Please wait a minute...

期刊目录

    2024年, 第24卷, 第10期
    刊出日期:2024-10-10
    上一期    下一期

    目录
    优秀论文
    入选论文
    网域动态
    全选选: 隐藏/显示图片
    目录
    第24卷第10期目次
    2024 (10):  0-0. 
    摘要 ( 235 )   PDF(1730KB) ( 151 )  
    相关文章 | 计量指标
    优秀论文
    面向网络安全关系抽取的大语言模型数据增强方法
    李娇, 张玉清, 吴亚飚
    2024 (10):  1477-1483.  doi: 10.3969/j.issn.1671-1122.2024.10.001
    摘要 ( 405 )   HTML ( 1815 )   PDF(8545KB) ( 211 )  

    关系抽取技术可用于威胁情报挖掘与分析,为网络安全防御提供关键信息支持,但网络安全领域的关系抽取任务面临数据集匮乏的问题。近年来,大语言模型展现了优秀的文本生成能力,为数据增强任务提供了强大的技术支撑。为了弥补传统数据增强方式在准确性和多样性方面的不足,文章提出一种面向网络安全关系抽取的大语言模型数据增强方法MGDA,该方法从单词、短语、语法和语义4个粒度使用大语言模型增强原始数据,从而在确保准确性的同时提升多样性。实验结果表明,文章所提数据增强方法有效改善了网络安全关系抽取任务上的有效性以及生成数据的多样性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    入选论文
    网络流量密态匿迹与体系对抗综述
    王强, 刘奕智, 李涛, 贺小川
    2024 (10):  1484-1492.  doi: 10.3969/j.issn.1671-1122.2024.10.002
    摘要 ( 256 )   HTML ( 1269 )   PDF(12152KB) ( 688 )  

    组织性复杂、计划性高效和指向性明确的高级持续性威胁(APT)攻击是我国面临的主要威胁之一,APT组织的行动隐匿化、攻击常态化趋势愈加明显。近年来,我国掌握主要的APT活动越来越困难,与APT组织将攻击行为匿迹于正常信息服务和网络活动中,以及将攻击流量藏匿于正常通信流量中不无关系。这种高隐蔽攻击行为隐匿后所处的状态,称之为密态。如何检测发现密态行为并实施体系对抗,是当前网络空间防御要解决的瓶颈性难题之一。文章从澄清网络空间高级攻击活动的流量传输隐匿技术机理角度出发,围绕匿名通信链路构建和流量特征行为检测两个维度,提出流量密态匿迹对抗的研究框架和对抗能力评估指标体系,全面阐述近年来相关研究工作进展、研究方法及解决方案,以期探索网络空间密态对抗能力新的发展方向。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于动态执行日志和反向分析的漏洞成因分析技术
    沈钦涛, 梁瑞刚, 王宝林, 张倞诚, 陈恺
    2024 (10):  1493-1505.  doi: 10.3969/j.issn.1671-1122.2024.10.003
    摘要 ( 209 )   HTML ( 598 )   PDF(15702KB) ( 542 )  

    软件漏洞给软件安全带来了巨大的威胁,全球每年因软件漏洞导致的安全事件层出不穷。然而,在实际的开发过程中,因开发人员的安全意识不够、代码和业务逻辑越来越复杂等原因,软件代码中难以避免地存在着安全漏洞。文章针对现有方法面临错误代码定位不准确、分析效率不高等难题,突破指令运行时信息获取和反向分析、错误代码准确定位等挑战,提出一种基于追踪日志和反向执行的程序错误原因定位方法,能够跟踪程序的代码执行流,记录指令在运行状态下的寄存器状态信息以及存储访问状态信息,分析引发执行错误的指针相关联的指针值生成、使用、计算的指令集合,实现高效、准确的漏洞成因分析和定位。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于全局特征学习的挖矿流量检测方法
    魏金侠, 黄玺章, 付豫豪, 李婧, 龙春
    2024 (10):  1506-1514.  doi: 10.3969/j.issn.1671-1122.2024.10.004
    摘要 ( 211 )   HTML ( 442 )   PDF(11223KB) ( 69 )  

