Please wait a minute...

期刊目录

    2021年, 第21卷, 第12期
    刊出日期:2021-12-10
    上一期    下一期

    目录
    入选论文
    网域动态
    全选选: 隐藏/显示图片
    目录
    目录
    2021 (12):  0-0. 
    摘要 ( 69 )   PDF(1610KB) ( 76 )  
    相关文章 | 计量指标
    入选论文
    基于HMM的Domain-Flux恶意域名检测及分析
    郭向民, 梁广俊, 夏玲玲
    2021 (12):  1-8.  doi: 10.3969/j.issn.1671-1122.2021.12.001
    摘要 ( 449 )   HTML ( 43 )   PDF(8729KB) ( 233 )  

    目前,僵尸网络广泛采用域名生成算法(Domain Generation Algorithm,DGA)生成大量随机域名躲避检测,这种躲避检测的方法已经成为破坏网络安全的主要威胁。因此,研究DGA域名识别方法对于检测恶意程序、打击僵尸网络、保障信息安全具有重要的现实意义。文章设计了基于ELK大数据平台的DGA域名检测分析框架,在充分研究黑名单等现有DGA域名识别方法的基础上,收集域名解析(Domain Name Server,DNS)业务系统的请求查询日志,以DGA域名为识别对象,基于隐式马尔可夫模型(Hidden Markov Model,HMM)对恶意域名进行聚类分析,从而实现对DGA域名的判定,进一步为僵尸网络等网络攻击行为的取证、溯源提供思路。实验结果表明,文章采用的轻量级检测分类器对正常域名和恶意域名的区分效果较好。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于改进哈里斯鹰算法同步优化特征选择的恶意软件检测方法
    徐国天, 刘猛猛
    2021 (12):  9-18.  doi: 10.3969/j.issn.1671-1122.2021.12.002
    摘要 ( 349 )   HTML ( 18 )   PDF(11416KB) ( 99 )  

    针对恶意软件检测领域存在特征选择与模型参数调优难度大的问题,文章提出一种基于改进哈里斯鹰(Improved Harris Hawks Optimization,IHHO)算法同步优化特征选择的恶意软件检测方法。首先,将自适应精英反向学习策略、正余弦位置更新方式、circle混沌能量因子以及随机维度量子旋转门变异策略引入HHO算法,增强其全局探索和局部开发能力,提升算法收敛精度和稳定性。然后,采用IHHO同步优化极端梯度提升树分类算法参数及特征选择,构建基于网络流量特征的恶意软件检测模型。最后,使用改进算法对CICInvesAndMal2019数据集进行特征子集提取与模型参数寻优仿真实验。实验结果表明,IHHO算法能选取更高质量特征子集并提升恶意软件检测模型分类能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于对称加密的透明数字文件保密柜系统
    王威, 黄淑华
    2021 (12):  19-24.  doi: 10.3969/j.issn.1671-1122.2021.12.003
    摘要 ( 264 )   HTML ( 23 )   PDF(6904KB) ( 95 )  

    目前信息安全是计算机领域内讨论热烈的话题,为了让计算机使用者和管理者更好地对自己的文件数据进行保护,文章提出了一种电子文件保密机制,设计了基于对称加密算法的数字文件保密柜,用以保护本地文件内容不受到未经授权者的非法获取。数字文件保密柜为用户提供一种较为安全的保护机制,在用户透明地读写文件的同时对文件进行加密保护,且位于数字文件保密柜中的文件只可在本地计算机使用,异地使用则发生错误,防止敏感文件被恶意复制与传输。数字文件保密柜节省了用户对文件的安全管理,简化了一般加密软件的使用过程,提供了良好的抗破解性能。数字文件保密柜实现了一种不依赖于第三方的自主安全性,同时也可在公安网发展的过程中对其安全性保障起到积极促进的作用。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于贝叶斯网络的电信网络诈骗受害人特征分析
    罗文华, 张耀文
    2021 (12):  25-30.  doi: 10.3969/j.issn.1671-1122.2021.12.004
    摘要 ( 537 )   HTML ( 46 )   PDF(6322KB) ( 199 )  

