Please wait a minute...

期刊目录

    2023年, 第23卷, 第1期
    刊出日期:2023-01-10
    上一期    下一期

    目录
    等级保护
    技术研究
    理论研究
    全选选: 隐藏/显示图片
    目录
    目录
    2023 (1):  0-0. 
    摘要 ( 170 )   PDF(311KB) ( 98 )  
    相关文章 | 计量指标
    等级保护
    智能电网AMI领域IDS研究综述
    金志刚, 刘凯, 武晓栋
    2023 (1):  1-8.  doi: 10.3969/j.issn.1671-1122.2023.01.001
    摘要 ( 463 )   HTML ( 36 )   PDF(9098KB) ( 226 )  

    高级计量基础设施(Advanced Metering Infrastructure,AMI)作为智能电网的关键组件,有效支撑了智能电网实时交互分布式能源发电和存储等重要环节。AMI中网络的接入也使得智能电网面临着愈发严峻的安全风险。在AMI的安全领域中,入侵检测系统(Intrusion Detection System,IDS)凭借着其主动检测攻击的能力而被广泛应用。文章通过介绍智能电网关键组件AMI的架构,分析确定了AMI面对异常访问的安全薄弱点。在此基础上,文章调研了面向连接和面向设备的IDS研究现状,详述了近年来IDS在AMI领域中的应用与发展,归纳分析了IDS在AMI领域中仍存在的问题,并给出了层次化展望。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    基于SM2和SM4的TEE下任务数据迁移方案
    刘芹, 郭凯圆, 涂航
    2023 (1):  9-17.  doi: 10.3969/j.issn.1671-1122.2023.01.002
    摘要 ( 373 )   HTML ( 25 )   PDF(10776KB) ( 142 )  

    可信执行环境(Trusted Execution Environment,TEE)技术常用于保证云服务器上用户关键任务数据的机密性和完整性,考虑云服务器的负载均衡以及服务响应延迟,往往需要对TEE下的用户关键任务数据进行迁移。为了解决TEE下任务数据迁移中如何确认迁移双方身份可信性、保证迁移数据传输安全性和提高迁移速度等问题,文章提出一种高效的TEE下任务数据安全迁移方案。该方案使用软件防护扩展(Software Guard Extension,SGX)远程认证功能对迁移双方进行身份可信性验证,并基于SM2密钥协商算法和SM4分组密码算法保证迁移数据安全传输。安全性分析表明,该方案可以确保迁移双方身份可信性和迁移数据传输安全性;仿真实验结果表明,该迁移方案能够提高TEE下任务数据迁移速度。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于NLP及特征融合的漏洞相似性算法评估
    贾凡, 康舒雅, 江为强, 王光涛
    2023 (1):  18-27.  doi: 10.3969/j.issn.1671-1122.2023.01.003
    摘要 ( 465 )   HTML ( 24 )   PDF(21216KB) ( 228 )  

    漏洞相似性研究有助于安全研究人员从历史漏洞的信息中寻找新漏洞的解决方法。现有漏洞相似性研究工作开展不多,模型的选择也缺乏客观的实验数据支撑。文章将多种词嵌入技术与深度学习自编码器进行组合,从漏洞描述文本角度计算语义相似性。同时,结合从NVD等公共数据库提取的多维度特征数据,从漏洞特征角度计算漏洞特征相似性,并设计了一套基于NLP及特征融合的双角度漏洞相似性度量算法和评估方案。实验从数值分布、相似区分度和准确性等方面评估各种模型组合的效果,最优的模型组合在漏洞相似性判定中最高可获得0.927的F1分数。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于SM9的可撤销标识广播加密方案
    张雪锋, 胡奕秀
    2023 (1):  28-35.  doi: 10.3969/j.issn.1671-1122.2023.01.004
    摘要 ( 271 )   HTML ( 16 )   PDF(8385KB) ( 138 )  