    挖矿流量检测属于变长数据分类任务,现有的检测方案如关键字匹配、N-gram特征签名等基于局部特征的分类方法未能充分利用流量的全局特征。使用深度学习模型对挖矿流量进行建模,可以提取挖矿流量的全局特征,提高挖矿流量检测的准确率。文章提出的流量分类模型,使用Transformer编码器提取流量全局特征,然后使用序列总结器处理编码结果,获得用于分类的定长表示。由于挖矿样本在数据集中占比低于3%,使用准确率衡量模型的分类效果偏差较大,因此,文章综合考虑了模型的精确率和召回率,使用F1分数对模型的分类效果进行评估。在模型的编码器中使用正余弦位置编码可使模型在测试集上取得99.84%的F1分数,精确率达到100%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    环保大数据在区块链中的隐私计算
    王南, 袁也, 杨浩然, 文周之, 苏明, 刘晓光
    2024 (10):  1515-1527.  doi: 10.3969/j.issn.1671-1122.2024.10.005
    摘要 ( 168 )   HTML ( 441 )   PDF(16467KB) ( 38 )  

    近年来,随着我国网络安全、医疗及环保相关政策的先后出台,环境数据的价值与日俱增。但我国对于环境数据的科学管理与安全共享仍处于起步阶段,具有隐私保护需求的环境数据数量急剧增加,但在数据共享上却面临数据孤岛化、泄露风险高等诸多难题。针对环境数据共享场景,为从根本上满足用户数据云存储和云计算的隐私保护需求,文章将区块链和隐私计算相结合,采用国密算法构建了一个基于全同态加密和可搜索加密技术的数据密态管理系统。依托区块链部署和云服务存储、隐私计算支持,系统可实现全同态加密机器学习和可搜索加密两种功能。文章基于全同态加密技术实现了神经网络预测模型,并完成了密态数据的云计算;同时,文章采用对称可搜索加密方案,支持数据在全程密态下的远程托管,能够实现密文检索并保护查询关键词的隐私。在保护隐私安全前提下,该方案有效打通了各方数据流通通道,保证数据可用不可见。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    深度学习框架模糊测试研究综述
    张子涵, 赖清楠, 周昌令
    2024 (10):  1528-1536.  doi: 10.3969/j.issn.1671-1122.2024.10.006
    摘要 ( 200 )   HTML ( 665 )   PDF(11289KB) ( 58 )  

    随着深度学习技术在多个领域的广泛应用,其框架的安全性和稳定性也变得尤为重要。文章从用户角度出发,分析了不同用户群体可能遇到的漏洞类型及相应的模糊测试方法。首先介绍了深度学习框架的发展背景及其重要性;然后详细讨论了针对模型库、深度学习框架及编译器的模糊测试研究现状,梳理了如模型变异、权重生成、样例构造和模型测试等关键技术,并以PyTorch和MLIR的漏洞为例分析了漏洞形成的原因;最后展望了未来的研究方向,包括错误定位与自动修复技术、大语言模型增强的模糊测试。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于少样本命名实体识别技术的电子病历指纹特征提取
    王亚欣, 张健
    2024 (10):  1537-1543.  doi: 10.3969/j.issn.1671-1122.2024.10.007
    摘要 ( 168 )   HTML ( 645 )   PDF(8909KB) ( 179 )  

    随着《中华人民共和国个人信息保护法》《中华人民共和国数据安全法》等有关法律法规的颁布实施,电子病历数据保护引起大家的重视。快速高效识别电子病历是数据保护的第一环节,也是数据安全领域的重要研究课题之一。文章提出一种基于少样本命名实体识别技术的电子病历指纹特征提取方法,首先通过公共数据集训练编码器,获得广阔的文本特征空间;然后使用电子病历数据集微调编码器,并利用原型网络表征实体类型标签;最后通过提取电子病历特征,得到“实体类型+实体集”的指纹特征。实验结果表明,与对比模型相比,该方法在I2B2数据集上性能更优异,有效提升了对电子病历数据的隐私保护能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于图同构网络的高效Web模糊测试技术研究
    张展鹏, 王鹃, 张冲, 王杰, 胡宇义
    2024 (10):  1544-1552.  doi: 10.3969/j.issn.1671-1122.2024.10.008
    摘要 ( 165 )   HTML ( 672 )   PDF(11932KB) ( 30 )  

