Please wait a minute...

期刊目录

    2020年, 第20卷, 第5期
    刊出日期:2020-05-10
    上一期    下一期

    目录
    等级保护
    技术研究
    理论研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    目录
    2020 (5):  0-0. 
    摘要 ( 452 )   PDF(175KB) ( 375 )  
    相关文章 | 计量指标
    等级保护
    网络安全等级保护测评中测评结论的度量方法优化
    马力
    2020 (5):  1-10.  doi: 10.3969/j.issn.1671-1122.2020.05.001
    摘要 ( 898 )   HTML ( 96 )   PDF(1085KB) ( 628 )  

    文章分析了网络安全等级保护2.0时期国家标准的新变化对等级测评结论可能产生的影响,并用实际案例和数据论述了以往描述的基于测评指标和基于测评对象的定量分析方法存在的局限性。根据网络安全等级保护国家标准结构和内容的新特点,结合新的等级测评结论表述方法,文章提出了调整和优化定量计算产生等级测评结论的思路,给出了缺陷扣分的原理和缺陷扣分的定量计算方法,并比较了各种定量计算方法在计算结果上的差异,提出了适合新标准的测评结论定量计算公式。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于突变模型的SDN环境中DDoS攻击检测方法
    王健, 王语杰, 韩磊
    2020 (5):  11-20.  doi: 10.3969/j.issn.1671-1122.2020.05.002
    摘要 ( 791 )   HTML ( 30 )   PDF(1326KB) ( 369 )  

    文章提出一种基于尖点突变模型的DDoS攻击检测方法,通过分析DDoS攻击的行为特征和SDN下流表的特点,对该模型提出了基于流表的改良型控制变量和状态变量。最后通过仿真实验采集的数据,与常见方法进行多次对比实验,通过对实验结果进行分析可知,该方法可以有效检测DDoS攻击,并且相较于其他方法在具有较高检测率的同时拥有较低的误报率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    基于熵权VIKOR的安全虚拟网络映射算法
    孟相如, 徐江, 康巧燕, 韩晓阳
    2020 (5):  21-28.  doi: 10.3969/j.issn.1671-1122.2020.05.003
    摘要 ( 645 )   HTML ( 15 )   PDF(1252KB) ( 306 )  

    近年来,虚拟网络映射技术作为网络虚拟化的关键技术,成为学术界与工业界研究的重点之一。针对安全虚拟网络映射中因节点安全感知不全面、匹配不合理导致的映射性能较低问题,文章提出了一种基于熵权折衷排序法(VIKOR)的安全虚拟网络映射算法。该算法首先将安全虚拟网络映射问题构建为混合整数线性规划模型,设计了节点安全优先度指标,实现了虚拟网络节点与底层网络节点安全联合感知;其次在映射过程中综合考虑节点资源属性、拓扑属性和安全属性,采用熵权VIKOR进行节点排序;最后按照节点排序结果依次进行映射,其中链路映射采用k最短路径算法。仿真结果表明,在满足节点各项约束的前提下,文章算法提高了虚拟网络映射成功率和收益开销比。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于可信QoS的路径查找及负载均衡策略研究
    董学文, 刘启航
    2020 (5):  29-38.  doi: 10.3969/j.issn.1671-1122.2020.05.004
    摘要 ( 544 )   HTML ( 13 )   PDF(2046KB) ( 286 )  

    Web服务是云计算中资源调用的有效方式。单一Web服务功能往往有限,只能完成特定任务。服务组合则可以将多种Web服务形成有效的调用序列,实现更为强大的功能。服务发布量以及服务请求量的迅速激增带来了新的安全问题。首先,现有的服务组合方案均以服务质量(QoS)为依据进行Web服务选择,但服务质量通常由服务发布者提供,存在服务发布者发布虚假QoS值诱骗用户的欺诈现象;其次,传统的服务组合方案只生成一条最优路径,当恶意请求持续访问时,会造成某服务节点瘫痪,甚至整个服务组合系统失效。因此,针对服务质量恶意欺诈的问题,文章提出一种可信的QoS计算模型,根据Web服务发布者的信用综合评估服务质量;针对单一最优路径无法满足大量请求的问题,文章提出一种路径发现和负载均衡的多路径方法。仿真结果表明,文章提出的方法不仅能提高服务组合的成功率,满足用户的需求,而且能找到更多的服务组合方案执行。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向漏洞挖掘的基于符号分治区的测试用例生成技术
    李明磊, 黄晖, 陆余良
    2020 (5):  39-46.  doi: 10.3969/j.issn.1671-1122.2020.06.000
    摘要 ( 562 )   HTML ( 166 )   PDF(1386KB) ( 397 )  

