全文下载排行

    一年内发表文章 | 两年内 | 三年内 | 全部 | 最近1个月下载排行 | 最近1年下载排行

    当前位置: 一年内发表文章
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 基于机器学习的模糊测试研究综述
    王鹃, 张冲, 龚家新, 李俊娥
    信息网络安全    2023, 23 (8): 1-16.   DOI: 10.3969/j.issn.1671-1122.2023.08.001
    摘要545)   HTML79)    PDF (20467KB)(400)   

    模糊测试是当今比较流行的漏洞挖掘技术之一。传统的模糊测试往往需要大量人工参与,测试周期较长且测试效果依赖于专家经验。近年来,机器学习应用广泛,这为软件安全测试技术注入了新活力。一些研究工作使用机器学习技术对模糊测试过程进行优化和改进,弥补了传统模糊测试技术的诸多缺陷。文章对基于机器学习的模糊测试技术进行了全面分析。首先,总结了常见的漏洞挖掘方法、模糊测试过程与分类以及传统模糊测试技术的不足;然后,从模糊测试的测试用例生成、变异、筛选和调度等角度入手,着重介绍了机器学习方法在模糊测试技术中的应用研究,并结合机器学习和模糊测试实现其他功能的研究工作;最后,基于现有的工作分析总结了目前研究的局限性和面临的挑战,并对该领域未来的发展方向进行了展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    2. 基于机器学习的匿名流量分类方法研究
    赵小林, 王琪瑶, 赵斌, 薛静锋
    信息网络安全    2023, 23 (5): 1-10.   DOI: 10.3969/j.issn.1671-1122.2023.05.001
    摘要383)   HTML63)    PDF (10333KB)(381)   

    匿名通信工具在进行用户隐私保护的同时也为违法犯罪提供了便利,使得网络环境净化与监管愈发困难。对匿名网络信息交换产生的匿名流量进行分类可以细化网络监管范围。文章针对现有匿名流量分类方法存在流量分类粒度不细致和应用层匿名流量分类准确率偏低等问题,提出一种基于机器学习的匿名流量分类方法。该方法包括基于自动编码器和随机森林的特征提取模型以及基于卷积神经网络和XGBoost的匿名流量多分类模型两个模型,通过特征重构和模型结合的方式提升分类效果。最后在Anon17公开匿名流量数据集上进行了验证,证明了模型的可用性、有效性和准确性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 一种基于星型簇态的动态的分级的量子秘密共享协议
    杨宇光, 卢嘉煜
    信息网络安全    2023, 23 (6): 34-42.   DOI: 10.3969/j.issn.1671-1122.2023.06.004
    摘要218)   HTML54)    PDF (9581KB)(361)   

    文章基于星型簇态构造了一种具有分级结构的簇态,利用所构造的簇态提出了一种动态、分级的量子秘密共享方案。秘密拥有者将具有分级结构的簇态粒子分别分发给每个代理人作为他的份额。被分配较高等级的粒子的代理人具有较高的权限而被分配较低等级的粒子的代理人具有较低的权限。每一等级的代理人都不能获得同等级、较高等级和较低等级的代理人的份额信息。由于簇态的可扩展性,所提出的分级的量子秘密共享方案是动态的,允许在同等级新增代理人、删除旧代理人以及不同等级之间代理人的升级和降级。最后,文章分析了所提出的协议的安全性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    4. 面向物联网的入侵检测技术研究新进展
    冯光升, 蒋舜鹏, 胡先浪, 马明宇
    信息网络安全    2024, 24 (2): 167-178.   DOI: 10.3969/j.issn.1671-1122.2024.02.001
    摘要212)   HTML45)    PDF (15179KB)(332)   

    相较于传统入侵检测机制,智能化的入侵检测技术能够充分提取数据特征,具有更高的检测效率,但对数据样本标签的要求也更高。文章按数据样本标签从有监督和无监督角度对物联网入侵检测技术的最新进展进行综述。首先概述了基于签名的入侵检测方法,并基于有监督和无监督的分类分析了近期基于传统机器学习的入侵检测方法;然后分析了近期基于深度学习的入侵检测方法,分别对基于有监督、无监督、生成对抗网络和深度强化学习的入侵检测方法进行分析;最后分析总结了物联网入侵检测技术的研究挑战和未来的研究趋势。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. 面向网络安全开源情报的知识图谱研究综述
    王晓狄, 黄诚, 刘嘉勇
    信息网络安全    2023, 23 (6): 11-21.   DOI: 10.3969/j.issn.1671-1122.2023.06.002
    摘要378)   HTML64)    PDF (13519KB)(260)   

