Please wait a minute...

期刊目录

    2022年, 第22卷, 第8期
    刊出日期:2022-08-10
    上一期    下一期

    目录
    等级保护
    技术研究
    理论研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    中英文目录
    2022 (8):  0-0. 
    摘要 ( 102 )   PDF(1155KB) ( 59 )  
    相关文章 | 计量指标
    等级保护
    基于局部图匹配的智能合约重入漏洞检测方法
    张玉健, 刘代富, 童飞
    2022 (8):  1-7.  doi: 10.3969/j.issn.1671-1122.2022.08.001
    摘要 ( 258 )   HTML ( 112 )   PDF(7994KB) ( 122 )  

    针对以太坊中智能合约遭受重入漏洞攻击的问题,文章提出一种基于局部图匹配的智能合约重入漏洞检测方法。该方法首先将智能合约源代码转化为包含基本结构信息的抽象语法树,并根据重入漏洞的特点裁剪抽象语法树;然后从抽象语法树中提取更加丰富的控制流和数据流,进而生成包含语法和语义信息的局部抽象语义图数据。文章利用图匹配神经网络对局部抽象语义图进行模型训练和测试,使用开源智能合约漏洞样本数据集生成测试数据并对方案进行评估。实验结果表明,该方法能够有效检测智能合约中的重入漏洞。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    基于混沌和改进广义Feistel结构的轻量级密码算法
    佟晓筠, 苏煜粤, 张淼, 王翥
    2022 (8):  8-18.  doi: 10.3969/j.issn.1671-1122.2022.08.002
    摘要 ( 253 )   HTML ( 108 )   PDF(10524KB) ( 134 )  

    随着物联网的快速发展,无线网络传感器、射频识别标签以及工业控制器等被广泛部署,这些资源受限设备的安全同样需要保障,而传统的密码算法需要消耗大量的资源,不适用于资源受限设备。针对以上问题,文章提出一种轻量级分组密码。S盒是分组密码的关键性组件,通过应用两个混沌映射和跳跃蜘蛛优化算法构成的多目标优化算法生成并优化得到非线性度平均值为110,线性逼近概率为0.1172,差分逼近概率为0.0391的S盒。文章对广义Feistel结构进行相应改进,改进后的结构一次能够处理所有的中间状态,不存在未处理的分支,并结合构造的S盒、密钥扩展算法等,组成分组长度为64位、种子密钥长度为80位、迭代轮数为12轮的轻量级分组密码算法。该算法的等效门电路数量符合轻量级的标准,并且有良好的性能。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于twisted Edwards曲线的无证书盲签名方案
    刘芹, 张标, 涂航
    2022 (8):  19-25.  doi: 10.3969/j.issn.1671-1122.2022.08.003
    摘要 ( 240 )   HTML ( 100 )   PDF(7394KB) ( 71 )  

    无证书公钥密码体制消除了传统公钥密码体制对证书的需求,解决了基于身份公钥密码体制的密钥托管问题。文章结合无证书密码体制与盲签名,基于twisted Edwards曲线提出一种高效的无证书盲签名方案,并在随机预言模型下,给出形式化的安全性证明。实验结果表明,与现有的同类型无证书盲签名方案相比,文章所提方案的签名和验签效率提高了15%以上。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于区块链和智能合约的双链车联网系统
    胡艺, 佘堃
    2022 (8):  26-35.  doi: 10.3969/j.issn.1671-1122.2022.08.004
    摘要 ( 303 )   HTML ( 27 )   PDF(21357KB) ( 320 )  

