Please wait a minute...

期刊目录

    2024年, 第24卷, 第4期
    刊出日期:2024-04-10
    上一期    下一期

    目录
    综述论文
    专题论文: 入侵检测
    理论研究
    技术研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    第24卷第4期目次
    2024 (4):  0-0. 
    摘要 ( 132 )   PDF(1668KB) ( 121 )  
    相关文章 | 计量指标
    综述论文
    基于半监督学习的网络异常检测研究综述
    张浩, 谢大智, 胡云晟, 叶骏威
    2024 (4):  491-508.  doi: 10.3969/j.issn.1671-1122.2024.04.001
    摘要 ( 262 )   HTML ( 46 )   PDF(22842KB) ( 174 )  

    网络流量数据的获取较为容易,而对流量数据进行标记相对困难。半监督学习利用少量有标签数据和大量无标签数据进行训练,减少了对有标签数据的需求,能较好适应海量网络流量数据下的异常检测。文章对近年来的半监督网络异常检测领域的论文进行深入调研。首先,介绍了一些基本概念,并深入剖析了网络异常检测中使用半监督学习策略的必要性;然后,从半监督机器学习、半监督深度学习和半监督学习结合其他范式三个方面,分析和比较了半监督网络异常检测领域近年来的论文,并进行归纳和总结;最后,对当前半监督网络异常检测领域进行了现状分析和未来展望。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    专题论文: 入侵检测
    基于时空图神经网络的应用层DDoS攻击检测方法
    王健, 陈琳, 王凯崙, 刘吉强
    2024 (4):  509-519.  doi: 10.3969/j.issn.1671-1122.2024.04.002
    摘要 ( 155 )   HTML ( 38 )   PDF(12364KB) ( 116 )  

    分布式拒绝服务(Distributed Denial of Service,DDoS)攻击已经成为网络安全的主要威胁之一,其中应用层DDoS攻击是主要的攻击手段。应用层DDoS攻击是针对具体应用服务的攻击,其在网络层行为表现正常,传统安全设备无法有效抵御。同时,现有的针对应用层DDoS攻击的检测方法检测能力不足,难以适应攻击模式的变化。为此,文章提出一种基于时空图神经网络(Spatio-Temporal Graph Neural Network,STGNN)的应用层DDoS攻击检测方法,利用应用层服务的特征,从应用层数据和应用层协议交互信息出发,引入注意力机制并结合多个GraphSAGE层,学习不同时间窗口下的实体交互模式,进而计算检测流量与正常流量的偏差,完成攻击检测。该方法仅利用时间、源IP、目的IP、通信频率、平均数据包大小5维数据便可有效识别应用层DDoS攻击。由实验结果可知,该方法在攻击样本数量较少的情况下,与对比方法相比可获得较高的RecallF1分数。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    恶意流量检测模型设计与实现
    屠晓涵, 张传浩, 刘孟然
    2024 (4):  520-533.  doi: 10.3969/j.issn.1671-1122.2024.04.003
    摘要 ( 149 )   HTML ( 28 )   PDF(17797KB) ( 68 )  

    随着网络攻击手段的日益精进和多样化,传统安全防护面临准确识别恶意流量困难的挑战。文章针对恶意流量检测中常见的无效特征众多、数据不平衡以及攻击手段复杂化等问题,开发了一种较高效的检测方法。首先,文章提出一种数据清洗和均衡化方法,能够提升流量特征数据的质量和有效性;然后,文章结合简单循环神经网络(Recurrent Neural Network,RNN)与多头注意力机制,使检测模型能够更精确处理序列数据,有效捕捉和识别各类信息及其依赖关系,大幅提升特征提取的准确度;最后,文章利用集成学习、深度学习和机器学习的优势,使检测模型能够在有限的样本上高效学习,并快速适应不同的网络特征。实验结果表明,该方法在多个公共数据集上展现了较好的检测性能。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于eBPF的云上威胁观测系统
    刘斯诺, 阮树骅, 陈兴蜀, 郑涛
    2024 (4):  534-544.  doi: 10.3969/j.issn.1671-1122.2024.04.004
    摘要 ( 65 )   HTML ( 13 )   PDF(14402KB) ( 47 )  