    文章提出一种基于国密标识算法SM9的可撤销标识广播加密方案。该方案在SM9标识广播加密方案的基础上,结合可撤销广播加密方案,利用二叉树对用户进行权限管理,实现授权用户的撤销和加入。密钥生成中心利用二叉树为未被撤销的用户更新密钥,用户只能通过该密钥获得相应的会话密钥,从而解密广播密文并获得数据。文章在随机预言模型下证明了该方案满足选择明文攻击下的不可区分性。效率分析表明,该方案效率较高,具有较好的实用性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于改进CGAN算法的工控系统入侵检测方法
    王华忠, 田子蕾
    2023 (1):  36-43.  doi: 10.3969/j.issn.1671-1122.2023.01.005
    摘要 ( 310 )   HTML ( 20 )   PDF(8518KB) ( 128 )  

    文章提出一种改进的CGAN算法,利用Wasserstein距离衡量合成样本与真实样本之间的距离,解决了忽略CGAN中两类样本重叠导致生成器梯度消失的不稳定问题,并在具有不平衡率的UCI数据集上验证了算法的有效性。文章还构建了WCGAN-SVM工控系统入侵检测模型,并在工控数据集SWaT上进行验证。实验结果表明,与SVM相比,该方法检测攻击样本的准确率提高了3.51%,漏报率和误报率分别降低2.29%和2.19%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于社区发现的社交网络影响力阻断最大化算法
    慕志颖, 许加全, 李晓宇
    2023 (1):  44-56.  doi: 10.3969/j.issn.1671-1122.2023.01.006
    摘要 ( 304 )   HTML ( 14 )   PDF(13828KB) ( 107 )  

    随着社交网络的日益普及,社交网络已经成为信息传播的主要平台之一。由于对社交网络内容监管相对困难,导致一些负面信息容易快速扩散并产生较大的不良影响。影响力阻断最大化问题旨在寻找需要采用正影响的节点集,使信息传播过程中被负向消息影响的节点数量最小化。针对现有社交网络影响力阻断算法运行时间复杂度较高的问题,文章提出了基于社区发现的影响力阻断最大化算法,该算法首先使用社交网络节点的扩展h指数中心性来选择候选种子节点;然后以这些种子节点为起点,利用标签传播算法发现社交网络中的社区;接着通过计算社交网络社区的关系矩阵及当前关系矩阵的模块度对社区进行合并;最后,计算初始种子节点的标签度量等级,选取前$k$个节点作为具有最大阻断影响力的成员。实验结果表明,该算法阻断性能好,且时间复杂度低。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    社交网络关键黑客节点识别方法
    马相军, 何泾沙, 吴铁军, 范敦球
    2023 (1):  57-65.  doi: 10.3969/j.issn.1671-1122.2023.01.007
    摘要 ( 296 )   HTML ( 26 )   PDF(9894KB) ( 172 )  

    计算机网络安全形势严峻,对实施网络攻击的黑客以及黑客所在组织的研究越来越重要。社交网络有不受时间空间限制的特点,因此成为黑客交流的主要平台,也是网络安全研究人员获取信息的重要渠道。为了对社交网络中的黑客进行分析,文章提出一种基于社区发现的社交网络关键黑客节点识别方法。首先,文章通过图卷积网络以无监督方式实现网络的社区划分;然后,利用用户之间的交互行为和主题相似度,通过改进的PageRank算法实现社区内黑客节点的影响力度量;最后,通过独立级联模型评估关键黑客节点对网络传播效率的作用。在Twitter数据集上的实验表明,该方法能有效识别社交网络中的关键黑客用户。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于特征选择的物联网轻量级入侵检测方法
    刘翔宇, 芦天亮, 杜彦辉, 王靖翔
    2023 (1):  66-72.  doi: 10.3969/j.issn.1671-1122.2023.01.008
    摘要 ( 415 )   HTML ( 26 )   PDF(7891KB) ( 185 )  

