Please wait a minute...

期刊目录

    2024年, 第24卷, 第7期
    刊出日期:2024-07-10
    上一期    下一期

    目录
    专题论文:物联网安全
    理论研究
    技术研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    第24卷第7期目次
    2024 (7):  0-0. 
    摘要 ( 60 )   PDF(1898KB) ( 61 )  
    相关文章 | 计量指标
    专题论文:物联网安全
    一种车联网中的无证书匿名认证密钥协商协议
    刘一丹, 马永柳, 杜宜宾, 程庆丰
    2024 (7):  983-992.  doi: 10.3969/j.issn.1671-1122.2024.07.001
    摘要 ( 119 )   HTML ( 17 )   PDF(11612KB) ( 70 )  

    在车联网中,各节点在开放的无线信道上通信,因此易受到恶意攻击,保障车辆通信过程中消息的完整性和身份的匿名性变得至关重要。针对现有的WZQ协议无法抵抗临时密钥泄露攻击问题,文章提出一种车联网中的无证书匿名认证密钥协商协议iWZQ。iWZQ采用无证书签名技术,解决了复杂的密钥存储和密钥托管问题,同时将身份认证与交通消息验证分离,避免了频繁检查消息撤销列表的问题。此外,通过可证明的安全理论和Scyther工具证明了文章所提协议的安全性。将文章所提协议与其他协议进行性能比较,结果表明,iWZQ在提高安全性的同时能够有效降低计算开销和通信开销。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向V2I通信的异构跨域条件隐私保护环签密方案
    罗铭, 詹骐榜, 邱敏蓉
    2024 (7):  993-1005.  doi: 10.3969/j.issn.1671-1122.2024.07.002
    摘要 ( 53 )   HTML ( 6 )   PDF(15017KB) ( 28 )  

    V2I通信是车载自组织网络的重要组成部分。确保在V2I中消息的安全传输一直是近年来研究人员研究的热点,提出了各种适用于V2I通信的条件隐私保护方案。然而,现有大多数基于环签密的方案中,普遍的假设是发送者和接收者都必须处于相同的密码体制和使用相同系统参数的同一域中。随着通信场景的复杂化,这种假设存在局限性,并且大多数基于环签密的方案未能满足已知临时会话密钥安全。为了解决这些问题,文章提出了一种面向V2I通信的异构跨域条件隐私保护环签密方案。该方案实现了无证书密码体制中的车辆到公钥基础设施密码体制中的基础设施的跨域通信。在随机预言机模型中进行了严格安全性证明,结果显示文章方案满足机密性和不可伪造性。与4种提供类似功能的方案进行比较分析,文章方案具有最低的计算成本和跟踪成本。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于国密SM9的物联网可重构密钥安全认证协议设计
    黄旺旺, 周骅, 王代强, 赵麒
    2024 (7):  1006-1014.  doi: 10.3969/j.issn.1671-1122.2024.07.003
    摘要 ( 64 )   HTML ( 6 )   PDF(9267KB) ( 47 )  

    为增强通信协议的安全性和可靠性,提高用户隐私安全性,文章设计了一种基于国密SM9的物联网可重构密钥安全认证协议,旨在保证数据来源安全和数据传输安全。该协议仅使用倍点、点加和哈希操作就实现了共享密钥的封装与重构,并融合了伪一次一密和一次一身份机制,以提高共享密钥的传输安全性和传输效率,保证了密文数据传输与身份认证的安全性。文章所提方案经过ProVerif形式化安全仿真验证满足9个关键的安全属性,与其他协议相比,计算开销和通信开销更低,高度适用于资源受限的工业物联网设备。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    工业物联网系统基于混沌映射三因素认证与密钥协商协议
    张晓均, 张楠, 郝云溥, 王周阳, 薛婧婷
    2024 (7):  1015-1026.  doi: 10.3969/j.issn.1671-1122.2024.07.004
    摘要 ( 79 )   HTML ( 15 )   PDF(14323KB) ( 28 )  

