Please wait a minute...

期刊目录

    2023年, 第23卷, 第6期
    刊出日期:2023-06-10
    上一期    下一期

    目录
    等级保护
    技术研究
    理论研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    第23卷第6期目次
    2023 (6):  0-0. 
    摘要 ( 152 )   PDF(1037KB) ( 106 )  
    相关文章 | 计量指标
    等级保护
    基于软件定义边界的服务保护方案
    黄杰, 何城鋆
    2023 (6):  1-10.  doi: 10.3969/j.issn.1671-1122.2023.06.001
    摘要 ( 263 )   HTML ( 34 )   PDF(11220KB) ( 164 )  

    针对在零信任环境下,基于物理边界防护的传统网络安全架构逐渐被瓦解而导致的服务暴露问题,文章提出一种基于软件定义边界的服务保护方案。通过收集请求终端的用户属性和设备属性以对终端进行授权判定;使用单包授权认证机制进行先认证后连接,实现服务隐藏、身份认证及访问控制等功能;基于零信任持续认证的思想,在操作系统启动前基于固件层对访问终端进行初始度量,在操作系统启动后基于服务进行持续度量;最后,基于AHP设计信任评估算法对终端进行安全评估。从性能与安全性两方面进行分析,结果证明该方案能有效提高通信效率并抵御多种网络安全攻击。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    面向网络安全开源情报的知识图谱研究综述
    王晓狄, 黄诚, 刘嘉勇
    2023 (6):  11-21.  doi: 10.3969/j.issn.1671-1122.2023.06.002
    摘要 ( 583 )   HTML ( 78 )   PDF(13519KB) ( 376 )  

    随着信息化的发展,网络上每天会产生大量的网络安全开源情报。然而,这些网络开源情报大多数都是多源异构的文本数据,并不能直接分析使用。因此,引入知识图谱的相关技术对其进行归纳整理,实现知识的深层次语义挖掘和智能推理分析极为重要。文章首先给出了网络安全情报知识图谱的构建过程,然后介绍网络安全知识图谱的关键技术以及国内外研究现状,包括信息抽取和知识推理,最后对知识图谱在网络安全领域中应用面临的挑战进行总结,并给出未来可能的工作方向。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种虚假数据注入攻击检测与补偿方法
    谢盈, 曾竹, 胡巍, 丁旭阳
    2023 (6):  22-33.  doi: 10.3969/j.issn.1671-1122.2023.06.003
    摘要 ( 432 )   HTML ( 32 )   PDF(15071KB) ( 229 )  

    为了准确检测工业控制网络中的虚假数据注入攻击,并快速补偿攻击对系统造成的影响,文章提出一种基于状态估计的攻击检测与补偿方法。该方法首先基于工业控制系统数学模型构造时序卡尔曼滤波器,对状态向量进行最优估计;然后设计双重判定机制,排除噪声和干扰引起的不稳定状态;最后提出多步估计攻击补偿策略,利用系统最后一次处于安全状态时的测量数据为系统提供补偿控制信号。双区域互联电力系统的负荷频率控制系统上的实验结果表明,该方法可以有效检测并补偿虚假数据注入攻击,且在频率偏差控制、控制信号补偿等方面均优于对比算法。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于星型簇态的动态的分级的量子秘密共享协议
    杨宇光, 卢嘉煜
    2023 (6):  34-42.  doi: 10.3969/j.issn.1671-1122.2023.06.004
    摘要 ( 273 )   HTML ( 54 )   PDF(9581KB) ( 401 )  

    文章基于星型簇态构造了一种具有分级结构的簇态,利用所构造的簇态提出了一种动态、分级的量子秘密共享方案。秘密拥有者将具有分级结构的簇态粒子分别分发给每个代理人作为他的份额。被分配较高等级的粒子的代理人具有较高的权限而被分配较低等级的粒子的代理人具有较低的权限。每一等级的代理人都不能获得同等级、较高等级和较低等级的代理人的份额信息。由于簇态的可扩展性,所提出的分级的量子秘密共享方案是动态的,允许在同等级新增代理人、删除旧代理人以及不同等级之间代理人的升级和降级。最后,文章分析了所提出的协议的安全性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于LCNN和LSTM混合结构的物联网设备识别方法
    李志华, 王志豪
    2023 (6):  43-54.  doi: 10.3969/j.issn.1671-1122.2023.06.005
    摘要 ( 247 )   HTML ( 30 )   PDF(13256KB) ( 192 )  

