Please wait a minute...

期刊目录

    2023年, 第23卷, 第11期
    刊出日期:2023-11-10
    上一期    下一期

    目录
    等级保护
    技术研究
    理论研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    第23卷第11期目次
    2023 (11):  0-0. 
    摘要 ( 139 )   PDF(1244KB) ( 120 )  
    相关文章 | 计量指标
    等级保护
    基于多元时序特征的恶意域名检测方法
    姚远, 樊昭杉, 王青, 陶源
    2023 (11):  1-8.  doi: 10.3969/j.issn.1671-1122.2023.11.001
    摘要 ( 226 )   HTML ( 51 )   PDF(10488KB) ( 183 )  

    当前,作为主要攻击媒介的恶意域名被广泛滥用于多种网络攻击活动中,针对恶意域名检测中检测特征设计复杂、需要经验知识辅助以及容易被攻击者有针对性绕过等问题,文章提出一种基于多元时序特征的恶意域名检测方法。该方法使用基于融合长短期记忆网络和全卷积神经网络的深度学习模型,分别从客户端请求和域名解析流量中自动化提取多元时序嵌入特征,并学习恶意域名行为的低维时序表示。对比传统的时间统计特征方案或时间序列局部模式判别方案,该方法可以建模长期域名活动模式,从中发现恶意域名区别于正常域名的行为序列,具有更强大的恶意域名检测能力。同时,该方法支持融合多元时序嵌入特征和通用恶意域名检测特征,多维度表征恶意行为信息,提升检测性能以及模型鲁棒性和扩展能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    基于国密SM2算法的证书透明日志系统设计
    陈立全, 薛雨欣, 江英华, 朱雅晴
    2023 (11):  9-16.  doi: 10.3969/j.issn.1671-1122.2023.11.002
    摘要 ( 169 )   HTML ( 34 )   PDF(9387KB) ( 105 )  

    证书透明日志系统具有广泛应用前景,但当前的证书透明日志系统多采用存在一定局限性的RSA算法和ECC算法,且无法识别基于国密算法的SSL证书。文章提出了一种基于国密SM2算法的证书透明日志系统设计方法,采用SM2算法生成日志系统签名密钥和数字签名证书透明日志数据,采用SM3算法作为系统的摘要算法来计算日志签名数据的哈希值,实现支持国密SSL证书的证书透明日志系统,用于保障国密SSL证书的安全可信。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于自主舍弃与校准的鲁棒物联网设备无线密钥生成方法
    郇鑫焘, 缪凯焘, 陈稳, 吴畅帆
    2023 (11):  17-26.  doi: 10.3969/j.issn.1671-1122.2023.11.003
    摘要 ( 153 )   HTML ( 20 )   PDF(12247KB) ( 27 )  

    物联网设备资源匮乏、部署规模巨大,传统的密钥预共享方法及先进的密钥分发方法更新困难、计算复杂度较高,不适用于物联网设备。基于无线信道特征的无线密钥生成方法具有复杂度低和资源需求少的优势,非常适合物联网设备密钥共享。文章提出一种基于自主舍弃与校准的物联网设备无线密钥生成方法,在仅增加少量开销的情况下实现鲁棒的无线密钥生成。文章提出一种自主校准重置机制,在通信双方节点意外重启时,实现同步收集信道特征数据;同时提出一种超时选择性舍弃机制,解决丢包后通信双方信道特征数据不配对问题。该方法能够显著提升无线密钥生成系统的鲁棒性。最后在真实的物联网设备上进行实验,证明了该方法的有效性与稳定性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于安全多方计算的图像分类方法
    孙永奇, 宋泽文, 朱卫国, 赵思聪
    2023 (11):  27-37.  doi: 10.3969/j.issn.1671-1122.2023.11.004
    摘要 ( 110 )   HTML ( 12 )   PDF(12798KB) ( 99 )  

