摘要点击排行

    一年内发表的文章 |  两年内 |  三年内 |  全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. SIMON算法的差分—线性密码分析
    胡禹佳, 代政一, 孙兵
    信息网络安全    2022, 22 (9): 63-75.   DOI: 10.3969/j.issn.1671-1122.2022.09.008
    摘要628)   HTML13)    PDF (13167KB)(197)   

    差分分析和线性分析是目前分组密码算法攻击中较常见的两种方法,差分—线性分析是基于这两种方法建立的一种分析方法,近年来受到密码学界的广泛关注。SIMON算法是一种重要的轻量级密码算法,文章主要对SIMON 32/64和SIMON 48进行差分—线性分析,分别构造13轮差分—线性区分器,基于区分器分别进行16轮密钥恢复攻击,数据复杂度分别为226和242,时间复杂度分别为240.59和261.59,增加了SIMON算法的安全性评估维度,丰富了差分—线性分析的实际案例。

    图表 | 参考文献 | 相关文章 | 多维度评价
    2. 基于机器学习的模糊测试研究综述
    王鹃, 张冲, 龚家新, 李俊娥
    信息网络安全    2023, 23 (8): 1-16.   DOI: 10.3969/j.issn.1671-1122.2023.08.001
    摘要543)   HTML79)    PDF (20467KB)(394)   

    模糊测试是当今比较流行的漏洞挖掘技术之一。传统的模糊测试往往需要大量人工参与,测试周期较长且测试效果依赖于专家经验。近年来,机器学习应用广泛,这为软件安全测试技术注入了新活力。一些研究工作使用机器学习技术对模糊测试过程进行优化和改进,弥补了传统模糊测试技术的诸多缺陷。文章对基于机器学习的模糊测试技术进行了全面分析。首先,总结了常见的漏洞挖掘方法、模糊测试过程与分类以及传统模糊测试技术的不足;然后,从模糊测试的测试用例生成、变异、筛选和调度等角度入手,着重介绍了机器学习方法在模糊测试技术中的应用研究,并结合机器学习和模糊测试实现其他功能的研究工作;最后,基于现有的工作分析总结了目前研究的局限性和面临的挑战,并对该领域未来的发展方向进行了展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 基于属性加密的可撤销机制研究综述
    李莉, 朱江文, 杨春艳
    信息网络安全    2023, 23 (4): 39-50.   DOI: 10.3969/j.issn.1671-1122.2023.04.005
    摘要536)   HTML56)    PDF (14235KB)(301)   

    属性基加密是实现群组通信系统中数据文件细粒度访问控制的重要密码学技术。群组通信系统存在用户加入、退出、属性变更等情况,因此实现用户或属性级撤销的属性基加密是必须要解决的问题。文章在对可撤销的属性基加密方案的分类情况和构造进行研究的基础上,阐述了可撤销属性基加密方案的研究方向和进展,分别从直接撤销、间接撤销和混合撤销3种撤销机制对已有的可撤销属性基加密方案进行深入分析和综合对比,同时指出了可撤销属性基加密机制存在的不足及未来的研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    4. 我国跨境数据流动治理的研究综述
    肖晓雷, 赵雪莲
    信息网络安全    2022, 22 (10): 45-51.   DOI: 10.3969/j.issn.1671-1122.2022.10.007
    摘要526)   HTML34)    PDF (1318KB)(249)   

    数据跨境流动的常态化发展对我国数据安全造成了一定冲击和挑战,相关研究为探索我国跨境数据流动的治理提供了重要的参考。文章运用系统性文献综述的方法,从利益关切、治理模式、治理路径3个角度阐述我国数据跨境流动治理的研究现状。通过分析发现,当前我国跨境数据流动治理的研究尚处于起步阶段,需要建立利益关切的平衡机制,探索多元化的合作治理模式并构建双轨制治理路径。未来应确立以国家安全为底线的治理基准,着力创新跨境数据合规的体系建设,探索数据规制措施的必要性评估制度。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. 面向车联网环境的异常行为检测机制研究综述
    曹越, 吕臣臣, 孙娅苹, 张宇昂
    信息网络安全    2023, 23 (4): 10-19.   DOI: 10.3969/j.issn.1671-1122.2023.04.002
    摘要507)   HTML72)    PDF (13558KB)(223)   

