全文下载排行

    一年内发表文章 | 两年内 | 三年内 | 全部 | 最近1个月下载排行 | 最近1年下载排行

    当前位置: 一年内发表文章
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 增量式入侵检测研究综述
    金志刚, 陈旭阳, 武晓栋, 刘凯
    信息网络安全    2024, 24 (12): 1819-1830.   DOI: 10.3969/j.issn.1671-1122.2024.12.002
    摘要268)   HTML31)    PDF (14835KB)(955)   

    入侵检测系统可以实时监测网络安全情况并及时发现攻击行为,是网络防御体系重要的组成部分。然而,传统入侵检测系统面向静态网络,难以应对层出不穷的新型攻击手段。部分研究者开始探索如何使入侵检测具备增量学习能力,使其可以针对新攻击类型快速更新已有模型,无需耗费大量资源重新训练即可学习新的知识,以适应纷繁复杂的网络环境。文章梳理了近年来增量式入侵检测相关研究,首先介绍增量学习和入侵检测的基本概念,总结相关领域内常用的数据集,然后对已有方法进行归纳和分析,最后针对现有研究成果存在的问题进行分析,并展望该领域未来的发展趋势。

    图表 | 参考文献 | 相关文章 | 多维度评价
    2. 网络流量特征的异常分析与检测方法综述
    李海龙, 崔治安, 沈燮阳
    信息网络安全    2025, 25 (2): 194-214.   DOI: 10.3969/j.issn.1671-1122.2025.02.002
    摘要1177)   HTML141)    PDF (26268KB)(330)   

    随着互联网的普及和网络安全威胁的日益增加,网络流量特征的异常分析与检测已成为网络安全领域的重要研究课题。文章主要对近年来网络流量特征的异常分析与检测方法进行研究,首先,介绍了网络流量异常分析的基本概念和类型;其次,详细讨论了当前主要的异常检测技术,包括基于统计学、信息论、图论、机器学习以及深度学习的方法;然后,对常见的网络流量异常检测方法进行对比分析;最后,探讨当前研究面临的挑战和未来的发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 基于本体的网络安全知识图谱构建方法
    许智双, 张昆, 范俊超, 常晓林
    信息网络安全    2025, 25 (3): 451-466.   DOI: 10.3969/j.issn.1671-1122.2025.03.008
    摘要381)   HTML53)    PDF (18408KB)(310)   

    随着信息技术的高速发展,网络空间与现实世界连接越来越紧密。将知识图谱技术应用于网络安全领域,能够从网络空间海量数据中获取碎片化的有效安全知识进行整合,为决策提供支持。现有方法存在本体模型缺乏统一标准、知识抽取效果不佳等问题,因此,文章提出一种基于本体的网络安全知识图谱构建方法,该方法包含命名实体识别和关系抽取两个模型,其中命名实体识别模型结合BERT预训练模型、双向长短期记忆网络、多头注意力机制和条件随机场;关系抽取模型结合BERT预训练模型、自注意力机制和卷积神经网络。这两个模型提升了命名实体识别的准确率,并提升了关系抽取任务的准确率以及自动化程度。文章提出的网络安全知识图谱构建方法可整合并分析网络安全数据,实现网络安全知识的智能化检索以及知识图谱的自动更新和扩展。

    图表 | 参考文献 | 相关文章 | 多维度评价
    4. 面向智能系统的内部威胁多源日志分析与检测方法
    李涛, 毕悦, 胡爱群
    信息网络安全    2025, 25 (4): 509-523.   DOI: 10.3969/j.issn.1671-1122.2025.04.001
    摘要350)   HTML96)    PDF (17539KB)(252)   

