Please wait a minute...

期刊目录

    2022年, 第22卷, 第9期
    刊出日期:2022-09-10
    上一期    下一期

    目录
    等级保护
    技术研究
    理论研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    中英文目录
    2022 (9):  0-0. 
    摘要 ( 81 )   PDF(1253KB) ( 31 )  
    相关文章 | 计量指标
    等级保护
    基于状态机子图同构匹配的私有工控协议溯源
    宋宇波, 陈烨, 蔡义涵, 张波
    2022 (9):  1-10.  doi: 10.3969/j.issn.1671-1122.2022.09.001
    摘要 ( 114 )   HTML ( 5 )   PDF(20663KB) ( 30 )  

    在对工业互联网设备私有工控协议进行安全分析时,溯源其采用的工控网络协议标准十分困难。文章提出一种基于状态机子图同构匹配的私有工控协议溯源方法,可快速匹配私有工控协议所采用的工控网络协议标准。该方法首先对私有工控协议流量数据进行逆向解析,通过聚类算法提取消息格式和关键字段,根据关键字段构造增广前缀树(Augmented Prefix Tree Acceptor,APTA),推断出协议状态机图;然后采用子图同构匹配算法将该状态机图与工控协议标准状态机图进行子图匹配,解决流量数据有限导致生成状态机图不完整的问题。实验结果表明,该方法溯源准确率在95%以上,可快速定位私有协议采用的工控网络协议标准,从而为进一步的安全分析提供帮助。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    基于k匿名数据集的鲁棒性水印技术研究
    于晶, 袁曙光, 袁煜琳, 陈驰
    2022 (9):  11-20.  doi: 10.3969/j.issn.1671-1122.2022.09.002
    摘要 ( 125 )   HTML ( 5 )   PDF(11695KB) ( 35 )  

    在大数据时代,安全可控的数据发布变得越来越重要。数据持有者在发布数据前,出于保护用户隐私的目的,通常对数据集进行k匿名处理;而出于对数据版权的保护,则需要对数据集添加水印。因此,在k匿名数据集上嵌入水印信息具有现实意义。文章以在k匿名数据集上嵌入水印为研究目标,针对k匿名数据集缺少主键和具有受限的水印空间的问题,提出了一种基于k匿名数据集的鲁棒性水印方案,方案使用准标识符属性替代主键属性作为水印定位函数的种子,在k匿名数据集中的非敏感属性上嵌入水印信息,并在水印检测阶段采用两次多数投票机制纠正水印错误。该方案在不影响k匿名隐私目标实现的前提下,实现了数据版权信息嵌入,达到了数据隐私和数据版权的双重保护。实验证明,文章提出的水印方案具有良好的鲁棒性和执行效率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    无人机网络中基于多因子的认证密钥协商协议研究
    张敏, 许春香, 张建华
    2022 (9):  21-30.  doi: 10.3969/j.issn.1671-1122.2022.09.003
    摘要 ( 149 )   HTML ( 6 )   PDF(10035KB) ( 68 )  

    随着无人机技术的发展,无人机网络日益普及,无人机网络安全也越来越受到人们的关注。解决无人机网络的安全问题,研究和设计安全、高效且轻量级的认证密钥协商协议至关重要。2021年,HUSSAIN等人提出一种基于椭圆曲线加密算法的无人机网络认证密钥协商协议,但该协议存在无人机伪装攻击、会话密钥泄露等安全问题。基于此,文章提出一种基于多因子的认证密钥协商协议,利用安全概略算法和椭圆曲线加密算法解决HUSSAIN等人协议的安全威胁,且可实现访问控制。安全分析、安全证明及仿真实验表明,该协议的计算开销和通信开销虽然略有增长,但安全性更高。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Henon映射与改进的提升小波变换图像加密算法
    佟晓筠, 毛宁, 张淼, 王翥
    2022 (9):  31-39.  doi: 10.3969/j.issn.1671-1122.2022.09.004
    摘要 ( 126 )   HTML ( 2 )   PDF(10660KB) ( 44 )  

    数据在开放的网络环境中传输容易被盗取或破坏,因此常常利用混沌系统结合各种算法对多媒体数据进行加密。针对传统置乱扩散结构安全性低、依赖大量伪随机数的问题,文章提出一种基于Henon映射和改进的提升小波变换图像加密算法。首先,该算法对混沌系统产生的伪随机序列进行循环移位以及S盒处理生成密钥,同时将普通明文图像变换成一维奇偶索引序列;其次,将变换后的序列进行预测和更新处理,得到图像的低频近似分量和高频细节分量,完成一次加密;最后,分别翻转这两个被扰乱的分量,并再次执行预测和更新算法,完成对图像的加密。灰度图像上的计算机仿真实验与性能分析表明,使用该算法加密的图像失去了明显的统计特性,可以抵抗统计性攻击,有效提高了图像加密的安全性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于数据流追溯的空指针引用挖掘系统
    文伟平, 刘成杰, 时林
    2022 (9):  40-45.  doi: 10.3969/j.issn.1671-1122.2022.09.005
    摘要 ( 129 )   HTML ( 6 )   PDF(6940KB) ( 38 )  