    以智能网联汽车为核心的下一代智能交通系统逐渐深入城市居民生活,但也暴露出如远程恶意控制车辆、泄露车主个人信息等安全威胁。相较于车端设备与车联网服务平台层面的安全问题,文章重点关注车联网通信层面面临的安全问题。基于此,文章对近年来车联网环境中异常行为检测机制的相关研究进行了梳理。首先,分析了异常行为定义,并总结了常见威胁模型;然后,从基于消息内容的异常检测、基于消息处理行为的异常检测和结合传感器的异常检测3个方面,讨论了异常行为检测机制的分类;最后,总结了当前车联网通信异常行为检测机制中尚未解决的技术问题和未来研究趋势。

    图表 | 参考文献 | 相关文章 | 多维度评价
    6. 基于零信任的敏感数据动态访问控制模型研究
    郭宝霞, 王佳慧, 马利民, 张伟
    信息网络安全    2022, 22 (6): 86-93.   DOI: 10.3969/j.issn.1671-1122.2022.06.009
    摘要490)   HTML27)    PDF (1588KB)(364)   

    随着大数据时代的来临,敏感数据安全问题越来越引起人们的重视。现有系统对访问主体进行用户身份认证成功后大多认为其身份可信,而攻击者一旦以失陷主体为跳板入侵网络内部,就可能会窃取或破坏敏感数据。因此,亟需研究一种动态的访问权限控制机制来保护系统的敏感信息资源。文章基于零信任架构,通过分析当前被保护系统的访问主体与访问客体的特点,提出了一种信任评估算法。算法通过获取多源属性进行动态信任评估,当失陷主体发生突变行为时,能迅速降低其信任值,在认证中及时阻断失陷主体威胁。算法通过属性加密进行动态授权,降低敏感资源被过度访问的可能性。实验结果表明,该模型可以实现访问授权的动态控制,并保证系统的时间开销和内存开销均在合理范围内。

    图表 | 参考文献 | 相关文章 | 多维度评价
    7. 机器学习在x86二进制反汇编中的应用研究综述
    王鹃, 王蕴茹, 翁斌, 龚家新
    信息网络安全    2022, 22 (6): 9-25.   DOI: 10.3969/j.issn.1671-1122.2022.06.002
    摘要435)   HTML43)    PDF (1393KB)(255)   

    二进制反汇编技术是二进制漏洞检测、控制流完整性和代码相似度检测的核心。传统反汇编技术高度依赖于预先定义的启发式规则和专家知识,在函数识别、变量类型识别、控制流生成等任务中应用效果不够好。机器学习在序列和图数据结构处理上的发展为二进制分析注入了新活力,弥补了传统二进制逆向技术的缺陷,推动了二进制分析研究工作。文章从机器学习在x86二进制反汇编中的应用入手,对函数识别、函数指纹复原、数据流生成等任务的相关工作进行调研分析,首先总结反汇编的传统技术及难点;然后提炼在x86二进制反汇编中应用机器学习的一般工作模式,包括二进制特征提取、特征向量化、模型训练及评估,并依据特征包含的信息和嵌入方式分别对特征提取和向量化过程的方法进行分类,同时依据具体工作总结机器学习模型训练中的重要技术;最后基于研究现状总结已有工作的局限性和面临的挑战,阐述未来可能的研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    8. 区块链跨链安全接入与身份认证方案研究与实现
    王姝爽, 马兆丰, 刘嘉微, 罗守山
    信息网络安全    2022, 22 (6): 61-72.   DOI: 10.3969/j.issn.1671-1122.2022.06.007
    摘要404)   HTML23)    PDF (1399KB)(270)   

    文章提出一种区块链跨链安全接入与身份认证方案,针对跨链技术中的接入链安全接入与跨链身份认证问题,设计安全的跨链模型架构,采用数字身份ID作为区块链整个跨链网络的全局标识符,完成跨链交易的身份认定。文章提出了基于中继链的IBE的跨链身份认证方案,通过中继链进行接入链安全接入与跨链身份认证,同时采用安全密钥协商策略,对进行跨链交易的两条链进行交易信息加密传输,确保交易信息的匿名安全性,解决了现有跨链模型中的安全性和数据孤岛问题。实验分析和评估表明该方案是安全可行的。

    图表 | 参考文献 | 相关文章 | 多维度评价
    9. 基于生成对抗网络与自编码器的网络流量异常检测模型
    郭森森, 王同力, 慕德俊
    信息网络安全    2022, 22 (12): 7-15.   DOI: 10.3969/j.issn.1671-1122.2022.12.002
    摘要391)   HTML34)    PDF (12429KB)(227)   

