Please wait a minute...

期刊目录

    2023年, 第23卷, 第5期
    刊出日期:2023-05-10
    上一期    下一期

    目录
    等级保护
    技术研究
    理论研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    第23卷第5期目次
    2023 (5):  0. 
    摘要 ( 171 )   PDF(1264KB) ( 145 )  
    相关文章 | 计量指标
    等级保护
    基于机器学习的匿名流量分类方法研究
    赵小林, 王琪瑶, 赵斌, 薛静锋
    2023 (5):  1-10.  doi: 10.3969/j.issn.1671-1122.2023.05.001
    摘要 ( 463 )   HTML ( 66 )   PDF(10333KB) ( 416 )  

    匿名通信工具在进行用户隐私保护的同时也为违法犯罪提供了便利,使得网络环境净化与监管愈发困难。对匿名网络信息交换产生的匿名流量进行分类可以细化网络监管范围。文章针对现有匿名流量分类方法存在流量分类粒度不细致和应用层匿名流量分类准确率偏低等问题,提出一种基于机器学习的匿名流量分类方法。该方法包括基于自动编码器和随机森林的特征提取模型以及基于卷积神经网络和XGBoost的匿名流量多分类模型两个模型,通过特征重构和模型结合的方式提升分类效果。最后在Anon17公开匿名流量数据集上进行了验证,证明了模型的可用性、有效性和准确性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    新形态伪随机函数研究
    李增鹏, 王梅, 陈梦佳
    2023 (5):  11-21.  doi: 10.3969/j.issn.1671-1122.2023.05.002
    摘要 ( 377 )   HTML ( 29 )   PDF(12958KB) ( 173 )  

    随着云计算模式的普及应用,对密文数据的安全外包计算的研究已是必然趋势,由此,潜在的密文数据的安全计算和隐私保护问题愈加受到业界和学界的关注。新形态伪随机函数(Pseudorandom Function,PRF)作为解决密文安全计算与检索的重要工具之一,已是当前密码学的研究热点。当前,以密文安全计算为目标,结合全同态加密(Fully Homomorphic Encryption,FHE)与格密码、门限密码、安全多方计算(Multiparty Computing,MPC)和PRF等密码学原语,对新形态伪随机函数的研究主要集中在三方面:1)格基限制隐藏的PRF可验证性研究;2)格基受限PRF适应性安全研究;3)格基多点隐私可穿刺PRF应用性研究。因此,文章从PRF的可验证性、安全性和应用性三方面,较为全面地介绍当前重要的研究成果。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    无线传感器网络中虚假数据途中过滤技术研究
    冯光升, 张盈希, 任奕菲, 高素林
    2023 (5):  22-31.  doi: 10.3969/j.issn.1671-1122.2023.05.003
    摘要 ( 214 )   HTML ( 13 )   PDF(12935KB) ( 84 )  

    无线传感器网络具有实际应用环境相对复杂、自身节点通道脆弱等特点,因此传感器节点很容易受到虚假数据注入攻击,导致传感器能量和通信资源浪费,甚至造成系统瘫痪。途中过滤技术是解决以上问题的有效方法之一。文章首先介绍了途中过滤技术的基本原理;然后对途中过滤技术中密钥分配、事件报告生成、途中过滤和接收器验证4个步骤进行研究分析,并根据不同原则分别对密钥分配过程和途中过滤过程进行分类研究,详细分析了一些重要的过滤方法及其优缺点。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于可验证秘密共享的多关键词可搜索加密方案
    秦宝东, ,陈从正, ,何俊杰, 郑东
    2023 (5):  32-40.  doi: 10.3969/j.issn.1671-1122.2023.05.004
    摘要 ( 259 )   HTML ( 26 )   PDF(10917KB) ( 126 )  