    随着信息化的发展,网络上每天会产生大量的网络安全开源情报。然而,这些网络开源情报大多数都是多源异构的文本数据,并不能直接分析使用。因此,引入知识图谱的相关技术对其进行归纳整理,实现知识的深层次语义挖掘和智能推理分析极为重要。文章首先给出了网络安全情报知识图谱的构建过程,然后介绍网络安全知识图谱的关键技术以及国内外研究现状,包括信息抽取和知识推理,最后对知识图谱在网络安全领域中应用面临的挑战进行总结,并给出未来可能的工作方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    6. SDN网络中基于联合熵与多重聚类的DDoS攻击检测
    王智, 张浩, 顾建军
    信息网络安全    2023, 23 (10): 1-7.   DOI: 10.3969/j.issn.1671-1122.2023.10.001
    摘要308)   HTML50)    PDF (8370KB)(250)   

    软件定义网络(Software Defined Networking,SDN)作为一种新兴的网络范式,在带来便利性的同时也引入了更为严峻的分布式拒绝服务攻击(Distributed Denial of Service Attacks,DDoS)风险。现有的模型通常是使用机器学习模型来检测DDoS攻击,忽略了模型给SDN控制器带来的额外开销。为了更加高效且精确地检测DDoS攻击,文章采取了多级检测模块的方式,即一级模块通过计算当前流量窗口的联合熵快速检测异常,二级模块采用半监督模型,并使用特征选择、multi-training算法、多重聚类等技术,通过训练多个局部模型提高检测性能。与现有的其他模型相比,该模型在多个数据集上均表现更好,拥有更好的检测精度和泛化能力。

    图表 | 参考文献 | 相关文章 | 多维度评价
    7. 物联网环境下基于SM9算法和区块链技术的身份认证方法
    翟鹏, 何泾沙, 张昱
    信息网络安全    2024, 24 (2): 179-187.   DOI: 10.3969/j.issn.1671-1122.2024.02.002
    摘要106)   HTML16)    PDF (10303KB)(248)   

    物联网环境下的终端设备需要进行相互识别和身份认证来保障网络安全和数据安全,身份认证是物联网安全保障的第一道防线,现有的传统公钥密码体制(PKI)过程繁琐、计算量大,不能很好地满足资源受限、开放、分布式物联网环境。文章基于SM9标识密码算法设计了一种基于区块链的物联网终端身份认证方案,基于计算性 Diffie-Hellman困难问题、q-Diffie-Hellman逆问题和双线性DH困难问题的假设下,可以极大满足机密性和不可伪造性,更加符合物联网实际应用环境。该方案采用设备身份标识作为公钥,简化了密钥分发管理流程,另外区块链作为一种去中心化的底层存储数据库,用来记录密钥、证书、签名等信息,可以为认证流程进行可信背书。通过性能和Proverif形式化安全性分析,并与目前主流的几种认证方式进行比较,证明该方案可以满足物联网环境下时间、性能及安全性的需求。

    图表 | 参考文献 | 相关文章 | 多维度评价
    8. 针对品牌的网络钓鱼扩线与检测方案
    文伟平, 朱一帆, 吕子晗, 刘成杰
    信息网络安全    2023, 23 (12): 1-9.   DOI: 10.3969/j.issn.1671-1122.2023.12.001
    摘要219)   HTML48)    PDF (11070KB)(195)   

    近年来,无论是钓鱼攻击的数量还是其造成的损失都在不断增加,网络钓鱼攻击成为人们面临的主要网络安全威胁之一。当前,已有许多网络钓鱼检测方法被相继提出以抵御网络钓鱼攻击,但现有钓鱼检测方法多为被动检测,且容易引起大量误报。针对上述问题,文章提出一种钓鱼扩线方法。首先,根据钓鱼网站的信息从多维度进行分析,得到与之相关的其他网站,以找到更多还未被发现的钓鱼网站;然后,针对钓鱼网站的视觉仿冒特性,提出一种基于深度学习的网络钓鱼检测方法,将截图进行切割,得到判定为logo的区域,再使用EfficientNetV2挖掘视觉仿冒特性;最后,对疑似钓鱼网站进行综合评价,以降低误报率。通过对现有钓鱼网站进行实验验证,证明了文章所提方法的有效性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    9. 基于多元时序特征的恶意域名检测方法
    姚远, 樊昭杉, 王青, 陶源
    信息网络安全    2023, 23 (11): 1-8.   DOI: 10.3969/j.issn.1671-1122.2023.11.001
    摘要224)   HTML51)    PDF (10488KB)(182)   

