Please wait a minute...

期刊目录

    2024年, 第24卷, 第9期
    刊出日期:2024-09-10
    上一期    下一期

    目录
    密码技术
    研究论文
    理论研究
    技术研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    第24卷第9期目次
    2024 (9):  0-0. 
    摘要 ( 31 )   PDF(1699KB) ( 11 )  
    相关文章 | 计量指标
    密码技术
    基于比特切片的高效动态可搜索加密方案
    周健聪, 朱晓杰, 陈驰
    2024 (9):  1309-1316.  doi: 10.3969/j.issn.1671-1122.2024.09.001
    摘要 ( 67 )   HTML ( 354 )   PDF(8974KB) ( 17 )  

    可搜索加密作为提升云存储中数据安全性的重要技术,得到学界和产业界的持续关注。动态可搜索加密方案指支持数据集合更新的可搜索加密方案。在大型数据集场景中,由于更新操作会造成大量数据的重加密及索引重构,因此更新效率低下成为制约该技术应用的关键瓶颈。文章提出了一种基于比特切片的高效动态可搜索加密方案(BSSE),该方案采用分块并行加密的思想,利用比特切片技术将每个数据块加密单元由字转置为比特,消除了加密过程中的移位操作,并通过将S盒化简为逻辑电路,提升了大数据集场景下的并行效率。实验结果表明,BSSE方案较现有方案更新速度提升59倍,有效地提升了可搜索加密方案的更新效率,具有广泛的应用前景。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于身份的可验证定时格签名方案
    陈辉焱, 王庆楠, 谭舜聪, 谢惠琴, 姚云飞
    2024 (9):  1317-1327.  doi: 10.3969/j.issn.1671-1122.2024.09.002
    摘要 ( 84 )   HTML ( 135 )   PDF(12797KB) ( 644 )  

    针对现有的可验证定时签名方案无法有效抵抗量子攻击的威胁和无法批处理时间锁谜题的缺陷,文章结合非交互门限秘密共享、批处理时间锁谜题和简洁非交互零知识证明等抗量子组件,基于环上小整数解问题构造了一种基于身份的可验证定时格签名方案。该方案能够实现选择身份攻击下存在性不可伪造性和隐私性,同时避免了传统数字签名繁琐的证书颁发流程,且具备后量子安全和抵抗流氓谜题攻击的能力。文章还基于该方案设计了一个电子拍卖协议,提出一种链上隐私保护惩罚机制,拓展了方案的实用性。文章通过功能性分析和仿真实验展示了方案的实际性能。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于错误学习的全同态加密技术研究现状与挑战
    温金明, 刘庆, 陈洁, 吴永东
    2024 (9):  1328-1351.  doi: 10.3969/j.issn.1671-1122.2024.09.003
    摘要 ( 57 )   HTML ( 127 )   PDF(56995KB) ( 56 )  

    全同态加密方案是一种具备数据机密性和安全性的加密方案,同时还能够对密文进行计算操作。在云计算时代,全同态加密方案能够满足私有信息检索、多方安全计算等多种应用需求。错误学习与全同态加密的结合,迅速推动了全同态加密方案的发展,并引出了多种技术工具,如密钥交换和模交换等具有理论和实际应用意义的技术。自从2011年基于LWE的全同态加密方案被提出以来,基于LWE类型的方案已成为全同态加密方案的主流方法,并逐步从理论走向实际应用。文章首先介绍全同态加密的基础知识和应用,并对构造方案的数学理论进行详细分析;然后系统梳理了每一代同态加密方案,并给出了每一代方案的典型构造方式;最后探讨了当前基于LWE的全同态加密方案存在的问题以及未来的发展趋势,为后续研究者提供一些参考。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向云辅助工业物联网的高效可搜索属性基加密方案
    张学旺, 陈思宇, 罗欣悦, 雷志滔, 谢昊飞
    2024 (9):  1352-1363.  doi: 10.3969/j.issn.1671-1122.2024.09.004
    摘要 ( 79 )   HTML ( 13 )   PDF(13958KB) ( 24 )  