    可搜索加密技术在云存储技术快速发展的环境下已经被广泛应用于数据安全与个人信息保护的实施办法中,并作为研究热点被国内外众多学者关注。密码体制的安全性依赖密钥的保密,然而目前大多可搜索加密方案都需要用户自行管理密钥,存在密钥泄露和遗失的风险,影响加密方案的安全性,同时也限制了需要使用不同设备的用户。文章针对可搜索加密的密钥管理问题,基于可验证秘密共享提出了一种密钥可重构的多关键词可搜索加密方案,用户只需依赖自己的生物特征和预设口令即可完成数据的外包和检索,摆脱了自行管理密钥的困扰。方案满足选择关键词不可区分和身份认证两个安全属性,确保只有口令正确且生物特征与模板足够接近的情况下才能完成数据的外包和检索,用户特征的正确性由服务器端计算并验证,且无法得到关于用户的原始生物特征、密钥和关键词等隐私信息。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于未知故障模型的多重持续故障分析
    毛红晶, 程驭坤, 胡红钢
    2023 (5):  41-49.  doi: 10.3969/j.issn.1671-1122.2023.05.005
    摘要 ( 207 )   HTML ( 11 )   PDF(11438KB) ( 72 )  

    持续故障分析是2018年提出的一种新型故障分析技术,该技术引起了国内外学者的广泛关注。目前虽然已经提出了各种针对不同密码系统的相关分析方法,但针对未知故障数量的故障模型的研究仍然一片空白。然而这是一种更为实际的攻击条件,尤其在多故障时,攻击者难以控制原始值集合与故障值集合没有重合。基于此,文章提出一种相对宽松的故障模型下的多重持续故障分析模型。攻击者无需知道任何关于故障值、位置,甚至数量的信息。充分利用持续故障在所有加密过程中保持不变的特性,利用密文不同字节的结果缩小故障值范围,最终达到恢复密钥的目的。理论证明和仿真实验验证了分析模型的有效性。以AES-128算法为例,在仅密文的条件下仅使用150条密文就可以将候选密钥数量控制在很小的范围内,攻击成功率为99%以上,有效减少了所需密文数量。当频繁更换密钥后,成功通过增加循环轮数恢复密钥,显著降低了攻击难度。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    混源操作系统供应链安全风险评估方法研究
    赵俊, 任怡, 李宝, 谭郁松
    2023 (5):  50-61.  doi: 10.3969/j.issn.1671-1122.2023.05.006
    摘要 ( 187 )   HTML ( 15 )   PDF(14127KB) ( 102 )  

    当前软件供应链安全事件频发,对其进行安全风险评估可以发现潜在风险,这是管理安全风险和预防安全事件的重要手段之一。作为信息系统的核心基础软件,混源操作系统广泛应用于政务、电力、金融和通信等重要领域,其供应链安全风险引起业内的高度重视。混源操作系统具有代码来源多样、代码规模大、结构和组件依赖关系复杂的特点,而现有的软件供应链安全风险评估方法不够完善,用于评估供应链安全风险的评估指标不完全适用于混源操作系统。为了解决该问题,文章提出了供应链安全的可溯性、可用性和安全性保障目标,根据这些保障目标分析影响混源操作系统供应链安全的风险因素,并设计了一个可度量的指标体系以评估其安全风险。文章通过实例验证了该指标体系的有效性,并总结阐述了一些可用于评估重要指标的相关技术手段和工具。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Siamese架构的恶意软件隐藏函数识别方法
    陈梓彤, 贾鹏, 刘嘉勇
    2023 (5):  62-75.  doi: 10.3969/j.issn.1671-1122.2023.05.007
    摘要 ( 258 )   HTML ( 27 )   PDF(20301KB) ( 179 )  

    目前,隐藏技术已被普遍应用于恶意软件中,以避免反病毒引擎的检测及研究人员的反向分析,所以有效识别恶意软件中的隐藏函数对于恶意软件代码检测和深度分析具有重要意义。但在该领域上,现有方法不同程度都存在一些问题,如无法取得高准确性、对样本量少或者样本类别分布不平衡的数据集的鲁棒性较差等。为实现实用的针对恶意软件隐藏函数的检测方法,文章提出一种新颖的基于Siamese架构的识别方法来检测隐藏函数的类型。该方法可以有效提高隐藏函数识别的准确性,Siamese架构的引入改善了小样本量数据集鲁棒性差的问题。针对从恶意软件中提取的15种常见类型的隐藏函数的数据集进行实验,结果表明,该方法生成的嵌入向量较嵌入神经网络SAFE具有更好的质量,该方法较几种常用的隐藏函数检测工具有更高的检测精度。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向分组密码的高速可重构模运算单元设计
    张晓磊, 戴紫彬, 刘燕江, 曲彤洲
    2023 (5):  76-84.  doi: 10.3969/j.issn.1671-1122.2023.05.008
    摘要 ( 278 )   HTML ( 10 )   PDF(10606KB) ( 111 )  

