全文下载排行

    一年内发表文章 | 两年内 | 三年内 | 全部 | 最近1个月下载排行 | 最近1年下载排行

    当前位置: 三年内
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 物联网环境下基于SM9算法和区块链技术的身份认证方法
    翟鹏, 何泾沙, 张昱
    信息网络安全    2024, 24 (2): 179-187.   DOI: 10.3969/j.issn.1671-1122.2024.02.002
    摘要303)   HTML254)    PDF (10303KB)(916)   

    物联网环境下的终端设备需要进行相互识别和身份认证来保障网络安全和数据安全,身份认证是物联网安全保障的第一道防线,现有的传统公钥密码体制(PKI)过程繁琐、计算量大,不能很好地满足资源受限、开放、分布式物联网环境。文章基于SM9标识密码算法设计了一种基于区块链的物联网终端身份认证方案,基于计算性 Diffie-Hellman困难问题、q-Diffie-Hellman逆问题和双线性DH困难问题的假设下,可以极大满足机密性和不可伪造性,更加符合物联网实际应用环境。该方案采用设备身份标识作为公钥,简化了密钥分发管理流程,另外区块链作为一种去中心化的底层存储数据库,用来记录密钥、证书、签名等信息,可以为认证流程进行可信背书。通过性能和Proverif形式化安全性分析,并与目前主流的几种认证方式进行比较,证明该方案可以满足物联网环境下时间、性能及安全性的需求。

    图表 | 参考文献 | 相关文章 | 多维度评价
    2. 网络流量密态匿迹与体系对抗综述
    王强, 刘奕智, 李涛, 贺小川
    信息网络安全    2024, 24 (10): 1484-1492.   DOI: 10.3969/j.issn.1671-1122.2024.10.002
    摘要271)   HTML1271)    PDF (12152KB)(693)   

    组织性复杂、计划性高效和指向性明确的高级持续性威胁(APT)攻击是我国面临的主要威胁之一,APT组织的行动隐匿化、攻击常态化趋势愈加明显。近年来,我国掌握主要的APT活动越来越困难,与APT组织将攻击行为匿迹于正常信息服务和网络活动中,以及将攻击流量藏匿于正常通信流量中不无关系。这种高隐蔽攻击行为隐匿后所处的状态,称之为密态。如何检测发现密态行为并实施体系对抗,是当前网络空间防御要解决的瓶颈性难题之一。文章从澄清网络空间高级攻击活动的流量传输隐匿技术机理角度出发,围绕匿名通信链路构建和流量特征行为检测两个维度,提出流量密态匿迹对抗的研究框架和对抗能力评估指标体系,全面阐述近年来相关研究工作进展、研究方法及解决方案,以期探索网络空间密态对抗能力新的发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 计算机系统漏洞自动化利用研究关键技术及进展
    冯光升, 张熠哲, 孙嘉钰, 吕宏武
    信息网络安全    2022, 22 (3): 39-52.   DOI: 10.3969/j.issn.1671-1122.2022.03.005
    摘要595)   HTML71)    PDF (1058KB)(659)   

    网络空间的安全形势日趋复杂,随着软件迭代的速度加快,安全漏洞的数量也呈爆炸式增长。过去依靠安全专家进行评估的方式在面对隐蔽且数量众多的漏洞时需要耗费巨大的人力物力,因此,如何高效地自动寻找软件漏洞、生成对应的漏洞报告并进行后续利用成为当今的一个热点研究方向。文章旨在对漏洞自动化利用的最新进展进行综述,首先提炼漏洞自动化利用的相关技术,然后介绍主流的漏洞自动化利用系统,最后分析总结了目前存在的问题并对未来的研究进行了展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    4. 基于图像凸包特征的CBAM-CNN网络入侵检测方法
    刘联海, 黎汇业, 毛冬晖
    信息网络安全    2024, 24 (9): 1422-1431.   DOI: 10.3969/j.issn.1671-1122.2024.09.010
    摘要76)   HTML19)    PDF (12375KB)(654)   