    工业物联网系统通过各类终端传感器设备,将采集的关键工业数据实时传输到工业物联网平台,提供数据智能分析与决策。然而,对工业数据的非法访问将导致数据或敏感身份标识泄露、数据篡改等信息安全问题,影响工业物联网系统的正常运行。基于此,文章面向工业物联网系统,搭建多用户、多网关、多工业物联网平台下的分布式数据匿名传输架构,提出基于混沌映射的三因素认证与密钥协商协议。协议实现了用户到移动终端设备的智能卡、口令、生物特征信息的三因素登录认证。在网关协助下,用户利用移动终端设备,基于混沌映射技术与关键凭证,实现了用户到工业物联网平台的双向匿名认证,并协商了用于后续保密通信的会话密钥。文章对协议进行了应用拓展,包括用户口令与生物特征信息的更新、智能卡撤销的功能,基于中国剩余定理实现了对多网关的密钥同步更新。安全性分析与性能评估表明,该设计协议能够安全高效地部署在工业物联网系统。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    区块链扩展解决方案:ZK-Rollup综述
    张继威, 王文俊, 牛少彰, 郭向阔
    2024 (7):  1027-1037.  doi: 10.3969/j.issn.1671-1122.2024.07.005
    摘要 ( 60 )   HTML ( 12 )   PDF(12763KB) ( 50 )  

    近年来,全球区块链应用系统市场取得了显著进展。随着区块链技术在金融、医疗、能源和物联网等领域的广泛应用,交易数量急剧增加,扩展性和交易费用等问题越来越突出。为解决这些问题,Layer-1和Layer-2扩展技术应运而生。文章概述了Layer-1层级解决方案,并对Layer-2层级的不同解决方案进行了重点分析。特别关注了ZK-Rollup方案,详细探讨了其原理,并分析了其在提升可扩展性和降低交易费用方面的优势。针对ZK-Rollup技术所面临的一些问题,文章提出了可能的改进和优化方案,旨在为提升区块链可扩展性和交易效率提供新的思路和方法。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于函数依赖的跨合约模糊测试方案
    张立强, 路梦君, 严飞
    2024 (7):  1038-1049.  doi: 10.3969/j.issn.1671-1122.2024.07.006
    摘要 ( 41 )   HTML ( 7 )   PDF(15624KB) ( 19 )  

    随着区块链应用的快速发展和智能合约的广泛使用,由智能合约引发的安全事件急剧增多,导致基于区块链的数字资产产生了巨大损失。目前,虽然部分工具可以检测智能合约安全漏洞,但是它们主要针对单个智能合约进行检测,未考虑跨合约之间的交互依赖关系,因此会产生较多的误报。针对上述智能合约漏洞检测工具在跨合约场景下误报率较高和性能消耗过大的问题,文章提出一种基于函数依赖的跨合约模糊测试方案FIFuzz。该方案提出ContractRank算法进行合约间依赖关系建模,采用函数重要度来表征函数在合约间交互过程中的重要程度,并在后续模糊测试模块中加以利用。模糊测试通过基于函数重要度的交易序列生成策略和基于合约地址映射关系的地址类型数据生成策略来提高检测效率,缩减跨合约漏洞检测的搜索空间。另外,通过合约调用模拟来降低漏洞检测的假阳性率。与相关工具的对比实验表明,FIFuzz的漏洞检测时间相对其他工具缩短了80%,检测到的漏洞数量是其他工具的两倍,检测跨合约漏洞的准确率也明显高于其他工具。实验结果表明,FIFuzz能够有效提升跨合约漏洞的检测准确率,降低误报率,并减小时间开销。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于改进U-Net和混合注意力机制的高质量全尺寸图像隐写方法
    董云云, 朱玉玲, 姚绍文
    2024 (7):  1050-1061.  doi: 10.3969/j.issn.1671-1122.2024.07.007
    摘要 ( 25 )   HTML ( 3 )   PDF(16864KB) ( 16 )  

    图像隐写术是一种将秘密信息隐藏在图像中以防止被发现的技术。当前的图像隐写模型存在图像生成质量差和抗隐写分析能力弱等问题。混合注意力机制不仅可以抑制无意义的通道信息,避免其在含密图像上产生伪影,而且可以根据载体图像中不同位置的重要程度分配不同的权重,为秘密信息寻找更合适的隐藏区域。基于上述特点,文章提出了基于U-Net和混合注意力机制的高质量全尺寸图像隐写方法。文章所提方法的模型由编码器、提取器和判别器三个子网组成。编码器采用改进的U-Net结构和混合注意力机制模块进行设计;提取器采用卷积神经网络和混合注意力机制模块进行设计;判别器则用于增强模型的安全性。实验结果表明,该方法能够将尺寸为256×256的彩色秘密图像完全隐藏在同尺寸的彩色载体图像中,在不降低隐写容量的情况下实现高质量的图像隐写。该方法在ImageNet、COCO、DIV2K三个数据集上都展现了良好的视觉质量和隐藏容量,在ImageNet数据集上,PSNR值最高可达40.143 dB(载体图像与含密图像)和42.082 dB(秘密图像与重构的秘密图像),同时还能够提高模型的抗隐写分析能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于上下文的异常根因算法
    周书丞, 李杨, 李传荣, 郭璐璐, 贾辛洪, 杨兴华
    2024 (7):  1062-1075.  doi: 10.3969/j.issn.1671-1122.2024.07.008
    摘要 ( 42 )   HTML ( 8 )   PDF(19836KB) ( 18 )  

