Please wait a minute...

期刊目录

    2025年, 第25卷, 第5期
    刊出日期:2025-05-10
    上一期    下一期

    目录
    理论研究
    技术研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    第25卷第5期目次
    2025 (5):  0-0. 
    摘要 ( 77 )   PDF(1843KB) ( 42 )  
    相关文章 | 计量指标
    理论研究
    基于格的零知识证明综述
    潘静, 李博逊, 万贝琳, 钟焰涛
    2025 (5):  679-688.  doi: 10.3969/j.issn.1671-1122.2025.05.001
    摘要 ( 394 )   HTML ( 150 )   PDF(11488KB) ( 257 )  

    量子计算的加速发展以及社会各界对隐私保护的日益重视,引发了对后量子零知识证明技术的研究热潮。文章聚焦于基于格的零知识证明的研究。首先,系统介绍了基于格的零知识证明的研究现状;然后,根据底层使用的关键技术对主流的基于格的零知识证明协议进行分类与总结,并深入分析3种经典协议的设计原理和性能表现;最后,简要讨论基于格的零知识证明未来可能的研究热点和发展方向。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    融合时序特征的IEC 61850网络攻击智能检测方法
    李俊娥, 马子玉, 陆秋余, 俞凯龙
    2025 (5):  689-699.  doi: 10.3969/j.issn.1671-1122.2025.05.002
    摘要 ( 182 )   HTML ( 53 )   PDF(11478KB) ( 71 )  

    针对现有基于人工智能的IEC 61850网络攻击检测方法存在的时序关系建模不足与可解释性缺失问题,文章提出一种融合时序特征的IEC 61850网络攻击智能检测方法。该方法基于滑动窗口提取IEC 61850报文的字段特征和时序特征,通过激活函数优化、批归一化算法引入及全连接层维度缩减对AlexNet模型进行改进,并将其作为检测模型,基于梯度加权类激活映射算法生成类激活图,对检测结果进行解释。实验结果表明,在检测IEC 61850网络攻击时,文章所提方法的准确率高于现有方法,并且能够生成具有结果相关特征标记的类激活图,从而帮助判断检测结果的可信性,并掌握攻击所利用的报文特征细节。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于本地差分隐私的可穿戴医疗设备流数据隐私保护方法
    赵锋, 范淞, 赵艳琦, 陈谦
    2025 (5):  700-712.  doi: 10.3969/j.issn.1671-1122.2025.05.003
    摘要 ( 159 )   HTML ( 34 )   PDF(13448KB) ( 70 )  

    可穿戴医疗设备实时产生的医疗数据为健康监测及慢性病管理提供了实时监测与个性化管理的便利。然而,这类医疗数据(如心率、血糖)在应用过程中面临着隐私泄露的风险,尤其是在需要与第三方机构进行数据共享时。因此,如何保护可穿戴医疗设备产生的医疗数据成为亟待解决的问题。文章提出一种基于本地差分隐私的可穿戴医疗设备流数据隐私保护方法。首先,根据原始流数据特点识别出能够有效表示曲线趋势的显著点,将冗余点删除以减少隐私预算的消耗,并根据显著点的时间尺度自适应生成随机噪声。然后,结合Laplace机制为显著点添加随机噪声以保护数据隐私。为了防止攻击者根据噪声显著点中蕴含的统计信息推断原始数据流的隐私信息,在方案中设计卡尔曼滤波机制对冗余点数据进行预测,生成虚拟显著点并实现数据流曲线的重构。基于PAMAP真实数据集的实验表明,在相同隐私预算下,文章方案相比现有可穿戴医疗设备隐私保护方案具有更高数据可用性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于运行参数增强API序列的勒索软件动态检测方法研究
    魏松杰, 吴琴琴, 袁军翼
    2025 (5):  713-721.  doi: 10.3969/j.issn.1671-1122.2025.05.004
    摘要 ( 143 )   HTML ( 40 )   PDF(10438KB) ( 64 )  