    云存储可以有效存储和管理工业物联网生成的海量数据,但缺乏灵活安全的访问控制机制,且上传的加密数据难以高效检索。为解决这些问题,文章提出一种面向工业物联网的高效可搜索属性基加密方案,该方案具有隐私保护、多关键词搜索和数据验证等功能。方案利用对称加密和属性基加密以在线/离线加密方式加密明文,利用异或过滤器和随机秘密值实现部分访问策略隐藏,提高工业数据的安全性。此外,方案基于多项式方程实现支持子集查询的多关键词高效搜索,通过签名加密的方式验证云服务器中数据的完整性。安全性分析表明,该方案在DBDH困难问题假设下可以抵御选择明文攻击。理论分析和仿真实验结果表明,该方案在加密、陷门生成和搜索等阶段与对比方案相比具有更高的效率,功能更全面。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    d维量子系统中无需纠缠的量子身份认证协议
    段昊哲, 李志慧, 韦性佳, 胡珂欣
    2024 (9):  1364-1374.  doi: 10.3969/j.issn.1671-1122.2024.09.005
    摘要 ( 48 )   HTML ( 14 )   PDF(12254KB) ( 15 )  

    单光子量子身份认证协议不需要任何纠缠光子源,在一定程度上节省了量子资源。目前已有研究证明了在2维量子系统中,单光子量子身份认证协议在CNOT攻击下的安全性。文章基于奇素数d维计算基的受控非门与受控非门的相位反冲,证明了d维相互无偏基的受控非门的输出结果,即目标比特选择第一组相互无偏基中的向量时,控制比特发生改变,而目标比特选择其余d-1组相互无偏基中的任一向量时,产生纠缠态。基于此输出结果,文章提出了在奇素数d维量子系统中的量子身份认证协议,该协议可以在不泄露通信双方认证的预共享密钥的前提下验证双方的身份,且可以使用随机生成的密钥检测敌手的存在。在d维的协议中,通信双方选择的量子比特数目越多,协议成功的概率越高。安全性分析表明,该协议可以抵御冒充攻击、拦截测量重发攻击、纠缠测量攻击以及CNOT攻击。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于同态加密的前馈神经网络隐私保护方案
    林湛航, 向广利, 李祯鹏, 徐子怡
    2024 (9):  1375-1385.  doi: 10.3969/j.issn.1671-1122.2024.09.006
    摘要 ( 67 )   HTML ( 13 )   PDF(13920KB) ( 23 )  

    当前的隐私保护机器学习方法在保障数据隐私方面取得了一定进展,然而在计算效率和服务器资源利用等方面仍存在挑战。为了充分利用服务器资源,针对前馈神经网络,文章提出一种基于主从服务器架构的同态加密前馈神经网络隐私保护方案。该方案通过秘密共享技术将数据和模型参数分发至两个不共谋的服务器,并利用同态加密技术对服务器间的交互信息进行加密。在计算效率方面,通过避免耗时的密文向量和明文矩阵乘法,缩短了方案的运行时间。在安全性方面,通过引入随机噪声对秘密份额加噪,防止了服务器获得原始数据信息。实验结果表明,文章所提方案在计算复杂度和通信开销上均有显著改善。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    研究论文
    面向骨骼动作识别的优化梯度感知对抗攻击方法
    陈晓静, 陶杨, 吴柏祺, 刁云峰
    2024 (9):  1386-1395.  doi: 10.3969/j.issn.1671-1122.2024.09.007
    摘要 ( 48 )   HTML ( 12 )   PDF(11285KB) ( 12 )  

    基于骨骼的动作识别模型被广泛应用于自动驾驶、行为监测和动作分析等领域。一些研究表明,这些模型容易受到对抗攻击,引发了一系列安全漏洞和隐私问题。虽然现有攻击方法在白盒攻击下能够取得较高的成功率,但是这些方法都需要攻击者获得模型的全部参数,这在现实场景中不易实现,且在黑盒攻击下的可迁移性较差。为了解决上述问题,文章提出一种面向骨骼动作识别的优化梯度感知对抗攻击方法NAG-PA。该方法在梯度计算的每次迭代中都优先估计下一步参数更新后的值,并在更新后的位置进行梯度累积。同时,对当前位置进行修正,避免落入局部极值,从而提高对抗样本的可迁移性。此外,文章所提方法还使用了感知损失以确保迁移攻击具有不可感知性。在现有公开数据集和骨骼动作识别模型上的实验结果表明,文章所提方法可以显著提高对抗攻击的可迁移性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    一种聚焦于提示的大语言模型隐私评估和混淆方法
    焦诗琴, 张贵杨, 李国旗
    2024 (9):  1396-1408.  doi: 10.3969/j.issn.1671-1122.2024.09.008
    摘要 ( 67 )   HTML ( 73 )   PDF(25426KB) ( 41 )  

