Please wait a minute...

期刊目录

    2019年, 第19卷, 第3期
    刊出日期:2019-03-10
    上一期    下一期

    权威分析

    全选选: 隐藏/显示图片
    基于ICA算法与深度神经网络的入侵检测模型
    刘敬浩, 毛思平, 付晓梅
    2019 (3):  1-10.  doi: 10.3969/j.issn.1671-1122.2019.03.001
    摘要 ( 592 )   HTML ( 3 )   PDF(10658KB) ( 226 )  

    针对网络数据的特征维数高、非线性可分等问题,文章提出了一种基于独立成分分析ICA与深度神经网络DNN的入侵检测模型ICA-DNN。首先,利用ICA算法将网络连接数据基于极大非高斯性进行特征提取,并将数据从高维特征空间映射到低维空间,消除特征冗余性。然后使用深度神经网络进行分类,深度神经网络采用ReLU激活函数和交叉熵损失函数以及adam优化算法。ICA-DNN模型不仅能减少特征冗余性,还能抓取特征之间的内部结构。实验表明,基于ICA-DNN的入侵检测模型与一些浅层机器学习模型比较具有更好的特征学习能力和更精确的分类能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于实例的迁移时间序列异常检测算法研究
    王伟, 沈旭东
    2019 (3):  11-18.  doi: 10.3969/j.issn.1671-1122.2019.03.002
    摘要 ( 647 )   HTML ( 4 )   PDF(8987KB) ( 158 )  

    时间序列异常检测不管在学术界还是工业界都正引起人们极大的兴趣,但同时也存在异常标签数据缺失严重这一普遍问题。为了解决该问题,文章提出了基于实例的迁移时间序列异常检测算法——InsTransAnomalyDetect算法。该算法通过构建有效的决策函数来迁移实例,将原来的无监督异常检测任务转化为监督学习的任务。算法集成两种决策函数,分别是基于密度的决策函数和基于聚类的决策函数。文章最后将该方法与两种经典的异常检测算法在24个数据集上进行效果对比。实验结果表明,在24个数据集中,文中算法的表现优于无监督的异常检测算法的数据集有21个,平均准确率提升20%左右。实验证明了文中算法的优越性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网络加密流量识别研究进展及发展趋势
    陈良臣, 高曙, 刘宝旭, 卢志刚
    2019 (3):  19-25.  doi: 10.3969/j.issn.1671-1122.2019.03.003
    摘要 ( 1510 )   HTML ( 87 )   PDF(9649KB) ( 666 )  

    网络加密流量的快速增长正在改变威胁形势。如何实现对网络加密流量的实时准确识别,是我国网络空间安全领域的重要问题,也是目前网络行为分析、网络规划建设、网络异常检测和网络流量模型研究的重点。文章对网络加密流量识别的基本概念、研究进展、评价指标和存在的问题进行论述,并对网络加密流量识别的发展趋势和面临的挑战进行总结与展望。文章可为进一步探索网络空间安全领域的新方法与新技术提供借鉴与参考。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于深度学习的浏览器Fuzz样本生成技术研究
    方勇, 朱光夏天, 刘露平, 贾鹏
    2019 (3):  26-33.  doi: 10.3969/j.issn.1671-1122.2019.03.004
    摘要 ( 753 )   HTML ( 11 )   PDF(9014KB) ( 171 )  

    在众多软件漏洞挖掘的方法中,Fuzz测试是最为成熟有效的一种。而传统的Fuzz测试普遍存在挖掘深度不足、样本没有指向性等问题。针对该问题,文章提出一种使用长短期记忆网络(Long Short Term Memory, LSTM)引导生成浏览器Fuzz所需的样本集的框架。该框架包含样本生成和模糊测试两个部分。首先,对样本进行预处理,将样本解析为向量送入神经网络中学习。其次,待神经网络学习完成后,利用学习完成的网络生成样本,并利用传统变异策略将生成的样本进行变异,构成测试集。最后,使用测试集作为输入进行浏览器Fuzz测试。为验证该框架的有效性,对LSTM网络的学习结果、生成样本结果和Fuzz结果进行了统计与分析。实验证明,该框架能满足浏览器Fuzz生成的需求,并克服了传统浏览器Fuzz中样本挖掘深度不足、指向性弱的问题,适合针对某一类或某几类浏览器漏洞的挖掘。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    移动终端身份认证的深度信念网络模型
    孙子文, 张义超
    2019 (3):  34-42.  doi: 10.3969/j.issn.1671-1122.2019.03.005
    摘要 ( 359 )   HTML ( 2 )   PDF(9464KB) ( 106 )  