    在智能系统安全领域,异常检测尤其是内部威胁的识别是一项极具挑战性的任务。现有方法通常依赖预定义规则或时序建模学习,但在面对未知威胁模式时存在局限,且难以充分挖掘日志数据的深层特征。针对这一问题,文章提出一种基于 Transformer 编码器(Trans-Encoder)与长短期记忆网络(LSTM)融合的内部威胁检测方法,旨在仅使用正常类数据训练实现日志中隐蔽异常的高效识别。首先,文章提出的方法通过改进 Transformer 编码器结构,增加屏蔽机制,从而增强了从多源日志数据中提取特征的能力。然后,应用 LSTM 进行时间序列建模,以捕捉提取特征之间的时间相关性,从而提高模型分析顺序依赖关系的能力。最后,计算预测值与对应特征值的差异度,并与阈值进行对比,以判断是否为异常操作。实验结果表明,该方法在内部威胁检测任务上的性能优于现有方法,其准确率提高1.5%,召回率提高4.8%,F1分数提高1.3%,在仅有10%训练数据的情况下,仍能保持稳定性能。此外,在训练阶段和测试阶段的计算效率都高于MTSAD,验证了其在智能系统安全中的应用潜力,为提升系统防护能力提供了一种高效可靠的解决方案。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. 基于格的零知识证明综述
    潘静, 李博逊, 万贝琳, 钟焰涛
    信息网络安全    2025, 25 (5): 679-688.   DOI: 10.3969/j.issn.1671-1122.2025.05.001
    摘要373)   HTML149)    PDF (11488KB)(252)   

    量子计算的加速发展以及社会各界对隐私保护的日益重视,引发了对后量子零知识证明技术的研究热潮。文章聚焦于基于格的零知识证明的研究。首先,系统介绍了基于格的零知识证明的研究现状;然后,根据底层使用的关键技术对主流的基于格的零知识证明协议进行分类与总结,并深入分析3种经典协议的设计原理和性能表现;最后,简要讨论基于格的零知识证明未来可能的研究热点和发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    6. 基于深度学习的时序数据异常检测研究综述
    陈红松, 刘新蕊, 陶子美, 王志恒
    信息网络安全    2025, 25 (3): 364-391.   DOI: 10.3969/j.issn.1671-1122.2025.03.002
    摘要1369)   HTML78)    PDF (34869KB)(230)   

    时序数据异常检测是数据挖掘及网络安全领域的重要研究课题。文章以时序数据异常检测技术为研究对象,运用文献调研与比较分析方法,深入探讨了深度学习模型在该领域的应用及其研究进展。文章首先介绍了深度时序数据异常检测的定义与应用;其次,提出了深度时序数据异常检测面临的9个问题与挑战,并将时序数据异常分为10类,枚举了16种典型的时序数据异常检测数据集,其中包括5种社交网络舆情安全领域相关数据集;再次,文章将深度时序数据异常检测模型进行分类研究,分析总结了近50个相关模型,其中包括基于半监督增量学习的社交网络不良信息发布者异常检测,进一步地,文章依据深度学习模型的学习模式将模型划分为基于重构、基于预测、基于重构与预测融合3种类型,并对这些模型的优缺点及应用场景进行综合分析;最后,文章从8个方面展望了深度时序异常检测技术的未来研究方向,分析了每个方向的潜在研究价值及技术瓶颈。

    图表 | 参考文献 | 相关文章 | 多维度评价
    7. 联邦学习应用技术研究综述
    何泽平, 许建, 戴华, 杨庚
    信息网络安全    2024, 24 (12): 1831-1844.   DOI: 10.3969/j.issn.1671-1122.2024.12.003
    摘要1311)   HTML45)    PDF (17455KB)(218)   

    人工智能在训练推理等过程中的隐私泄露、推理失真等安全问题,引起了人们的高度关注,甚至涉及意识形态乃至国家战略安全。在此背景下,联邦学习作为一种新兴的机器学习架构,通过保持数据本地性的同时实现模型的联合训练,为多方参与数据分析、处理和共享的应用领域提供了有效的隐私保护能力。从联邦学习的研究动机、技术方法等方面来看,如何利用该技术有效解决典型应用场景下的实际问题是其核心和关键,因此相关应用研究现状的全面综述,对联邦学习的进一步研究与实践都具有参考价值。为此,文章对联邦学习在异常检测、推荐系统以及自然语言处理等典型技术应用中的研究现状进行综合性调研。首先,文章对相关文献按照应用场景角度进行全面的分类梳理,从多领域视角分析了联邦学习架构的研究现状。其次,文章从技术实现的角度,对比分析了各技术领域中不同方案的数据集合、性能特点、评价指标等方面。在此基础上,文章分析总结了联邦学习研究尤其是系统应用面临的关键挑战和发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    8. 基于可信执行环境的安全推理研究进展
    孙钰, 熊高剑, 刘潇, 李燕
    信息网络安全    2024, 24 (12): 1799-1818.   DOI: 10.3969/j.issn.1671-1122.2024.12.001
    摘要497)   HTML59)    PDF (25055KB)(218)   

