全文下载排行

    一年内发表文章 | 两年内 | 三年内 | 全部 | 最近1个月下载排行 | 最近1年下载排行

    当前位置: 两年内
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 物联网环境下基于SM9算法和区块链技术的身份认证方法
    翟鹏, 何泾沙, 张昱
    信息网络安全    2024, 24 (2): 179-187.   DOI: 10.3969/j.issn.1671-1122.2024.02.002
    摘要351)   HTML262)    PDF (10303KB)(947)   

    物联网环境下的终端设备需要进行相互识别和身份认证来保障网络安全和数据安全,身份认证是物联网安全保障的第一道防线,现有的传统公钥密码体制(PKI)过程繁琐、计算量大,不能很好地满足资源受限、开放、分布式物联网环境。文章基于SM9标识密码算法设计了一种基于区块链的物联网终端身份认证方案,基于计算性 Diffie-Hellman困难问题、q-Diffie-Hellman逆问题和双线性DH困难问题的假设下,可以极大满足机密性和不可伪造性,更加符合物联网实际应用环境。该方案采用设备身份标识作为公钥,简化了密钥分发管理流程,另外区块链作为一种去中心化的底层存储数据库,用来记录密钥、证书、签名等信息,可以为认证流程进行可信背书。通过性能和Proverif形式化安全性分析,并与目前主流的几种认证方式进行比较,证明该方案可以满足物联网环境下时间、性能及安全性的需求。

    图表 | 参考文献 | 相关文章 | 多维度评价
    2. 增量式入侵检测研究综述
    金志刚, 陈旭阳, 武晓栋, 刘凯
    信息网络安全    2024, 24 (12): 1819-1830.   DOI: 10.3969/j.issn.1671-1122.2024.12.002
    摘要119)   HTML19)    PDF (14835KB)(914)   

    入侵检测系统可以实时监测网络安全情况并及时发现攻击行为,是网络防御体系重要的组成部分。然而,传统入侵检测系统面向静态网络,难以应对层出不穷的新型攻击手段。部分研究者开始探索如何使入侵检测具备增量学习能力,使其可以针对新攻击类型快速更新已有模型,无需耗费大量资源重新训练即可学习新的知识,以适应纷繁复杂的网络环境。文章梳理了近年来增量式入侵检测相关研究,首先介绍增量学习和入侵检测的基本概念,总结相关领域内常用的数据集,然后对已有方法进行归纳和分析,最后针对现有研究成果存在的问题进行分析,并展望该领域未来的发展趋势。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 网络流量密态匿迹与体系对抗综述
    王强, 刘奕智, 李涛, 贺小川
    信息网络安全    2024, 24 (10): 1484-1492.   DOI: 10.3969/j.issn.1671-1122.2024.10.002
    摘要346)   HTML1284)    PDF (12152KB)(730)   

    组织性复杂、计划性高效和指向性明确的高级持续性威胁(APT)攻击是我国面临的主要威胁之一,APT组织的行动隐匿化、攻击常态化趋势愈加明显。近年来,我国掌握主要的APT活动越来越困难,与APT组织将攻击行为匿迹于正常信息服务和网络活动中,以及将攻击流量藏匿于正常通信流量中不无关系。这种高隐蔽攻击行为隐匿后所处的状态,称之为密态。如何检测发现密态行为并实施体系对抗,是当前网络空间防御要解决的瓶颈性难题之一。文章从澄清网络空间高级攻击活动的流量传输隐匿技术机理角度出发,围绕匿名通信链路构建和流量特征行为检测两个维度,提出流量密态匿迹对抗的研究框架和对抗能力评估指标体系,全面阐述近年来相关研究工作进展、研究方法及解决方案,以期探索网络空间密态对抗能力新的发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    4. 基于图像凸包特征的CBAM-CNN网络入侵检测方法
    刘联海, 黎汇业, 毛冬晖
    信息网络安全    2024, 24 (9): 1422-1431.   DOI: 10.3969/j.issn.1671-1122.2024.09.010
    摘要119)   HTML43)    PDF (12375KB)(677)   

