Please wait a minute...

期刊目录

    2022年, 第22卷, 第1期
    刊出日期:2022-01-10
    上一期    下一期

    目录
    等级保护
    技术研究
    理论研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    目录
    2022 (1):  0-0. 
    摘要 ( 80 )   PDF(796KB) ( 41 )  
    相关文章 | 计量指标
    等级保护
    面向软件定义网络的两级DDoS攻击检测与防御
    于俊清, 李自尊, 吴驰, 赵贻竹
    2022 (1):  1-8.  doi: 10.3969/j.issn.1671-1122.2022.01.001
    摘要 ( 394 )   HTML ( 44 )   PDF(1825KB) ( 314 )  

    分布式拒绝服务(DDoS)攻击一直是互联网的主要威胁之一,在软件定义网络(SDN)中会导致控制器资源耗尽,影响整个网络正常运行。针对SDN网络中的DDoS攻击问题,文章设计并实现了一种两级攻击检测与防御方法。基于控制器北向接口采集交换机流表数据并提取直接特征和派生特征,采用序贯概率比检验(Sequential Probability Ratio Test,SPRT)和轻量级梯度提升机(LightGBM)设计两级攻击检测算法,快速定位攻击端口和对攻击类型进行精准划分,通过下发流表规则对攻击流量进行实时过滤。实验结果表明,攻击检测模块能够快速定位攻击端口并对攻击类型进行精准划分,分类准确率达到98%,攻击防御模块能够在攻击发生后2 s内迅速下发防御规则,对攻击流量进行过滤,有效保护SDN网络的安全。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    基于多云多链协同的医疗数据安全共享机制
    冯景瑜, 汪涛, 于婷婷, 张文波
    2022 (1):  9-18.  doi: 10.3969/j.issn.1671-1122.2022.01.002
    摘要 ( 457 )   HTML ( 15 )   PDF(1740KB) ( 149 )  

    针对区块链难以满足音视频等大容量医疗数据存储的缺陷,文章采用多云多链协同模式,进行医疗数据的安全共享。为阻断身份隐私扩散泄露,提出了一种身份多匿名化方法,匿名存储医院公钥加密的医疗数据于专有云。基于多链区分记录方式,按照患者就医服务类型,提取投影打包到相应区块链上。为预防医院矿工服务器劫持,按链评估信任值,抗击多链共识中潜在的不同矿工行为攻击,设计出一种机密性中转访问控制协议。联盟用户之间可以在不直接访问的条件下,实现医疗数据的安全共享。安全性分析与仿真结果表明,文章提出的方案能有效防范患者身份隐私泄露,可防止医疗数据的窃取和篡改,以较低成本保障共识的精确性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于RF算法的侧信道攻击方法研究
    段晓毅, 李邮, 令狐韫行, 胡荣磊
    2022 (1):  19-26.  doi: 10.3969/j.issn.1671-1122.2022.01.003
    摘要 ( 338 )   HTML ( 15 )   PDF(1362KB) ( 244 )  

    目前,随机森林(RF)算法在侧信道分析领域的潜力还没有得到充分利用。文章提出一种基于RF算法的侧信道攻击方法,分别从输入数据处理和参数控制两方面进行模型优化,在特征点选择和RF算法参数调优两方面进行改进。对于高维数据,首先使用SOST相关系数法选出100个特征点,然后对RF算法的各参数进行调优。实验结果表明,与采用默认参数值的基于RF算法的侧信道攻击相比,该方法的攻击成功率显著提高,模型的泛化能力也有一定程度的提高。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于区块链和secGear框架的车联网认证协议
    刘忻, 王家寅, 杨浩睿, 张瑞生
    2022 (1):  27-36.  doi: 10.3969/j.issn.1671-1122.2022.01.004
    摘要 ( 390 )   HTML ( 23 )   PDF(1307KB) ( 161 )  

