Please wait a minute...

期刊目录

    2023年, 第23卷, 第8期
    刊出日期:2023-08-10
    上一期    下一期

    目录
    等级保护
    技术研究
    理论研究
    全选选: 隐藏/显示图片
    目录
    第23卷第8期目次
    2023 (8):  0-0. 
    摘要 ( 175 )   PDF(1289KB) ( 145 )  
    相关文章 | 计量指标
    等级保护
    基于机器学习的模糊测试研究综述
    王鹃, 张冲, 龚家新, 李俊娥
    2023 (8):  1-16.  doi: 10.3969/j.issn.1671-1122.2023.08.001
    摘要 ( 758 )   HTML ( 207 )   PDF(20467KB) ( 560 )  

    模糊测试是当今比较流行的漏洞挖掘技术之一。传统的模糊测试往往需要大量人工参与,测试周期较长且测试效果依赖于专家经验。近年来,机器学习应用广泛,这为软件安全测试技术注入了新活力。一些研究工作使用机器学习技术对模糊测试过程进行优化和改进,弥补了传统模糊测试技术的诸多缺陷。文章对基于机器学习的模糊测试技术进行了全面分析。首先,总结了常见的漏洞挖掘方法、模糊测试过程与分类以及传统模糊测试技术的不足;然后,从模糊测试的测试用例生成、变异、筛选和调度等角度入手,着重介绍了机器学习方法在模糊测试技术中的应用研究,并结合机器学习和模糊测试实现其他功能的研究工作;最后,基于现有的工作分析总结了目前研究的局限性和面临的挑战,并对该领域未来的发展方向进行了展望。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    SDP-CoAP:基于软件定义边界的安全增强CoAP通信框架设计
    张伟, 李子轩, 徐晓瑀, 黄海平
    2023 (8):  17-31.  doi: 10.3969/j.issn.1671-1122.2023.08.002
    摘要 ( 261 )   HTML ( 25 )   PDF(17783KB) ( 128 )  

    约束应用协议(CoAP)作为一种新兴的物联网协议,虽然考虑了安全设计,但依然不能满足新的安全需求。文章提出了一个基于软件定义边界(SDP)的安全增强CoAP通信框架(SDP-CoAP),利用单包认证(SPA)技术,客户端将认证信息、数据包传输层安全性协议(DTLS)的隧道加密方式和CoAP请求方式等信息添加到握手过程的第一个数据包中,并发送给SDP控制器,实现先认证后通信。对于通过认证的访问请求,从环境、行为等多个维度实时评估访问的可信度,结合客户端不同的请求方式,实现多维动态访问授权。文章还对SDP-CoAP架构的具体部署方式进行分析,设计了一种综合安全性能、能量消耗和处理延迟的部署方式。实验结果表明,SDP-CoAP的客户端-网关部署方式在没有引入明显能源消耗和网络延迟的情况下可以有效增强CoAP网络的安全性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于一类受限存取结构上的量子秘密共享方案
    李志慧, 罗双双, 韦性佳
    2023 (8):  32-40.  doi: 10.3969/j.issn.1671-1122.2023.08.003
    摘要 ( 196 )   HTML ( 24 )   PDF(9385KB) ( 80 )  

    文章利用GHZ纠缠态的量子关联性设计了一个基于受限存取结构上的多方量子秘密共享方案。在方案中,首先,参与者被分成两个互不相交的子集,$d$维GHZ态的3个粒子作为信息载体,两个互不相交子集中的参与者分别持有GHZ态的第二和第三粒子,这些参与者将其秘密份额隐藏在经酉变换作用的量子态中;然后,子集中的参与者通过经典模型辅助可恢复秘密;最后,该方案与同类型方案相比,更节省量子资源,方案更简单,效率更高。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于QKD的多方拜占庭共识协议
    谢四江, 程安东, 公鹏飞
    2023 (8):  41-51.  doi: 10.3969/j.issn.1671-1122.2023.08.004
    摘要 ( 284 )   HTML ( 20 )   PDF(11505KB) ( 78 )  

