全文下载排行

    一年内发表文章 | 两年内 | 三年内 | 全部 | 最近1个月下载排行 | 最近1年下载排行

    当前位置: 三年内
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 国密算法分析与软件性能研究
    胡景秀, 杨阳, 熊璐, 吴金坛
    信息网络安全    2021, 21 (10): 8-16.   DOI: 10.3969/j.issn.1671-1122.2021.10.002
    摘要1128)   HTML107)    PDF (10547KB)(606)   

    密码技术是信息安全的核心,推广国密算法对维护我国网络信息安全意义重大。近年来,我国商用密码产业快速发展,但国密算法普遍存在实现效率较低的问题。为探究国密算法对国际密码算法的替代可行性,文章对国密SM3、SM2、SM4算法及其对标的国际密码算法进行全方位对比,分析算法的计算量与安全性,并利用OpenSSL及我国A厂商优化后的国密算法对各算法进行性能测试。性能测试结果表明,SM3算法与SHA-256算法性能相近;SM2数字签名算法与ECDSA算法的性能受两者选用的杂凑函数影响,但总体上性能相近;当数据量较少时,SM2公钥加密算法与ECIES算法性能取决于加密数据的规模,随着数据量增多,后者的性能显著优于前者;SM4算法性能介于AES与3DES之间。

    图表 | 参考文献 | 相关文章 | 多维度评价
    2. 基于卷积循环神经网络的网络流量异常检测技术
    徐洪平, 马泽文, 易航, 张龙飞
    信息网络安全    2021, 21 (7): 54-62.   DOI: 10.3969/j.issn.1671-1122.2021.07.007
    摘要494)   HTML31)    PDF (2535KB)(494)   

    随着互联网技术的广泛普及,网络安全问题也随之增加。作为网络系统的主要防御手段之一,对网络流量进行异常检测从过去基于流量负载特征和基于异常特征库匹配的检测方式,逐渐向基于机器学习、深度学习的分类方法转变。文章首先提出一种基于数据包数目的网络流量数据样本划分方法,然后组合使用深度学习中的卷积神经网络和循环神经网络提出一种基于卷积循环神经网络的网络流量异常检测算法,该算法能更充分地提取网络流量数据在空间域和时间域上的特征;最后使用公开网络流量数据集进行流量异常检测实验。实验得到了很高的精度、召回率和准确率,验证了文章方法的有效性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 基于特征融合的篡改与深度伪造图像检测算法
    朱新同, 唐云祁, 耿鹏志
    信息网络安全    2021, 21 (8): 70-81.   DOI: 10.3969/j.issn.1671-1122.2021.08.009
    摘要607)   HTML20)    PDF (16831KB)(434)   

    如今,恶意篡改与深度伪造图片的数量呈现爆发性增长态势,而现有图像篡改检测方法普遍存在适用范围有限、检测准确率不高等问题。针对此类问题,文章提出了一种基于图像纹理特征的篡改与伪造图像分类检测算法,首次将Cb与Cr通道经过Scharr算子提取的一阶梯度边缘纹理图片与G通道经过Laplacian算子提取的二阶梯度边缘纹理图片结合,使用灰度共生矩阵(GLCM)融合并提取图片的纹理特征,最后经过EfficientNet进行篡改与深度伪造监测。通过在各类图像篡改与深度伪造数据集上的实验,验证了该模型在两类二分类检测任务上都具有广泛的适用性与高检测准确率,对于多种深度伪造人脸算法所生成图片的分类检测准确率均能达到99.9%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    4. 基于LSTM-Attention的内部威胁检测模型
    张光华, 闫风如, 张冬雯, 刘雪峰
    信息网络安全    2022, 22 (2): 1-10.   DOI: 10.3969/j.issn.1671-1122.2022.02.001
    摘要495)   HTML71)    PDF (1708KB)(420)   

    信息被内部人员非法泄露、复制、篡改,会给政府、企业造成巨大的经济损失。为了防止信息被内部人员非法窃取,文章提出一种基于LSTM-Attention的内部威胁检测模型ITDBLA。首先,提取用户的行为序列、用户行为特征、角色行为特征和心理数据描述用户的日常活动;其次,使用长短期记忆网络和注意力机制学习用户的行为模式,并计算真实行为与预测行为之间的偏差;最后,使用多层感知机根据该偏差进行综合决策,从而识别异常行为。在CERT内部威胁数据集上进行实验,实验结果表明,ITDBLA模型的AUC分数达0.964,具有较强的学习用户活动模式和检测异常行为的能力。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. 一种实现在线注册与权限分离的工业物联网身份认证协议
    刘忻, 杨浩睿, 郭振斌, 王家寅
    信息网络安全    2021, 21 (7): 1-9.   DOI: 10.3969/j.issn.1671-1122.2021.07.001
    摘要401)   HTML48)    PDF (1239KB)(414)   

