Please wait a minute...

期刊目录

    2021年, 第21卷, 第7期
    刊出日期:2021-07-10
    上一期    下一期

    目录
    等级保护
    技术研究
    理论研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    目录
    2021 (7):  0-0. 
    摘要 ( 248 )   PDF(232KB) ( 149 )  
    相关文章 | 计量指标
    等级保护
    一种实现在线注册与权限分离的工业物联网身份认证协议
    刘忻, 杨浩睿, 郭振斌, 王家寅
    2021 (7):  1-9.  doi: 10.3969/j.issn.1671-1122.2021.07.001
    摘要 ( 474 )   HTML ( 48 )   PDF(1239KB) ( 440 )  

    为了抵抗内部恶意用户的攻击、保护控制指令与工业数据的安全性,实现对用户与设备合法性的验证,文章设计了一种安全的适用于工业物联网的身份认证协议,在实现合法性验证的基础上,引入用户的权限分离机制和参与实体的在线注册机制提高协议的安全性和可用性。最后通过仿真工具AVISPA及非形式化安全性分析验证了协议的安全性。性能分析与对比分析表明,该协议能够较好地适用于工业物联网身份认证。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    基于模糊多目标决策的智能仪表功能安全与信息安全融合方法
    胡博文, 周纯杰, 刘璐
    2021 (7):  10-16.  doi: 10.3969/j.issn.1671-1122.2021.07.002
    摘要 ( 494 )   HTML ( 12 )   PDF(1250KB) ( 234 )  

    针对智能仪表典型功能模块和安全需求,文章设计了策略重叠消除和冲突消解相分离的融合方法框架,实现了对安全策略的形式化建模和属性特征提取。文章综合权衡安全防护能力、风险缓解程度和仪表资源受限等多方面因素,并考虑网络通信安全策略和控制行为动作安全策略在融合过程中的属性模糊偏好差异,得出最优的安全防护策略部署方案,通过仿真实验验证了所提方案的可行性和有效性。文章通过模糊多目标决策和优先级选择的方式,实现了智能仪表功能安全策略与信息安全策略融合过程。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种对抗符号执行的代码混淆系统
    文伟平, 方莹, 叶何, 陈夏润
    2021 (7):  17-26.  doi: 10.3969/j.issn.1671-1122.2021.07.003
    摘要 ( 749 )   HTML ( 25 )   PDF(1160KB) ( 517 )  

    符号执行在辅助挖掘软件漏洞和软件去混淆等领域取得了很大的进展,作为保护软件安全最有效手段之一的代码混淆系统如今几乎无法对抗符号执行的攻击。为解决上述问题,文章从混淆系统的功能扩展和符号执行工具的弱点利用出发,通过丰富OLLVM的同义指令替换集合和恒真谓词集合,设计不透明谓词对软件控制流进行混淆以及对分支条件进行加固,提出一种可以兼容多种编程语言、可扩展并且可以对抗符号执行攻击的代码混淆系统。实验表明,文章提出的混淆系统可以在不改变软件原有功能的前提下诱导符号执行工具分析不可达的路径或者保护软件的部分路径不被探索到,从而可以有效对抗符号执行攻击。相较传统混淆系统,文章提出的混淆系统在对抗符号执行攻击方面具有明显优势。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    融合区块链与联邦学习的网络入侵检测算法
    任涛, 金若辰, 罗咏梅
    2021 (7):  27-34.  doi: 10.3969/j.issn.1671-1122.2021.07.004
    摘要 ( 794 )   HTML ( 73 )   PDF(1264KB) ( 404 )  

    为了保护网络用户的数据隐私,并提升入侵检测在多变小样本数据环境下的分类效果,文章采用联邦学习机制来解决网络数据存放在各独立设备并且互不共享的问题。文章提出一种融合区块链的联邦学习机制(BFL),采用区块链网络替代中央服务器构建新型联邦学习模式。结合BFL机制,设计面向轻量级网络设备的入侵检测算法(BFL-IDS),克服联邦学习过于依赖单一服务器的缺点,避免联邦学习的服务器单点故障问题。实验表明,该算法的分类正确率可以达到98.8%。进一步,在网络入侵数据检测分析框架中引入了麻雀搜索算法优化的支持向量机,改进后的入侵检测分析方法结果相比传统搜索算法检测准确率提高5.01%,误报率降低6.24%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于可信中继量子密钥分发网络的最少公共节点多路径路由方案
    谢四江, 高琼, 冯雁
    2021 (7):  35-42.  doi: 10.3969/j.issn.1671-1122.2021.07.005
    摘要 ( 440 )   HTML ( 15 )   PDF(998KB) ( 217 )  