    车联网中,身份认证是安全的前提与核心技术,其不仅能够对发送数据的车辆进行合法性验证,还可以协商出临时会话密钥,从而保护关键数据的机密性。文章将区块链应用于认证协议中,设计了一种基于区块链和secGear统一机密计算框架的车联网认证协议,在满足抗抵赖要求的同时实现了跨区域认证,并采用secGear框架实现了认证表的机密计算,进一步保护了认证表的安全。文章利用AVISPA仿真工具和非形式化安全分析证明了协议的安全性,并通过NS3仿真实验与其他方案进行对比分析,证明了该协议具有更好的安全性和适用性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于变色龙认证树的云边端协同流式数据完整性验证模型
    李桐, 任帅, 王刚, 孟庆宇
    2022 (1):  37-45.  doi: 10.3969/j.issn.1671-1122.2022.01.005
    摘要 ( 223 )   HTML ( 16 )   PDF(1420KB) ( 223 )  

    物联网环境中的终端设备会产生大量的流式数据,如环境感知数据、工业控制数据、人体健康数据等,这些数据全部上传到云服务器会造成巨大的网络负担,云边协同的计算方式能够极大地缓解网络带宽以及云服务器的计算压力,加快数据的处理,提升服务响应能力。但是,云边协同计算同样面临着数据被窃取、篡改等问题。这些承载着重要信息的流式数据一旦遭到窃取或篡改,很可能造成严重的损失。为此,文章基于流式数据完整性验证重要方法——变色龙认证树,构建了一个支持数据机密性的云边端协同流式数据完整性验证模型(Cloud-edge-device Collaborative Integrity Verification Scheme for Streaming Data,CCIVS-SD),该模型包括5种实体:终端设备、边缘节点、云服务器、数据使用者和可信任第三方。文章给出模型的实体构成、形式化定义以及通信协议,并对模型进行分析,结果表明该模型能够完成流式数据插入、查询和完整性验证,并且能够保护数据的机密性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于联邦学习的入侵检测机制研究
    白宏鹏, 邓东旭, 许光全, 周德祥
    2022 (1):  46-54.  doi: 10.3969/j.issn.1671-1122.2022.01.006
    摘要 ( 762 )   HTML ( 48 )   PDF(1259KB) ( 284 )  

    大数据时代的到来使得数据成为社会发展的重要战略资源。然而随着网络环境日趋复杂化,隐私泄露和恶意攻击事件层出不穷。联邦学习作为一种新型数据共享模型,能够在保护数据隐私的前提下进行数据共享,有效解决了传统入侵检测模型的弊端。文章首先介绍了联邦学习及入侵检测模型的构成及特点,提出了基于联邦学习的入侵检测机制,并深入分析了该检测机制在检测准确率及效率上有效提升的可行性。通过对模型进行需求分析和设计,并以函数编程进行模拟仿真实验,实现原型系统开发。实验表明联邦学习机制能够在保证参与客户端数据隐私安全的前提下实现多方攻击行为日志的共享。多组控制变量的对照实验表明,基于联邦学习的入侵检测机制在检测准确率及效率上得到明显改善。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于数据属性修改的联邦学习隐私保护策略
    徐硕, 张睿, 夏辉
    2022 (1):  55-63.  doi: 10.3969/j.issn.1671-1122.2022.01.007
    摘要 ( 254 )   HTML ( 13 )   PDF(1788KB) ( 153 )  

    针对大部分联邦学习防御方法存在降低联邦学习实用性、计算效率低和防御攻击种类单一等问题,文章提出一种基于变分自编码器的属性修改框架,在客户端对数据预处理以达到保护联邦学习的目的。首先,为了提高算法计算效率,文章提出一种基于迁移学习的变分自编码器训练方案来减少客户端训练周期;其次,利用变分自编码器具有连续性的潜变量,设计了一种基于属性分布约束规则的属性修改方案来实现客户端训练数据的重构。实验结果表明,属性修改方案可以成功分离和控制图像的属性向量,通过将原始图像改变为带有相应属性的重构图像,保护了客户端数据隐私。将修改后的图像用于训练联邦学习分类任务,其准确率可达94.44%,体现了方案的可用性,并且该方案可以成功防御非主属性隐私泄露和基于数据中毒的后门攻击。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于极限树特征递归消除和LightGBM的异常检测模型
    何红艳, 黄国言, 张炳, 贾大苗
    2022 (1):  64-71.  doi: 10.3969/j.issn.1671-1122.2022.01.008
    摘要 ( 524 )   HTML ( 11 )   PDF(2376KB) ( 320 )  