    随着云上威胁的种类和攻击路径更加多样化,单一维度的威胁数据难以准确刻画复杂多变的威胁行为。文章提出一种基于扩展伯克利数据包过滤器(extended Berkeley Packet Filter,eBPF)的威胁观测系统ETOS(eBPF-Based Threat Observability System),首先,通过评估威胁行为中各动作的危险程度,对关键动作分层分类设置观测点位,从而在目标机器上实现按需动态激活eBPF探针,获取多维结构化威胁行为数据,能够有效表达云环境中的威胁行为,降低数据分析的预处理成本;然后,设计一种通用eBPF探针模板,实现探针库的自动化扩展;最后,文章在容器云平台上复现了18个容器逃逸通用漏洞披露(Common Vulnerabilities and Exposures,CVE),并利用ETOS观测威胁行为。实验结果表明,ETOS能够在多个层次观测威胁行为,输出多维结构化威胁数据,引入系统和网络的总体开销均低于2%,满足云平台运行要求。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    基于JSMA对抗攻击的去除深度神经网络后门防御方案
    张光华, 刘亦纯, 王鹤, 胡勃宁
    2024 (4):  545-554.  doi: 10.3969/j.issn.1671-1122.2024.04.005
    摘要 ( 68 )   HTML ( 11 )   PDF(11949KB) ( 37 )  

    深度学习模型缺乏透明性和可解释性,在推理阶段触发恶意攻击者设定的后门时,模型会出现异常行为,导致性能下降。针对此问题,文章提出一种基于JSMA对抗攻击的去除深度神经网络后门防御方案。首先通过模拟JSMA产生的特殊扰动还原潜藏的后门触发器,并以此为基础模拟还原后门触发图案;然后采用热力图定位还原后隐藏触发器的权重位置;最后使用脊回归函数将权重置零,有效去除深度神经网络中的后门。在MNIST和CIFAR10数据集上对模型性能进行测试,并评估去除后门后的模型性能,实验结果表明,文章所提方案能有效去除深度神经网络模型中的后门,而深度神经网络的测试精度仅下降了不到3%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于SM9的多接收者混沌密钥生成方案
    张雪锋, 陈婷婷, 苗美霞, 程叶霞
    2024 (4):  555-563.  doi: 10.3969/j.issn.1671-1122.2024.04.006
    摘要 ( 80 )   HTML ( 13 )   PDF(10571KB) ( 44 )  

    针对在信息传输过程中保密通信涉及的密钥管理问题,结合混沌保密通信模型,文章提出一种基于SM9的多接收者混沌密钥生成方案。该方案将SM9标识密码算法密钥封装机制进行扩展,构造一个多接收者密钥封装机制,用身份信息生成和封装密钥,并将密文进行发送,只有用户集合中的接收者可以用私钥对密文进行解密获取密钥。为保障通信方能进行混沌保密通信,文章提出一个将二进制数浮点化的数据转换方法,根据参数个数实现生成多个浮点数。发送方和接收方通过对密钥进行数据转换处理实现密钥同步,为混沌保密通信奠定了基础。该方案由多接收者的身份标识信息产生密钥,保证了密钥的安全性和保密性。在随机谕言模型下,证明了文章所提方案具有良好的效率和性能,满足IND-sID-CCA安全性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于SM2的周期性可否认环签名方案
    张艳硕, 袁煜淇, 李丽秋, 杨亚涛, 秦晓宏
    2024 (4):  564-573.  doi: 10.3969/j.issn.1671-1122.2024.04.007
    摘要 ( 72 )   HTML ( 10 )   PDF(11772KB) ( 61 )  

