Please wait a minute...

期刊目录

    2023年, 第23卷, 第2期
    刊出日期:2023-02-10
    上一期    下一期

    目录
    等级保护
    技术研究
    理论研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    目录
    2023 (2):  0-0. 
    摘要 ( 112 )   PDF(1343KB) ( 77 )  
    相关文章 | 计量指标
    等级保护
    基于加权贝叶斯分类器的LTE接入网中间人攻击检测研究
    彭诚, 范伟, 朱大立, 杨芬
    2023 (2):  1-10.  doi: 10.3969/j.issn.1671-1122.2023.02.001
    摘要 ( 342 )   HTML ( 16 )   PDF(10618KB) ( 135 )  

    由于LTE接入网的开放特性,任何人都可以访问其空中接口,因此很容易受到攻击者的控制并遭受网络攻击。其中,中间人攻击是典型的攻击方式之一。文章以检测LTE接入网的中间人攻击为研究目的,以较容易受到中间人攻击的接入过程为研究对象,分析信令和参数变化,并提取8个具有可识别性的特征。由于每个特征对分类结果的影响不同,因此文章利用遗传算法在组合优化问题上的优势,求解加权贝叶斯分类器的权值最优组合,改进加权参数的计算方法,从信令和日志角度提出了一种中间人攻击检测算法。文章将所提基于加权贝叶斯分类器的检测算法与常用中间人检测方法进行对比验证,结果表明,该算法在准确率和漏报率指标上明显优于其他算法。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    基于虚拟可信平台模块的完整性度量方案研究
    秦中元, 戈臻伟, 潘经纬, 陈立全
    2023 (2):  11-18.  doi: 10.3969/j.issn.1671-1122.2023.02.002
    摘要 ( 271 )   HTML ( 17 )   PDF(9691KB) ( 98 )  

    针对SHA-1摘要算法不安全导致硬件TPM不可信的问题,文章提出一种基于虚拟可信平台模块的完整性度量方案。该方案引入自更新度量框架,将时间戳的摘要值附于度量组件后,并加入随机数以规避时钟攻击。文章还设计了与vTPM度量列表形式相似的自更新日志,以完善度量验证。文章在基于Xen的实验环境下对方案进行功能性验证,实验结果表明,该方案可使攻击者的攻击时间成本呈平方级增加,完整性度量的安全性得到大幅度提高。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于改进贝叶斯网络的高维数据本地差分隐私方法
    赵佳, 高塔, 张建成
    2023 (2):  19-25.  doi: 10.3969/j.issn.1671-1122.2023.02.003
    摘要 ( 305 )   HTML ( 9 )   PDF(8277KB) ( 108 )  

    文章提出一种基于改进贝叶斯网络的高维数据本地差分隐私方法,首先通过数据源差分隐私保护算法对用户端数据集进行扰动,生成扰动数据集,保护本地原始数据集隐私;然后通过改进的贝叶斯网络将高维数据集降维为多个低维属性集合;最后合成新数据集,使用人工蜂群算法对贝叶斯网络结构进一步改进。实验结果表明,该方法在数据实用性方面具有优势,且得到的贝叶斯网络收敛性更好。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于ATT&CK的新型电力系统APT攻击建模
    李元诚, 罗昊, 王庆乐, 李建彬
    2023 (2):  26-34.  doi: 10.3969/j.issn.1671-1122.2023.02.004
    摘要 ( 363 )   HTML ( 21 )   PDF(10403KB) ( 135 )  

    以新能源为主体的新型电力系统,新能源与多元负荷形态比例大幅提升。高比例的可再生新能源与电力电子设备的接入以及供给侧和需求侧的随机性,导致电网遭受的攻击面增大,攻击者利用隐蔽和复杂的手段针对新型电力系统发动高级可持续威胁攻击,严重影响电网调度与能源消纳。文章基于ATT&CK知识库建立了面向新型电力系统APT攻击的杀伤链模型,针对传统方法难以将 APT 攻击技术划分到杀伤链攻击阶段,从而导致安全员无法迅速做出防御决策的情况,提出了一种基于杀伤链模型的APT攻击技术阶段划分方法,并采用Bert模型对技术文本进行语义分析,自动将攻击技术划分到所属阶段。实验结果表明,文章所提方法比现有模型具有更好的效果。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于可信服务的云资源智能优化与决策方法
    王艳, 张坤鹏, 纪志成
    2023 (2):  35-44.  doi: 10.3969/j.issn.1671-1122.2023.02.005
    摘要 ( 227 )   HTML ( 15 )   PDF(10106KB) ( 93 )  

