Please wait a minute...

期刊目录

    2022年, 第23卷, 第3期
    刊出日期:2022-03-10
    上一期    下一期

    目录
    等级保护
    技术研究
    理论研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    中英文目录
    2022 (3):  0-0. 
    摘要 ( 83 )   PDF(226KB) ( 81 )  
    相关文章 | 计量指标
    等级保护
    智能电网中抗主次合谋攻击的群智频谱感知加固方案
    冯景瑜, 时翌飞, 王腾
    2022 (3):  1-9.  doi: 10.3969/j.issn.1671-1122.2022.03.001
    摘要 ( 152 )   HTML ( 30 )   PDF(1069KB) ( 98 )  

    针对智能电网中群智频谱感知易受虚假数据注入攻击的问题,文章提出一种抗主次合谋攻击的群智频谱感知加固方案。该方案首先通过主用户认证构建第一层防御加固,设计基于身份密码的签名方案防止攻击者冒充主用户,引入主用户信任值检测主次合谋发起者;然后设计MAD聚类分析算法,构建第二层防御加固,由关联主用户进行次用户信任计算,使次用户信任由单值演化为多值,形成次用户信任向量,以信任向量距离为识别依据,基于聚类分析检测主次合谋攻击实施者。实验结果表明,该方案可以提高次用户信任评估的准确性,有效降低主次合谋攻击的恶意响应数量。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    多旋翼无人机系统的信息安全参考模型
    李国旗, 洪晟, 兰雪婷, 张虹
    2022 (3):  10-19.  doi: 10.3969/j.issn.1671-1122.2022.03.002
    摘要 ( 129 )   HTML ( 19 )   PDF(1974KB) ( 86 )  

    近年来,无人机的信息安全问题备受关注,但目前没有关于该安全问题的一个完备的参考模型。文章选取多旋翼无人机系统为研究对象,首先依据推导物联网安全参考模型的方法,推导出多旋翼无人机系统的信息安全参考模型框架。然后在综合分析多旋翼无人机系统组成和信息安全风险的基础上,将信息安全攻击对飞行安全的影响分成4类,并将其标注在安全参考模型上。由此得到的安全参考模型可以作为针对多旋翼无人机系统开展面向恶意攻击的安全性设计、分析和验证的基础和参考,并且文章所使用的研究方法对其他类型的无人机以及其他复杂的CPS或者物联网系统的信息安全研究也有参考价值。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    V2G中一种轻量级的跨域双向认证方案
    石润华, 王树豪, 李坤昌
    2022 (3):  20-28.  doi: 10.3969/j.issn.1671-1122.2022.03.003
    摘要 ( 81 )   HTML ( 8 )   PDF(1161KB) ( 160 )  

    针对车辆与电网充放电时身份隐私泄露问题,文章提出一种轻量级的跨域身份认证方案。方案采用ECC和ECDSA保证电网服务器之间数据的隐私性和身份的真实性,同时利用区块链托管服务器公钥证书。对于充电桩到电网服务器之间的认证,采用速度更快的对称加密算法AES和消息认证码MAC保证数据的隐私性和真实性。文章利用PUF技术的轻量级和抗物理攻击特性提高了方案的实用性和有效性。通过与其他方案对比和实验仿真表明,该方案具有更好的安全性、完整性、轻量级和高效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向网络架构的系统攻击面建模方法
    顾兆军, 杨睿, 隋翯
    2022 (3):  29-38.  doi: 10.3969/j.issn.1671-1122.2022.03.004
    摘要 ( 109 )   HTML ( 20 )   PDF(1334KB) ( 86 )  

    针对空管信息系统与互联网隔离、利用公开发布的漏洞信息不能切实体现网络安全性等问题,文章提出网络架构的空管信息系统风险评估模型。该模型综合各资源组件的端口、协议、数据进行资源节点的攻击面建模,使用贝叶斯网络为资源间的相互关系建立资源图。在上述模型的基础上,融合各资源攻击面与在资源图约束下的脆弱性严重程度为系统攻击面三元组,以表征三维度的威胁程度,计算网络结构的整体风险。在空管自动化系统中进行仿真实验,量化系统在不同攻击路径、不同维度上的威胁情况,多角度、多层次分析网络结构风险情况。实验结果表明,文章提出的系统攻击面风险评估模型具有合理性和实践有效性,为空管信息系统网络安全保障提供了指导性建议,从而在有限条件下最大限度地保障系统安全。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    计算机系统漏洞自动化利用研究关键技术及进展
    冯光升, 张熠哲, 孙嘉钰, 吕宏武
    2022 (3):  39-52.  doi: 10.3969/j.issn.1671-1122.2022.03.005
    摘要 ( 124 )   HTML ( 33 )   PDF(1058KB) ( 210 )  

    网络空间的安全形势日趋复杂,随着软件迭代的速度加快,安全漏洞的数量也呈爆炸式增长。过去依靠安全专家进行评估的方式在面对隐蔽且数量众多的漏洞时需要耗费巨大的人力物力,因此,如何高效地自动寻找软件漏洞、生成对应的漏洞报告并进行后续利用成为当今的一个热点研究方向。文章旨在对漏洞自动化利用的最新进展进行综述,首先提炼漏洞自动化利用的相关技术,然后介绍主流的漏洞自动化利用系统,最后分析总结了目前存在的问题并对未来的研究进行了展望。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于交叉耦合电路的物理不可克隆函数FPGA实现
    李莉, 李泽群, 李雪梅, 史国振
    2022 (3):  53-61.  doi: 10.3969/j.issn.1671-1122.2022.03.006
    摘要 ( 61 )   HTML ( 5 )   PDF(1299KB) ( 26 )  

