Please wait a minute...

期刊目录

    2022年, 第22卷, 第10期
    刊出日期:2022-10-10
    上一期    下一期

    目录
    入选论文
    网域动态
    全选选: 隐藏/显示图片
    目录
    中英文目录
    2022 (10):  0-0. 
    摘要 ( 62 )   PDF(1046KB) ( 62 )  
    相关文章 | 计量指标
    入选论文
    一种面向Android恶意软件的多视角多任务学习检测方法
    仝鑫, 金波, 王靖亚, 杨莹
    2022 (10):  1-7.  doi: 10.3969/j.issn.1671-1122.2022.10.001
    摘要 ( 220 )   HTML ( 18 )   PDF(2096KB) ( 65 )  

    近年来,针对Android平台的恶意软件急剧增加,给反恶意软件领域带来了巨大挑战。尽管目前基于机器学习的检测方法为弥补传统检测技术的不足提供了新方向,但这些检测方法往往是基于单个模型或组合的相似模型构建的,很难从多个视角提取不同层次的语义信息,最终限制了检测效果。针对这一问题,文章提出了一种基于多视角多任务学习的Android恶意软件检测模型。首先,系统调用信息被输入梯度提升树模型以挖掘频次视角信息,然后调用信息还会被转化为灰度图并输入到基于视觉图神经网络、卷积神经网络的学习器以学习共现和关联特征。最后,文章还引入了基于层次标签的多任务学习方法完成模型训练,实现了针对Android恶意软件的多视角特征提取和分析。在来自UNB的细粒度公开数据集上的实验结果表明,该方法总体上优于传统基于单视角的检测方法,具备较好的准确率和可靠性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于MHA与SDAE的Tor网站指纹识别模型
    蒋首志, 曹金璇, 殷浩展, 芦天亮
    2022 (10):  8-14.  doi: 10.3969/j.issn.1671-1122.2022.10.002
    摘要 ( 133 )   HTML ( 12 )   PDF(1416KB) ( 40 )  

    为解决Tor网站指纹识别技术在开放世界准确率低及概念漂移问题,文章提出一种基于MHA与SDAE的网站指纹识别模型—MHA-SDAE-GRU。首先将网站流量处理成序列格式;然后利用多头自注意力机制捕获输入数据的关键信息,并用堆叠降噪自编码器学习流量中的深层特征,增强模型的鲁棒性,通过GRU学习序列的前后关系;最后用Softmax函数输出结果。实验结果表明,MHA-SDAE-GRU模型在封闭世界的准确率高于CUMUL等算法,在开放世界的准确率和鲁棒性均优于CNN等算法,在概念漂移实验中对新数据的适应性优于CNN等算法。MHA-SDAE-GRU模型在网站指纹识别上具有优秀的表现。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于多阶段渐进式神经网络的图像相机指纹提取算法
    高昌锋, 肖延辉, 田华伟
    2022 (10):  15-23.  doi: 10.3969/j.issn.1671-1122.2022.10.003
    摘要 ( 166 )   HTML ( 9 )   PDF(2903KB) ( 113 )  

    光响应非均质性(Photo-Response Non-Uniformity,PRNU)噪声的唯一性和稳定性决定了其可作为数码相机的指纹并可用于数字图像的溯源与取证。为了提高PRNU指纹质量及图像溯源精确度,文章提出一种基于多阶段渐进式神经网络的图像相机指纹提取算法。该神经网络使用编码器-解码器架构来学习上下文特征,并利用高分辨率分支来挖掘局部特征,同时在每个阶段引入注意力模块来重新加权局部特征。这样既可以融合上下文信息,又能准确获取局部信息,进而可以充分挖掘图像自然噪声中潜在的PRNU指纹。在Daxing智能手机数据集和Dresden相机数据集上与其他算法的对比实验证明了文章提出的图像相机指纹提取算法的优势。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于多特征融合的区块链异常交易检测
    林伟
    2022 (10):  24-30.  doi: 10.3969/j.issn.1671-1122.2022.10.004
    摘要 ( 297 )   HTML ( 19 )   PDF(9255KB) ( 141 )  

    随着区块链技术的发展,以比特币为代表的虚拟货币已成为洗钱、黑客攻击、电信网络诈骗等犯罪行为的重要工具,给公民人身和财产安全带来了严重威胁,甚至威胁到国家金融市场的稳定。因此,针对基于区块链技术的虚拟货币异常交易数据检测的研究具有重要的意义。文章首先使用自定义的滑动窗口机制提取区块链交易数据特征;然后根据区块链交易数据的特点,从3个通道把数据处理成3个向量;最后对这3个特征向量进行拼接,构建区块链异常交易数据检测模型。文章使用区块链情报公司Elliptic发布的数据集验证模型的可行性和优越性,实验得出模型的准确率、召回率和F1值分别达到92.96%、85%和92.43%。实验结果表明,基于多特征融合的特征向量包含更加丰富的区块链交易信息,能够有效提升区块链异常交易检测的性能。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于多尺度卷积神经网络的恶意代码分类方法
    刘家银, 李馥娟, 马卓, 夏玲玲
    2022 (10):  31-38.  doi: 10.3969/j.issn.1671-1122.2022.10.005
    摘要 ( 181 )   HTML ( 17 )   PDF(1976KB) ( 100 )  