    针对入侵检测领域中多分类准确率较低和模型训练时间较长的问题,文章根据现有的基准数据集NSL-KDD的特点,提出一种新颖且有效的预处理方法。首先,对数据集进行字符特征数值化和归一化处理,并转化成RGB图像数据集;其次,使用Canny边缘检测算法提取图像数据集中的各种攻击类型的边缘特征,根据图像的边缘特征使用凸包算法构建凸包,并计算各类攻击的平均凸包面积、平均凸包周长和平均顶点数,将这3项指标作为RGB的3个通道,分别生成各种攻击类型的凸包特征图;再次,使用拉普拉斯金字塔图像特征融合算法将原始图像数据集与凸包特征图进行融合,构建包含凸包特征的图像数据集,并对训练集中的多数类样本采用随机欠采样,对少数类样本进行仿射变换,生成平衡训练集;最后,基于CBAM-CNN模型进行多分类实验。文章模型在NSL-KDD数据集上的准确率和F1分数分别达到了96.20%和86.71%,优于传统的网络入侵检测方法,且比其他深度学习模型具有更好的检测性能。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. 基于身份的可验证定时格签名方案
    陈辉焱, 王庆楠, 谭舜聪, 谢惠琴, 姚云飞
    信息网络安全    2024, 24 (9): 1317-1327.   DOI: 10.3969/j.issn.1671-1122.2024.09.002
    摘要124)   HTML160)    PDF (12797KB)(657)   

    针对现有的可验证定时签名方案无法有效抵抗量子攻击的威胁和无法批处理时间锁谜题的缺陷,文章结合非交互门限秘密共享、批处理时间锁谜题和简洁非交互零知识证明等抗量子组件,基于环上小整数解问题构造了一种基于身份的可验证定时格签名方案。该方案能够实现选择身份攻击下存在性不可伪造性和隐私性,同时避免了传统数字签名繁琐的证书颁发流程,且具备后量子安全和抵抗流氓谜题攻击的能力。文章还基于该方案设计了一个电子拍卖协议,提出一种链上隐私保护惩罚机制,拓展了方案的实用性。文章通过功能性分析和仿真实验展示了方案的实际性能。

    图表 | 参考文献 | 相关文章 | 多维度评价
    6. 面向物联网的入侵检测技术研究新进展
    冯光升, 蒋舜鹏, 胡先浪, 马明宇
    信息网络安全    2024, 24 (2): 167-178.   DOI: 10.3969/j.issn.1671-1122.2024.02.001
    摘要497)   HTML305)    PDF (15179KB)(587)   

    相较于传统入侵检测机制,智能化的入侵检测技术能够充分提取数据特征,具有更高的检测效率,但对数据样本标签的要求也更高。文章按数据样本标签从有监督和无监督角度对物联网入侵检测技术的最新进展进行综述。首先概述了基于签名的入侵检测方法,并基于有监督和无监督的分类分析了近期基于传统机器学习的入侵检测方法;然后分析了近期基于深度学习的入侵检测方法,分别对基于有监督、无监督、生成对抗网络和深度强化学习的入侵检测方法进行分析;最后分析总结了物联网入侵检测技术的研究挑战和未来的研究趋势。

    图表 | 参考文献 | 相关文章 | 多维度评价
    7. 基于机器学习的模糊测试研究综述
    王鹃, 张冲, 龚家新, 李俊娥
    信息网络安全    2023, 23 (8): 1-16.   DOI: 10.3969/j.issn.1671-1122.2023.08.001
    摘要826)   HTML209)    PDF (20467KB)(577)   

    模糊测试是当今比较流行的漏洞挖掘技术之一。传统的模糊测试往往需要大量人工参与,测试周期较长且测试效果依赖于专家经验。近年来,机器学习应用广泛,这为软件安全测试技术注入了新活力。一些研究工作使用机器学习技术对模糊测试过程进行优化和改进,弥补了传统模糊测试技术的诸多缺陷。文章对基于机器学习的模糊测试技术进行了全面分析。首先,总结了常见的漏洞挖掘方法、模糊测试过程与分类以及传统模糊测试技术的不足;然后,从模糊测试的测试用例生成、变异、筛选和调度等角度入手,着重介绍了机器学习方法在模糊测试技术中的应用研究,并结合机器学习和模糊测试实现其他功能的研究工作;最后,基于现有的工作分析总结了目前研究的局限性和面临的挑战,并对该领域未来的发展方向进行了展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    8. 基于动态执行日志和反向分析的漏洞成因分析技术
    沈钦涛, 梁瑞刚, 王宝林, 张倞诚, 陈恺
    信息网络安全    2024, 24 (10): 1493-1505.   DOI: 10.3969/j.issn.1671-1122.2024.10.003
    摘要301)   HTML611)    PDF (15702KB)(565)   

