Please wait a minute...

期刊目录

    2024年, 第24卷, 第2期
    刊出日期:2024-02-10
    上一期    下一期

    目录
    物联网安全
    理论研究
    技术研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    第24卷第2期目次
    2024 (2):  0-0. 
    摘要 ( 87 )   PDF(1796KB) ( 118 )  
    相关文章 | 计量指标
    物联网安全
    面向物联网的入侵检测技术研究新进展
    冯光升, 蒋舜鹏, 胡先浪, 马明宇
    2024 (2):  167-178.  doi: 10.3969/j.issn.1671-1122.2024.02.001
    摘要 ( 349 )   HTML ( 78 )   PDF(15179KB) ( 522 )  

    相较于传统入侵检测机制,智能化的入侵检测技术能够充分提取数据特征,具有更高的检测效率,但对数据样本标签的要求也更高。文章按数据样本标签从有监督和无监督角度对物联网入侵检测技术的最新进展进行综述。首先概述了基于签名的入侵检测方法,并基于有监督和无监督的分类分析了近期基于传统机器学习的入侵检测方法;然后分析了近期基于深度学习的入侵检测方法,分别对基于有监督、无监督、生成对抗网络和深度强化学习的入侵检测方法进行分析;最后分析总结了物联网入侵检测技术的研究挑战和未来的研究趋势。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    物联网环境下基于SM9算法和区块链技术的身份认证方法
    翟鹏, 何泾沙, 张昱
    2024 (2):  179-187.  doi: 10.3969/j.issn.1671-1122.2024.02.002
    摘要 ( 191 )   HTML ( 23 )   PDF(10303KB) ( 868 )  

    物联网环境下的终端设备需要进行相互识别和身份认证来保障网络安全和数据安全,身份认证是物联网安全保障的第一道防线,现有的传统公钥密码体制(PKI)过程繁琐、计算量大,不能很好地满足资源受限、开放、分布式物联网环境。文章基于SM9标识密码算法设计了一种基于区块链的物联网终端身份认证方案,基于计算性 Diffie-Hellman困难问题、q-Diffie-Hellman逆问题和双线性DH困难问题的假设下,可以极大满足机密性和不可伪造性,更加符合物联网实际应用环境。该方案采用设备身份标识作为公钥,简化了密钥分发管理流程,另外区块链作为一种去中心化的底层存储数据库,用来记录密钥、证书、签名等信息,可以为认证流程进行可信背书。通过性能和Proverif形式化安全性分析,并与目前主流的几种认证方式进行比较,证明该方案可以满足物联网环境下时间、性能及安全性的需求。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    车载网中高效安全的无证书聚合签名方案
    顾妍妍, 沈丽敏, 高晨旭, 朱婷
    2024 (2):  188-202.  doi: 10.3969/j.issn.1671-1122.2024.02.003
    摘要 ( 118 )   HTML ( 26 )   PDF(16847KB) ( 181 )  

    为了保障车载网系统中车辆间通信的完整性、真实性、有效性和即时性,文章提出了一种能抗合谋攻击且不需要双线性对的无证书聚合签名方案。无证书密码体制既较好地解决了基于身份的密码体制所固有的密钥托管问题,又保留了基于身份的密码体制不需要使用公钥证书的优点。文章基于椭圆曲线离散对数问题和分叉引理,在随机预言模型中严格证明了其安全性。性能及效率分析表明,该方案是有效的,在保证通讯数据完整性和真实性的同时,减少了带宽开销以及存储开销,提高了验证效率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    混沌密码理论研究与应用新进展
    赵耿, 马英杰, 董有恒
    2024 (2):  203-216.  doi: 10.3969/j.issn.1671-1122.2024.02.004
    摘要 ( 163 )   HTML ( 18 )   PDF(19845KB) ( 127 )  