    近年来,以深度神经网络为代表的机器学习技术在自动驾驶、智能家居和语音助手等领域获得了广泛应用。在上述高实时要求场景下,多数服务商将模型部署在边缘设备以规避通信带来的网络时延与通信开销。然而,边缘设备不受服务商控制,所部署模型易遭受模型窃取、错误注入和成员推理等攻击,进而导致高价值模型失窃、推理结果操纵及私密数据泄露等严重后果,使服务商市场竞争力受到致命打击。为解决上述问题,众多学者致力于研究基于可信执行环境(TEE)的安全推理,在保证模型可用性条件下保护模型的参数机密性与推理完整性。文章首先介绍相关背景知识,给出安全推理的定义,并归纳其安全模型;然后对现有TEE安全推理的模型机密性保护方案与推理完整性保护方案进行了分类介绍和比较分析;最后展望了TEE安全推理的未来研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    9. 工业控制系统安全研究综述
    金增旺, 江令洋, 丁俊怡, 张慧翔, 赵波, 方鹏飞
    信息网络安全    2025, 25 (3): 341-363.   DOI: 10.3969/j.issn.1671-1122.2025.03.001
    摘要561)   HTML53)    PDF (28957KB)(214)   

    随着工业4.0和智能制造的快速发展,工业控制系统的安全性成为关键问题。工业控制协议作为工业控制系统的核心通信机制,其安全性直接关系到系统的稳定性和数据保护。然而,许多工业控制协议在设计时缺乏充分的网络安全考虑,导致系统容易受到恶意软件、拒绝服务等攻击,可能危及企业利益甚至国家安全。当前,研究者们正积极探索工业控制协议的安全问题,并提出了多种解决方案。文章综述了工业控制协议的安全现状、主要挑战和发展趋势。首先,介绍了工业控制协议的基本概念和分类,分析了其安全特性及脆弱性。然后,重点讨论了符号执行、逆向分析和模糊测试在漏洞挖掘中的应用,这些技术在应对复杂工业协议时尤为有效。而且还探讨了加密认证、入侵检测及深度防御等安全防护措施。最后,文章探索了生成式大语言模型在工业控制系统安全中的应用,涉及代码生成、网络防护及自动化控制等领域,助力工业控制系统从被动防御向主动防护转变。通过本研究,期望能够提升对工业控制协议安全性的认识,为工业控制系统的可靠性和安全性提供坚实的基础和实用的解决方案,以有效保护关键信息基础设施免受潜在威胁和攻击。

    图表 | 参考文献 | 相关文章 | 多维度评价
    10. 大语言模型水印技术研究进展
    秦中元, 王田田, 刘伟强, 张群芳
    信息网络安全    2025, 25 (2): 177-193.   DOI: 10.3969/j.issn.1671-1122.2025.02.001
    摘要500)   HTML48)    PDF (38063KB)(201)   

    目前大语言模型LLM在文本生成、机器翻译和情感分析等领域取得了显著的成果。为了保护模型数据集与参数版权,防止未经授权的复制和使用,并验证消息的真实性,需要通过水印技术确保LLM的安全性和可信度。根据LLM运行的不同时间点,文章将当前水印技术分为嵌入模型训练的水印、推理阶段插入的水印和文本生成后的追加水印3类。针对水印的鲁棒性、保密性和有效性需求,文章对水印技术的评价指标进行了整理,并对现存的抗水印攻击进行综述,旨在进一步推动大语言模型水印技术的发展和应用。

