Please wait a minute...

期刊目录

    2025年, 第25卷, 第10期
    刊出日期:2025-10-10
    上一期    下一期

    目录
    综述论文
    理论研究
    技术研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    第25卷第10期目次
    2025 (10):  0-0. 
    摘要 ( 63 )   PDF(1670KB) ( 48 )  
    相关文章 | 计量指标
    综述论文
    大模型安全检测评估技术综述
    胡斌, 黑一鸣, 吴铁军, 郑开发, 刘文忠
    2025 (10):  1477-1492.  doi: 10.3969/j.issn.1671-1122.2025.10.001
    摘要 ( 230 )   HTML ( 53 )   PDF(19871KB) ( 135 )  

    随着人工智能技术快速发展,大语言模型(LLM)凭借其强大的自然语言处理能力已在科研、教育、金融、医疗等许多领域崭露头角。然而,在LLM被广泛使用的过程中,伴随一系列安全问题:如存在偏见、歧视的风险,存在生成有害内容的风险,存在泄露用户隐私信息的风险,存在信息误导性传播的风险以及容易受到恶意对抗攻击等安全风险。上述风险可能对用户造成损害,甚至影响社会稳定及伦理秩序,因此需要对LLM进行全面安全检测评估。文章针对目前关于LLM安全性检测评估的相关研究内容,归纳总结常见的安全风险类型,并对已提出的主流安全检测评估技术或方法进行综述,同时介绍相关评估方法、评估指标、常用数据集和工具,归纳国内外关于大模型安全评估出台的重要参考标准、规范。此外,文章还讨论了安全对齐的技术理念、原理、功能实现机制及安全对齐技术评价体系。最后,通过分析当前LLM安全检测评估面临的问题,展望未来技术发展趋势和研究方向,旨在为学术界、产业界的相关研究和实践提供参考。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网络韧性评估框架和方法综述
    张大龙, 丁曙光, 韩志龙, 付守利, 唐志青, 石磊
    2025 (10):  1493-1505.  doi: 10.3969/j.issn.1671-1122.2025.10.002
    摘要 ( 83 )   HTML ( 22 )   PDF(15783KB) ( 55 )  

    网络韧性强调系统遭受灾难或攻击时的感知、抵御、恢复和适应能力。构建韧性的网络空间,不仅可以降低安全失陷的概率,而且能够在安全失陷后减轻其造成的危害,并快速恢复运行。提高网络韧性的首要任务是对网络韧性进行评估。文章先对网络韧性的概念及网络韧性评估需求进行简要介绍,再从评估框架和评估方法两个方面对现有研究进行系统梳理。在评估框架方面,文章提出一种基于面向过程和面向结果的分类方法,对现有评估框架进行分类总结;在评估方法方面,从定性、定量角度对现有方法进行综述分析。此外,文章阐述了各类框架和方法的优势及其面临的挑战,对现有框架和方法的应用以及新型评估框架和方法的研究具有重要的指导意义。最后,文章总结并探讨了网络韧性评估的未来研究方向。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    多模态网络中的路由技术与协议研究综述
    兰佳晨, 陈夏润, 周杨凯, 文伟平
    2025 (10):  1506-1522.  doi: 10.3969/j.issn.1671-1122.2025.10.003
    摘要 ( 64 )   HTML ( 11 )   PDF(21325KB) ( 33 )  

    随着多模态网络在统一基础设施上并发运行,不同通信范式之间的差异性和复杂性日益凸显,同时也对路径可信性与路由安全性提出了更高要求。文章对多模态网络中的路由技术与协议进行了系统综述,围绕内容导向、身份导向、地理导向、IP 导向与算力导向等代表性模态,总结了其路由模式、路径构建方式及主要特征,并比较了各自的适用场景与安全考量。NDN 模态强调内容自带安全,IP 模态发展了 BGP-SEC 与 RPKI 来保障路径完整性,跨模态环境中则出现了可信路由、路径加密与随机化等技术以增强可靠性与抗攻击能力。在此基础上,文章进一步探讨了模态动态加载、标识共存与网络编译等跨模态协同机制,并展望了面向可信路径构建与可验证网络服务的研究方向。文章的目标在于为未来多模态网络的路由体系提供结构化参考,推动其向更高效、更安全的下一代网络演进。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    TrustZone半虚拟化与容器化实现机制
    余发江, 王朝州
    2025 (10):  1523-1536.  doi: 10.3969/j.issn.1671-1122.2025.10.004
    摘要 ( 54 )   HTML ( 8 )   PDF(15692KB) ( 16 )  