    在漏洞挖掘中,符号执行技术是一种常用的测试用例生成技术。但当软件中包含加解密、校验和检验等复杂数学运算函数时,使用符号执行技术生成测试用例存在无法有效求解约束表达式的问题,导致漏洞挖掘效率低下。针对该问题,文章结合分治算法的思想提出基于符号分治区的测试用例生成技术。首先通过静态分析技术识别软件中的加解密、校验和检验等函数;然后以程序中的加解密、校验和检验函数为分界点对软件进行分区,符号执行引擎每执行到软件的一个分治区,就在本区引入一个新的符号变元进行约束构建,在约束求解时从软件最后一个分治区开始递归求解。基于该方法,文章在符号执行平台S2E上实现了漏洞挖掘原型系统Divide,并与现有的符号执行生成测试用例技术进行对比实验。实验结果表明,文章方法能够快速、有效地生成测试用例,提高漏洞挖掘的效率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于改进CGANs的入侵检测方法研究
    彭中联, 万巍, 荆涛, 魏金侠
    2020 (5):  47-56.  doi: 10.3969/j.issn.1671-1122.2020.05.006
    摘要 ( 821 )   HTML ( 29 )   PDF(1269KB) ( 620 )  

    近年来,机器学习算法在入侵检测系统(IDS)中的应用获得越来越多的关注。然而,传统的机器学习算法更多的依赖于已知样本,因此需要尽可能多的数据样本来对模型进行训练。遗憾地是,随着越来越多未知攻击的出现,且用于训练的攻击样本具有不平衡性,传统的机器学习模型会遇到瓶颈。文章提出一种将改进后的条件生成对抗网络(CGANs)与深度神经网络(DNN)相结合的入侵检测模型(CGANs-DNN),通过解决样本不平衡性问题来提高检测模型对未知攻击类型或只有少数攻击样本类型的检测率。深度神经网络(DNN)具有表征数据潜在特征的能力,而经过改进后的条件CGANs,能够通过学习已知攻击样本潜在数据特征分布,来根据指定类型生成新的攻击样本。此外,与生成对抗网络(GANs)和变分自编码器(VAE)等无监督生成模型相比,CGANs-DNN经过改进后加入梯度惩罚项,在训练的稳定性上有了很大地提升。通过NSL-KDD数据集对模型进行评估,与传统算法相比CGANs-DNN不仅在整体准确率、召回率和误报率等方面有更好的性能,而且对未知攻击和只有少数样本的攻击类型具有较高的检测率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于生成式对抗网络的通用性对抗扰动生成方法
    刘恒, 吴德鑫, 徐剑
    2020 (5):  57-64.  doi: 10.3969/j.issn.1671-1122.2020.05.007
    摘要 ( 912 )   HTML ( 25 )   PDF(1545KB) ( 664 )  

    深度神经网络在图像分类应用中具有很高的准确率,然而,当在原始图像中添加微小的对抗扰动后,深度神经网络的分类准确率会显著下降。研究表明,对于一个分类器和数据集存在一种通用性对抗扰动,其可对大部分原始图像产生攻击效果。文章设计了一种通过生成式对抗网络来制作通用性对抗扰动的方法。通过生成式对抗网络的训练,生成器可制作出通用性对抗扰动,将该扰动添加到原始图像中制作对抗样本,从而达到攻击的目的。文章在CIFAR-10数据集上进行了无目标攻击、目标攻击和迁移性攻击实验。实验表明,生成式对抗网络生成的通用性对抗扰动可在较低范数约束下达到89%的攻击成功率,且利用训练后的生成器可在短时间内制作出大量的对抗样本,利于深度神经网络的鲁棒性研究。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    可见光通信物理链路的基准保密容量比较研究
    丁举鹏, 易芝玲, 王劲涛, 阳辉
    2020 (5):  65-71.  doi: 10.3969/j.issn.1671-1122.2020.05.008
    摘要 ( 651 )   HTML ( 15 )   PDF(1909KB) ( 318 )  