    软件漏洞给软件安全带来了巨大的威胁,全球每年因软件漏洞导致的安全事件层出不穷。然而,在实际的开发过程中,因开发人员的安全意识不够、代码和业务逻辑越来越复杂等原因,软件代码中难以避免地存在着安全漏洞。文章针对现有方法面临错误代码定位不准确、分析效率不高等难题,突破指令运行时信息获取和反向分析、错误代码准确定位等挑战,提出一种基于追踪日志和反向执行的程序错误原因定位方法,能够跟踪程序的代码执行流,记录指令在运行状态下的寄存器状态信息以及存储访问状态信息,分析引发执行错误的指针相关联的指针值生成、使用、计算的指令集合,实现高效、准确的漏洞成因分析和定位。

    图表 | 参考文献 | 相关文章 | 多维度评价
    9. 面向网络安全领域的大语言模型技术综述
    张长琳, 仝鑫, 佟晖, 杨莹
    信息网络安全    2024, 24 (5): 778-793.   DOI: 10.3969/j.issn.1671-1122.2024.05.011
    摘要601)   HTML278)    PDF (20073KB)(445)   

    近年来,随着大语言模型技术的迅速发展,其在医疗、法律等众多领域已经显现出应用潜力,同时为网络安全领域的发展提供了新的方向。文章首先综述了大语言模型的设计原理、训练机制及核心特性等基础理论,为读者提供了必要的背景知识。然后,深入探讨了大语言模型在识别和处置日益增长的网络威胁方面的作用,详细阐述了其在渗透测试、代码安全审查、社会工程学攻击以及网络安全专业知识评估方面的研究进展。最后,分析了该技术在安全性、成本和可解释性等方面的挑战并展望了未来的发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    10. 基于机器学习的匿名流量分类方法研究
    赵小林, 王琪瑶, 赵斌, 薛静锋
    信息网络安全    2023, 23 (5): 1-10.   DOI: 10.3969/j.issn.1671-1122.2023.05.001
    摘要491)   HTML66)    PDF (10333KB)(420)   

    匿名通信工具在进行用户隐私保护的同时也为违法犯罪提供了便利,使得网络环境净化与监管愈发困难。对匿名网络信息交换产生的匿名流量进行分类可以细化网络监管范围。文章针对现有匿名流量分类方法存在流量分类粒度不细致和应用层匿名流量分类准确率偏低等问题,提出一种基于机器学习的匿名流量分类方法。该方法包括基于自动编码器和随机森林的特征提取模型以及基于卷积神经网络和XGBoost的匿名流量多分类模型两个模型,通过特征重构和模型结合的方式提升分类效果。最后在Anon17公开匿名流量数据集上进行了验证,证明了模型的可用性、有效性和准确性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    11. 一种基于星型簇态的动态的分级的量子秘密共享协议
    杨宇光, 卢嘉煜
    信息网络安全    2023, 23 (6): 34-42.   DOI: 10.3969/j.issn.1671-1122.2023.06.004
    摘要292)   HTML54)    PDF (9581KB)(403)   

    文章基于星型簇态构造了一种具有分级结构的簇态,利用所构造的簇态提出了一种动态、分级的量子秘密共享方案。秘密拥有者将具有分级结构的簇态粒子分别分发给每个代理人作为他的份额。被分配较高等级的粒子的代理人具有较高的权限而被分配较低等级的粒子的代理人具有较低的权限。每一等级的代理人都不能获得同等级、较高等级和较低等级的代理人的份额信息。由于簇态的可扩展性,所提出的分级的量子秘密共享方案是动态的,允许在同等级新增代理人、删除旧代理人以及不同等级之间代理人的升级和降级。最后,文章分析了所提出的协议的安全性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    12. 面向网络安全开源情报的知识图谱研究综述
    王晓狄, 黄诚, 刘嘉勇
    信息网络安全    2023, 23 (6): 11-21.   DOI: 10.3969/j.issn.1671-1122.2023.06.002
    摘要641)   HTML83)    PDF (13519KB)(392)   

    随着信息化的发展,网络上每天会产生大量的网络安全开源情报。然而,这些网络开源情报大多数都是多源异构的文本数据,并不能直接分析使用。因此,引入知识图谱的相关技术对其进行归纳整理,实现知识的深层次语义挖掘和智能推理分析极为重要。文章首先给出了网络安全情报知识图谱的构建过程,然后介绍网络安全知识图谱的关键技术以及国内外研究现状,包括信息抽取和知识推理,最后对知识图谱在网络安全领域中应用面临的挑战进行总结,并给出未来可能的工作方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    13. 基于特征空间相似的隐形后门攻击
    夏辉, 钱祥运
    信息网络安全    2024, 24 (8): 1163-1172.   DOI: 10.3969/j.issn.1671-1122.2024.08.003
    摘要169)   HTML25)    PDF (11209KB)(373)   