    现有的Web模糊测试方法主要包括基于字典的黑盒测试方法和借鉴二进制模糊测试的灰盒测试方法,这些方法存在随机性大、效率低的缺点。针对上述问题,文章提出了一种基于图同构网络的高效Web模糊测试方法。首先,利用图同构网络在图表示和图结构学习方面的强大能力,在代码的控制流图上学习漏洞语义和结构特征,并进行基本块漏洞概率预测;然后,基于漏洞预测结果提出了漏洞概率和覆盖率双导向的Web应用模糊测试指导策略,在不降低覆盖率的同时优先探索含漏洞概率更高的程序位置,有效解决了现有Web应用模糊测试工具随机性大、效率低的问题;最后,基于以上方法实现了原型系统并进行实验评估。实验结果表明,与webFuzz相比,该原型系统的漏洞挖掘效率提高了40%,覆盖率扩大了5%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    联邦学习模型所有权保护方案综述
    萨其瑞, 尤玮婧, 张逸飞, 邱伟杨, 马存庆
    2024 (10):  1553-1561.  doi: 10.3969/j.issn.1671-1122.2024.10.009
    摘要 ( 153 )   HTML ( 449 )   PDF(10676KB) ( 11 )  

    近年来,机器学习逐渐成为推动各行业发展的一种关键技术。联邦学习通过融合本地数据训练和在线梯度迭代,实现了分布式安全多方机器学习中的模型泛化能力和数据隐私保护双提升。由于联邦学习模型需要投入大量的训练成本(包括算力、数据集等),因此,对凝结了巨大经济价值的联邦学习模型进行所有权保护显得尤为重要。文章调研了现存的针对联邦学习模型的所有权保护方案,通过对两种模型指纹方案、8种黑盒模型水印方案和5种白盒模型水印方案的梳理,分析联邦学习模型所有权保护的研究现状。此外,文章结合深度神经网络模型所有权保护方法,对联邦学习模型所有权保护的未来研究方向进行展望。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于知识蒸馏的无数据个性化联邦学习算法
    陈婧, 张健
    2024 (10):  1562-1569.  doi: 10.3969/j.issn.1671-1122.2024.10.010
    摘要 ( 174 )   HTML ( 663 )   PDF(8704KB) ( 30 )  

    联邦学习算法通常面临着客户端之间差异巨大的问题,这些异质性会降低全局模型性能,文章使用知识蒸馏方法缓解这个问题。为了进一步解放公共数据,完善模型性能,文章所提的DFP-KD算法使用无数据方法合成训练数据,利用无数据知识蒸馏方法训练鲁棒的联邦学习全局模型;使用ReACGAN作为生成器部分,并且采用分步EMA快速更新策略,在避免全局模型灾难性遗忘的同时加快模型的更新速率。对比实验、消融实验和参数取值影响实验表明,DFP-KD算法比经典的无数据知识蒸馏算法在准确率、稳定性、更新速度方面都更具优势。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于随机游走的图神经网络黑盒对抗攻击
    芦效峰, 程天泽, 龙承念
    2024 (10):  1570-1577.  doi: 10.3969/j.issn.1671-1122.2024.10.011
    摘要 ( 155 )   HTML ( 658 )   PDF(12152KB) ( 15 )  

    图神经网络在许多图分析任务中取得了显著的成功。然而,最近的研究揭示了其对对抗性攻击的易感性。现有的关于黑盒攻击的研究通常要求攻击者知道目标模型的所有训练数据,并且不适用于攻击者难以获得图神经网络节点特征表示的场景。文章提出了一种更严格的黑盒攻击模型,其中攻击者只知道选定节点的图结构和标签,但不知道节点特征表示。在这种攻击模型下,文章提出了一种针对图神经网络的黑盒对抗攻击方法。该方法近似每个节点对模型输出的影响,并使用贪心算法识别最优扰动。实验表明,虽然可用信息较少,但该算法的攻击成功率接近最先进的算法,同时实现了更高的攻击速度。此外,该攻击方法还具有迁移和防御能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向半异步联邦学习的防御投毒攻击方法研究
    吴立钊, 汪晓丁, 徐恬, 阙友雄, 林晖
    2024 (10):  1578-1585.  doi: 10.3969/j.issn.1671-1122.2024.10.012
    摘要 ( 161 )   HTML ( 564 )   PDF(9193KB) ( 22 )  

