Please wait a minute...

期刊目录

    2026年, 第26卷, 第3期
    刊出日期:2026-03-10
    上一期   

    目录
    入选论文
    网域动态
    全选选: 隐藏/显示图片
    目录
    第26卷第3期目次
    2026 (3):  0-0. 
    摘要 ( 13 )   PDF(1906KB) ( 8 )  
    相关文章 | 计量指标
    入选论文
    大语言模型提示词注入攻击与防御综述
    袁明, 邹其霖, 袁文骐, 王群
    2026 (3):  341-354.  doi: 10.3969/j.issn.1671-1122.2026.03.001
    摘要 ( 29 )   HTML ( 19 )   PDF(16367KB) ( 15 )  

    随着大语言模型及其驱动的AI Agent在多个领域被广泛应用,大语言模型安全问题日益突出。提示词注入攻击作为一种新兴的安全威胁,给大语言模型带来巨大安全隐患,它利用大语言模型无法区分用户指令与注入指令的缺陷,诱导模型偏离目标任务,执行攻击者任务,造成数据泄露、系统入侵等问题。文章系统梳理了提示词注入攻击的研究现状,包括早期注入攻击和基于角色注入攻击、载荷拆分注入攻击、基于混淆注入攻击以及基于优化注入攻击等。在防御方面,根据防御手段将现有方法归纳为基于检测的防御和基于预防的防御。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网络靶场研究进展
    李馥娟, 王群
    2026 (3):  355-366.  doi: 10.3969/j.issn.1671-1122.2026.03.002
    摘要 ( 17 )   HTML ( 6 )   PDF(15910KB) ( 5 )  

    网络靶场作为网络空间安全研究的核心实验平台,通过构建可控、可复现的虚拟化攻防环境,为安全技术验证、人才培养及攻防演练提供了关键支撑。文章系统梳理了网络靶场的发展脉络,从美国NCR、欧洲CRF到日本StarBED,展现了从单一功能平台向联邦协同架构的演进历程,同时阐述了国内网络靶场从技术验证到协同创新的跨越式发展路径。在技术架构方面,网络靶场呈现多层级体系特征,涵盖基础设施层、虚拟化层、容器层等核心组件,通过虚拟化与仿真技术实现高保真环境构建。关键技术聚焦于场景生成与对抗、跨域协同及自动化评估3大方向,形成了完整的技术支撑体系。研究表明,网络靶场已从静态仿真容器升级为动态能力生成平台,应用场景拓展至联邦态势感知、供应链安全溯源等领域。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    深度伪造语音真实性鉴定研究综述
    徐衍微, 涂敏, 张亮
    2026 (3):  367-377.  doi: 10.3969/j.issn.1671-1122.2026.03.003
    摘要 ( 12 )   HTML ( 4 )   PDF(14390KB) ( 5 )  

    随着深度伪造语音技术在电信诈骗、网络虚假信息传播中的滥用,高保真合成语音的真实性鉴定面临严峻挑战。文章以面向深度伪造的语音真实性鉴定为研究对象,构建原始性鉴定、完整性鉴定与深度检测相结合的技术框架。在原始性鉴定层面,分析语音设备与系统环境一致性检验、文件属性与元数据逻辑核验的方法及适用边界;在完整性鉴定层面,系统阐述听视觉检验、声谱检验与其他信号分析的技术路径;在深度伪造检测层面,从全局判别与局部定位两个维度,归纳其检测方法、基准数据集与评估指标。研究表明,构建文件属性分析、传统声学检验与深度学习检测的综合技术路径,有助于保障鉴定工作的可解释性、可验证性与司法适用性,为复杂网络环境下的语音真实性鉴定提供理论依据与技术支撑。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    DiffGuard:基于扩散模型与自适应序列学习的网络流量异常检测框架
    胡文涛, 丁伟杰
    2026 (3):  378-388.  doi: 10.3969/j.issn.1671-1122.2026.03.004
    摘要 ( 26 )   HTML ( 9 )   PDF(13437KB) ( 11 )  

    针对传统深度学习方法在处理高维、动态网络流量时的检测瓶颈,文章提出一种无监督网络流量异常检测框架DiffGuard。该框架将异常检测重构为生成式修复任务,区别于基于重构的方法,其核心在于融合扩散模型的生成式去噪能力与自适应序列建模技术。DiffGuard通过以输入序列上下文为条件的反向去噪过程,从潜在异常序列中恢复其正常形态,并以修复前后的重构误差量化异常程度。为增强时序建模,DiffGuard引入基于Transformer的条件编码器捕捉长期依赖,同时,设计基于流量熵的自适应序列长度机制,动态调整分析窗口以适应流量变化。实验结果表明,DiffGuard在CIC-IDS-2018数据集上的F1分数达到0.965,优于其他主流方法,且在Web渗透等隐蔽攻击检测上的F1分数达到0.955。实验结果验证了DiffGuard在复杂网络安全场景中的有效性与应用潜力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于多源检测与AI行为分析的挖矿木马协同防御研究
    康文杰, 刘怡果, 刘绪崇, 赵薇, 欧阳天健, 李嘉欣
    2026 (3):  389-398.  doi: 10.3969/j.issn.1671-1122.2026.03.005
    摘要 ( 14 )   HTML ( 3 )   PDF(13597KB) ( 2 )  

