Please wait a minute...

期刊目录

    2021年, 第21卷, 第10期
    刊出日期:2021-10-10
    上一期    下一期

    目录
    优秀论文
    入选论文
    网域动态
    全选选: 隐藏/显示图片
    目录
    目录
    2021 (10):  0-0. 
    摘要 ( 158 )   PDF(1317KB) ( 166 )  
    相关文章 | 计量指标
    优秀论文
    基于混合特征和多通道GRU的伪造语音鉴别方法
    潘孝勤, 杜彦辉
    2021 (10):  1-7.  doi: 10.3969/j.issn.1671-1122.2021.10.001
    摘要 ( 420 )   HTML ( 48 )   PDF(7553KB) ( 253 )  

    为了解决现有鉴伪模型存在的泛化能力不强、检测准确率较低等难题,文章提出基于混合特征融合的多通道GRU伪造语音鉴别模型。该模型利用多通道挖掘不同输入特征的多尺度信息,同时引入注意力机制对多尺度特征进行融合并决策分类。在ASVspoof2019数据集上进行验证,所提方法对Logical Access伪造样本的检测准确率达到了96.30%,对Physical Access达到了87.33%,优于其他算法。实验结果证明,时频域特征融合的伪造语音检测方法能够学习更有效的真伪鉴别特征,获得更高的检测准确率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    国密算法分析与软件性能研究
    胡景秀, 杨阳, 熊璐, 吴金坛
    2021 (10):  8-16.  doi: 10.3969/j.issn.1671-1122.2021.10.002
    摘要 ( 1126 )   HTML ( 107 )   PDF(10547KB) ( 606 )  

    密码技术是信息安全的核心,推广国密算法对维护我国网络信息安全意义重大。近年来,我国商用密码产业快速发展,但国密算法普遍存在实现效率较低的问题。为探究国密算法对国际密码算法的替代可行性,文章对国密SM3、SM2、SM4算法及其对标的国际密码算法进行全方位对比,分析算法的计算量与安全性,并利用OpenSSL及我国A厂商优化后的国密算法对各算法进行性能测试。性能测试结果表明,SM3算法与SHA-256算法性能相近;SM2数字签名算法与ECDSA算法的性能受两者选用的杂凑函数影响,但总体上性能相近;当数据量较少时,SM2公钥加密算法与ECIES算法性能取决于加密数据的规模,随着数据量增多,后者的性能显著优于前者;SM4算法性能介于AES与3DES之间。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    入选论文
    云安全面临的威胁和未来发展趋势
    郑禄鑫, 张健
    2021 (10):  17-24.  doi: 10.3969/j.issn.1671-1122.2021.10.003
    摘要 ( 611 )   HTML ( 62 )   PDF(9606KB) ( 242 )  

    随着云计算技术的广泛应用与发展,云安全的重要性也日益突出,针对云环境的攻击日益频发,相关的攻击技术和方法也不断升级换代。文章首先对云安全的发展现状进行总结,然后分别分析云架构各个层次面对的安全挑战以及目前的主要应对措施,分别从特征数据获取和特征处理两个维度,对目前云安全研究成果进行总结归纳与分析,指出相关技术的发展趋势。最后展望了云安全的发展前景,并且提出一个多云平台管理架构。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于图像识别的恶意软件静态检测模型
    杨铭, 张健
    2021 (10):  25-32.  doi: 10.3969/j.issn.1671-1122.2021.10.004
    摘要 ( 409 )   HTML ( 44 )   PDF(8077KB) ( 245 )  

    恶意软件是当前互联网安全的主要威胁之一。文章以对恶意软件进行快速有效检测为研究目的,提出了SIC模型,该模型采用SimHash方法,利用恶意软件的操作码的位置特征和数量特征,将恶意软件转换成特征向量,再转换为灰度图,然后使用卷积神经网络(CNN)识别出恶意软件所属的家族。文章使用多重Hash、块选择算法对SIC模型进行优化。模型选用微软2015年发布的恶意软件分类挑战数据集进行训练,实验结果表明,SIC模型的检测识别准确率可达96.774%。相较于其他基于传统的机器学习的恶意软件分类模型,文章方案有一定程度的提高。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    SDN中基于用户信任度的资源访问控制方案
    魏占祯, 彭星源, 赵洪
    2021 (10):  33-40.  doi: 10.3969/j.issn.1671-1122.2021.10.005
    摘要 ( 263 )   HTML ( 20 )   PDF(8052KB) ( 159 )  

