Please wait a minute...

期刊目录

    2021年, 第21卷, 第8期
    刊出日期:2021-08-10
    上一期    下一期

    目录
    等级保妒
    技术研究
    理论研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    目录
    2021 (8):  0-0. 
    摘要 ( 164 )   PDF(1282KB) ( 91 )  
    相关文章 | 计量指标
    等级保妒
    基于流量特征分类的异常IP识别系统的设计与实现
    文伟平, 胡叶舟, 赵国梁, 陈夏润
    2021 (8):  1-9.  doi: 10.3969/j.issn.1671-1122.2021.08.001
    摘要 ( 526 )   HTML ( 51 )   PDF(10351KB) ( 372 )  

    异常IP识别是追踪恶意主机的重要方式,是网络安全研究的热点之一。当前应用机器学习技术进行异常IP识别多依赖整体网络流量,在单台服务器流量下会失效,且面临标记数据成本高昂问题。针对上述问题,文章把聚类算法和遗传算法应用到对端异常IP主机的识别与分类技术中,利用网络流量的多维特征和单台主机上可检测的IP地址特征数据,使用无监督学习和半监督学习相结合的方法,实现对端异常IP的识别、检测,并且将方法实现为异常IP识别系统。系统在实验中能实现对UNSW-NB15数据集9种不同类型恶意IP的识别,识别精度最高可以达到98.84%。文章方法对恶意IP分类工作十分有效,并且可以识别未知类型的恶意IP,具有广泛的适用性和健壮性,已应用在国家某网络安全中心的流量识别系统中。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    基于免疫仿生机理和图神经网络的网络异常检测方法
    秦中元, 胡宁, 方兰婷
    2021 (8):  10-16.  doi: 10.3969/j.issn.1671-1122.2021.08.002
    摘要 ( 370 )   HTML ( 13 )   PDF(8632KB) ( 310 )  

    文章通过模仿生物系统的防御风险机制,提出一种基于免疫仿生机理和图神经网络的网络异常检测方法。通过图神经网络对节点附近的子图信息进行深度挖掘,在考虑网络内容特征的同时,将基于图的结构特征融入模型,共同作为网络异常检测依据,更好地挖掘网络中的异常信息。同时在网络异常检测中融入图表示学习技术,以解决特征表示问题。文章基于IDS2017数据集、Cora数据集和Reddit数据集进行实验,结果表明,该方法能够更好地挖掘网络中的异常,提高异常检测准确度。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    密钥管理服务系统下的多方协同SM4加/解密方案
    杨伊, 何德彪, 文义红, 罗敏
    2021 (8):  17-25.  doi: 10.3969/j.issn.1671-1122.2021.08.003
    摘要 ( 340 )   HTML ( 20 )   PDF(17053KB) ( 338 )  

    随着密码国产化与密钥保护需求的不断增加,商用密码算法与密钥安全管理的复合应用成为专家和学者关注的焦点之一。为解决加 / 解密方案中私钥易泄露的问题,针对密钥管理服务系统,文章提出一种安全高效的多方协同SM4加/ 解密方案。该方案利用一次一密且可以预计算的Beaver乘法三元组构成安全两方乘加转换器,保证多方S盒协同计算,从而实现安全高效的多方协同SM4加/解密,有效降低了在线交互过程中的计算开销与通信开销。安全性分析表明,文章方案在恶意模型下是安全的;其他性能分析详细统计了方案的计算开销与通信开销,表明方案是高效且适用于密钥管理服务系统的。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种新的参数掩盖联邦学习隐私保护方案
    路宏琳, 王利明, 杨婧
    2021 (8):  26-34.  doi: 10.3969/j.issn.1671-1122.2021.08.004
    摘要 ( 379 )   HTML ( 22 )   PDF(9438KB) ( 133 )  

    随着数据隐私保护相关的法律法规相继出台,传统集中式学习模式中的隐私数据暴露问题已经成为制约人工智能发展的重要因素。联邦学习的提出解决了这一问题,但是现有的联邦学习存在模型参数泄露敏感信息、依赖可信第三方服务器等问题。文章提出了一种新的参数掩盖联邦学习隐私保护方案,能够抵御服务器攻击、用户攻击、服务器和少于t个用户的联合攻击。该方案包含密钥交换、参数掩盖、掉线处理3个协议。用户在本地训练模型后上传掩盖的模型参数,服务器进行模型参数聚合后,只能获得掩盖后的参数聚合结果。实验表明,对于16位的输入值,27用户和220- 维向量,文章方案对比明文发送数据提供1.44×的通信扩展,相比已有研究方案具备更低的通信代价。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于拜占庭容错的PoS共识协议形式化分析方法
    陈凯杰, 熊焰, 黄文超, 武建双
    2021 (8):  35-42.  doi: 10.3969/j.issn.1671-1122.2021.08.005
    摘要 ( 434 )   HTML ( 15 )   PDF(9905KB) ( 102 )  

    区块链共识协议是一种确保区块链网络中不同节点的数据达成一致的重要机制,随着区块链应用的爆发性增长,针对区块链共识协议的攻击不断出现。文章提出一种基于拜占庭容错的PoS共识协议形式化分析方法,通过归纳建模共识节点整体状态迁移解决协议模型状态空间爆炸问题,同时结合实际安全威胁形式化建模信道模型和攻击者模型,根据协议一致性要求形式化描述两大类安全属性并进行形式化验证。实验结果表明,该类协议具有拜占庭容错能力。最后,文章分析了针对0确认交易的双花攻击所需的条件,并提出防护方法。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    Mysterion算法的不可能差分分析
    杨云霄, 沈璇, 孙兵
    2021 (8):  43-51.  doi: 10.3969/j.issn.1671-1122.2021.08.006
    摘要 ( 274 )   HTML ( 6 )   PDF(15774KB) ( 119 )  

