安全日志分析在网络安全领域具有不可替代的重要作用。针对安全日志的特点,文章提出一种多模型组合的时间序列异常检测算法。该方法结合时间序列的特点,利用傅立叶级数剔除复杂季节分量,利用趋势外推法剔除趋势分量,再利用ESD检验对随机残差分量进行异常检测。实验结果表明,该算法具有良好的检测准确性。
近年来,新型僵尸网络开始使用域名生成算法(DGA)和命令与控制(C&C)服务器通信。针对基于深度学习的检测模型缺少对新出现的DGA变体域名的识别能力等问题,结合文本生成的思想,文章对原始Char-RNN模型进行改进,使用长短期记忆网络(LSTM)构建模型并引入注意力机制,从而生成用于模拟未知变体算法的恶意域名。实验证明,基于该方法生成的域名数据与真实数据在字符组成结构和频率方面具有高度相似性,且以生成数据作为训练集的检测模型保持了较好的性能,验证了基于文本生成模型的数据有效性以及将其作为训练数据集来预测未知DGA变体的可行性。
针对基于深度学习方法的中文文本分类模型的鲁棒性问题,文章提出一种词级黑盒对抗样本生成方法CWordAttacker。该算法采用定向词删除评分机制,能够在模型内部细节未知的情况下定位显著影响分类结果的关键词,并使用繁体、拼音替换等多种攻击策略生成与原句语义一致的对抗样本,可完成定向和非定向两种攻击模式。在情感、垃圾短信和新闻分类数据集上针对LSTM、TextCNN和带注意力的CNN模型进行测试的结果表明:CWordAttacker能够以较小的扰动大幅度降低靶机模型准确率。
内部人员发起的恶意行为会对企业造成安全威胁,这一威胁存在界限模糊、样本数据较少等检测难点。文章提出一种 LSTM(Long Short Term Memory)回归模型,通过对时间序列的回归分析,输出对用户行为序列的预测。考虑到不同用户间的差异性,根据用户ID区别学习每个用户的行为模式,使用更新的实时数据持续训练模型,在测试时将预测值与实际值的差异作为异常分数。该方法不仅能够实现对用户行为的预测,还能够依据学习到的正常行为模式检测异常行为,解决内部威胁正例样本不足的问题。
由于网络空间的高度动态特性与攻防对抗过程的关键决策需求,AISecOps技术的发展受到了数据融合、人机交互、场景建模、算法优化等多方面的限制。文章总结了AISecOps技术的内涵、评估指标层次,提出AISecOps自动化能力分级方案并分析实践案例,进而展望了AISecOps技术的发展趋势。
针对日益频发的网络攻击事件,如何准确有效地对攻击事件进行实验推断,并对网络安全相应指标进行量化分析,已成为近年来的研究热点。文章结合网络系统安全性评估需求,对网络系统安全性评估的主要指标及求解方法进行了论述。在此基础上研究了利用随机Petri网对网络系统安全性进行建模分析的方法和步骤,并结合模型的马尔可夫性给出了网络系统安全性指标的计算方法。最后,通过具体实例对模型的正确性进行验证。结果表明,利用随机Petri网对网络系统安全性进行建模分析是合理有效的,为网络系统安全性评估相关研究提供了新思路。
随着在线游戏市场不断壮大,互联网游戏“薅羊毛”事件日渐增多,这对网络游戏资产平衡,特别是游戏发行商的利益,造成严重影响。文章提出一种基于无监督机器学习的游戏机器人检测方法,该方法专注于发现游戏机器人与人类玩家在行为上的区别,引入word2vec思想对事件类型向量进行处理,通过聚类分析发现游戏机器人及新的欺诈模式。将无监督机器学习应用于在线游戏反欺诈引擎后,在线游戏机器人检测准确率提升约8%,极大地提高了检测的准确率。
