全文下载排行

    一年内发表文章 | 两年内 | 三年内 | 全部 | 最近1个月下载排行 | 最近1年下载排行

    当前位置: 三年内
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 物联网环境下基于SM9算法和区块链技术的身份认证方法
    翟鹏, 何泾沙, 张昱
    信息网络安全    2024, 24 (2): 179-187.   DOI: 10.3969/j.issn.1671-1122.2024.02.002
    摘要351)   HTML262)    PDF (10303KB)(947)   

    物联网环境下的终端设备需要进行相互识别和身份认证来保障网络安全和数据安全,身份认证是物联网安全保障的第一道防线,现有的传统公钥密码体制(PKI)过程繁琐、计算量大,不能很好地满足资源受限、开放、分布式物联网环境。文章基于SM9标识密码算法设计了一种基于区块链的物联网终端身份认证方案,基于计算性 Diffie-Hellman困难问题、q-Diffie-Hellman逆问题和双线性DH困难问题的假设下,可以极大满足机密性和不可伪造性,更加符合物联网实际应用环境。该方案采用设备身份标识作为公钥,简化了密钥分发管理流程,另外区块链作为一种去中心化的底层存储数据库,用来记录密钥、证书、签名等信息,可以为认证流程进行可信背书。通过性能和Proverif形式化安全性分析,并与目前主流的几种认证方式进行比较,证明该方案可以满足物联网环境下时间、性能及安全性的需求。

    图表 | 参考文献 | 相关文章 | 多维度评价
    2. 增量式入侵检测研究综述
    金志刚, 陈旭阳, 武晓栋, 刘凯
    信息网络安全    2024, 24 (12): 1819-1830.   DOI: 10.3969/j.issn.1671-1122.2024.12.002
    摘要119)   HTML19)    PDF (14835KB)(914)   

    入侵检测系统可以实时监测网络安全情况并及时发现攻击行为,是网络防御体系重要的组成部分。然而,传统入侵检测系统面向静态网络,难以应对层出不穷的新型攻击手段。部分研究者开始探索如何使入侵检测具备增量学习能力,使其可以针对新攻击类型快速更新已有模型,无需耗费大量资源重新训练即可学习新的知识,以适应纷繁复杂的网络环境。文章梳理了近年来增量式入侵检测相关研究,首先介绍增量学习和入侵检测的基本概念,总结相关领域内常用的数据集,然后对已有方法进行归纳和分析,最后针对现有研究成果存在的问题进行分析,并展望该领域未来的发展趋势。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 网络流量密态匿迹与体系对抗综述
    王强, 刘奕智, 李涛, 贺小川
    信息网络安全    2024, 24 (10): 1484-1492.   DOI: 10.3969/j.issn.1671-1122.2024.10.002
    摘要346)   HTML1284)    PDF (12152KB)(730)   

    组织性复杂、计划性高效和指向性明确的高级持续性威胁(APT)攻击是我国面临的主要威胁之一,APT组织的行动隐匿化、攻击常态化趋势愈加明显。近年来,我国掌握主要的APT活动越来越困难,与APT组织将攻击行为匿迹于正常信息服务和网络活动中,以及将攻击流量藏匿于正常通信流量中不无关系。这种高隐蔽攻击行为隐匿后所处的状态,称之为密态。如何检测发现密态行为并实施体系对抗,是当前网络空间防御要解决的瓶颈性难题之一。文章从澄清网络空间高级攻击活动的流量传输隐匿技术机理角度出发,围绕匿名通信链路构建和流量特征行为检测两个维度,提出流量密态匿迹对抗的研究框架和对抗能力评估指标体系,全面阐述近年来相关研究工作进展、研究方法及解决方案,以期探索网络空间密态对抗能力新的发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    4. 基于零信任的敏感数据动态访问控制模型研究
    郭宝霞, 王佳慧, 马利民, 张伟
    信息网络安全    2022, 22 (6): 86-93.   DOI: 10.3969/j.issn.1671-1122.2022.06.009
    摘要748)   HTML37)    PDF (1588KB)(692)   

