全文下载排行

    一年内发表文章 | 两年内 | 三年内 | 全部 | 最近1个月下载排行 | 最近1年下载排行

    当前位置: 一年内发表文章
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 网络流量特征的异常分析与检测方法综述
    李海龙, 崔治安, 沈燮阳
    信息网络安全    2025, 25 (2): 194-214.   DOI: 10.3969/j.issn.1671-1122.2025.02.002
    摘要1267)   HTML145)    PDF (26268KB)(353)   

    随着互联网的普及和网络安全威胁的日益增加,网络流量特征的异常分析与检测已成为网络安全领域的重要研究课题。文章主要对近年来网络流量特征的异常分析与检测方法进行研究,首先,介绍了网络流量异常分析的基本概念和类型;其次,详细讨论了当前主要的异常检测技术,包括基于统计学、信息论、图论、机器学习以及深度学习的方法;然后,对常见的网络流量异常检测方法进行对比分析;最后,探讨当前研究面临的挑战和未来的发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    2. 基于本体的网络安全知识图谱构建方法
    许智双, 张昆, 范俊超, 常晓林
    信息网络安全    2025, 25 (3): 451-466.   DOI: 10.3969/j.issn.1671-1122.2025.03.008
    摘要409)   HTML57)    PDF (18408KB)(317)   

    随着信息技术的高速发展,网络空间与现实世界连接越来越紧密。将知识图谱技术应用于网络安全领域,能够从网络空间海量数据中获取碎片化的有效安全知识进行整合,为决策提供支持。现有方法存在本体模型缺乏统一标准、知识抽取效果不佳等问题,因此,文章提出一种基于本体的网络安全知识图谱构建方法,该方法包含命名实体识别和关系抽取两个模型,其中命名实体识别模型结合BERT预训练模型、双向长短期记忆网络、多头注意力机制和条件随机场;关系抽取模型结合BERT预训练模型、自注意力机制和卷积神经网络。这两个模型提升了命名实体识别的准确率,并提升了关系抽取任务的准确率以及自动化程度。文章提出的网络安全知识图谱构建方法可整合并分析网络安全数据,实现网络安全知识的智能化检索以及知识图谱的自动更新和扩展。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 基于格的零知识证明综述
    潘静, 李博逊, 万贝琳, 钟焰涛
    信息网络安全    2025, 25 (5): 679-688.   DOI: 10.3969/j.issn.1671-1122.2025.05.001
    摘要402)   HTML150)    PDF (11488KB)(260)   

    量子计算的加速发展以及社会各界对隐私保护的日益重视,引发了对后量子零知识证明技术的研究热潮。文章聚焦于基于格的零知识证明的研究。首先,系统介绍了基于格的零知识证明的研究现状;然后,根据底层使用的关键技术对主流的基于格的零知识证明协议进行分类与总结,并深入分析3种经典协议的设计原理和性能表现;最后,简要讨论基于格的零知识证明未来可能的研究热点和发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    4. 面向智能系统的内部威胁多源日志分析与检测方法
    李涛, 毕悦, 胡爱群
    信息网络安全    2025, 25 (4): 509-523.   DOI: 10.3969/j.issn.1671-1122.2025.04.001
    摘要375)   HTML98)    PDF (17539KB)(255)   

    在智能系统安全领域,异常检测尤其是内部威胁的识别是一项极具挑战性的任务。现有方法通常依赖预定义规则或时序建模学习,但在面对未知威胁模式时存在局限,且难以充分挖掘日志数据的深层特征。针对这一问题,文章提出一种基于 Transformer 编码器(Trans-Encoder)与长短期记忆网络(LSTM)融合的内部威胁检测方法,旨在仅使用正常类数据训练实现日志中隐蔽异常的高效识别。首先,文章提出的方法通过改进 Transformer 编码器结构,增加屏蔽机制,从而增强了从多源日志数据中提取特征的能力。然后,应用 LSTM 进行时间序列建模,以捕捉提取特征之间的时间相关性,从而提高模型分析顺序依赖关系的能力。最后,计算预测值与对应特征值的差异度,并与阈值进行对比,以判断是否为异常操作。实验结果表明,该方法在内部威胁检测任务上的性能优于现有方法,其准确率提高1.5%,召回率提高4.8%,F1分数提高1.3%,在仅有10%训练数据的情况下,仍能保持稳定性能。此外,在训练阶段和测试阶段的计算效率都高于MTSAD,验证了其在智能系统安全中的应用潜力,为提升系统防护能力提供了一种高效可靠的解决方案。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. 基于深度学习的时序数据异常检测研究综述
    陈红松, 刘新蕊, 陶子美, 王志恒
    信息网络安全    2025, 25 (3): 364-391.   DOI: 10.3969/j.issn.1671-1122.2025.03.002
    摘要1476)   HTML82)    PDF (34869KB)(250)   

