Please wait a minute...

期刊目录

    2022年, 第22卷, 第2期
    刊出日期:2022-02-10
    上一期    下一期

    目录
    等级保护
    技术研究
    理论研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    目录
    2022 (2):  0-0. 
    摘要 ( 88 )   PDF(187KB) ( 82 )  
    相关文章 | 计量指标
    等级保护
    基于LSTM-Attention的内部威胁检测模型
    张光华, 闫风如, 张冬雯, 刘雪峰
    2022 (2):  1-10.  doi: 10.3969/j.issn.1671-1122.2022.02.001
    摘要 ( 230 )   HTML ( 50 )   PDF(1708KB) ( 284 )  

    信息被内部人员非法泄露、复制、篡改,会给政府、企业造成巨大的经济损失。为了防止信息被内部人员非法窃取,文章提出一种基于LSTM-Attention的内部威胁检测模型ITDBLA。首先,提取用户的行为序列、用户行为特征、角色行为特征和心理数据描述用户的日常活动;其次,使用长短期记忆网络和注意力机制学习用户的行为模式,并计算真实行为与预测行为之间的偏差;最后,使用多层感知机根据该偏差进行综合决策,从而识别异常行为。在CERT内部威胁数据集上进行实验,实验结果表明,ITDBLA模型的AUC分数达0.964,具有较强的学习用户活动模式和检测异常行为的能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    对DSA和ECDSA的一种改进格攻击
    余发江, 贾耀民
    2022 (2):  11-20.  doi: 10.3969/j.issn.1671-1122.2022.02.002
    摘要 ( 151 )   HTML ( 22 )   PDF(1124KB) ( 68 )  

    利用格攻击DSA和ECDSA的方法,通过构造同余方程组可以将隐藏数字问题转化为格中最近向量问题,当同余方程组至多有一个解小于给定界限时,可通过求解格中最近向量获取签名私钥。给定界限越大,对解向量的大小要求越宽松,攻击的难度也越低。文章提出一种新的给定界限,其大小是原有界限的6.92倍,显著降低了格攻击的难度。利用从OpenSSL收集到的DSA和ECDSA的签名数据,设计验证新界限的格攻击实验。实验结果表明,新界限对已知解向量元素的要求由最高比特位6位降低到3 位。对于DSA,当格的维度为350时,攻击成功率达80%;对于ECDSA,当格的维度为260时,攻击成功率达97%。通过解向量减去一个基准向量,可将对已知解向量元素的要求降低至1位,从而降低格攻击的难度。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于区块链的司法数据管理及电子证据存储机制
    王健, 张蕴嘉, 刘吉强, 陈志浩
    2022 (2):  21-31.  doi: 10.3969/j.issn.1671-1122.2022.02.003
    摘要 ( 140 )   HTML ( 25 )   PDF(1320KB) ( 125 )  

    文章针对司法场景下的事务数据分类、实体类型及电子证据在实际应用中的存储与共享访问等需求,结合区块链技术,提出一种面向司法审判场景的电子数据安全存储链式结构。该结构分为司法联盟链JudChain和证据存储链EviChain两部分,实现对司法流程数据和电子证据的高效管理和安全存储,且具有完整的节点认证及区块生成流程。此外,文章还提出了应用于JudChain的共识协议,该协议对传统PBFT算法进行改进,降低了共识开销和交易时延,提升了共识效率和吞吐量。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于SDP的电力物联网安全防护方案
    吴克河, 程瑞, 姜啸晨, 张继宇
    2022 (2):  32-38.  doi: 10.3969/j.issn.1671-1122.2022.02.004
    摘要 ( 124 )   HTML ( 29 )   PDF(1152KB) ( 69 )  

    电力物联网的快速发展及海量终端的泛在连接和智能交互使得电力物联网的网络边界变得模糊,网络安全风险点和暴露面显著增多。文章摒弃传统的先连接后认证的安全认证措施,结合零信任安全机制提出一种基于软件定义边界的电力物联网安全防护方案,该方案利用改进的单包授权技术解决电力物联终端接入过程中存在的身份认证、电力物联系统资源隐藏及访问控制等问题,并从安全和性能两方面对方案进行分析。实验结果表明,该方案能有效抵御多类网络攻击,节省了电力物联终端的计算和通信资源,有效解决了电力物联网存在的安全认证等问题。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向去中心化双重差分隐私的谱图卷积神经网络
    刘峰, 杨成意, 於欣澄, 齐佳音
    2022 (2):  39-46.  doi: 10.3969/j.issn.1671-1122.2022.02.005
    摘要 ( 173 )   HTML ( 15 )   PDF(1218KB) ( 61 )  

    图卷积神经网络是一种面向多任务且应用广泛的深度学习模型。文章研究了去中心化场景中谱域图卷积神经网络节点关系信息和节点特征信息的保护问题,提出双重差分隐私保护机制下的谱图卷积神经网络DDPSGCN。在给定隐私预算总额的条件下对拉普拉斯机制和高斯机制进行隐私预算分配,并通过隐私损失和Chernoff界理论进行参数估计。在两大分布噪声扰动作用基于不同图数据信息的隐私保护下,文章提出基于区块链去中心化差分隐私处理机制的图卷积神经网络训练算法。实验表明文章采用的去中心化双重差分隐私机制,能够在半监督节点分类任务准确率下降1%以内的前提下确保原始数据隐私不泄露,相较于单隐私保护机制有着更高的隐私保护效率和更强的对抗攻击鲁棒性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于IPSec VPN和多路径传输协议融合的应急通信策略研究
    颜靖华, 侯毅, 辛浪
    2022 (2):  47-54.  doi: 10.3969/j.issn.1671-1122.2022.02.006
    摘要 ( 87 )   HTML ( 17 )   PDF(4698KB) ( 48 )  