    随着大数据时代的来临,敏感数据安全问题越来越引起人们的重视。现有系统对访问主体进行用户身份认证成功后大多认为其身份可信,而攻击者一旦以失陷主体为跳板入侵网络内部,就可能会窃取或破坏敏感数据。因此,亟需研究一种动态的访问权限控制机制来保护系统的敏感信息资源。文章基于零信任架构,通过分析当前被保护系统的访问主体与访问客体的特点,提出了一种信任评估算法。算法通过获取多源属性进行动态信任评估,当失陷主体发生突变行为时,能迅速降低其信任值,在认证中及时阻断失陷主体威胁。算法通过属性加密进行动态授权,降低敏感资源被过度访问的可能性。实验结果表明,该模型可以实现访问授权的动态控制,并保证系统的时间开销和内存开销均在合理范围内。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. 基于图像凸包特征的CBAM-CNN网络入侵检测方法
    刘联海, 黎汇业, 毛冬晖
    信息网络安全    2024, 24 (9): 1422-1431.   DOI: 10.3969/j.issn.1671-1122.2024.09.010
    摘要119)   HTML43)    PDF (12375KB)(677)   

    针对入侵检测领域中多分类准确率较低和模型训练时间较长的问题,文章根据现有的基准数据集NSL-KDD的特点,提出一种新颖且有效的预处理方法。首先,对数据集进行字符特征数值化和归一化处理,并转化成RGB图像数据集;其次,使用Canny边缘检测算法提取图像数据集中的各种攻击类型的边缘特征,根据图像的边缘特征使用凸包算法构建凸包,并计算各类攻击的平均凸包面积、平均凸包周长和平均顶点数,将这3项指标作为RGB的3个通道,分别生成各种攻击类型的凸包特征图;再次,使用拉普拉斯金字塔图像特征融合算法将原始图像数据集与凸包特征图进行融合,构建包含凸包特征的图像数据集,并对训练集中的多数类样本采用随机欠采样,对少数类样本进行仿射变换,生成平衡训练集;最后,基于CBAM-CNN模型进行多分类实验。文章模型在NSL-KDD数据集上的准确率和F1分数分别达到了96.20%和86.71%,优于传统的网络入侵检测方法,且比其他深度学习模型具有更好的检测性能。

    图表 | 参考文献 | 相关文章 | 多维度评价
    6. 基于身份的可验证定时格签名方案
    陈辉焱, 王庆楠, 谭舜聪, 谢惠琴, 姚云飞
    信息网络安全    2024, 24 (9): 1317-1327.   DOI: 10.3969/j.issn.1671-1122.2024.09.002
    摘要124)   HTML160)    PDF (12797KB)(657)   

    针对现有的可验证定时签名方案无法有效抵抗量子攻击的威胁和无法批处理时间锁谜题的缺陷,文章结合非交互门限秘密共享、批处理时间锁谜题和简洁非交互零知识证明等抗量子组件,基于环上小整数解问题构造了一种基于身份的可验证定时格签名方案。该方案能够实现选择身份攻击下存在性不可伪造性和隐私性,同时避免了传统数字签名繁琐的证书颁发流程,且具备后量子安全和抵抗流氓谜题攻击的能力。文章还基于该方案设计了一个电子拍卖协议,提出一种链上隐私保护惩罚机制,拓展了方案的实用性。文章通过功能性分析和仿真实验展示了方案的实际性能。

    图表 | 参考文献 | 相关文章 | 多维度评价
    7. 我国跨境数据流动治理的研究综述
    肖晓雷, 赵雪莲
    信息网络安全    2022, 22 (10): 45-51.   DOI: 10.3969/j.issn.1671-1122.2022.10.007
    摘要892)   HTML47)    PDF (1318KB)(656)   

    数据跨境流动的常态化发展对我国数据安全造成了一定冲击和挑战,相关研究为探索我国跨境数据流动的治理提供了重要的参考。文章运用系统性文献综述的方法,从利益关切、治理模式、治理路径3个角度阐述我国数据跨境流动治理的研究现状。通过分析发现,当前我国跨境数据流动治理的研究尚处于起步阶段,需要建立利益关切的平衡机制,探索多元化的合作治理模式并构建双轨制治理路径。未来应确立以国家安全为底线的治理基准,着力创新跨境数据合规的体系建设,探索数据规制措施的必要性评估制度。

    图表 | 参考文献 | 相关文章 | 多维度评价
    8. 面向物联网的入侵检测技术研究新进展
    冯光升, 蒋舜鹏, 胡先浪, 马明宇
    信息网络安全    2024, 24 (2): 167-178.   DOI: 10.3969/j.issn.1671-1122.2024.02.001
    摘要497)   HTML305)    PDF (15179KB)(587)   