    联邦学习由于其分布式特性,容易遭受模型投毒攻击,即恶意客户端通过发送篡改的模型更新来破坏全局模型的准确性。在众多的联邦学习分支方法中,半异步联邦学习由于其对实时性要求较低,使得它在面对投毒攻击时显得尤为脆弱。目前,检测恶意客户端的主要手段是通过分析客户端更新的统计特征来进行区分。然而,这一方法并不适用于半异步联邦学习。由于陈旧更新中包含由延迟产生的噪声,导致现有的检测算法难以区分良性客户端的陈旧更新与攻击者的恶意更新。为了解决半异步联邦学习中的恶意客户端检测问题,文章提出了一种基于预测模型更新的检测方法SAFLD。该方法根据模型的历史更新来预测客户端的过时更新并评估恶意分数,在检测中分数较高的客户端将被标记为恶意更新客户端并移除。文章在两个基准数据集上进行了实验,结果表明,相比于现有的检测算法,SAFLD能够在半异步联邦学习场景中更加准确地检测出多种最先进的模型投毒攻击。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于递归认证测试的SIP协议形式化分析
    姚萌萌, 王宇, 洪瑜平
    2024 (10):  1586-1594.  doi: 10.3969/j.issn.1671-1122.2024.10.013
    摘要 ( 135 )   HTML ( 343 )   PDF(10148KB) ( 16 )  

    文章以形式化分析方法证明协议安全为研究目的,以具有灵活性、开放性、可伸缩性等特性的SIP协议为研究对象,运用基于串空间理论改进的递归认证测试形式化分析方法,分析了一种BAN逻辑证明安全的SIP身份认证协商协议,发现了该协议执行过程中协议格式不准确、易受中间人攻击的缺陷,并提出了针对该协议缺陷的改进方案。结果表明,文章所提出的递归认证测试形式化分析方法比BAN逻辑更适用、更有效,同时改进方案也增强了SIP身份认证协商协议的安全性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向智能可穿戴设备的系统风险评估分析
    赵戈, 郑扬, 陶泽林
    2024 (10):  1595-1603.  doi: 10.3969/j.issn.1671-1122.2024.10.014
    摘要 ( 166 )   HTML ( 345 )   PDF(12573KB) ( 51 )  

    现有的智能可穿戴设备普遍存在较多脆弱点,需要通过风险评估来科学判断其所面临的风险。当前智能可穿戴设备的安全风险评估方法多基于零散的脆弱点,没有充分考虑可穿戴设备应用场景的体系化特征,无法从整体上评估安全风险。因此,文章提出一种基于分层攻击路径图的可穿戴设备风险评估方法,该方法对可穿戴设备的脆弱性进行分类,绘制出多层脆弱性关系图,并在图中添加系统面临的直接威胁与数据资产目标,合并计算从直接威胁、外部脆弱性层、间接威胁、内部脆弱性层到攻击目标的攻击路径,进行风险评估。与传统方法相比,文章所提方法在风险评估过程中充分考虑了系统架构的特点,可以更方便、准确地评估风险,且有助于发现系统安全的瓶颈,并评估应对措施的效果。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    ARP欺骗攻击与硬件防御研究
    何开宇, 王彬, 于哲, 陈方
    2024 (10):  1604-1610.  doi: 10.3969/j.issn.1671-1122.2024.10.015
    摘要 ( 199 )   HTML ( 344 )   PDF(7834KB) ( 60 )  

    针对现有ARP欺骗攻击防御手段配置繁琐、成本高昂等问题,文章设计了基于FPGA的硬件防御设备并在真实网络环境中进行了测试。首先搭建真实的局域网环境,利用arpspoof工具对局域网中的目标主机实施ARP欺骗攻击;然后设计了基于FPGA平台的网络安全防御设备,通过对上下行链路中的网络报文进行解析,并与设置的安全防御策略相应报文的字段进行比对过滤,实现对ARP欺骗报文的识别与过滤;最后将网络安全防御设备接入局域网,并通过VIVADO的ILA抓取ARP欺骗攻击报文的相关字段波形。波形数据表明,网络安全防御设备可有效识别ARP欺骗攻击报文的MAC地址和IP地址等内容并实施有效拦截,同时可对接入系统的网络链路带宽、攻击拦截率和被攻击主机系统资源使用率进行统计。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    西安电子科技大学陈晓峰团队研究成果被USENIX Security收录
    2024 (10):  1611-1611. 
    摘要 ( 53 )   HTML ( 407 )   PDF(1351KB) ( 15 )  
    参考文献 | 相关文章 | 计量指标
    南开大学刘哲理教授团队在ACM CCS发表研究成果
    2024 (10):  1613-1613. 
    摘要 ( 38 )   HTML ( 401 )   PDF(1065KB) ( 18 )  
    参考文献 | 相关文章 | 计量指标
    厦门大学沈耀斌团队在密码学和信息安全领域取得新进展
    2024 (10):  1614-1614. 
    摘要 ( 42 )   HTML ( 401 )   PDF(969KB) ( 14 )  
    参考文献 | 相关文章 | 计量指标