    在当今大规模产业数字化转型的时代,云原生架构与微服务技术的结合已经成为转型的核心竞争力。这种开发模式提高了软件开发、部署和测试流程的完整性与灵活性。然而,随着互联网的发展,微服务架构下Trace数据的复杂性和时序问题导致异常检测准确率较低、根因定位较慢。针对这些挑战,文章提出了一种基于时序的多维度指标异常检测算法。该算法将多维度指标与时序异常检测结合,显著提高了异常检测的准确率。通过改良服务Trace度量向量,该算法解决了在物理资源充足的情况下异常检测准确性较低的问题,并通过时序检测进一步克服传统异常检测方法的局限。此外,文章还提出了一种基于“链路-操作”图与上下文结合的根因定位算法。该算法通过深入分析历史Trace数据中服务间的依赖关系,有效提高了根因定位的准确性。该算法将结构相似的Trace图融合,不仅节省了大量的构图时间,而且提高了根因定位的效率和精度。实验结果表明,与传统方法相比,本文所提的方法能更快、更准确地识别并定位异常根因。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于预训练模型和中英文威胁情报的TTP识别方法研究
    任昌禹, 张玲, 姬航远, 杨立群
    2024 (7):  1076-1087.  doi: 10.3969/j.issn.1671-1122.2024.07.009
    摘要 ( 47 )   HTML ( 3 )   PDF(13607KB) ( 32 )  

    TTP情报主要存在于非结构化的威胁报告中,是一种具有重要价值的网络威胁情报。然而,目前开源的TTP分类标签数据集主要集中在英文领域,涵盖的语料来源与TTP种类较为有限,特别是缺乏中文领域的相关数据。针对该情况,文章构建了一个中英文TTP情报数据集BTICD,该数据集包含17700条样本数据与236种对应的TTP。BTICD首次利用了公开的中文威胁报告语料进行TTP标注,且标注了一部分无法映射到任何一种TTP的白样本数据。文章基于预训练模型构建,并在该双语数据集上微调得到双语TTP识别模型SecBiBERT。实验结果表明,SecBiBERT在50种常见TTP分类任务上的Micro F1分数达到86.49%,在全量236类TTP分类任务上Micro F1分数达到73.09%,识别性能表现良好。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种Tor网站多网页多标签指纹识别方法
    蔡满春, 席荣康, 朱懿, 赵忠斌
    2024 (7):  1088-1097.  doi: 10.3969/j.issn.1671-1122.2024.07.010
    摘要 ( 40 )   HTML ( 5 )   PDF(10963KB) ( 24 )  

    Tor匿名通信系统经常被不法分子用来从事暗网犯罪活动,Tor网页指纹识别技术为暗网监管提供技术手段。针对单标签Tor网页指纹识别技术在网络监管中实用性差的问题,文章提出一种多网页多标签Tor指纹识别方法。首先,对标准粒子群算法、K最近邻算法进行参数优化并整合,提出自适应粒子群优化K最近邻模型APSO-KNN,进行连续多标签网页分割。然后,利用自注意力机制和一维卷积神经网络模型对网页分割片段进行内容识别。最后,利用APSO-KNN记忆打分机制选择识别失败的网页的次优分割点进行网页重分割。实验结果表明,APSO-KNN采用粒子搜索机制代替穷举遍历机制寻找分割点能取得96.30%的分割准确率,分割效率较传统KNN算法有显著提高。深度学习模型SA-1DCNN抗网页分割误差性能远优于机器学习模型,识别准确率可达96.1%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于语言特征集成学习的大语言模型生成文本检测
    项慧, 薛鋆豪, 郝玲昕
    2024 (7):  1098-1109.  doi: 10.3969/j.issn.1671-1122.2024.07.011
    摘要 ( 48 )   HTML ( 8 )   PDF(13240KB) ( 30 )  