    后门攻击指通过在深度神经网络模型训练过程中对原模型植入特定的触发器,导致模型误判的攻击。目前后门攻击方案普遍面临触发器隐蔽性差、攻击成功率低、投毒效率低与中毒模型易被检测的问题。为解决上述问题,文章在监督学习模式下,提出一种基于特征空间相似理论的模型反演隐形后门攻击方案。该方案首先通过基于训练的模型反演方法和一组随机的目标标签类别样本获得原始触发器。然后,通过Attention U-Net网络对良性样本进行特征区域分割,在重点区域添加原始触发器,并对生成的中毒样本进行优化,提高了触发器的隐蔽性和投毒效率。通过图像增强算法扩充中毒数据集后,对原始模型再训练,生成中毒模型。实验结果表明,该方案在保证触发器隐蔽性的前提下,在GTSRB和CelebA数据集中以1%的投毒比例达到97%的攻击成功率。同时,该方案保证了目标样本与中毒样本在特征空间内相似性,生成的中毒模型能够成功逃脱防御算法检测,提高了中毒模型的不可分辨性。通过对该方案进行深入分析,也可为防御此类后门攻击提供思路。

    图表 | 参考文献 | 相关文章 | 多维度评价
    14. 一种基于大语言模型的SQL注入攻击检测方法
    黄恺杰, 王剑, 陈炯峄
    信息网络安全    2023, 23 (11): 84-93.   DOI: 10.3969/j.issn.1671-1122.2023.11.009
    摘要625)   HTML83)    PDF (12178KB)(357)   

    SQL注入攻击是一种被攻击者广泛使用的网络攻击手段,严重威胁网络空间安全。传统的SQL注入攻击检测方法主要有基于规则和基于机器学习两种,这些方法存在泛用性较差且误报率高的问题。文章提出一种基于大语言模型的SQL注入攻击检测方法,利用提示工程和指令微调技术,得到SQL注入攻击检测专用大语言模型;通过分析迭代轮数、微调样本数以及推理参数对模型性能的影响,探索提升大语言模型检测能力的途径;依托大语言模型强大的语义理解能力,降低检测误报率。对文章所提的SQL注入攻击检测专用大语言模型在Kaggle数据集上进行实验分析,结果表明其准确率达到99.85%以上,误报率低于0.2%,F1值达到0.999,相较于目前较先进的SQL注入攻击检测方法,在检测性能上有较大提升。

    图表 | 参考文献 | 相关文章 | 多维度评价
    15. SDN网络中基于联合熵与多重聚类的DDoS攻击检测
    王智, 张浩, 顾建军
    信息网络安全    2023, 23 (10): 1-7.   DOI: 10.3969/j.issn.1671-1122.2023.10.001
    摘要450)   HTML60)    PDF (8370KB)(319)   

    软件定义网络(Software Defined Networking,SDN)作为一种新兴的网络范式,在带来便利性的同时也引入了更为严峻的分布式拒绝服务攻击(Distributed Denial of Service Attacks,DDoS)风险。现有的模型通常是使用机器学习模型来检测DDoS攻击,忽略了模型给SDN控制器带来的额外开销。为了更加高效且精确地检测DDoS攻击,文章采取了多级检测模块的方式,即一级模块通过计算当前流量窗口的联合熵快速检测异常,二级模块采用半监督模型,并使用特征选择、multi-training算法、多重聚类等技术,通过训练多个局部模型提高检测性能。与现有的其他模型相比,该模型在多个数据集上均表现更好,拥有更好的检测精度和泛化能力。

    图表 | 参考文献 | 相关文章 | 多维度评价
    16. 基于半监督学习的网络异常检测研究综述
    张浩, 谢大智, 胡云晟, 叶骏威
    信息网络安全    2024, 24 (4): 491-508.   DOI: 10.3969/j.issn.1671-1122.2024.04.001
    摘要436)   HTML60)    PDF (22842KB)(313)   

    网络流量数据的获取较为容易,而对流量数据进行标记相对困难。半监督学习利用少量有标签数据和大量无标签数据进行训练,减少了对有标签数据的需求,能较好适应海量网络流量数据下的异常检测。文章对近年来的半监督网络异常检测领域的论文进行深入调研。首先,介绍了一些基本概念,并深入剖析了网络异常检测中使用半监督学习策略的必要性;然后,从半监督机器学习、半监督深度学习和半监督学习结合其他范式三个方面,分析和比较了半监督网络异常检测领域近年来的论文,并进行归纳和总结;最后,对当前半监督网络异常检测领域进行了现状分析和未来展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    17. 基于Attention-BiTCN的网络入侵检测方法
    孙红哲, 王坚, 王鹏, 安雨龙
    信息网络安全    2024, 24 (2): 309-318.   DOI: 10.3969/j.issn.1671-1122.2024.02.014
    摘要362)   HTML30)    PDF (10903KB)(299)   