    虽然大语言模型在语义理解方面表现优异,但频繁的用户交互带来了诸多隐私风险。文章通过部分回忆攻击和模拟推理游戏对现有的大语言模型进行隐私评估,证明了常见的大语言模型仍存在两类棘手的隐私风险,即数据脱敏处理可能影响模型响应质量以及通过推理仍能获取潜在的隐私信息。为了应对这些挑战,文章提出了一种聚焦于提示的大语言模型隐私评估和混淆方法。该方法以结构化进程展开,包括初始描述分解、伪造描述生成以及描述混淆。实验结果表明,文章所提方法的隐私保护效果较好,与现有方法相比,处理前后的模型响应之间的归一化Levenshtein距离、Jaccard相似度和余弦相似度均有一定程度下降。该方法也有效限制了大语言模型的隐私推理能力,准确率从未处理时的97.14%下降至34.29%。这项研究不仅加深了人们对大语言模型交互中隐私风险的理解,还提出了一种用于增强用户隐私安全的综合方法,可有效解决上述两类棘手的隐私风险场景下的安全问题。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于ViT的轻量级恶意代码检测架构
    黄保华, 杨婵娟, 熊宇, 庞飔
    2024 (9):  1409-1421.  doi: 10.3969/j.issn.1671-1122.2024.09.009
    摘要 ( 59 )   HTML ( 17 )   PDF(14768KB) ( 77 )  

    随着信息社会的快速发展,恶意代码变体日益增多,给现有的检测方法带来了挑战。为了提高恶意代码变体的检测准确率和效率,文章提出一种新的混合架构FasterMalViT。该架构通过融合部分卷积结构改进ViT,显著提升其在恶意代码检测领域的性能。为了解决引入卷积操作导致参数量增加的问题,文章采用可分离自注意力机制替代传统的多头注意力,有效减少了参数量,降低了计算成本。针对恶意代码数据集中各类样本分布不均衡的问题,文章引入类别平衡焦点损失函数,引导模型在训练过程中更关注样本数量较少的类别,从而提高难分类别的性能。在Microsoft BIG、Malimg数据集和MalwareBazaar数据集上的实验结果表明,FasterMalViT具有较好的检测性能和泛化能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于图像凸包特征的CBAM-CNN网络入侵检测方法
    刘联海, 黎汇业, 毛冬晖
    2024 (9):  1422-1431.  doi: 10.3969/j.issn.1671-1122.2024.09.010
    摘要 ( 58 )   HTML ( 18 )   PDF(12375KB) ( 649 )  

    针对入侵检测领域中多分类准确率较低和模型训练时间较长的问题,文章根据现有的基准数据集NSL-KDD的特点,提出一种新颖且有效的预处理方法。首先,对数据集进行字符特征数值化和归一化处理,并转化成RGB图像数据集;其次,使用Canny边缘检测算法提取图像数据集中的各种攻击类型的边缘特征,根据图像的边缘特征使用凸包算法构建凸包,并计算各类攻击的平均凸包面积、平均凸包周长和平均顶点数,将这3项指标作为RGB的3个通道,分别生成各种攻击类型的凸包特征图;再次,使用拉普拉斯金字塔图像特征融合算法将原始图像数据集与凸包特征图进行融合,构建包含凸包特征的图像数据集,并对训练集中的多数类样本采用随机欠采样,对少数类样本进行仿射变换,生成平衡训练集;最后,基于CBAM-CNN模型进行多分类实验。文章模型在NSL-KDD数据集上的准确率和F1分数分别达到了96.20%和86.71%,优于传统的网络入侵检测方法,且比其他深度学习模型具有更好的检测性能。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    区块链辅助无人机移动边缘计算系统的性能优化
    余礼苏, 李彪, 姚元志, 温家进, 黎子鹏, 王振
    2024 (9):  1432-1443.  doi: 10.3969/j.issn.1671-1122.2024.09.011
    摘要 ( 36 )   HTML ( 9 )   PDF(11768KB) ( 19 )  

