Please wait a minute...

期刊目录

    2022年, 第22卷, 第11期
    刊出日期:2022-11-10
    上一期    下一期

    目录
    等级保护
    技术研究
    理论研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    目录
    2022 (11):  0-0. 
    摘要 ( 122 )   PDF(1340KB) ( 156 )  
    相关文章 | 计量指标
    等级保护
    融合时序和逻辑关系的日志异常检测系统设计
    牛艺诺, 张逸飞, 高能, 马存庆
    2022 (11):  1-6.  doi: 10.3969/j.issn.1671-1122.2022.11.001
    摘要 ( 361 )   HTML ( 45 )   PDF(7249KB) ( 243 )  

    随着计算机系统的发展,日志已经成为维护计算机系统稳定运行的重要数据来源。系统日志记录了系统运行时的状态和关键点的重要事件信息,可以帮助技术人员定位系统故障并分析其原因,为解决问题提供了数据支持,还可以监控非法操作并为恢复系统提供帮助,因此日志异常检测具有重要意义。但现有研究大多只利用了日志的单一特征进行异常检测,为此,文章设计了一个基于机器学习的日志异常检测系统,实现了日志收集、日志解析、日志特征提取和日志异常检测的完整流程;提出了融合日志时序关系和逻辑关系的机器学习方法,可以更好地利用日志特征,以增加检测结果的准确性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    异常权限配置下的角色挖掘方案
    沈卓炜, 范琳丽, 华童, 王科翔
    2022 (11):  7-16.  doi: 10.3969/j.issn.1671-1122.2022.11.002
    摘要 ( 176 )   HTML ( 20 )   PDF(2180KB) ( 117 )  

    角色挖掘是构建RBAC系统的常用方法,但目前的角色挖掘方案在设计 时未考虑原始系统存在异常权限配置问题,导致角色挖掘的结果可能包含错误的角色 权限配置,给系统带来极大的安全风险。针对该问题,文章提出一种异常权限配置下 的角色挖掘方案。首先在用户聚类部分引入Canopy预聚类,通过预聚类提取子集交 叠数据,缩小后续谱聚类计算量;然后结合预聚类结果优化谱聚类的初始值选取,并 针对访问控制数据由布尔值表示的特点,采用杰卡德距离和汉明距离相结合的方式对 Canopy预聚类和谱聚类的距离进行度量,提高用户聚类效果;最后对异常权限配置检 测规则进行细化,利用修正后的用户聚类结果进行角色挖掘。实验结果表明,该方案 能够有效发现异常权限配置,提高角色挖掘效率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于联盟链和Asmuth-Bloom秘密共享算法的数据共享方案
    张学旺, 姚亚宁, 黎志鸿, 张豪
    2022 (11):  17-23.  doi: 10.3969/j.issn.1671-1122.2022.11.003
    摘要 ( 299 )   HTML ( 22 )   PDF(8272KB) ( 184 )  

    针对现有数据共享方案效率低及联盟链存储压力大的问题,文章提出一种基于联盟链和Asmuth-Bloom秘密共享算法的数据共享方案。该方案通过细粒度访问控制解决敏感数据泄露问题,并提高共享过程中的秘密重构效率;同时通过星际文件系统实现共享数据的安全存储,有效降低联盟链各节点的存储压力。安全性分析及实验结果表明,该方案具有正确性、安全性和高效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    大数据统计划分发布的等比差分隐私预算分配方法
    晏燕, 张雄, 冯涛
    2022 (11):  24-35.  doi: 10.3969/j.issn.1671-1122.2022.11.004
    摘要 ( 235 )   HTML ( 25 )   PDF(11177KB) ( 118 )  

    针对现有的差分隐私大数据统计划分发布方法关于隐私预算分配的问题,文章提出一种等比差分隐私预算分配方法,通过分析大数据统计划分结构和发布误差,推导出等比差分隐私预算分配方法。将文章所提方法与现有其他隐私预算分配方法进行比较,从理论上证明了该方法在各层隐私预算分配和总体误差方面的优势。实验结果表明,文章所提等比差分隐私预算分配方法在范围计数查询精度方面优于其他隐私预算分配方法,有助于提升大数据统计划分发布结果的可用性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    SD-IoT中基于设备地址的移动目标防御机制研究
    韩俐, 宋吉祥, 孙士民
    2022 (11):  36-46.  doi: 10.3969/j.issn.1671-1122.2022.11.005
    摘要 ( 242 )   HTML ( 22 )   PDF(13152KB) ( 145 )  

    物联网终端设备资源受限与静态配置的特性会导致嗅探攻击对设备地址(IP地址或MAC地址)的窃取或篡改,地址跳变策略通过动态随机化网络设备的地址来抵御攻击者的入侵。文章在软件定义物联网环境下提出一种加权随机选择的设备地址跳变方法,通过对跳变过程中虚拟地址的选择添加重复约束条件,以增强设备地址跳变过程中的不可预测性,抵御嗅探行为的发生;同时,利用SDN控制器集中控制的特性,对物联网终端设备进行检测,以确保地址跳变策略的正常部署;并根据检测结果动态调整地址跳变周期,以提高网络的服务能力与安全性。仿真实验表明,在系统负载5%范围内,该方法能够增强设备地址的不可预测性,并抵御物联网中嗅探与欺骗行为的发生。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于OpenSSL密码软件的SM2算法加解密漏洞分析
    刘振亚, 林璟锵
    2022 (11):  47-54.  doi: 10.3969/j.issn.1671-1122.2022.11.006
    摘要 ( 306 )   HTML ( 20 )   PDF(7879KB) ( 128 )  

