Please wait a minute...

期刊目录

    2025年, 第25卷, 第9期
    刊出日期:2025-09-10
    上一期    下一期

    目录
    优秀论文
    入选论文
    网域动态
    全选选: 隐藏/显示图片
    目录
    第25卷第9期目次
    2025 (9):  0-0. 
    摘要 ( 148 )   PDF(1742KB) ( 103 )  
    相关文章 | 计量指标
    优秀论文
    面向Serverless应用的跨函数行为分析与约束技术
    詹东阳, 黄子龙, 谭凯, 俞兆丰, 贺铮, 张宏莉
    2025 (9):  1329-1337.  doi: 10.3969/j.issn.1671-1122.2025.09.001
    摘要 ( 193 )   HTML ( 51 )   PDF(11232KB) ( 113 )  

    无服务器计算中的应用被分解为函数运行于不同容器中,由于具有轻量化优势被广泛应用,但是也带来了安全风险。这种架构使程序内部接口暴露于网络,增加了攻击面以及越权访问等安全风险,威胁控制流和数据流的完整性。而现有的安全检测方法难以同时保护无服务器计算中容器(函数)间的控制流和数据流完整性。因此,文章提出一种面向Serverless应用的跨函数行为分析与约束技术,研究基于静态分析的函数间完整业务访问模型提取方法,实现实时的跨函数访问安全检测。实验结果表明,文章所提方法的异常控制流与数据流检出率分别达到97.54%和92.87%,并将监控误报率降低了10%以上,能够提升无服务器计算安全性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于大模型的少样本APT攻击事件抽取方法
    曹骏, 向尕, 任亚唯, 谭自程, 杨群生
    2025 (9):  1338-1347.  doi: 10.3969/j.issn.1671-1122.2025.09.002
    摘要 ( 218 )   HTML ( 49 )   PDF(11734KB) ( 130 )  

    APT攻击的检测和防御较为困难,从威胁情报中自动抽取APT攻击事件及关键信息,对于提高主动防御能力、构建高质量威胁情报具有重要意义。然而,APT相关的威胁情报涉及多个攻击阶段和复杂的技术手段,抽取模型的训练面临高质量数据集稀缺、数据样本规模较小的问题,抽取模型的精度有待提高。文章提出一种基于大模型的少样本APT攻击事件抽取方法。首先,设计基于大模型的攻击事件数据增强方法,创建中文APT攻击事件数据集APTCNEE;然后,构建一种基于提示学习的ERNIE-BiLSTM-CRF模型。实验验证了该方法的有效性,F1值超越基线模型,通过数据增强方法进一步提升了触发词识别和论元抽取性能。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    车联网安全自动化漏洞利用方法研究
    胡雨翠, 高浩天, 张杰, 于航, 杨斌, 范雪俭
    2025 (9):  1348-1356.  doi: 10.3969/j.issn.1671-1122.2025.09.003
    摘要 ( 166 )   HTML ( 32 )   PDF(10591KB) ( 90 )  

    随着车联网技术的快速发展,车载系统复杂性激增,其安全漏洞带来的危害性(如远程控制、隐私泄露、行车安全威胁)日益严峻。车联网软件漏洞的验证与修复已成为国内外安全研究的热点与难点。软件安全漏洞验证与修复高度依赖概念验证(PoC)漏洞利用代码,但人工构造效率低下且受限于漏洞报告的非结构化缺陷。因此,文章提出一种基于大语言模型(LLM)的自动化PoC漏洞利用代码生成与验证方法,将大语言模型(LLM)与漏洞利用的静态和动态分析技术相结合,生成候选PoC漏洞利用代码,并对其进行验证和改进,支持从漏洞描述到可验证PoC的端到端自动化生成。该方法可提升车联网漏洞挖掘研究的工作效率、降低人力成本,为车载系统安全检测提供针对性测试用例,并满足车联网自动化攻防演练的迫切需求。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    入选论文
    基于增强型语义程序依赖图的智能化二进制分析方法
    薛磊, 张际灿, 杜平心
    2025 (9):  1357-1366.  doi: 10.3969/j.issn.1671-1122.2025.09.004
    摘要 ( 86 )   HTML ( 25 )   PDF(12155KB) ( 46 )  