    随着量子信息技术的发展,量子密钥分发网络逐步应用到现实生活中。为了提高量子密钥分发网络的安全性,文章对比分析了随机路由和多路径路由方案,并提出一种最少公共节点的多路径路由方案。该方案适用于链路分布较密的网络结构,通过找到多条互不相交的多路径,减少冗余路径,提高密钥路由的安全性,减少路由过程中量子密钥的消耗。最后文章通过实例对该路由方案进行了分析验证。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于关键载荷截取的SQL注入攻击检测方法
    郭春, 蔡文艳, 申国伟, 周雪梅
    2021 (7):  43-53.  doi: 10.3969/j.issn.1671-1122.2021.07.006
    摘要 ( 534 )   HTML ( 33 )   PDF(1276KB) ( 181 )  

    SQL注入攻击是黑客对数据库进行攻击的常用手段之一,对当前Web应用程序安全构成了重大威胁。针对由于SQL注入攻击语句与正常HTTP请求语句之间存在较多相同字符串而影响分类准确性的问题,文章在分析SQL注入攻击全过程中各阶段攻击语句和正常HTTP请求语句区别的基础上,提出了一种基于特征词对的关键载荷截取方法。该方法能够从SQL注入攻击语句中截取出区别于正常HTTP请求语句的关键载荷。结合自然语言处理技术、所截取的关键载荷、word2vec和分类算法,文章构建了一种基于关键载荷截取的SQL注入攻击检测方法并搭建Web系统对其进行了实验测试。实验结果表明,该方法在检测准确性和检测效率上均优于基于完整请求和word2vec的SQL注入攻击检测方法。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于卷积循环神经网络的网络流量异常检测技术
    徐洪平, 马泽文, 易航, 张龙飞
    2021 (7):  54-62.  doi: 10.3969/j.issn.1671-1122.2021.07.007
    摘要 ( 618 )   HTML ( 34 )   PDF(2535KB) ( 599 )  

    随着互联网技术的广泛普及,网络安全问题也随之增加。作为网络系统的主要防御手段之一,对网络流量进行异常检测从过去基于流量负载特征和基于异常特征库匹配的检测方式,逐渐向基于机器学习、深度学习的分类方法转变。文章首先提出一种基于数据包数目的网络流量数据样本划分方法,然后组合使用深度学习中的卷积神经网络和循环神经网络提出一种基于卷积循环神经网络的网络流量异常检测算法,该算法能更充分地提取网络流量数据在空间域和时间域上的特征;最后使用公开网络流量数据集进行流量异常检测实验。实验得到了很高的精度、召回率和准确率,验证了文章方法的有效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于句子分组的中英机器翻译研究
    赵彧然, 孟魁
    2021 (7):  63-71.  doi: 10.3969/j.issn.1671-1122.2021.07.008
    摘要 ( 423 )   HTML ( 12 )   PDF(2095KB) ( 111 )  

    虽然神经机器翻译模型使用大规模数据集进行训练能够改善翻译模型的表现,但是数据集中有关句子内容类别以及结构的信息并未得到充分利用,模型仍有提高空间。文章提出了一种基于句子分组的神经机器翻译模型架构,在训练之前,首先按照内容类别、句子结构信息对数据集中的句子进行分组,再使用组别标签和平行语料共同对模型进行训练,使得模型能够更充分利用数据集中的信息。大量对比实验证明了分组思想的合理性,基于分组架构训练得到的Transformer模型的翻译结果得到了一定提高,与普通的Transformer模型相比,文章模型的BLEU值最多可以提升1.2。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    抗噪的应用层二进制协议格式逆向方法
    方敏之, 程光, 孔攀宇
    2021 (7):  72-79.  doi: 10.3969/j.issn.1671-1122.2021.07.009
    摘要 ( 371 )   HTML ( 9 )   PDF(1233KB) ( 120 )  