    相较于传统入侵检测机制,智能化的入侵检测技术能够充分提取数据特征,具有更高的检测效率,但对数据样本标签的要求也更高。文章按数据样本标签从有监督和无监督角度对物联网入侵检测技术的最新进展进行综述。首先概述了基于签名的入侵检测方法,并基于有监督和无监督的分类分析了近期基于传统机器学习的入侵检测方法;然后分析了近期基于深度学习的入侵检测方法,分别对基于有监督、无监督、生成对抗网络和深度强化学习的入侵检测方法进行分析;最后分析总结了物联网入侵检测技术的研究挑战和未来的研究趋势。

    图表 | 参考文献 | 相关文章 | 多维度评价
    9. 基于机器学习的模糊测试研究综述
    王鹃, 张冲, 龚家新, 李俊娥
    信息网络安全    2023, 23 (8): 1-16.   DOI: 10.3969/j.issn.1671-1122.2023.08.001
    摘要826)   HTML209)    PDF (20467KB)(577)   

    模糊测试是当今比较流行的漏洞挖掘技术之一。传统的模糊测试往往需要大量人工参与,测试周期较长且测试效果依赖于专家经验。近年来,机器学习应用广泛,这为软件安全测试技术注入了新活力。一些研究工作使用机器学习技术对模糊测试过程进行优化和改进,弥补了传统模糊测试技术的诸多缺陷。文章对基于机器学习的模糊测试技术进行了全面分析。首先,总结了常见的漏洞挖掘方法、模糊测试过程与分类以及传统模糊测试技术的不足;然后,从模糊测试的测试用例生成、变异、筛选和调度等角度入手,着重介绍了机器学习方法在模糊测试技术中的应用研究,并结合机器学习和模糊测试实现其他功能的研究工作;最后,基于现有的工作分析总结了目前研究的局限性和面临的挑战,并对该领域未来的发展方向进行了展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    10. 基于动态执行日志和反向分析的漏洞成因分析技术
    沈钦涛, 梁瑞刚, 王宝林, 张倞诚, 陈恺
    信息网络安全    2024, 24 (10): 1493-1505.   DOI: 10.3969/j.issn.1671-1122.2024.10.003
    摘要301)   HTML611)    PDF (15702KB)(565)   

    软件漏洞给软件安全带来了巨大的威胁,全球每年因软件漏洞导致的安全事件层出不穷。然而,在实际的开发过程中,因开发人员的安全意识不够、代码和业务逻辑越来越复杂等原因,软件代码中难以避免地存在着安全漏洞。文章针对现有方法面临错误代码定位不准确、分析效率不高等难题,突破指令运行时信息获取和反向分析、错误代码准确定位等挑战,提出一种基于追踪日志和反向执行的程序错误原因定位方法,能够跟踪程序的代码执行流,记录指令在运行状态下的寄存器状态信息以及存储访问状态信息,分析引发执行错误的指针相关联的指针值生成、使用、计算的指令集合,实现高效、准确的漏洞成因分析和定位。

    图表 | 参考文献 | 相关文章 | 多维度评价
    11. 基于属性加密的可撤销机制研究综述
    李莉, 朱江文, 杨春艳
    信息网络安全    2023, 23 (4): 39-50.   DOI: 10.3969/j.issn.1671-1122.2023.04.005
    摘要816)   HTML80)    PDF (14235KB)(511)   

    属性基加密是实现群组通信系统中数据文件细粒度访问控制的重要密码学技术。群组通信系统存在用户加入、退出、属性变更等情况,因此实现用户或属性级撤销的属性基加密是必须要解决的问题。文章在对可撤销的属性基加密方案的分类情况和构造进行研究的基础上,阐述了可撤销属性基加密方案的研究方向和进展,分别从直接撤销、间接撤销和混合撤销3种撤销机制对已有的可撤销属性基加密方案进行深入分析和综合对比,同时指出了可撤销属性基加密机制存在的不足及未来的研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    12. 区块链跨链安全接入与身份认证方案研究与实现
    王姝爽, 马兆丰, 刘嘉微, 罗守山
    信息网络安全    2022, 22 (6): 61-72.   DOI: 10.3969/j.issn.1671-1122.2022.06.007
    摘要645)   HTML31)    PDF (1399KB)(457)   

    文章提出一种区块链跨链安全接入与身份认证方案,针对跨链技术中的接入链安全接入与跨链身份认证问题,设计安全的跨链模型架构,采用数字身份ID作为区块链整个跨链网络的全局标识符,完成跨链交易的身份认定。文章提出了基于中继链的IBE的跨链身份认证方案,通过中继链进行接入链安全接入与跨链身份认证,同时采用安全密钥协商策略,对进行跨链交易的两条链进行交易信息加密传输,确保交易信息的匿名安全性,解决了现有跨链模型中的安全性和数据孤岛问题。实验分析和评估表明该方案是安全可行的。