    TrustZone广泛应用于移动平台,随着ARM CPU在云服务中大量部署,利用TrustZone增强虚拟机计算环境和数据的安全性需求日益凸显。但基础的TrustZone提供的硬件可信执行环境通常仅支持主机上的应用程序使用。为解决这一问题,文章提出一种TrustZone半虚拟化与容器化实现机制pvTEE,使虚拟机或容器中的客户能够高效、并行利用主机平台的可信执行环境运行可信应用。pvTEE通过前端驱动vTEEdriver、虚拟设备vTEE、主机代理程序vTEEproxy以及后端驱动TEEdriver,将虚拟机或容器内客户的调用请求转发至可信执行环境中的可信应用执行。主机、虚拟机和容器中的客户仅可调用自身场景的可信应用,无法访问其他应用。同时,主机、虚拟机及容器各自有独立的日志获取能力与安全存储服务。pvTEE基于ARMv8.2 CPU服务器、QEMU KVM虚拟机和Docker容器实现,实验结果表明,客户在虚拟机中调用可信应用完成一次RSA加解密操作,相比在主机场景中仅增加约6%的时间开销。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向云边协同场景中固件的模糊测试方法
    陶慈, 王逸, 张蕾, 陈平
    2025 (10):  1537-1545.  doi: 10.3969/j.issn.1671-1122.2025.10.005
    摘要 ( 55 )   HTML ( 5 )   PDF(10922KB) ( 22 )  

    在云边协同场景中,保障海量边缘设备固件安全面临状态感知困难和执行效率低下的双重挑战。由于固件通常以二进制形式发布,依赖源码插桩的状态感知方法不再适用。同时,在x86平台上对ARM等异构架构固件进行高效全系统仿真成为现有技术的瓶颈,严重限制了模糊测试的吞吐量。针对这些问题,文章提出一种面向ARM架构固件的高效模糊测试框架。为突破跨架构仿真的性能瓶颈,文章将fork机制应用于QEMU内部,设计并实现了一种不依赖特定硬件(如Intel VT-x)的轻量级、跨架构全系统虚拟机快照技术。为实现无源码下的状态感知,文章实现了基于网络数据包、内存数据聚类和调用堆栈分析的多种状态识别方法。此外,统一的代理模块还支持对网络服务等复杂目标的透明测试。实验结果表明,该框架在测试效率上取得近19%的提升,成功复现了CVE-2019-15232等已知漏洞,并验证了其在无源码条件下对程序进行状态建模的能力,为云边协同安全测试提供了有效的解决方案。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于密钥双同步的量子密钥通用服务模式研究
    谢四江, 冯雁, 阎亚龙, 宁飞
    2025 (10):  1546-1553.  doi: 10.3969/j.issn.1671-1122.2025.10.006
    摘要 ( 54 )   HTML ( 10 )   PDF(9400KB) ( 13 )  

    针对量子密钥分发网络中量子密钥服务通用性不足和服务质量保障不完善等问题,文章提出一种基于密钥双同步的量子密钥通用服务模式。该模式首先从抽象层面设计量子密钥分发网络应用模型,明确量子密钥分发网络服务于密码系统、密钥管理系统和用户应用系统的具体方式;其次,提出动态端到端、静态端到端、动态群组和静态群组4类量子密钥服务,实现对多种密码应用场景的更优适配;然后,引入基于双密钥池的密钥双同步机制,有效解决了量子密钥分发网络在端到端量子密钥分发过程中出现的密钥竞争使用和密钥服务可靠性保障等问题;最后,在量子密钥服务中实现上述4类量子密钥通用服务和密钥双同步机制。文章在实际量子密钥分发网络中对量子密钥服务进行测试,验证了该模式能够支持量子密钥分发技术与用户经典密码应用的有效融合,为量子密钥分发网络的大规模应用提供了技术支撑。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于累积量与深度学习融合的水下调制识别模型
    李古月, 张子豪, 毛承海, 吕锐
    2025 (10):  1554-1569.  doi: 10.3969/j.issn.1671-1122.2025.10.007
    摘要 ( 39 )   HTML ( 9 )   PDF(24071KB) ( 17 )  