    模运算单元是粗粒度可重构密码阵列(Coarse Grain Reconfigurable Cryptographic Array,CGRCA)的关键部件,通过重构不同处理位宽和模数的算术类密码算子来覆盖更多类型的分组密码,然而现有的模运算单元的执行延迟高且功能覆盖率低,限制了CGRCA整体性能的提升。文章通过分析分组密码模运算特性,提出一种可重构模运算方法,统一了该类算子的数学表达方式,并设计了一种可重构模运算单元 (Reconfigurable Modulo Arithmetic Unit,RMAU),该单元支持5种模乘运算、3种模加运算和3种乘法累加运算。同时,通过舍弃部分积中的无用比特位、扩展Wallace树压缩求和过程、精简模修正电路执行路径,降低了该单元的关键路径延迟。基于CMOS 180 nm工艺测试了RMAU的功能与性能,实验结果表明,文章所提的RMAU具备高功能覆盖率,与模乘RCE单元、可扩展模乘结构和RNS乘法器相比,计算延迟分别降低了39%、44%和47%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    EHR系统中一种验证外包加密数据正确性的访问控制方案
    张晓旭, 石润华
    2023 (5):  85-94.  doi: 10.3969/j.issn.1671-1122.2023.05.009
    摘要 ( 178 )   HTML ( 14 )   PDF(10797KB) ( 72 )  

    为了满足人们对远程医疗服务日益增长的需求,近年来电子医疗记录(EHR)系统很受欢迎。数据所有者可以通过移动设备将EHR上传到云服务器以获取数据共享。然而,EHR系统可能存在隐私泄露的风险。基于属性的加密(ABE)为数据的安全共享提供了一个良好的解决方案。通常移动设备计算能力有限,ABE的复杂加密操作实现较为困难。因此,文章将繁重的加密操作分配给边缘服务器(ES)。然而,ES可能会遭到攻击,因此检查ES是否正确加密了明文至关重要。文章提出一种基于零知识证明的双外包轻量级的验证方案,检查ES中数据的正确性。为了防止EHR信息泄露给不诚实的ES,文章将区块链与混合加密相结合,以实现更加安全的数据共享。实验结果表明,该方案是安全有效的,且计算效率更高。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    用于云存储的主动秘密共享方案
    裴蓓, 张水海, 吕春利
    2023 (5):  95-104.  doi: 10.3969/j.issn.1671-1122.2023.05.010
    摘要 ( 221 )   HTML ( 10 )   PDF(12222KB) ( 92 )  

    文章提出了一种可用于云存储场景的多秘密共享方案,该方案基于门限密码学和主动安全技术,旨在保证数据在较长时间内的存储安全。该方案首先将用户上传的机密数据拆分成多个秘密,并对这些秘密进行秘密共享。然后选择不同的云服务提供商对共享后的影子份额分别进行存储,从而满足(k,n)阈值方案的安全性。在这个过程中,秘密分发者负责对秘密进行分发和共享,并确保每个云服务提供商只持有一部分数据的影子份额。为了保证系统的安全性,该方案在份额更新和验证阶段采用周期性的策略,使得攻击者只有在一个更新周期内攻破不小于k个云服务提供商,才能获取原秘密或关于它的信息。该方案不仅避免了各云服务商之间的直接交互,降低了云存储服务商间的通信交互代价,而且采用门限密码学和主动安全技术,保证了系统的安全性和数据的长时安全存储。通过与其他方案的对比分析证明了文章所提方案效率更高,更适合存储大规模秘密数据。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    “第六届中国可信计算产业发展论坛”在京顺利召开
    2023 (5):  106-106. 
    摘要 ( 64 )   HTML ( 6 )   PDF(1236KB) ( 24 )  
    参考文献 | 相关文章 | 计量指标