    图表 | 参考文献 | 相关文章 | 多维度评价
    13. 面向网络安全领域的大语言模型技术综述
    张长琳, 仝鑫, 佟晖, 杨莹
    信息网络安全    2024, 24 (5): 778-793.   DOI: 10.3969/j.issn.1671-1122.2024.05.011
    摘要601)   HTML278)    PDF (20073KB)(445)   

    近年来,随着大语言模型技术的迅速发展,其在医疗、法律等众多领域已经显现出应用潜力,同时为网络安全领域的发展提供了新的方向。文章首先综述了大语言模型的设计原理、训练机制及核心特性等基础理论,为读者提供了必要的背景知识。然后,深入探讨了大语言模型在识别和处置日益增长的网络威胁方面的作用,详细阐述了其在渗透测试、代码安全审查、社会工程学攻击以及网络安全专业知识评估方面的研究进展。最后,分析了该技术在安全性、成本和可解释性等方面的挑战并展望了未来的发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    14. 机器学习在x86二进制反汇编中的应用研究综述
    王鹃, 王蕴茹, 翁斌, 龚家新
    信息网络安全    2022, 22 (6): 9-25.   DOI: 10.3969/j.issn.1671-1122.2022.06.002
    摘要592)   HTML46)    PDF (1393KB)(433)   

    二进制反汇编技术是二进制漏洞检测、控制流完整性和代码相似度检测的核心。传统反汇编技术高度依赖于预先定义的启发式规则和专家知识,在函数识别、变量类型识别、控制流生成等任务中应用效果不够好。机器学习在序列和图数据结构处理上的发展为二进制分析注入了新活力,弥补了传统二进制逆向技术的缺陷,推动了二进制分析研究工作。文章从机器学习在x86二进制反汇编中的应用入手,对函数识别、函数指纹复原、数据流生成等任务的相关工作进行调研分析,首先总结反汇编的传统技术及难点;然后提炼在x86二进制反汇编中应用机器学习的一般工作模式,包括二进制特征提取、特征向量化、模型训练及评估,并依据特征包含的信息和嵌入方式分别对特征提取和向量化过程的方法进行分类,同时依据具体工作总结机器学习模型训练中的重要技术;最后基于研究现状总结已有工作的局限性和面临的挑战,阐述未来可能的研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    15. 基于SM2签名的批验签高效实现方案
    李莉, 白鹭, 涂航, 张标
    信息网络安全    2022, 22 (5): 1-10.   DOI: 10.3969/j.issn.1671-1122.2022.05.001
    摘要493)   HTML48)    PDF (1181KB)(425)   

    数字货币交易需要验证多个签名,使用批验签可以缩短计算时间、降低计算负载。文章提出一种高效的SM2批验签方案,利用半标量乘法计算第一签名值对应的椭圆曲线上的点乘运算结果,使用同余多项式和结式验证批量签名的正确性。文章所提方案对点乘算法、半标量点乘算法、多参数求逆算法和结式计算进行优化设计,并在恩智浦安全智能卡控制器N7121上进行实验。实验结果表明,在系统频率为96 MHz、CPU频率和密码协处理器频率分别为48 MHz和96 MHz、密码协处理器可访问内存空间为4 kB的情况下,文章所提方案同时验签7个SM2签名的模乘数小于13000次,运行时间为128.17 ms,与逐一验证单个签名的方案相比,文章所提方案的计算速度可提升2.1倍。

    图表 | 参考文献 | 相关文章 | 多维度评价
    16. 基于机器学习的匿名流量分类方法研究
    赵小林, 王琪瑶, 赵斌, 薛静锋
    信息网络安全    2023, 23 (5): 1-10.   DOI: 10.3969/j.issn.1671-1122.2023.05.001
    摘要491)   HTML66)    PDF (10333KB)(420)   

    匿名通信工具在进行用户隐私保护的同时也为违法犯罪提供了便利,使得网络环境净化与监管愈发困难。对匿名网络信息交换产生的匿名流量进行分类可以细化网络监管范围。文章针对现有匿名流量分类方法存在流量分类粒度不细致和应用层匿名流量分类准确率偏低等问题,提出一种基于机器学习的匿名流量分类方法。该方法包括基于自动编码器和随机森林的特征提取模型以及基于卷积神经网络和XGBoost的匿名流量多分类模型两个模型,通过特征重构和模型结合的方式提升分类效果。最后在Anon17公开匿名流量数据集上进行了验证,证明了模型的可用性、有效性和准确性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    17. 一种基于星型簇态的动态的分级的量子秘密共享协议
    杨宇光, 卢嘉煜
    信息网络安全    2023, 23 (6): 34-42.   DOI: 10.3969/j.issn.1671-1122.2023.06.004
    摘要292)   HTML54)    PDF (9581KB)(403)   