    恶意代码文件大小差异巨大,使用传统卷积神经网络对其可视化图像进行训练时会因分辨率调整导致大量信息丢失。为此,文章提出一种基于多尺度卷积神经网络的恶意代码分类方法。该方法首先将不同大小的恶意代码生成为多种特定分辨率的图像;然后利用DenseNet网络提取特征,避免因调整至同一分辨率导致信息损失;最后通过空间金字塔模型处理多尺度特征,进而训练分类模型。实验结果表明,该方法有效提高了恶意代码分类性能。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于通用攻击树的脆弱性评估与风险概率研究
    黄波, 秦玉海, 刘旸, 季铎
    2022 (10):  39-44.  doi: 10.3969/j.issn.1671-1122.2022.10.006
    摘要 ( 176 )   HTML ( 13 )   PDF(1244KB) ( 65 )  

    通用攻击树模型以各分支节点为单位对网络安全脆弱性进行层次分析并计算其风险概率。文章采用通用攻击树模型描述网络攻击各节点,分析各节点的脆弱性评估要素,计算各节点的风险概率,并结合实例分析模型在网络攻击事件中的脆弱性评估与风险概率的应用过程。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    我国跨境数据流动治理的研究综述
    肖晓雷, 赵雪莲
    2022 (10):  45-51.  doi: 10.3969/j.issn.1671-1122.2022.10.007
    摘要 ( 527 )   HTML ( 34 )   PDF(1318KB) ( 249 )  

    数据跨境流动的常态化发展对我国数据安全造成了一定冲击和挑战,相关研究为探索我国跨境数据流动的治理提供了重要的参考。文章运用系统性文献综述的方法,从利益关切、治理模式、治理路径3个角度阐述我国数据跨境流动治理的研究现状。通过分析发现,当前我国跨境数据流动治理的研究尚处于起步阶段,需要建立利益关切的平衡机制,探索多元化的合作治理模式并构建双轨制治理路径。未来应确立以国家安全为底线的治理基准,着力创新跨境数据合规的体系建设,探索数据规制措施的必要性评估制度。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    k-匿名改进算法及其在隐私保护中的应用研究
    顾海艳, 蒋铜, 马卓, 朱季鹏
    2022 (10):  52-58.  doi: 10.3969/j.issn.1671-1122.2022.10.008
    摘要 ( 186 )   HTML ( 11 )   PDF(2977KB) ( 103 )  

    当前网络公开数据中的隐私泄露问题频出,给相关个人造成不良影响甚至严重危害,隐私保护技术研究因此越来越受到关注。k-匿名化作为一种能够有效保护隐私信息的技术,已发展了多种算法,但这些算法有的数据处理效率较低、有的抗攻击性能较弱。文章采用K-means算法并结合运用Mondrian算法进行聚类处理,建立了一种基于K-means的(k,e)匿名隐私保护的改进算法。不仅与具有代表性的隐私保护算法(k,e)-MDAV算法进行了运算效率的对比,还利用改进算法进行了涉及个人位置信息的应用案例分析。结果表明,文章提出的改进算法在实现数据匿名化基础上,能有效提高运行效率,且具有较强的抗链接攻击和抗同质化攻击性能。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于图神经网络和通用漏洞分析框架的C类语言漏洞检测方法
    朱丽娜, 马铭芮, 朱东昭
    2022 (10):  59-68.  doi: 10.3969/j.issn.1671-1122.2022.10.009
    摘要 ( 185 )   HTML ( 7 )   PDF(1807KB) ( 58 )  

    现有的自动化漏洞挖掘工具大多泛化能力较差,具有高误报率与漏报率。文章提出一种针对C类语言的多分类漏洞静态检测模型CSVDM。CSVDM运用代码相似性比对模块与通用漏洞分析框架模块从源码层面进行漏洞挖掘,代码相似性比对模块运用最长公共子序列(Longest Common Subsequence,LCS)算法与图神经网络对待检测源码与漏洞模板实施代码克隆与同源性检测,根据预设阈值生成漏洞相似度列表。通用漏洞分析框架模块对待检测源码进行上下文依赖的数据流与控制流分析,弥补了代码相似性比对模块在检测不是由代码克隆引起的漏洞时高假阴性的缺陷,生成漏洞分析列表。CSVDM综合漏洞相似度列表与漏洞分析列表,生成最终的漏洞检测报告。实验结果表明,CSVDM相较于Checkmarx等漏洞挖掘工具在评价指标方面有较大幅度提升。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于时序交易图注意力神经网络的以太坊恶意账户检测
    石拓, 梁飞, 尚钢川, 田洋俊
    2022 (10):  69-75.  doi: 10.3969/j.issn.1671-1122.2022.10.010
    摘要 ( 199 )   HTML ( 8 )   PDF(1376KB) ( 46 )  