    经典拜占庭共识协议使用的数字签名在量子计算的攻击下暴露出了脆弱性。现有的很多量子安全拜占庭共识协议使用量子纠缠等技术,建设成本高,难以普及推广,而使用量子密钥分发(Quantum Key Distribution,QKD)等较为成熟的无纠缠量子技术保障抗量子攻击更具实用性。因此,文章在无纠缠多方量子拜占庭协议基础上,通过加入公告板、改变共识流程和使用无条件安全的MAC等手段,提出一种基于QKD的多方拜占庭共识协议。该协议修复了无纠缠多方量子拜占庭协议的3个安全风险,减少了对QKD生成密钥的使用量,将共识目标由可检测拜占庭共识协议(Detectable Byzantine Agreement,DBA)提升到拜占庭共识协议(Byzantine Agreement,BA),并保持了容忍任意多拜占庭节点的特点,在安全性、可扩展性和运行效率等方面均有提升。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于区块链的电力应用数据安全共享研究
    覃思航, 代炜琦, 曾海燕, 顾显俊
    2023 (8):  52-65.  doi: 10.3969/j.issn.1671-1122.2023.08.005
    摘要 ( 339 )   HTML ( 27 )   PDF(19175KB) ( 191 )  

    随着电力网络智能化的发展,海量的业务数据分散存储于不同的部门中,数据共享的安全性差、流转管控难,如何在保障数据安全隐私性的前提下进行数据安全可控的共享成为难题。针对以上问题,文章提出一种基于区块链的电力应用数据安全共享方法,通过基于属性加密的访问控制提高数据流转中的安全性,避免一对多数据共享时的多次加密,通过区块链分布式账本保证数据标识、加密策略、用户身份与属性密码等隐私数据的安全性,并根据智能合约审计防止用户通过篡改属性信息欺骗访问控制机制。实验结果表明,区块链智能合约能够实现机构间的数据流转管控,具备追踪溯源和异常发现能力。基于HyperLedger Fabric框架搭建的区块链网络上的数据标识上链时延在60~100 ms,TPS大于400。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于对抗性机器学习的网络入侵检测方法研究
    沈华, 田晨, 郭森森, 慕志颖
    2023 (8):  66-75.  doi: 10.3969/j.issn.1671-1122.2023.08.006
    摘要 ( 317 )   HTML ( 43 )   PDF(13255KB) ( 194 )  

    网络攻击数据中攻击类别多样、数量分布不均等问题,导致现有基于机器学习的网络入侵检测模型对部分攻击类型的泛化能力较弱,并且由于深度学习模型容易受到对抗样本的攻击,使得深度学习模型在网络入侵检测方面的应用存在诸多约束。对此,文章首先提出了基于随机子空间的入侵检测模型—BAVE-ELM(Bat Algorithm Voting Ensemble Extreme Learning Machines),该方法较好地平衡了模型的泛化能力和虚警率;然后,以BAVE-ELM作为一种基分类器,提出了一种基于自适应集成的网络入侵检测系统(Ensemble Adaptive Network Intrusion Detection System,EA-NIDS),通过集成多种类型的机器学习模型,显著提高了检测模型针对各种攻击类型的泛化能力;最后,文章提出了基于对抗性机器学习的网络入侵检测方法,通过在EA-NIDS中引入对抗训练,显著提升了模型在对抗样本攻击下的鲁棒性。实验结果表明,文章所提出的方法有效提高了网络入侵检测的检测性能以及泛化性,并且在不影响模型准确率的前提下,可显著提升基于机器学习的网络入侵检测模型在对抗性环境中的鲁棒性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    联盟链下基于联邦学习聚合算法的入侵检测机制优化研究
    彭翰中, 张珠君, 闫理跃, 胡成林
    2023 (8):  76-85.  doi: 10.3969/j.issn.1671-1122.2023.08.007
    摘要 ( 284 )   HTML ( 215 )   PDF(12108KB) ( 119 )  

    近年来,联邦学习备受关注,因为它能在保护用户隐私的前提下训练和聚合入侵检测模型。联盟链作为一种高效且可控的分布式账本技术,与联邦学习技术结合被应用于多节点入侵检测场景。然而,传统的联盟链下基于联邦学习聚合入侵检测模型的算法存在缺陷,无法根据网络环境动态调整聚合算法参数,导致通信成本过高。因此,文章根据联盟链网络环境设计自适应联邦学习聚合算法,动态调整入侵检测模型聚合间隔,以平衡模型准确度与通信成本。理论分析和实验结果表明,相较于传统联邦学习聚合算法,该入侵检测模型的聚合过程在保证了模型准确度的前提下降低了系统通信成本,提高了模型聚合效率,具有良好的应用前景。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向多源异构数据融合的隐私集合求交研究
    丁江, 张国艳, 魏子重, 王梅
    2023 (8):  86-98.  doi: 10.3969/j.issn.1671-1122.2023.08.008
    摘要 ( 243 )   HTML ( 21 )   PDF(16823KB) ( 178 )  