    针对入侵检测领域中多分类准确率较低和模型训练时间较长的问题,文章根据现有的基准数据集NSL-KDD的特点,提出一种新颖且有效的预处理方法。首先,对数据集进行字符特征数值化和归一化处理,并转化成RGB图像数据集;其次,使用Canny边缘检测算法提取图像数据集中的各种攻击类型的边缘特征,根据图像的边缘特征使用凸包算法构建凸包,并计算各类攻击的平均凸包面积、平均凸包周长和平均顶点数,将这3项指标作为RGB的3个通道,分别生成各种攻击类型的凸包特征图;再次,使用拉普拉斯金字塔图像特征融合算法将原始图像数据集与凸包特征图进行融合,构建包含凸包特征的图像数据集,并对训练集中的多数类样本采用随机欠采样,对少数类样本进行仿射变换,生成平衡训练集;最后,基于CBAM-CNN模型进行多分类实验。文章模型在NSL-KDD数据集上的准确率和F1分数分别达到了96.20%和86.71%,优于传统的网络入侵检测方法,且比其他深度学习模型具有更好的检测性能。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. 基于身份的可验证定时格签名方案
    陈辉焱, 王庆楠, 谭舜聪, 谢惠琴, 姚云飞
    信息网络安全    2024, 24 (9): 1317-1327.   DOI: 10.3969/j.issn.1671-1122.2024.09.002
    摘要97)   HTML137)    PDF (12797KB)(645)   

    针对现有的可验证定时签名方案无法有效抵抗量子攻击的威胁和无法批处理时间锁谜题的缺陷,文章结合非交互门限秘密共享、批处理时间锁谜题和简洁非交互零知识证明等抗量子组件,基于环上小整数解问题构造了一种基于身份的可验证定时格签名方案。该方案能够实现选择身份攻击下存在性不可伪造性和隐私性,同时避免了传统数字签名繁琐的证书颁发流程,且具备后量子安全和抵抗流氓谜题攻击的能力。文章还基于该方案设计了一个电子拍卖协议,提出一种链上隐私保护惩罚机制,拓展了方案的实用性。文章通过功能性分析和仿真实验展示了方案的实际性能。

    图表 | 参考文献 | 相关文章 | 多维度评价
    6. 基于零信任的敏感数据动态访问控制模型研究
    郭宝霞, 王佳慧, 马利民, 张伟
    信息网络安全    2022, 22 (6): 86-93.   DOI: 10.3969/j.issn.1671-1122.2022.06.009
    摘要680)   HTML34)    PDF (1588KB)(622)   

    随着大数据时代的来临,敏感数据安全问题越来越引起人们的重视。现有系统对访问主体进行用户身份认证成功后大多认为其身份可信,而攻击者一旦以失陷主体为跳板入侵网络内部,就可能会窃取或破坏敏感数据。因此,亟需研究一种动态的访问权限控制机制来保护系统的敏感信息资源。文章基于零信任架构,通过分析当前被保护系统的访问主体与访问客体的特点,提出了一种信任评估算法。算法通过获取多源属性进行动态信任评估,当失陷主体发生突变行为时,能迅速降低其信任值,在认证中及时阻断失陷主体威胁。算法通过属性加密进行动态授权,降低敏感资源被过度访问的可能性。实验结果表明,该模型可以实现访问授权的动态控制,并保证系统的时间开销和内存开销均在合理范围内。

    图表 | 参考文献 | 相关文章 | 多维度评价
    7. 我国跨境数据流动治理的研究综述
    肖晓雷, 赵雪莲
    信息网络安全    2022, 22 (10): 45-51.   DOI: 10.3969/j.issn.1671-1122.2022.10.007
    摘要759)   HTML47)    PDF (1318KB)(572)   

    数据跨境流动的常态化发展对我国数据安全造成了一定冲击和挑战,相关研究为探索我国跨境数据流动的治理提供了重要的参考。文章运用系统性文献综述的方法,从利益关切、治理模式、治理路径3个角度阐述我国数据跨境流动治理的研究现状。通过分析发现,当前我国跨境数据流动治理的研究尚处于起步阶段,需要建立利益关切的平衡机制,探索多元化的合作治理模式并构建双轨制治理路径。未来应确立以国家安全为底线的治理基准,着力创新跨境数据合规的体系建设,探索数据规制措施的必要性评估制度。

    图表 | 参考文献 | 相关文章 | 多维度评价
    8. 面向物联网的入侵检测技术研究新进展
    冯光升, 蒋舜鹏, 胡先浪, 马明宇
    信息网络安全    2024, 24 (2): 167-178.   DOI: 10.3969/j.issn.1671-1122.2024.02.001
    摘要454)   HTML301)    PDF (15179KB)(570)   

