Please wait a minute...

期刊目录

    2022年, 第22卷, 第12期
    刊出日期:2022-12-10
    上一期    下一期

    目录
    等级保护
    技术研究
    理论研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    目录
    2022 (12):  0-0. 
    摘要 ( 87 )   PDF(1112KB) ( 66 )  
    相关文章 | 计量指标
    等级保护
    云计算环境下网络安全产品检测方法研究
    陈妍, 韦湘, 陆臻
    2022 (12):  1-6.  doi: 10.3969/j.issn.1671-1122.2022.12.001
    摘要 ( 231 )   HTML ( 35 )   PDF(7146KB) ( 215 )  

    云计算在深入发展的同时,也面临着新的网络安全风险。防火墙、入侵防御系统等传统网络安全产品不能完全满足云计算环境下的安全防护需求,同时云计算环境下的网络安全防护理念、网络安全产品形态和类型也发生着巨大的变化,原本在实验室开展网络安全产品检测的模式和方法也随之发生了改变。文章通过分析信息系统在云计算环境下面临的安全风险,研究网络安全产品的发展变化趋势,并在此基础上提出一种云计算环境下网络安全产品的检测方法。该检测方法一方面能够为网络安全产品设计单位提供思路,另一方面也能够为检测机构开展云计算环境下的网络安全产品检测提供指导。

    参考文献 | 相关文章 | 计量指标
    技术研究
    基于生成对抗网络与自编码器的网络流量异常检测模型
    郭森森, 王同力, 慕德俊
    2022 (12):  7-15.  doi: 10.3969/j.issn.1671-1122.2022.12.002
    摘要 ( 499 )   HTML ( 34 )   PDF(12429KB) ( 236 )  

    近年来,机器学习尤其是深度学习算法在网络流量入侵检测领域得到了广泛应用,数据集样本类别分布情况是影响机器学习算法性能的一个重要因素。针对网络攻击类别多样,现有网络流量数据集类别分布不均的问题,文章提出了一种基于生成对抗网络与自编码器的网络流量异常检测模型。首先,文章使用基于Wasserstein距离的条件生成对抗网络对原始网络流量数据中的少数类别进行重采样;然后,使用堆叠去噪自编码器对重采样后的数据进行重构,获取数据的潜在信息;最后,使用编码器网络结合Softmax网络识别异常网络流量数据。在NSL-KDD入侵检测数据集上进行实验,实验结果表明,文章提出的异常检测模型可以有效提高类别占比不均衡的数据集中数量占比较少的攻击类型的识别率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    Beaver三元组主动性生成协议研究
    吕克伟, 陈驰
    2022 (12):  16-24.  doi: 10.3969/j.issn.1671-1122.2022.12.003
    摘要 ( 319 )   HTML ( 2 )   PDF(10055KB) ( 108 )  

    在安全多方计算中,Beaver三元组是实现加法和乘法有效安全计算的基本技术之一,其可以将协议轮数降低至参与方个数的多项式大小。文章对移动敌手模型下Beaver三元组的安全生成协议开展研究,提出抵御半诚实移动敌手攻击的安全协议。首先,文章利用Paillier公钥系统设计了计算安全的有效两方主动性Beaver三元组生成协议,协议轮数为分享片段更新次数的2倍,每轮通信复杂度为3个Paillier密文;然后利用Shamir秘密分享等初等密码工具设计出信息论安全的有效n方Beaver三元组主动性生成协议,其中n≥3,协议发送元素总数至多为6+6n个,执行轮数不多于2κ+2,其中κ为分享片段更新次数,且敌手控制参与方数不超过n?2。最后,针对恶意敌手文章给出协议设计思路。

    参考文献 | 相关文章 | 计量指标
    一种基于切比雪夫混沌映射的可证明安全的溯源认证协议
    张昱, 孙光民, 翟鹏, 李煜
    2022 (12):  25-33.  doi: 10.3969/j.issn.1671-1122.2022.12.004
    摘要 ( 158 )   HTML ( 8 )   PDF(9094KB) ( 76 )  