    随着区块链的迅速发展,利用以太坊从事传销、诈骗、洗钱等犯罪行为逐年增加,因此对于以太坊账户的检测成为了破解新型犯罪的一种有效方法。文章提出将交易时间信息融入到以太坊地址账户特征的模型,从而检测以太坊账户是否为恶意账户。模型对传统的注意力网络进行改进,通过融合时序交易时间图注意力的神经网络实现了地址账户特征的最终表达。实验结果表明,该模型优于传统的机器学习分类算法和图神经网络分类算法。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向网络信息安全的反情报工作机制及优化策略研究
    孟玺
    2022 (10):  76-81.  doi: 10.3969/j.issn.1671-1122.2022.10.011
    摘要 ( 273 )   HTML ( 16 )   PDF(1261KB) ( 133 )  

    网络信息环境下的情报威胁问题日益严峻,而面向这一安全态势的反情报工作机制仍不健全,文章对反情报工作机制进行研究并提出优化策略。文章从网络信息安全的情报治理角度着手,对网络信息安全新形势下反情报工作面临的挑战进行解读,文章围绕当前反情报机制存在的问题,阐释了建立面向网络信息安全的反情报工作机制的必要性,创新性地提出了面向网络信息安全的反情报工作流程和优化策略,对反情报工作机制进行体系化完善,在流程上实现了从识别到评估反馈的机制再造。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于日志的僵尸网络攻击数据分析
    朱涛, 夏玲玲, 李鹏辉, 徐忠毅
    2022 (10):  82-90.  doi: 10.3969/j.issn.1671-1122.2022.10.012
    摘要 ( 337 )   HTML ( 20 )   PDF(1547KB) ( 82 )  

    僵尸网络是近年来有组织进行黑客攻击的一种重要手段,其独特的攻击方式使数据具有不同于其他网络攻击手段的特点。文章基于采集的网络攻击报文,对僵尸网络攻击数据进行提取分析。首先,运用蜜罐域名服务代理技术构建网络攻击日志分析系统,并设计攻击日志文件的存储格式;然后,通过多种密文鉴别方法实现网络攻击明文的清洗提取,并根据僵尸网络攻击行为不同于网络扫描和黑客攻击的特点,提取僵尸网络的攻击数据,同时运用正则匹配方式发现僵尸网络攻击数据中包含5种类型的特定关键词,通过构建字符串库方式提高对僵尸网络的识别效率;最后,基于僵尸网络攻击数据选取特定聚类特征,运用两阶段聚类算法进行分析。实验结果表明,僵尸网络攻击具有端口偏向性特点,病毒下载是僵尸网络攻击展开的重要手段之一,特定端口攻击的属性数据分布明显不同于其他端口,选取的属性中除了与发送包大小相关的4个属性外,大多具有较强的聚类区分能力,可以作为进一步智能分析的重要特征。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Hadoop的异构网络协同过滤推荐算法设计
    余先荣, 樊捷杰
    2022 (10):  91-97.  doi: 10.3969/j.issn.1671-1122.2022.10.013
    摘要 ( 137 )   HTML ( 22 )   PDF(1803KB) ( 40 )  

    在处理复杂计算任务时,来自不同人群的大量异构数据会在异构网络中产生异常值和噪声,这极易导致推荐算法性能低下。针对此类问题,文章提出了一种基于物品和用户的协同过滤个性化推荐算法,并在Hadoop平台下实现算法的分布式并行化。首先,基于皮尔森相关和余弦相似度的方法,在其相似度计算中引入评分贡献权重函数;其次,构造异构网络,通过对权重函数的设计,计算物品相似性,进而实现了离群点敏感性的钝化;最后,在Hadoop平台下,分别对基于物品和用户的异构网络的协同过滤推荐算法在影视数据集上进行验证。实验结果表明,该算法能有效提高推荐算法的准确率和实时性,改善网络监测质量,延长网络生存时间。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    智能穿戴设备的安全与隐私威胁研究
    倪雪莉, 王群, 梁广俊
    2022 (10):  98-107.  doi: 10.3969/j.issn.1671-1122.2022.10.014
    摘要 ( 211 )   HTML ( 11 )   PDF(6163KB) ( 152 )  