    文章针对基于安全多方计算(Secure Multi-Party Computation,MPC)的图像分类方法进行研究,针对基于ABY3协议的PaddleFL方法无法支持复杂模型中的一些网络加密操作问题,提出一种面向ABY3协议重复秘密共享的维度变换和维度压缩操作的加密方法;针对基于Beaver协议的CrypTen方法在密文训练时出现的模型崩溃问题,提出一种基于标志位的检测方法,通过舍弃异常值避免模型训练的环绕错误;针对近似计算错误问题,提出一种基于阈值限制的Softmax函数密文计算方法,满足更大数值范围的密文计算。在公开数据集上进行实验,结果表明,该方法能够在保证模型准确性的前提下有效保护用户数据的隐私。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于博弈论对手建模的物联网SSH自适应蜜罐策略
    宋丽华, 张津威, 张少勇
    2023 (11):  38-47.  doi: 10.3969/j.issn.1671-1122.2023.11.005
    摘要 ( 98 )   HTML ( 9 )   PDF(11520KB) ( 37 )  

    物联网设备数量迅速增多使得针对物联网的攻击越来越多,网络安全人员急需使用主动防御技术将被动转化为主动。SSH(Secure Shell)蜜罐技术的引入让防御方能够捕获攻击者的交互信息,对物联网安全具有十分重要的意义。然而,传统蜜罐由于特征或行为模式固定,很容易被攻击者识别和利用。文章从博弈论的角度出发,建立蜜罐与攻击者的交互模型,并使用SAC(Soft Actor-Critic)算法进行求解,通过计算得到防御方的最佳响应策略。仿真结果表明,将强化学习与博弈论相结合的自适应蜜罐能够在多种场景下快速找出最优交互策略,并且加入策略网络的强化学习方法与攻击者的交互收益要优于仅基于价值网络的传统强化学习方法。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于国密算法的音视频选择性加密方案
    许盛伟, 邓烨, 刘昌赫, 谭莉
    2023 (11):  48-57.  doi: 10.3969/j.issn.1671-1122.2023.11.006
    摘要 ( 124 )   HTML ( 19 )   PDF(11474KB) ( 101 )  

    针对目前以国密算法为基础的音视频数据加密方案不完善、加密效率与安全性难以权衡的问题,文章在腾讯实时音视频(Tencent Real-Time Communication,TRTC)架构下设计了一种基于国密算法的音视频选择性加密方案。根据音视频应用的特点与需求提出口令认证与协同签名相结合的身份认证方案,通过分析SM4算法与H.264编码方式的特点,使用SM4-CFB模式对编码后帧内关键语法元素IPM、MVD和RC进行加密,实现了高效的音视频数据选择性加密。实验证明,该方案有效降低了加密数据量,提高了加密速度,并且具有较高的密码安全性和感知安全性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于边界点过滤的多智能体快速协同探索算法
    姚昌华, 许浩, 付澍, 刘鑫
    2023 (11):  58-68.  doi: 10.3969/j.issn.1671-1122.2023.11.007
    摘要 ( 72 )   HTML ( 4 )   PDF(12999KB) ( 31 )  

    针对多智能体在无先验知识的未知环境中进行自主协同探索任务优化问题,文章构建了多智能体协同探索未知环境的优化模型,并提出了一种基于障碍物边界点过滤(Multiple Agent Obstacle Frontier Point Filter,MAOFPF)的多智能体协同探索算法。该算法综合考虑边界点与障碍物相对分布情况,探索边界点过滤的距离阈值,进而优化多智能体探索任务选择和资源分配。仿真结果表明,在不同场景下,文章所提算法能够有效过滤边界点的干扰数据,保证系统的平稳运行,与原算法相比,系统抗扰动能力和泛化能力更高,地图覆盖率增长速度更快,平均效率提升了25.22%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    多模态对比学习中的靶向投毒攻击
    刘高扬, 吴伟玲, 张锦升, 王琛
    2023 (11):  69-83.  doi: 10.3969/j.issn.1671-1122.2023.11.008
    摘要 ( 134 )   HTML ( 9 )   PDF(17648KB) ( 62 )  