    随着云计算的应用与发展,云安全问题备受关注。云资源在受到恶意攻击时会导致无法匹配,合理分配云资源是云安全的前提。为了解决资源可信服务、资源配置优化和安全方案评估的问题,文章提出了基于可信服务的云资源安全智能优化与决策方法。首先,建立资源安全可信度、时间、成本和服务质量的多目标优化模型;然后,采用改进粒子群算法对其求解,并利用基于G1-改进熵权法主客观组合赋权法的VIKOR评估方法选取最佳云安全方案,同时为了克服粒子群早熟收敛,融合动态惯性权值及速度扰动策略改进算法;最后,仿真实验表明,改进算法相对其他算法的解集更广泛,收敛性更好,并验证了可信服务下评估方法的有效性,提高了云资源服务的安全性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    智能窃听攻击下的物理层安全技术研究
    刘珏, 程凯欣, 杨炜伟
    2023 (2):  45-53.  doi: 10.3969/j.issn.1671-1122.2023.02.006
    摘要 ( 424 )   HTML ( 22 )   PDF(11358KB) ( 137 )  

    随着无线电磁设备的不断发展,智能窃听攻击给无线通信领域带来了新挑战。近年来,物理层安全技术作为保障无线通信安全的一种可选技术,获得了人们的广泛关注,尤其是针对智能窃听攻击的研究,取得了重要成果。文章从信号处理技术和无线资源管理两个方面切入,对当前基于物理层安全技术的抗智能窃听研究现状进行总结归纳,并对未来研究方向进行展望。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种使用Bi-ADMM优化深度学习模型的方案
    徐占洋, 程洛飞, 程建春, 许小龙
    2023 (2):  54-63.  doi: 10.3969/j.issn.1671-1122.2023.02.007
    摘要 ( 342 )   HTML ( 6 )   PDF(9812KB) ( 92 )  

    ADMM算法被广泛应用于传统机器学习模型优化领域,它解决了某些深度学习的优化问题。该算法在优化深度学习模型方面的表现已经超过了大多数基于梯度的优化算法,而Bi-ADMM算法比ADMM算法的收敛速度更快、更稳定。文章提出了一种优化深度学习模型方案dlBi-ADMM算法,并用该算法来训练深度学习模型。首先,文章采用加速近端梯度算法优化耦合变量来降低矩阵求逆运算的复杂度;然后,详细给出每个变量的优化子问题的具体函数;最后,通过实验证明文章所提dlBi-ADMM算法优化的结果比dlADMM优化的结果更能提高模型的精度,且dlBi-ADMM算法比dlADMM算法在时间效率上表现更好。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于双阈值函数的成员推理攻击方法
    陈得鹏, 刘肖, 崔杰, 仲红
    2023 (2):  64-75.  doi: 10.3969/j.issn.1671-1122.2023.02.008
    摘要 ( 236 )   HTML ( 6 )   PDF(15035KB) ( 73 )  

    海量数据和强大算力的出现,促进了深度学习的发展,深度学习在智慧交通和医疗诊断等领域得到广泛应用,这给人们的日常生活带来许多便利。然而,机器学习中的隐私泄露问题也不容忽视。成员推理攻击通过推断数据样本是否用于训练机器学习模型,从而暴露用户训练数据的隐私。文章介绍了基于单阈值的成员推理攻击及特点,对不同攻击方法的成员和非成员的数据分布进行可视化,然后对成员推理攻击成功的内在机理进行分析,提出了基于双阈值函数的攻击模型,并通过实验对单阈值和双阈值的成员推理攻击进行系统性的分析对比,分析基于阈值成员推理攻击对不同模型和不同数据集的攻击表现。通过对多组控制变量的对比实验表明,基于双阈值函数的成员推理攻击在某些数据集和模型上,整体表现更加优异和稳定。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于依赖关系的容器供应链脆弱性检测方法
    夏懿航, 张志龙, 王木子, 陈力波
    2023 (2):  76-84.  doi: 10.3969/j.issn.1671-1122.2023.02.009
    摘要 ( 357 )   HTML ( 11 )   PDF(10813KB) ( 105 )  