    文章基于星型簇态构造了一种具有分级结构的簇态,利用所构造的簇态提出了一种动态、分级的量子秘密共享方案。秘密拥有者将具有分级结构的簇态粒子分别分发给每个代理人作为他的份额。被分配较高等级的粒子的代理人具有较高的权限而被分配较低等级的粒子的代理人具有较低的权限。每一等级的代理人都不能获得同等级、较高等级和较低等级的代理人的份额信息。由于簇态的可扩展性,所提出的分级的量子秘密共享方案是动态的,允许在同等级新增代理人、删除旧代理人以及不同等级之间代理人的升级和降级。最后,文章分析了所提出的协议的安全性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    18. 抗量子密码中快速数论变换的硬件设计与实现
    肖昊, 赵延睿, 胡越, 刘笑帆
    信息网络安全    2023, 23 (4): 72-79.   DOI: 10.3969/j.issn.1671-1122.2023.04.008
    摘要592)   HTML31)    PDF (8696KB)(399)   

    快速数论变换(Number Theoretic Transform,NTT)是抗量子密码算法的关键部分,其计算性能对系统的运行速度至关重要。相比经典的NTT算法,高基NTT算法可以达到更好的计算性能。针对高基NTT硬件实现过程中计算流程冗长、控制逻辑复杂的问题,文章基于流水线结构提出一种高性能的基-4 NTT硬件架构。首先,基于经典NTT算法,推导出利于硬件实现的基-4递归NTT,简化了高基算法的计算流程;然后,提出一种单路延迟反馈结构,对计算流程进行有效的流水线分割,降低了硬件架构的复杂度;最后,利用两级蝶形运算耦合实现基-4蝶形单元,并使用移位与加法优化约简计算过程,节省了硬件资源开销。文章以抗量子密码方案Falcon为例,在Xilinx Artix-7 FPGA上实现了所提出的NTT硬件架构。实验结果表明,与其他相关的设计相比,文章提出的设计方案在计算性能和硬件开销等方面表现更好。

    图表 | 参考文献 | 相关文章 | 多维度评价
    19. 基于跨链交互的网络安全威胁情报共享方案
    冯景瑜, 张琪, 黄文华, 韩刚
    信息网络安全    2022, 22 (5): 21-29.   DOI: 10.3969/j.issn.1671-1122.2022.05.003
    摘要393)   HTML25)    PDF (1256KB)(394)   

    随着数字化转型逐步深入各行业,网络边界正逐渐淡化,网络安全威胁情报共享成为保护信息化基础设施安全的必要手段之一。针对单链威胁情报共享存在的查询和交易性能瓶颈问题,文章在多链模式基础上提出跨区块链交互的威胁情报共享方案。通过设计情报链、监管链和积分链的多链模型,防止内部成员恶意利用情报,有效提升参与方共享意愿及情报共享效率。为保障跨链交互的一致性,采用哈希锁定的跨链机制构建智能合约,确保多链间信息互换安全。考虑到威胁信息具有海量、多元、异构的特性,文章设计了一种情报处理机制,对威胁信息进行统一描述转换。最后在国产开源跨链平台WeCross上进行实验,证明了该方案的有效性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    20. 面向网络安全开源情报的知识图谱研究综述
    王晓狄, 黄诚, 刘嘉勇
    信息网络安全    2023, 23 (6): 11-21.   DOI: 10.3969/j.issn.1671-1122.2023.06.002
    摘要641)   HTML83)    PDF (13519KB)(392)   

    随着信息化的发展,网络上每天会产生大量的网络安全开源情报。然而,这些网络开源情报大多数都是多源异构的文本数据,并不能直接分析使用。因此,引入知识图谱的相关技术对其进行归纳整理,实现知识的深层次语义挖掘和智能推理分析极为重要。文章首先给出了网络安全情报知识图谱的构建过程,然后介绍网络安全知识图谱的关键技术以及国内外研究现状,包括信息抽取和知识推理,最后对知识图谱在网络安全领域中应用面临的挑战进行总结,并给出未来可能的工作方向。

    图表 | 参考文献 | 相关文章 | 多维度评价