Please wait a minute...

期刊目录

    2023年, 第23卷, 第12期
    刊出日期:2023-12-10
    上一期    下一期

    目录
    等级保护
    技术研究
    理论研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    第23卷第12期目次
    2023 (12):  0-0. 
    摘要 ( 220 )   PDF(1264KB) ( 207 )  
    相关文章 | 计量指标
    等级保护
    针对品牌的网络钓鱼扩线与检测方案
    文伟平, 朱一帆, 吕子晗, 刘成杰
    2023 (12):  1-9.  doi: 10.3969/j.issn.1671-1122.2023.12.001
    摘要 ( 307 )   HTML ( 54 )   PDF(11070KB) ( 253 )  

    近年来,无论是钓鱼攻击的数量还是其造成的损失都在不断增加,网络钓鱼攻击成为人们面临的主要网络安全威胁之一。当前,已有许多网络钓鱼检测方法被相继提出以抵御网络钓鱼攻击,但现有钓鱼检测方法多为被动检测,且容易引起大量误报。针对上述问题,文章提出一种钓鱼扩线方法。首先,根据钓鱼网站的信息从多维度进行分析,得到与之相关的其他网站,以找到更多还未被发现的钓鱼网站;然后,针对钓鱼网站的视觉仿冒特性,提出一种基于深度学习的网络钓鱼检测方法,将截图进行切割,得到判定为logo的区域,再使用EfficientNetV2挖掘视觉仿冒特性;最后,对疑似钓鱼网站进行综合评价,以降低误报率。通过对现有钓鱼网站进行实验验证,证明了文章所提方法的有效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    基于共享数据集和梯度补偿的分层联邦学习框架
    刘吉强, 王雪微, 梁梦晴, 王健
    2023 (12):  10-20.  doi: 10.3969/j.issn.1671-1122.2023.12.002
    摘要 ( 269 )   HTML ( 71 )   PDF(11344KB) ( 172 )  

    联邦学习允许车辆在本地保留数据并进行模型训练,从而更好地保护用户隐私,但车载传感器和行驶路线等条件不同,参与联邦学习的车辆可能具有不同数据分布,从而降低模型泛化能力,增大收敛难度。为了确保实时性,车联网中广泛应用了异步随机梯度下降技术,但梯度延迟问题会导致模型训练不准确。为了解决上述问题,文章提出一种基于共享数据集和梯度补偿的分层联邦学习框架。该框架使用共享数据集和基于ReLU值加权的聚合方法减少模型偏差,并利用梯度函数的泰勒展开近似原始损失函数,对异步随机梯度下降进行梯度补偿。在MNIST和CIFAR-10数据集上的实验结果表明,与FedAVG、MOON和HierFAVG算法相比,该方法平均准确率分别提高了13.8%、2.2%和3.5%,时间开销仅为同步随机梯度下降和异步随机梯度下降的1/2。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于IPv6的容器云内生安全机制
    李冬, 于俊清, 文瑞彬, 谢一丁
    2023 (12):  21-28.  doi: 10.3969/j.issn.1671-1122.2023.12.003
    摘要 ( 186 )   HTML ( 29 )   PDF(9409KB) ( 137 )  

    容器具有占用资源少、资源利用率高、启动速度快和弹性能力强等优点,在数据中心云计算资源建设中的应用越来越广泛。相关研究表明,目前容器云存在缺乏可信接入机制的问题,IPv6具有地址空间大和安全性高的特点,基于IPv6构建容器云平台能够建立端到端的透明连接,实现可信接入。针对容器云平台的安全可信问题,文章对IPv6真实源地址验证方法进行改进,将真实用户身份信息嵌入IPv6地址的后64位,同时针对容器多备份且高度动态性的特点,采用哈希加盐的方式生成用户标识,并在IPv6地址中嵌入数据索引,替代原有的加密编码方式,解决因密钥管理和线性匹配导致的效率低下问题。文章还对地址生成流程进行优化,降低了地址解析的时间复杂度,满足容器云平台的地址分配要求。实验结果表明,优化后的IPv6真实源地址验证方法在地址生成阶段效率提升约35%,在地址溯源阶段将时间复杂度从O(n)降到O(1),有效避免了密钥的管理和匹配问题,能够适应容器多备份和高动态环境,提升了容器云平台的内生安全能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种融合图像空间特征注意力机制的恶意代码识别模型
    刘军, 武志超, 吴建, 谭振华
    2023 (12):  29-37.  doi: 10.3969/j.issn.1671-1122.2023.12.004
    摘要 ( 266 )   HTML ( 29 )   PDF(11742KB) ( 188 )  

