Please wait a minute...

期刊目录

    2025年, 第25卷, 第2期
    刊出日期:2025-02-10
    上一期    下一期

    目录
    综述论文
    理论研究
    技术研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    第25卷第2期目次
    2025 (2):  0-0. 
    摘要 ( 161 )   PDF(1544KB) ( 52 )  
    相关文章 | 计量指标
    综述论文
    大语言模型水印技术研究进展
    秦中元, 王田田, 刘伟强, 张群芳
    2025 (2):  177-193.  doi: 10.3969/j.issn.1671-1122.2025.02.001
    摘要 ( 565 )   HTML ( 58 )   PDF(38063KB) ( 241 )  

    目前大语言模型LLM在文本生成、机器翻译和情感分析等领域取得了显著的成果。为了保护模型数据集与参数版权,防止未经授权的复制和使用,并验证消息的真实性,需要通过水印技术确保LLM的安全性和可信度。根据LLM运行的不同时间点,文章将当前水印技术分为嵌入模型训练的水印、推理阶段插入的水印和文本生成后的追加水印3类。针对水印的鲁棒性、保密性和有效性需求,文章对水印技术的评价指标进行了整理,并对现存的抗水印攻击进行综述,旨在进一步推动大语言模型水印技术的发展和应用。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网络流量特征的异常分析与检测方法综述
    李海龙, 崔治安, 沈燮阳
    2025 (2):  194-214.  doi: 10.3969/j.issn.1671-1122.2025.02.002
    摘要 ( 1246 )   HTML ( 144 )   PDF(26268KB) ( 342 )  

    随着互联网的普及和网络安全威胁的日益增加,网络流量特征的异常分析与检测已成为网络安全领域的重要研究课题。文章主要对近年来网络流量特征的异常分析与检测方法进行研究,首先,介绍了网络流量异常分析的基本概念和类型;其次,详细讨论了当前主要的异常检测技术,包括基于统计学、信息论、图论、机器学习以及深度学习的方法;然后,对常见的网络流量异常检测方法进行对比分析;最后,探讨当前研究面临的挑战和未来的发展方向。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    基于ISRSAC-PSS算法的可证安全分组顺序聚合签名算法
    张艳硕, 隋吉达, 严梓洋, 袁煜淇
    2025 (2):  215-227.  doi: 10.3969/j.issn.1671-1122.2025.02.003
    摘要 ( 229 )   HTML ( 21 )   PDF(14485KB) ( 51 )  

    文章深入研究了可证明安全理论、顺序聚合签名算法及聚合签名技术,针对已有的基于ISRSAC-PSS算法的可证明安全顺序聚合签名算法进行改进,引入“分组型”理念,设计了基于ISRSAC-PSS的分组顺序聚合签名算法,经分析可知,该算法在基于大整数分解问题的困难性假设下,可以证明在随机预言模型下是安全的。计算分析得出,在分组合理的情况下,该算法不仅在效率上得到提高,还节省了算法的应用开销。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于FFT-iTransformer的网络安全态势特征插补与预测
    张新有, 高志超, 冯力, 邢焕来
    2025 (2):  228-239.  doi: 10.3969/j.issn.1671-1122.2025.02.004
    摘要 ( 192 )   HTML ( 13 )   PDF(14131KB) ( 74 )  

    为解决当前网络安全态势预测精度低、指标采集缺失等问题,文章提出一种基于快速傅里叶变换改进的iTransformer模型(FFT-iTransformer)。该模型利用iTransformer架构对时间序列数据进行维度反转嵌入。通过快速傅里叶变换将一维时间序列扩展为二维空间,将周期内的近邻特征和周期间的远邻特征分别映射到二维张量的行与列。首先,模型将周期内特征输入编码器,通过注意力机制学习周期内的局部特征,从而有效捕捉网络安全指标间的动态关联性(如信息安全漏洞数量与感染主机数量间的关联)。然后,将编码器输出的周期内张量融合为二维,传入卷积模块进一步提取二维特征,以捕捉周期间的全局特征。最后,根据振幅所反映的周期相对重要性进行自适应聚合。实验结果表明,该模型预测拟合度可达0.995378,在10%的缺失率下,插补拟合度可达0.879,优于大多数现有模型,可准确插补网络安全态势指标的缺失值,并预测态势值。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于残差卷积神经网络的网络攻击检测技术研究
    张双全, 殷中豪, 张环, 高鹏
    2025 (2):  240-248.  doi: 10.3969/j.issn.1671-1122.2025.02.005
    摘要 ( 544 )   HTML ( 42 )   PDF(10628KB) ( 118 )  