    在复杂严苛的水声通信环境中,调制识别技术对于提升水下通信系统的抗截获能力和信息安全具有重要意义。然而,水声信道中的非线性、多径效应与强噪声干扰对自动调制识别任务构成了严峻挑战。为应对这些挑战,文章提出了一种融合小波去噪与高阶累积量特征的深度调制识别模型(CRT)。该模型通过优化残差网络与Transformer编码器结构,分别构建局部与全局时序频域特征模型,并基于水声信号时频分布特性融合高阶累积量特征,在9类典型水下调制方式下实现了93.56%的平均识别准确率,较当前最优模型提升了2.4%。特别是在-10 dB~-2 dB的低信噪比环境下,CRT模型识别准确率提升超过10%,验证了该模型在复杂水声场景下的有效性与实用价值。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    大语言模型在安全托管服务误报处理中的应用研究
    胡隆辉, 宋虹, 王伟平, 易佳, 张智雄
    2025 (10):  1570-1578.  doi: 10.3969/j.issn.1671-1122.2025.10.008
    摘要 ( 42 )   HTML ( 11 )   PDF(10947KB) ( 29 )  

    当安全托管服务由第三方提供时,由于企业用户环境的差异,部署统一的安全检测规则容易导致误报,通常需要依据用户反馈人工调整安全规则或对告警进行过滤。针对该应用场景,文章提出一种自动化处理用户反馈语句的方法,从用户反馈语句中自动提取与告警过滤相关的语句,并将其转化为安全设备的告警过滤规则。该方法基于大语言模型,结合思维链和少样本提示两种提示工程技术,从用户反馈中提取告警过滤语句。为进一步提升提取效果,该方法使用GPT-4生成的安全语料对表现最优的ChatGLM4和Qwen1.5大语言模型进行指令微调。实验结果表明,该方法在告警过滤相关语句的提取任务中,Rouge-L指标达92.208%,可有效减少人工审核用户反馈的工作量。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于CNN-BiLSTM-CBAM的多特征融合恶意PDF文档检测方法
    王友贺, 孙奕
    2025 (10):  1579-1588.  doi: 10.3969/j.issn.1671-1122.2025.10.009
    摘要 ( 50 )   HTML ( 9 )   PDF(12717KB) ( 49 )  

    为应对现有恶意PDF文档检测方法忽视特征之间语义关系以及局限于单一类型的特征分析等问题,文章提出一种检测方案,将CNN-BiLSTM-CBAM的模型和多特征融合应用于恶意PDF文档检测中。该方法不仅融合了静态分析中提取的常规信息和结构信息,还结合了动态分析捕获的API序列信息,构建了一个全面多维的特征集。首先,该模型利用卷积神经网络提取特征集中的局部特征;然后,利用双向长短时记忆(BiLSTM)网络捕获特征间的依赖性和上下文语义关系特征,通过卷积块注意力模块(CBAM)为不同特征分配不同的权重,筛选出较具区分性的关键特征;最后,利用Softmax分类器计算检测结果。实验结果表明,与现有方法相比,该模型在准确率、召回率和F1分数等关键性能指标上均展现出显著优势,有效提升了恶意PDF文档的检测性能。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于多元语义图的二进制代码相似性检测方法
    张璐, 贾鹏, 刘嘉勇
    2025 (10):  1589-1603.  doi: 10.3969/j.issn.1671-1122.2025.10.010
    摘要 ( 43 )   HTML ( 6 )   PDF(17400KB) ( 23 )  

    二进制代码相似性检测是代码克隆、漏洞搜索、软件盗窃检测等应用的基础。然而,二进制代码在经过编译后丢失了源代码的丰富语义信息,同时由于编译过程的多样性,这些代码通常缺乏有效的特征表达。针对这一挑战,文章提出一种创新的相似性检测架构——SiamGGCN,该架构融合了门控图神经网络和注意力机制,并引入了一种多元语义图。该多元语义图有效结合汇编语言的控制流信息、顺序流信息和数据流信息,为二进制代码的相似性检测提供了更加准确和全面的语义解析。文章在多个数据集和广泛的场景下对所提方法进行了实验验证。实验结果表明,SiamGGCN在精确率和召回率上均显著优于现有方法,充分证明了其在二进制代码相似性检测领域的优越性能和应用潜力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于共性伪造线索感知的物理和数字人脸攻击联合检测方法
    梁凤梅, 潘正豪, 刘阿建
    2025 (10):  1604-1614.  doi: 10.3969/j.issn.1671-1122.2025.10.011
    摘要 ( 31 )   HTML ( 4 )   PDF(12237KB) ( 15 )  