    近年来由于智能汽车数量的指数级递增产生了海量数据,传统的车联网交互模式在数据保护、密钥管理、数据存储、并发性能和响应速度方面都存在不足。文章提出双链车联网系统,基于智能合约改进中心化的身份认证和数据存储方式,在提升性能的同时防止恶意攻击导致的单点失效、伪造身份、篡改数据、泄露隐私等问题。首先,双链车联网系统通过国密SM2算法为车辆自动生成、更新和撤销密钥对,实现对等节点的双向认证;然后,将敏感数据加密存储到分布式文件系统(Inter Planetary File System,IPFS)中,在数据查询场合通过区块检索算法实现关键字匹配搜索。仿真结果表明,文章提出的系统具有良好的安全性,能够满足高速车辆数据传输的实时性和稳定性,具备更好的实用性和先进性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    抗温度干扰的STT-MRAM随机数生成器及其安全性分析
    伍麟珺, 刘洋, 袁涛, 胡玉鹏
    2022 (8):  36-43.  doi: 10.3969/j.issn.1671-1122.2022.08.005
    摘要 ( 242 )   HTML ( 10 )   PDF(9561KB) ( 120 )  

    近年来,各向异性磁性材料因良好的随机特性为随机数发生器(Random Number Generator,RNG)等重要的硬件安全原语设计提供了一种新思路。已有的基于磁隧道结(Magnetic Tunnel Junction,MTJ)的随机数发生器方案虽然具有更高的安全性、能效和集成度等优点,但依然无法有效解决输出序列随机性受温度影响的问题。文章提出了非均匀写入法和非固定参考法两种灵活的抗温度干扰的真随机数产生方法。两种方法在提升随机数电路输出随机性的同时尽可能抵消环境温度的干扰。实验结果表明,两种随机数产生方案产生的随机数的香农熵在97%左右,且以较高的通过率(>98.5%)通过美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)测试。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于前后端关联性分析的固件漏洞静态定位方法
    刘翎翔, 潘祖烈, 李阳, 李宗超
    2022 (8):  44-54.  doi: 10.3969/j.issn.1671-1122.2022.08.006
    摘要 ( 390 )   HTML ( 23 )   PDF(14556KB) ( 97 )  

    目前大多数物联网设备通过Web服务接口进行远程管理,利用Web服务漏洞发起攻击成为当前物联网设备安全面临的主要威胁之一。文章提出一种针对物联网设备Web服务漏洞的静态挖掘方法,首先基于前端脚本文件与边界二进制程序之间的关联性特征,通过对前后端文件进行关联分析,识别固件中的边界二进制程序,确定在边界二进制程序中针对Web输入数据的起始处理位置。然后利用污点分析技术判断输入数据是否会被漏洞触发函数处理,定位程序中的危险函数区域。最后实现固件漏洞静态方法的原型系统FBIR,并对10款固件进行实验,通过定位危险函数的方式验证45个已知漏洞并挖掘出12个零日漏洞。在漏报率只有14.9%的基础上,与传统人工分析的方法对比,文章所提方法将程序函数分析范围平均缩小了86%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于CNN-MGU的侧信道攻击研究
    高博, 陈琳, 严迎建
    2022 (8):  55-63.  doi: 10.3969/j.issn.1671-1122.2022.08.007
    摘要 ( 390 )   HTML ( 31 )   PDF(9425KB) ( 202 )  

    基于深度学习的侧信道攻击对密码算法的安全性具有严重威胁,是学术界研究的热点之一。目前神经网络模型存在准确率低、鲁棒性差、收敛速度慢等问题,针对这些问题,文章结合卷积神经网络(Convolutional Neural Network,CNN)和最小门控单元(Minimal Gated Unit,MGU),提出基于CNN-MGU的神经网络模型。该模型首先通过CNN层提取轨迹上的局部关键信息,然后利用MGU层充分学习局部关键信息在时间上的相互依赖关系恢复密钥,最后在完全同步与非同步的轨迹上对模型的性能进行验证。实验结果表明,与基于CNN、长短期记忆(Long Short-Term Memory,LSTM)网络的攻击方法相比,基于CNN-MGU模型的训练准确率分别提高了约5.6%、3.4%。当数据集中加入的抖动量从0增大至50、100时,基于CNN-MGU的神经网络模型的准确率仍达90%,鲁棒性强、收敛速度快。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于深度森林的网络匿名流量检测方法研究与应用
    魏松杰, 李成豪, 沈浩桐, 张文哲
    2022 (8):  64-71.  doi: 10.3969/j.issn.1671-1122.2022.08.008
    摘要 ( 274 )   HTML ( 32 )   PDF(9526KB) ( 139 )  