    近年来,使用对比学习技术在大规模无标注数据上所构建的预训练模型得到了广泛的应用(如车道检测、人脸识别等)。然而,其面临的安全和隐私问题也引起学者的广泛关注。文章聚焦于针对多模态对比学习模型的投毒攻击,该攻击将精心构造的数据注入训练集,以改变模型在特定数据上的预测行为。针对现有投毒攻击主要针对文本或图像单模态模型,没有利用文本或者图像间的多模态信息的问题,文章提出一种同时对文本与图像编码器投毒的靶向投毒攻击。首先,基于Beta分布自动生成水印图像透明度;然后,根据透明度生成添加水印后的样本,并根据水印样本与目标样本之间的欧式距离得到该透明度下应当投毒的样本数;最后,通过特定的优化算法生成投毒数据集。与现有的投毒攻击相比,文章所提方法具有更低的投毒率,并能够保持目标模型的性能。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于大语言模型的SQL注入攻击检测方法
    黄恺杰, 王剑, 陈炯峄
    2023 (11):  84-93.  doi: 10.3969/j.issn.1671-1122.2023.11.009
    摘要 ( 303 )   HTML ( 46 )   PDF(12178KB) ( 188 )  

    SQL注入攻击是一种被攻击者广泛使用的网络攻击手段,严重威胁网络空间安全。传统的SQL注入攻击检测方法主要有基于规则和基于机器学习两种,这些方法存在泛用性较差且误报率高的问题。文章提出一种基于大语言模型的SQL注入攻击检测方法,利用提示工程和指令微调技术,得到SQL注入攻击检测专用大语言模型;通过分析迭代轮数、微调样本数以及推理参数对模型性能的影响,探索提升大语言模型检测能力的途径;依托大语言模型强大的语义理解能力,降低检测误报率。对文章所提的SQL注入攻击检测专用大语言模型在Kaggle数据集上进行实验分析,结果表明其准确率达到99.85%以上,误报率低于0.2%,F1值达到0.999,相较于目前较先进的SQL注入攻击检测方法,在检测性能上有较大提升。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于代价敏感学习的物联网异常检测模型
    廖丽云, 张伯雷, 吴礼发
    2023 (11):  94-103.  doi: 10.3969/j.issn.1671-1122.2023.11.010
    摘要 ( 109 )   HTML ( 15 )   PDF(11849KB) ( 46 )  

    针对当前物联网异常检测算法中数据不平衡导致特征学习不全面,进而影响少数类攻击样本检测性能的问题,文章提出了一种基于代价敏感学习的物联网异常检测模型CS-CTIAD。该模型通过卷积神经网络和Transformer综合学习物联网流量的空间和时序特征,来缓解单一模型对少数类攻击样本特征学习不全面的问题;同时,在模型训练过程中引入代价敏感学习,动态调整少数类和多数类的损失权重,防止分类器因数据不平衡而忽略少数类攻击样本,进而提高少数类攻击样本的识别率。在CSE-CIC-IDS2018和IoT-23数据集上的测试结果表明,少数类攻击样本的检测性能得到明显提升。与现有工作相比,文章所提方法的整体评价指标(准确率、精确率、召回率和F1)更优。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    基于BiTCN-DLP的恶意代码分类方法
    李思聪, 王坚, 宋亚飞, 黄玮
    2023 (11):  104-117.  doi: 10.3969/j.issn.1671-1122.2023.11.011
    摘要 ( 138 )   HTML ( 8 )   PDF(17143KB) ( 77 )  

    为应对不断升级的恶意代码变种,针对现有恶意代码分类方法对特征提取能力不足、分类准确率下降的问题,文章提出了基于双向时域卷积网络(Bidirectional Temporal Convolution Network,BiTCN)和池化融合(Double Layer Pooling,DLP)的恶意代码分类方法(BiTCN-DLP)。首先,该方法融合恶意代码操作码和字节码特征以展现不同细节;然后,构建BiTCN模型充分利用特征的前后依赖关系,引入池化融合机制进一步挖掘恶意代码数据内部深层的依赖关系;最后,文章在Kaggle数据集上对模型进行验证,实验结果表明,基于BiTCN-DLP的恶意代码分类准确率可达99.54%,且具有较快的收敛速度和较低的分类误差,同时,文章通过对比实验和消融实验证明了该模型的有效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    电子科技大学杨国武教授团队发表系列研究成果
    2023 (11):  121-121. 
    摘要 ( 81 )   HTML ( 11 )   PDF(1534KB) ( 33 )  
    参考文献 | 相关文章 | 计量指标