    恶意代码识别对保护计算机使用者的隐私、优化计算资源具有积极意义。现存恶意代码识别模型通常会将恶意代码转换为图像,再通过深度学习技术对图像进行分类。经恶意代码识别模型转换后的图像呈现两个特点,一是图像的末尾通常被填充上黑色像素,使图像中存在明显的重点特征(即代码部分)和非重点特征(即填充部分),二是代码之间具有语义特征相关性,而在将它们按顺序转换成像素时,这种相关性也在像素之间保留。然而,现有恶意代码检测模型没有针对恶意代码的特点设计,这导致对恶意图像在深层次特征提取方面的能力相对偏弱。鉴于此,文章提出了一种新的恶意代码检测模型,特别针对恶意图像的两个关键特点进行了设计。首先,将原始的恶意代码转换成图像,并对其进行预处理。然后通过一个FA-SA模块提取重点特征,并通过两个FA-SeA模块捕捉像素之间的相关性特征。文章所提模型不仅简化了恶意代码检测的网络结构,还提升了深层次特征提取能力及检测准确率。实验结果表明,文章融合注意力模块的方法对提升模型的识别效果具有显著帮助。在Malimg数据集上,恶意代码识别准确率达到了96.38%,比现存基于CNN的模型提高了3.56%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于MI-PUF的V2X车联网通信安全认证协议
    谭伟杰, 杨雨婷, 牛坤, 彭长根
    2023 (12):  38-48.  doi: 10.3969/j.issn.1671-1122.2023.12.005
    摘要 ( 231 )   HTML ( 14 )   PDF(12843KB) ( 104 )  

    针对目前车联万物(Vehicle-to-Everything,V2X)中车辆与路边单元 (Vehicle-to-Infrastructure,V2I)、车辆与车辆(Vehicle-to-Vehicle,V2V)通信的认证协议计算开销大、易受到攻击者假冒合法身份攻击的问题,文章提出一种基于索引图与索引提示符物理不可克隆函数(Map-Index Physical Unclonable Function,MI-PUF)的车联网通信安全认证协议。该协议引入PUF并利用其轻量级计算的特性降低车辆的计算开销和通信开销;借助PUF自身不可克隆的特性,解决身份假冒攻击问题;通过构建索引图以及哈希函数对PUF的输出信号进行处理,有效解决了机器学习攻击问题。在Dolve-Yao模型下使用形式化验证工具AVISPA验证该协议的安全性,实验结果表明,该协议能够为车联网的V2I及V2V通信提供基本的安全保障。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于级联混沌系统和量子Baker映射的图像加密算法
    刘兴斌, 刘聪
    2023 (12):  49-58.  doi: 10.3969/j.issn.1671-1122.2023.12.006
    摘要 ( 156 )   HTML ( 17 )   PDF(12434KB) ( 100 )  

    量子图像加密借助于量子纠缠和叠加特性来提高算法效率,同时,与传统的图像加密算法相比,其在信息传递的安全性上更具优越性。针对量子图像仅在空间域或变换域不能充分置乱混淆的问题,文章提出了空间域和变换域操作相结合的置乱混淆方法。首先,通过量子Baker映射对图像像素的位置进行空间域的置乱。其次,利用量子比特旋转改变空间域像素的灰度信息,其中旋转角度由级联混沌系统产生的伪随机序列来确定;然后,将空间域的量子态转换到傅里叶变换域,并在傅里叶域进行量子比特旋转;最后,利用量子傅里叶逆变换将变换域信息转换到空间域得到密文图像。由于Baker映射周期更长,使得本文算法的密钥空间更大。另外,基于级联混沌系统的旋转参数生成可以减轻密钥传输负担。仿真实验结果验证了本文算法的安全性和有效性,且在复杂度上优于经典图像加密算法。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于攻击图的高级持续威胁检测方法
    高庆官, 张博, 付安民
    2023 (12):  59-68.  doi: 10.3969/j.issn.1671-1122.2023.12.007
    摘要 ( 274 )   HTML ( 37 )   PDF(12823KB) ( 178 )  