    近年来,机器学习尤其是深度学习算法在网络流量入侵检测领域得到了广泛应用,数据集样本类别分布情况是影响机器学习算法性能的一个重要因素。针对网络攻击类别多样,现有网络流量数据集类别分布不均的问题,文章提出了一种基于生成对抗网络与自编码器的网络流量异常检测模型。首先,文章使用基于Wasserstein距离的条件生成对抗网络对原始网络流量数据中的少数类别进行重采样;然后,使用堆叠去噪自编码器对重采样后的数据进行重构,获取数据的潜在信息;最后,使用编码器网络结合Softmax网络识别异常网络流量数据。在NSL-KDD入侵检测数据集上进行实验,实验结果表明,文章提出的异常检测模型可以有效提高类别占比不均衡的数据集中数量占比较少的攻击类型的识别率。

    图表 | 参考文献 | 相关文章 | 多维度评价
    10. 基于机器学习的匿名流量分类方法研究
    赵小林, 王琪瑶, 赵斌, 薛静锋
    信息网络安全    2023, 23 (5): 1-10.   DOI: 10.3969/j.issn.1671-1122.2023.05.001
    摘要382)   HTML63)    PDF (10333KB)(381)   

    匿名通信工具在进行用户隐私保护的同时也为违法犯罪提供了便利,使得网络环境净化与监管愈发困难。对匿名网络信息交换产生的匿名流量进行分类可以细化网络监管范围。文章针对现有匿名流量分类方法存在流量分类粒度不细致和应用层匿名流量分类准确率偏低等问题,提出一种基于机器学习的匿名流量分类方法。该方法包括基于自动编码器和随机森林的特征提取模型以及基于卷积神经网络和XGBoost的匿名流量多分类模型两个模型,通过特征重构和模型结合的方式提升分类效果。最后在Anon17公开匿名流量数据集上进行了验证,证明了模型的可用性、有效性和准确性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    11. 基于社会宏观数据的犯罪预测模型构建
    许博洋, 王大为, 唐赫, 金益锋
    信息网络安全    2022, 22 (10): 114-120.   DOI: 10.3969/j.issn.1671-1122.2022.10.016
    摘要381)   HTML31)    PDF (2352KB)(152)   

    犯罪数量的波动会受到各类宏观社会因素的复杂影响,科学化地预测犯罪变化规律对社会治理对策的制定具有重要先导性价值。文章研究基于宏观犯罪学理论与社会风险评估的六边弹性均衡模型,并择取2001年~2021年中国统计年鉴中的社会结构变量与犯罪率数据,利用风险均衡数学模型公式与格兰杰因果关系检验方法,构建我国犯罪趋势预测的六边弹性均衡模型。实验结果显示,教育程度、城市化率、人口流动性、人均GDP、性别结构、人口总数6组变量对我国犯罪率变化具有显著影响;2025年、2027年、2031年、2032年、2033年与2035年的犯罪率判定系数可能会突破犯罪率稳定警戒线。研究结论可为社会治理与决策部门提供大数据预测模式应用、疫情防控常态化背景下社会结构转型,以及网络领域犯罪治理等情境的系统化对策提供建议。

    图表 | 参考文献 | 相关文章 | 多维度评价
    12. 面向网络安全开源情报的知识图谱研究综述
    王晓狄, 黄诚, 刘嘉勇
    信息网络安全    2023, 23 (6): 11-21.   DOI: 10.3969/j.issn.1671-1122.2023.06.002
    摘要378)   HTML64)    PDF (13519KB)(260)   

    随着信息化的发展,网络上每天会产生大量的网络安全开源情报。然而,这些网络开源情报大多数都是多源异构的文本数据,并不能直接分析使用。因此,引入知识图谱的相关技术对其进行归纳整理,实现知识的深层次语义挖掘和智能推理分析极为重要。文章首先给出了网络安全情报知识图谱的构建过程,然后介绍网络安全知识图谱的关键技术以及国内外研究现状,包括信息抽取和知识推理,最后对知识图谱在网络安全领域中应用面临的挑战进行总结,并给出未来可能的工作方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    13. 智能电网AMI领域IDS研究综述
    金志刚, 刘凯, 武晓栋
    信息网络安全    2023, 23 (1): 1-8.   DOI: 10.3969/j.issn.1671-1122.2023.01.001
    摘要371)   HTML35)    PDF (9098KB)(192)   