    当前,作为主要攻击媒介的恶意域名被广泛滥用于多种网络攻击活动中,针对恶意域名检测中检测特征设计复杂、需要经验知识辅助以及容易被攻击者有针对性绕过等问题,文章提出一种基于多元时序特征的恶意域名检测方法。该方法使用基于融合长短期记忆网络和全卷积神经网络的深度学习模型,分别从客户端请求和域名解析流量中自动化提取多元时序嵌入特征,并学习恶意域名行为的低维时序表示。对比传统的时间统计特征方案或时间序列局部模式判别方案,该方法可以建模长期域名活动模式,从中发现恶意域名区别于正常域名的行为序列,具有更强大的恶意域名检测能力。同时,该方法支持融合多元时序嵌入特征和通用恶意域名检测特征,多维度表征恶意行为信息,提升检测性能以及模型鲁棒性和扩展能力。

    图表 | 参考文献 | 相关文章 | 多维度评价
    10. 基于双重图神经网络和自编码器的网络异常检测
    秦中元, 马楠, 余亚聪, 陈立全
    信息网络安全    2023, 23 (9): 1-11.   DOI: 10.3969/j.issn.1671-1122.2023.09.001
    摘要258)   HTML26)    PDF (13563KB)(175)   

    图神经网络在网络异常检测领域中的应用大多集中于单点特征的提取,忽略了连续流量之间的关联性的特点,文章提出了一种基于双重图神经网络和自编码器的网络异常检测方法DGCNAE。该方法首先对通信数据进行图构建和子图划分,然后将子图送入两层图卷积神经网络,分别对点和边进行特征提取,最后采用无监督学习方法对划分出的子图进行训练。通过对子图划分时间间隔和迭代次数进行迭代实验,得出效果最佳的子图划分时间间隔和迭代次数,并在3个典型数据集上与已有算法进行对比实验,实验结果表明,该方法具有更高的准确率和泛化能力。

    图表 | 参考文献 | 相关文章 | 多维度评价
    11. 一种基于大语言模型的SQL注入攻击检测方法
    黄恺杰, 王剑, 陈炯峄
    信息网络安全    2023, 23 (11): 84-93.   DOI: 10.3969/j.issn.1671-1122.2023.11.009
    摘要294)   HTML45)    PDF (12178KB)(173)   

    SQL注入攻击是一种被攻击者广泛使用的网络攻击手段,严重威胁网络空间安全。传统的SQL注入攻击检测方法主要有基于规则和基于机器学习两种,这些方法存在泛用性较差且误报率高的问题。文章提出一种基于大语言模型的SQL注入攻击检测方法,利用提示工程和指令微调技术,得到SQL注入攻击检测专用大语言模型;通过分析迭代轮数、微调样本数以及推理参数对模型性能的影响,探索提升大语言模型检测能力的途径;依托大语言模型强大的语义理解能力,降低检测误报率。对文章所提的SQL注入攻击检测专用大语言模型在Kaggle数据集上进行实验分析,结果表明其准确率达到99.85%以上,误报率低于0.2%,F1值达到0.999,相较于目前较先进的SQL注入攻击检测方法,在检测性能上有较大提升。

    图表 | 参考文献 | 相关文章 | 多维度评价
    12. 第23卷第12期目次
    信息网络安全    2023, 23 (12): 0-0.  
    摘要164)      PDF (1264KB)(164)   
    相关文章 | 多维度评价
    13. 联邦学习与攻防对抗综述
    杨丽, 朱凌波, 于越明, 苗银宾
    信息网络安全    2023, 23 (12): 69-90.   DOI: 10.3969/j.issn.1671-1122.2023.12.008
    摘要183)   HTML32)    PDF (26484KB)(157)   