    时序数据异常检测是数据挖掘及网络安全领域的重要研究课题。文章以时序数据异常检测技术为研究对象,运用文献调研与比较分析方法,深入探讨了深度学习模型在该领域的应用及其研究进展。文章首先介绍了深度时序数据异常检测的定义与应用;其次,提出了深度时序数据异常检测面临的9个问题与挑战,并将时序数据异常分为10类,枚举了16种典型的时序数据异常检测数据集,其中包括5种社交网络舆情安全领域相关数据集;再次,文章将深度时序数据异常检测模型进行分类研究,分析总结了近50个相关模型,其中包括基于半监督增量学习的社交网络不良信息发布者异常检测,进一步地,文章依据深度学习模型的学习模式将模型划分为基于重构、基于预测、基于重构与预测融合3种类型,并对这些模型的优缺点及应用场景进行综合分析;最后,文章从8个方面展望了深度时序异常检测技术的未来研究方向,分析了每个方向的潜在研究价值及技术瓶颈。

    图表 | 参考文献 | 相关文章 | 多维度评价
    6. 大语言模型水印技术研究进展
    秦中元, 王田田, 刘伟强, 张群芳
    信息网络安全    2025, 25 (2): 177-193.   DOI: 10.3969/j.issn.1671-1122.2025.02.001
    摘要575)   HTML58)    PDF (38063KB)(243)   

    目前大语言模型LLM在文本生成、机器翻译和情感分析等领域取得了显著的成果。为了保护模型数据集与参数版权,防止未经授权的复制和使用,并验证消息的真实性,需要通过水印技术确保LLM的安全性和可信度。根据LLM运行的不同时间点,文章将当前水印技术分为嵌入模型训练的水印、推理阶段插入的水印和文本生成后的追加水印3类。针对水印的鲁棒性、保密性和有效性需求,文章对水印技术的评价指标进行了整理,并对现存的抗水印攻击进行综述,旨在进一步推动大语言模型水印技术的发展和应用。

    图表 | 参考文献 | 相关文章 | 多维度评价
    7. 工业控制系统安全研究综述
    金增旺, 江令洋, 丁俊怡, 张慧翔, 赵波, 方鹏飞
    信息网络安全    2025, 25 (3): 341-363.   DOI: 10.3969/j.issn.1671-1122.2025.03.001
    摘要622)   HTML57)    PDF (28957KB)(229)   

    随着工业4.0和智能制造的快速发展,工业控制系统的安全性成为关键问题。工业控制协议作为工业控制系统的核心通信机制,其安全性直接关系到系统的稳定性和数据保护。然而,许多工业控制协议在设计时缺乏充分的网络安全考虑,导致系统容易受到恶意软件、拒绝服务等攻击,可能危及企业利益甚至国家安全。当前,研究者们正积极探索工业控制协议的安全问题,并提出了多种解决方案。文章综述了工业控制协议的安全现状、主要挑战和发展趋势。首先,介绍了工业控制协议的基本概念和分类,分析了其安全特性及脆弱性。然后,重点讨论了符号执行、逆向分析和模糊测试在漏洞挖掘中的应用,这些技术在应对复杂工业协议时尤为有效。而且还探讨了加密认证、入侵检测及深度防御等安全防护措施。最后,文章探索了生成式大语言模型在工业控制系统安全中的应用,涉及代码生成、网络防护及自动化控制等领域,助力工业控制系统从被动防御向主动防护转变。通过本研究,期望能够提升对工业控制协议安全性的认识,为工业控制系统的可靠性和安全性提供坚实的基础和实用的解决方案,以有效保护关键信息基础设施免受潜在威胁和攻击。

    图表 | 参考文献 | 相关文章 | 多维度评价
    8. 基于模糊测试的Java反序列化漏洞挖掘
    王鹃, 张勃显, 张志杰, 谢海宁, 付金涛, 王洋
    信息网络安全    2025, 25 (1): 1-12.   DOI: 10.3969/j.issn.1671-1122.2025.01.001
    摘要472)   HTML66)    PDF (14180KB)(183)   