    网络流量分类一直是许多研究工作的关注领域,数据加密的普遍使用使其成为一个公开的技术挑战。数据加密是各种隐私增强工具中使用的一项关键技术。其中,基于匿名通信系统Tor构建的暗网是现今规模最大的匿名通信实体,常被犯罪分子用来从事各类违法犯罪活动,因此高效识别Tor流量具有重要研究意义。文章根据Tor匿名通信流量特点设计了一组用于Tor流量行为检测的网络流特征,并在原有深度森林模型的内存需求和时间开销局限性问题上,提出一种改进的深度森林模型,用于Tor网络流量的识别。实验结果表明,与已有识别方法相比,文章提出的模型准确率可达99.86%,同时,检测时间开销和内存需求都有所优化。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于MPT索引的高效链上PKI模型
    黄保华, 赵伟宏, 彭丽, 谢统义
    2022 (8):  72-80.  doi: 10.3969/j.issn.1671-1122.2022.08.009
    摘要 ( 232 )   HTML ( 10 )   PDF(17835KB) ( 55 )  

    针对传统PKI存在的单点故障和CA操作不透明等问题,文章提出一种基于MPT索引的高效链上PKI模型。首先,将区块链作为证书库存储证书,将分布式CA节点作为区块链网络中的矿工节点处理证书请求,构建去中心化的PKI模型。同时,设计证书管理算法,通过在证书中记录证书操作类型,实现证书注册、更新和撤销功能。其次,在该模型的基础上,通过<证书ID,证书Hash>键值对为每个区块内存储的证书构建MPT索引,并设计基于MPT索引的证书查询算法,实现根据证书ID快速查询链上证书的功能,扩展了传统区块链的查询语义,提升了查询效率。对比分析和实验结果表明,该模型能够有效提升PKI的安全性,并拥有较高的证书查询效率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    基于GAN-Cross的工控系统类不平衡数据异常检测
    顾兆军, 刘婷婷, 高冰, 隋翯
    2022 (8):  81-89.  doi: 10.3969/j.issn.1671-1122.2022.08.010
    摘要 ( 130 )   HTML ( 11 )   PDF(10686KB) ( 61 )  

    工业控制系统异常检测存在类不平衡问题,导致通用分类器很难实现异常数据的精准识别。目前,针对类不平衡数据,常用采样方法实现各类数据的平衡,以提高分类器性能。但传统采样方法对数据集特征敏感,采样效果稳定性差,异常检测精度波动大。文章基于生成式对抗网络(Generative Adversarial Network,GAN),提出一种GAN-Cross采样模型,该模型可以学习目标数据的概率分布,并生成相似概率分布的数据,从而改善数据的平衡性。同时,文章在生成器和判别器中增加了交叉层,从而更好地实现特征提取。最后文章将该模型与随机森林、K-近邻、高斯朴素贝叶斯和支持向量机4种经典分类器进行组合,在4个公开类不平衡数据集上与其他4种常规采样方法进行比较。实验结果表明,与传统采样方法相比,该模型能够显著提高分类器对类不平衡数据的异常检测能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    《2021—2022年中国算力建设网络传播分析报告》发布
    2022 (8):  90-90. 
    摘要 ( 146 )   HTML ( 17 )   PDF(1145KB) ( 98 )  
    参考文献 | 相关文章 | 计量指标
    全球数字经济大会人工智能专场论坛举办,AI安全受关注
    2022 (8):  92-92. 
    摘要 ( 103 )   HTML ( 6 )   PDF(1158KB) ( 29 )  
    参考文献 | 相关文章 | 计量指标
    2022年北京网络安全大会举行
    2022 (8):  93-93. 
    摘要 ( 94 )   HTML ( 7 )   PDF(1275KB) ( 58 )  
    参考文献 | 相关文章 | 计量指标