摘要点击排行

    一年内发表的文章 |  两年内 |  三年内 |  全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 国密算法分析与软件性能研究
    胡景秀, 杨阳, 熊璐, 吴金坛
    信息网络安全    2021, 21 (10): 8-16.   DOI: 10.3969/j.issn.1671-1122.2021.10.002
    摘要1107)   HTML101)    PDF (10547KB)(582)   

    密码技术是信息安全的核心,推广国密算法对维护我国网络信息安全意义重大。近年来,我国商用密码产业快速发展,但国密算法普遍存在实现效率较低的问题。为探究国密算法对国际密码算法的替代可行性,文章对国密SM3、SM2、SM4算法及其对标的国际密码算法进行全方位对比,分析算法的计算量与安全性,并利用OpenSSL及我国A厂商优化后的国密算法对各算法进行性能测试。性能测试结果表明,SM3算法与SHA-256算法性能相近;SM2数字签名算法与ECDSA算法的性能受两者选用的杂凑函数影响,但总体上性能相近;当数据量较少时,SM2公钥加密算法与ECIES算法性能取决于加密数据的规模,随着数据量增多,后者的性能显著优于前者;SM4算法性能介于AES与3DES之间。

    图表 | 参考文献 | 相关文章 | 多维度评价
    2. 隐式证书的国密算法应用研究
    王开轩, 滕亚均, 王琼霄, 王伟
    信息网络安全    2021, 21 (5): 74-81.   DOI: 10.3969/j.issn.1671-1122.2021.05.009
    摘要690)   HTML28)    PDF (1656KB)(223)   

    随着5G技术的发展,万物互联成为当今科技领域的主流发展方向。在物联网设备节点日益增加的同时,物联网的安全认证问题变得更加重要。近几年,物联网领域的安全问题频出,大量的微型物联网设备缺乏网络认证机制。相较于传统的认证方案,对于物联网设备而言,隐式证书方案在内存占用和计算量上更符合内存和计算资源受限的物联网应用环境。文章基于SM2、SM3国密算法,设计了一种国密隐式证书的方案,利用OpenSSL实现了国密隐式证书颁发、签名和验签的功能,并将传统数字证书与国密隐式证书方案进行对比。实验显示文章方案在验签耗时上明显优于传统的数字证书。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 融合区块链与联邦学习的网络入侵检测算法
    任涛, 金若辰, 罗咏梅
    信息网络安全    2021, 21 (7): 27-34.   DOI: 10.3969/j.issn.1671-1122.2021.07.004
    摘要670)   HTML69)    PDF (1264KB)(346)   

    为了保护网络用户的数据隐私,并提升入侵检测在多变小样本数据环境下的分类效果,文章采用联邦学习机制来解决网络数据存放在各独立设备并且互不共享的问题。文章提出一种融合区块链的联邦学习机制(BFL),采用区块链网络替代中央服务器构建新型联邦学习模式。结合BFL机制,设计面向轻量级网络设备的入侵检测算法(BFL-IDS),克服联邦学习过于依赖单一服务器的缺点,避免联邦学习的服务器单点故障问题。实验表明,该算法的分类正确率可以达到98.8%。进一步,在网络入侵数据检测分析框架中引入了麻雀搜索算法优化的支持向量机,改进后的入侵检测分析方法结果相比传统搜索算法检测准确率提高5.01%,误报率降低6.24%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    4. 一种对抗符号执行的代码混淆系统
    文伟平, 方莹, 叶何, 陈夏润
    信息网络安全    2021, 21 (7): 17-26.   DOI: 10.3969/j.issn.1671-1122.2021.07.003
    摘要632)   HTML22)    PDF (1160KB)(321)   

    符号执行在辅助挖掘软件漏洞和软件去混淆等领域取得了很大的进展,作为保护软件安全最有效手段之一的代码混淆系统如今几乎无法对抗符号执行的攻击。为解决上述问题,文章从混淆系统的功能扩展和符号执行工具的弱点利用出发,通过丰富OLLVM的同义指令替换集合和恒真谓词集合,设计不透明谓词对软件控制流进行混淆以及对分支条件进行加固,提出一种可以兼容多种编程语言、可扩展并且可以对抗符号执行攻击的代码混淆系统。实验表明,文章提出的混淆系统可以在不改变软件原有功能的前提下诱导符号执行工具分析不可达的路径或者保护软件的部分路径不被探索到,从而可以有效对抗符号执行攻击。相较传统混淆系统,文章提出的混淆系统在对抗符号执行攻击方面具有明显优势。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. SIMON算法的差分—线性密码分析
    胡禹佳, 代政一, 孙兵
    信息网络安全    2022, 22 (9): 63-75.   DOI: 10.3969/j.issn.1671-1122.2022.09.008
    摘要628)   HTML13)    PDF (13167KB)(197)   