    入侵检测数据维数大、数据样本不均衡、数据集分散性大的问题严重影响分类性能,为了解决该问题,文章提出基于极限随机树的特征递归消除(Extra Trees-Recursive Feature Elimination,ET-RFE)和LightGBM(LGBM)的入侵检测方法。首先对网络数据进行独热编码重构,在数据级层面均衡少量样本的攻击类别;其次,使用基于ET-RFE对流量特征进行降维处理,寻找含有信息量最大的最优特征子集;最后,将得到的最优特征子集作为LGBM输入数据集进行分类训练,并利用贝叶斯算法对LGBM参数进行优化。实验采用真实的网络流量数据集UNSW-NB15,通过与随机森林(RF)、XGboost算法和GALR-DT算法比较可得,文章所提方法能够有效提高检测率,并对小样本攻击类型实现有效的召回率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于流量行为图的攻击检测方法
    张东鑫, 郎波, 严寒冰
    2022 (1):  72-79.  doi: 10.3969/j.issn.1671-1122.2022.01.009
    摘要 ( 384 )   HTML ( 32 )   PDF(1805KB) ( 222 )  

    传统基于流的攻击检测无法完全捕获网络通信模式,难以对网络中的攻击事件进行有效检测,而流量行为图中包含的信息可以有效反映主机的真实情况。文章针对多类型网络攻击检测问题,提出了基于流量行为图的攻击检测方法,实现了基于流量行为图的攻击检测。检测方法基于聚类和生成学习模型,包含两个阶段,第一阶段通过聚类算法尽可能地过滤良性节点,第二阶段应用生成学习模型检测多种不同攻击事件。在公开数据集上的实验结果表明,文章提出的攻击检测方法可以有效检测出网络中存在的多种不同攻击事件。此外,系统使用基于Apache Spark的分布式处理框架,可以有效进行大规模数据处理。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于双重注意力的入侵检测系统
    刘烁, 张兴兰
    2022 (1):  80-86.  doi: 10.3969/j.issn.1671-1122.2022.01.010
    摘要 ( 301 )   HTML ( 28 )   PDF(1205KB) ( 374 )  

    在当今互联网飞速发展的时代,人们在网络中信息交互的次数日益增多,使得网络安全显得尤为重要。文章以增强模型检测异常流量的能力为研究目的,提出一种基于注意力机制的胶囊网络模型。在特征提取阶段和动态路由阶段分别融入注意力机制,增强了模型提取关键特征的能力,提升了在入侵检测任务中的准确率。在NSL-KDD数据集和CICDS2017数据集进行实验,结果表明文章所提模型在泛化能力方面高于其他模型,在CICIDS2017的测试集上,准确率达97.56%;在NSL-KDD的测试集上,准确率可达95.88%。相较于其他传统常用的入侵检测模型,效率有显著提升。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    基于VIKOR模型的复杂网络节点重要度评估
    尹梦梦, 王磊, 姚昌华, 武欣嵘
    2022 (1):  87-94.  doi: 10.3969/j.issn.1671-1122.2022.01.011
    摘要 ( 226 )   HTML ( 10 )   PDF(1386KB) ( 126 )  

    复杂网络重要节点在遭受敌方蓄意攻击时往往会造成网络的大范围瘫痪,评估出重要节点对网络的可靠性和网络安全具有重要意义。现有的评估重要节点的中心性准则仅针对某一测度,具有局限性,因此,文章提出了一种结合现有中心性准则对复杂网络节点进行重要度排序的方法。该方法结合度中心性、中介中心性、接近中心性和特征向量中心性准则,从多角度多方位评估节点重要性。该方法借助熵权法求得每项准则的权重,避免了人为因素带来的偏差。采用多准则妥协解排序法(VIKOR)对节点的重要度进行排序,在3个典型的复杂网络上利用病毒传播模型(SI)对传播过程进行仿真。结果表明,与单一的度中心性指标、中介中心性指标、接近中心性指标和特征向量中心性指标相比,VIKOR方法能更全面更准确地排序节点的重要性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    西安电子科技大学研究成果被ICSE 2022国际会议录用
    2022 (1):  96-96. 
    摘要 ( 173 )   HTML ( 5 )   PDF(436KB) ( 46 )  
    参考文献 | 相关文章 | 计量指标
    上海交通大学在拓扑量子光学领域取得科研进展
    2022 (1):  97-97. 
    摘要 ( 131 )   HTML ( 1 )   PDF(435KB) ( 35 )  
    参考文献 | 相关文章 | 计量指标