    文章针对移动终端面临的信息安全问题,建立了移动终端身份认证的深度信念网络模型。利用触摸屏传感器采集用户原始触摸手势数据序列,经数据预处理后提取手势特征并传入深度信念网络模型;选用逐层贪婪算法进行无监督的预训练,再经反向传播算法进行有监督微调后固定模型参数;将测试手势特征数据作为模型输入层数据,经模型计算后得到输出层数据,由Softmax分类器对输出数据分类,认证用户身份。仿真实验结果表明,与连续隐马尔可夫模型、反向传播算法相比,文中深度信念网络模型能达到较低的错误率,明显提高认证的准确性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    免触发信号的侧信道加解密区间定位方法
    戴立, 胡红钢
    2019 (3):  43-51.  doi: 10.3969/j.issn.1671-1122.2019.03.006
    摘要 ( 400 )   HTML ( 1 )   PDF(10250KB) ( 102 )  

    文章针对在无触发信号的侧信道分析场景下,如何快速进行加解密区间定位的问题展开了研究。文章在“粗匹配+细匹配”双重匹配架构的基础上,设计了快速距离匹配和快速弹性匹配两种粗匹配算法,通过对原轨迹进行数据降维和特征提取,可以达到快速加解密区间定位的效果。快速距离匹配算法针对无随机时延防护的轨迹进行设计,快速弹性匹配算法针对存在随机时延防护的轨迹进行设计。通过将这两种粗匹配算法与传统的轨迹对齐技术配合使用,可以实现快速而精准的轨迹对齐。同时,实验结果证明了这两种粗匹配算法的可行性和高效性。该算法能够满足在轨迹采集时实时定位加解密区间的效率需求,有助于解决无可用触发信号或无高效触发信号的侧信道分析场景下进行加解密区间识别和定位的难题。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于区块链的可公开验证分布式云存储系统
    黑一鸣, 刘建伟, 张宗洋, 喻辉
    2019 (3):  52-60.  doi: 10.3969/j.issn.1671-1122.2019.03.007
    摘要 ( 648 )   HTML ( 4 )   PDF(10627KB) ( 329 )  

    大数据时代,用户将有价值的数据上传云端以实现资源共享,这对云存储服务的安全性和可靠性提出了更高要求。目前云存储服务通过分布式存储来保证数据安全性,但云端数据仍集中于存储服务商,且完整性验证基于第三方。此外,传统云存储模式依赖于服务商的设备,没有充分利用用户闲置存储。文章基于区块链共识机制及其去中心化等特点提出一种分布式存储系统。该系统设置奖励机制促使全网节点参与数据存储服务,提高全网存储空间利用率,并引入智能合约保证数据服务交易公平。相比于现有基于区块链的分布式存储系统,文章系统的存储证明简洁高效,可实现链上链下相结合的数据查询和数据完整性公开验证,并保证了链下微支付的公平性。安全性分析和合约测试实验表明,文章系统能实现公平的数据存储、查询和完整性公开验证。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    融合最大相异系数密度的SMOTE算法的入侵检测方法
    陈虹, 肖越, 肖成龙, 陈建虎
    2019 (3):  61-71.  doi: 10.3969/j.issn.1671-1122.2019.03.008
    摘要 ( 436 )   HTML ( 2 )   PDF(12456KB) ( 75 )  

