Please wait a minute...

期刊目录

    2024年, 第24卷, 第8期
    刊出日期:2024-08-10
    上一期    下一期

    目录
    理论研究
    技术研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    第24卷第8期目次
    2024 (8):  0-0. 
    摘要 ( 86 )   PDF(1608KB) ( 77 )  
    相关文章 | 计量指标
    理论研究
    一种基于任务和可信等级的数控网络跨域互操作方法
    秦元庆, 董泽阳, 韩汶君
    2024 (8):  1143-1151.  doi: 10.3969/j.issn.1671-1122.2024.08.001
    摘要 ( 167 )   HTML ( 29 )   PDF(9246KB) ( 117 )  

    随着工业4.0不断深化,数控网络不断开放导致网络攻击的可达性,使其面临巨大的安全风险。传统跨域互操作方法存在对访问主体认证客观性不足、任务执行效率低及身份权限分配粒度不够精确的问题。针对这些问题,文章提出一种基于任务和可信等级的数控网络跨域互操作方法,该方法通过可信计算3.0技术对访问主体进行可信评估,实现对访问主体的客观评价,提高跨域请求的安全性。文章同时提出一种互操作方法,以任务为互操作基础,在保障互操作细粒度安全性的同时,提高任务执行效率。仿真实验验证了该跨域互操作方法的有效性和适用性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于改进鲸鱼算法优化SVM的软件缺陷检测方法
    杜晔, 田晓清, 李昂, 黎妹红
    2024 (8):  1152-1162.  doi: 10.3969/j.issn.1671-1122.2024.08.002
    摘要 ( 122 )   HTML ( 19 )   PDF(11135KB) ( 76 )  

    为解决传统支持向量机在软件缺陷检测中存在分类精度低、参数选择困难等问题,文章提出一种基于改进鲸鱼算法优化SVM的软件缺陷检测方法LFWOA-SVM。首先针对鲸鱼算法在求解过程中存在收敛速度慢、寻优效率低和局部最优解问题,基于Levy飞行策略优化鲸鱼觅食阶段,最大限度地实现搜索代理多样化,并利用混合变异扰动算子提高WOA的全局寻优能力;然后采用改进的鲸鱼算法LFWOA对SVM的惩罚因子和核函数参数进行优化,在获得最优参数的同时可有效检测软件缺陷。仿真实验表明,在6个基准测试函数中,LFWOA展现出更高的寻优速度和全局搜索能力;在8个公开软件缺陷数据集上进行测试显示,LFWOA-SVM方法能够有效提高分类性能和预测精度。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于特征空间相似的隐形后门攻击
    夏辉, 钱祥运
    2024 (8):  1163-1172.  doi: 10.3969/j.issn.1671-1122.2024.08.003
    摘要 ( 119 )   HTML ( 20 )   PDF(11209KB) ( 355 )  

    后门攻击指通过在深度神经网络模型训练过程中对原模型植入特定的触发器,导致模型误判的攻击。目前后门攻击方案普遍面临触发器隐蔽性差、攻击成功率低、投毒效率低与中毒模型易被检测的问题。为解决上述问题,文章在监督学习模式下,提出一种基于特征空间相似理论的模型反演隐形后门攻击方案。该方案首先通过基于训练的模型反演方法和一组随机的目标标签类别样本获得原始触发器。然后,通过Attention U-Net网络对良性样本进行特征区域分割,在重点区域添加原始触发器,并对生成的中毒样本进行优化,提高了触发器的隐蔽性和投毒效率。通过图像增强算法扩充中毒数据集后,对原始模型再训练,生成中毒模型。实验结果表明,该方案在保证触发器隐蔽性的前提下,在GTSRB和CelebA数据集中以1%的投毒比例达到97%的攻击成功率。同时,该方案保证了目标样本与中毒样本在特征空间内相似性,生成的中毒模型能够成功逃脱防御算法检测,提高了中毒模型的不可分辨性。通过对该方案进行深入分析,也可为防御此类后门攻击提供思路。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于多尺度特征融合重建学习的深度伪造人脸检测算法
    许楷文, 周翊超, 谷文权, 陈晨, 胡晰远
    2024 (8):  1173-1183.  doi: 10.3969/j.issn.1671-1122.2024.08.004
    摘要 ( 111 )   HTML ( 15 )   PDF(14974KB) ( 76 )  