    随着IoT设备数量的迅速增加和应用范围的不断扩展,IoT设备信息安全问题越发受到重视,PUF为解决IoT设备运行中的数据安全问题提供了新思路。针对C-PUF存在的激励-响应对数量不足和R-PUF占用资源过多的问题,文章将C-PUF、BCH码和LFSR相结合,提出一种由C-PUF构成R-PUF的方案,该方案具有高可靠性、高唯一性和占用资源较少的优点。文章在40 nm Alinx FPGA上实现了具有128 bit响应的R-PUF。在采用128 bit BCH码的结构下,R-PUF输出响应的可靠性达到100%,唯一性达到49.83%。与L-PUF相比,该PUF可靠性提升了3.7%,唯一性提高了0.08%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Logits向量的JSMA对抗样本攻击改进算法
    胡卫, 赵文龙, 陈璐, 付伟
    2022 (3):  62-69.  doi: 10.3969/j.issn.1671-1122.2022.03.007
    摘要 ( 55 )   HTML ( 7 )   PDF(2203KB) ( 40 )  

    文章针对目前典型基于显著图的对抗样本攻击算法JSMA开展研究,提出基于Logits向量的JSMA对抗样本攻击改进算法L-JSMA。该算法在MNIST数据集和CIFAR-10数据集上证明了攻击效果与Logits排序成正相关。为进一步验证该理论,在Alexnet模型和Inception-v3模型上对攻击目标根据Logits排序进行攻击,结论支持该理论。通过实验分析,攻击能力越强的JSMA衍生算法越能够充分利用神经网络的线性特性,在实验结果中表现出的线性相关性越强。由于神经网络同时具有线性特征和非线性特征,攻击效果并不是与Logits排序严格的正相关。文章通过对白盒攻击的神经网络性质探讨,有利于理解神经网络的本质特征,并对黑盒攻击的研究具有借鉴意义。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于网络结构自动搜索的对抗样本防御方法研究
    郑耀昊, 王利明, 杨婧
    2022 (3):  70-77.  doi: 10.3969/j.issn.1671-1122.2022.03.008
    摘要 ( 77 )   HTML ( 9 )   PDF(1862KB) ( 154 )  

    针对图像分类任务中存在的对抗样本攻击使图像分类器分类出错导致深度学习模型不可信的问题,文章提出一种基于网络结构自动搜索的对抗样本防御方法。该方法利用强化学习的思想,将搜索防御网络建模成智能体的行为。通过搜索空间的定义、搜索策略的设计以及网络性能的评估,控制网络自动搜索可以得到性能最优的图像重构网络,将对抗样本恢复成自然图片从而达到防御对抗攻击的目的。经实验验证,该方法有效地将对抗样本进行了重构,降低了其攻击性,从而保证分类器的分类正确率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于KNN的具有隐私保护功能的区块链异常交易检测
    陈彬杰, 魏福山, 顾纯祥
    2022 (3):  78-84.  doi: 10.3969/j.issn.1671-1122.2022.03.009
    摘要 ( 104 )   HTML ( 10 )   PDF(965KB) ( 77 )  

    随着区块链技术的发展,以Hyperledger为代表的联盟链技术得到了广泛应用,其异常交易检测需求也逐渐凸显。但当前的区块链异常交易检测技术大多针对公有链设计,没有考虑联盟链交易的隐私保护需求。为了实现高效异常检测并保证联盟链交易的隐私性,文章提出一种基于KNN的具有隐私保护功能的区块链异常交易检测方案。该方案中记账节点使用矩阵乘法对交易数据进行随机化,云服务器使用KNN对随机化后的交易数据特征进行异常检测,并将结果反馈给联盟链记账节点进行验证。实验结果表明,该方案对联盟链效率的影响很小,同时具有良好的检测效果,召回率、精度、F1值分别可达85.3%、87.7%和86.5%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    基于Affinity Propagation算法的半监督微博水军识别
    林义钧, 吴渝, 李红波
    2022 (3):  85-96.  doi: 10.3969/j.issn.1671-1122.2022.03.010
    摘要 ( 75 )   HTML ( 12 )   PDF(1749KB) ( 36 )  

    对微博网络空间中水军账户的识别研究,有助于清朗网络空间和维护社会安定。首先,文章针对微博水军不断进化、传统特征集无法覆盖现有水军特征,结合水军定义与原始特征,构造了新特征。然后,针对水军账户标注困难,无标注数据又没能充分利用的问题,提出了一种基于Affinity Propagation算法的半监督微博水军识别方法(APDHW)。该方法通过在Affinity Propagation算法中引入欧氏距离Radius阈值,再结合支持向量机分类算法,实现对微博水军识别。通过多组实验对比及实证研究,结果表明文章所提的微博水军识别方法在牺牲少量算法时间的情况下得到较好的识别效果,提升了水军识别的准确率和召回率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    中国工程院:我国电子信息领域面临“十三大挑战”
    2022 (3):  97-97. 
    摘要 ( 43 )   HTML ( 9 )   PDF(423KB) ( 23 )  
    参考文献 | 相关文章 | 计量指标