    基于机器学习的入侵检测方法应用于非平衡入侵数据集时,大多专注于提升整体检测率与降低整体漏报率,但少数类的检测率较低,在实际应用中良好的少数类分类性能同样具有重要意义。因此,文章提出一种基于最大相异系数密度的SMOTE(Synthetic Minority Oversampling Technique)算法与深度信念网络(DBN)和梯度提升决策树(GBDT)的入侵检测方法。其核心思想为:在数据预处理阶段,应用基于最大相异系数密度的SMOTE算法进行数据过采样及深度信念网络进行特征提取,提高少数类样本数量同时降低样本维数;在生成的平衡数据集上,训练梯度提升决策树分类器,并利用NSLKDD数据集进行了实验验证。实验结果表明,所提方法在保持较高的整体检测率的同时,少数类检测效果提升明显,提升了入侵检测方法对于少数类攻击的检测能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    云环境下基于无证书的多服务器可搜索加密方案
    张玉磊, 刘祥震, 郎晓丽, 王彩芬
    2019 (3):  72-80.  doi: 10.3969/j.issn.1671-1122.2019.03.009
    摘要 ( 428 )   HTML ( 4 )   PDF(9561KB) ( 170 )  

    随着云存储技术逐渐普及,越来越多的用户开始将个人数据存放到云服务器上,如何保护云服务器上的用户隐私正在成为一个难题。为了解决这个难题,需要使用可搜索加密技术在密文上执行关键字搜索,从而避免用户的隐私数据泄露。无证书密码体制下的可搜索加密方案解决了身份密码体制下密钥托管的问题,同时还减轻了公钥基础设施下证书管理的负担。文章提出了一种云环境下基于无证书的多服务器可搜索加密方案,将存储和搜索功能分配给不同的服务器,与单服务器相比,不仅能够提升数据检索效率,还能减轻服务器的负担,使方案具有更好的实用性。实验证明,该方案降低了双线性对的个数,提升了运算的效率,并利用随机预言模型证明了该方案是安全的。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种针对El-Gamal数字签名生成的安全外包计算方案
    赵谱, 崔巍, 郝蓉, 于佳
    2019 (3):  81-86.  doi: 10.3969/j.issn.1671-1122.2019.03.010
    摘要 ( 553 )   HTML ( 0 )   PDF(6638KB) ( 116 )  

    云计算作为一种新型计算模式,满足了人们将计算能力作为一种资源的需求。云服务器可以为资源受限的用户提供计算能力、存储空间等多方面的支持。完全可信的云服务器在实际应用中非常少见,不受信任的云服务器可能会窃取用户隐私。文章提出一种针对El-Gamal数字签名生成的安全外包计算方案,在云服务器的协助下,资源受限的签名者可以高效生成El-Gamal签名,且保护签名者的隐私不被泄露。该方案还包含验证机制,使签名者可以验证云服务器返回结果的正确性。理论分析证明,该方案可以在保护签名者隐私的前提下帮助签名者提高签名生成效率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    2019年1月计算机病毒疫情分析
    黄硕, 张羽佳
    2019 (3):  87-87. 
    摘要 ( 271 )   HTML ( 0 )   PDF(1164KB) ( 114 )  

    数据和表 | 参考文献 | 相关文章 | 计量指标
    2019年1月违法有害恶意APP情况报告
    陈建民, 刘彦
    2019 (3):  88-88. 
    摘要 ( 256 )   HTML ( 0 )   PDF(908KB) ( 134 )  

    数据和表 | 参考文献 | 相关文章 | 计量指标
    权威分析
    2019年1月十大重要安全漏洞分析
    中国科学院大学国家计算机网络入侵防范中心
    2019 (3):  89-90. 
    摘要 ( 218 )   HTML ( 2 )   PDF(107527KB) ( 595 )  
    相关文章 | 计量指标
    2019年1月网络安全监测数据发布
    胡俊, 朱天
    2019 (3):  91-92. 
    摘要 ( 225 )   HTML ( 0 )   PDF(6515KB) ( 117 )  

    数据和表 | 参考文献 | 相关文章 | 计量指标