    随着反序列化技术在Java Web应用开发中的广泛应用,针对Java反序列化机制的攻击也日益增多,已严重威胁Java Web应用的安全性。当前主流的黑名单防范机制无法有效防御未知的反序列化漏洞利用,而现有的Java反序列化漏洞挖掘工具大多依赖静态分析方法,检测精确度较低。文章提出一种基于模糊测试的Java反序列化漏洞挖掘工具DSM-Fuzz,该工具首先通过对字节码进行双向追踪污点分析,提取所有可能与反序列化相关的函数调用链。然后,利用基于TrustRank算法的函数权值分配策略,评估函数与反序列化调用链的关联性,并根据相关性权值对模糊测试种子分配能量。为进一步优化测试用例的语法结构和语义特征,文章设计并实现了一种基于反序列化特征的种子变异算法。该算法利用反序列化的Java对象内部特征优化种子变异过程,并引导模糊测试策略对反序列化漏洞调用链进行路径突破。实验结果表明,DSM-Fuzz在漏洞相关代码覆盖量方面较其他工具提高了约90%。此外,该工具还在多个主流Java库中成功检测出50%的已知反序列化漏洞,检测精确度显著优于其他漏洞检测工具。因此,DSM-Fuzz可有效辅助Java反序列化漏洞的检测和防护。

    图表 | 参考文献 | 相关文章 | 多维度评价
    9. 基于威胁传播的网络安全态势评估方法
    赵波, 彭君茹, 王一琁
    信息网络安全    2025, 25 (6): 843-858.   DOI: 10.3969/j.issn.1671-1122.2025.06.001
    摘要357)   HTML85)    PDF (24982KB)(176)   

    网络安全态势评估是态势感知领域中的一项重要研究。目前,已有许多网络安全态势评估方法,但以往的研究通常缺乏可迁移性或依赖专家经验,导致评估过程不够灵活,评估结果也带有一定的主观性。通过分析恶意流量图,发现攻击者通常表现出较高的中心性特征,而这种特征与社交网络中个体之间的互动和影响力传播有相似之处。在社交网络中,中心性分析用于识别关键节点并揭示其传播路径,类似地,恶意流量图中的中心性分析有助于识别攻击源和传播节点。通过这种结构上的相似性,社交网络分析方法得以迁移到恶意流量图,进一步增强了态势评估的可迁移性。为克服传统方法的迁移性问题,文章提出一种新颖的网络安全态势评估方法(ThreatSA),与传统的静态分析方法不同,ThreatSA将恶意流量转化为图结构,并通过中心性分析量化节点的重要性,识别出攻击者或传播节点。随后,利用亲密度分析衡量这些节点与其他节点之间的关系强度,从而动态反映主机的安全态势。ThreatSA仅依赖恶意流量数据,且适用于信息不完整的网络环境。通过对3个公开的网络攻击数据集进行实验评估,结果表明,ThreatSA能够实时评估网络态势,并达到99.32%、99.65%和99.74%的相似度。与当前具有代表性的两种方法相比,ThreatSA在网络安全态势评估中取得了卓越的表现。

    图表 | 参考文献 | 相关文章 | 多维度评价
    10. 大模型安全检测评估技术综述
    胡斌, 黑一鸣, 吴铁军, 郑开发, 刘文忠
    信息网络安全    2025, 25 (10): 1477-1492.   DOI: 10.3969/j.issn.1671-1122.2025.10.001
    摘要254)   HTML54)    PDF (19871KB)(141)   

    随着人工智能技术快速发展,大语言模型(LLM)凭借其强大的自然语言处理能力已在科研、教育、金融、医疗等许多领域崭露头角。然而,在LLM被广泛使用的过程中,伴随一系列安全问题:如存在偏见、歧视的风险,存在生成有害内容的风险,存在泄露用户隐私信息的风险,存在信息误导性传播的风险以及容易受到恶意对抗攻击等安全风险。上述风险可能对用户造成损害,甚至影响社会稳定及伦理秩序,因此需要对LLM进行全面安全检测评估。文章针对目前关于LLM安全性检测评估的相关研究内容,归纳总结常见的安全风险类型,并对已提出的主流安全检测评估技术或方法进行综述,同时介绍相关评估方法、评估指标、常用数据集和工具,归纳国内外关于大模型安全评估出台的重要参考标准、规范。此外,文章还讨论了安全对齐的技术理念、原理、功能实现机制及安全对齐技术评价体系。最后,通过分析当前LLM安全检测评估面临的问题,展望未来技术发展趋势和研究方向,旨在为学术界、产业界的相关研究和实践提供参考。