    容器作为一种轻量化隔离方法,具有方便部署、易于移植等特点,近年来发展很快。容器的隔离性阻碍了内部软件成分被外部检测工具所获知,导致软件成分分析、安全评估等无法有效开展,阻碍了软件供应链安全检测。为了解决此问题,文章提出基于依赖关系的容器供应链脆弱性检测方法,区别于利用分析工具在容器运行时进行检测的方法,该方法以镜像为粒度,利用不同镜像中各个层之间的相关性,在解构镜像的基础上提取基于镜像依赖关系形成的软件供应链,能够检测到镜像内容依赖、执行配置依赖和动态构建依赖等多个维度导致的供应链安全问题。实验结果表明,文章所提方法在应对软件供应链的安全威胁时能发挥很好的检测作用,高效地发现了公开容器仓储(如Docker Hub)中存在的大量供应链安全隐患。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于改进随机森林的Android广告应用静态检测方法
    胡智杰, 陈兴蜀, 袁道华, 郑涛
    2023 (2):  85-95.  doi: 10.3969/j.issn.1671-1122.2023.02.010
    摘要 ( 239 )   HTML ( 10 )   PDF(11784KB) ( 122 )  

    Android广告应用对用户正常使用Android手机构成了威胁,传统的广告应用检测方法时间成本高且受限于动态特征,难以满足大规模、高精度的检测需求。为解决此问题,文章提出一种基于改进随机森林的Android广告应用静态检测方法。首先,基于广告应用的特点,文章在传统的应用程序编程接口、权限、意图的基础上,将第三方库纳入特征选择的范围;对数据集中的广告软件的APK提取静态信息进行统计学分析,筛选后确定基准特征集合,将APK特征向量化;然后基于集成思想,利用多种特征选择算法共同选择用于模型训练的特征并赋予特征权重;最后使用基于特征权重的改进随机森林算法提高分类器的性能。实验选取了5751个广告应用和3465个非广告应用进行分类检测,实验结果表明,该方法能在保证准确率的情况下,具有较快的检测速度。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    基于无监督非负矩阵分解的TAP规则推荐
    王明, 邢永恒, 王峰
    2023 (2):  96-103.  doi: 10.3969/j.issn.1671-1122.2023.02.011
    摘要 ( 270 )   HTML ( 8 )   PDF(10038KB) ( 56 )  

    TAP在定制物联网设备联动过程中得到了广泛的应用。TAP数据中除了包含物品之间的条件触发关系外,还包含用户对于相关规则的文本描述信息。如何使用TAP数据的多源异构属性进行数据处理是物联网应用中重要的研究之一。文章将TAP数据建模成含有多种节点和边类型的异质图,实现了多源异构数据之间多类型关系的融合处理,进而根据不同类型节点之间的连接关系生成关系矩阵。文章通过非负矩阵分解(NMF)以无监督方式学习TAP异质图中每个节点的特征向量用于TAP规则推荐。文章提出3种带权的关系矩阵生成方法,分别为共现频率权值(CFW)、概念相似度权值(CSW)和TF-IDF权值(TIW)。实验结果表明,在由CFW生成的矩阵上进行NMF,由此获得的特征向量在TAP规则推荐时表现良好。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    2022年中国工业信息安全大会在京举办
    2023 (2):  105-105. 
    摘要 ( 142 )   HTML ( 6 )   PDF(1057KB) ( 41 )  
    参考文献 | 相关文章 | 计量指标
    交通行业首部数据安全蓝皮书正式发布
    2023 (2):  106-106. 
    摘要 ( 213 )   HTML ( 8 )   PDF(1327KB) ( 101 )  
    参考文献 | 相关文章 | 计量指标
    首届国家网安基地国际学术论坛在武汉举办
    2023 (2):  107-107. 
    摘要 ( 135 )   HTML ( 14 )   PDF(1123KB) ( 40 )  
    参考文献 | 相关文章 | 计量指标