    为了抵抗内部恶意用户的攻击、保护控制指令与工业数据的安全性,实现对用户与设备合法性的验证,文章设计了一种安全的适用于工业物联网的身份认证协议,在实现合法性验证的基础上,引入用户的权限分离机制和参与实体的在线注册机制提高协议的安全性和可用性。最后通过仿真工具AVISPA及非形式化安全性分析验证了协议的安全性。性能分析与对比分析表明,该协议能够较好地适用于工业物联网身份认证。

    图表 | 参考文献 | 相关文章 | 多维度评价
    6. 计算机系统漏洞自动化利用研究关键技术及进展
    冯光升, 张熠哲, 孙嘉钰, 吕宏武
    信息网络安全    2022, 22 (3): 39-52.   DOI: 10.3969/j.issn.1671-1122.2022.03.005
    摘要418)   HTML59)    PDF (1058KB)(403)   

    网络空间的安全形势日趋复杂,随着软件迭代的速度加快,安全漏洞的数量也呈爆炸式增长。过去依靠安全专家进行评估的方式在面对隐蔽且数量众多的漏洞时需要耗费巨大的人力物力,因此,如何高效地自动寻找软件漏洞、生成对应的漏洞报告并进行后续利用成为当今的一个热点研究方向。文章旨在对漏洞自动化利用的最新进展进行综述,首先提炼漏洞自动化利用的相关技术,然后介绍主流的漏洞自动化利用系统,最后分析总结了目前存在的问题并对未来的研究进行了展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    7. 基于机器学习的模糊测试研究综述
    王鹃, 张冲, 龚家新, 李俊娥
    信息网络安全    2023, 23 (8): 1-16.   DOI: 10.3969/j.issn.1671-1122.2023.08.001
    摘要548)   HTML80)    PDF (20467KB)(402)   

    模糊测试是当今比较流行的漏洞挖掘技术之一。传统的模糊测试往往需要大量人工参与,测试周期较长且测试效果依赖于专家经验。近年来,机器学习应用广泛,这为软件安全测试技术注入了新活力。一些研究工作使用机器学习技术对模糊测试过程进行优化和改进,弥补了传统模糊测试技术的诸多缺陷。文章对基于机器学习的模糊测试技术进行了全面分析。首先,总结了常见的漏洞挖掘方法、模糊测试过程与分类以及传统模糊测试技术的不足;然后,从模糊测试的测试用例生成、变异、筛选和调度等角度入手,着重介绍了机器学习方法在模糊测试技术中的应用研究,并结合机器学习和模糊测试实现其他功能的研究工作;最后,基于现有的工作分析总结了目前研究的局限性和面临的挑战,并对该领域未来的发展方向进行了展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    8. 基于区块链的高价值数据共享系统设计
    于克辰, 郭莉, 姚萌萌
    信息网络安全    2021, 21 (11): 75-84.   DOI: 10.3969/j.issn.1671-1122.2021.11.009
    摘要342)   HTML18)    PDF (11281KB)(392)   

    目前,实际业务中有很多高价值数据,由于没有完善的共享方案,使得这些数据存在共享难问题,不能发挥全部效能。区块链技术是一项新兴技术,其能够使参与区块链的各个节点在无中心的情况下互相信任,最终达成一致意见。在区块链系统中,每个节点的数据都是共享的,节点拥有全部交易的数据。在进行交易时,节点之间会先确认彼此的交易数据是否一致,然后才会将数据写入区块链,因此区块链上的交易数据无法被否认,同样也无法被修改。基于区块链的不可篡改和可溯源等特点,文章采用参与成员身份受系统审核的联盟链FISCO BCOS作为底层架构,并且在系统层面进行安全性设计,同时设计了相应的智能合约,从而完成高价值数据的安全共享。文章对共享系统进行了定性和定量测试,证明了所设计的系统是可用、易用且安全的,能够保证信息安全。

