Please wait a minute...

期刊目录

    2022年, 第22卷, 第5期
    刊出日期:2022-05-10
    上一期    下一期

    目录
    等级保护
    技术研究
    理论研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    中英文目录
    2022 (5):  0-0. 
    摘要 ( 144 )   PDF(1262KB) ( 95 )  
    相关文章 | 计量指标
    等级保护
    基于SM2签名的批验签高效实现方案
    李莉, 白鹭, 涂航, 张标
    2022 (5):  1-10.  doi: 10.3969/j.issn.1671-1122.2022.05.001
    摘要 ( 382 )   HTML ( 47 )   PDF(1181KB) ( 300 )  

    数字货币交易需要验证多个签名,使用批验签可以缩短计算时间、降低计算负载。文章提出一种高效的SM2批验签方案,利用半标量乘法计算第一签名值对应的椭圆曲线上的点乘运算结果,使用同余多项式和结式验证批量签名的正确性。文章所提方案对点乘算法、半标量点乘算法、多参数求逆算法和结式计算进行优化设计,并在恩智浦安全智能卡控制器N7121上进行实验。实验结果表明,在系统频率为96 MHz、CPU频率和密码协处理器频率分别为48 MHz和96 MHz、密码协处理器可访问内存空间为4 kB的情况下,文章所提方案同时验签7个SM2签名的模乘数小于13000次,运行时间为128.17 ms,与逐一验证单个签名的方案相比,文章所提方案的计算速度可提升2.1倍。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    以太坊智能合约定理证明中的形式化规约研究综述
    华景煜, 黄达明
    2022 (5):  11-20.  doi: 10.3969/j.issn.1671-1122.2022.05.002
    摘要 ( 259 )   HTML ( 10 )   PDF(1016KB) ( 111 )  

    以太坊智能合约的形式化验证是目前的研究热点,在各种形式化验证方法中,定理证明方法具有误报少、可以处理大状态空间等优点。定理证明需要强大的形式化规约表达能力作为基础。文章对现有以太坊智能合约的定理证明研究中使用的形式化规约表达方法进行综述,从智能合约开发语言和区块链内生语义的建模、智能合约安全属性和功能属性的形式化规约表达、自动定理证明和交互式定理证明的选择等角度对形式化规约方法进行比较和讨论,并指出目前的困难和未来的研究方向。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于跨链交互的网络安全威胁情报共享方案
    冯景瑜, 张琪, 黄文华, 韩刚
    2022 (5):  21-29.  doi: 10.3969/j.issn.1671-1122.2022.05.003
    摘要 ( 279 )   HTML ( 20 )   PDF(1256KB) ( 259 )  

    随着数字化转型逐步深入各行业,网络边界正逐渐淡化,网络安全威胁情报共享成为保护信息化基础设施安全的必要手段之一。针对单链威胁情报共享存在的查询和交易性能瓶颈问题,文章在多链模式基础上提出跨区块链交互的威胁情报共享方案。通过设计情报链、监管链和积分链的多链模型,防止内部成员恶意利用情报,有效提升参与方共享意愿及情报共享效率。为保障跨链交互的一致性,采用哈希锁定的跨链机制构建智能合约,确保多链间信息互换安全。考虑到威胁信息具有海量、多元、异构的特性,文章设计了一种情报处理机制,对威胁信息进行统一描述转换。最后在国产开源跨链平台WeCross上进行实验,证明了该方案的有效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于事件的群组密钥协商协议形式化分析研究
    沈延, 姚萌萌
    2022 (5):  30-36.  doi: 10.3969/j.issn.1671-1122.2022.05.004
    摘要 ( 171 )   HTML ( 10 )   PDF(1109KB) ( 92 )  