    随着机器学习技术的不断发展,个人隐私问题被广泛重视。由于用户数据被发送至中心节点导致集中学习受到相当程度的制约,所以联邦学习作为一个数据不出本地便可以完成模型训练的框架应运而生。但联邦学习机制依旧会受到各种攻击的影响而导致安全性和隐私性降低。文章先从联邦学习的基本定义入手,再对机密性和完整性两个方面进行重点分析、总结联邦学习中的威胁和防御手段,最后结合这些问题来讨论该领域在未来的发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    14. 一种虚假数据注入攻击检测与补偿方法
    谢盈, 曾竹, 胡巍, 丁旭阳
    信息网络安全    2023, 23 (6): 22-33.   DOI: 10.3969/j.issn.1671-1122.2023.06.003
    摘要295)   HTML30)    PDF (15071KB)(153)   

    为了准确检测工业控制网络中的虚假数据注入攻击,并快速补偿攻击对系统造成的影响,文章提出一种基于状态估计的攻击检测与补偿方法。该方法首先基于工业控制系统数学模型构造时序卡尔曼滤波器,对状态向量进行最优估计;然后设计双重判定机制,排除噪声和干扰引起的不稳定状态;最后提出多步估计攻击补偿策略,利用系统最后一次处于安全状态时的测量数据为系统提供补偿控制信号。双区域互联电力系统的负荷频率控制系统上的实验结果表明,该方法可以有效检测并补偿虚假数据注入攻击,且在频率偏差控制、控制信号补偿等方面均优于对比算法。

    图表 | 参考文献 | 相关文章 | 多维度评价
    15. 深层神经网络架构搜索综述
    薛羽, 张逸轩
    信息网络安全    2023, 23 (9): 58-74.   DOI: 10.3969/j.issn.1671-1122.2023.09.006
    摘要214)   HTML29)    PDF (21099KB)(151)   

    近年来,深度神经网络应用到图像识别、语音识别、目标检测、机器翻译等领域,加速了网络的性能演进与灵活性提升。但这些网络通常结构复杂,需要拥有大量专业知识的人员消耗大量时间调整参数以匹配具体环境。这样通过人工来调整参数的常规方法效率较低且错误频出。因此,神经网络架构搜索(NAS)的研究被提上日程。文章对现有的NAS相关算法进行了较全面地介绍和评价,并对未来神经网络架构搜索的发展提出构想。

    图表 | 参考文献 | 相关文章 | 多维度评价
    16. 一种融合图像空间特征注意力机制的恶意代码识别模型
    刘军, 武志超, 吴建, 谭振华
    信息网络安全    2023, 23 (12): 29-37.   DOI: 10.3969/j.issn.1671-1122.2023.12.004
    摘要134)   HTML25)    PDF (11742KB)(149)   

    恶意代码识别对保护计算机使用者的隐私、优化计算资源具有积极意义。现存恶意代码识别模型通常会将恶意代码转换为图像,再通过深度学习技术对图像进行分类。经恶意代码识别模型转换后的图像呈现两个特点,一是图像的末尾通常被填充上黑色像素,使图像中存在明显的重点特征(即代码部分)和非重点特征(即填充部分),二是代码之间具有语义特征相关性,而在将它们按顺序转换成像素时,这种相关性也在像素之间保留。然而,现有恶意代码检测模型没有针对恶意代码的特点设计,这导致对恶意图像在深层次特征提取方面的能力相对偏弱。鉴于此,文章提出了一种新的恶意代码检测模型,特别针对恶意图像的两个关键特点进行了设计。首先,将原始的恶意代码转换成图像,并对其进行预处理。然后通过一个FA-SA模块提取重点特征,并通过两个FA-SeA模块捕捉像素之间的相关性特征。文章所提模型不仅简化了恶意代码检测的网络结构,还提升了深层次特征提取能力及检测准确率。实验结果表明,文章融合注意力模块的方法对提升模型的识别效果具有显著帮助。在Malimg数据集上,恶意代码识别准确率达到了96.38%,比现存基于CNN的模型提高了3.56%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    17. 基于零知识证明和区块链的联邦学习激励方案
    吴昊天, 李一凡, 崔鸿雁, 董琳
    信息网络安全    2024, 24 (1): 1-13.   DOI: 10.3969/j.issn.1671-1122.2024.01.001
    摘要220)   HTML28)    PDF (15951KB)(148)   