    图表 | 参考文献 | 相关文章 | 多维度评价
    11. 面向数据合规的匿名通用流程与风险评估方法
    袁煜琳, 袁曙光, 于晶, 陈驰
    信息网络安全    2024, 24 (12): 1855-1870.   DOI: 10.3969/j.issn.1671-1122.2024.12.005
    摘要333)   HTML21)    PDF (24559KB)(188)   

    个人隐私泄露是当前数据安全面临的严峻挑战。匿名技术通过对个人信息去标识化以降低隐私泄露的风险,但是不恰当的匿名处理流程会影响匿名结果,并且匿名数据仍存在一定程度的重识别风险。随着国内对数据安全流通监管的加强,如何面向数据合规,制定匿名流程,评估数据风险,对个人信息共享有重要意义。以往的匿名风险评估大多通过攻击模型判定安全性,忽视了匿名流程中的风险以及匿名数据的合规性。因此,文章提出一个匿名通用流程,并在此基础上,聚焦数据的安全性和合规性展开风险评估。安全性评估围绕流程风险和数据重识别风险提出配套的评估方法以及指标体系。合规性评估归纳现有标准并提出可量化的合规要求,在评估安全性的同时完成合规判定。文章设计匿名流程的仿真实验,验证了匿名通用流程的可行性,并通过模拟不同的风险场景,验证了风险评估方法可有效发现潜在威胁。

    图表 | 参考文献 | 相关文章 | 多维度评价
    12. 基于模糊测试的Java反序列化漏洞挖掘
    王鹃, 张勃显, 张志杰, 谢海宁, 付金涛, 王洋
    信息网络安全    2025, 25 (1): 1-12.   DOI: 10.3969/j.issn.1671-1122.2025.01.001
    摘要439)   HTML63)    PDF (14180KB)(182)   

    随着反序列化技术在Java Web应用开发中的广泛应用,针对Java反序列化机制的攻击也日益增多,已严重威胁Java Web应用的安全性。当前主流的黑名单防范机制无法有效防御未知的反序列化漏洞利用,而现有的Java反序列化漏洞挖掘工具大多依赖静态分析方法,检测精确度较低。文章提出一种基于模糊测试的Java反序列化漏洞挖掘工具DSM-Fuzz,该工具首先通过对字节码进行双向追踪污点分析,提取所有可能与反序列化相关的函数调用链。然后,利用基于TrustRank算法的函数权值分配策略,评估函数与反序列化调用链的关联性,并根据相关性权值对模糊测试种子分配能量。为进一步优化测试用例的语法结构和语义特征,文章设计并实现了一种基于反序列化特征的种子变异算法。该算法利用反序列化的Java对象内部特征优化种子变异过程,并引导模糊测试策略对反序列化漏洞调用链进行路径突破。实验结果表明,DSM-Fuzz在漏洞相关代码覆盖量方面较其他工具提高了约90%。此外,该工具还在多个主流Java库中成功检测出50%的已知反序列化漏洞,检测精确度显著优于其他漏洞检测工具。因此,DSM-Fuzz可有效辅助Java反序列化漏洞的检测和防护。

    图表 | 参考文献 | 相关文章 | 多维度评价
    13. 基于威胁传播的网络安全态势评估方法
    赵波, 彭君茹, 王一琁
    信息网络安全    2025, 25 (6): 843-858.   DOI: 10.3969/j.issn.1671-1122.2025.06.001
    摘要328)   HTML82)    PDF (24982KB)(170)   