    混沌密码研究主要包括混沌序列密码、混沌分组密码和混沌公钥密码。混沌序列密码具有软硬件实现简单、加解密处理速度快、没有或只有有限的错误传播等特点。混沌序列密码的设计方面研究成果极为丰硕,但其安全性分析一般停留在统计性验证分析阶段,而对可证明安全性或其他有条件安全性的证明和分析很少,因此证明混沌序列密码的安全性已成为该领域亟需填补的空白。混沌分组密码的研究颇为成熟,但其整体结构一般受限于Feistel结构、SPN结构、Lai-Massey结构及其变形结构。因此,构建突破传统结构的创新性密码架构成为混沌分组密码亟待解决的关键问题之一。混沌公钥密码的研究相对薄弱,利用混沌系统特有的密码特性和公钥密码系统相结合的混沌公钥密码算法不仅具有理论研究意义,而且具有实际应用价值。混沌系统也被广泛应用于通信传输、语音加密、图像加密和扩频通信等保密通信领域。电、光混沌系统实现简便,其计算复杂性不会随着密钥空间的增大而明显增大,能够为无线通信、物理层链路安全、应用层数据安全等不同场景提供安全保护。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向异构复合任务的无人集群动态重叠联盟任务分配方法
    姚昌华, 程田圆, 屈毓锛, 苏婷
    2024 (2):  217-228.  doi: 10.3969/j.issn.1671-1122.2024.02.005
    摘要 ( 114 )   HTML ( 9 )   PDF(14340KB) ( 42 )  

    智能无人集群由于其平台特性的多样性,具备较好的资源调配空间和功能弹性,能够应对复杂多变的任务需求。现有研究大多未考虑任务的异构性和关联性等实际需求,其任务分配方法在需求和资源的适配性、集群协同的动态响应能力上存在不足。文章针对无人集群系统在遂行多目标任务过程中存在的任务分配不均、协同性差和动态适应性差等问题,提出了面向异构复合任务的动态响应重叠联盟任务分配架构。首先,综合考虑多个耦合异构任务的价值、优先级、需求和任务变化带来的影响来构建联盟博弈模型;然后设计算法,分布式协同调度不同无人集群(无人机和无人车)的资源,实现集群异构成员的资源与异构任务合理匹配,并能根据任务变化情况进行高效的动态调整。仿真结果表明,文章提出的算法能够适应动态任务场景,形成稳定高效的任务联盟和资源分配方案,提高了无人集群遂行多样化异构任务的系统收益和成功率,实现了无人集群系统在动态条件下的协同任务分配优化。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于混合区块链的位置隐私保护方案
    何业锋, 权家辉, 刘妍
    2024 (2):  229-238.  doi: 10.3969/j.issn.1671-1122.2024.02.006
    摘要 ( 100 )   HTML ( 11 )   PDF(10513KB) ( 170 )  

    在车联网位置隐私服务中,主流模型需要通过可信第三方进行通信,但该类模型的第三方服务器容易受到恶意用户的攻击,存在隐私泄露的风险。文章基于混合区块链提出一种位置隐私保护方案。该方案根据经纬度在地图上划分出可用位置点,等待用户结合K匿名技术选择位置点代表其真实位置完成匿名预处理,随后参与混合区块链的位置隐私保护服务。在位置隐私服务整个过程中,文章采用用户信用机制和混合区块链信息隔离机制,进一步加强用户位置隐私保护水平。仿真结果表明,与现有方案相比,文章所提方案降低了时间开销。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于双域标记的视频鲁棒可逆水印算法
    钮可, 梁钰承, 孟逸飞, 汪晶晶
    2024 (2):  239-251.  doi: 10.3969/j.issn.1671-1122.2024.02.007
    摘要 ( 80 )   HTML ( 7 )   PDF(18957KB) ( 94 )  

    针对现有视频水印算法无法兼顾鲁棒性与可逆性的问题,文章提出一种基于双域标记的视频鲁棒可逆水印算法。该算法在H.264视频编码中的量化DCT系数域利用传统鲁棒水印拼接技术,嵌入水印信息;在运动矢量域利用二维直方图迁移技术,嵌入辅助信息,实现解码端的水印提取与原始视频的无损恢复。实验结果表明,文章算法具有良好的不可见性,实验视频的峰值信噪比与结构相似度均值分别为44.7537 dB与0.9902,比特率扩张均在16.74%以下,同时对不同强度的失真攻击均具有强鲁棒性,实验视频的归一化互相关系数均在0.970以上,误码率均在0.068以下。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    窃听者攻击下的RSMA无线通信系统中的物理层安全性能分析
    黄海燕, 艾宇昕, 梁琳琳, 李赞
    2024 (2):  252-261.  doi: 10.3969/j.issn.1671-1122.2024.02.008
    摘要 ( 108 )   HTML ( 7 )   PDF(11047KB) ( 124 )  