    图表 | 参考文献 | 相关文章 | 多维度评价
    9. 基于机器学习的匿名流量分类方法研究
    赵小林, 王琪瑶, 赵斌, 薛静锋
    信息网络安全    2023, 23 (5): 1-10.   DOI: 10.3969/j.issn.1671-1122.2023.05.001
    摘要387)   HTML63)    PDF (10333KB)(383)   

    匿名通信工具在进行用户隐私保护的同时也为违法犯罪提供了便利,使得网络环境净化与监管愈发困难。对匿名网络信息交换产生的匿名流量进行分类可以细化网络监管范围。文章针对现有匿名流量分类方法存在流量分类粒度不细致和应用层匿名流量分类准确率偏低等问题,提出一种基于机器学习的匿名流量分类方法。该方法包括基于自动编码器和随机森林的特征提取模型以及基于卷积神经网络和XGBoost的匿名流量多分类模型两个模型,通过特征重构和模型结合的方式提升分类效果。最后在Anon17公开匿名流量数据集上进行了验证,证明了模型的可用性、有效性和准确性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    10. 基于零信任的敏感数据动态访问控制模型研究
    郭宝霞, 王佳慧, 马利民, 张伟
    信息网络安全    2022, 22 (6): 86-93.   DOI: 10.3969/j.issn.1671-1122.2022.06.009
    摘要500)   HTML28)    PDF (1588KB)(380)   

    随着大数据时代的来临,敏感数据安全问题越来越引起人们的重视。现有系统对访问主体进行用户身份认证成功后大多认为其身份可信,而攻击者一旦以失陷主体为跳板入侵网络内部,就可能会窃取或破坏敏感数据。因此,亟需研究一种动态的访问权限控制机制来保护系统的敏感信息资源。文章基于零信任架构,通过分析当前被保护系统的访问主体与访问客体的特点,提出了一种信任评估算法。算法通过获取多源属性进行动态信任评估,当失陷主体发生突变行为时,能迅速降低其信任值,在认证中及时阻断失陷主体威胁。算法通过属性加密进行动态授权,降低敏感资源被过度访问的可能性。实验结果表明,该模型可以实现访问授权的动态控制,并保证系统的时间开销和内存开销均在合理范围内。

    图表 | 参考文献 | 相关文章 | 多维度评价
    11. 抗量子格密码体制的快速数论变换算法研究综述
    陶云亭, 孔凡玉, 于佳, 徐秋亮
    信息网络安全    2021, 21 (9): 46-51.   DOI: 10.3969/j.issn.1671-1122.2021.09.007
    摘要585)   HTML25)    PDF (1061KB)(375)   

    量子计算机的迅速发展给传统的RSA密码、ECC等公钥密码体制带来严重的安全威胁。在抗量子公钥密码体制中,基于格的密码体制是重要的研究类型之一,对算法快速实现的研究具有重要意义。快速数论变换算法是格密码体制的核心运算,其运算效率是实现格密码算法的关键。文章主要对格密码体制中的快速数论变换算法的研究进展,特别是近年来在各种CPU平台上的软件实现方法的进展进行分析和综述,对快速数论变换算法在蝶形结构、负包卷积、取模运算等方面的改进算法进行分析和总结。

    参考文献 | 相关文章 | 多维度评价
    12. 基于流量特征分类的异常IP识别系统的设计与实现
    文伟平, 胡叶舟, 赵国梁, 陈夏润
    信息网络安全    2021, 21 (8): 1-9.   DOI: 10.3969/j.issn.1671-1122.2021.08.001
    摘要531)   HTML51)    PDF (10351KB)(373)   

    异常IP识别是追踪恶意主机的重要方式,是网络安全研究的热点之一。当前应用机器学习技术进行异常IP识别多依赖整体网络流量,在单台服务器流量下会失效,且面临标记数据成本高昂问题。针对上述问题,文章把聚类算法和遗传算法应用到对端异常IP主机的识别与分类技术中,利用网络流量的多维特征和单台主机上可检测的IP地址特征数据,使用无监督学习和半监督学习相结合的方法,实现对端异常IP的识别、检测,并且将方法实现为异常IP识别系统。系统在实验中能实现对UNSW-NB15数据集9种不同类型恶意IP的识别,识别精度最高可以达到98.84%。文章方法对恶意IP分类工作十分有效,并且可以识别未知类型的恶意IP,具有广泛的适用性和健壮性,已应用在国家某网络安全中心的流量识别系统中。