    基于软件运行时API调用序列的勒索软件检测技术已被广泛验证有效。但现有方法大多未充分考量API调用运行时参数对行为分析的影响,导致模型泛化能力受限。文章融合API调用对象与参数配置的双重视角,提出无监督与有监督结合的检测框架。首先,采用特征哈希技术将离散的API调用参数映射至有限可控的特征空间;然后,通过无监督预训练从海量无标签参数序列中学习丰富、复杂的语义关系;最后,利用带标签样本进行监督微调以提升检测精度。实验表明,该方法在真实数据集测试中取得0.978的准确率,检测性能显著优于同类方案。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于密码结构的正形置换研究
    杨怡嘉, 李康荃, 孙兵
    2025 (5):  722-731.  doi: 10.3969/j.issn.1671-1122.2025.05.005
    摘要 ( 100 )   HTML ( 21 )   PDF(9228KB) ( 40 )  

    正形置换在密码和编码等领域具有广泛应用。文章利用密码结构对正形置换的构造进行研究,构造了偶特征扩域上基于两个轮函数的广义Feistel结构,在此基础上,利用矩阵的秩给出该变换为正形置换的条件。随后构造了两类偶特征扩域上的正形置换实例,第一类基于左移变换构造,第二类基于Feistel结构和L-MISTY结构构造。文章旨在构造遵循特定密码结构的正形置换,丰富正形置换的种类。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于静态分析的价格预言机操纵源代码检测方法研究
    叶佳骏, 高翠凤, 薛吟兴
    2025 (5):  732-746.  doi: 10.3969/j.issn.1671-1122.2025.05.006
    摘要 ( 126 )   HTML ( 30 )   PDF(17448KB) ( 47 )  

    针对智能合约的价格预言机操纵攻击问题,文章提出一种基于静态分析的价格预言机操纵源代码检测方法。该方法首先根据用户输入的函数调用关系,建立调用者函数的变量和被调函数的参数之间的对应关系,以及被调函数返回值和调用者函数的变量之间的对应关系。其次,对被测函数的源代码及其实际运行时涉及的其他合约源代码进行静态分析,获取每个合约的数据流和控制流信息。然后,通过整合单个合约的数据流信息、控制流信息以及函数调用关系,构建跨合约的数据流图和控制流图,从而获取变量的数据依赖和控制依赖关系。最后,通过检测转账操作中的转账金额以及转账操作中存在控制依赖的控制语句是否使用少量容易被操纵的信息,来判断被测合约是否存在价格预言机操纵风险。实验结果表明,该方法能有效检测智能合约中的价格预言机操纵攻击,具有较高的精确率和召回率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    智能电网中轻量级细粒度的多维多子集隐私保护数据聚合
    秦金磊, 康毅敏, 李整
    2025 (5):  747-757.  doi: 10.3969/j.issn.1671-1122.2025.05.007
    摘要 ( 108 )   HTML ( 25 )   PDF(12809KB) ( 28 )  

    智能电网在利用智能电表进行数据采集与传输时,存在用户隐私泄露风险,同时还面临着缺乏细粒度数据分析、计算开销高及系统稳定性差等挑战。针对这些问题,文章提出一个智能电网中轻量级细粒度的多维多子集隐私保护数据聚合(LFMMP-DA)方案。首先,通过高级加密标准(AES)算法保证数据安全传输;然后,利用多秘密共享和超递增序列实现细粒度的多维多子集聚合,该方法不仅使管理中心能够获取不同维度的多子集数据和用户数量,还确保即使智能电表和雾节点同时发生故障,系统仍能正常执行数据聚合和解密;最后,通过集成雾计算、区块链和星际文件系统,设计了一个无需可信第三方的分布式存储的数据聚合模型。安全分析与实验结果表明,该方案能够有效保障用户隐私和数据完整性,并在计算开销和通信开销方面最高可分别降低94.94%和80.00%,验证了所提方案的有效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于重映射矩阵的Rowhammer漏洞防御方法研究
    王建新, 许弘可, 肖超恩, 张磊
    2025 (5):  758-766.  doi: 10.3969/j.issn.1671-1122.2025.05.008
    摘要 ( 114 )   HTML ( 24 )   PDF(10371KB) ( 34 )  