    人脸识别系统在实际应用中面临物理攻击与数字攻击的双重威胁。由于两类攻击存在显著异质性,通常需要依赖不同的模型分别应对。为了节约计算资源及硬件部署成本,针对物理攻击和数字攻击在特征空间中呈现显著分布差异且按攻击类型聚类的特点,文章提出基于对比语言和图像预训练模型的物理和数字人脸攻击联合检测方法。首先,文章基于混合专家结构提出自适应特征提取模块,通过稀疏激活并结合共享分支实现攻击类型自适应的特征选择;然后,提出一种与攻击无关的可学习文本提示,探索物理和数字攻击的共性伪造线索,实现不同攻击特征簇的有效聚合;最后,引入残差自注意力机制,并设计了细粒度对齐损失,优化共性伪造线索提取过程。在UniAttackData和JFSFDB数据集的联合训练协议上的实验结果表明,相较于其他算法,该方法实现了较低的平均分类错误率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    基于图神经网络的网络资产主动识别技术研究
    李涛, 程柏丰
    2025 (10):  1615-1626.  doi: 10.3969/j.issn.1671-1122.2025.10.012
    摘要 ( 121 )   HTML ( 11 )   PDF(13612KB) ( 39 )  

    网络资产是网络空间中某机构所拥有的一切可能被潜在攻击者利用的设备、信息、应用等数字资产的总和,因此对网络资产进行识别至关重要。为提高网络资产识别的效率和准确率,文章设计了一种基于图神经网络的识别模型,通过将资产响应报文转化为图结构,直观呈现各元素间的复杂关联性,并利用节点连接关系保留全局图信息。该模型包含3个组成部分,首先基于资产响应报文构建了包含3类节点和5类边的异质图,然后引入双级注意力机制训练两层图卷积神经网络,最后计算两类损失函数并得出最终识别结果。实验使用包含3000个网络资产响应报文的样本集进行训练,模型最终识别准确率达92.38%,较现有方法提升约5%,验证了该模型在资产识别任务中的有效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    C/C++代码跨形态相似性检测技术研究
    王彦昕, 贾鹏, 范希明, 彭熙
    2025 (10):  1627-1638.  doi: 10.3969/j.issn.1671-1122.2025.10.013
    摘要 ( 37 )   HTML ( 10 )   PDF(14765KB) ( 22 )  

    源码二进制相似性检测在软件开发和软件安全相关的任务中起着重要的作用,如逆向工程、版权侵权检测等。目前,源码二进制相似性检测方法虽然取得了不错的效果,但大多局限在相同架构、编译器、优化级别下的二进制代码与源代码进行相似性检测。而在实际检测中,被检测的二进制文件常常是不同架构、编译器和优化级别的,若对此进行区分再进行检测会带来额外的时间开销,同时会给特征设计提取带来额外的挑战。为此,文章提出了一种基于中间表示的跨架构、编译器和优化级别的源码二进制相似性检测方法,该检测方法在二进制端将二进制转换为能在不同平台和编程语言之间进行代码转换的中间表示,以减少不同编译情况下同源二进制文件的语义差距,使用CodeBERT模型提取源码特征,使用BERT模型和GCN模型提取二进制文件特征,由余弦相似性计算两端相似性。为了验证该检测方法的有效性,文章通过不同编译器、优化级别和编译架构将7个组件编译成二进制文件并构造数据集,在数据集上进行了一对一检测和一对多检测两项任务,并探究了预训练、合并指令、阈值等因素对识别准确性产生的影响。实验结果和分析表明,文章提出的基于中间表示的源码二进制相似性检测方法能够有效解决多种编译情况下同源二进制函数与源码的相似性检测问题。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    第40次全国计算机安全学术交流会在天津顺利召开
    2025 (10):  1639-1640. 
    摘要 ( 19 )   HTML ( 4 )   PDF(2807KB) ( 2 )  
    参考文献 | 相关文章 | 计量指标
    华中科技大学周一帆论文被信息安全领域期刊TIFS录用
    2025 (10):  1640-1640. 
    摘要 ( 74 )   HTML ( 4 )   PDF(1487KB) ( 3 )  
    参考文献 | 相关文章 | 计量指标