    群组密钥协商协议应用于物联网、无线通信、区块链、视频会议等领域,是当前的一个研究热点。该协议的交互消息较多,且消息认证、加密所使用的密码算法也复杂,这就给密码协议的形式化描述与安全性分析带来一定的困难。文章基于串空间理论,提出了相关概念以及基于事件的形式化分析方法。该方法直观、简洁、有效,易于对复杂的密码协议进行形式化描述,并能简化密码协议的安全性分析过程。文章基于事件的形式化分析方法对簇间非对称群组密钥协商协议进行形式化描述和分析,发现该协议不能满足一致性,即不能认证参与协议交互节点的身份。通过对该协议的分析,也证明了文章所提形式化分析方法的有效性与正确性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于模拟退火和粒子群混合改进算法的数据库水印技术
    孔嘉琪, 王利明, 葛晓雪
    2022 (5):  37-45.  doi: 10.3969/j.issn.1671-1122.2022.05.005
    摘要 ( 158 )   HTML ( 7 )   PDF(1119KB) ( 174 )  

    近年来,随着数据开放程度的提升,数据库水印成为了一种越来越重要的安全手段。数据库水印可以对泄露数据进行版权认证和溯源追责,保障数据的安全。现有的数据库水印嵌入方案存在水印容量低、抗攻击的鲁棒性较弱等问题,无法对数据进行有效保护。文章提出了PADEW数据库水印方案,PADEW使用基于模拟退火改进的粒子群算法寻找更好的水印嵌入位置,以解决一些现有方案容易陷入局部最优解的问题,从而提高水印嵌入容量并降低水印嵌入引起的失真。PADEW提出了基于属性重要度的带权损失函数,以解决现有方案在抗属性维度攻击时鲁棒性较弱的问题。文章使用水印嵌入容量、平均失真和面对多种攻击时的水印检测率评估PADEW的性能,并和现有的一些方案进行对比。实验表明,PADEW能在提高水印容量的同时,降低水印嵌入引起的失真。并且,PADEW有较强的抗攻击的鲁棒性,包括元组删除攻击、元组添加攻击、比特翻转攻击和属性删除攻击。尤其在面对50%的属性删除攻击时,水印检测率仍然高达81%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于集成学习的列车控制系统入侵检测方法
    王浩洋, 李伟, 彭思维, 秦元庆
    2022 (5):  46-53.  doi: 10.3969/j.issn.1671-1122.2022.05.006
    摘要 ( 213 )   HTML ( 24 )   PDF(1177KB) ( 202 )  

    文章提出一种基于集成学习的列车控制系统入侵检测方法,采用随机森林分类器实现一维多尺度卷积网络空间特征提取模型与自适应时间卷积网络时间特征提取模型的融合,降低网络泛化误差,提高入侵检测准确率。基于列车控制系统半实物仿真平台模拟的入侵检测数据集,文章对该方法进行实验评估和对比测试,结果证明,该方法更具优势。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于区块链的隐私信用数据受限共享技术研究
    刘嘉微, 马兆丰, 王姝爽, 罗守山
    2022 (5):  54-63.  doi: 10.3969/j.issn.1671-1122.2022.05.007
    摘要 ( 249 )   HTML ( 14 )   PDF(1800KB) ( 105 )  

    随着当前信用体系的发展,信用数据数字化是推动社会信用建设的必然选择。当前用户信用数据主要是以明文形式存储在中心化的信用机构中,存在共享难、安全性差的问题。由于区块链具有可追溯、不可篡改的特性,这为信用领域提供了一种新型的分布式存储解决方案。文章结合区块链、同态加密算法、访问控制算法和非对称算法,提出了一个数据受限共享与隐私保护的区块链模型,模型中通过调用ECC非对称算法对信用数据进行加密后发送到云服务器中;在云端引入SEAL库中的CKKS算法进行同态加密,解决了密文计算开销大的痛点;以区块链证书颁发中心作为可信第三方,完成改进后的访问控制算法CP-ABE的初始化、密钥生成与分发;然后将信用数据存证在区块链上。本文模型实现的系统可确保用户权限的细粒度访问控制与隐私保护。功能和性能评测表明,文章所提方法在数字信用领域中的隐私保护、信用存证、访问控制等方面具有重要的参考意义与应用价值,应用系统吞吐量及区块链TPS能够满足实际应用性能需要。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于时间微分博弈的网络安全防御决策方法
    孙鹏宇, 谭晶磊, 李晨蔚, 张恒巍
    2022 (5):  64-74.  doi: 10.3969/j.issn.1671-1122.2022.05.008
    摘要 ( 277 )   HTML ( 15 )   PDF(2070KB) ( 142 )  