    针对传统入侵检测工具无法检测高级持续威胁(Advanced Persistent Threat,APT)攻击和威胁警报疲劳问题,文章提出一种基于攻击图的APT检测方法ADBAG(APT Detection Based on Attack Graph),该方法根据网络拓扑、漏洞报告等信息生成攻击图,并利用攻击图对攻击者行为进行预先分析,有效解决了威胁警报疲劳问题。文章结合ATT&CK(Adversarial Tactics,Techniques and Common Knowledge)模型和APT攻击三相检测模型,设计了一种缺失路径匹配评分算法,从攻击全局角度分析和检测APT攻击。同时,设计了基于灰名单的多攻击实体关联方法,以保证生成的APT攻击证据链的准确性。在公开数据集上进行实验,实验结果表明,ADBAG可以有效检测APT攻击,并能够检测基于零日漏洞的APT攻击,进一步定位攻击影响范围。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    联邦学习与攻防对抗综述
    杨丽, 朱凌波, 于越明, 苗银宾
    2023 (12):  69-90.  doi: 10.3969/j.issn.1671-1122.2023.12.008
    摘要 ( 388 )   HTML ( 154 )   PDF(26484KB) ( 251 )  

    随着机器学习技术的不断发展,个人隐私问题被广泛重视。由于用户数据被发送至中心节点导致集中学习受到相当程度的制约,所以联邦学习作为一个数据不出本地便可以完成模型训练的框架应运而生。但联邦学习机制依旧会受到各种攻击的影响而导致安全性和隐私性降低。文章先从联邦学习的基本定义入手,再对机密性和完整性两个方面进行重点分析、总结联邦学习中的威胁和防御手段,最后结合这些问题来讨论该领域在未来的发展方向。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于无监督系统调用规则生成的容器云实时异常检测系统
    吴圣麟, 刘汪根, 严明, 吴杰
    2023 (12):  91-102.  doi: 10.3969/j.issn.1671-1122.2023.12.009
    摘要 ( 206 )   HTML ( 25 )   PDF(14443KB) ( 106 )  

    容器技术是目前云计算领域的主流技术之一,与虚拟机相比,容器具有启动速度快、可移植性高、扩展能力强等优势。然而,更低的资源隔离性和共享内核的特性给容器和云平台引入了新的安全风险,容易导致资源侵占、数据泄露,宿主机被劫持等问题。为实现容器云平台安全与可观测性,文章提出了一种基于无监督系统调用过滤规则生成的容器云实时异常检测系统,首先,通过无代理模式采集集群中容器的系统调用行为数据;然后,通过一种适用于系统调用数据且关注具体参数的方法在线挖掘过滤规则模板;最后,将挖掘得到的原始规则模板适配至具体规则检测引擎并更新,实现实时异常检测。实验结果表明,该系统可正确挖掘较为精确的系统调用规则模板并转换为具体检测规则,其检测效果与人工编写基本一致。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    基于属性加密的区块链组织交易可控可监管隐私保护方案
    李家辉, 秦素娟, 高飞, 孙东旭
    2023 (12):  103-112.  doi: 10.3969/j.issn.1671-1122.2023.12.010
    摘要 ( 205 )   HTML ( 15 )   PDF(11559KB) ( 115 )  

    区块链技术具有广泛的应用前景,金融行业、供应链和数字资产等领域已实现广泛部署。但在实际应用中,由于区块链数据是公开的,在某些情况下可能会泄露隐私信息,区块链中的隐私保护仍然存在一些挑战。在以组织为单位的区块链系统中,为满足组织内或组织间的合作,在隐私保护的同时需要对交易内容进行访问控制,实现可控的隐私保护。然而在保护用户隐私的同时,区块链也需要进行监管,以保护数据的合法性和安全性。为此,文章提出一种基于属性加密的区块链多组织交易可控可监管隐私保护方案。该方案不依赖特定的隐私保护方法,使用属性基加密对隐私保护陷门进行访问控制,可以作为一个独立的模块使用。该方案允许交易组织自行控制隐私保护的范围,同时监管部门可以根据不同的交易组织分配不同的监管者。实验分析表明,该方案实现了区块链中多组织交易的可控隐私保护和多监管者分级监管,同时具有较高的安全性和较好的性能。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    2023年《信息网络安全》西南地区学术研讨会在成都召开
    2023 (12):  114-114. 
    摘要 ( 99 )   HTML ( 9 )   PDF(1590KB) ( 46 )  
    参考文献 | 相关文章 | 计量指标
    “数据治理与安全技术研讨会”在京成功举办
    2023 (12):  115-115. 
    摘要 ( 72 )   HTML ( 10 )   PDF(792KB) ( 48 )  
    参考文献 | 相关文章 | 计量指标
    致谢《信息网络安全》2023年审稿专家
    2023 (12):  116-116. 
    摘要 ( 139 )   HTML ( 27 )   PDF(604KB) ( 74 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标