行了验证,证明了模型的可用性、有效性和准确性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 面向网络安全开源情报的知识图谱研究综述
    王晓狄, 黄诚, 刘嘉勇
    信息网络安全    2023, 23 (6): 11-21.   DOI: 10.3969/j.issn.1671-1122.2023.06.002
    摘要381)   HTML64)    PDF (13519KB)(262)   

    随着信息化的发展,网络上每天会产生大量的网络安全开源情报。然而,这些网络开源情报大多数都是多源异构的文本数据,并不能直接分析使用。因此,引入知识图谱的相关技术对其进行归纳整理,实现知识的深层次语义挖掘和智能推理分析极为重要。文章首先给出了网络安全情报知识图谱的构建过程,然后介绍网络安全知识图谱的关键技术以及国内外研究现状,包括信息抽取和知识推理,最后对知识图谱在网络安全领域中应用面临的挑战进行总结,并给出未来可能的工作方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    4. SDN网络中基于联合熵与多重聚类的DDoS攻击检测
    王智, 张浩, 顾建军
    信息网络安全    2023, 23 (10): 1-7.   DOI: 10.3969/j.issn.1671-1122.2023.10.001
    摘要313)   HTML51)    PDF (8370KB)(257)   

    软件定义网络(Software Defined Networking,SDN)作为一种新兴的网络范式,在带来便利性的同时也引入了更为严峻的分布式拒绝服务攻击(Distributed Denial of Service Attacks,DDoS)风险。现有的模型通常是使用机器学习模型来检测DDoS攻击,忽略了模型给SDN控制器带来的额外开销。为了更加高效且精确地检测DDoS攻击,文章采取了多级检测模块的方式,即一级模块通过计算当前流量窗口的联合熵快速检测异常,二级模块采用半监督模型,并使用特征选择、multi-training算法、多重聚类等技术,通过训练多个局部模型提高检测性能。与现有的其他模型相比,该模型在多个数据集上均表现更好,拥有更好的检测精度和泛化能力。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. 一种虚假数据注入攻击检测与补偿方法
    谢盈, 曾竹, 胡巍, 丁旭阳
    信息网络安全    2023, 23 (6): 22-33.   DOI: 10.3969/j.issn.1671-1122.2023.06.003
    摘要300)   HTML30)    PDF (15071KB)(157)   

    为了准确检测工业控制网络中的虚假数据注入攻击,并快速补偿攻击对系统造成的影响,文章提出一种基于状态估计的攻击检测与补偿方法。该方法首先基于工业控制系统数学模型构造时序卡尔曼滤波器,对状态向量进行最优估计;然后设计双重判定机制,排除噪声和干扰引起的不稳定状态;最后提出多步估计攻击补偿策略,利用系统最后一次处于安全状态时的测量数据为系统提供补偿控制信号。双区域互联电力系统的负荷频率控制系统上的实验结果表明,该方法可以有效检测并补偿虚假数据注入攻击,且在频率偏差控制、控制信号补偿等方面均优于对比算法。

    图表 | 参考文献 | 相关文章 | 多维度评价
    6. 一种基于大语言模型的SQL注入攻击检测方法
    黄恺杰, 王剑, 陈炯峄
    信息网络安全    2023, 23 (11): 84-93.   DOI: 10.3969/j.issn.1671-1122.2023.11.009
    摘要296)   HTML45)    PDF (12178KB)(183)   

    SQL注入攻击是一种被攻击者广泛使用的网络攻击手段,严重威胁网络空间安全。传统的SQL注入攻击检测方法主要有基于规则和基于机器学习两种,这些方法存在泛用性较差且误报率高的问题。文章提出一种基于大语言模型的SQL注入攻击检测方法,利用提示工程和指令微调技术,得到SQL注入攻击检测专用大语言模型;通过分析迭代轮数、微调样本数以及推理参数对模型性能的影响,探索提升大语言模型检测能力的途径;依托大语言模型强大的语义理解能力,降低检测误报率。对文章所提的SQL注入攻击检测专用大语言模型在Kaggle数据集上进行实验分析,结果表明其准确率达到99.85%以上,误报率低于0.2%,F1值达到0.999,相较于目前较先进的SQL注入攻击检测方法,在检测性能上有较大提升。