    在用户密集场景中,传统地面基站难以满足用户对网络速度和稳定性的需求。为此,引入无人机搭载的移动边缘计算服务器基站,不仅可缓解地面基站压力,还可以降低建设成本。然而,边缘节点交互和UAV网络的广播特性威胁数据与隐私安全。为此,文章引入区块链技术的去中心化和安全特性,提出改进的基于投票的委托权益证明共识机制,以保障UAV辅助的物联网系统通信安全。最后,以最大化总计算量为目标,联合优化用户带宽分配、UAV飞行轨迹、本地计算以及任务卸载时间分配。文章采用块坐标下降算法和连续凸逼近技术求解该优化问题,得到的仿真实验结果显示,与分别固定无人机、带宽和轨迹方案相比,文章提出的方案在计算系统数据总量上分别提升了24.51%、7.11%和4.37%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于云存储的多关键字可搜索加密方案
    谢小凤, 张鑫涛, 王鑫, 鲁秀青
    2024 (9):  1444-1457.  doi: 10.3969/j.issn.1671-1122.2024.09.012
    摘要 ( 58 )   HTML ( 17 )   PDF(28510KB) ( 40 )  

    尽管基于属性的可搜索加密(Attribute-Based Searchable Encryption,ABSE)能够安全有效地实现对密文的可控搜索,但目前的多关键字ABSE方案计算开销过大,且大量数据存储在云服务器中,存在数据冗余问题。针对上述问题,文章提出一种基于云存储的多关键字可搜索加密方案,采用云边缘协同的工作模式,将加密数据存储在云服务器上,同时将加密索引上传到最近的边缘节点,进行关键字搜索和协助解密,降低系统开销。为了进一步减轻客户端的计算开销,方案还采用了预加密机制。同时方案通过设置数据标签实现数据去重功能,引入验证算法保证搜索结果的完整性和正确性。安全性分析和性能分析证明了方案的有效性和实用性,与其他方案对比证明了方案具有更好的性能和更全面的功能。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于多门控混合专家模型的网络异常流量识别与防御模型
    郭永进, 黄河俊
    2024 (9):  1458-1469.  doi: 10.3969/j.issn.1671-1122.2024.09.013
    摘要 ( 69 )   HTML ( 14 )   PDF(13377KB) ( 14 )  

    文章提出一种基于多门控混合专家模型的网络异常流量识别与防御模型,该模型适用于业务高峰期间混杂攻击流量的场景。首先,多门控混合专家模型对网络流量进行实时监测和异常识别,区分由业务需求导致的正常流量峰值和异常流量,减少误报,系统将检测到的异常流量作为输入,生成针对性的防御策略。然后,多门控混合专家模型对异常流量识别和防御策略生成专家模型进行协调,提高系统的识别精准度和策略生成的有效性。在实际业务场景中获取的数据集上的实验结果表明,该模型识别准确率和防御效果优于主流的机器学习模型,能够准确识别出混杂在业务高峰期间的异常攻击流量,并生成合适的防御策略。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    第十二届CCF大数据学术会议成功举办
    2024 (9):  1470-1470. 
    摘要 ( 17 )   HTML ( 10 )   PDF(1316KB) ( 2 )  
    参考文献 | 相关文章 | 计量指标
    2024年《信息网络安全》西北地区学术研讨会顺利召开
    2024 (9):  1471-1472. 
    摘要 ( 18 )   HTML ( 10 )   PDF(2572KB) ( 4 )  
    参考文献 | 相关文章 | 计量指标
    “2024(第七届)CCF自主可控计算机大会”在西安举办
    2024 (9):  1473-1474. 
    摘要 ( 13 )   HTML ( 8 )   PDF(977KB) ( 2 )  
    参考文献 | 相关文章 | 计量指标
    “2024年CCF量子计算大会”圆满落幕
    2024 (9):  1474-1474. 
    摘要 ( 16 )   HTML ( 11 )   PDF(957KB) ( 3 )  
    参考文献 | 相关文章 | 计量指标