    现有的资源访问控制方案用户访问权限不能动态变化、访问控制策略制定存在安全隐患,针对这些问题,文章提出SDN中基于用户信任度的资源访问控制方案。该方案引入用户信任度概念,利用SDN管控分离和流驱动特性,设计了基于用户信任度的资源访问控制系统。控制器根据用户属性评估用户信任度,据此对用户进行分类,通过下发流表的方式为不同类型的用户授予不同权限,用户信任度区间发生变化时,其访问权限也随之变化,实现了动态授予权限的功能。同时,文章通过Mininet对方案进行仿真,与普通SDN网络和传统网络进行对比,结果表明,该方案在资源的访问控制上具有一定的动态性和安全性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于融合CNN与LSTM的DGA恶意域名检测方法
    徐国天, 盛振威
    2021 (10):  41-47.  doi: 10.3969/j.issn.1671-1122.2021.10.006
    摘要 ( 537 )   HTML ( 35 )   PDF(7951KB) ( 296 )  

    目前,恶意域名生成算法被广泛应用于各类网络攻击中,针对恶意域名检测中存在的特征工程效率低、域名编码维度过高、部分域名信息特征丢失等问题,文章提出一种基于融合卷积神经网络和长短期记忆网络的恶意域名检测深度学习模型。模型采用词向量嵌入方式对域名字符进行编码,构建一个密集向量,利用单词之间的相关性来进行相应编码。该方法有效解决了独热编码带来的稀疏矩阵和维度灾难等问题,缩短了字符的编码时间、提高了编码效率。该模型不仅可以提取域名信息中局部特征,还能有效提取域名字符间上下文关联性特征。实验结果表明,与传统恶意域名检测模式相比,文章方法可以获得更好的分类效果和检测率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    多维度数据分级分类安全管理框架
    刘红, 张越今, 赵文霞, 杨牧
    2021 (10):  48-53.  doi: 10.3969/j.issn.1671-1122.2021.10.007
    摘要 ( 273 )   HTML ( 14 )   PDF(7694KB) ( 202 )  

    针对目前数据分级分类安全管理缺乏统一标准和框架,传统的分级分类方法的表达能力有限等情况,文章提出一种利用声明式逻辑编程语言,建立多维度数据分级分类的表达和计算的系统框架,能够实现细粒度的分级分类设定、高效查询和分析。首先在表达能力和复杂度方面,除了支持传统的安全标签,还支持不面向数据记录、带参数、涉及多个数据资源相互作用关系等方式的分级分类,并给出了实例。然后基于分级分类,在同一框架下还能够进行多种数据安全分析和管理。利用纯声明式语言的特性,能够在现有系统上以较小代价实现分级分类安全管理,并允许底层计算框架和存储方式与上层分级分类逻辑的解耦,有利于进行系统优化升级,减小安全机制对系统性能的影响,促进数据分级分类安全管理落地。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于行为图谱筛的恶意代码可视化分类算法
    朱朝阳, 周亮, 朱亚运, 林晴雯
    2021 (10):  54-62.  doi: 10.3969/j.issn.1671-1122.2021.10.008
    摘要 ( 304 )   HTML ( 19 )   PDF(9947KB) ( 107 )  

    近年来,恶意病毒产业链逐渐形成一个组织良好的市场并涉及巨额的资金,反恶意软件面临的主要挑战是需要对大量的数据和文件样本进行评估,以确定潜在的恶意意图。基于此,文章提出了一种基于行为图谱筛的恶意代码可视化分类算法。该算法分析了恶意代码样本的汇编指令流,提取程序行为指纹,并利用知识图谱对指纹内容进行转义,从而生成指定样本的图谱筛。通过对图谱筛中的污点定位,该算法对恶意程序样本中的噪点进行清理,生成对应的筛后指纹。筛后指纹在保留原有指纹特征的前提下,达到了76.3%的压缩率。最后,该算法对筛后指纹进行了可视化分析和操作码序列分析,并利用随机森林算法进行分类工作,达到了98.8%的准确率。实验证明,基于行为图谱筛的恶意代码可视化分类算法,在恶意代码分类方面能达到更好的效果。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于距离导向的模糊测试变异方法
    吴佳明, 熊焰, 黄文超, 武建双
    2021 (10):  63-68.  doi: 10.3969/j.issn.1671-1122.2021.10.009
    摘要 ( 303 )   HTML ( 20 )   PDF(6789KB) ( 197 )  