    图表 | 参考文献 | 相关文章 | 多维度评价
    7. 新形态伪随机函数研究
    李增鹏, 王梅, 陈梦佳
    信息网络安全    2023, 23 (5): 11-21.   DOI: 10.3969/j.issn.1671-1122.2023.05.002
    摘要263)   HTML23)    PDF (12958KB)(129)   

    随着云计算模式的普及应用,对密文数据的安全外包计算的研究已是必然趋势,由此,潜在的密文数据的安全计算和隐私保护问题愈加受到业界和学界的关注。新形态伪随机函数(Pseudorandom Function,PRF)作为解决密文安全计算与检索的重要工具之一,已是当前密码学的研究热点。当前,以密文安全计算为目标,结合全同态加密(Fully Homomorphic Encryption,FHE)与格密码、门限密码、安全多方计算(Multiparty Computing,MPC)和PRF等密码学原语,对新形态伪随机函数的研究主要集中在三方面:1)格基限制隐藏的PRF可验证性研究;2)格基受限PRF适应性安全研究;3)格基多点隐私可穿刺PRF应用性研究。因此,文章从PRF的可验证性、安全性和应用性三方面,较为全面地介绍当前重要的研究成果。

    图表 | 参考文献 | 相关文章 | 多维度评价
    8. 基于双重图神经网络和自编码器的网络异常检测
    秦中元, 马楠, 余亚聪, 陈立全
    信息网络安全    2023, 23 (9): 1-11.   DOI: 10.3969/j.issn.1671-1122.2023.09.001
    摘要263)   HTML27)    PDF (13563KB)(176)   

    图神经网络在网络异常检测领域中的应用大多集中于单点特征的提取,忽略了连续流量之间的关联性的特点,文章提出了一种基于双重图神经网络和自编码器的网络异常检测方法DGCNAE。该方法首先对通信数据进行图构建和子图划分,然后将子图送入两层图卷积神经网络,分别对点和边进行特征提取,最后采用无监督学习方法对划分出的子图进行训练。通过对子图划分时间间隔和迭代次数进行迭代实验,得出效果最佳的子图划分时间间隔和迭代次数,并在3个典型数据集上与已有算法进行对比实验,实验结果表明,该方法具有更高的准确率和泛化能力。

    图表 | 参考文献 | 相关文章 | 多维度评价
    9. 面向调制识别的对抗样本研究综述
    蒋曾辉, 曾维军, 陈璞, 武士涛
    信息网络安全    2023, 23 (6): 74-90.   DOI: 10.3969/j.issn.1671-1122.2023.06.008
    摘要240)   HTML27)    PDF (20260KB)(135)   

    调制方式识别是认知无线电、电磁对抗等领域中的关键一环,也是进行接收机高效信号处理的重要前提。深度学习具有自主分析、自动特征提取和非线性拟合等传统手段无法比拟的独特优势,其在调制方式识别中表现出了具大潜力,但深度学习模型容易受到对抗样本的攻击,对调制识别任务造成严重影响。尽管对抗样本攻击在计算机视觉、自然语言处理等领域得到了广泛研究,但其在调制识别领域的研究成果较为零散。本文基于调制识别的独特特性,介绍了基于深度学习的调制识别技术,构建了调制识别的问题模型,阐述了目前常见的神经网络在调制识别中的应用现状并列举和对比了调制识别常用数据集及其仿真结果。通过回顾攻击类型、对抗样本生成和防御策略总结了最新的研究成果,建立了不同攻击和防御类别的分类法,并讨论了对抗样本在无线通信中的未来前景。

    图表 | 参考文献 | 相关文章 | 多维度评价
    10. 面向物联网的入侵检测技术研究新进展
    冯光升, 蒋舜鹏, 胡先浪, 马明宇
    信息网络安全    2024, 24 (2): 167-178.   DOI: 10.3969/j.issn.1671-1122.2024.02.001
    摘要226)   HTML54)    PDF (15179KB)(352)   