    图表 | 参考文献 | 相关文章 | 多维度评价
    11. 基于大模型的少样本APT攻击事件抽取方法
    曹骏, 向尕, 任亚唯, 谭自程, 杨群生
    信息网络安全    2025, 25 (9): 1338-1347.   DOI: 10.3969/j.issn.1671-1122.2025.09.002
    摘要226)   HTML51)    PDF (11734KB)(135)   

    APT攻击的检测和防御较为困难,从威胁情报中自动抽取APT攻击事件及关键信息,对于提高主动防御能力、构建高质量威胁情报具有重要意义。然而,APT相关的威胁情报涉及多个攻击阶段和复杂的技术手段,抽取模型的训练面临高质量数据集稀缺、数据样本规模较小的问题,抽取模型的精度有待提高。文章提出一种基于大模型的少样本APT攻击事件抽取方法。首先,设计基于大模型的攻击事件数据增强方法,创建中文APT攻击事件数据集APTCNEE;然后,构建一种基于提示学习的ERNIE-BiLSTM-CRF模型。实验验证了该方法的有效性,F1值超越基线模型,通过数据增强方法进一步提升了触发词识别和论元抽取性能。

    图表 | 参考文献 | 相关文章 | 多维度评价
    12. 基于异构数据的联邦学习自适应差分隐私方法研究
    徐茹枝, 仝雨蒙, 戴理朋
    信息网络安全    2025, 25 (1): 63-77.   DOI: 10.3969/j.issn.1671-1122.2025.01.006
    摘要1179)   HTML32)    PDF (19148KB)(134)   

    在联邦学习中,由于需要大量的参数交换,可能会引发来自不可信参与设备的安全威胁。为了保护训练数据和模型参数,必须采用有效的隐私保护措施。鉴于异构数据的不均衡特性,文章提出一种自适应性差分隐私方法来保护基于异构数据的联邦学习的安全性。首先为不同的客户端设置不同的初始隐私预算,对局部模型的梯度参数添加高斯噪声;其次在训练过程中根据每一轮迭代的损失函数值,动态调整各个客户端的隐私预算,加快收敛速度;接着设定一个可信的中央节点,对不同客户端的局部模型的每一层参数进行随机交换,然后将混淆过后的局部模型参数上传到中央服务器进行聚合;最后中央服务器聚合可信中央节点上传的混淆参数,根据预先设定的全局隐私预算阈值,对全局模型添加合适的噪声,进行隐私修正,实现服务器层面的隐私保护。实验结果表明,在相同的异构数据条件下,相对于普通的差分隐私方法,该方法具有更快的收敛速度以及更好的模型性能。

    图表 | 参考文献 | 相关文章 | 多维度评价
    13. 基于残差卷积神经网络的网络攻击检测技术研究
    张双全, 殷中豪, 张环, 高鹏
    信息网络安全    2025, 25 (2): 240-248.   DOI: 10.3969/j.issn.1671-1122.2025.02.005
    摘要552)   HTML42)    PDF (10628KB)(119)   

    随着我国网络安全能力逐渐提高,网络攻击的数量和复杂性也逐渐增长,网络攻击检测技术面临着巨大挑战。为了提高网络攻击检测的准确性,文章提出一种基于残差卷积神经网络的网络攻击检测模型HaoResNet,并在USTC-TFC2016数据集上对HaoResNet模型进行测试。首先,HaoResNet模型将pcap流量文件转化为灰度图像;然后,对正常流量和恶意流量进行二分类、十分类和二十分类实验。实验结果表明,HaoResNet模型在二分类任务上的精确率达到100%,正常流量十分类任务上的精确率为99%,恶意流量十分类任务上的精确率为98%,二十分类任务上的精确率为98%。与现有模型相比,HaoResNet模型在二分类任务上实现了更高的检测精度。

    图表 | 参考文献 | 相关文章 | 多维度评价
    14. 面向Serverless应用的跨函数行为分析与约束技术
    詹东阳, 黄子龙, 谭凯, 俞兆丰, 贺铮, 张宏莉
    信息网络安全    2025, 25 (9): 1329-1337.   DOI: 10.3969/j.issn.1671-1122.2025.09.001
    摘要195)   HTML51)    PDF (11232KB)(113)   