    周期性可否认环签名通过引入时间周期的概念,允许环成员在每个时间周期结束后选择性地否认自己在环中的签名者身份。这种周期性的变换提供了一种自主可控的机制,使得环成员能够更好地保护自己的隐私,同时还能与监管机构进行合法协作。一般数字签名具有不可否认性,可用于确保签名的来源、内容的完整性和认证性,而可否认签名具有可否认性,环成员能够在无可信第三方的情况下确认或者否认自己是否为该签名的签署者。文章在包子健等人提出的基于SM2的可否认环签名方案的基础上提出一种基于SM2的周期性可否认环签名方案,能够实现对签名的周期性确认与否认功能,有效保护自己的隐私信息。文章通过形式化证明方式证明了方案满足正确性、不可伪造性、匿名性、可追踪性和不可诽谤性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    ACCQPSO:一种改进的量子粒子群优化算法及其应用
    孙隽丰, 李成海, 宋亚飞
    2024 (4):  574-586.  doi: 10.3969/j.issn.1671-1122.2024.04.008
    摘要 ( 70 )   HTML ( 10 )   PDF(15235KB) ( 33 )  

    针对量子粒子群优化算法前期易陷入局部极值点、后期寻优精度不高等问题,文章提出一种自适应交叉算子的混沌量子粒子群优化算法,并将其应用于BP神经网络超参数寻优。首先,利用Logistics映射初始种群为混沌序列进行最优解搜索,增强初始种群的随机性与遍历性,提高算法寻优能力;然后,通过纵向交叉操作进行种群中个体的信息交换,并引入自适应交叉概率公式,增加种群多样性,提高算法的寻优精度;最后,在实验中,一方面,选取8个函数在高低两个维度进行验证,同时进行Wilcoxon秩和检验分析以及消融实验,验证该算法相较其他算法的有效性;另一方面,通过算法优化BP神经网络应用到网络安全态势预测任务中,实验结果表明该算法收敛速度相较于对比算法有大幅度提升。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    V2G中基于区块链的在线/离线跨域身份认证方案
    石润华, 杨婧怡, 王鹏博, 刘华伟
    2024 (4):  587-601.  doi: 10.3969/j.issn.1671-1122.2024.04.009
    摘要 ( 79 )   HTML ( 11 )   PDF(16461KB) ( 33 )  

    针对车辆到电网(Vehicle to Grid,V2G)中进行跨域身份认证时容易造成实时性较差及隐私泄露的问题,文章提出了一种基于区块链的高效跨域身份认证方案。首先,该方案采用了在线/离线签名技术,在车辆空闲时进行离线签名,当车辆在其他区域进行跨域认证时只需在离线签名的基础上进行在线签名,降低了系统的计算开销,缩短了认证时间,并使用聚合签名及验证技术,引入批量验证的思想,提高了验证效率。然后,使用智能合约技术,在区块链上存储车辆公钥及离线签名等信息,降低了车辆的存储负担,也保证了密钥的安全性。最后,通过与其他方案对比和实验仿真,结果表明,该方案减少了签名及验证的时间开销,并且使用智能合约在区块链上存储信息的开销较小。基于q-Strong Diff ie-Hellman问题的难解性,证明了该方案是安全的,并且满足所有期望和安全要求。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于策略图的三维位置隐私发布算法研究
    尹春勇, 贾续康
    2024 (4):  602-613.  doi: 10.3969/j.issn.1671-1122.2024.04.010
    摘要 ( 48 )   HTML ( 4 )   PDF(12617KB) ( 19 )  

    随着移动智能终端的普及,基于位置服务(Location-Based Services,LBS)的应用迎来了爆发式增长,高层室内建筑是位置服务的重要应用场景之一。然而现有的位置隐私保护算法大多适用于二维位置数据,面向大型室内三维场景的位置隐私保护研究尚且不足,并且缺乏可个性化定制的三维隐私策略。针对该问题,文章提出了一种基于策略图的三维位置隐私发布算法。首先,设计一种基于可定制策略图的位置隐私保护框架,可根据具体场景需求动态定制适合的隐私策略;其次,设计两种面向三维的差分隐私变体机制,结合定制策略图,实现三维场景下的位置隐私保护;最后,在三维数据集上进行仿真实验,实验结果表明,与其他三维位置隐私保护算法相比,文章所提算法具有更好的稳定性和效用性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    EFIS数据源防御部署优化的非合作博弈模型
    顾兆军, 张一诺, 扬雪影, 隋翯
    2024 (4):  614-625.  doi: 10.3969/j.issn.1671-1122.2024.04.011
    摘要 ( 51 )   HTML ( 6 )   PDF(28673KB) ( 23 )  