    网络安全态势评估是态势感知领域中的一项重要研究。目前,已有许多网络安全态势评估方法,但以往的研究通常缺乏可迁移性或依赖专家经验,导致评估过程不够灵活,评估结果也带有一定的主观性。通过分析恶意流量图,发现攻击者通常表现出较高的中心性特征,而这种特征与社交网络中个体之间的互动和影响力传播有相似之处。在社交网络中,中心性分析用于识别关键节点并揭示其传播路径,类似地,恶意流量图中的中心性分析有助于识别攻击源和传播节点。通过这种结构上的相似性,社交网络分析方法得以迁移到恶意流量图,进一步增强了态势评估的可迁移性。为克服传统方法的迁移性问题,文章提出一种新颖的网络安全态势评估方法(ThreatSA),与传统的静态分析方法不同,ThreatSA将恶意流量转化为图结构,并通过中心性分析量化节点的重要性,识别出攻击者或传播节点。随后,利用亲密度分析衡量这些节点与其他节点之间的关系强度,从而动态反映主机的安全态势。ThreatSA仅依赖恶意流量数据,且适用于信息不完整的网络环境。通过对3个公开的网络攻击数据集进行实验评估,结果表明,ThreatSA能够实时评估网络态势,并达到99.32%、99.65%和99.74%的相似度。与当前具有代表性的两种方法相比,ThreatSA在网络安全态势评估中取得了卓越的表现。

    图表 | 参考文献 | 相关文章 | 多维度评价
    14. 基于异构数据的联邦学习自适应差分隐私方法研究
    徐茹枝, 仝雨蒙, 戴理朋
    信息网络安全    2025, 25 (1): 63-77.   DOI: 10.3969/j.issn.1671-1122.2025.01.006
    摘要1125)   HTML30)    PDF (19148KB)(130)   

    在联邦学习中,由于需要大量的参数交换,可能会引发来自不可信参与设备的安全威胁。为了保护训练数据和模型参数,必须采用有效的隐私保护措施。鉴于异构数据的不均衡特性,文章提出一种自适应性差分隐私方法来保护基于异构数据的联邦学习的安全性。首先为不同的客户端设置不同的初始隐私预算,对局部模型的梯度参数添加高斯噪声;其次在训练过程中根据每一轮迭代的损失函数值,动态调整各个客户端的隐私预算,加快收敛速度;接着设定一个可信的中央节点,对不同客户端的局部模型的每一层参数进行随机交换,然后将混淆过后的局部模型参数上传到中央服务器进行聚合;最后中央服务器聚合可信中央节点上传的混淆参数,根据预先设定的全局隐私预算阈值,对全局模型添加合适的噪声,进行隐私修正,实现服务器层面的隐私保护。实验结果表明,在相同的异构数据条件下,相对于普通的差分隐私方法,该方法具有更快的收敛速度以及更好的模型性能。

    图表 | 参考文献 | 相关文章 | 多维度评价
    15. 基于大模型的少样本APT攻击事件抽取方法
    曹骏, 向尕, 任亚唯, 谭自程, 杨群生
    信息网络安全    2025, 25 (9): 1338-1347.   DOI: 10.3969/j.issn.1671-1122.2025.09.002
    摘要193)   HTML49)    PDF (11734KB)(123)   

    APT攻击的检测和防御较为困难,从威胁情报中自动抽取APT攻击事件及关键信息,对于提高主动防御能力、构建高质量威胁情报具有重要意义。然而,APT相关的威胁情报涉及多个攻击阶段和复杂的技术手段,抽取模型的训练面临高质量数据集稀缺、数据样本规模较小的问题,抽取模型的精度有待提高。文章提出一种基于大模型的少样本APT攻击事件抽取方法。首先,设计基于大模型的攻击事件数据增强方法,创建中文APT攻击事件数据集APTCNEE;然后,构建一种基于提示学习的ERNIE-BiLSTM-CRF模型。实验验证了该方法的有效性,F1值超越基线模型,通过数据增强方法进一步提升了触发词识别和论元抽取性能。

    图表 | 参考文献 | 相关文章 | 多维度评价
    16. 基于残差卷积神经网络的网络攻击检测技术研究
    张双全, 殷中豪, 张环, 高鹏
    信息网络安全    2025, 25 (2): 240-248.   DOI: 10.3969/j.issn.1671-1122.2025.02.005
    摘要502)   HTML42)    PDF (10628KB)(118)   