    差分分析和线性分析是目前分组密码算法攻击中较常见的两种方法,差分—线性分析是基于这两种方法建立的一种分析方法,近年来受到密码学界的广泛关注。SIMON算法是一种重要的轻量级密码算法,文章主要对SIMON 32/64和SIMON 48进行差分—线性分析,分别构造13轮差分—线性区分器,基于区分器分别进行16轮密钥恢复攻击,数据复杂度分别为226和242,时间复杂度分别为240.59和261.59,增加了SIMON算法的安全性评估维度,丰富了差分—线性分析的实际案例。

    图表 | 参考文献 | 相关文章 | 多维度评价
    6. 云安全面临的威胁和未来发展趋势
    郑禄鑫, 张健
    信息网络安全    2021, 21 (10): 17-24.   DOI: 10.3969/j.issn.1671-1122.2021.10.003
    摘要601)   HTML62)    PDF (9606KB)(242)   

    随着云计算技术的广泛应用与发展,云安全的重要性也日益突出,针对云环境的攻击日益频发,相关的攻击技术和方法也不断升级换代。文章首先对云安全的发展现状进行总结,然后分别分析云架构各个层次面对的安全挑战以及目前的主要应对措施,分别从特征数据获取和特征处理两个维度,对目前云安全研究成果进行总结归纳与分析,指出相关技术的发展趋势。最后展望了云安全的发展前景,并且提出一个多云平台管理架构。

    图表 | 参考文献 | 相关文章 | 多维度评价
    7. 基于特征融合的篡改与深度伪造图像检测算法
    朱新同, 唐云祁, 耿鹏志
    信息网络安全    2021, 21 (8): 70-81.   DOI: 10.3969/j.issn.1671-1122.2021.08.009
    摘要596)   HTML19)    PDF (16831KB)(434)   

    如今,恶意篡改与深度伪造图片的数量呈现爆发性增长态势,而现有图像篡改检测方法普遍存在适用范围有限、检测准确率不高等问题。针对此类问题,文章提出了一种基于图像纹理特征的篡改与伪造图像分类检测算法,首次将Cb与Cr通道经过Scharr算子提取的一阶梯度边缘纹理图片与G通道经过Laplacian算子提取的二阶梯度边缘纹理图片结合,使用灰度共生矩阵(GLCM)融合并提取图片的纹理特征,最后经过EfficientNet进行篡改与深度伪造监测。通过在各类图像篡改与深度伪造数据集上的实验,验证了该模型在两类二分类检测任务上都具有广泛的适用性与高检测准确率,对于多种深度伪造人脸算法所生成图片的分类检测准确率均能达到99.9%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    8. 基于安全协商的DDS安全通信中间件设计
    沈卓炜, 高鹏, 许心宇
    信息网络安全    2021, 21 (6): 19-25.   DOI: 10.3969/j.issn.1671-1122.2021.06.003
    摘要595)   HTML30)    PDF (1095KB)(185)   

    针对关键核心领域中基于数据分发服务的分布式实时应用面临的安全威胁,文章以公钥基础设施为基础,提出一种支持身份认证、权限控制和数据加解密的插件化DDS安全通信中间件方案。该方案在保持API与原DDS中间件一致的同时,将安全协商过程与DDS发现机制相融合,利用自定义的安全服务质量,采用标准化的QoS协商手段,完成安全服务等级和加密算法的灵活配置,以非对称加密和对称加密相结合的方式实现数据分发的机密性和访问控制。理论分析和原型系统测试表明,文章提出的DDS安全通信中间件方案能解决数据分发过程中未授权的订阅、未授权的发布和非安全的信道传输等安全威胁,时延较原DDS通信中间件仅有少量增加,兼顾了安全性与高效性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    9. 一种基于改进的Xception网络的深度伪造视频检测模型
    马瑞, 蔡满春, 彭舒凡
    信息网络安全    2021, 21 (12): 109-117.   DOI: 10.3969/j.issn.1671-1122.2021.12.015
    摘要586)   HTML18)    PDF (10059KB)(193)   