    针对应急通信中信息传输手段单一、带宽不足和安全性差等问题,文章采用基于IPSec VPN的4G公网多路聚合传输和多路径传输无线通信关键技术,利用安全聚合网关的多SIM卡无线公网组网,实现了数据流多路径实时传输、低延时聚合和安全加密的技术融合。将调制解调器中的TCP加速程序移植到卫星安全模块中,实现了卫星通信TCP加速和加密技术的结合,完成安全卫星组网多路径传输。文章采用分层设计思想,可以为新一代应急通信提供安全可靠的多路径无线信道。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于区块链的数据安全共享与受控分发技术研究与实现
    侯雨桐, 马兆丰, 罗守山
    2022 (2):  55-63.  doi: 10.3969/j.issn.1671-1122.2022.02.007
    摘要 ( 162 )   HTML ( 17 )   PDF(1389KB) ( 94 )  

    数据共享与数据分发是社会发展的必然趋势,与此同时,由数据共享引发的安全问题同样需要关注。区块链具有可溯源、不可篡改的特性,可以有效解决传统数据共享与分发方案带来的单点故障问题,同时保护数据安全。文章提出一种基于区块链和密码学的数据安全共享与受控分发模型,模型包括数据上传算法、数据共享算法和数据分发算法,采用IPFS存储数据,利用区块链记录数据从上传到共享与分发的整个过程,具有良好的可追溯性,可充分保障数据的安全。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于普遍对抗噪声的高效载体图像增强算法
    夏强, 何沛松, 罗杰, 刘嘉勇
    2022 (2):  64-75.  doi: 10.3969/j.issn.1671-1122.2022.02.008
    摘要 ( 104 )   HTML ( 11 )   PDF(1318KB) ( 57 )  

    在图像隐写领域,利用对抗样本技术实现载体图像增强是提升隐写安全性的重要手段。然而,现有基于对抗样本的载体图像增强算法需要对每张载体图像生成特定的对抗噪声,这导致算法时间效率低、实用性较差,并且增强后的载体图像对抗不同隐写分析器的迁移能力较弱。针对上述问题,文章提出一种基于普遍对抗噪声的高效载体图像增强算法,将对抗样本算法DeepFool作为基础,以对隐写分析器的攻击成功率为标准循环迭代构建普遍对抗噪声,将其与载体图像进行叠加完成载体图像增强,实现构建单个普遍对抗噪声便能对不同的载体图像进行增强。为进一步提高载体图像增强后抵抗不同隐写分析器的迁移能力,文章提出将针对不同隐写分析器的普遍对抗噪声进行融合得到复合普遍对抗噪声,实现对不同隐写分析器均具有良好隐写安全性的目的。实验结果表明,文章算法在载体图像增强的时间效率上相较于目前最先进的算法得到了极大程度提升,具有更强的实用性。此外,利用复合普遍对抗噪声进行载体图像增强能够显著提高不同隐写分析器的安全性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向SDN数据层的双虚假IP地址动态跳变技术
    胡瑞钦, 谭晶磊, 彭心荷, 张红旗
    2022 (2):  76-85.  doi: 10.3969/j.issn.1671-1122.2022.02.009
    摘要 ( 133 )   HTML ( 20 )   PDF(1288KB) ( 52 )  

    嗅探攻击是一种常见且隐蔽性很强的网络攻击方式,这种攻击方式对通信数据的机密性造成了严重威胁,然而传统的防御手段受制于网络攻防对抗的严重不对称性,难以有效应对这种威胁。文章提出了一种面向SDN数据层的双虚假IP地址动态跳变技术,首先利用双虚假IP地址破坏通信数据在空间维度上的关联性,然后通过周期性IP地址跳变破坏通信数据在时间维度上的关联性,从而提高嗅探攻击者重组通信数据的难度以及成本。抗攻击有效性分析以及仿真实验表明,文章所提技术在提高抗嗅探攻击能力的同时,能保证较低的CPU消耗和通信时延。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    一种支持动态操作的身份基云存储方案
    易铮阁, 袁文勇, 李瑞峰, 杨晓元
    2022 (2):  86-95.  doi: 10.3969/j.issn.1671-1122.2022.02.010
    摘要 ( 80 )   HTML ( 14 )   PDF(1296KB) ( 45 )  

    针对传统的云存储完整性审计技术依赖PKI公钥体系、密钥管理成本高等问题,文章构建了一种基于身份的云存储审计模型,利用Merkle哈希树技术实现用户数据的动态更新。经方案分析证明,该方案是安全可行的。通过构建云医疗数据管理模型,证明该方案具有良好的应用前景。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    四部门发布《互联网信息服务算法推荐管理规定》
    2022 (2):  96-96. 
    摘要 ( 39 )   HTML ( 8 )   PDF(414KB) ( 21 )  
    参考文献 | 相关文章 | 计量指标