    电子飞行仪表系统(Electronic Flight Instrument System,EFIS)具有高安全性要求,其运行环境极端,可供分配的防御策略资源严重受限,缺乏合理性的防御策略部署会影响系统整体安全。文章从攻防决策视角转换和非合作博弈理论出发,在融合安全视角下提出一种伴随EFIS周期性检修的有限防御策略部署优化模型。首先通过建立双属性的攻击防御树(Attack Defense Tree,ADT)构建攻防策略空间;然后运用决策视角转换思想,从攻击者的角度进行非合作博弈分析,揭示攻击者意图降低系统安全性的攻击策略分配;最后基于攻击者博弈结果对防御策略进行博弈分析,并通过验证提高防御者策略安全属性的可行性,为安全资源分配提供可靠的理论基础。该模型基于蒙特卡洛模拟成功求解了非合作博弈下的防御策略部署问题,得到期望效用最大化时的防御策略优化部署方案,避免了防御措施的冗余添加,同时有效提高了系统整体的安全性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于区块链的清洁能源数据溯源机制
    胡海洋, 刘畅, 王栋, 魏旭
    2024 (4):  626-639.  doi: 10.3969/j.issn.1671-1122.2024.04.012
    摘要 ( 78 )   HTML ( 11 )   PDF(19045KB) ( 34 )  

    全球正处于低碳发展的大趋势中,清洁能源是低碳发展的核心,也是解决气候问题的关键。目前清洁能源数据溯源方式,如中心化数据库、电子标签和能源证书等,存在中心化、数据来源和数据处理不透明等问题,无法保证数据与溯源结果的可信度和安全性。相比之下,区块链具有去中心化、透明性、不可篡改等特点,可以有效解决以上问题。因此,文章提出了一种基于区块链的清洁能源数据溯源机制。首先,文章提出了改进数据溯源描述模型ProVOC,实现清洁能源数据的全生命周期可信溯源,并通过结合区块链和图数据库实现数据的轻量化存储,提高了溯源效率;然后,文章提出了基于零知识证明的数据隐私保护机制,在用户数据隐私保护方面引入可撤销机制,在溯源数据隐私保护方面结合同态加密,实现更加安全的数据共享;最后,文章对所提出的数据溯源机制进行了功能验证和性能分析,实验结果表明,相比于现有的数据溯源框架,该机制在安全性等方面具有一定的优势。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于特征恶意度排序的恶意软件对抗防御模型
    徐子荣, 郭焱平, 闫巧
    2024 (4):  640-649.  doi: 10.3969/j.issn.1671-1122.2024.04.013
    摘要 ( 84 )   HTML ( 14 )   PDF(12443KB) ( 33 )  

    深度学习模型应用于安卓恶意软件检测可以使检测的准确率不断提升,但对抗样本可以轻易规避深度学习模型的检测,导致深度学习模型的检测能力受到质疑。对于安卓恶意软件的对抗攻击,现阶段多采用对抗训练方法进行防御,文章针对对抗训练在面对多类型对抗样本时表现较差的问题,提出特征恶意度的概念。特征恶意度通过计算特征的恶意程度对特征进行排序,利用排序后的特征构建一个具有对抗防御能力的恶意软件对抗防御模型FMP(Feature Maliciousness Processing),该模型可以提取待检测软件的高恶意度特征进行检测,避免出现对抗扰动导致的模型错误分类问题。在开源数据集DefenceDroid上,相比于对抗训练方法和其他特征选择方法,FMP模型所采用的特征选择方法有效提高了对各类对抗样本的检测率,在多种对抗样本的攻击下具有较好的鲁棒性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    武汉大学两项研究成果被CVPR 2024录用
    2024 (4):  653-653. 
    摘要 ( 30 )   HTML ( 2 )   PDF(1221KB) ( 14 )  
    参考文献 | 相关文章 | 计量指标
    CCDE 2024“数据要素X”专题会议在苏州举办
    2024 (4):  654-654. 
    摘要 ( 15 )   HTML ( 1 )   PDF(1083KB) ( 9 )  
    参考文献 | 相关文章 | 计量指标