    在软件安全分析领域,二进制程序分析技术正面临编译器优化复杂化与结构信息缺失带来的双重挑战,传统工具链普遍存在分析流程割裂、依赖人工操作、语义表达不足等问题,难以满足结构化、自动化漏洞挖掘任务的需求。文章提出一种基于增强型语义程序依赖图的智能化二进制分析方法,通过统一建模控制流、数据依赖与符号路径约束信息,实现对程序语义的三维结构化表达。在实验评估中,增强型语义程序依赖图展现了显著的性能优势,在 OpenSSL 项目无优化级别下,SPDG 恢复的基本块数比 Ghidra 提升了60.5%,控制边数提升了42.5%;SPDG在数据依赖追踪上也比 Ghidra 提升了287.1%,恢复了超过13万条数据依赖链。此外,在符号执行覆盖率方面,SPDG 在 OpenSSL 的无优化级别下达到 64.7%,优于Angr的60%。在漏洞检测任务中,SPDG 成功识别了 9 个漏洞样例,仅误报 1 次,准确率达 90.0%,显著高于其他工具。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Transformer的超分辨率网络对抗样本防御方法研究
    徐茹枝, 武晓欣, 吕畅冉
    2025 (9):  1367-1376.  doi: 10.3969/j.issn.1671-1122.2025.09.005
    摘要 ( 108 )   HTML ( 32 )   PDF(12086KB) ( 61 )  

    深度学习模型易遭受攻击者精心设计的对抗样本攻击的安全问题已引起广泛关注。现有针对深度学习对抗攻击的防御方法虽能取得一定效果,但仍存在通用性不足的缺陷:对特定攻击类型防御效果显著,而对其他攻击防御能力有限甚至失效。文章提出一种基于Transformer架构的超分辨率网络通用防御方法。首先,通过自注意力机制动态增强图像高频区域信息以提升图像质量;然后,采用多尺度特征融合技术有效抑制对抗扰动;最后,创新性地引入多样化窗口划分策略,在维持长距离像素依赖关系的前提下显著降低模型计算复杂度。实验结果表明,该方法对多种攻击类型的平均防御成功率高达90%,不仅优于现有基线方法,而且展现出更强的鲁棒性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于深度语义挖掘的大语言模型越狱检测方法研究
    刘会, 朱正道, 王淞鹤, 武永成, 黄林荃
    2025 (9):  1377-1384.  doi: 10.3969/j.issn.1671-1122.2025.09.006
    摘要 ( 153 )   HTML ( 28 )   PDF(10070KB) ( 59 )  

    对用户提示词进行伪装是大语言模型(LLM)越狱攻击中常见的手段,常见形式包括语义编码和前缀注入等,旨在绕过LLM的安全审查机制,从而诱导其生成违反伦理规范的内容。为应对这一挑战,文章提出一种基于深度语义挖掘的LLM越狱检测方法,通过挖掘用户提示词的潜在真实意图,有效激活模型内置的安全审查机制,实现对越狱攻击的准确识别。文章针对3种典型的越狱攻击方式在3个主流LLM上开展了广泛实验。实验结果表明,文章所提方法的平均准确率达到了96.48%,将越狱攻击的平均攻击成功率从33.75%降至1.38%,相比于当前较优检测方法,该方法将防御能力提升了4%,展现出较强的越狱防护能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于污点分析与文本语义的固件程序交互关系智能逆向分析方法
    王磊, 陈炯峄, 王剑, 冯袁
    2025 (9):  1385-1396.  doi: 10.3969/j.issn.1671-1122.2025.09.007
    摘要 ( 85 )   HTML ( 24 )   PDF(13891KB) ( 32 )  

    针对嵌入式设备固件程序间交互关系逆向分析自动化程度低、准确率不高、分析效率低等问题,文章提出一种基于污点分析与文本语义的固件程序交互关系智能逆向分析方法。该方法构建了基于污点分析的关联函数代码切片算法,结合大语言模型的语义理解能力,实现了二进制程序中交互信息的精准提取和关联代码片段的智能定位,此外,还设计了面向脚本文件和配置文件的专用交互信息提取方法,有效提升了方法处理非结构化文本数据的能力。实验结果表明,程序间交互关系逆向分析方法的检测准确率达93.2%,研究成果可为理解程序功能、实现通信控制、发现潜在漏洞等应用提供有效支撑。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于硬件性能计数器的勒索软件检测技术研究与实现
    赵文宇, 党晨曦, 杜振华, 张健
    2025 (9):  1397-1406.  doi: 10.3969/j.issn.1671-1122.2025.09.008
    摘要 ( 69 )   HTML ( 20 )   PDF(11915KB) ( 20 )  