    相较于传统入侵检测机制,智能化的入侵检测技术能够充分提取数据特征,具有更高的检测效率,但对数据样本标签的要求也更高。文章按数据样本标签从有监督和无监督角度对物联网入侵检测技术的最新进展进行综述。首先概述了基于签名的入侵检测方法,并基于有监督和无监督的分类分析了近期基于传统机器学习的入侵检测方法;然后分析了近期基于深度学习的入侵检测方法,分别对基于有监督、无监督、生成对抗网络和深度强化学习的入侵检测方法进行分析;最后分析总结了物联网入侵检测技术的研究挑战和未来的研究趋势。

    图表 | 参考文献 | 相关文章 | 多维度评价
    9. 基于机器学习的模糊测试研究综述
    王鹃, 张冲, 龚家新, 李俊娥
    信息网络安全    2023, 23 (8): 1-16.   DOI: 10.3969/j.issn.1671-1122.2023.08.001
    摘要752)   HTML207)    PDF (20467KB)(560)   

    模糊测试是当今比较流行的漏洞挖掘技术之一。传统的模糊测试往往需要大量人工参与,测试周期较长且测试效果依赖于专家经验。近年来,机器学习应用广泛,这为软件安全测试技术注入了新活力。一些研究工作使用机器学习技术对模糊测试过程进行优化和改进,弥补了传统模糊测试技术的诸多缺陷。文章对基于机器学习的模糊测试技术进行了全面分析。首先,总结了常见的漏洞挖掘方法、模糊测试过程与分类以及传统模糊测试技术的不足;然后,从模糊测试的测试用例生成、变异、筛选和调度等角度入手,着重介绍了机器学习方法在模糊测试技术中的应用研究,并结合机器学习和模糊测试实现其他功能的研究工作;最后,基于现有的工作分析总结了目前研究的局限性和面临的挑战,并对该领域未来的发展方向进行了展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    10. 基于动态执行日志和反向分析的漏洞成因分析技术
    沈钦涛, 梁瑞刚, 王宝林, 张倞诚, 陈恺
    信息网络安全    2024, 24 (10): 1493-1505.   DOI: 10.3969/j.issn.1671-1122.2024.10.003
    摘要232)   HTML600)    PDF (15702KB)(551)   

    软件漏洞给软件安全带来了巨大的威胁,全球每年因软件漏洞导致的安全事件层出不穷。然而,在实际的开发过程中,因开发人员的安全意识不够、代码和业务逻辑越来越复杂等原因,软件代码中难以避免地存在着安全漏洞。文章针对现有方法面临错误代码定位不准确、分析效率不高等难题,突破指令运行时信息获取和反向分析、错误代码准确定位等挑战,提出一种基于追踪日志和反向执行的程序错误原因定位方法,能够跟踪程序的代码执行流,记录指令在运行状态下的寄存器状态信息以及存储访问状态信息,分析引发执行错误的指针相关联的指针值生成、使用、计算的指令集合,实现高效、准确的漏洞成因分析和定位。

    图表 | 参考文献 | 相关文章 | 多维度评价
    11. 基于LSTM-Attention的内部威胁检测模型
    张光华, 闫风如, 张冬雯, 刘雪峰
    信息网络安全    2022, 22 (2): 1-10.   DOI: 10.3969/j.issn.1671-1122.2022.02.001
    摘要606)   HTML74)    PDF (1708KB)(521)   

    信息被内部人员非法泄露、复制、篡改,会给政府、企业造成巨大的经济损失。为了防止信息被内部人员非法窃取,文章提出一种基于LSTM-Attention的内部威胁检测模型ITDBLA。首先,提取用户的行为序列、用户行为特征、角色行为特征和心理数据描述用户的日常活动;其次,使用长短期记忆网络和注意力机制学习用户的行为模式,并计算真实行为与预测行为之间的偏差;最后,使用多层感知机根据该偏差进行综合决策,从而识别异常行为。在CERT内部威胁数据集上进行实验,实验结果表明,ITDBLA模型的AUC分数达0.964,具有较强的学习用户活动模式和检测异常行为的能力。