    文章研究一个基于速率分拆多址接入(Rate Splitting Multiple Access,RSMA)技术的多输入单输出下行通信系统。RSMA通过将预期用户的信息进行解码,将其余用户的信息视为噪声来提供最佳性能。此外,RSMA中的公共信息不仅是用户的有用数据,也可以干扰外部窃听者。针对实际应用场景中用户离基站较远的情况,文章提出了存在窃听者的基于RSMA的中继协作传输方案。传输过程分为两个时隙:在第一时隙中,中继接收、解码并转发信号;在第二时隙中,用户接收来自中继的信号。每个用户首先解码公共消息;然后通过应用连续干扰消除(Successive Interference Cancellation,SIC)来解码其私有消息,基于此,推导在瑞利衰落信道下系统的中断概率和窃听者截获概率的闭合表达式;最后,通过蒙特卡洛仿真验证了理论分析的正确性。仿真结果表明,合理选择发射功率以及节点间距离能够有效降低系统的中断概率以及更好地权衡系统的安全性和可靠性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于触发器逆向的联邦学习后门防御方法
    林怡航, 周鹏远, 吴治谦, 廖勇
    2024 (2):  262-271.  doi: 10.3969/j.issn.1671-1122.2024.02.009
    摘要 ( 153 )   HTML ( 16 )   PDF(12018KB) ( 112 )  

    联邦学习作为一种新兴分布式机器学习范式,实现了多客户间的分布式协同模型训练,不需要上传用户的原始数据,从而保护了用户隐私。然而,在联邦学习中由于服务器无法审查客户端的本地数据集,恶意客户端可通过数据投毒将后门嵌入全局模型。传统的联邦学习后门防御方法大多基于模型检测的思想进行后门防御,而忽略了联邦学习自身的分布式特性。因此,文章提出一种基于触发器逆向的联邦学习后门防御方法,使聚合服务器和分布式客户端协作,利用触发器逆向技术生成额外的数据,增强客户端本地模型的鲁棒性,从而进行后门防御。在不同数据集上进行实验,实验结果表明,文章提出的方法可以有效防御后门攻击。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于深度学习的SRv6网络流量调度优化算法
    赵鹏程, 于俊清, 李冬
    2024 (2):  272-281.  doi: 10.3969/j.issn.1671-1122.2024.02.010
    摘要 ( 188 )   HTML ( 7 )   PDF(11116KB) ( 49 )  

    目前SRv6网络中的流量调度方法主要是基于固定或启发式规则的方法,缺乏灵活调度整体网络流量的能力,难以适应动态的网络环境变化。针对SRv6网络缺乏关键流识别能力的问题,文章提出一种基于深度强化学习的关键流识别算法,建立适应网络动态变化的关键流学习模型,在不同的流量矩阵中识别出对网络性能影响最大的关键流集合。针对SRv6网络流量调度问题,文章提出一种基于关键流的流量调度优化算法,采用线性规划求解出每一条关键流的最优显式路径,并采用不同的路由方式对普通流和关键流进行负载均衡。实验结果表明,该算法可显著提升SRv6网络流量负载均衡能力,降低网络端到端传输延迟。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    多维深度导向的Java Web模糊测试方法
    王鹃, 龚家新, 蔺子卿, 张晓娟
    2024 (2):  282-292.  doi: 10.3969/j.issn.1671-1122.2024.02.011
    摘要 ( 128 )   HTML ( 17 )   PDF(12926KB) ( 66 )  

    随着Java Web的广泛应用,其安全问题日益突出。模糊测试作为一种有效的漏洞挖掘方法,目前已经被用于Java漏洞的检测。然而,由于Java Web应用代码规模庞大、业务逻辑复杂,现有的漏洞挖掘工具在模糊测试中存在随机性高、代码检测深度低的问题,导致漏洞挖掘的准确率较低。因此,文章提出基于多维深度导向的Java Web模糊测试方法。该方法使用Jimple作为待测Java Web应用字节码的三地址码中间表示,并生成代码对应的函数间调用图和函数内控制流图,在此基础上分析每个基本块的多维深度。同时,根据多维深度和模糊测试执行时间优化模糊测试指导策略,设计相应的输入结构解析策略、能量分配策略和变异算法调度策略,提升模糊测试的准确性。实验结果表明,相较于现有的模糊测试工具Peach和Kelinci,该方法能够在性能消耗较低的情况下取得更好的漏洞检测效果。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    融合梯度差分的双边校正联邦入侵检测算法
    金志刚, 丁禹, 武晓栋
    2024 (2):  293-302.  doi: 10.3969/j.issn.1671-1122.2024.02.012
    摘要 ( 76 )   HTML ( 7 )   PDF(10284KB) ( 33 )  