    随着物联网的大规模使用,其安全问题也日益严峻,如何在资源有限的物联网环境中准确实时检测网络攻击是亟需解决的关键问题。基于流量特征的入侵检测系统是物联网安全的一种解决方案,但该方案存在流量特征数量繁多、不利于训练快速轻量的检测模型的问题。针对该问题,文章提出一种基于特征选择的物联网轻量级入侵检测方法相关性系数和方差膨胀因子的特征选择方法。该方法在流粒度下对流量特征进行选择,通过机器学习算法对正常流量和恶意流量进行分类。实验结果表明,该方法能在有限的资源下快速有效地识别网络攻击行为,综合精确度与召回率达到99.4%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于图注意力网络的DNS隐蔽信道检测
    沈传鑫, 王永杰, 熊鑫立
    2023 (1):  73-83.  doi: 10.3969/j.issn.1671-1122.2023.01.009
    摘要 ( 348 )   HTML ( 12 )   PDF(11668KB) ( 156 )  

    域名系统(Domain Name System,DNS)隐蔽信道在高级持续性威胁 (Advanced Persistent Threat,APT)攻击中呈频发态势,对网络空间安全具有潜在威胁。文章提出基于域名语义表示(Domain Semantic Representation,DSR)和图注意力网络(Graph Attention Network,GAT)的DNS隐蔽信道检测方法DSR-GAT,将域名级别的DNS隐蔽信道检测转化为一种无向图的节点分类任务。首先基于域名的相关性采用无向图构建域名图(Domain Graph,DG);然后利用域名的文本数据属性,采用一维卷积神经网络提取的语义表示作为DG节点的特征表示;最后通过图注意力网络的消息传播机制及多头自注意力机制,增强每个域名的特征表示。在公开数据集与基于真实APT样本Glimpse的自建数据集上进行实验,实验结果表明,文章提出的DSR-GAT方法检测效果较好,在解决上述问题的同时降低了漏报率,在一定程度上减小了安全风险。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    跨链接入的区块链安全强度评估方法
    冯怡婷, 马兆丰, 徐单恒, 段鹏飞
    2023 (1):  84-92.  doi: 10.3969/j.issn.1671-1122.2023.01.010
    摘要 ( 269 )   HTML ( 11 )   PDF(9420KB) ( 179 )  

    目前针对跨链安全评估的研究较为薄弱,文章针对目前出现的各类区块链跨链系统安全问题,提出一整套跨链区块链安全强度评估方法,将安全问题分为跨链信任问题、跨链共识问题、跨链安全问题和跨链网络问题4种类型,同时根据其评价特性结合层次分析法和模糊综合评价法,构建评估矩阵提炼权重系数,对系统进行定量及定性评估并计算隶属度,可根据结果分析系统安全性,对跨链平台、系统评估及提升自身安全性具有一定意义。为研究评估方法的有效性,在样例跨链系统上进行安全强度评估。评估结果表明,该系统总体评价为良,得分为78.27,还具有一定提升空间。此评估方法对跨链接入的区块链系统的安全评估具有一定的借鉴意义。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    一种基于跨域对抗适应的图像信息隐藏算法
    李季瑀, 付章杰, 张玉斌
    2023 (1):  93-102.  doi: 10.3969/j.issn.1671-1122.2023.01.011
    摘要 ( 297 )   HTML ( 15 )   PDF(14860KB) ( 105 )  

    图像信息隐藏是保障信息安全的重要手段。随着深度学习的快速发展,各类基于该技术的以图藏图式隐写算法被提出,它们大多在图像质量、隐藏安全性或嵌入容量等方面的均衡性上存在不足。针对该问题,文章提出了一种基于跨域对抗适应的图像信息隐藏算法,首先,设计超分辨率网络,将秘密信息藏入放大和缩小后不变的图像内容中,提高秘密信息的嵌入容量;然后,在编码网络中加入注意力机制,使编码网络能够关注主要特征并抑制冗余特征,提高生成图像的分辨率;最后,在生成器网络中加入域适应损失指导载密图像的生成,模型整体采用生成对抗的方式进行训练,减小载体图像和载密图像之间的跨域差异。实验结果表明,与其他以图藏图隐写算法相比,文章所提算法在保证图像质量的同时,提高了信息隐藏的安全性和嵌入容量。

    数据和表 | 参考文献 | 相关文章 | 计量指标