    Mysterion算法是XLS设计策略的具体实例,该算法的主要目的是改进LS设计策略,在不影响实现效率的前提下提升LS设计策略的安全性。文章采用不可能差分分析方法对Mysterion算法进行安全性分析,首先证明了Mysterion算法的结构不可能差分轮数最长为4轮,然后利用S盒的信息,突破了Mysterion的结构不可能差分上界,通过优化搜索算法得到5轮的算法不可能差分。Mysterion算法的最大不可能差分轮数比LS设计策略的代表算法Robin算法多1轮,从不可能差分的角度证明了XLS设计策略的安全性要弱于LS设计策略。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于本体推理的隐私保护访问控制机制研究
    靳姝婷, 何泾沙, 朱娜斐, 潘世佳
    2021 (8):  52-61.  doi: 10.3969/j.issn.1671-1122.2021.08.007
    摘要 ( 303 )   HTML ( 9 )   PDF(9950KB) ( 68 )  

    通过访问控制的方法保护用户隐私被研究者们采纳,访问控制通过验证访问者的身份的合法性来限制非法用户对数据的访问,从而有效避免隐私泄露。但目前该方法存在不考虑用户隐私信息、访问控制粒度较粗等问题,不能满足所有隐私主体的需求,也不能最大限度地保护用户的隐私信息。文章提出一种基于本体推理的隐私信息保护访问控制机制,该机制能够从所有隐私主体的隐私信息角度出发,用本体推理的方法从访问控制粒度方面进行信息优化,从隐私主体的角度考虑更多隐私主体的隐私需求。实验结果表明文章提出的访问控制机制能够更好地保护用户隐私。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于线性码的量子秘密共享方案
    刘璐, 李志慧, 芦殿军, 闫晨红
    2021 (8):  62-69.  doi: 10.3969/j.issn.1671-1122.2021.08.008
    摘要 ( 287 )   HTML ( 9 )   PDF(8357KB) ( 86 )  

    文章基于线性纠错码提出了一个具有$\varepsilon $安全性的可识别作弊的量子秘密共享方案。在该方案中,秘密被正交阵列的列标和某行中的两个元素唯一决定。其中正交阵列的列标可通过非对称二元多项式在经典信道恢复,而某行中的两个元素基于线性纠错码在量子信道部分恢复。该方案不仅具有作弊者可识别和身份验证的功能,而且可实现秘密的双重加密。安全性分析表明,该协议可抵抗拦截重发攻击和纠缠测量攻击。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于特征融合的篡改与深度伪造图像检测算法
    朱新同, 唐云祁, 耿鹏志
    2021 (8):  70-81.  doi: 10.3969/j.issn.1671-1122.2021.08.009
    摘要 ( 605 )   HTML ( 19 )   PDF(16831KB) ( 434 )  

    如今,恶意篡改与深度伪造图片的数量呈现爆发性增长态势,而现有图像篡改检测方法普遍存在适用范围有限、检测准确率不高等问题。针对此类问题,文章提出了一种基于图像纹理特征的篡改与伪造图像分类检测算法,首次将Cb与Cr通道经过Scharr算子提取的一阶梯度边缘纹理图片与G通道经过Laplacian算子提取的二阶梯度边缘纹理图片结合,使用灰度共生矩阵(GLCM)融合并提取图片的纹理特征,最后经过EfficientNet进行篡改与深度伪造监测。通过在各类图像篡改与深度伪造数据集上的实验,验证了该模型在两类二分类检测任务上都具有广泛的适用性与高检测准确率,对于多种深度伪造人脸算法所生成图片的分类检测准确率均能达到99.9%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于聚类分类的物联网恶意攻击检测方法
    李群, 董佳涵, 关志涛, 王超
    2021 (8):  82-90.  doi: 10.3969/j.issn.1671-1122.2021.08.010
    摘要 ( 371 )   HTML ( 23 )   PDF(17603KB) ( 309 )  

    物联网设备数量庞大,分布广泛,防护能力较弱,容易受到恶意攻击。同时,攻击者可以通过俘获大量物联网终端设备发起海量流量攻击。针对上述问题,文章提出一种基于聚类+分类的物联网恶意攻击检测方法。首先,对物联网流量数据进行预处理,采用随机森林进行特征重要性评估,并采用主成分分析法进行部分特征降维;然后,采用改进的k-means算法对流量预处理结果进行攻击聚类,对不同的攻击簇,基于CART决策树实现攻击分类。文章基于物联网恶意攻击数据集Bot-IoT和网络攻击数据集KDD CUP 99进行实验验证,结果表明,文章方法具有良好的攻击检测效果,尤其可有效提升低频攻击的检测准确率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    基于马尔可夫链的Web业务安全分析预警
    鲍亮, 俞少华, 唐晓婷
    2021 (8):  91-96.  doi: 10.3969/j.issn.1671-1122.2021.08.011
    摘要 ( 304 )   HTML ( 17 )   PDF(6569KB) ( 75 )  

    业务安全作为Web安全中的一部分越来越受到重视,黑客利用业务逻辑漏洞对系统进行攻击很难通过现有的防护手段进行防护和预警。文章基于业务逻辑漏洞被利用时造成的业务流程的细微差别,利用马尔可夫链算法,通过对操作日志数据的训练,形成操作序列特征模型,进而实现对利用业务逻辑漏洞攻击的有效预警,并探索实际的应用模式及价值。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    “国家关键信息基础设施安全防护研讨峰会”成功举办
    2021 (8):  97-97. 
    摘要 ( 121 )   HTML ( 6 )   PDF(1303KB) ( 47 )  
    参考文献 | 相关文章 | 计量指标