    电信网络诈骗是典型的非接触式犯罪,防控工作应侧重对受害人特征的分析。现有研究成果多为针对受害人单一特征进行的研究,且依赖案件数量较少,难以全面深入反映特征规律,应用性较弱。文章将电信网络诈骗受害人的自身特征与案件特征作为指标构造贝叶斯网络,建立受害人特征分析模型,进而从案件类型出发,分析易受骗人群;从特征人群出发,分析受骗类型。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于离散轨迹的重点人员伴随关系挖掘模型
    康文杰, 赵薇, 刘绪崇, 苏欣
    2021 (12):  31-37.  doi: 10.3969/j.issn.1671-1122.2021.12.005
    摘要 ( 379 )   HTML ( 24 )   PDF(8235KB) ( 109 )  

    文章提出一种基于离散空间轨迹矩阵分析的重点人员伴随关系挖掘方法,针对离散空间轨迹构建人与地址的映射矩阵,通过对人员地址关系矩阵进行关联分析识别伴随关系,针对离散时空轨迹构建基于有效距离判定的伴随关系挖掘模型,通过距离、时间、空间等特征对重点人员进行伴随关系挖掘。实验结果表明,基于离散空间轨迹矩阵分析方法可以快速识别人群中存在伴随关系的人,且在给定某个重点人员的情况下,可以快速找到与之存在伴随关系的人群,并对这些人的伴随次数进行排序,便于安防人员溯源和追踪;伴随人的数量与有效距离在一定程度上成正比,伴随次数与数据量正相关。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于删除PE文件头的恶意代码内存取证方法
    李鹏超, 刘彦飞
    2021 (12):  38-43.  doi: 10.3969/j.issn.1671-1122.2021.12.006
    摘要 ( 333 )   HTML ( 33 )   PDF(6809KB) ( 135 )  

    电子数据取证领域,一些恶意程序通过删除PE可执行文件头部后将其复制到具有执行保护权限内存页面的方式躲避取证人员的检验。文章针对文件头被恶意删除的PE可执行文件分析后,提出一种通过分析存储在具有保护权限的内存页面中的进程Section表的方法,检测头被恶意删除的可执行文件。首先通过特征元素选择出虚拟地址描述符(VAD)中具有执行保护的non-private页面,这些页面很可能存储有恶意代码。然后对相应Section表中的Section头标识进行检索,并计算它们之间的偏移间隔是否为Section头大小的倍数以检验Section表特征。另外,文章将提出的算法实现为可以在内存取证工具Volatility 3框架中执行的插件,并通过使用该插件分析被Ursnif恶意软件感染的内存数据,以检验其有效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于Checkm8漏洞的iPhone取证方法研究
    陈光宣, 吴家健, 操丹妮, 谢清泉
    2021 (12):  44-50.  doi: 10.3969/j.issn.1671-1122.2021.12.007
    摘要 ( 450 )   HTML ( 27 )   PDF(7900KB) ( 307 )  

    Checkm8漏洞是一种基于iPhone手机固件强制升降机模式的硬件漏洞。在电子数据取证工作中,针对未知锁屏密码的iPhone手机检材,文章提出一种利用Checkm8漏洞绕过密码验证提取iPhone手机数据的方法,并通过实验演示了漏洞利用、证据数据挖掘与提取、数据解密分析与证据展示。同时利用堆漏洞对锁屏状态下的iPhone手机进行最高权限提升,获取端口通信权限与数据提取传输权限,解决了密码缺失情况下数据提取问题。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于信息行为的社交网络节点信誉评估模型研究
    熊建英
    2021 (12):  51-59.  doi: 10.3969/j.issn.1671-1122.2021.12.008
    摘要 ( 255 )   HTML ( 18 )   PDF(9544KB) ( 105 )  

    为促进社交网络用户自律与自治,提高社交网络的可信度,文章提出一种基于用户信息行为监督反馈的动态信誉评估方法。该方法在节点综合信誉评估中融合身份信誉与行为信誉机制,在动态更新中设置新节点考核期与分阶段信誉更新机制。通过节点信息披露、网络特征计算节点身份信誉;根据监督节点在社交网的信息发布、转发,对信息行为的自我纠正与不良信息阻断行为给与奖惩,形成行为信誉。实验结果表明,相比传统信任评估机制,对信息行为设置奖惩引导不仅可以提高信誉评估准确度,还可以抑制不良信息的交互。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    微信证据的鉴真方法研究
    倪雪莉, 王群, 梁广俊
    2021 (12):  60-69.  doi: 10.3969/j.issn.1671-1122.2021.12.009
    摘要 ( 473 )   HTML ( 43 )   PDF(11074KB) ( 198 )  