    随着物联网设备数量的与日俱增,物联网环境中网络流量的规模也随之剧增,为了从海量的网络流量中高效地实现物联网设备的识别和分类,文章提出一种物联网设备识别方法。首先,为了消除网络流量中不规范的数据样本,研究并提出一种基于滑动窗口的数据预处理(Sliding Window-Based Data Pre-Processing,SW-Based DPP)算法,使用SW-Based DPP算法对数据进行清洗;然后,为了降低物联网设备识别方法的复杂度,通过把轻量级卷积神经网络(Lightwight Convolution Neural Network,LCNN)和LSTM结构进行结合,提出一种基于LCNN-LSTM混合结构的神经网络模型;接着,将数据预处理后的网络流量输入到LCNN-LSTM模型中进行物联网设备分类;最后,基于上述混合结构的神经网络模型,进一步提出一种基于LCNN和LSTM混合结构的物联网设备识别(Internet of Things Devices Identification Based on LCNN and LSTM Hybrid Structure,LCNN-LSTM-Based IoTDI)方法。该方法通过迭代训练LCNN-LSTM模型,深度挖掘网络流量中的时间和空间双重特征,并使用softmax分类器实现物联网设备识别的目标。实验结果表明,在UNSW、CIC IoT和Laboratory数据集上,LCNN-LSTM模型的运行时间与CNN-LSTM模型相比平均降低了约47.63%,并且LCNN-LSTM-Based IoTDI方法的F1值分别为88.6%、95.6%和99.7%。证明了该方法具有高效的设备识别能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于Intel SGX的信息中心网络隐私保护方案
    唐雨, 张驰
    2023 (6):  55-65.  doi: 10.3969/j.issn.1671-1122.2023.06.006
    摘要 ( 193 )   HTML ( 23 )   PDF(13094KB) ( 135 )  

    信息中心网络作为一种新型的网络架构,能够最大化利用网络带宽,实现快速、可靠、可扩展的内容交互服务。但是,由于信息中心网络的路由节点需要承担包括数据存储、名称检索等功能,其软硬件架构相对于传统网络而言也更复杂,这导致网络基础设施的安全性更加脆弱。文章提出一种基于可信执行环境的信息中心网络隐私保护方案,使用跳表实现网络主要内存数据的存储,并利用Intel SGX提供的可信执行环境保证存储在不可信内存数据的机密性和完整性,之后在此基础上提出一种保护网络内容包名称隐私的转发方案。实验结果表明,该方案在提供更高安全性的同时,其网络平均接收时延仅比NDN基本方案高10%左右。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于白盒CLEFIA实现的软件防篡改方案
    罗一诺, 姚思, 陈杰, 董晓丽
    2023 (6):  66-73.  doi: 10.3969/j.issn.1671-1122.2023.06.007
    摘要 ( 261 )   HTML ( 8 )   PDF(8678KB) ( 86 )  

    2002年,CHOW等人根据数字版权管理(Digital Rights Management,DRM)应用场景定义了白盒攻击环境的概念,并将其模型化为一种极端的攻击模型,即白盒模型。白盒模型颠覆了以往攻击模型中对攻击者能力的诸多限制,从软件保护角度考虑,攻击者被认为拥有对目标软件及其执行的完全控制权。因此,在白盒模型中,数字版权管理系统中的设备,如智能卡、机顶盒等都存在被攻击者篡改的可能。文章基于CLEFIA算法的白盒实现方案,为数字版权管理系统提供一种软件防篡改方案。该方案将软件的二进制代码文件所解释的查找表隐藏在CLEFIA算法的白盒实现方案的查找表集合中,使软件的防篡改安全性与CLEFIA算法的白盒实现方案的加解密正确性结合在一起。一旦软件发生篡改,CLEFIA算法的白盒实现方案的加解密结果将产生错误。CLEFIA算法白盒实现方案的明密文对也将发生变化,而攻击者很难对其进行修复。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向调制识别的对抗样本研究综述
    蒋曾辉, 曾维军, 陈璞, 武士涛
    2023 (6):  74-90.  doi: 10.3969/j.issn.1671-1122.2023.06.008
    摘要 ( 356 )   HTML ( 28 )   PDF(20260KB) ( 174 )  