    无服务器计算中的应用被分解为函数运行于不同容器中,由于具有轻量化优势被广泛应用,但是也带来了安全风险。这种架构使程序内部接口暴露于网络,增加了攻击面以及越权访问等安全风险,威胁控制流和数据流的完整性。而现有的安全检测方法难以同时保护无服务器计算中容器(函数)间的控制流和数据流完整性。因此,文章提出一种面向Serverless应用的跨函数行为分析与约束技术,研究基于静态分析的函数间完整业务访问模型提取方法,实现实时的跨函数访问安全检测。实验结果表明,文章所提方法的异常控制流与数据流检出率分别达到97.54%和92.87%,并将监控误报率降低了10%以上,能够提升无服务器计算安全性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    15. 第25卷第4期目次
    信息网络安全    2025, 25 (4): 0-.  
    摘要147)      PDF (1782KB)(105)   
    相关文章 | 多维度评价
    16. 一种面向工业物联网环境的离线—在线签名方案
    李强, 沈援海, 王锦泽, 黄晏瑜, 孙建国
    信息网络安全    2025, 25 (3): 392-402.   DOI: 10.3969/j.issn.1671-1122.2025.03.003
    摘要271)   HTML23)    PDF (13233KB)(105)   

    近年来,工业物联网技术及相关产业发展迅速,工业设备的数据安全问题受到广泛关注。传统方案通常采用数字签名技术确保工业设备身份合法性及数据的真实性。然而,传统数字签名方案存在证书管理或密钥托管问题,难以满足当前需求。为此,文章提出一种面向工业物联网环境的离线—在线签名方案,旨在解决工业物联网环境下的身份认证问题。该方案基于双线性配对技术构建系统参数,并基于离线—在线技术将签名生成分为两个阶段。在离线签名阶段,无须消息参与,负责完成计算量较大的密码学操作,并生成离线签名值;在线签名阶段则仅需利用预先准备好的离线签名值、系统参数及待签名消息进行少量密码学运算,即可生成完整的签名值。此外,该方案在随机预言机模型中被证明能够抵御恶意攻击,具备较高的安全性。实验结果表明,该方案有效减少了在线签名阶段的长耗时计算次数,显著降低了计算成本,同时有效应对两类敌手的安全威胁。

    图表 | 参考文献 | 相关文章 | 多维度评价
    17. 第25卷第3期目次
    信息网络安全    2025, 25 (3): 0-0.  
    摘要200)      PDF (1441KB)(103)   
    相关文章 | 多维度评价
    18. 第25卷第9期目次
    信息网络安全    2025, 25 (9): 0-0.  
    摘要150)      PDF (1742KB)(103)   
    相关文章 | 多维度评价
    19. 基于BERT和自注意力SRU的AST级Webshell检测方法
    李道丰, 宁梓桁
    信息网络安全    2025, 25 (2): 270-280.   DOI: 10.3969/j.issn.1671-1122.2025.02.008
    摘要211)   HTML20)    PDF (12453KB)(101)   

    Webshell作为一种隐蔽性强、危害性大的网页后门,已在网络安全领域受到广泛关注。Webshell代码的混淆技术显著降低了传统检测方法的有效性,且许多传统检测模型未能有效应对高效处理大量数据的需求。因此,文章提出一种结合BERT词嵌入、双向SRU网络结合自注意力机制的Webshell检测方法BAT-SRU。该方法通过抽象语法树提取代码特征,结合样本解混淆与危险函数统计提升特征质量,并采用BAT-SRU模型进行检测。现有方法如基于Word2Vec与双向GRU的检测方法、基于操作码序列与随机森林的分类方法以及基于Text-CNN的AST特征提取方法,存在特征表达不足和对复杂混淆代码适应性差的问题。相比上述方法,BAT-SRU在检测PHP Webshell上性能更优异,得到了准确率99.68%、精确率99.13%、召回率99.22%和F1值99.18%的实验结果。此外,与RNN及其变体模型相比,BAT-SRU在训练时间上可以节约23.47%,在推理时间上可以节省40.14%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    20. 第25卷第1期目次
    信息网络安全    2025, 25 (1): 0-0.  
    摘要144)      PDF (1777KB)(98)   
    相关文章 | 多维度评价