    多源异构数据融合的痛点在于数据的低价值密度性和分散性。数据的多源异构性增加了数据聚合的难度,导致数据价值极度零散,使得数据融合方法面对多源异构大数据无的放矢,无法有效关联零散价值的数据。隐私集合求交(Private Set Intersection,PSI)不但可以使数据方放心提供数据,还可以将多源异构数据价值有效融合,是挖掘有效数据开展数据融合工作的新工具。为此,文章针对异构数据的整合、数据的多源以及大规模数据的并行处理3类问题,给出多源异构数据融合的3个新思路。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于动态时间切片和高效变异的定向模糊测试
    钟远鑫, 刘嘉勇, 贾鹏
    2023 (8):  99-108.  doi: 10.3969/j.issn.1671-1122.2023.08.009
    摘要 ( 180 )   HTML ( 199 )   PDF(11143KB) ( 99 )  

    定向灰盒模糊测试(Directed Grey Box Fuzzing,DGF)是一种漏洞挖掘领域的新技术,它的最大优势是高效性。DGF已被广泛应用于补丁测试、信息流检测和崩溃复现等领域。然而,现有的DGF技术存在两个问题,第一,传统的DGF没有考虑到长路径种子也能触发漏洞,并且没有考虑种子的优先级;第二,强随机性的变异会浪费大量资源,从而降低定向模糊测试的效率。文章提出了一种基于动态时间切片和高效变异的定向灰盒模糊测试方法。文章提出了动态时间切片策略,将时间分为3个阶段,包括无差别探索阶段、短路径优先阶段和长路径优先阶段,同时应用了基于种子路径执行频率的模拟退火算法用于能量分配。同时,还使用了ε-贪婪算法来引导变异过程的havoc阶段,以提升变异效率。文章基于这3种策略实现了一个名为DyFuzz的系统并且在8个真实的数据集上与AFLGo进行比较。实验表明,该方法能够有效提高触发漏洞的概率和速度,覆盖更多的边缘和触发更多的崩溃。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向跨链的改进加权拜占庭容错算法
    邵震哲, 蒋佳佳, 赵佳豪, 张玉书
    2023 (8):  109-120.  doi: 10.3969/j.issn.1671-1122.2023.08.010
    摘要 ( 211 )   HTML ( 13 )   PDF(13371KB) ( 98 )  

    中继链是被广泛认可的跨链技术之一,当前跨链多采用实用拜占庭容错及其改进算法,如加权拜占庭容错(Weighted Practical Byzantine Fault Tolerance,WPBFT)算法。WPBFT算法为节点附加权重,降低恶意节点的影响,但其权重更新机制简单,作恶成本较低,严重威胁了系统的安全。为此,针对中继链安全和效率需求,文章提出一种应用于中继链的改进加权拜占庭容错(Improved Weighted Practical Byzantine Fault Tolerance,IWPBFT)算法。该算法对WPBFT算法的共识过程和权重变更机制进行改进,设计了新的权重更新和节点奖惩机制。实验表明,IWPBFT算法主节点出错概率较低,共识成功率较高,可有效提高中继链的安全性、可靠性和容错性,降低共识时延,提升中继链的跨链效率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    水利关键信息基础设施安全保护探索与实践
    付静
    2023 (8):  121-127.  doi: 10.3969/j.issn.1671-1122.2023.08.011
    摘要 ( 209 )   HTML ( 31 )   PDF(9477KB) ( 156 )  

    水利是国家关键信息基础设施保护的重要行业之一,因此,对其开展网络安全保护研究是十分迫切且必要的。文章阐述了水利关键信息基础设施安全保护的法律法规和标准规范要求,总结了水利行业的保护基础和面临的风险挑战。在此基础上,文章提出了以完善组织管理体系、创新安全技术体系、强化监督检查体系和规范安全运营体系为主体,提升监测预警、纵深防御、应急响应和实战对抗4项能力的水利网络安全综合防御架构。同时,文章提出了网络IPv6升级、国产密码数据保护和水利工控分区管控等关键技术路径及应用,可为行业网络安全建设提供指引和参考。

    数据和表 | 参考文献 | 相关文章 | 计量指标