    近年来,随着深度伪造技术的发展,深度伪造的内容变得更加难以识别,这给信息网络的安全带来了严峻的挑战。文章针对深度伪造篡改的内容不易识别以及现有深度伪造检测方法存在的面部特征提取不充分、参数量过大等问题,提出了一种融合Xception网络、SENet与WSDAN的深度伪造检测模型i_Xception。该模型将SE模块嵌入Xception网络中用来提取特征,再利用WSDAN模块对输入图片用注意力引导数据增强,把增强后的图像反馈回网络进行训练,以提高模型的检测精度。在此基础上,文章通过合理减小Xception网络的深度和宽度,设计了一个轻量级的网络模型i_miniXception,大大减少模型的参数。在目前深度伪造检测领域广泛使用的数据集FaceForensics++的两类子数据集FaceSwap和DeepFakes上验证,i_Xception检测的准确率分别达到99.50%和98.83%,i_miniXception检测的准确率分别达到99.17%和98.50%,优于现有的主流算法。

    图表 | 参考文献 | 相关文章 | 多维度评价
    10. 基于多特征识别的恶意挖矿网页检测及其取证研究
    黄子依, 秦玉海
    信息网络安全    2021, 21 (7): 87-94.   DOI: 10.3969/j.issn.1671-1122.2021.07.011
    摘要574)   HTML32)    PDF (2147KB)(348)   

    针对恶意挖矿网页检测技术存在的漏报率高、时效性低、预测不准、过于依赖规则等问题,文章设计了基于多特征识别的恶意挖矿网页检测模型和多层级证据保存的恶意挖矿网页取证方法。该检测模型通过对Coinhive、Jsecoin、Webmine、Crypto-loot四种挖矿网页的实现方式、代码特点分析,归纳总结其特征,构建出挖矿网页的多特征序列,实现对恶意挖矿网页的自动检测。研究表明,该检测模型能够对用户提交的URL进行自动检测,区分出恶意挖矿网页并判断出其类型,整体检测准确率达到97.83%。多层级取证方法能够从平面层、代码层、网络数据层三个维度对恶意挖矿网页数据进行固定,获取完整、合法、可信的证据,生成取证报告,满足公安机关对恶意挖矿网页检测和取证的需求。

    图表 | 参考文献 | 相关文章 | 多维度评价
    11. 抗量子格密码体制的快速数论变换算法研究综述
    陶云亭, 孔凡玉, 于佳, 徐秋亮
    信息网络安全    2021, 21 (9): 46-51.   DOI: 10.3969/j.issn.1671-1122.2021.09.007
    摘要564)   HTML21)    PDF (1061KB)(335)   

    量子计算机的迅速发展给传统的RSA密码、ECC等公钥密码体制带来严重的安全威胁。在抗量子公钥密码体制中,基于格的密码体制是重要的研究类型之一,对算法快速实现的研究具有重要意义。快速数论变换算法是格密码体制的核心运算,其运算效率是实现格密码算法的关键。文章主要对格密码体制中的快速数论变换算法的研究进展,特别是近年来在各种CPU平台上的软件实现方法的进展进行分析和综述,对快速数论变换算法在蝶形结构、负包卷积、取模运算等方面的改进算法进行分析和总结。

    参考文献 | 相关文章 | 多维度评价
    12. 基于机器学习的模糊测试研究综述
    王鹃, 张冲, 龚家新, 李俊娥
    信息网络安全    2023, 23 (8): 1-16.   DOI: 10.3969/j.issn.1671-1122.2023.08.001
    摘要545)   HTML79)    PDF (20467KB)(400)   

    模糊测试是当今比较流行的漏洞挖掘技术之一。传统的模糊测试往往需要大量人工参与,测试周期较长且测试效果依赖于专家经验。近年来,机器学习应用广泛,这为软件安全测试技术注入了新活力。一些研究工作使用机器学习技术对模糊测试过程进行优化和改进,弥补了传统模糊测试技术的诸多缺陷。文章对基于机器学习的模糊测试技术进行了全面分析。首先,总结了常见的漏洞挖掘方法、模糊测试过程与分类以及传统模糊测试技术的不足;然后,从模糊测试的测试用例生成、变异、筛选和调度等角度入手,着重介绍了机器学习方法在模糊测试技术中的应用研究,并结合机器学习和模糊测试实现其他功能的研究工作;最后,基于现有的工作分析总结了目前研究的局限性和面临的挑战,并对该领域未来的发展方向进行了展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    13. 基于Linux Shell命令的用户异常操作检测方法研究
    吴驰, 帅俊岚, 龙涛, 于俊清
    信息网络安全    2021, 21 (5): 31-38.   DOI: 10.3969/j.issn.1671-1122.2021.05.004
    摘要539)   HTML43)    PDF (1307KB)(226)   