    随着我国网络安全能力逐渐提高,网络攻击的数量和复杂性也逐渐增长,网络攻击检测技术面临着巨大挑战。为了提高网络攻击检测的准确性,文章提出一种基于残差卷积神经网络的网络攻击检测模型HaoResNet,并在USTC-TFC2016数据集上对HaoResNet模型进行测试。首先,HaoResNet模型将pcap流量文件转化为灰度图像;然后,对正常流量和恶意流量进行二分类、十分类和二十分类实验。实验结果表明,HaoResNet模型在二分类任务上的精确率达到100%,正常流量十分类任务上的精确率为99%,恶意流量十分类任务上的精确率为98%,二十分类任务上的精确率为98%。与现有模型相比,HaoResNet模型在二分类任务上实现了更高的检测精度。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    改进Simon32/64和Simeck32/64神经网络差分区分器
    武浩莹, 陈杰, 刘君
    2025 (2):  249-259.  doi: 10.3969/j.issn.1671-1122.2025.02.006
    摘要 ( 260 )   HTML ( 9 )   PDF(13238KB) ( 76 )  

    神经网络差分区分器具备良好的泛化能力和强大的学习能力,但目前仍缺乏完善且具有普适性的神经网络差分区分模型。为提升Simon32/64和Simeck32/64神经网络差分区分器的准确率和普适性,文章提出3个改进方向。首先,采用多密文对作为Simon32/64和Simeck32/64的输入,并将Inception网络模块引入神经网络模型,以改善过拟合现象。然后,将Simon32/64和Simeck32/64倒数第二轮的差分信息加入多密文对输入样本中,构造7~10轮和7~11轮神经网络差分区分器。最后,将多密文对与多面体差分结合,根据Simon32/64和Simeck32/64两种密码构造改进多面体差分区分器,提高已有多面体神经网络差分区分器的准确率。实验结果表明,8轮Simon32/64和Simeck32/64新型多面体神经网络差分区分器的准确率分别达到99.54%和99.67%。此外,利用10轮神经网络差分区分器对12轮Simon32/64和Simeck32/64开展最后一轮子密钥恢复攻击,在100次攻击实验中,攻击成功率分别达到86%和97%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于MILP的轻量级序列密码算法线性分析
    帅燕, 胡汉平
    2025 (2):  260-269.  doi: 10.3969/j.issn.1671-1122.2025.02.007
    摘要 ( 151 )   HTML ( 15 )   PDF(23933KB) ( 73 )  

    文章针对一种基于时变互耦合双混沌系统的轻量级序列密码算法的安全性进行评估,轻量级序列密码算法的安全性对保障物联网和移动通信等资源受限环境的数据安全至关重要。文章选取了混合整数线性规划方法作为分析工具,构建算法的数学模型,并通过对模型的优化求解,得出算法在不同运行模式下的最大线性相关系数,范围在2-54~2-26之间。实验结果表明,该算法在相关性方面存在一定的脆弱性,攻击者通过穷举110位初始密钥来破解算法,复杂度远低于其128bit初始密钥的穷举复杂度。文章不仅提供了对该算法安全性的定量评估,而且验证了在密码学中进行相关性分析的重要性以及混合整数线性规划技术在密码算法安全性评估方面的有效性。文章对于推动轻量级密码算法的安全性分析和设计具有一定的理论和实践意义,为资源受限环境下的数据安全提供了有力的理论支持。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于BERT和自注意力SRU的AST级Webshell检测方法
    李道丰, 宁梓桁
    2025 (2):  270-280.  doi: 10.3969/j.issn.1671-1122.2025.02.008
    摘要 ( 202 )   HTML ( 20 )   PDF(12453KB) ( 101 )  

    Webshell作为一种隐蔽性强、危害性大的网页后门,已在网络安全领域受到广泛关注。Webshell代码的混淆技术显著降低了传统检测方法的有效性,且许多传统检测模型未能有效应对高效处理大量数据的需求。因此,文章提出一种结合BERT词嵌入、双向SRU网络结合自注意力机制的Webshell检测方法BAT-SRU。该方法通过抽象语法树提取代码特征,结合样本解混淆与危险函数统计提升特征质量,并采用BAT-SRU模型进行检测。现有方法如基于Word2Vec与双向GRU的检测方法、基于操作码序列与随机森林的分类方法以及基于Text-CNN的AST特征提取方法,存在特征表达不足和对复杂混淆代码适应性差的问题。相比上述方法,BAT-SRU在检测PHP Webshell上性能更优异,得到了准确率99.68%、精确率99.13%、召回率99.22%和F1值99.18%的实验结果。此外,与RNN及其变体模型相比,BAT-SRU在训练时间上可以节约23.47%,在推理时间上可以节省40.14%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于情感辅助多任务学习的社交网络攻击性言论检测技术研究
    金地, 任昊, 唐瑞, 陈兴蜀, 王海舟
    2025 (2):  281-294.  doi: 10.3969/j.issn.1671-1122.2025.02.009
    摘要 ( 320 )   HTML ( 27 )   PDF(16122KB) ( 81 )  