    文章从设备架构和数据通信两方面研究了智能穿戴设备广泛存在的安全问题。以Apple Watch为例,基于智能手表上敏感数据的存储和传输方式,提出敏感数据的提取模型,该模型创新性地结合设备本机及配对设备来分析智能穿戴设备收集存储的敏感数据存在的安全风险。文章通过提取实例验证了模型的有效性,智能手表类穿戴计算设备不仅具有采集大量敏感数据的能力,且在数据存储和配对机制方面存在安全与隐私威胁。文章提出的模型及实验验证过程对进一步研究物联网环境下的各类智能终端设备安全具有重要意义。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    智能音箱安全与取证研究
    梁广俊, 辛建芳, 倪雪莉, 马卓
    2022 (10):  108-113.  doi: 10.3969/j.issn.1671-1122.2022.10.015
    摘要 ( 125 )   HTML ( 11 )   PDF(1283KB) ( 50 )  

    文章首先分析了智能音箱的组成与原理和智能音箱的隐私与安全问题,并针对智能音箱的3种攻击形式及其防御方法进行研究;然后设计一个基于云—网—端的智能音箱生态系统取证框架,并给出了智能音箱取证流程,包括设备端取证、网络取证和云取证;最后采用手机端和云端两种取证方式进行验证。实验结果表明,该模型安全有效,可以准确获得智能音箱中的用户数据。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于社会宏观数据的犯罪预测模型构建
    许博洋, 王大为, 唐赫, 金益锋
    2022 (10):  114-120.  doi: 10.3969/j.issn.1671-1122.2022.10.016
    摘要 ( 381 )   HTML ( 31 )   PDF(2352KB) ( 153 )  

    犯罪数量的波动会受到各类宏观社会因素的复杂影响,科学化地预测犯罪变化规律对社会治理对策的制定具有重要先导性价值。文章研究基于宏观犯罪学理论与社会风险评估的六边弹性均衡模型,并择取2001年~2021年中国统计年鉴中的社会结构变量与犯罪率数据,利用风险均衡数学模型公式与格兰杰因果关系检验方法,构建我国犯罪趋势预测的六边弹性均衡模型。实验结果显示,教育程度、城市化率、人口流动性、人均GDP、性别结构、人口总数6组变量对我国犯罪率变化具有显著影响;2025年、2027年、2031年、2032年、2033年与2035年的犯罪率判定系数可能会突破犯罪率稳定警戒线。研究结论可为社会治理与决策部门提供大数据预测模式应用、疫情防控常态化背景下社会结构转型,以及网络领域犯罪治理等情境的系统化对策提供建议。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向诈骗短信息识别的融合多策略数据增强技术研究
    胡勉宁, 李欣, 李明锋, 孙海春
    2022 (10):  121-128.  doi: 10.3969/j.issn.1671-1122.2022.10.017
    摘要 ( 212 )   HTML ( 10 )   PDF(4794KB) ( 145 )  

    针对诈骗短信息识别模型对新型诈骗短信息识别率低的模型鲁棒性问题,文章提出了一种文本生成和深度合成的数据融合增强技术的模型训练方法。借助统计分析发现新型诈骗短信息异于普通诈骗短信息的内容和结构特点,文章分别使用文本生成、深度合成和两者融合技术等数据增强方式来增强原生诈骗短信息训练集,同时在CNN、LSTM、GRU等多个模型中对新型诈骗短信息和原生诈骗短信息进行对比实验,进一步验证模型性能的优化程度。实验结果表明,使用数据融合增强技术后,模型对新型诈骗短信息的识别率由73.4%提升到98.4%,F1值由0.64提升到0.98,诈骗短信息识别模型的整体性能得到了提升。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    融合多重风格迁移和对抗样本技术的验证码安全性增强方法
    张郅, 李欣, 叶乃夫, 胡凯茜
    2022 (10):  129-135.  doi: 10.3969/j.issn.1671-1122.2022.10.018
    摘要 ( 191 )   HTML ( 8 )   PDF(9026KB) ( 84 )  

    验证码对于防御Web服务的自动攻击具有重要作用,但面对具有自动识别技术的破解工具时,难以实现有效的安全保护。如果采用高度失真等方式增强验证码的安全性,会使验证码失去原来的形状,导致人眼也难以识别。文章提出一种融合多重风格迁移和对抗样本技术的验证码安全性增强方法,在保留原有内容的同时利用多重风格迁移方式抵御未知的机器识别,再通过对抗样本技术攻击已知的常见模型,从而欺骗神经网络。在文本验证码数据集上的实验结果表明,文章提出的生成算法具有更低的机器识别率,有效提高了文本验证码的安全性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态