Please wait a minute...

期刊目录

    2022年, 第22卷, 第7期
    刊出日期:2022-07-10
    上一期    下一期

    目录
    等级保护
    技术研究
    理论研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    中英文目录
    2022 (7):  0-0. 
    摘要 ( 100 )   PDF(1140KB) ( 65 )  
    相关文章 | 计量指标
    等级保护
    一种基于RNN区分DDoS攻击类型的方法
    范明钰, 李珂
    2022 (7):  1-8.  doi: 10.3969/j.issn.1671-1122.2022.07.001
    摘要 ( 387 )   HTML ( 41 )   PDF(10225KB) ( 220 )  

    随着网络技术的广泛应用,出现了多种多样的网络攻击,其中,分布式拒绝服务(Distributed Denial of Service,DDoS)攻击的危害性较大。将12种DDoS攻击的数据与正常数据流混在一起后难以区分,因此防御DDoS攻击的关键是对其进行有效区分。文章提出一种基于RNN区分DDoS攻击类型的方法。以循环神经网络(Recurrent Neural Network,RNN)为研究改进对象,运用了模型的模块化研究方法和技术,抽象出3类简单模块组合形成RNN-IDDoS模型,该模型具有5层、3种时间步。在公开数据集上进行实验,实验结果表明该模型的准确率可达99.8%,优于当前其他3种模型,取得了很好的区分效果。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    基于双陷门同态加密的决策树分类模型
    秦宝东, 余沛航, 郑东
    2022 (7):  9-17.  doi: 10.3969/j.issn.1671-1122.2022.07.002
    摘要 ( 350 )   HTML ( 19 )   PDF(9709KB) ( 133 )  

    决策树模型是一种简单易用且高效的分类器,在远程医疗、信用评估、文本分类等领域得到了广泛应用。分类服务提供者通常从客户端获取特征数据,将特征数据输入私有的分类模型,得到分类结果并返回客户端。为了保护客户端数据和决策树模型参数的隐私,文章基于双陷门同态加密技术提出一种安全高效的两方比较协议,并在此基础上设计了一种高效的隐私保护决策树分类模型。在阈值比较阶段,模型使用双陷门同态加密技术加密用户方的特征值和模型提供方的决策树阈值,并以判断两者差值正负的方式进行决策树评估。此外,模型简化了用户密钥管理流程,用户方仅需生成与存储部分公钥。安全性分析表明,该模型具有较高的隐私性。效率分析表明,该模型具有较低的计算开销。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于多特征融合的移动流量应用识别
    刘光杰, 段锟, 翟江涛, 秦佳禹
    2022 (7):  18-26.  doi: 10.3969/j.issn.1671-1122.2022.07.003
    摘要 ( 421 )   HTML ( 26 )   PDF(11191KB) ( 126 )  

    移动应用识别是移动网络安全与管理研究领域的一项关键技术。针对移动应用更新后人工提取特征失效及特征提取不充分等问题,文章提出一种基于流量的移动应用识别模型MAITSF。该模型采用多通道并行架构,利用卷积神经网络(Convolutional Neural Network,CNN)提取移动应用流量的空间特征,使用长短时记忆(Long Short-Term Memory,LSTM)网络提取移动应用流量的时间特征,并融合各通道提取的特征。在此基础上,引入一个通道注意力模块对每个通道赋予不同权重,使模型能够集中关注神经网络提取的关键特征,增强流量特征的表征能力。文章在公开数据集(CIC-AAGM2017)和实验室采集的实际数据集上进行对比实验,实验结果表明,MAITSF在两个数据集上的分类准确率均达98%,相较于现有典型模型提高了4%以上。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于智能合约的日志安全存储与公平访问方法
    王健, 黄俊
    2022 (7):  27-36.  doi: 10.3969/j.issn.1671-1122.2022.07.004
    摘要 ( 148 )   HTML ( 14 )   PDF(20141KB) ( 68 )  