    日趋多样的设备组成和灵活的拓扑结构导致联邦入侵检测系统面临数据异质和部分参与的考验,出现了模型泛化性差、本地节点过拟合、灾难性遗忘等问题。为解决上述问题,文章提出融合梯度差分的双边校正联邦入侵检测算法。文章所提算法使用节点更新时的梯度差分在服务器和节点双边校正梯度更新方向。聚合阶段,服务器拟合全局梯度差分校正全局模型的更新方向,并以类动量式的梯度更新策略平衡各节点的全局先验知识,解决低泛化性问题。训练阶段,节点结合本地信息、全局信息、历史信息校正本地模型的更新方向,缓解本地过拟合和灾难性遗忘问题。将该算法应用在FedAvg(Federated Average)的实验结果表明,文章所提算法在多种联邦场景下具有优秀的多分类性能,并在保护数据隐私的同时,有效实现了复杂联邦环境下的网络入侵检测。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于国产密码技术的不动产登记集成办事平台设计与实现
    颜海龙, 王树兰
    2024 (2):  303-308.  doi: 10.3969/j.issn.1671-1122.2024.02.013
    摘要 ( 96 )   HTML ( 8 )   PDF(8153KB) ( 103 )  

    针对“互联网+”模式面临的信息安全威胁,文章以身份认证、数字签名和电子签章等国产密码技术为基础,设计了基于“互联网+不动产抵押登记”模式的集成办事平台。该平台通过引入强身份认证机制,确保用户在进行不动产抵押登记申请时具有高度可信的个人身份。同时,采用重要数据加密传输的方式,保护敏感信息在网络传输过程中的安全性,防止信息被非法获取或篡改。此外,该平台通过电子签名和签章技术进行验证,确保操作的真实性和完整性。研究结果表明,该平台能够有效解决“互联网+”模式面临的信息安全保障问题,相关功能架构的可复用性较强,为完善和推进“互联网+政务服务”体系建设提供了有力支撑。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Attention-BiTCN的网络入侵检测方法
    孙红哲, 王坚, 王鹏, 安雨龙
    2024 (2):  309-318.  doi: 10.3969/j.issn.1671-1122.2024.02.014
    摘要 ( 204 )   HTML ( 19 )   PDF(10903KB) ( 237 )  

    为解决网络入侵检测领域多分类准确率不高的问题,文章根据网络流量数据具有时序特征的特点,提出一种基于注意力机制和双向时间卷积神经网络(Bi-Directional Temporal Convolutional Network,BiTCN)的网络入侵检测模型。首先,该模型对数据集进行独热编码和归一化处置等预处理,解决网络流量数据离散性强和标度不统一的问题;其次,将预处理好的数据经双向滑窗法生成双向序列,并同步输入Attention-BiTCN模型中;然后,提取双向时序特征并通过加性方式融合,得到时序信息被增强后的融合特征;最后,使用Softmax函数对融合特征进行多种攻击行为检测识别。文章所提模型在NSL-KDD和UNSW-NB15数据集上进行实验验证,多分类准确率分别达到99.70%和84.07%,优于传统网络入侵检测算法,且比其他深度学习模型在检测性能上有显著提升。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    关注社交异配性的社交机器人检测框架
    余尚戎, 肖景博, 殷琪林, 卢伟
    2024 (2):  319-327.  doi: 10.3969/j.issn.1671-1122.2024.02.015
    摘要 ( 108 )   HTML ( 22 )   PDF(11736KB) ( 75 )  

    随着社交机器人的迭代,其倾向于与正常用户进行更多交互,对其检测变得更具挑战性。现有检测方法大多基于同配性假设,由于忽视了不同类用户间存在的联系,难以保持良好的检测性能。针对这一问题文章提出一种关注社交异配性的社交机器人检测框架,以社交网络用户间的联系为依据,通过充分挖掘用户社交信息来应对异配影响,并实现更精准的检测。文章分别在同配视角和异配视角下看待用户之间的联系,将社交网络构建为图,通过消息传递机制实现同配边和异配边聚合,以提取节点的频率特征,同时利用图中各节点特征聚合得到社交环境特征,将以上特征混合后用于检测。实验结果表明,文章所提方法在开源数据集上的检测效果优于基线方法,证明了该方法的有效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    2024年《信息网络安全》华南地区学术研讨会在深圳召开
    2024 (2):  329-329. 
    摘要 ( 58 )   HTML ( 11 )   PDF(625KB) ( 31 )  
    参考文献 | 相关文章 | 计量指标