    现有的基于网络流量的二进制协议格式逆向方法通过比对多个相同类型的报文来推导协议格式,但报文集中的噪声报文会导致协议格式识别准确率较低,为此文章提出一种自动化去除噪声并推断协议格式的方法。该方法首先挖掘报文序列每个位置上的频繁项,识别出报文集中的特殊标识(FD);然后根据每个位置上FD的频率之和有效去除噪声报文;接着根据报文头部的FD进行递归式的去噪与报文分割;再在通过报文分割得到的报文集合中进行k-means聚类,并用轮廓系数自动化确定聚类数k,获得各单一协议格式报文子集;最后在各报文子集中使用渐进多序列比对算法获得协议格式。实验结果表明,文章方法可以有效去除真实环境流量中的混杂噪声报文,有效提取协议格式中的关键词,从而推断出协议格式。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于秘密共享的LBlock的S盒防御方案
    陈柏沩, 夏璇, 钟卫东, 吴立强
    2021 (7):  80-86.  doi: 10.3969/j.issn.1671-1122.2021.07.010
    摘要 ( 454 )   HTML ( 11 )   PDF(1041KB) ( 188 )  

    针对LBlock算法在侧信道攻击前脆弱的问题,文章提出一种可以抵抗一阶和二阶差分功耗攻击(Differential Power Analysis,DPA)的门限防护方案。该方案以秘密共享原理为基础理论,并且在算法进行运算时采用了复合域的概念,将算法的运算域由GF(24)转移到GF(22)上,减少硬件消耗的同时,又提高了算法的安全性。在乘法器分组中采用虚拟值方法,以保证满足门限方案的均匀性,并在反相器中引入分解法,以保证各信息分组相关独立且线性无关。分析验证表明,方案满足门限方案所需要的各项性质,并且可以抵御一阶、二阶DPA攻击。所有的信息分组都是独立且无联系的,所以该方案对于glitch攻击也具有相应的防护能力,具有较好的实用性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    基于多特征识别的恶意挖矿网页检测及其取证研究
    黄子依, 秦玉海
    2021 (7):  87-94.  doi: 10.3969/j.issn.1671-1122.2021.07.011
    摘要 ( 663 )   HTML ( 34 )   PDF(2147KB) ( 398 )  

    针对恶意挖矿网页检测技术存在的漏报率高、时效性低、预测不准、过于依赖规则等问题,文章设计了基于多特征识别的恶意挖矿网页检测模型和多层级证据保存的恶意挖矿网页取证方法。该检测模型通过对Coinhive、Jsecoin、Webmine、Crypto-loot四种挖矿网页的实现方式、代码特点分析,归纳总结其特征,构建出挖矿网页的多特征序列,实现对恶意挖矿网页的自动检测。研究表明,该检测模型能够对用户提交的URL进行自动检测,区分出恶意挖矿网页并判断出其类型,整体检测准确率达到97.83%。多层级取证方法能够从平面层、代码层、网络数据层三个维度对恶意挖矿网页数据进行固定,获取完整、合法、可信的证据,生成取证报告,满足公安机关对恶意挖矿网页检测和取证的需求。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    “新耀东方 - 2021上海网络安全博览会暨高峰论坛”在沪举行
    本刊记者
    2021 (7):  95-95. 
    摘要 ( 180 )   HTML ( 5 )   PDF(713KB) ( 143 )  
    参考文献 | 相关文章 | 计量指标
    中国科学技术大学成功实现500公里量级现场无中继光纤量子密钥分发
    本刊记者
    2021 (7):  97-97. 
    摘要 ( 158 )   HTML ( 4 )   PDF(426KB) ( 119 )  
    参考文献 | 相关文章 | 计量指标
    “国家网络安全产业园区(通州园)政策发布会”在京举办
    本刊记者
    2021 (7):  98-98. 
    摘要 ( 202 )   HTML ( 4 )   PDF(426KB) ( 61 )  
    参考文献 | 相关文章 | 计量指标