消息队列遥测传输协议(MQTT)是物联网中广泛使用的一个轻量级通信协议。通过对全国范围内MQTT协议部署情况进行测量,发现了27949个暴露在公网上的MQTT服务,其中超过80%的服务器使用明文传输数据,57%的MQTT服务器完全没有进行客户端身份认证。即使有的服务器使用了支持认证和加密的TLS协议,其证书部署情况也十分糟糕,仅有20.94%的证书可以通过可信证书的验证流程。文章分析了MQTT服务器容易遭受的隐私窃取、中间人攻击、设备远程篡改等安全威胁,提出了关于MQTT服务器的防御方案及下一步工作。
近年来,通过钓鱼网站实施诈骗的案件呈逐年上升趋势。相较于传统的钓鱼方式,QR码以制作门槛低、使用范围广和钓鱼成功率高等特点,使得QR码钓鱼方式颇受不法分子青睐。文章在分析总结基于QR码的网络钓鱼实施过程及其破坏性的基础上,重点从URL结构和网页页面结构两方面进行相应的异常特征检测,实现了基于SVM的QR码网络钓鱼检测。
区块链中所有节点都保存相同样本,随着区块链技术的广泛应用,区块链隐私保护与访问控制问题日益突出。文章基于多授权中心的属性基加密算法提出了面向区块链的隐私保护与访问控制方案。多授权中心可以由区块链中的权威节点轮值担任,有效解决了单一授权中心权限过大的问题。采用该方案后,所有数据采用属性基加密算法加密后保存在区块链中,只有属性满足访问控制策略的用户才能成功解密数据,从而实现区块链中的隐私保护与访问控制。
文章设计一种基于群体智能的网络安全协同防御框架,由数据接入与共享、主动预防、联合感知、协同响应等模块组成,同时研究了具有动态调整协同策略的集成学习算法,并将其应用于攻击事件检测模型中,提高检测准确率。文章还设计了基于蜂群算法的多安全组件协同响应方法,并进行了实验分析。
文章通过隐马尔可夫模型(HMM)表征一个工业控制网络攻击场景的风险状态转移关系,通过风险状态与安全告警事件关联概率进行网络风险状态预测。文章定义了网络资产、威胁、脆弱性量化因子及其计算方式,对量化因子归一化处理并用于网络整体风险值分析。文章构建了基于典型4层工业控制系统结构的仿真环境,采用MATLAB对方法进行仿真验证。实验表明,文章方法可用于安全状态及风险值的动态评估过程。
不断演进的云环境给安全体系结构设计带来了挑战,文章首先回顾了现有体系结构研究成果,从设计动机、主要思想、典型方案及评价4个角度进行了详细说明。然后借鉴多种先进技术思想,设计了一个具有可定义、可重构、可演进的云安全体系结构,分析表明了该体系结构的合理性和先进性。最后对云安全体系结构的进一步研究提出了建议。
5G作为当前新基建中最重要的网络基础设施之一,在接入网、核心网采用了大量新技术、新架构,其带来的风险和安全运营变化需要重点关注。与安全防护技术的升级相比, 5G环境下整体安全防护思路调整显得更为重要,文章介绍了5G新型网络面临的安全挑战及其对应的安全防护理念和技术改变。
5G作为“网络的网络”,成为万物互联的纽带和融合创新的驱动力,利用面向服务的架构和开放的服务能力,为多类型用户提供全方位的优质服务。5G 网络特点和业务属性决定了其安全的重要性,而网络安全威胁建模是面对复杂网络进行网络安全最佳实践的起点和重要的一环。文章首先介绍业界成熟的威胁建模方法;然后介绍威胁建模方法论的6大阶段;最后重点阐述5G威胁建模的过程和关键输出结果的样例。
标识解析是工业互联网的重要网络基础设施,随着网络安全威胁加速向工业领域蔓延,工业互联网标识解析成为网络攻击的重点目标。文章围绕工业互联网标识解析注册、接入、数据管理和解析业务全流程的安全认证需求,从安全认证视角分析业务场景下其面临的安全威胁,提出统一身份授权与认证管理框架,为其提供全要素、全流程、全方位安全认证能力,为标识解析安全研究及安全保障能力建设提供参考。