    为降低计算开销,提高安全性,文章利用哈希函数的不可逆性和切比雪夫混沌映射的半群特性设计了一种溯源验证算法,并基于该算法设计了注册中心(Registry Centre,RC)离线模式的身份认证协议。文章提出的方案将传统的口令与生物特征、公钥密码相结合,实现了三因素认证和双向溯源认证,并且不需要注册中心参与认证过程。文章在认证方案中设计了双密钥双重加密机制,通过计算得到一次性密钥,传输的信息使用一次性密钥进行加密,能够有效降低计算开销,实现密文传输、隐私保护和前向安全。通过安全性分析、BAN逻辑证明、ProVerif工具仿真验证表明,文章提出的协议是安全的;与其他同类方案相比,文章所提方案更安全、更高效,适用于资源有限的移动互联网络环境。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    工业控制系统高隐蔽性数据攻击防御方法研究
    徐茹枝, 吕畅冉, 龙燕, 刘远彬
    2022 (12):  34-46.  doi: 10.3969/j.issn.1671-1122.2022.12.005
    摘要 ( 191 )   HTML ( 8 )   PDF(12922KB) ( 158 )  

    工业控制系统(Industrial Control System,ICS)是工业生产过程中的关键部分,攻击者发起同时攻击多台设备的数据,使系统更加紊乱。针对ICS中存在的数据攻击,文章改进基于过程感知的隐蔽性攻击检测(Process-Aware Stealthy-Attack Detection,PASAD)算法,提出适用于多变量环境的基于鲁棒主成分分析法和过程感知的隐蔽性攻击检测(Robust Principal Component Analysis and Process-Aware Stealthy-Attack Detection,RPCA-PASAD)算法。首先,文章利用皮尔逊相关系数将强相关性的数据划分为同一个集群,并将异常数据进行放大,通过RPCA对数据进行降维和去噪,将去噪后的数据嵌入汉克尔矩阵;然后,文章利用投影矩阵分析去噪后的数据间的内在联系,获得系统稳定状态数据的中心;最后,文章采用最小二乘法对数据进行量化获取判别数据是否异常的阈值。对田纳西-伊斯曼(Tenhessee-Eastman,TE)过程模型和水处理模型(Secure Water Treatment,SWaT)进行了仿真测试,实验结果表明,文章所提检测算法适用于多变量数据攻击的检测环境,对隐蔽性数据攻击检测实时性较强,误报率较低,可以有效地部署在数据采集与监视控制(Supervisory Control and Data Acquisition,SCADA)系统主机和可编程逻辑控制器(Programmable Logic Controller,PLC)中,对实际生产生活中减少ICS的损失具有重要意义。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于零知识证明的区块链方案研究进展
    王勇, 陈莉杰, 钟美玲
    2022 (12):  47-56.  doi: 10.3969/j.issn.1671-1122.2022.12.006
    摘要 ( 319 )   HTML ( 19 )   PDF(11894KB) ( 215 )  

    匿名性是区块链的一个重要特性,随着区块链应用到溯源系统、身份认证、拍卖系统、物联网等多个领域,区块链去匿名化的风险极大增加,数据的隐私保护和审计监管问题亟待解决。一些研究人员已经在密码学领域找到一种高级加密原语(零知识证明)来增强区块链的匿名性和隐私性,目前已有突破性进展。文章对基于零知识证明的区块链方案进行分析研究,首先介绍了零知识证明的原理机制;然后将相关方案进行全面分析和对比,划分出隐私支付、隐私计算及审计监管3类研究重点,并分析了针对这3类重点方案的研究目标及进展情况,总结了已有工作的优点与不足;最后对基于零知识证明的区块链方案存在的局限性和挑战进行分析,阐述了未来研究方向。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于LSTM的CAN入侵检测模型研究
    银鹰, 周志洪, 姚立红
    2022 (12):  57-66.  doi: 10.3969/j.issn.1671-1122.2022.12.007
    摘要 ( 408 )   HTML ( 20 )   PDF(13102KB) ( 132 )  