    调制方式识别是认知无线电、电磁对抗等领域中的关键一环,也是进行接收机高效信号处理的重要前提。深度学习具有自主分析、自动特征提取和非线性拟合等传统手段无法比拟的独特优势,其在调制方式识别中表现出了具大潜力,但深度学习模型容易受到对抗样本的攻击,对调制识别任务造成严重影响。尽管对抗样本攻击在计算机视觉、自然语言处理等领域得到了广泛研究,但其在调制识别领域的研究成果较为零散。本文基于调制识别的独特特性,介绍了基于深度学习的调制识别技术,构建了调制识别的问题模型,阐述了目前常见的神经网络在调制识别中的应用现状并列举和对比了调制识别常用数据集及其仿真结果。通过回顾攻击类型、对抗样本生成和防御策略总结了最新的研究成果,建立了不同攻击和防御类别的分类法,并讨论了对抗样本在无线通信中的未来前景。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    威胁情报驱动的动态威胁狩猎方法
    吴尚远, 申国伟, 郭春, 陈意
    2023 (6):  91-103.  doi: 10.3969/j.issn.1671-1122.2023.06.009
    摘要 ( 340 )   HTML ( 29 )   PDF(14804KB) ( 169 )  

    近年来,随着开源威胁情报自动化提取技术的发展,在威胁情报驱动下对溯源图(Provenance Graph)进行威胁狩猎有着无需专家知识且能提供完整攻击场景的优势,是一种有效的威胁检测手段。然而,现有的威胁狩猎方法仍存在以下不足:一方面,现有方法依赖威胁指标(Indicators of Compromise,IOC)进行威胁搜索,难以在攻击逃避检测的情况下对威胁进行有效检测;另一方面,现有方法鲜有考虑持续狩猎的应用场景,忽视了持续狩猎导致的高开销。为解决以上问题,文章提出一种威胁情报驱动的动态威胁狩猎方法(Threat Intelligence-Driven Dynamic Threat Hunting Method,DyHunter),可以在攻击逃避检测导致威胁情报与真实攻击不一致的情况下进行持续的威胁狩猎。DyHunter使用复合的候选子图选择算法避免攻击节点与攻击子图被遗漏,使用一种多层图相似性学习方法分别对拓扑结构相似性与节点属性相似性进行学习以提高模型鲁棒性,生成并维护一个可疑子图以减少持续狩猎的开销。实验结果表明,与已有方法相比,DyHunter可以有效保证在攻击逃避检测的情况下的高准确性,并在持续狩猎过程中减少94.1%以上的空间开销。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    网络安全治理对策研究
    孙珵珵
    2023 (6):  104-110.  doi: 10.3969/j.issn.1671-1122.2023.06.010
    摘要 ( 249 )   HTML ( 32 )   PDF(7873KB) ( 163 )  

    为深入贯彻国家网络安全法,破解新形势下网络安全治理在技术和管理上面临的诸多痛点和难题,文章以网络安全法为基本遵循,研究探讨了依法持续推进网络安全治理向纵深发展的问题,提出要确立基于网络安全逻辑的治理取向,在保安全与促发展中实现平衡共进,突出数据这一关键要素的安全治理,建立敏捷高效的风险评估方法策略,旨在以多措并举的综合治理筑起坚固的网络安全屏障,创建绿色可持续的网络生态。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    “2023商用密码技术应用创新发展大会”在京召开
    2023 (6):  111-111. 
    摘要 ( 82 )   HTML ( 6 )   PDF(1289KB) ( 26 )  
    参考文献 | 相关文章 | 计量指标
    国家区块链技术创新中心投入运行
    2023 (6):  113-113. 
    摘要 ( 96 )   HTML ( 7 )   PDF(1169KB) ( 35 )  
    参考文献 | 相关文章 | 计量指标
    西安交通大学科研团队在流量分析领域安全会议发表论文
    2023 (6):  114-114. 
    摘要 ( 98 )   HTML ( 14 )   PDF(1225KB) ( 58 )  
    参考文献 | 相关文章 | 计量指标