    随着互联网与新型信息技术的深度融合,跨行业、跨地域、跨系统的多维度互联互通已成为现代信息技术发展的核心特征。区块链加密货币的持续增长与普及,推动了非法挖矿活动的规模化扩张,对个人隐私保护、企业数据资产安全及关键信息基础设施构成持续性威胁。在此背景下,针对挖矿木马的应急响应机制已被提升至国家网络安全战略层面。文章聚焦挖矿木马攻击链的防御与处置问题,构建了多维监测体系。为验证多源检测与AI行为异常检测的协同可行性,文章在隔离主机环境中集成静态、主机与网络3侧特征采集,采用学习型融合(Stacking)将多源得分与异常评分统一决策,对检测效果与响应时延开展阶段性对比评估。通过基于多源检测技术对挖矿木马的传播路径进行逆向建模,形成了覆盖攻击预防、感染检测、威胁清除的全流程应急响应方案,最后设计了基于多源检测与AI行为分析协同防御方案,比传统单一检测方法的效果更好。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    融合自监督表示与多尺度建模的AI合成语音检测方法
    刘彦飞, 刘德智, 冯川琳, 李阿, 毛博文
    2026 (3):  399-411.  doi: 10.3969/j.issn.1671-1122.2026.03.006
    摘要 ( 15 )   HTML ( 5 )   PDF(15011KB) ( 4 )  

    随着人工智能技术的发展,AI生成语音被广泛用于语音冒充和电信诈骗等违法活动,同时也带来语音可信性与内容真实性方面的安全风险。在复杂真实环境下实现真人语音与AI合成语音的准确区分,已成为深度伪造语音检测与语音安全研究中的重要问题。现有AI语音检测方法多依赖传统声学特征或单一时序建模结构,对多尺度合成伪迹刻画能力有限,在跨模型、跨说话人及复杂噪声条件下性能下降明显。针对上述问题,文章提出一种融合Wav2Vec2.0自监督预训练模型与多尺度卷积神经网络的AI语音检测方法。该方法利用预训练模型提取高层语音表示,通过多尺度卷积并行建模不同尺度感知域内的局部异常特征,并引入多头残差门控注意力统计池化机制,实现关键时序信息的自适应聚合。实验结果表明,该方法在AI语音检测任务中整体性能优于传统基线模型,F1分数和AUC分别提升约6.6%和2.1%,显著提升伪造语音的检出能力与鲁棒性,消融实验进一步验证多尺度卷积与多头门控注意力统计池化结构在复杂声学与跨生成模型场景下的有效性与稳定性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于多态负载均衡算法的网络信息安全网关技术研究
    徐威, 罗娟
    2026 (3):  412-419.  doi: 10.3969/j.issn.1671-1122.2026.03.007
    摘要 ( 14 )   HTML ( 4 )   PDF(9590KB) ( 5 )  

    传统的网络信息安全网关技术由于缺乏灵活性和智能化,难以应对复杂多变的网络环境与日益增多的网络攻击威胁。鉴于此,文章根据报文类型设计了多态负载均衡算法,并对多模匹配算法采用变步长策略,提出一种基于多态负载均衡算法的网络信息安全网关技术。性能测试结果表明,在不均匀数据测试中,当发包速度为1200 Mbps时,负载均衡模型的丢包率仅为0.11%,且负载均衡度最优。当并发请求数为8000时,融合模型的节点平衡度为1.024,响应时间为2567 ms,吞吐量为799个/s。实验结果表明,该方法在处理效率和吞吐量方面显著优于传统方法,能在高流量和复杂网络环境下显著降低服务器负载,提高系统响应速度,并有效抵御多种网络攻击。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    融合性别与情绪强度提示特征的多层次语音情感识别模型
    秦振凯, 罗起宁, 农熏衣, 于小川, 操晓春
    2026 (3):  420-431.  doi: 10.3969/j.issn.1671-1122.2026.03.008
    摘要 ( 13 )   HTML ( 6 )   PDF(16170KB) ( 3 )  