    相较于传统入侵检测机制,智能化的入侵检测技术能够充分提取数据特征,具有更高的检测效率,但对数据样本标签的要求也更高。文章按数据样本标签从有监督和无监督角度对物联网入侵检测技术的最新进展进行综述。首先概述了基于签名的入侵检测方法,并基于有监督和无监督的分类分析了近期基于传统机器学习的入侵检测方法;然后分析了近期基于深度学习的入侵检测方法,分别对基于有监督、无监督、生成对抗网络和深度强化学习的入侵检测方法进行分析;最后分析总结了物联网入侵检测技术的研究挑战和未来的研究趋势。

    图表 | 参考文献 | 相关文章 | 多维度评价
    11. 基于多元时序特征的恶意域名检测方法
    姚远, 樊昭杉, 王青, 陶源
    信息网络安全    2023, 23 (11): 1-8.   DOI: 10.3969/j.issn.1671-1122.2023.11.001
    摘要224)   HTML51)    PDF (10488KB)(182)   

    当前,作为主要攻击媒介的恶意域名被广泛滥用于多种网络攻击活动中,针对恶意域名检测中检测特征设计复杂、需要经验知识辅助以及容易被攻击者有针对性绕过等问题,文章提出一种基于多元时序特征的恶意域名检测方法。该方法使用基于融合长短期记忆网络和全卷积神经网络的深度学习模型,分别从客户端请求和域名解析流量中自动化提取多元时序嵌入特征,并学习恶意域名行为的低维时序表示。对比传统的时间统计特征方案或时间序列局部模式判别方案,该方法可以建模长期域名活动模式,从中发现恶意域名区别于正常域名的行为序列,具有更强大的恶意域名检测能力。同时,该方法支持融合多元时序嵌入特征和通用恶意域名检测特征,多维度表征恶意行为信息,提升检测性能以及模型鲁棒性和扩展能力。

    图表 | 参考文献 | 相关文章 | 多维度评价
    12. 基于零知识证明和区块链的联邦学习激励方案
    吴昊天, 李一凡, 崔鸿雁, 董琳
    信息网络安全    2024, 24 (1): 1-13.   DOI: 10.3969/j.issn.1671-1122.2024.01.001
    摘要222)   HTML30)    PDF (15951KB)(149)   

    在跨孤岛联邦学习中,各参与者对最终训练出的模型贡献各异,如何评估他们的贡献并给予适当激励,成为联邦学习研究中一项关键问题。目前的激励方法主要着眼于奖励有效模型更新的参与者,同时惩罚不诚实者,侧重于激励计算行为。然而,参与者所提供的数据质量同样影响学习效果,但现有方法未充分考虑数据质量,并缺乏鉴定数据真实性的手段。为提升激励的准确性,需对参与者数据质量进行评估。通过融合零知识证明与区块链技术,文章提出一种评估参与者数据质量的协议,构建了全新联邦学习激励方案。该方案可在不泄露明文数据的前提下,评估参与者所用数据集质量,通过区块链系统向合格参与者发放激励,拒绝不合格者。实验证实,在部分用户提供虚假数据的情况下,该方案仍能准确给出激励结果,同时提升联邦学习模型的准确率。

    图表 | 参考文献 | 相关文章 | 多维度评价
    13. 针对品牌的网络钓鱼扩线与检测方案
    文伟平, 朱一帆, 吕子晗, 刘成杰
    信息网络安全    2023, 23 (12): 1-9.   DOI: 10.3969/j.issn.1671-1122.2023.12.001
    摘要221)   HTML50)    PDF (11070KB)(197)   

    近年来,无论是钓鱼攻击的数量还是其造成的损失都在不断增加,网络钓鱼攻击成为人们面临的主要网络安全威胁之一。当前,已有许多网络钓鱼检测方法被相继提出以抵御网络钓鱼攻击,但现有钓鱼检测方法多为被动检测,且容易引起大量误报。针对上述问题,文章提出一种钓鱼扩线方法。首先,根据钓鱼网站的信息从多维度进行分析,得到与之相关的其他网站,以找到更多还未被发现的钓鱼网站;然后,针对钓鱼网站的视觉仿冒特性,提出一种基于深度学习的网络钓鱼检测方法,将截图进行切割,得到判定为logo的区域,再使用EfficientNetV2挖掘视觉仿冒特性;最后,对疑似钓鱼网站进行综合评价,以降低误报率。通过对现有钓鱼网站进行实验验证,证明了文章所提方法的有效性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    14. 基于迁移学习和威胁情报的DGA恶意域名检测方法研究
    叶桓荣, 李牧远, 姜波
    信息网络安全    2023, 23 (10): 8-15.   DOI: 10.3969/j.issn.1671-1122.2023.10.002
    摘要220)   HTML34)    PDF (9615KB)(147)   