    随着深度伪造技术的快速发展,针对深度伪造人脸的检测已经成为计算机视觉领域的研究热点。虽然现有的基于噪声、局部纹理或频率特征的检测方法能够在特定场景中表现出良好的检测效果,但这些方法缺乏对人脸细粒度表征特征的深入挖掘,限制了其泛化能力。为了解决上述问题,文章提出了一种新型的基于多尺度特征融合重建的分类网络模型MSFFR,该网络模型从重建学习的角度学习挖掘人脸细粒度内容和梯度表征特征信息,并采用多尺度特征融合的方式实现伪造人脸的检测,通过融合这两种信息来识别伪造面孔。文章提出的模型包含3个创新模块,设计了双分支特征提取模块,用于揭示真实人脸与伪造人脸之间的分布差异;提出了细粒度内容和梯度特征融合模块,用于探索挖掘人脸细粒度内容特征与梯度特征之间的相关性;引入了基于重建视差的双向注意力模块,有效地指导模型对融合后的特征进行分类。在大规模基准数据集上进行的广泛实验表明,与现有技术相比,文章提出的方法在检测性能方面具有显著提高,尤其是在泛化能力方面表现出色。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    针对恶意软件的高鲁棒性检测模型研究
    徐茹枝, 张凝, 李敏, 李梓轩
    2024 (8):  1184-1195.  doi: 10.3969/j.issn.1671-1122.2024.08.005
    摘要 ( 95 )   HTML ( 14 )   PDF(16934KB) ( 58 )  

    近年来,恶意软件对网络空间安全的危害日益增大,为了应对网络环境中大规模的恶意软件检测任务,研究者提出了基于机器学习、深度学习的自动化检测方法。然而,这些方法需要在特征工程上耗费较多的时间,导致检测效率较低;同时,恶意软件对抗样本的存在也影响着这些方法做出正确的判断,对网络安全造成了危害。为此,文章提出一种鲁棒性较强的恶意软件检测方法MDCAM。该方法首先基于代码可视化技术分析了不同家族恶意软件以及恶意软件对抗样本的特征,并在此基础上构建了融合改进ConvNeXt网络、混合域注意力机制与FocalLoss函数的检测模型,显著提升了检测模型的综合能力及鲁棒性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于分层聚类的个性化联邦学习隐私保护框架
    郭倩, 赵津, 过弋
    2024 (8):  1196-1209.  doi: 10.3969/j.issn.1671-1122.2024.08.006
    摘要 ( 91 )   HTML ( 120 )   PDF(14114KB) ( 42 )  

    联邦学习作为一种新兴的隐私保护分布式机器学习框架,利用密码原语有效地解决了隐私泄露问题,如何在分布式环境中防止投毒攻击已成为联邦学习的研究热点。目前的研究工作大部分依赖于数据独立同分布情况,并使用明文进行恶意梯度识别,无法处理数据异构带来的挑战。为了解决上述问题,文章提出一个基于分层聚类的个性化联邦学习隐私保护框架。该框架基于坐标感知的中位数算法对梯度进行加密,并采用安全余弦相似度方案识别恶意梯度,通过层次聚合方法增强模型在独立同分布和非独立同分布场景下的鲁棒性。在MNIST、CIFAR-10和Fashion-MNIST三个公开数据集上的实验结果表明,该模型具有较强的隐私保护能力。与FedAVG、PPeFL、中位数、裁剪均值和聚类等算法相比,该模型准确率分别提升了14.90%、9.59%、29.50%、26.57%和23.19%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Grover量子搜索算法的MD5碰撞攻击模型
    张兴兰, 李登祥
    2024 (8):  1210-1219.  doi: 10.3969/j.issn.1671-1122.2024.08.007
    摘要 ( 68 )   HTML ( 3 )   PDF(12706KB) ( 38 )  

    量子计算天然的并行性使其在密码学领域具有巨大潜力,而在信息安全领域,Hash函数的安全性至关重要。因此,后量子密码学概念的提出使得Hash函数在后量子时代的研究价值凸显。文章提出了一种基于Grover量子搜索算法的MD5碰撞攻击模型,运用模差分分析法,通过对输入的量子叠加态进行约束搜索以找到满足碰撞条件的目标态,再根据差分构造出与之相碰撞的消息。此外,文章探讨了量子搜索算法中的迭代过程及其关键操作,设计了相应的Oracle黑盒的量子线路,并对其进行性能分析,结果表明,与经典算法相比,该模型显著降低了攻击的计算复杂度,为后量子密码时期Hash函数的研究提供了新的思路和方法,也为防御此类攻击提供了有益参考。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于无证书签名的5G系统广播消息身份认证协议
    孙中岫, 彭诚, 范伟
    2024 (8):  1220-1230.  doi: 10.3969/j.issn.1671-1122.2024.08.008
    摘要 ( 74 )   HTML ( 10 )   PDF(12646KB) ( 44 )  