    当前信息系统存在日志数据易被篡改、伪造和删除的安全风险及未授权访问等问题。现有日志存储与访问研究方法大多利用可搜索加密技术实现,虽然实现了敏感日志数据的加密存储,但缺乏对密文搜索过程的公平性和密文数据访问权限控制等问题的研究。针对以上问题,文章设计了一种基于智能合约的日志安全存储与公平访问方法。智能合约作为可搜索加密过程的参与方,执行搜索陷门的对比和密文搜索结果的验证,从而无需第三方实体即可验证密文搜索过程的正确性,同时利用押金机制保障搜索过程中数据使用者与云服务器之间的公平支付。该方法将基于角色的访问控制策略嵌入可搜索加密过程,通过角色公钥与实体身份公钥的一对多映射,将可搜索加密扩展至多对多模式,同时实现了日志密文数据的授权访问。安全性分析和实验表明,该方法可以满足日志数据存储的完整性和机密性要求,通过智能合约和押金机制保证密文搜索过程的公平性与正确性,通过基于角色的访问控制避免数据的未授权访问。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于机密计算的联邦学习节点轻量级身份认证协议
    刘忻, 李韵宜, 王淼
    2022 (7):  37-45.  doi: 10.3969/j.issn.1671-1122.2022.07.005
    摘要 ( 460 )   HTML ( 31 )   PDF(11384KB) ( 196 )  

    联邦学习框架在保护用户隐私数据安全的同时,满足模型对海量训练数据的需求,被广泛应用于车联网、智慧医疗、金融等领域。然而,参与联邦学习框架的客户端身份复杂,客户端与中央服务器在开放的信道上传递模型参数,给联邦学习框架带来了安全隐患。因此,如何高效准确地识别各参与节点的身份合法性对联邦学习框架十分重要。文章首先结合联邦学习实际需求提出一种基于机密计算的联邦学习节点轻量级身份认证协议,实现了客户端在线注册及数字签名功能。然后在服务器端采用SGX机密计算环境对密钥等关键参数进行保护。最后,文章通过AVISPA仿真工具和非形式化证明方法证明了协议的安全性,并将该协议与近年提出的其他身份认证协议在计算开销、通信开销和存储开销方面进行对比分析,结果表明,该协议具有更好的实用性与先进性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    宋词自动生成的信息隐藏算法
    杨婉霞, 陈帅, 管磊, 杨忠良
    2022 (7):  46-54.  doi: 10.3969/j.issn.1671-1122.2022.07.006
    摘要 ( 211 )   HTML ( 9 )   PDF(10242KB) ( 134 )  

    传统的文本隐写方案很难均衡隐藏容量和隐蔽性之间的矛盾。利用宋词载体语义丰富、句法灵活的特点,文章提出BERT(Bidirectional Encoder Representations from Transformers)词嵌入结合Attention机制的Seq2Seq模型生成隐写宋词的算法。该算法采用BERT词嵌入作为生成模型的语义向量转换部分,其丰富的词向量空间保证了生成句子间语义的连贯性,提高了生成宋词的质量。另外,该算法采用格律模板和互信息选词方法约束隐写语句的生成,增强了隐藏算法的安全性。通过与现有文本隐藏算法在嵌入率方面的对比实验和分析表明,文章所提算法的嵌入率相比Ci-stega提高了7%以上,且在安全性和鲁棒性方面均有良好的表现。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    云环境中数据安全威胁与防护关键技术研究
    于成丽, 张阳, 贾世杰
    2022 (7):  55-63.  doi: 10.3969/j.issn.1671-1122.2022.07.007
    摘要 ( 484 )   HTML ( 82 )   PDF(11457KB) ( 297 )  

    随着云计算技术的不断发展,云逐渐成为数据存储的主要方式之一。云拥有海量的存储空间,能够为用户提供数据存储和数据管理等服务,用户可以不受设备、地点等因素的限制,随时随地通过互联网访问云端数据。然而,当数据存储到云端后,用户便失去了对数据的物理控制权,数据安全成为制约云计算市场发展的关键。文章从云环境中数据所面临的安全威胁切入,分析数据安全需求,总结现有数据安全防护的关键技术,并探讨云环境中数据安全保护面临的主要挑战和未来研究趋势,推动云数据保护体系的完善和发展。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于字节波动特征的ROP流量静态检测方法
    张梦杰, 王剑, 黄恺杰, 杨刚
    2022 (7):  64-72.  doi: 10.3969/j.issn.1671-1122.2022.07.008
    摘要 ( 316 )   HTML ( 12 )   PDF(10256KB) ( 64 )  