    高级计量基础设施(Advanced Metering Infrastructure,AMI)作为智能电网的关键组件,有效支撑了智能电网实时交互分布式能源发电和存储等重要环节。AMI中网络的接入也使得智能电网面临着愈发严峻的安全风险。在AMI的安全领域中,入侵检测系统(Intrusion Detection System,IDS)凭借着其主动检测攻击的能力而被广泛应用。文章通过介绍智能电网关键组件AMI的架构,分析确定了AMI面对异常访问的安全薄弱点。在此基础上,文章调研了面向连接和面向设备的IDS研究现状,详述了近年来IDS在AMI领域中的应用与发展,归纳分析了IDS在AMI领域中仍存在的问题,并给出了层次化展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    14. 基于SM2签名的批验签高效实现方案
    李莉, 白鹭, 涂航, 张标
    信息网络安全    2022, 22 (5): 1-10.   DOI: 10.3969/j.issn.1671-1122.2022.05.001
    摘要370)   HTML47)    PDF (1181KB)(295)   

    数字货币交易需要验证多个签名,使用批验签可以缩短计算时间、降低计算负载。文章提出一种高效的SM2批验签方案,利用半标量乘法计算第一签名值对应的椭圆曲线上的点乘运算结果,使用同余多项式和结式验证批量签名的正确性。文章所提方案对点乘算法、半标量点乘算法、多参数求逆算法和结式计算进行优化设计,并在恩智浦安全智能卡控制器N7121上进行实验。实验结果表明,在系统频率为96 MHz、CPU频率和密码协处理器频率分别为48 MHz和96 MHz、密码协处理器可访问内存空间为4 kB的情况下,文章所提方案同时验签7个SM2签名的模乘数小于13000次,运行时间为128.17 ms,与逐一验证单个签名的方案相比,文章所提方案的计算速度可提升2.1倍。

    图表 | 参考文献 | 相关文章 | 多维度评价
    15. 融合时序和逻辑关系的日志异常检测系统设计
    牛艺诺, 张逸飞, 高能, 马存庆
    信息网络安全    2022, 22 (11): 1-6.   DOI: 10.3969/j.issn.1671-1122.2022.11.001
    摘要342)   HTML43)    PDF (7249KB)(236)   

    随着计算机系统的发展,日志已经成为维护计算机系统稳定运行的重要数据来源。系统日志记录了系统运行时的状态和关键点的重要事件信息,可以帮助技术人员定位系统故障并分析其原因,为解决问题提供了数据支持,还可以监控非法操作并为恢复系统提供帮助,因此日志异常检测具有重要意义。但现有研究大多只利用了日志的单一特征进行异常检测,为此,文章设计了一个基于机器学习的日志异常检测系统,实现了日志收集、日志解析、日志特征提取和日志异常检测的完整流程;提出了融合日志时序关系和逻辑关系的机器学习方法,可以更好地利用日志特征,以增加检测结果的准确性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    16. 云环境中数据安全威胁与防护关键技术研究
    于成丽, 张阳, 贾世杰
    信息网络安全    2022, 22 (7): 55-63.   DOI: 10.3969/j.issn.1671-1122.2022.07.007
    摘要340)   HTML31)    PDF (11457KB)(265)   

    随着云计算技术的不断发展,云逐渐成为数据存储的主要方式之一。云拥有海量的存储空间,能够为用户提供数据存储和数据管理等服务,用户可以不受设备、地点等因素的限制,随时随地通过互联网访问云端数据。然而,当数据存储到云端后,用户便失去了对数据的物理控制权,数据安全成为制约云计算市场发展的关键。文章从云环境中数据所面临的安全威胁切入,分析数据安全需求,总结现有数据安全防护的关键技术,并探讨云环境中数据安全保护面临的主要挑战和未来研究趋势,推动云数据保护体系的完善和发展。

    图表 | 参考文献 | 相关文章 | 多维度评价
    17. 基于安全高效联邦学习的智能电网入侵检测模型
    刘长杰, 石润华
    信息网络安全    2023, 23 (4): 90-101.   DOI: 10.3969/j.issn.1671-1122.2023.04.010
    摘要338)   HTML47)    PDF (13787KB)(181)   

    智能电网的快速发展使得电力传输更加高效,而电网系统和信息通信技术的高度集成也使电力系统面临更多的网络威胁。入侵检测作为一种检测网络攻击的有效方法受到了广泛关注,现有的检测方案大多基于强有力的假设:单个机构高质量的攻击示例足够多并且愿意分享他们的数据。然而,实际生活中单个机构所产生的数据不仅数量很少而且具有各自特点,这些机构通常并不愿意分享他们的数据,而使用单一机构的数据并不足以训练出一个高准确率的通用检测模型。鉴于此,文章提出一种安全高效的智能电网入侵检测方法。具体来说,首先引入联邦学习框架协同训练一个通用的入侵检测模型,以保护本地数据的安全并间接扩充数据量;然后设计了一个安全的通信协议,来保护训练过程中模型参数的安全性,防止攻击者窃听对其进行推理攻击;最后通过选择良好客户端进行全局聚合,在保证模型快速收敛的同时减少参与者的数量以降低通信带宽。实验结果表明,在保证模型收敛的情况下,文章所提模型提高了入侵检测的准确率,保护了数据隐私,同时降低了通信成本。