    图表 | 参考文献 | 相关文章 | 多维度评价
    13. 一种基于星型簇态的动态的分级的量子秘密共享协议
    杨宇光, 卢嘉煜
    信息网络安全    2023, 23 (6): 34-42.   DOI: 10.3969/j.issn.1671-1122.2023.06.004
    摘要220)   HTML54)    PDF (9581KB)(362)   

    文章基于星型簇态构造了一种具有分级结构的簇态,利用所构造的簇态提出了一种动态、分级的量子秘密共享方案。秘密拥有者将具有分级结构的簇态粒子分别分发给每个代理人作为他的份额。被分配较高等级的粒子的代理人具有较高的权限而被分配较低等级的粒子的代理人具有较低的权限。每一等级的代理人都不能获得同等级、较高等级和较低等级的代理人的份额信息。由于簇态的可扩展性,所提出的分级的量子秘密共享方案是动态的,允许在同等级新增代理人、删除旧代理人以及不同等级之间代理人的升级和降级。最后,文章分析了所提出的协议的安全性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    14. 基于多特征识别的恶意挖矿网页检测及其取证研究
    黄子依, 秦玉海
    信息网络安全    2021, 21 (7): 87-94.   DOI: 10.3969/j.issn.1671-1122.2021.07.011
    摘要580)   HTML33)    PDF (2147KB)(356)   

    针对恶意挖矿网页检测技术存在的漏报率高、时效性低、预测不准、过于依赖规则等问题,文章设计了基于多特征识别的恶意挖矿网页检测模型和多层级证据保存的恶意挖矿网页取证方法。该检测模型通过对Coinhive、Jsecoin、Webmine、Crypto-loot四种挖矿网页的实现方式、代码特点分析,归纳总结其特征,构建出挖矿网页的多特征序列,实现对恶意挖矿网页的自动检测。研究表明,该检测模型能够对用户提交的URL进行自动检测,区分出恶意挖矿网页并判断出其类型,整体检测准确率达到97.83%。多层级取证方法能够从平面层、代码层、网络数据层三个维度对恶意挖矿网页数据进行固定,获取完整、合法、可信的证据,生成取证报告,满足公安机关对恶意挖矿网页检测和取证的需求。

    图表 | 参考文献 | 相关文章 | 多维度评价
    15. 融合区块链与联邦学习的网络入侵检测算法
    任涛, 金若辰, 罗咏梅
    信息网络安全    2021, 21 (7): 27-34.   DOI: 10.3969/j.issn.1671-1122.2021.07.004
    摘要674)   HTML69)    PDF (1264KB)(354)   

    为了保护网络用户的数据隐私,并提升入侵检测在多变小样本数据环境下的分类效果,文章采用联邦学习机制来解决网络数据存放在各独立设备并且互不共享的问题。文章提出一种融合区块链的联邦学习机制(BFL),采用区块链网络替代中央服务器构建新型联邦学习模式。结合BFL机制,设计面向轻量级网络设备的入侵检测算法(BFL-IDS),克服联邦学习过于依赖单一服务器的缺点,避免联邦学习的服务器单点故障问题。实验表明,该算法的分类正确率可以达到98.8%。进一步,在网络入侵数据检测分析框架中引入了麻雀搜索算法优化的支持向量机,改进后的入侵检测分析方法结果相比传统搜索算法检测准确率提高5.01%,误报率降低6.24%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    16. 面向物联网的入侵检测技术研究新进展
    冯光升, 蒋舜鹏, 胡先浪, 马明宇
    信息网络安全    2024, 24 (2): 167-178.   DOI: 10.3969/j.issn.1671-1122.2024.02.001
    摘要226)   HTML54)    PDF (15179KB)(352)   

    相较于传统入侵检测机制,智能化的入侵检测技术能够充分提取数据特征,具有更高的检测效率,但对数据样本标签的要求也更高。文章按数据样本标签从有监督和无监督角度对物联网入侵检测技术的最新进展进行综述。首先概述了基于签名的入侵检测方法,并基于有监督和无监督的分类分析了近期基于传统机器学习的入侵检测方法;然后分析了近期基于深度学习的入侵检测方法,分别对基于有监督、无监督、生成对抗网络和深度强化学习的入侵检测方法进行分析;最后分析总结了物联网入侵检测技术的研究挑战和未来的研究趋势。