    为解决网络入侵检测领域多分类准确率不高的问题,文章根据网络流量数据具有时序特征的特点,提出一种基于注意力机制和双向时间卷积神经网络(Bi-Directional Temporal Convolutional Network,BiTCN)的网络入侵检测模型。首先,该模型对数据集进行独热编码和归一化处置等预处理,解决网络流量数据离散性强和标度不统一的问题;其次,将预处理好的数据经双向滑窗法生成双向序列,并同步输入Attention-BiTCN模型中;然后,提取双向时序特征并通过加性方式融合,得到时序信息被增强后的融合特征;最后,使用Softmax函数对融合特征进行多种攻击行为检测识别。文章所提模型在NSL-KDD和UNSW-NB15数据集上进行实验验证,多分类准确率分别达到99.70%和84.07%,优于传统网络入侵检测算法,且比其他深度学习模型在检测性能上有显著提升。

    图表 | 参考文献 | 相关文章 | 多维度评价
    18. 基于深度度量学习的异常流量检测方法
    张强, 何俊江, 李汶珊, 李涛
    信息网络安全    2024, 24 (3): 462-472.   DOI: 10.3969/j.issn.1671-1122.2024.03.011
    摘要425)   HTML59)    PDF (13232KB)(289)   

    网络异常流量识别是目前网络安全的重要任务之一。然而传统流量分类模型是依据流量数据训练得到,由于大部分流量数据分布不均导致分类边界模糊,极大限制了模型的分类性能。为解决上述问题,文章提出一种基于深度度量学习的异常流量检测方法。首先,与传统深度度量学习每个类别单一代理的算法不同,文章设计双代理机制,通过目标代理指引更新代理的优化方向,提升模型的训练效率,增强同类别流量数据的聚集能力和不同类别流量数据的分离能力,实现最小化类内距离和最大化类间距离,使数据的分类边界更清晰;然后,搭建基于1D-CNN和Bi-LSTM的神经网络,分别从空间和时间的角度高效提取流量特征。实验结果表明,NSL-KDD流量数据经过模型处理,其类内距离显著减小并且类间距离显著增大,类内距离相比原始类内距离减小了73.5%,类间距离相比原始类间距离增加了52.7%,且将文章搭建的神经网络比广泛使用的深度残差网络训练时间更短、效果更好。将文章所提模型应用在流量分类任务中,在NSL-KDD和CICIDS2017数据集上,相比传统的流量分类算法,其分类效果更好。

    图表 | 参考文献 | 相关文章 | 多维度评价
    19. 深层神经网络架构搜索综述
    薛羽, 张逸轩
    信息网络安全    2023, 23 (9): 58-74.   DOI: 10.3969/j.issn.1671-1122.2023.09.006
    摘要364)   HTML35)    PDF (21099KB)(273)   

    近年来,深度神经网络应用到图像识别、语音识别、目标检测、机器翻译等领域,加速了网络的性能演进与灵活性提升。但这些网络通常结构复杂,需要拥有大量专业知识的人员消耗大量时间调整参数以匹配具体环境。这样通过人工来调整参数的常规方法效率较低且错误频出。因此,神经网络架构搜索(NAS)的研究被提上日程。文章对现有的NAS相关算法进行了较全面地介绍和评价,并对未来神经网络架构搜索的发展提出构想。

    图表 | 参考文献 | 相关文章 | 多维度评价
    20. 面向网络安全关系抽取的大语言模型数据增强方法
    李娇, 张玉清, 吴亚飚
    信息网络安全    2024, 24 (10): 1477-1483.   DOI: 10.3969/j.issn.1671-1122.2024.10.001
    摘要510)   HTML1829)    PDF (8545KB)(272)   

    关系抽取技术可用于威胁情报挖掘与分析,为网络安全防御提供关键信息支持,但网络安全领域的关系抽取任务面临数据集匮乏的问题。近年来,大语言模型展现了优秀的文本生成能力,为数据增强任务提供了强大的技术支撑。为了弥补传统数据增强方式在准确性和多样性方面的不足,文章提出一种面向网络安全关系抽取的大语言模型数据增强方法MGDA,该方法从单词、短语、语法和语义4个粒度使用大语言模型增强原始数据,从而在确保准确性的同时提升多样性。实验结果表明,文章所提数据增强方法有效改善了网络安全关系抽取任务上的有效性以及生成数据的多样性。

    图表 | 参考文献 | 相关文章 | 多维度评价