    针对数据中心安全需求,文章研究并设计了基于规则和基于命令序列的两种异常操作检测方法,在此基础上实现了基于Linux Shell命令的异常操作检测系统。基于规则的异常操作检测方法通过设计规则库匹配算法对被监测用户执行的Shell命令进行检测。基于命令序列的异常操作检测方法以合法用户历史命令序列为训练集构建用户行为特征库,使用异常命令序列检测算法判定被监测用户操作是否存在异常。实验结果表明,在高校数据中心环境中,基于规则的异常操作检测方法有较高的检测效率,基于命令序列的异常操作检测方法有较高的检测准确率,能够满足数据中心对用户执行Shell命令的异常检测需求。

    图表 | 参考文献 | 相关文章 | 多维度评价
    14. 基于属性加密的可撤销机制研究综述
    李莉, 朱江文, 杨春艳
    信息网络安全    2023, 23 (4): 39-50.   DOI: 10.3969/j.issn.1671-1122.2023.04.005
    摘要536)   HTML56)    PDF (14235KB)(301)   

    属性基加密是实现群组通信系统中数据文件细粒度访问控制的重要密码学技术。群组通信系统存在用户加入、退出、属性变更等情况,因此实现用户或属性级撤销的属性基加密是必须要解决的问题。文章在对可撤销的属性基加密方案的分类情况和构造进行研究的基础上,阐述了可撤销属性基加密方案的研究方向和进展,分别从直接撤销、间接撤销和混合撤销3种撤销机制对已有的可撤销属性基加密方案进行深入分析和综合对比,同时指出了可撤销属性基加密机制存在的不足及未来的研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    15. 基于融合CNN与LSTM的DGA恶意域名检测方法
    徐国天, 盛振威
    信息网络安全    2021, 21 (10): 41-47.   DOI: 10.3969/j.issn.1671-1122.2021.10.006
    摘要531)   HTML35)    PDF (7951KB)(296)   

    目前,恶意域名生成算法被广泛应用于各类网络攻击中,针对恶意域名检测中存在的特征工程效率低、域名编码维度过高、部分域名信息特征丢失等问题,文章提出一种基于融合卷积神经网络和长短期记忆网络的恶意域名检测深度学习模型。模型采用词向量嵌入方式对域名字符进行编码,构建一个密集向量,利用单词之间的相关性来进行相应编码。该方法有效解决了独热编码带来的稀疏矩阵和维度灾难等问题,缩短了字符的编码时间、提高了编码效率。该模型不仅可以提取域名信息中局部特征,还能有效提取域名字符间上下文关联性特征。实验结果表明,与传统恶意域名检测模式相比,文章方法可以获得更好的分类效果和检测率。

    图表 | 参考文献 | 相关文章 | 多维度评价
    16. 基于联邦学习的入侵检测机制研究
    白宏鹏, 邓东旭, 许光全, 周德祥
    信息网络安全    2022, 22 (1): 46-54.   DOI: 10.3969/j.issn.1671-1122.2022.01.006
    摘要531)   HTML41)    PDF (1259KB)(185)   

    大数据时代的到来使得数据成为社会发展的重要战略资源。然而随着网络环境日趋复杂化,隐私泄露和恶意攻击事件层出不穷。联邦学习作为一种新型数据共享模型,能够在保护数据隐私的前提下进行数据共享,有效解决了传统入侵检测模型的弊端。文章首先介绍了联邦学习及入侵检测模型的构成及特点,提出了基于联邦学习的入侵检测机制,并深入分析了该检测机制在检测准确率及效率上有效提升的可行性。通过对模型进行需求分析和设计,并以函数编程进行模拟仿真实验,实现原型系统开发。实验表明联邦学习机制能够在保证参与客户端数据隐私安全的前提下实现多方攻击行为日志的共享。多组控制变量的对照实验表明,基于联邦学习的入侵检测机制在检测准确率及效率上得到明显改善。