    针对当前勒索软件广泛采用代码混淆、动态加解密及进程拆分等对抗性技术以规避检测并隐藏自身特征,导致传统基于软件行为分析的方法难以有效识别此类复杂恶意样本、检测性能显著下降的问题,文章提出一种基于硬件性能计数器HPCs与Transformer架构的勒索软件检测方法。该方法首先在KVM虚拟化环境中采集样本运行过程中的HPCs时序数据,提取其微架构层面的运行特征;然后,利用多头注意力机制对HPCs序列进行分层建模,并结合位置嵌入机制增强时序依赖建模能力,有效克服传统方法在动态行为分析中的局限性。实验采集9900个勒索软件样本与9900个良性软件样本,经过特征筛选,最终选取5个与勒索行为高度相关的HPCs事件作为输入。实验结果表明,该方法在500 ms时间窗口内的检测准确率达到99.36%,为勒索软件的高效识别与防御提供了有力支持。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向物联网场景的动态三因素认证密钥协商协议
    杨昱坤, 肖为恩, 梁博轩, 黄鑫
    2025 (9):  1407-1417.  doi: 10.3969/j.issn.1671-1122.2025.09.009
    摘要 ( 67 )   HTML ( 17 )   PDF(12229KB) ( 35 )  

    近年来,物联网设备的广泛应用,显著提升了人们的生活质量和工作效率。然而,物联网设备之间的数据共享通过网络进行,这使得数据容易受到网络攻击和泄露的威胁。文章旨在提高物联网设备数据交换的安全性,研究重点是多因素认证密钥协商(MFAKA)协议。文章围绕物联网设备间数据共享的安全性展开研究,采用了生物哈希技术(BioHash)和椭圆曲线密码学(ECC),并基于可证明安全中的真实或随机(ROR)模型进行理论分析,设计了一种结合了生物哈希技术和椭圆曲线密码学的新型动态三因素认证密钥协商协议D3FAKAP,确保了用户在登录过程中的匿名性和不可链接性。此外,文章所提方案在真实或随机模型下被证明具有语义安全性。性能分析表明,该方案在安全性和资源占用方面适合物联网环境。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向个性化联邦学习的后门攻击与防御综述
    陈先意, 汪学波, 崔琦, 付章杰, 王茜茜, 曾一福
    2025 (9):  1418-1438.  doi: 10.3969/j.issn.1671-1122.2025.09.010
    摘要 ( 141 )   HTML ( 21 )   PDF(25639KB) ( 37 )  

    个性化联邦学习(PFL)作为一种新兴的联邦学习范式,旨在为各客户端训练适应其本地数据特性的个性化模型,以有效应对数据异质性带来的挑战。然而,PFL的分布式特性与个性化需求使其易受后门攻击威胁,且数据异质性引发的模型漂移与个性化目标交织,显著加剧了攻击的隐蔽性与防御难度。因此,深入研究PFL环境下的后门攻击机理与防御对策至关重要。文章首先介绍PFL和后门攻击的研究背景与核心概念;然后,系统梳理与评析涵盖黑盒与白盒场景的PFL后门攻击策略及作用于各阶段的防御机制,并剖析了其适用性与局限;最后,探讨PFL后门攻击与防御面临的关键挑战与未来研究方向。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于可信执行环境的安全多方计算协议
    拾以娟, 周丹平, 范磊, 刘茵
    2025 (9):  1439-1446.  doi: 10.3969/j.issn.1671-1122.2025.09.011
    摘要 ( 96 )   HTML ( 18 )   PDF(8964KB) ( 32 )  

    随着信息系统中的数据价值日益凸显,如何在充分挖掘数据价值的同时保障数据隐私安全成为关键问题。安全多方计算技术能够在双方不直接共享数据的条件下实现协同计算,是实现数据隐私保护的重要技术之一。然而,传统的安全多方计算技术依赖于复杂的密码协议,通信和计算复杂度均较高,严重制约了其在实际场景中的应用落地。文章基于可信执行环境的原生安全机制,提出一种外包型安全多方计算协议。该协议不仅满足隐私性、正确性和输入独立性等安全要求,还具有较高的运行效率和可扩展性,为构建实用的安全多方计算系统提供了一种技术路径,能够有效降低安全多方计算的实际部署成本与应用门槛,对推动隐私计算产业化具有重要实践价值。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于HotStuff和多叉树的改进共识算法
    杨建新, 汪晓丁, 林晖
    2025 (9):  1447-1455.  doi: 10.3969/j.issn.1671-1122.2025.09.012
    摘要 ( 71 )   HTML ( 17 )   PDF(10150KB) ( 16 )  