    大语言模型的快速发展为日常生活和工作提供了极大的便利,但也为个人和社会带来了挑战。因此,迫切需要能够检测大语言模型生成文本的检测器。为了兼具良好的检测性能和泛化能力,文章提出了一种基于语言特征集成学习的大语言模型生成文本检测方法EBF Detection。EBF Detection融合了微调预训练语言模型和高阶自然语言统计特征,利用判决机制,实现了大语言模型生成文本检测。实验结果显示,EBF Detection不仅在域内数据上平均的检测准确率达到了98.72%,而且在域外数据上的平均检测准确率达到了96.79%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    考虑安全的边—云协同计算卸载成本优化
    申秀雨, 姬伟峰
    2024 (7):  1110-1121.  doi: 10.3969/j.issn.1671-1122.2024.07.012
    摘要 ( 22 )   HTML ( 4 )   PDF(13327KB) ( 12 )  

    为满足边缘计算安全高效的计算卸载需求,计算卸载方案不仅要考虑对正常计算任务卸载的成本优化,还要考虑防御DDoS攻击所产生的安全成本,在多用户、多任务边缘计算系统中,文章提出考虑安全的边—云协同计算卸载方案(E-CCOCS)。首先,对计算卸载过程进行建模,利用安全模型对恶意卸载流量进行检测并根据检测结果生成所有终端设备的信任度,将时延、能耗和安全成本的联合卸载成本优化问题构建为一个混合整数非线性规划问题。其次,针对终端设备—边缘、边缘—云的协同卸载场景,提出双层改进粒子群优化算法(DLI-PSO)对卸载成本优化问题进行求解。仿真实验结果表明,DLI-PSO算法的收敛性优于对比算法,E-CCOCS的成本低于对比方案的成本,可有效应对DDoS攻击。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    基于威胁发现的APT攻击防御体系研究
    赵新强, 范博, 张东举
    2024 (7):  1122-1128.  doi: 10.3969/j.issn.1671-1122.2024.07.013
    摘要 ( 69 )   HTML ( 13 )   PDF(7146KB) ( 46 )  

    APT攻击的未知性和不确定性使得传统防护体系难以快速检测防御,其持续进化能力也使得基于特征检测技术的传统防护手段无法满足日益增长的安全需求。文章基于红蓝对抗思想构建了APT攻防模型,并基于杀伤链分类总结出常见网络攻击的步骤和技术。文章结合APT攻防实践经验提出一种以APT威胁发现为核心的防御思想模型和“云、管、端、地”协同的综合安全技术框架。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    隐私保护体系下网络威胁情报共享的研究现状和方案设计
    问闻, 刘钦菊, 邝琳, 任雪静
    2024 (7):  1129-1137.  doi: 10.3969/j.issn.1671-1122.2024.07.014
    摘要 ( 45 )   HTML ( 6 )   PDF(9915KB) ( 47 )  

    网络威胁情报共享有利于实现网络安全态势感知以应对网络威胁,但网络威胁情报高度敏感,处理不当极易导致共享者利益受损或暴露安全防护弱点等严重后果。因此,网络威胁情报共享的前提是保证数据安全和用户隐私。文章聚焦隐私保护体系下的网络威胁情报共享研究,首先对网络威胁情报、网络威胁情报共享、隐私计算技术等相关内容进行总结分析;然后从网络威胁情报共享面临的安全隐私问题出发,对近年的网络威胁情报共享技术路径和研究现状进行梳理和分析;最后设计一个基于隐私计算技术的网络威胁情报共享平台方案。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    西安电子科技大学最新研究成果被ACM CCS2024录用
    2024 (7):  1138-1138. 
    摘要 ( 28 )   HTML ( 5 )   PDF(1392KB) ( 16 )  
    参考文献 | 相关文章 | 计量指标
    上海科技大学在安全与隐私领域取得一系列进展
    2024 (7):  1139-1139. 
    摘要 ( 17 )   HTML ( 3 )   PDF(1359KB) ( 12 )  
    参考文献 | 相关文章 | 计量指标
    CCF计算机博物馆与奇安信集团在北京举行藏品捐赠仪式
    2024 (7):  1141-1141. 
    摘要 ( 13 )   HTML ( 2 )   PDF(954KB) ( 4 )  
    参考文献 | 相关文章 | 计量指标