    图表 | 参考文献 | 相关文章 | 多维度评价
    18. 基于日志的僵尸网络攻击数据分析
    朱涛, 夏玲玲, 李鹏辉, 徐忠毅
    信息网络安全    2022, 22 (10): 82-90.   DOI: 10.3969/j.issn.1671-1122.2022.10.012
    摘要337)   HTML20)    PDF (1547KB)(82)   

    僵尸网络是近年来有组织进行黑客攻击的一种重要手段,其独特的攻击方式使数据具有不同于其他网络攻击手段的特点。文章基于采集的网络攻击报文,对僵尸网络攻击数据进行提取分析。首先,运用蜜罐域名服务代理技术构建网络攻击日志分析系统,并设计攻击日志文件的存储格式;然后,通过多种密文鉴别方法实现网络攻击明文的清洗提取,并根据僵尸网络攻击行为不同于网络扫描和黑客攻击的特点,提取僵尸网络的攻击数据,同时运用正则匹配方式发现僵尸网络攻击数据中包含5种类型的特定关键词,通过构建字符串库方式提高对僵尸网络的识别效率;最后,基于僵尸网络攻击数据选取特定聚类特征,运用两阶段聚类算法进行分析。实验结果表明,僵尸网络攻击具有端口偏向性特点,病毒下载是僵尸网络攻击展开的重要手段之一,特定端口攻击的属性数据分布明显不同于其他端口,选取的属性中除了与发送包大小相关的4个属性外,大多具有较强的聚类区分能力,可以作为进一步智能分析的重要特征。

    图表 | 参考文献 | 相关文章 | 多维度评价
    19. 抗量子密码中快速数论变换的硬件设计与实现
    肖昊, 赵延睿, 胡越, 刘笑帆
    信息网络安全    2023, 23 (4): 72-79.   DOI: 10.3969/j.issn.1671-1122.2023.04.008
    摘要331)   HTML26)    PDF (8696KB)(265)   

    快速数论变换(Number Theoretic Transform,NTT)是抗量子密码算法的关键部分,其计算性能对系统的运行速度至关重要。相比经典的NTT算法,高基NTT算法可以达到更好的计算性能。针对高基NTT硬件实现过程中计算流程冗长、控制逻辑复杂的问题,文章基于流水线结构提出一种高性能的基-4 NTT硬件架构。首先,基于经典NTT算法,推导出利于硬件实现的基-4递归NTT,简化了高基算法的计算流程;然后,提出一种单路延迟反馈结构,对计算流程进行有效的流水线分割,降低了硬件架构的复杂度;最后,利用两级蝶形运算耦合实现基-4蝶形单元,并使用移位与加法优化约简计算过程,节省了硬件资源开销。文章以抗量子密码方案Falcon为例,在Xilinx Artix-7 FPGA上实现了所提出的NTT硬件架构。实验结果表明,与其他相关的设计相比,文章提出的设计方案在计算性能和硬件开销等方面表现更好。

    图表 | 参考文献 | 相关文章 | 多维度评价
    20. 支持国密算法的区块链交易数据隐私保护方案
    王晶宇, 马兆丰, 徐单恒, 段鹏飞
    信息网络安全    2023, 23 (3): 84-95.   DOI: 10.3969/j.issn.1671-1122.2023.03.009
    摘要324)   HTML32)    PDF (15939KB)(227)   

    随着区块链技术的发展,链上数据共享越来越重要。当前区块链交易数据在链上公开透明,存在隐私数据共享受限问题,而且Hyperledger Fabric平台缺乏国密算法的支持,在国内应用中受限。文章首先采用国密算法改造Hyperledger Fabric平台;然后提出交易数据隐私保护方案,以国密算法完成对交易数据的安全和限时共享;最后对改造的Hyperledger Fabric平台和提出的方案做系统实现和性能测试。实验结果表明,文章方法实现了对Hyperledger Fabric平台的国密改造,该方案的执行效率和系统性能均满足实际需求。

    图表 | 参考文献 | 相关文章 | 多维度评价