    近年来,微信证据在庭审中出现的频率越来越高,与传统证据相比,微信证据由于主体和内容的虚拟性,其真实性常常受到质疑。现有的微信证据审查实践缺乏明确的流程规范且鉴真技术尚不完善,针对这一现状,基于微信账户的特征及微信数据库的存储加密原理,文章提出一种针对微信证据的鉴真取证模型,该模型结合法律维度,从主体的认证、消息的完整性确认、消息内容的鉴真等方面着手,覆盖证据的固定保全、分析鉴定全流程,体现了程序规则与技术措施的有效结合。通过引入微信索引库比对技术进行微信消息的篡改检测实验,验证了该模型的正确性和可行性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    云数据下基于可问责属性即可撤销的加密方案
    张淑清, 蔡志文
    2021 (12):  70-77.  doi: 10.3969/j.issn.1671-1122.2021.12.010
    摘要 ( 249 )   HTML ( 8 )   PDF(8232KB) ( 79 )  

    针对当前云数据下多数加密方案的解密过度依赖双线性映射、解密效率不高等问题,文章提出一种基于可问责属性即可撤销的加密方案。该方案采用单属性权威架构,解密过程不再依赖双线性映射,从而降低了解密开销;基于属性群组思想建立属性即可撤销机制,降低密文重加密的运算复杂度;以权威属性构建问责列表,并在私钥中嵌入用户信息,借助解密用户信息验证机制,快速问责恶意用户。将文章所提加密方案与其他4种同类加密方案进行性能对比,结果表明,该加密方案在保证安全性的前提下,不仅实现了属性的即时撤销和恶意用户的问责,还大大降低了撤销开销和解密开销。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向视频监控网络的安全评估指标体系研究
    高见, 王凯悦, 黄淑华
    2021 (12):  78-85.  doi: 10.3969/j.issn.1671-1122.2021.12.011
    摘要 ( 271 )   HTML ( 16 )   PDF(9074KB) ( 114 )  

    视频监控网络对维护国家安全具有重要作用,目前针对视频网络的攻击手段越来越多。通过研究面向视频监控网络的安全评估指标体系和评估模型,文章提出将传统的面向系统、设备的安全评估转变为基于能力验证的评估方法,并将视频监控网络细分为接入感知能力、内外联感知能力、威胁阻断能力、数据加密能力、攻击免疫能力等五大能力,面向每个能力指标各提出了相应的采集指标。利用层次分析法确定了各评估指标的权重,并量化各评估指标,将模型应用在2018年两个城市的视频监控网络中,量化得分可以直观、科学地反应视频监控网络的网络安全状态。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种警务图像加密算法
    胡刚毅, 彭金
    2021 (12):  86-90.  doi: 10.3969/j.issn.1671-1122.2021.12.012
    摘要 ( 201 )   HTML ( 24 )   PDF(6009KB) ( 101 )  

    文章提出一种非对称加密与细胞神经网络加密相结合的警务图像加密算法,采用细胞神经网络混沌系统产生的混沌随机序列对警务图像进行加密,并采用非对称加密算法对输入混沌系统的密钥初值进行加密保护。实验结果表明,文章算法设计简单、密钥空间大且敏感性强,对警务图像的加密保护有较高的安全性和鲁棒性,具有较好的应用前景。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于贝叶斯网络的视频专网安全风险分析方法
    朱容辰, 李欣, 林小暖
    2021 (12):  91-101.  doi: 10.3969/j.issn.1671-1122.2021.12.013
    摘要 ( 257 )   HTML ( 11 )   PDF(12701KB) ( 82 )  

    公安视频专网是为视频监控系统联网及应用而建立的专门网络,是提高公安工作效率、辅助侦破案件的利器,有效的安全风险评估可以指导配置安全保护资源并补齐短板。针对公安视频专网的安全风险评估研究不足。文章提出了一种视频专网安全风险评估方法,从视频专网安全态势、安全保护水平、运行安全风险因素、安全事件后果等多维度考虑专网安全风险。借助贝叶斯网络(Bayesian Network,BN)、事件树和模糊集理论细粒度总结风险因素,动态分析并量化风险值。通过情景分析、部分验证与案例研究的方法验证合理性与有效性,验证结果表明,该方法有助于提高公安部门对视频专网的安全风险感知、分析与评估能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    融合互注意力机制与BERT的中文问答匹配技术研究
    代翔, 孙海春, 牛硕, 朱容辰
    2021 (12):  102-108.  doi: 10.3969/j.issn.1671-1122.2021.12.014
    摘要 ( 309 )   HTML ( 9 )   PDF(7562KB) ( 77 )  