    在跨孤岛联邦学习中,各参与者对最终训练出的模型贡献各异,如何评估他们的贡献并给予适当激励,成为联邦学习研究中一项关键问题。目前的激励方法主要着眼于奖励有效模型更新的参与者,同时惩罚不诚实者,侧重于激励计算行为。然而,参与者所提供的数据质量同样影响学习效果,但现有方法未充分考虑数据质量,并缺乏鉴定数据真实性的手段。为提升激励的准确性,需对参与者数据质量进行评估。通过融合零知识证明与区块链技术,文章提出一种评估参与者数据质量的协议,构建了全新联邦学习激励方案。该方案可在不泄露明文数据的前提下,评估参与者所用数据集质量,通过区块链系统向合格参与者发放激励,拒绝不合格者。实验证实,在部分用户提供虚假数据的情况下,该方案仍能准确给出激励结果,同时提升联邦学习模型的准确率。

    图表 | 参考文献 | 相关文章 | 多维度评价
    18. 面向多源异构数据融合的隐私集合求交研究
    丁江, 张国艳, 魏子重, 王梅
    信息网络安全    2023, 23 (8): 86-98.   DOI: 10.3969/j.issn.1671-1122.2023.08.008
    摘要145)   HTML16)    PDF (16823KB)(147)   

    多源异构数据融合的痛点在于数据的低价值密度性和分散性。数据的多源异构性增加了数据聚合的难度,导致数据价值极度零散,使得数据融合方法面对多源异构大数据无的放矢,无法有效关联零散价值的数据。隐私集合求交(Private Set Intersection,PSI)不但可以使数据方放心提供数据,还可以将多源异构数据价值有效融合,是挖掘有效数据开展数据融合工作的新工具。为此,文章针对异构数据的整合、数据的多源以及大规模数据的并行处理3类问题,给出多源异构数据融合的3个新思路。

    图表 | 参考文献 | 相关文章 | 多维度评价
    19. 基于Attention-BiTCN的网络入侵检测方法
    孙红哲, 王坚, 王鹏, 安雨龙
    信息网络安全    2024, 24 (2): 309-318.   DOI: 10.3969/j.issn.1671-1122.2024.02.014
    摘要83)   HTML9)    PDF (10903KB)(147)   

    为解决网络入侵检测领域多分类准确率不高的问题,文章根据网络流量数据具有时序特征的特点,提出一种基于注意力机制和双向时间卷积神经网络(Bi-Directional Temporal Convolutional Network,BiTCN)的网络入侵检测模型。首先,该模型对数据集进行独热编码和归一化处置等预处理,解决网络流量数据离散性强和标度不统一的问题;其次,将预处理好的数据经双向滑窗法生成双向序列,并同步输入Attention-BiTCN模型中;然后,提取双向时序特征并通过加性方式融合,得到时序信息被增强后的融合特征;最后,使用Softmax函数对融合特征进行多种攻击行为检测识别。文章所提模型在NSL-KDD和UNSW-NB15数据集上进行实验验证,多分类准确率分别达到99.70%和84.07%,优于传统网络入侵检测算法,且比其他深度学习模型在检测性能上有显著提升。

    图表 | 参考文献 | 相关文章 | 多维度评价
    20. 基于迁移学习和威胁情报的DGA恶意域名检测方法研究
    叶桓荣, 李牧远, 姜波
    信息网络安全    2023, 23 (10): 8-15.   DOI: 10.3969/j.issn.1671-1122.2023.10.002
    摘要214)   HTML34)    PDF (9615KB)(146)   

    域名生成算法已被广泛运用在各类网络攻击中,其存在样本变化快、变种多、获取难等特点,导致现有传统模型检测精度不高,预警能力差。针对该情况,文章提出一种基于迁移学习和威胁情报的DGA恶意域名检测方法,通过构建双向长短时记忆神经网络和Transformer的组合模型,提取恶意域名上下文及语义关系特征,利用公开大样本恶意域名数据集进行预训练,迁移训练参数至新型未知小样本恶意域名进行模型检测性能测试。实验结果表明,该模型在多个APT组织使用的恶意域名小样本数据集中能达到96.14%的平均检测精度,检测性能表现良好。

    图表 | 参考文献 | 相关文章 | 多维度评价