当前,硬件安全、信息物理系统安全、供应链安全等跨领域、跨学科的安全问题呈快速增长趋势,缺乏有效手段对其进行统一、系统性的描述,给涉及多学科安全问题的分析、评估和预测造成困难。文章提出通过构建跨领域本体的方法,实现对多领域、多学科信息安全问题进行统一的表示和分析,对相似攻击和防御手段进行融合,形成多学科安全知识库,从而有效发现、预警潜在的安全问题。
深度学习模型在很多人工智能任务上已取得出色表现,但精心设计的对抗样本却能欺骗训练有素的模型,诱导模型作出错误判断。对抗攻击的成功使得AI系统的可用性遭受质疑。为了提升AI系统安全性和鲁棒性,文章遵循安全开发流程,提出针对AI系统的安全测评和防御加固方案。该方案通过精准检测和拦截对抗攻击、科学评估模型鲁棒性、实时监控新型对抗攻击等措施,提升系统抵御对抗攻击的能力,帮助开发人员构建更安全的AI系统。
文章提出一种基于机器学习的虚拟化平台异常行为动态检测方法,该方法依托虚拟化平台,提取正常程序和恶意软件运行过程中的系统内存并转储为文件,将其中的部分信息经SimHash提取形成灰度图像并采用局部二值模式(LBP)进行描述,得到图像的纹理特征,再利用图像的纹理特征训练构建的卷积神经网络,通过生成的模型判断虚拟化平台是否存在异常行为。实验表明,虚拟化平台异常检测率可以达到97.5%,能够有效发现云攻击事件。
针对动态社交网络的链路预测,文章提出了一种改进的DynamicTriad模型,该模型以动态三元闭环结构为载体,三个顶点组成一个基本网络单元,结合网络同质性和节点相似性指标,对动态网络进行建模,跨时间片对每个节点进行向量表示,从而实现社交网络个体行为的动态预测,并通过t+1时段的嵌入向量验证t时段的预测效果。实验表明,该模型在动态表示节点关系的同时,链路预测效果优于传统算法,支持对动态社交网络的建模和分析。
文章设计了一种循环分组函数,并基于该函数提出一种改进的RFID群组标签所有权转移协议,给出了基于GNY逻辑的协议安全性证明。新协议标签端不需要伪随机数发生器,具有超轻量级特性,同时改进了协议交互方式,解决了拒绝服务攻击漏洞问题。该协议能够抵抗数学分析攻击等常见的恶意攻击,协议标签端计算量更少,性能更优越。
针对垃圾邮件分类问题中词向量学习不充分的问题,文章引入ALBERT动态词向量生成模型,并提出一种将ALBERT动态词向量与循环神经网络相结合的ALBERT-RNN模型。利用公开的垃圾邮件数据集(TEC06C),对传统统计学模型与4种不同RNN结构的ALBERT-RNN模型进行了对比实验,并用Focal Loss方法对交叉熵损失函数进行了优化。实验结果表明,使用Focal Loss优化的ALBERT-LSTM模型在TEC06C数据集上达到了较高的准确率(99.13%)。
区块链对等网络在复杂网络应用中的核心问题是对等扁平的区块链网络结构与层级体系不相适应。对此,文章提出区块链层级网络结构、层级共识方式和层级账本结构,并给出层级区块链网络应用。通过分析表明,文章所提方案共识方式从全网节点对等共识转变为兄弟节点层级共识,提高了共识效率;数据流向通过分层关联账本实现了横向同步和纵向汇聚,信息保护实现了按层分级、受控。
随着网络安全技术的飞速发展和大数据技术的广泛应用,传统的机器学习模型已难以满足大数据环境下高效入侵检测的要求。针对原始数据集特征不够明显的情况,利用卷积神经网络进行大数据特征提取与数据分析的优势,文章提出一种基于对数边际密度比(Logarithm Marginal Density Ratio,LMDR)和卷积神经网络(Convotional Neural Network,CNN)的混合入侵检测模型。该模型相较于现有传统的机器学习算法和神经网络模型,能够更充分挖掘数据特征间的联系,有效提高分类准确率并降低误报率。