    针对国产高级精简指令集(ARM)架构计算机中动态随机存取内存(DRAM)存在Rowhammer漏洞的问题,文章首先介绍了重映射矩阵,并结合重映射矩阵分析了Rowhammer漏洞产生原因;然后,提出一种基于重映射矩阵的Rowhammer漏洞防御方法,该方法通过物理地址重映射和禁用pagemap接口相结合的方法防御Rowhammer攻击;最后通过改变DRAM中行解码器和列选择器实现重映射矩阵,并在国产ARM架构计算机平台和Xilinx Zynq 7000系列芯片上对该方法进行功能测试,同时通过搭建Vivado集成开发环境对该方法进行安全性分析和性能分析。功能测试结果表明,该方法能够有效抵御Rowhammer攻击。安全性分析结果表明,与未采取防御措施相比,Rowhammer漏洞发生率下降了98.6%。性能分析结果表明,引入该防御方法后得到的解码器延迟为0.783 ns,资源占用率约为0.002%,延迟和资源占用率极低,对国产ARM架构计算机的性能影响微乎其微。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于高阶特征与重要通道的通用性扰动生成方法
    张兴兰, 陶科锦
    2025 (5):  767-777.  doi: 10.3969/j.issn.1671-1122.2025.05.009
    摘要 ( 94 )   HTML ( 21 )   PDF(12552KB) ( 27 )  

    以深度卷积神经网络(DCNN)为代表的深度神经网络模型在面对精心设计的对抗样本时,往往存在鲁棒性不足的问题。在现有的攻击方法中,基于梯度的对抗样本生成方法常常因过度拟合白盒模型而缺乏跨模型的迁移攻击能力。针对这一问题,文章提出一种基于高阶特征与重要通道的通用性扰动生成方法来提高对抗样本的可迁移性。文章基于高阶特征深度挖掘设计了3种损失模块。首先,通过干净样本对指定类别的类别梯度矩阵与对抗样本的高阶特征图相乘得到高阶特征重要通道损失,以此来引导对抗样本在高阶特征重点区域的变动趋势。其次,通过计算全局高阶特征矩阵与局部高阶特征矩阵的相似度作为高阶特征相似度损失,控制扰动对高阶特征的引导方向。最后,由分类损失控制目标攻击时扰动优化的总体方向。该方法在梯度更新过程中可与DIM、TIM、SIM等梯度更新策略联合训练扰动。通过在ImageNet与Fashion MNIST数据集上,针对多种正常训练与对抗训练的不同架构DCNN模型进行实验与测试,结果表明,该方法生成的对抗样本攻击迁移性显著优于现有的基于梯度的对抗样本生成方法。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    不确定性网络攻击场景下的多状态因果表示与推理模型
    董春玲, 冯宇, 范永开
    2025 (5):  778-793.  doi: 10.3969/j.issn.1671-1122.2025.05.010
    摘要 ( 101 )   HTML ( 31 )   PDF(19620KB) ( 39 )  

    网络安全领域当前面临的挑战之一是对网络攻击的不确定性因素进行系统分析。为应对该挑战,攻击图工具被广泛应用于网络安全领域,旨在描述攻击者行为特征与构建攻击场景。然而,当前的攻击图工具,如属性攻击图、状态攻击图以及贝叶斯攻击图等,并没有全面且综合地考虑网络攻击中存在的不确定性因素,因而无法提供一个统一的网络不确定性因素描述框架。除此之外,当前攻击图中的计算节点风险概率的相关算法时间复杂度较高,难以应用实践。为解决上述问题,文章提出多状态-动态不确定性因果攻击图(M-DUCAG)模型与基于单向因果链的节点风险概率推理(One Side-CCRP)算法,以实现网络不确定性因素的表示与推理。M-DUCAG模型能够表示节点的多个状态,能够结合告警信息更加准确地描述网络攻击过程中的不确定性因素。One Side-CCRP算法通过展开节点上游因果链,有效提高推理的效率与准确性。实验结果表明,M-DUCAG模型在应对参数扰动方面具有鲁棒性,能够有效表示网络攻击过程中的不确定性因素。与变量消除法相比,One Side-CCRP算法在有限数量告警证据下具有更高的推理效率,能够满足现实推理应用需求。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于包长序列的恶意通信行为隐蔽变换方法研究
    杨榉栋, 陈兴蜀, 朱毅
    2025 (5):  794-805.  doi: 10.3969/j.issn.1671-1122.2025.05.011
    摘要 ( 87 )   HTML ( 25 )   PDF(15264KB) ( 48 )  