    车载控制器局域网(Controller Area Network,CAN)连接着智能网联汽车系统的核心电子控制单元,对于保证汽车系统的安全性至关重要。由于其缺乏足够的信息安全措施,容易遭受拒绝服务(Denial of Service,DoS)攻击、重放攻击、模糊攻击等,给汽车系统及驾乘人员带来严重安全威胁。文章通过分析车载CAN面临的信息安全威胁,提取CAN报文在报文ID、时间间隔、数据字段中的通信特征,提出一种基于长短期记忆(Long Short Term Memory,LSTM)的CAN入侵检测模型,该模型能有效保留CAN报文的时序特征,在CAN遭受攻击时检测攻击行为以及对应的攻击类型。实验结果表明,该模型的攻击检测精度达99.99%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向异构多链的区块链链上数据隐私保护方案
    王思蝶, 马兆丰, 罗守山, 徐单恒
    2022 (12):  67-75.  doi: 10.3969/j.issn.1671-1122.2022.12.008
    摘要 ( 158 )   HTML ( 14 )   PDF(9915KB) ( 116 )  

    为解决异构区块链数据隐私安全问题,文章在知识付费应用场景下提出一种支持异构多链的数据隐私保护方案,实现了联盟链上知识分享及公有链上知识付费。方案采用IPFS系统存储知识文件,解决了区块链存储负载过重问题。此外,为避免传统公钥加密机制加密次数多、需多次重复对数据进行加密上链的问题,方案利用代理重加密技术实现参与方之间的数据共享。最后,文章从理论和实验两方面对方案进行了正确性、安全性和性能分析。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于改进Logistic映射和双图混合的加密算法
    汪勍, 徐国天
    2022 (12):  76-86.  doi: 10.3969/j.issn.1671-1122.2022.12.009
    摘要 ( 137 )   HTML ( 11 )   PDF(10974KB) ( 81 )  

    针对图像加密系统中Logistic映射满射时,控制参数取值范围过小、加密系统抗差分攻击能力不足等问题,文章提出一种基于改进Logistic映射和双图混合的图像加密系统。该系统以明文关联置乱算法为基础,采用双图像混合算法进行图像加密的预处理操作,同时利用改进的Logistic映射生成随机矩阵,用于图像的扩散。改进的Logistic映射有效提升了满射时对应控制参数的取值范围,双图像混合预处理提升了加密系统抵抗差分攻击能力。实验结果表明,文章提出的加密系统在直方图分析、相关性分析和敏感性分析上均具有良好的表现,能有效抵抗穷举攻击、差分攻击、信息熵攻击等多种攻击。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    基于N抢占策略且播放器数可变的P2P网络性能分析
    闫苗, 马占友, 姜子姝, 秦国丽
    2022 (12):  87-95.  doi: 10.3969/j.issn.1671-1122.2022.12.010
    摘要 ( 88 )   HTML ( 5 )   PDF(9097KB) ( 40 )  

    文章基于P2P节点在线机制,建立了一个服务台数量可变的M/M/c排队模型,同时引入$ N$ 抢占优先权、不耐烦和延迟启动策略。文章构造$ \text{I}$ 类内容和$ \text{II}$ 类内容的队长和在线播放器数量的三维Markov过程,利用矩阵几何解推导出稳态下系统的性能指标,通过数值实验分析性能指标随参数变化的关系,并通过对P2P节点进行合理收费建立收益函数,文章分析了P2P节点与收益之间的纳什均衡关系并在一定范围内得到最优社会效益,为P2P节点的调度提供理论依据。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态