    在现代计算机系统漏洞缓解机制的作用下,传统注入攻击方法无法实现攻击,面向返回编程(Return-Oriented Programming,ROP)技术成为漏洞攻击的关键,其利用多个代码片段(gadget)组成ROP链,从而实现任意操作执行。因此,网络流量中的ROP链检测对防御漏洞攻击具有重要作用。文章提出一种ROP流量静态检测方法,该方法结合信息熵和方差通过序列抽取方式完成对ROP链中字节波动特征的差异量化,并利用卷积神经网络(Convolutional Neural Network,CNN)捕捉特征,从而实现对网络流量中ROP链的静态检测。文章将真实ROP代码与正常流量进行随机混合,从而形成训练数据集,利用此数据集进行分类训练,模型的最高准确率可达99.6%,漏报率可控制在2%以下,误报率可控制在1%以下。实验结果表明,文章提出的方法实现了纯静态ROP流量检测,系统开销低,并且不依赖内存地址信息。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于SGX的轻量Fabric链码可信执行环境构建方法
    KELEKET GOMA Christy Junior Yannick, 易文哲, 王鹃
    2022 (7):  73-83.  doi: 10.3969/j.issn.1671-1122.2022.07.009
    摘要 ( 307 )   HTML ( 22 )   PDF(12597KB) ( 82 )  

    Hyperledger Fabric是一个开源分布式账本平台,其不仅拥有公有链防篡改、分布式记账的特点,还具有身份识别、数据保密、低延迟、高吞吐率等优点。传统Fabric架构中的链码缺乏安全执行环境,其容器执行环境会带来隐私泄露风险,而现有的智能合约隐私保护方案无法适用于Go语言链码架构,且性能开销较大。因此,文章提出一种基于SGX的轻量Fabric链码可信执行环境构建方法及E-Fabric架构,搭建支持原生Go语言的可信镜像和容器,为链码创建可信执行环境,并通过远程认证协议验证链码是否可信。理论评估和数据测试结果表明,SGX Enclave的构建会适当增加开销,与原Fabric架构相比,E-Fabric的延迟升高了8%左右,吞吐率下降了4%左右,但整体性能达到原网络的94%,并且具有较小的可信计算基和更好的安全性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    基于稠密连接的深度修复定位网络
    傅志彬, 祁树仁, 张玉书, 薛明富
    2022 (7):  84-93.  doi: 10.3969/j.issn.1671-1122.2022.07.010
    摘要 ( 206 )   HTML ( 8 )   PDF(12972KB) ( 66 )  

    图像修复是计算机视觉中的一个经典应用。基于深度学习的修复算法可以用较低的成本生成逼真的修复图像。然而,这种强大的算法有潜在的非法或不道德用途,如删除图像中的特定对象以欺骗公众。尽管目前出现许多图像修复的取证方法,但在复杂的修复图像中,这些方法的检测能力仍然有限。基于此,文章提出使用稠密连接的网络有效定位逼真的深度修复图像中的篡改区域。该网络是一种基于稠密连接的编码器和解码器架构,其中引入的稠密连接模块可以更好地捕获在修复图像中细微的篡改痕迹。此外,在稠密连接模块中嵌入Ghost模块、空洞卷积和通道注意力机制可以实现更好的定位性能。实验结果表明,该方法能够在逼真复杂的深度修复图像中有效地识别出篡改区域,并且能够满足对JPEG压缩和旋转的鲁棒性需求。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    中国信通院:八成互联网电视系统非法共享用户数据
    2022 (7):  96-96. 
    摘要 ( 80 )   HTML ( 9 )   PDF(1163KB) ( 35 )  
    参考文献 | 相关文章 | 计量指标