    OpenSSL是一个广泛应用的开源库。2021年8月26日OpenSSL修补了一个缓冲区溢出漏洞,造成该漏洞的原因是SM2算法解密函数计算出的缓冲区可能小于实际的明文大小。文章首先结合OpenSSL源码,对缓冲区溢出的原理进行深入分析;然后根据溢出原理,对溢出攻击的可行性进行分析;最后设计实验对溢出攻击进行验证。由于SM2解密函数计算用于容纳明文的缓冲区大小时,没有考虑椭圆曲线上点的编码问题,当编码长度小于计算函数中的预设值时,就会导致缓冲区小于实际明文大小。攻击者根据这一特性可以快速穷举计算获取合适的椭圆曲线点,进而构造合适的密文进行缓冲区溢出攻击;并且能够使用同一个椭圆曲线点对持有不同公私钥对的SM2解密方进行缓冲区溢出攻击。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于虚拟机自省的安全容器管理方法
    黄子龙, 詹东阳, 叶麟, 张宏莉
    2022 (11):  55-61.  doi: 10.3969/j.issn.1671-1122.2022.11.007
    摘要 ( 185 )   HTML ( 9 )   PDF(7657KB) ( 88 )  

    随着容器的发展,基于容器的云原生被广大云服务商应用。相较于虚拟机,容器更加轻量,但是容器面临着隔离能力不足的问题,如果攻击者从虚拟机内容器中逃逸,运行于虚拟机内的容器管理工具也可能受到攻击,不再可信。文章提出一种基于虚拟机自省的安全容器管理方法来管理虚拟机内容器,该方法可以在虚拟机外自动获取并更改虚拟机内容器的执行状态。由于管理工具在虚拟机管理层中运行,因此即使虚拟机被攻击者控制,虚拟机也是安全的。为了实现自动干预目标容器的执行状态,文章提出一种无客户端的系统调用注入方法,可以高效地重用目标虚拟机的系统调用。此外,文章提出一种高性能的内核保护和恢复方法,用于在不可信虚拟机操作系统中正确执行管理操作。实验结果表明,文章提出的方法可以执行常见的容器管理操作。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    虚拟化平台异常行为检测系统的设计与实现
    林发鑫, 张健
    2022 (11):  62-67.  doi: 10.3969/j.issn.1671-1122.2022.11.008
    摘要 ( 199 )   HTML ( 12 )   PDF(6823KB) ( 103 )  

    文章提出了一种基于图像和深度学习的虚拟化平台异常行为检测方法,并设计实现了系统原型。该方法借助Xen虚拟化平台分别对虚拟机运行正常软件和恶意软件过程中的系统内存进行转储,收集到包含1100个正常行为和2200个异常行为的内存转储文件。针对每个文件,提取了其前10 MB的系统敏感区域,而后利用SFC将其转换为二维图像。最后,使用卷积神经网络对内存图像进行分类,判断虚拟化平台是否存在异常行为。实验结果表明,该系统取得了98.78%的分类准确率,能够有效检测虚拟化平台中存在的异常行为。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    工业控制系统功能安全和信息安全策略优化方法
    宋晶, 刁润, 周杰, 戚建淮
    2022 (11):  68-76.  doi: 10.3969/j.issn.1671-1122.2022.11.009
    摘要 ( 208 )   HTML ( 23 )   PDF(10956KB) ( 88 )  

    针对当前工业控制安全兼容性难以解决的问题,在功能安全与信息安全资源消耗竞争的本质层面上,文章提出支持功能安全与信息安全冲突协商的形式化模型,从数学上刻画工业控制系统安全策略的功能安全程度、信息安全程度、CPU占用和内存占用。文章将这4个数学函数作为衡量安全策略优劣的目标函数进行多目标优化,充分考虑功能安全、信息安全、时间延迟、资源消耗等工业控制系统的关键因素,构建目标函数的参数空间,利用空间间隔挑选出最优策略。文章克服传统的矛盾屏蔽方法只能在不影响功能安全的前提下进行定性配置的局限,为工业控制系统提供一套完整的策略优化方案和算法。模拟实验将策略优化算法应用到列车控制系统中,获取车载列车自动防护(Automatic Train Protection,ATP)系统的最优安全策略方案,实验结果表明,文章提出的安全策略优化方法,可以量化安全策略的优劣,并有效地选取最优安全策略方案,保障工业控制系统安全。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    基于图像细粒度特征的深度伪造检测算法
    彭舒凡, 蔡满春, 刘晓文, 马瑞
    2022 (11):  77-84.  doi: 10.3969/j.issn.1671-1122.2022.11.010
    摘要 ( 269 )   HTML ( 23 )   PDF(10244KB) ( 106 )  

    随着深度学习的发展,深度伪造生成模型解决了生成图像中存在明显伪影的问题,但深度伪造图像与真实图像之间的区别往往是细微且局部的。因此,文章构建了一个基于图像细粒度特征的检测模型FGDD。针对深度伪造检测任务中仅使用粗粒度特征的不足,FGDD利用多分支模型充分学习样本图像的细粒度特征,通过引入通道注意力机制以及优化激活图掩膜定位策略提升面部敏感区域定位的精度。在激活图中,利用多级滑动窗口提取样本中的高区分度细微特征,通过AugMix数据增强策略提升模型对于细粒度特征的鲁棒性。实验结果表明,FGDD在多个数据集上的测试准确率优于主流算法,证明了基于图像细粒度特征的深度伪造检测算法的有效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态