    5G技术的普及促进了各行业生产力的发展,但5G网络的安全性问题也逐渐凸显,基站作为连接用户设备和核心网的枢纽,其安全性备受关注。由于基站通过广播发送的系统消息缺乏真实性和完整性的保护,攻击者可以通过修改系统消息,吸引用户设备在初始接入或者在小区重选时连接到伪基站,从而发起多种后续攻击。针对这一问题,文章提出了一种基于无证书签名的基站身份认证协议,为用户设备提供了一种验证基站广播系统消息合法性的方法,并从签名消息的选择、签名和验证的开销、抵御重放攻击几个方面进行了优化。仿真实验表明,该协议引入的计算开销是基站和用户设备可以接受的,与现有的基站身份认证协议相比,该协议提高了安全性,实现了更小的签名长度。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于大语言模型的内生安全异构体生成方法
    陈昊然, 刘宇, 陈平
    2024 (8):  1231-1240.  doi: 10.3969/j.issn.1671-1122.2024.08.009
    摘要 ( 89 )   HTML ( 74 )   PDF(11370KB) ( 43 )  

    为应对软件系统中未知漏洞和后门带来的安全挑战,文章提出了一种基于大语言模型的内生安全异构体生成方法。该方法以内生安全策略为核心,对程序中安全薄弱的代码执行体进行异构,使得程序在受到攻击时能迅速切换至健康的异构体,保证系统稳定运行。再利用大语言模型生成多样化的异构体,并结合基于种子距离的方法优化现有的模糊测试技术,提高测试用例的生成质量和代码覆盖率,确保这些异构体在功能上的等价性。实验结果表明,该方法能有效修复代码漏洞,并生成功能等价的异构体;此外,相较于现有的AFL算法,优化后的模糊测试方法在达到相同代码覆盖率的情况下,所耗时间更少。因此,文章所提出的方法能够显著提高软件系统的安全性和鲁棒性,为未知威胁的防御提供了新的策略。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于随机博弈网的窃密木马诱导式博弈模型
    郭钰铮, 郭春, 崔允贺, 李显超
    2024 (8):  1241-1251.  doi: 10.3969/j.issn.1671-1122.2024.08.010
    摘要 ( 80 )   HTML ( 15 )   PDF(13322KB) ( 19 )  

    为实现长期窃取信息的目的,窃密木马通常采用触发执行策略来实施其恶意行为,使得其恶意行为的执行具有高隐蔽性和不确定性。主流的窃密木马防御模型采用被动监测窃密木马行为并加以检测的被动防御策略,容易出现漏报和检测不及时的情况。为了提升窃密木马防御模型的防御效果,文章引入诱导操作以构建窃密木马诱导式防御策略,并使用随机博弈网对窃密木马和防御方的攻防对抗过程进行建模分析,构建了IGMDT-SGN。IGMDT-SGN直观揭示了防御方运用诱导式防御策略来对抗窃密木马的策略性逻辑和时序关系。通过模型量化计算对IGMDT-SGN中诱导式防御策略的防御效果进行定量分析,结果表明,窃密木马诱导式防御策略在防御成功率、防御平均时间上优于窃密木马被动防御策略,可为窃密木马的防御提供有益参考。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于集成学习的成员推理攻击方法
    赵伟, 任潇宁, 薛吟兴
    2024 (8):  1252-1264.  doi: 10.3969/j.issn.1671-1122.2024.08.011
    摘要 ( 67 )   HTML ( 16 )   PDF(15880KB) ( 20 )  

    随着机器学习技术的迅速发展和广泛应用,其涉及的数据隐私问题也引发了广泛关注。成员推理攻击是一种通过推理数据样本是否属于模型训练集合的攻击方法,对医疗、金融等领域的个人隐私构成威胁。然而,现有成员推理攻击的攻击性能有限,并且差分隐私、知识蒸馏等防御措施减轻了其对个人隐私的威胁。文章深入分析了多种针对分类模型的黑盒成员推理攻击,提出一种攻击性能更好且不易被防御的基于集成学习的成员推理攻击方法。首先分析目标模型的泛化差距、攻击成功率和攻击差异度之间的关系,然后通过不同攻击之间的差异度分析筛选出具有代表性的成员推理攻击,最后利用集成技术对筛选出的攻击方法进行集成优化,以增强攻击效果。实验结果表明,相较于已有的成员推理攻击,基于集成学习的成员推理攻击方法在多种模型和数据集上展现了更好的攻击性能和稳定性。通过深入分析该攻击方法的数据集、模型结构和泛化差距等因素,可为防御此类成员推理攻击提供有益参考。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向多维属性融合的加权网络结构洞节点发现算法
    王文涛, 刘彦飞, 毛博文, 余成波
    2024 (8):  1265-1276.  doi: 10.3969/j.issn.1671-1122.2024.08.012
    摘要 ( 69 )   HTML ( 14 )   PDF(12695KB) ( 20 )  