    为解决现有的导向性灰盒测试工具生成的输入中能够到达目标代码段的输入占比较低的问题,文章提出一种基于距离导向的变异方法。该方法利用强化学习算法,以最小化新输入与目标代码段之间的距离为目标,使得导向性灰盒测试在生成输入时选择生成的新输入与目标代码段之间距离最小的修改动作,从而提高到达目标代码段的输入占比。文章实现了基于该变异方法的导向性灰盒测试工具,并与现有的导向性灰盒测试工具进行对比,结果表明,基于文中的变异方法的导向性灰盒测试工具能够有效提升到达目标代码段的输入占比。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于CNN改进模型的恶意域名训练数据生成技术
    马骁, 蔡满春, 芦天亮
    2021 (10):  69-75.  doi: 10.3969/j.issn.1671-1122.2021.10.010
    摘要 ( 254 )   HTML ( 19 )   PDF(7674KB) ( 131 )  

    近年来,新型僵尸网络开始攻击命令与控制(C&C)服务器,并利用域名生成算法(DGA)来躲避检测。传统的域名生成算法存在寻址效率不高、域名相应代码流量太大导致通信容易被检测发现等弊端。文章通过改进传统的CNN模型,结合文本生成的相关思想,利用Bi-LSTM的自注意力机制来生成恶意域名。最终结果表明,该方法生成的域名数据在对比实验中表现良好,可以模拟真实的域名数据,提高了恶意域名检测效率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于MRC的威胁情报实体识别方法研究
    程顺航, 李志华
    2021 (10):  76-82.  doi: 10.3969/j.issn.1671-1122.2021.10.011
    摘要 ( 345 )   HTML ( 27 )   PDF(6862KB) ( 111 )  

    在威胁情报实体抽取领域,由于网络数据源结构复杂、无关信息多,且威胁情报实体具有专业性强、分类模糊等特点,传统实体识别方法对于威胁情报挖掘的效率不高。针对此问题,文章通过将实体识别转化为机器阅读理解的方式,提出一种融入专业知识的MRC指针标注模型(Threat Intelligence Machine Reading Comprehension,TIMRC),该模型能够为每个实体问题找到对应的开始和结尾索引。基于此,文章进一步构造了一种威胁情报实体识别(Threat Intelligence Entity Identification,TIEI)方法,通过对978篇安全类文章进行实验验证,证明了TIEI方法的有效性及高效的实体挖掘能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种面向物联网设备的口令认证密钥协商协议
    肖帅, 张翰林, 咸鹤群, 陈飞
    2021 (10):  83-89.  doi: 10.3969/j.issn.1671-1122.2021.10.012
    摘要 ( 247 )   HTML ( 19 )   PDF(7740KB) ( 170 )  

    建立高能效、高安全性的水下无线传感器网络(Underwater Wireless Sensor Network,UWSN)对于监控资源丰富的海洋、湖泊具有重要意义。而UWSN自身能量资源有限且水下无线通信能量消耗高,目前对无线通信的研究大多从低能耗出发,从而忽视安全问题。身份认证作为通信安全的第一道防线,在UWSN的安全交互中发挥着重要作用。文章提出一种新的基于口令的身份认证方案,该方案利用口令认证的优点来减少对公钥基础设施的依赖。利用哈希函数模拟密钥分配中心(Key Distribution Centre,KDC),可减少对KDC的依赖,避免额外的通信代价和单点失败,可实现更好的安全性。最后,对提出的认证密钥交换协议进行实现,并评估了认证方案的性能。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于图像特征融合的恶意代码检测
    谭茹涵, 左黎明, 刘二根, 郭力
    2021 (10):  90-95.  doi: 10.3969/j.issn.1671-1122.2021.10.013
    摘要 ( 485 )   HTML ( 21 )   PDF(6912KB) ( 163 )  

    随着恶意代码混淆技术的不断升级,传统检测方法已不能满足安全需求。文章提出了一种基于图像特征融合的恶意代码检测方法,采用加权的HOG特征对B2M算法转换后的恶意代码进行局部纹理特征提取,根据恶意代码不同段落位置对分类的影响力度不同,分别赋予不同的权重。同时,采用Dense SIFT提取全局纹理结构特征,将局部纹理特征和全局纹理结构特征两者进行融合,既可以反映恶意代码的细节特征,又不忽视整体的结构特性。利用SVM对提取后的特征进行分类检验,实验结果表明,融合特征的性能优于单一特征。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    指纹识别新技术可提取皮下3毫米生物信息
    2021 (10):  98-98. 
    摘要 ( 92 )   HTML ( 9 )   PDF(1360KB) ( 60 )  
    参考文献 | 相关文章 | 计量指标