    在5G演进过程中,可见光通信的物理层安全问题逐渐受到关注与讨论。然而,现有研究范式尚局限于基于传统朗伯型LED光源的可见光通信保密链路的讨论,对于实际商用非朗伯光源下链路的保密特性,特别是非朗伯链路配置下的基准保密容量,尚缺少量化比较研究。针对上述问题,文章延伸了已有可见光保密链路建模方案;量化展示了室内环境下,典型非朗伯可见光保密链路的基准特性差异。量化结果显示,相比较传统朗伯波束情况,典型非朗伯波束可将基准保密容量的空间动态范围从0~10.78 bps/Hz压缩至0~6.40 bps/Hz,相应地基准保密容量均值从初始的5.25 bps/Hz减少至2.78 bps/Hz。因此,在设计及优化可见光通信保密链路过程中,应综合考虑光源多样波束特性对保密容量的影响,可将其作为潜在的优化维度。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    复杂网络中基于QRD的主动防御决策方法研究
    金辉, 张红旗, 张传富, 胡浩
    2020 (5):  72-82.  doi: 10.3969/j.issn.1671-1122.2020.05.009
    摘要 ( 635 )   HTML ( 22 )   PDF(1440KB) ( 560 )  

    针对未知网络攻防场景下,信息不公开导致最优防御策略难以准确选取的问题。通过对不完全信息下的网络攻防博弈进行分析,文章首先构建具有探索机制的攻防演化博弈模型;然后基于Boltzmann探索的Q-learning复制动态方程构建攻防决策动态演化方程;最后通过求解演化稳定均衡给出最优防御策略选取方法,并刻画攻防策略的演化轨迹。仿真实验结果表明,对于小规模局域网,在探索程度参数取10附近时,生成的最优防御策略具有较好的可解释性和稳定性,能够使得防御主体获取最大防御收益。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于素数幂次阶分圆多项式环的多密钥全同态方案
    周昊楠, 李宁波, 车小亮, 杨晓元
    2020 (5):  83-87.  doi: 10.3969/j.issn.1671-1122.2020.05.010
    摘要 ( 870 )   HTML ( 12 )   PDF(1090KB) ( 651 )  

    传统的全同态加密方案允许对单个用户的密文进行任意计算,计算结果解密后能够得到与明文计算相一致的结果。多密钥全同态加密方案允许云服务器对多个用户的密文进行任意计算,更适用云计算的应用场景。基于公钥加密方案NTRU的多密钥全同态加密方案被称为NTRU型多密钥全同态加密方案,具有密钥和密文尺寸短、运算速度快和潜在的抗量子攻击等特性。但是,现有的NTRU型多密钥全同态加密方案存在可选的环结构少、使用的环结构容易受到子域攻击等问题。文章以NTRU型多密钥全同态加密方案LTV12为研究对象,将该方案中的2的幂次阶分圆多项式环替换为素数幂次阶分圆多项式环,密钥生成算法采用正则嵌入下的高斯分布,优化了LTV12方案,增加了可选环结构的数量,并使其免受子域攻击的危害,对其实用性和安全性具有推动意义。

    参考文献 | 相关文章 | 计量指标
    理论研究
    视频侦查中人像智能分析应用及算法优化
    张蕾华, 黄进, 张涛, 王生玉
    2020 (5):  88-93.  doi: 10.3969/j.issn.1671-1122.2020.05.011
    摘要 ( 691 )   HTML ( 21 )   PDF(2254KB) ( 492 )  

    人像智能分析指的是对视频或录像中的人像进行结构化和可视化分析,对目标人物进行性别、年龄、发型等特征的智能识别,这项技术在视频侦查中有极高的应用价值。人像识别早期的算法是通过人工提取特征,通过学习低级视觉特征来针对不同属性进行分类学习,这种基于传统方法的模型表现常常不尽如人意。在计算机视觉领域,通过海量图像数据学习的神经网络比传统方法有更丰富的信息量和特征可以被提取。文章尝试通过深度学习技术训练神经网络模型对行人进行检测和识别,对于衣着不同的行人进行智能识别,具有更好的鲁棒性,提升了视频人像识别的准确率,拓展了人工智能技术在身份识别领域的应用。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    国家超算深圳中心E级机研制进入攻坚阶段
    2020 (5):  96-96. 
    摘要 ( 233 )   HTML ( 6 )   PDF(424KB) ( 186 )  
    参考文献 | 相关文章 | 计量指标
    “2020 NAVIGATE领航者峰会”在线召开
    2020 (5):  97-97. 
    摘要 ( 213 )   HTML ( 7 )   PDF(424KB) ( 271 )  
    参考文献 | 相关文章 | 计量指标