    图表 | 参考文献 | 相关文章 | 多维度评价
    12. 基于区块链的数据安全共享与受控分发技术研究与实现
    侯雨桐, 马兆丰, 罗守山
    信息网络安全    2022, 22 (2): 55-63.   DOI: 10.3969/j.issn.1671-1122.2022.02.007
    摘要602)   HTML40)    PDF (1389KB)(472)   

    数据共享与数据分发是社会发展的必然趋势,与此同时,由数据共享引发的安全问题同样需要关注。区块链具有可溯源、不可篡改的特性,可以有效解决传统数据共享与分发方案带来的单点故障问题,同时保护数据安全。文章提出一种基于区块链和密码学的数据安全共享与受控分发模型,模型包括数据上传算法、数据共享算法和数据分发算法,采用IPFS存储数据,利用区块链记录数据从上传到共享与分发的整个过程,具有良好的可追溯性,可充分保障数据的安全。

    图表 | 参考文献 | 相关文章 | 多维度评价
    13. 基于属性加密的可撤销机制研究综述
    李莉, 朱江文, 杨春艳
    信息网络安全    2023, 23 (4): 39-50.   DOI: 10.3969/j.issn.1671-1122.2023.04.005
    摘要742)   HTML70)    PDF (14235KB)(460)   

    属性基加密是实现群组通信系统中数据文件细粒度访问控制的重要密码学技术。群组通信系统存在用户加入、退出、属性变更等情况,因此实现用户或属性级撤销的属性基加密是必须要解决的问题。文章在对可撤销的属性基加密方案的分类情况和构造进行研究的基础上,阐述了可撤销属性基加密方案的研究方向和进展,分别从直接撤销、间接撤销和混合撤销3种撤销机制对已有的可撤销属性基加密方案进行深入分析和综合对比,同时指出了可撤销属性基加密机制存在的不足及未来的研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    14. 上海交通大学谷大武团队成果打破格密码LWE Challenge世界纪录
    信息网络安全    2022, 22 (3): 100-100.  
    摘要290)   HTML21)    PDF (436KB)(445)   
    参考文献 | 相关文章 | 多维度评价
    15. 区块链跨链安全接入与身份认证方案研究与实现
    王姝爽, 马兆丰, 刘嘉微, 罗守山
    信息网络安全    2022, 22 (6): 61-72.   DOI: 10.3969/j.issn.1671-1122.2022.06.007
    摘要577)   HTML26)    PDF (1399KB)(436)   

    文章提出一种区块链跨链安全接入与身份认证方案,针对跨链技术中的接入链安全接入与跨链身份认证问题,设计安全的跨链模型架构,采用数字身份ID作为区块链整个跨链网络的全局标识符,完成跨链交易的身份认定。文章提出了基于中继链的IBE的跨链身份认证方案,通过中继链进行接入链安全接入与跨链身份认证,同时采用安全密钥协商策略,对进行跨链交易的两条链进行交易信息加密传输,确保交易信息的匿名安全性,解决了现有跨链模型中的安全性和数据孤岛问题。实验分析和评估表明该方案是安全可行的。

    图表 | 参考文献 | 相关文章 | 多维度评价
    16. 基于SM2签名的批验签高效实现方案
    李莉, 白鹭, 涂航, 张标
    信息网络安全    2022, 22 (5): 1-10.   DOI: 10.3969/j.issn.1671-1122.2022.05.001
    摘要464)   HTML48)    PDF (1181KB)(416)   

    数字货币交易需要验证多个签名,使用批验签可以缩短计算时间、降低计算负载。文章提出一种高效的SM2批验签方案,利用半标量乘法计算第一签名值对应的椭圆曲线上的点乘运算结果,使用同余多项式和结式验证批量签名的正确性。文章所提方案对点乘算法、半标量点乘算法、多参数求逆算法和结式计算进行优化设计,并在恩智浦安全智能卡控制器N7121上进行实验。实验结果表明,在系统频率为96 MHz、CPU频率和密码协处理器频率分别为48 MHz和96 MHz、密码协处理器可访问内存空间为4 kB的情况下,文章所提方案同时验签7个SM2签名的模乘数小于13000次,运行时间为128.17 ms,与逐一验证单个签名的方案相比,文章所提方案的计算速度可提升2.1倍。