    域名生成算法已被广泛运用在各类网络攻击中,其存在样本变化快、变种多、获取难等特点,导致现有传统模型检测精度不高,预警能力差。针对该情况,文章提出一种基于迁移学习和威胁情报的DGA恶意域名检测方法,通过构建双向长短时记忆神经网络和Transformer的组合模型,提取恶意域名上下文及语义关系特征,利用公开大样本恶意域名数据集进行预训练,迁移训练参数至新型未知小样本恶意域名进行模型检测性能测试。实验结果表明,该模型在多个APT组织使用的恶意域名小样本数据集中能达到96.14%的平均检测精度,检测性能表现良好。

    图表 | 参考文献 | 相关文章 | 多维度评价
    15. 一种基于星型簇态的动态的分级的量子秘密共享协议
    杨宇光, 卢嘉煜
    信息网络安全    2023, 23 (6): 34-42.   DOI: 10.3969/j.issn.1671-1122.2023.06.004
    摘要219)   HTML54)    PDF (9581KB)(361)   

    文章基于星型簇态构造了一种具有分级结构的簇态,利用所构造的簇态提出了一种动态、分级的量子秘密共享方案。秘密拥有者将具有分级结构的簇态粒子分别分发给每个代理人作为他的份额。被分配较高等级的粒子的代理人具有较高的权限而被分配较低等级的粒子的代理人具有较低的权限。每一等级的代理人都不能获得同等级、较高等级和较低等级的代理人的份额信息。由于簇态的可扩展性,所提出的分级的量子秘密共享方案是动态的,允许在同等级新增代理人、删除旧代理人以及不同等级之间代理人的升级和降级。最后,文章分析了所提出的协议的安全性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    16. 基于对抗性机器学习的网络入侵检测方法研究
    沈华, 田晨, 郭森森, 慕志颖
    信息网络安全    2023, 23 (8): 66-75.   DOI: 10.3969/j.issn.1671-1122.2023.08.006
    摘要219)   HTML38)    PDF (13255KB)(138)   

    网络攻击数据中攻击类别多样、数量分布不均等问题,导致现有基于机器学习的网络入侵检测模型对部分攻击类型的泛化能力较弱,并且由于深度学习模型容易受到对抗样本的攻击,使得深度学习模型在网络入侵检测方面的应用存在诸多约束。对此,文章首先提出了基于随机子空间的入侵检测模型—BAVE-ELM(Bat Algorithm Voting Ensemble Extreme Learning Machines),该方法较好地平衡了模型的泛化能力和虚警率;然后,以BAVE-ELM作为一种基分类器,提出了一种基于自适应集成的网络入侵检测系统(Ensemble Adaptive Network Intrusion Detection System,EA-NIDS),通过集成多种类型的机器学习模型,显著提高了检测模型针对各种攻击类型的泛化能力;最后,文章提出了基于对抗性机器学习的网络入侵检测方法,通过在EA-NIDS中引入对抗训练,显著提升了模型在对抗样本攻击下的鲁棒性。实验结果表明,文章所提出的方法有效提高了网络入侵检测的检测性能以及泛化性,并且在不影响模型准确率的前提下,可显著提升基于机器学习的网络入侵检测模型在对抗性环境中的鲁棒性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    17. 深层神经网络架构搜索综述
    薛羽, 张逸轩
    信息网络安全    2023, 23 (9): 58-74.   DOI: 10.3969/j.issn.1671-1122.2023.09.006
    摘要217)   HTML30)    PDF (21099KB)(153)   

    近年来,深度神经网络应用到图像识别、语音识别、目标检测、机器翻译等领域,加速了网络的性能演进与灵活性提升。但这些网络通常结构复杂,需要拥有大量专业知识的人员消耗大量时间调整参数以匹配具体环境。这样通过人工来调整参数的常规方法效率较低且错误频出。因此,神经网络架构搜索(NAS)的研究被提上日程。文章对现有的NAS相关算法进行了较全面地介绍和评价,并对未来神经网络架构搜索的发展提出构想。