    为解决区块链拜占庭容错共识协议中通信复杂度高、可扩展性差和领导者审查等问题,文章提出一种基于HotStuff和多叉树的改进共识算法。该算法在签名机制中引入BLS签名以实现聚合验证,显著减少了消息开销;利用多叉树结构实现负载均衡,提升了区块处理的并行度;通过流水线技术优化投票和提交阶段,降低了共识时延;采用积极的领导者轮换策略,解决恶意或低效领导者造成的系统性能下降问题。实验结果表明,在100个节点的场景下,该算法的吞吐量较传统HotStuff算法提升了约5倍。当网络往返时延由50 ms增至400 ms时,吞吐量仅下降9%,仍保持较高稳定性。同时,在多种网络环境下,该算法展现出更低的交易确认时延。因此,该算法在降低通信复杂度、增强容错能力和提升性能方面具有显著优势,为高性能区块链系统的设计与应用提供了参考。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    多尺度多层次特征融合的深度伪造人脸检测方法
    陈咏豪, 蔡满春, 张溢文, 彭舒凡, 姚利峰, 朱懿
    2025 (9):  1456-1464.  doi: 10.3969/j.issn.1671-1122.2025.09.013
    摘要 ( 77 )   HTML ( 23 )   PDF(9804KB) ( 30 )  

    随着深度伪造技术的发展,现有伪造人脸特征呈现多尺度特点,且伪造特征会在不同层级特征中保留。然而,现有检测方案普遍未能充分利用这些特征。针对该问题,文章提出一种基于多尺度多层次特征融合的深度伪造人脸检测方法。首先,在滑动窗口变压器(Swin Transformer)中引入重叠窗口注意力单元,用于提取多尺度伪造特征;然后,设计了一种创新性的多尺度特征融合模块,该模块能够对不同层次提取的多尺度特征进行融合,从而获得表达能力更强、鲁棒性更优的多层次特征表示;最后,在FaceForensics++(FF++)和Celeb-DF(V2)数据集上验证了所提方法的有效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    贝叶斯优化的DAE-MLP恶意流量识别模型
    王新猛, 陈俊雹, 杨一涛, 李文瑾, 顾杜娟
    2025 (9):  1465-1472.  doi: 10.3969/j.issn.1671-1122.2025.09.014
    摘要 ( 83 )   HTML ( 24 )   PDF(8890KB) ( 31 )  

    随着互联网技术的迅猛发展,网络安全问题愈发凸显,其中恶意流量已成为网络安全领域亟需解决的关键问题之一。文章首先对NSL-KDD、CSIC 2010和CICIDS2017等网络入侵检测数据集进行预处理和融合,构建成新的研究数据集;然后,基于深度自编码器(DAE)的恶意流量特征提取算法,提取出具有较强鲁棒性的流量特征,并通过贝叶斯优化调整基于DAE-MLP的恶意流量识别算法的超参数;最后,对多种典型的机器学习和深度学习模型进行比较实验与分析。实验结果表明,相较于传统的机器学习和深度学习模型,文章提出的恶意流量识别模型具有更强的数据表示和自动特征学习能力,计算复杂度较低,可以更好地捕捉数据中的复杂模式,并具备一定的可解释性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    CCF南京举办“大模型时代下的边缘智能”毓秀论坛
    2025 (9):  1473-1473. 
    摘要 ( 461 )   HTML ( 17 )   PDF(1147KB) ( 8 )  
    参考文献 | 相关文章 | 计量指标
    东南大学成果入选ACM SIGCOMM 2025
    2025 (9):  1474-1474. 
    摘要 ( 195 )   HTML ( 18 )   PDF(1246KB) ( 12 )  
    参考文献 | 相关文章 | 计量指标
    四川大学大模型底层系统方向研究论文在VLDB 2025发表
    2025 (9):  1475-1475. 
    摘要 ( 106 )   HTML ( 17 )   PDF(912KB) ( 15 )  
    参考文献 | 相关文章 | 计量指标