    图表 | 参考文献 | 相关文章 | 多维度评价
    17. 我国跨境数据流动治理的研究综述
    肖晓雷, 赵雪莲
    信息网络安全    2022, 22 (10): 45-51.   DOI: 10.3969/j.issn.1671-1122.2022.10.007
    摘要528)   HTML34)    PDF (1318KB)(249)   

    数据跨境流动的常态化发展对我国数据安全造成了一定冲击和挑战,相关研究为探索我国跨境数据流动的治理提供了重要的参考。文章运用系统性文献综述的方法,从利益关切、治理模式、治理路径3个角度阐述我国数据跨境流动治理的研究现状。通过分析发现,当前我国跨境数据流动治理的研究尚处于起步阶段,需要建立利益关切的平衡机制,探索多元化的合作治理模式并构建双轨制治理路径。未来应确立以国家安全为底线的治理基准,着力创新跨境数据合规的体系建设,探索数据规制措施的必要性评估制度。

    图表 | 参考文献 | 相关文章 | 多维度评价
    18. 基于流量特征分类的异常IP识别系统的设计与实现
    文伟平, 胡叶舟, 赵国梁, 陈夏润
    信息网络安全    2021, 21 (8): 1-9.   DOI: 10.3969/j.issn.1671-1122.2021.08.001
    摘要521)   HTML51)    PDF (10351KB)(372)   

    异常IP识别是追踪恶意主机的重要方式,是网络安全研究的热点之一。当前应用机器学习技术进行异常IP识别多依赖整体网络流量,在单台服务器流量下会失效,且面临标记数据成本高昂问题。针对上述问题,文章把聚类算法和遗传算法应用到对端异常IP主机的识别与分类技术中,利用网络流量的多维特征和单台主机上可检测的IP地址特征数据,使用无监督学习和半监督学习相结合的方法,实现对端异常IP的识别、检测,并且将方法实现为异常IP识别系统。系统在实验中能实现对UNSW-NB15数据集9种不同类型恶意IP的识别,识别精度最高可以达到98.84%。文章方法对恶意IP分类工作十分有效,并且可以识别未知类型的恶意IP,具有广泛的适用性和健壮性,已应用在国家某网络安全中心的流量识别系统中。

    图表 | 参考文献 | 相关文章 | 多维度评价
    19. 基于ELECTRA-CRF的电信网络诈骗案件文本命名实体识别模型
    丁家伟, 刘晓栋
    信息网络安全    2021, 21 (6): 63-69.   DOI: 10.3969/j.issn.1671-1122.2021.06.008
    摘要509)   HTML23)    PDF (1063KB)(235)   

    文章提出一种基于ELECTRA-CRF的电信网络诈骗案件文本命名实体识别模型。该模型首先将标注后的语料输入ELECTRA模型,得到以字为颗粒度的状态转移特征;然后由CRF模型计算转移分数,判断当前位置与其相邻位置字符的实体标注组合;最后将该模型与BERT-CRF模型、RoBERTa-CRF模型进行对比。实验结果表明,文中模型在运算效率上明显优于其他两种深度学习模型,且准确度、召回率和调和平均值并未有太大损失,可以很好地应用于电信网络诈骗案件的命名实体识别中。

    图表 | 参考文献 | 相关文章 | 多维度评价
    20. 面向车联网环境的异常行为检测机制研究综述
    曹越, 吕臣臣, 孙娅苹, 张宇昂
    信息网络安全    2023, 23 (4): 10-19.   DOI: 10.3969/j.issn.1671-1122.2023.04.002
    摘要507)   HTML72)    PDF (13558KB)(223)   

    以智能网联汽车为核心的下一代智能交通系统逐渐深入城市居民生活,但也暴露出如远程恶意控制车辆、泄露车主个人信息等安全威胁。相较于车端设备与车联网服务平台层面的安全问题,文章重点关注车联网通信层面面临的安全问题。基于此,文章对近年来车联网环境中异常行为检测机制的相关研究进行了梳理。首先,分析了异常行为定义,并总结了常见威胁模型;然后,从基于消息内容的异常检测、基于消息处理行为的异常检测和结合传感器的异常检测3个方面,讨论了异常行为检测机制的分类;最后,总结了当前车联网通信异常行为检测机制中尚未解决的技术问题和未来研究趋势。

    图表 | 参考文献 | 相关文章 | 多维度评价