    图表 | 参考文献 | 相关文章 | 多维度评价
    17. 基于机器学习的匿名流量分类方法研究
    赵小林, 王琪瑶, 赵斌, 薛静锋
    信息网络安全    2023, 23 (5): 1-10.   DOI: 10.3969/j.issn.1671-1122.2023.05.001
    摘要463)   HTML66)    PDF (10333KB)(416)   

    匿名通信工具在进行用户隐私保护的同时也为违法犯罪提供了便利,使得网络环境净化与监管愈发困难。对匿名网络信息交换产生的匿名流量进行分类可以细化网络监管范围。文章针对现有匿名流量分类方法存在流量分类粒度不细致和应用层匿名流量分类准确率偏低等问题,提出一种基于机器学习的匿名流量分类方法。该方法包括基于自动编码器和随机森林的特征提取模型以及基于卷积神经网络和XGBoost的匿名流量多分类模型两个模型,通过特征重构和模型结合的方式提升分类效果。最后在Anon17公开匿名流量数据集上进行了验证,证明了模型的可用性、有效性和准确性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    18. 机器学习在x86二进制反汇编中的应用研究综述
    王鹃, 王蕴茹, 翁斌, 龚家新
    信息网络安全    2022, 22 (6): 9-25.   DOI: 10.3969/j.issn.1671-1122.2022.06.002
    摘要552)   HTML45)    PDF (1393KB)(415)   

    二进制反汇编技术是二进制漏洞检测、控制流完整性和代码相似度检测的核心。传统反汇编技术高度依赖于预先定义的启发式规则和专家知识,在函数识别、变量类型识别、控制流生成等任务中应用效果不够好。机器学习在序列和图数据结构处理上的发展为二进制分析注入了新活力,弥补了传统二进制逆向技术的缺陷,推动了二进制分析研究工作。文章从机器学习在x86二进制反汇编中的应用入手,对函数识别、函数指纹复原、数据流生成等任务的相关工作进行调研分析,首先总结反汇编的传统技术及难点;然后提炼在x86二进制反汇编中应用机器学习的一般工作模式,包括二进制特征提取、特征向量化、模型训练及评估,并依据特征包含的信息和嵌入方式分别对特征提取和向量化过程的方法进行分类,同时依据具体工作总结机器学习模型训练中的重要技术;最后基于研究现状总结已有工作的局限性和面临的挑战,阐述未来可能的研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    19. 一种基于星型簇态的动态的分级的量子秘密共享协议
    杨宇光, 卢嘉煜
    信息网络安全    2023, 23 (6): 34-42.   DOI: 10.3969/j.issn.1671-1122.2023.06.004
    摘要269)   HTML54)    PDF (9581KB)(399)   

    文章基于星型簇态构造了一种具有分级结构的簇态,利用所构造的簇态提出了一种动态、分级的量子秘密共享方案。秘密拥有者将具有分级结构的簇态粒子分别分发给每个代理人作为他的份额。被分配较高等级的粒子的代理人具有较高的权限而被分配较低等级的粒子的代理人具有较低的权限。每一等级的代理人都不能获得同等级、较高等级和较低等级的代理人的份额信息。由于簇态的可扩展性,所提出的分级的量子秘密共享方案是动态的,允许在同等级新增代理人、删除旧代理人以及不同等级之间代理人的升级和降级。最后,文章分析了所提出的协议的安全性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    20. 基于双重注意力的入侵检测系统
    刘烁, 张兴兰
    信息网络安全    2022, 22 (1): 80-86.   DOI: 10.3969/j.issn.1671-1122.2022.01.010
    摘要290)   HTML28)    PDF (1205KB)(373)   

    在当今互联网飞速发展的时代,人们在网络中信息交互的次数日益增多,使得网络安全显得尤为重要。文章以增强模型检测异常流量的能力为研究目的,提出一种基于注意力机制的胶囊网络模型。在特征提取阶段和动态路由阶段分别融入注意力机制,增强了模型提取关键特征的能力,提升了在入侵检测任务中的准确率。在NSL-KDD数据集和CICDS2017数据集进行实验,结果表明文章所提模型在泛化能力方面高于其他模型,在CICIDS2017的测试集上,准确率达97.56%;在NSL-KDD的测试集上,准确率可达95.88%。相较于其他传统常用的入侵检测模型,效率有显著提升。

    图表 | 参考文献 | 相关文章 | 多维度评价