    随着我国网络安全能力逐渐提高,网络攻击的数量和复杂性也逐渐增长,网络攻击检测技术面临着巨大挑战。为了提高网络攻击检测的准确性,文章提出一种基于残差卷积神经网络的网络攻击检测模型HaoResNet,并在USTC-TFC2016数据集上对HaoResNet模型进行测试。首先,HaoResNet模型将pcap流量文件转化为灰度图像;然后,对正常流量和恶意流量进行二分类、十分类和二十分类实验。实验结果表明,HaoResNet模型在二分类任务上的精确率达到100%,正常流量十分类任务上的精确率为99%,恶意流量十分类任务上的精确率为98%,二十分类任务上的精确率为98%。与现有模型相比,HaoResNet模型在二分类任务上实现了更高的检测精度。

    图表 | 参考文献 | 相关文章 | 多维度评价
    17. 面向Serverless应用的跨函数行为分析与约束技术
    詹东阳, 黄子龙, 谭凯, 俞兆丰, 贺铮, 张宏莉
    信息网络安全    2025, 25 (9): 1329-1337.   DOI: 10.3969/j.issn.1671-1122.2025.09.001
    摘要177)   HTML50)    PDF (11232KB)(112)   

    无服务器计算中的应用被分解为函数运行于不同容器中,由于具有轻量化优势被广泛应用,但是也带来了安全风险。这种架构使程序内部接口暴露于网络,增加了攻击面以及越权访问等安全风险,威胁控制流和数据流的完整性。而现有的安全检测方法难以同时保护无服务器计算中容器(函数)间的控制流和数据流完整性。因此,文章提出一种面向Serverless应用的跨函数行为分析与约束技术,研究基于静态分析的函数间完整业务访问模型提取方法,实现实时的跨函数访问安全检测。实验结果表明,文章所提方法的异常控制流与数据流检出率分别达到97.54%和92.87%,并将监控误报率降低了10%以上,能够提升无服务器计算安全性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    18. 水力发电站关键信息基础设施网络安全防护技术
    李万青, 朱丽, 刘兴安, 郑伟, 古乙舜
    信息网络安全    2024, 24 (12): 1955-1962.   DOI: 10.3969/j.issn.1671-1122.2024.12.013
    摘要220)   HTML34)    PDF (8855KB)(107)   

    随着“工业4.0”的逐步落地,水力发电站关键信息基础设施变得更加数字化、智能化和网络化,但网络安全也面临着更加严峻的挑战。文章对水力发电站关键信息基础设施网络安全防护技术的应用和作用进行简要概述,分析了当前安全防护技术的不足,阐述了新型关键信息基础设施的可信安全架构,并提出了加强关键信息基础设施安全防护的一体化体系策略,对安全防护技术进行展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    19. 一种面向工业物联网环境的离线—在线签名方案
    李强, 沈援海, 王锦泽, 黄晏瑜, 孙建国
    信息网络安全    2025, 25 (3): 392-402.   DOI: 10.3969/j.issn.1671-1122.2025.03.003
    摘要249)   HTML22)    PDF (13233KB)(104)   

    近年来,工业物联网技术及相关产业发展迅速,工业设备的数据安全问题受到广泛关注。传统方案通常采用数字签名技术确保工业设备身份合法性及数据的真实性。然而,传统数字签名方案存在证书管理或密钥托管问题,难以满足当前需求。为此,文章提出一种面向工业物联网环境的离线—在线签名方案,旨在解决工业物联网环境下的身份认证问题。该方案基于双线性配对技术构建系统参数,并基于离线—在线技术将签名生成分为两个阶段。在离线签名阶段,无须消息参与,负责完成计算量较大的密码学操作,并生成离线签名值;在线签名阶段则仅需利用预先准备好的离线签名值、系统参数及待签名消息进行少量密码学运算,即可生成完整的签名值。此外,该方案在随机预言机模型中被证明能够抵御恶意攻击,具备较高的安全性。实验结果表明,该方案有效减少了在线签名阶段的长耗时计算次数,显著降低了计算成本,同时有效应对两类敌手的安全威胁。

    图表 | 参考文献 | 相关文章 | 多维度评价
    20. 第25卷第4期目次
    信息网络安全    2025, 25 (4): 0-.  
    摘要140)      PDF (1782KB)(104)   
    相关文章 | 多维度评价