    为了向网络入侵检测系统(NIDS)提供变种恶意流量以评估检测模型的能力,文章针对恶意通信行为隐蔽变换方法开展研究。首先,文章通过包长序列刻画流量通信行为,包长序列的改变能够指导恶意流量在数据层面的变换以得到真实可用的变种恶意流量,进而影响数据包长度的相关统计特征以干扰NIDS检测结果;然后,基于包长序列设计了一种恶意通信行为隐蔽变换方法,该方法选择与待变换恶意流量在包长序列属性上最相似的正常流量作为参考流量,并通过TCP载荷填充和分段两种策略调整恶意流量中数据包的大小,使变种恶意流量的包长序列与正常流量相似,从而实现变种恶意流量对正常流量通信行为的模拟;最后,基于DoH-Brw数据集和CIC-AAGM数据集构建测试数据集,实验结果表明,基于DoH-Brw数据集生成的变种恶意流量在6种NIDS上的检出率平均下降超过 60%,基于CIC-AAGM数据集在4种NIDS上的检出率平均下降超过30%,有效证明了该方法的有效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于离散极化调制与离散有界探测的CVQKD安全性分析
    杨雯, 王天一, 杜俊男, 王成
    2025 (5):  806-816.  doi: 10.3969/j.issn.1671-1122.2025.05.012
    摘要 ( 66 )   HTML ( 19 )   PDF(11979KB) ( 21 )  

    连续变量量子密钥分发理论上无条件的安全性已被证明,但受实验系统中器件非理想特性的影响,理想的连续分布量子信号会发生退化,进而引发系统性能下降。为弥合连续变量量子密钥分发理论与实践之间的差距,文章考虑发送端调制器和接收端探测器的有限分辨率对系统性能的影响,构建一个基于离散极化调制与离散有界探测的协议模型,并评估该模型下的参数估计的偏差特性及其对安全码率的影响。数值仿真结果表明,发送端和接收端离散效应的耦合作用会使得过量噪声的估计值产生偏差,导致系统安全码率先增后减,最终急剧下滑。当量子信道的传输率位于0.2~0.6时,过量噪声的估计偏差会导致系统安全码率被严重低估,进而制约系统的最大传输距离。零差探测器的有限量程效应是诱发过量噪声估计偏差的最主要因素,这可以通过调节发送端的调制方差来进行有效补偿。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    基于可信数字身份的轻量级分布式认证方案
    朱晓强, 张皓文, 林彦孜, 刘吉强
    2025 (5):  817-827.  doi: 10.3969/j.issn.1671-1122.2025.05.013
    摘要 ( 160 )   HTML ( 40 )   PDF(12145KB) ( 81 )  

    可信数字身份是现实生活和网络行为的通用凭证。随着分布式系统的普及应用,传统的数字身份管理系统存在单点故障、缺乏互操作性、侵犯隐私等安全挑战。因此,如何在可信数字身份认证过程中保护用户个人隐私,同时减少系统资源开销,提高认证效率至关重要。文章针对身份认证的典型应用场景,提出一种基于可信数字身份的轻量级分布式认证方案。该方案以可信数字身份为基础,映射成去中心化标识符,并结合可验证凭证用于可信数字身份的验证。用户可以基于实人认证控制自己的身份,实现以用户为中心的身份验证。安全性分析和性能分析表明,该方案具有较高的安全性和较好的性能。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于小波分解与动态密集空洞卷积的双分支神经网络水印算法
    李敬有, 席晓天, 魏荣乐, 张光妲
    2025 (5):  828-839.  doi: 10.3969/j.issn.1671-1122.2025.05.014
    摘要 ( 68 )   HTML ( 25 )   PDF(13297KB) ( 38 )  

    基于深度学习的数字水印算法主要倾向于向载体图像的中高频区域嵌入水印信息,只使用卷积神经网络将水印信息映射到载体图像的特征空间中,忽略了频域算法的作用。文章提出一种基于小波分解与动态密集空洞卷积的双分支神经网络水印算法,通过使用小波分解,更好地引导水印信息的嵌入和提取。该算法运用离散小波变换处理载体图像与水印图像,将其分解为高频信息和低频信息,再使用神经网络进行针对性学习,使用动态密集空洞卷积在减少神经网络层数的情况下,扩大感受野,增强捕捉全局信息的能力,也能避免使用过多的池化层影响重建图像的质量。实验表明,该算法拥有良好的不可见性和鲁棒性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    第二届武汉网络安全创新论坛聚焦个人信息保护新生态
    2025 (5):  841-842. 
    摘要 ( 44 )   HTML ( 91 )   PDF(2680KB) ( 12 )  
    参考文献 | 相关文章 | 计量指标