    现有的网络防御决策方法大多针对防御行动内容开展研究,忽略了网络攻防时机因素的影响,降低了安全防御的效能。在网络安全领域,关于防御时机决策的研究有限,现有大部分方法仅从时间单一维度建模分析攻防行为,缺乏对网络攻防行动的考量。文章统一考虑网络防御行动和防御时机决策问题,提出融合时间博弈和微分博弈的防御决策方法。首先,分析网络攻防行动和时机的特征,定义攻防行为和攻防时间策略。然后,借鉴传播动力学模型构建网络安全状态微分方程,分析网络节点安全状态的演化过程,在此基础上构建网络攻防时间微分博弈模型。最后,给出博弈鞍点均衡的求解方法,并依据鞍点均衡策略设计最优防御策略选取算法。文章通过仿真实验验证了模型和算法的有效性,相比已有方法,文章所提方法从行动和时间两个维度综合提升了网络防御效能。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    针对PMU测量的虚假数据注入攻击检测方法
    周婧怡, 李红娇
    2022 (5):  75-83.  doi: 10.3969/j.issn.1671-1122.2022.05.009
    摘要 ( 255 )   HTML ( 4 )   PDF(1147KB) ( 104 )  

    针对向量测量单元(Phasor Measure Unit,PMU)测量的虚假数据注入攻击检测,文章提出了修正鲁棒性随机砍伐森林(Corrected Robust Random Cut Forest,CRRCF)无监督在线学习检测方法。首先,鲁棒性随机砍伐森林(Robust Random Cut Forest,RRCF)是一种无监督在线学习算法,该算法可以快速适应拓扑变化后的PMU测量数据,并通过生成异常得分反映样本的异常程度;然后,根据RRCF的异常得分,CRRCF使用高斯Q函数和滑动窗口计算异常概率;最后,异常概率修正了RRCF对异常程度的判断,以适应攻击数量、攻击幅度的变化。仿真结果表明,与静态学习方法相比,在线学习方法能够解决拓扑变化带来的概念漂移问题;而与其他在线学习方法相比,CRRCF能够在攻击数量、攻击幅度变化时始终保持较高的检测精度和F1分数。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    基于区块链的属性加密多授权机构安全模型研究
    崔皓宇, 马利民, 王佳慧, 张伟
    2022 (5):  84-93.  doi: 10.3969/j.issn.1671-1122.2022.05.010
    摘要 ( 284 )   HTML ( 16 )   PDF(1792KB) ( 116 )  

    云环境中属性加密算法可以有效实现数据云存储的细粒度访问控制,基于单授权机构的属性加密算法可能存在单点故障、密钥分发困难等问题,基于多授权机构的属性加密算法则存在通信开销大、授权机构不可信等问题。针对上述问题,文章提出一种基于区块链的属性加密多授权机构安全访问控制模型。首先,多个授权机构联合参与属性密钥生成和安全传输,避免了密钥关键信息的泄露;其次,通过共识机制和滑动窗口机制动态调节授权机构数量,防止单点故障,实现负载均衡。理论分析和实验数据表明,文章所提的方案能够有效保障数据安全,提高授权机构可信性、可靠性以及可审计性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    首届网络空间内生安全发展大会召开
    2022 (5):  94-94. 
    摘要 ( 131 )   HTML ( 6 )   PDF(458KB) ( 29 )  
    参考文献 | 相关文章 | 计量指标