    空指针异常引用是系统运行过程中的一种常见问题,该问题会引起程序崩溃或者异常退出,同时攻击者也可以利用空指针解引用来完成任意读写操作,导致信息泄露。Java作为一种广泛使用的语言,也存在空指针引用问题,主要原因是对引用变量的指向检查不足。文章提出一种基于数据流追溯的空指针引用检测系统,并设计了静态分析工具jvd。该工具通过特化追踪空指针在容器中的传播,使得空指针变量不会在容器中传播丢失,在中间语言Jimple层面上完成检测并覆盖多种空指针容器传播场景,有效降低复杂场景下的漏报率。在Juliet Test Suite的CWE476号测试集上,将文章所设计的jvd与SpotBugs、Infer等工具进行对比实验。实验结果表明,jvd能够在多种空指针传播场景下使用,在高精度场景下能够取得比其他工具更好的效果。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于BiLSTM和注意力机制的智能合约漏洞检测方案
    张光华, 刘永升, 王鹤, 于乃文
    2022 (9):  46-54.  doi: 10.3969/j.issn.1671-1122.2022.09.006
    摘要 ( 229 )   HTML ( 12 )   PDF(11069KB) ( 66 )  

    针对传统智能合约漏洞检测方案的检测准确率低以及采用深度学习的方案检测漏洞类型单一等问题,文章提出基于双向长短期记忆(Bi-Directional Long Short-Term Memory,BiLSTM)网络和注意力机制的智能合约漏洞检测方案。首先,利用Word2vec词嵌入技术对数据进行训练,通过训练获得操作码词向量表示;然后,通过将词向量传入BiLSTM来提取序列特征,并利用注意力机制为不同的特征赋予不同的权重以突出关键特征;最后,通过激活函数进行归一化处理,实现智能合约漏洞的检测与识别。文章在以太坊上收集了3000个智能合约,并利用这些合约对模型进行实验和评估。实验结果表明,与深度学习模型和传统工具相比,文章所提方案的精确率、召回率和F1分数均有一定提升,能够准确识别出4种类型的智能合约漏洞,准确率达86.34%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    可追踪身份的物联网感知层节点匿名认证方案
    张学旺, 刘宇帆
    2022 (9):  55-62.  doi: 10.3969/j.issn.1671-1122.2022.09.007
    摘要 ( 118 )   HTML ( 6 )   PDF(8177KB) ( 70 )  

    物联网感知层的节点资源有限、设备脆弱、数据复杂,使得感知层安全问题层出不穷。感知层的数据可信与安全是保障整个物联网系统安全运行的基础。文章结合可信计算与环签密技术,提出一种适用于物联网感知层节点的可追踪成员身份的匿名认证方案,该方案在对外提供证明的同时能够隐藏节点的隐私信息,在数据存疑时可通过可信第三方进行身份追踪。文章最后通过理论分析和对比实验证明了该方案的正确性和高效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    SIMON算法的差分—线性密码分析
    胡禹佳, 代政一, 孙兵
    2022 (9):  63-75.  doi: 10.3969/j.issn.1671-1122.2022.09.008
    摘要 ( 631 )   HTML ( 13 )   PDF(13167KB) ( 201 )  

    差分分析和线性分析是目前分组密码算法攻击中较常见的两种方法,差分—线性分析是基于这两种方法建立的一种分析方法,近年来受到密码学界的广泛关注。SIMON算法是一种重要的轻量级密码算法,文章主要对SIMON 32/64和SIMON 48进行差分—线性分析,分别构造13轮差分—线性区分器,基于区分器分别进行16轮密钥恢复攻击,数据复杂度分别为226和242,时间复杂度分别为240.59和261.59,增加了SIMON算法的安全性评估维度,丰富了差分—线性分析的实际案例。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于链路冲突图嵌入的信道干扰测量与优化方法
    梁言, 李冬, 赵贻竹, 于俊清
    2022 (9):  76-85.  doi: 10.3969/j.issn.1671-1122.2022.09.009
    摘要 ( 104 )   HTML ( 4 )   PDF(10295KB) ( 59 )  

    为解决现有信道测量与优化方法忽略链路状态导致无法优先降低实际链路所受干扰问题,文章针对校园网等大规模无线网络环境,提出一种基于链路冲突图嵌入的信道干扰测量与优化方法。在测量阶段,引入链路状态和调整系数,对不同链路间的干扰进行分级,构造基于信道干扰分级的链路冲突图。同时使用图嵌入算法对链路冲突图进行嵌入,借助嵌入后的向量描述无线网络的整体干扰情况,提高测量的准确性;采用基于滑动窗口的部分采样方法以低采样率准确反映链路所受干扰。在网络优化阶段,采用基于最大割问题的优化算法计算最优无线网络信道配置策略,降低实际链路所受干扰。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    一种Spark平台下的作业性能评估方法
    张征辉, 陈兴蜀, 罗永刚, 吴天雄
    2022 (9):  86-95.  doi: 10.3969/j.issn.1671-1122.2022.09.010
    摘要 ( 173 )   HTML ( 4 )   PDF(12516KB) ( 39 )  

    为了解决Spark作业运行过程中性能评估和性能优化问题,文章提出一种基于层次分析的Spark作业性能评估和分析方法。首先,针对由于特征选取影响传统作业类型划分准确性的问题,文章选取更加真实的CPU、I/O特征,并结合K-Means聚类算法构建作业分类器,提升划分准确率;其次,文章通过消除作业运行过程中数据排序、磁盘溢写、文件合并等操作来优化作业工作流,并将优化后的作业性能指标作为评估基准,使得作业运行性能评估更具客观性和通用性;然后,对各性能指标进行量化、分层,利用层次分析法计算各层级间专家经验的指标权重,结合作业分类器和评估基准构建性能评估模型;最后,在作业类型划分、工作流优化方法和性能评估3方面进行实验验证。实验结果证明了文章提出的作业类型划分和工作流优化方法的有效性以及评估模型的准确性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    三项重大科研成果发布奠定未来网络发展基础
    2022 (9):  97-97. 
    摘要 ( 50 )   HTML ( 1 )   PDF(1020KB) ( 22 )  
    参考文献 | 相关文章 | 计量指标