    图表 | 参考文献 | 相关文章 | 多维度评价
    17. 基于TCN和注意力机制的异常检测和定位算法
    吴佳洁, 吴绍岭, 王伟
    信息网络安全    2021, 21 (11): 85-94.   DOI: 10.3969/j.issn.1671-1122.2021.11.010
    摘要503)   HTML19)    PDF (11013KB)(349)   

    随着云计算时代的到来,应用上云已经成为主流的系统部署方案。为了满足业务需求,很多系统都在混合云环境采用微服务架构。系统本身的复杂性和运行环境的复杂性使得实时监控和运维数据处理、异常检测及定位都变得困难。文章设计了一个面向复杂云系统的实时监控和数据处理框架,同时提出了一种基于TCN和注意力机制的异常检测算法(TCN-AT)。前者可在复杂云环境的微服务系统中运行,后者用于时间序列数据中的点异常和窗口异常检测。文章在仿真数据、真实的微服务系统数据和开源的比赛数据上进行了大量实验,结果表明TCN-AT的性能优于其他前沿算法。

    图表 | 参考文献 | 相关文章 | 多维度评价
    18. 密钥管理服务系统下的多方协同SM4加/解密方案
    杨伊, 何德彪, 文义红, 罗敏
    信息网络安全    2021, 21 (8): 17-25.   DOI: 10.3969/j.issn.1671-1122.2021.08.003
    摘要342)   HTML20)    PDF (17053KB)(339)   

    随着密码国产化与密钥保护需求的不断增加,商用密码算法与密钥安全管理的复合应用成为专家和学者关注的焦点之一。为解决加 / 解密方案中私钥易泄露的问题,针对密钥管理服务系统,文章提出一种安全高效的多方协同SM4加/ 解密方案。该方案利用一次一密且可以预计算的Beaver乘法三元组构成安全两方乘加转换器,保证多方S盒协同计算,从而实现安全高效的多方协同SM4加/解密,有效降低了在线交互过程中的计算开销与通信开销。安全性分析表明,文章方案在恶意模型下是安全的;其他性能分析详细统计了方案的计算开销与通信开销,表明方案是高效且适用于密钥管理服务系统的。

    图表 | 参考文献 | 相关文章 | 多维度评价
    19. 一种对抗符号执行的代码混淆系统
    文伟平, 方莹, 叶何, 陈夏润
    信息网络安全    2021, 21 (7): 17-26.   DOI: 10.3969/j.issn.1671-1122.2021.07.003
    摘要638)   HTML22)    PDF (1160KB)(324)   

    符号执行在辅助挖掘软件漏洞和软件去混淆等领域取得了很大的进展,作为保护软件安全最有效手段之一的代码混淆系统如今几乎无法对抗符号执行的攻击。为解决上述问题,文章从混淆系统的功能扩展和符号执行工具的弱点利用出发,通过丰富OLLVM的同义指令替换集合和恒真谓词集合,设计不透明谓词对软件控制流进行混淆以及对分支条件进行加固,提出一种可以兼容多种编程语言、可扩展并且可以对抗符号执行攻击的代码混淆系统。实验表明,文章提出的混淆系统可以在不改变软件原有功能的前提下诱导符号执行工具分析不可达的路径或者保护软件的部分路径不被探索到,从而可以有效对抗符号执行攻击。相较传统混淆系统,文章提出的混淆系统在对抗符号执行攻击方面具有明显优势。

    图表 | 参考文献 | 相关文章 | 多维度评价
    20. 基于属性加密的可撤销机制研究综述
    李莉, 朱江文, 杨春艳
    信息网络安全    2023, 23 (4): 39-50.   DOI: 10.3969/j.issn.1671-1122.2023.04.005
    摘要544)   HTML56)    PDF (14235KB)(316)   

    属性基加密是实现群组通信系统中数据文件细粒度访问控制的重要密码学技术。群组通信系统存在用户加入、退出、属性变更等情况,因此实现用户或属性级撤销的属性基加密是必须要解决的问题。文章在对可撤销的属性基加密方案的分类情况和构造进行研究的基础上,阐述了可撤销属性基加密方案的研究方向和进展,分别从直接撤销、间接撤销和混合撤销3种撤销机制对已有的可撤销属性基加密方案进行深入分析和综合对比,同时指出了可撤销属性基加密机制存在的不足及未来的研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价