    问答匹配任务是问答系统关键技术之一,针对传统问答匹配模型对中文词向量表示不够精确、文本间交互特征提取不充分的问题,文章提出基于注意力的双向编码表征问答匹配模型。在中文向量表征上采用迁移学习引入预训练中文BERT模型参数,并在训练集上进一步微调获取最优参数,通过BERT模型对中文字向量进行表示,从而解决传统词向量模型在中文词汇上表征能力不足的问题。在文本交互层面,首先利用互注意力机制提取问题与答案的交互特征,并将生成的交互特征与注意力机制的输入向量形成特征组合;然后使用双向长短期记忆网络进行推理组合并降低特征维度,融入上下文语义信息;最后在中文法律数据集上进行测试。测试结果表明,该模型优于多项传统模型,与ESIM相比,在Top-1准确率上提高了3.55%,在MAP上提高了5.21%,在MRR上提高了4.05%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于改进的Xception网络的深度伪造视频检测模型
    马瑞, 蔡满春, 彭舒凡
    2021 (12):  109-117.  doi: 10.3969/j.issn.1671-1122.2021.12.015
    摘要 ( 710 )   HTML ( 25 )   PDF(10059KB) ( 243 )  

    近年来,随着深度伪造技术的发展,深度伪造的内容变得更加难以识别,这给信息网络的安全带来了严峻的挑战。文章针对深度伪造篡改的内容不易识别以及现有深度伪造检测方法存在的面部特征提取不充分、参数量过大等问题,提出了一种融合Xception网络、SENet与WSDAN的深度伪造检测模型i_Xception。该模型将SE模块嵌入Xception网络中用来提取特征,再利用WSDAN模块对输入图片用注意力引导数据增强,把增强后的图像反馈回网络进行训练,以提高模型的检测精度。在此基础上,文章通过合理减小Xception网络的深度和宽度,设计了一个轻量级的网络模型i_miniXception,大大减少模型的参数。在目前深度伪造检测领域广泛使用的数据集FaceForensics++的两类子数据集FaceSwap和DeepFakes上验证,i_Xception检测的准确率分别达到99.50%和98.83%,i_miniXception检测的准确率分别达到99.17%和98.50%,优于现有的主流算法。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于加权Stacking集成学习的Tor匿名流量识别方法
    王曦锐, 芦天亮, 张建岭, 丁锰
    2021 (12):  118-125.  doi: 10.3969/j.issn.1671-1122.2021.12.016
    摘要 ( 312 )   HTML ( 21 )   PDF(9087KB) ( 197 )  

    Tor网络常被犯罪分子用来从事各类违法活动,因此对Tor流量进行高效识别对网络监管和打击犯罪有着重要意义。文章针对真实环境中Tor流量稀疏及识别准确率不高的问题,基于集成学习思想,提出一种加权Stacking模型的Tor流量识别方法。基于数据流层面提取流量的时间相关性特征,文章计算信息增益筛选最大的前14个特征构成输入数据集,对KNN、SVM和XGBoost进行不同的加权改进并作基学习器,XGBoost作为元学习器构建两层Stacking模型。在公开数据集上与10种其他算法对比,实验结果表明,文章提出的识别模型在准确率上优于大部分算法并且拥有较低的漏报率,更符合真实网络环境中Tor流量识别的要求。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    国家网信办:拟建立数据分类分级保护制度
    2021 (12):  126-126. 
    摘要 ( 157 )   HTML ( 16 )   PDF(1216KB) ( 57 )  
    参考文献 | 相关文章 | 计量指标
    中国科学技术大学实现高维量子纠缠态的最优检测
    2021 (12):  129-129. 
    摘要 ( 108 )   HTML ( 7 )   PDF(902KB) ( 25 )  
    参考文献 | 相关文章 | 计量指标