    在大规模复杂网络空间中,快速识别结构洞节点对于病毒和舆情的传播控制具有重要意义。针对现有识别结构洞节点的方法在网络结构发生变化时,识别精度不高的问题,文章基于多维属性映射与融合,提出一种结合邻接信息熵与邻接中心性的结构洞节点识别算法。该算法将加权的邻接信息熵作为邻居节点的信息量,使用邻接中心性度量节点传播这些邻居节点信息量的重要性,通过将结构洞节点的局部属性表示为节点传播信息的能力,识别网络中的关键结构洞节点。实验结果表明,在不同网络规模和网络结构的数据集下,该算法的ξτ和网络平均信息熵3个评估指标的总得分分别为0.470、1.679和4.027,优于现有算法,具有更优越和稳定的性能,且将该算法应用于大规模网络中仍然具有较低的时间成本。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    基于预训练Transformers的物联网设备识别方法
    邢长友, 王梓澎, 张国敏, 丁科
    2024 (8):  1277-1290.  doi: 10.3969/j.issn.1671-1122.2024.08.013
    摘要 ( 109 )   HTML ( 21 )   PDF(17777KB) ( 54 )  

    为帮助网络管理员迅速隔离局域网内的异常、易受攻击的物联网设备,以防攻击者利用设备漏洞侵入内部网络进行潜伏和后续深度攻击,高效的物联网设备识别方法显得尤为重要。然而,现有基于机器学习的识别方法普遍存在特征选择过程复杂、获取的数据流特征不稳定等问题,从而影响了识别准确性。为此,文章提出了一种基于预训练Transformers的物联网设备识别方法,该方法主要通过IoTBERT模型对设备流量进行处理,以实现物联网设备识别目标。IoTBERT包括预训练单元和设备识别单元等核心组件,预训练单元通过使用无标记物联网设备流量数据训练ALBERT模型,将数据特征编码嵌入高维特征向量中,从而获取流量特征表示模型。设备识别单元则利用标记数据微调预训练模型的参数权重,并结合残差网络在分组级别上完成物联网设备识别。该方法自动学习流量特征表示并执行分类识别决策,无需人工设计特征工程和手动构建多阶段处理流程,直接将原始数据分组编码映射到相应的类别标签,从而实现端到端的物联网设备识别。在公开数据集Aalto、UNSW和CIC IoT上的实验结果表明,文章所提方法能够基于数据分组有效识别物联网设备,并且该方法的平均识别准确率分别达到97.2%、92.1%和99.8%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种全生命周期可控的公共数据共享方案
    吕秋云, 周凌飞, 任一支, 周士飞, 盛春杰
    2024 (8):  1291-1305.  doi: 10.3969/j.issn.1671-1122.2024.08.014
    摘要 ( 92 )   HTML ( 245 )   PDF(19096KB) ( 54 )  

    公共数据作为数据要素将极大赋能政府公共服务和社会治理,然而,频繁爆发的数据泄露事件严重阻碍了公共数据共享的进程。虽然现有的属性基加密方案能够实现公共数据的安全访问,但存在授权管理低效、共享后难以管控等问题,不适合现有的公共数据共享模式。为此,文章提出了一种全生命周期可控的公共数据共享方案。该方案设计了一种数据胶囊封装方法,将共享的公共数据与访问授权策略进行深度绑定,并构建了共享数据多方参与的分层授权、全生命周期感知的访问管控方式。安全性分析以及实验仿真表明,该方案实现了公共数据共享的全生命周期可控,开销较小,符合现实需求。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    2024中国高校计算机教育大会圆满落幕
    2024 (8):  1306-1307. 
    摘要 ( 41 )   HTML ( 13 )   PDF(2507KB) ( 11 )  
    参考文献 | 相关文章 | 计量指标
    国家网络身份认证公共服务管理办法向社会公开征求意见
    2024 (8):  1307-1307. 
    摘要 ( 33 )   HTML ( 12 )   PDF(1190KB) ( 7 )  
    参考文献 | 相关文章 | 计量指标
    探讨大模型未来:CCF企智会走进苏州大学研讨会成功举办
    2024 (8):  1308-1308. 
    摘要 ( 23 )   HTML ( 15 )   PDF(957KB) ( 6 )  
    参考文献 | 相关文章 | 计量指标