    图表 | 参考文献 | 相关文章 | 多维度评价
    18. 基于深度学习的HTTP负载隐蔽信道检测方法
    苑文昕, 陈兴蜀, 朱毅, 曾雪梅
    信息网络安全    2023, 23 (7): 53-63.   DOI: 10.3969/j.issn.1671-1122.2023.07.006
    摘要212)   HTML22)    PDF (13136KB)(100)   

    针对现有的网络流量统计特征和网络数据包负载特征无法有效检测HTTP负载隐蔽信道的问题,文章提出了一种基于会话流负载表示方式的卷积神经网络检测方法。首先,根据五元组和过期时间条件将HTTP通信产生的数据包聚合为双向会话流;然后,选择能反映通信交互行为和会话流结构的一组数据包,提取其传输层载荷原始字节序列,形成表示每一条HTTP会话流的会话流负载;最后,采用能够充分挖掘字节序列中时间与空间维度信息的2D-CNN构建检测模型。实验结果表明,提出的会话流负载表示方法相较于会话流数据包负载表示方法可以从更多的角度刻画HTTP通信,从而为检测任务提供更多有用信息。所提方法的检测准确率高达99%,效果优于基于网络流行为统计特征的传统机器学习检测方法。

    图表 | 参考文献 | 相关文章 | 多维度评价
    19. 基于可验证秘密共享的多关键词可搜索加密方案
    秦宝东, ,陈从正, ,何俊杰, 郑东
    信息网络安全    2023, 23 (5): 32-40.   DOI: 10.3969/j.issn.1671-1122.2023.05.004
    摘要211)   HTML23)    PDF (10917KB)(100)   

    可搜索加密技术在云存储技术快速发展的环境下已经被广泛应用于数据安全与个人信息保护的实施办法中,并作为研究热点被国内外众多学者关注。密码体制的安全性依赖密钥的保密,然而目前大多可搜索加密方案都需要用户自行管理密钥,存在密钥泄露和遗失的风险,影响加密方案的安全性,同时也限制了需要使用不同设备的用户。文章针对可搜索加密的密钥管理问题,基于可验证秘密共享提出了一种密钥可重构的多关键词可搜索加密方案,用户只需依赖自己的生物特征和预设口令即可完成数据的外包和检索,摆脱了自行管理密钥的困扰。方案满足选择关键词不可区分和身份认证两个安全属性,确保只有口令正确且生物特征与模板足够接近的情况下才能完成数据的外包和检索,用户特征的正确性由服务器端计算并验证,且无法得到关于用户的原始生物特征、密钥和关键词等隐私信息。

    图表 | 参考文献 | 相关文章 | 多维度评价
    20. 面向分组密码的高速可重构模运算单元设计
    张晓磊, 戴紫彬, 刘燕江, 曲彤洲
    信息网络安全    2023, 23 (5): 76-84.   DOI: 10.3969/j.issn.1671-1122.2023.05.008
    摘要207)   HTML10)    PDF (10606KB)(82)   

    模运算单元是粗粒度可重构密码阵列(Coarse Grain Reconfigurable Cryptographic Array,CGRCA)的关键部件,通过重构不同处理位宽和模数的算术类密码算子来覆盖更多类型的分组密码,然而现有的模运算单元的执行延迟高且功能覆盖率低,限制了CGRCA整体性能的提升。文章通过分析分组密码模运算特性,提出一种可重构模运算方法,统一了该类算子的数学表达方式,并设计了一种可重构模运算单元 (Reconfigurable Modulo Arithmetic Unit,RMAU),该单元支持5种模乘运算、3种模加运算和3种乘法累加运算。同时,通过舍弃部分积中的无用比特位、扩展Wallace树压缩求和过程、精简模修正电路执行路径,降低了该单元的关键路径延迟。基于CMOS 180 nm工艺测试了RMAU的功能与性能,实验结果表明,文章所提的RMAU具备高功能覆盖率,与模乘RCE单元、可扩展模乘结构和RNS乘法器相比,计算延迟分别降低了39%、44%和47%。

    图表 | 参考文献 | 相关文章 | 多维度评价