    随着互联网和移动互联网技术的快速发展,越来越多的人们热衷于在社交网络上获取信息,表达自己的立场和观点。但近年来,社交网络上充斥着越来越多的攻击性言论及其他不良言论,网络暴力大量滋生。目前,攻击性言论检测研究大多集中在英文领域,面向中文攻击性言论检测的相关研究较少。针对该问题,首先,文章采集了新浪微博平台中大量的推文数据,并依据制定的标注规则对相关数据进行标注,构建了中文攻击性言论数据集;然后,文章提取了包括情感特征、内容特征、传播特征3个类别在内的统计特征;最后,文章构建了基于多任务学习的攻击性言论检测模型,引入辅助任务情感分析,利用两个任务之间的高度相关性提升模型的检测效果。实验结果表明,文章提出的检测模型对攻击性言论的检测效果优于其他常用检测方法。该研究工作为后续的面向社交网络的攻击性言论检测提供了方法和思路。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于探测间隔变化的OpenFlow交换机超时嗅探方法
    杨致远, 崔允贺, 陈意, 郭春
    2025 (2):  295-305.  doi: 10.3969/j.issn.1671-1122.2025.02.010
    摘要 ( 159 )   HTML ( 10 )   PDF(13007KB) ( 23 )  

    软件定义网络(SDN)通过分离控制平面和数据平面实现了网络的集中化、可编程化和灵活化。但这种架构也使SDN面临新的攻击威胁,针对SDN交换机的超时嗅探是其面临的主要安全威胁之一。现有的超时嗅探方法忽略了超时的最大值、探测包的生成时间以及超时之间的关系对于探测超时的影响,导致出现探测失败、超时类型识别错误和超时值探测精度低的问题。为解决上述问题,文章提出一种基于探测间隔变化的OpenFlow交换机流表项超时机制嗅探方法—TIMIC。该方法先通过调整探测包的发送间隔获得超时值,再通过该超时值判断具体的超时机制及更精确的超时值。实验结果表明,TIMIC在不同的超时机制下都能成功探测超时类型和超时值,且探测出的超时值能够保持较小的探测误差。在通用的超时设置下,TIMIC发送的超时探测包更少,探测成本更低。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    基于eBPF的容器运行时可信监控方案
    黄轲, 李璇, 周庆飞, 尚科彤, 秦宇
    2025 (2):  306-326.  doi: 10.3969/j.issn.1671-1122.2025.02.011
    摘要 ( 300 )   HTML ( 33 )   PDF(47901KB) ( 87 )  

    随着云服务技术的发展,越来越多的应用以容器形式迁移到云端,容器的安全监控成为研究热点。虽然容器具有轻量级、部署快速、移植便捷的优点,但其较弱的隔离性却带来了诸多安全问题,如容器逃逸攻击、容器镜像投毒、内核漏洞利用等。针对这些威胁,文章采用eBPF系统监控技术,结合BMC信任根、镜像静态分析、通用策略引擎及运行时证明,提出了一种容器运行时安全监控方案。该方案利用eBPF实现的监控程序,能够识别并监控容器的进程、权能、文件、网络等行为事件。同时,该方案设计了细粒度的容器安全策略,并依据容器镜像静态分析所得的系统调用白名单,检测容器异常行为,多维度保障容器安全。此外,该方案还设计并实现了基于BMC信任根的运行时证明协议,利用BMC中集成的可信计算模块作为信任根,通过可信计算模块的证明确保eBPF监控事件报警日志的完整性和真实性。实验表明,监控服务器能够长期监控各类容器的运行状态,并针对安全异常事件及时采取应对措施。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于CNN-LSTM算法的内部威胁检测方法
    杨梦华, 易军凯, 朱贺军
    2025 (2):  327-336.  doi: 10.3969/j.issn.1671-1122.2025.02.012
    摘要 ( 435 )   HTML ( 20 )   PDF(12753KB) ( 66 )  

    企业或组织面临的信息安全风险主要来自内部威胁,特别是内部人员的恶意行为,这类风险相较于外部攻击更具隐蔽性和难以检测性。为了更加准确地检测出企业或组织内部人员的恶意行为,文章基于用户行为日志分析,提出一种基于CNN-LSTM算法的内部威胁检测方法。该方法使用CMU CERT R4.2公开的内部威胁数据集构建用户行为特征序列,首先通过CNN层对用户行为进行重要特征提取,然后使用LSTM层进行用户行为预测,最后通过全连接层识别用户的行为是否为威胁行为。将文章所提出的模型与 CNN、LSTM、LSTM-CNN 等经典内部威胁检测模型进行了对比实验。实验结果验证了所提模型的可实现性,并且展现出其在内部威胁行为检测方面的优势。在评估指标中,该模型的AUC得分达到0.99。具体而言,实验表明采用 CNN-LSTM 算法进行内部威胁检测的方法能够显著降低误报率,准确率达到98% ,能够有效识别企业内部潜藏的威胁行为。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态