    为解决复杂情境下语音情感识别准确率低的问题,文章基于深度卷积神经网络构建 SACER模型,以提升识别性能。首先,通过梅尔频率倒谱系数(MFCC)提取语音信号的频谱特征,以精确捕捉语音中的关键频率信息;然后,利用动态提示特征嵌入技术,将性别和情绪强度等背景信息进行有机融合,进而提升模型在复杂语境下对个体差异的适应能力;最后,借助深度卷积神经网络,对语音信号的局部和全局特征进行多层次提取与联合建模,从而全面捕捉语音信号中的细微情绪波动及其全局背景特征。在 RAVDESS语音情感数据集上的实验结果表明,该模型在多种情感类别和不同个体差异下的表现均优于基于注意力机制与LSTM的语音情绪识别等主流方法,其准确率达到94.58%,相较于对比方法平均提升约11.73%,这证明了该模型在语音情感识别任务中的高准确性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    FEViT:一种基于频域增强ViT的深度伪造检测模型
    陈宇琪, 钱汉伟, 夏玲玲, 王群
    2026 (3):  432-441.  doi: 10.3969/j.issn.1671-1122.2026.03.009
    摘要 ( 11 )   HTML ( 1 )   PDF(12281KB) ( 4 )  

    随着深度伪造技术的快速发展,AI换脸、身份伪造、肖像权侵权以及虚假信息传播等社会安全问题日益突出。目前,现有的深度伪造检测方法常常依赖特定数据集,导致数据偏见,难以捕捉跨算法和跨场景的通用伪造特征。因此,在面对新型伪造技术时,这些方法的检测准确率通常较低,且泛化能力有限。文章提出一种结合高频伪影信息和视觉Transformer的模型FEViT,该模型基于频域增强模型进行深度伪造检测,提高了模型对不同来源伪造图像的泛化能力。FEViT采用多维度优化策略,先通过傅里叶变换与高通滤波器相结合,精确提取高频伪影特征,放大频域差异;再通过对视觉Transformer结构的3项优化,增强局部异常的敏感度并提升复杂特征的分类能力。实验结果表明,FEViT在多个公开数据集上的表现优于现有检测方法,在准确率、AUCF1分数等指标上具有显著优势,平均准确率提高了8.0%~16.4%,展现出较好的检测性能和泛化能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    融合布谷鸟过滤与时序B+树的区块链数据溯源机制
    罗文华, 许世龙, 吕涛, 张宁
    2026 (3):  442-451.  doi: 10.3969/j.issn.1671-1122.2026.03.010
    摘要 ( 10 )   HTML ( 2 )   PDF(11967KB) ( 3 )  

    随着数据规模快速增长,信息系统普遍面临原始数据安全风险高、复合检索效率低等问题。为此,文章提出一种融合布谷鸟过滤与时序B+树的区块链数据溯源机制。该机制将链下信息系统数据的重要参数上传至链上,利用区块链的不可篡改特性与分布式信任机制保障数据安全。在此基础上,通过链上智能合约将优化后的布谷鸟过滤器嵌入时序B+树的各层节点,采用时间分片策略实现物理隔离存储,利用动态布谷鸟过滤器网络构建层级化哈希指纹体系,并结合事件标签位图聚合实现快速复合查询。实验结果表明,在保持低误判率和高效存储的前提下,该机制的溯源效率较传统键值查询提升了20%以上。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于ADASYN、Lasso回归和集成学习的比特币异常交易检测方法
    陈潮, 王诺萱, 周胜利
    2026 (3):  452-461.  doi: 10.3969/j.issn.1671-1122.2026.03.011
    摘要 ( 12 )   HTML ( 2 )   PDF(11262KB) ( 4 )  

    针对比特币异常交易检测中存在的类别不均衡、特征冗余和单一模型性能较差等问题,文章提出一种基于ADASYN、Lasso回归和集成学习的比特币异常交易检测方法。该方法采用ADASYN算法对不均衡数据集进行过采样,采用Lasso回归进行特征选择,并采用融合多个基分类器的堆叠集成策略实现异常交易识别。在Elliptic++数据集上的实验结果表明,该方法的F1值达到0.7915,与基线RF模型相比提升了14.9%。消融实验结果显示,ADASYN与Lasso回归的协同机制使RF模型性能提升了14.6%。在仅使用20%训练样本的小样本实验中,该方法的F1值为0.6433,性能仅下降18.7%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于多模态特征的暗链标题检测方法
    印杰, 刘家银, 黄肖宇, 兰浩良, 谢文伟
    2026 (3):  462-470.  doi: 10.3969/j.issn.1671-1122.2026.03.012
    摘要 ( 14 )   HTML ( 2 )   PDF(9795KB) ( 2 )  

    随着网页篡改植入暗链现象的愈演愈烈以及自动化检出方法的普及,暗链标题植入已成为危害网络安全的重要因素之一。当前,攻击者常采用形近字、干扰符号、表情文字等手段进行伪装,这对基于单模态自然语言处理的检测技术构成了挑战。针对这一问题,文章提出基于混合特征的多模态检测方法。该方法首先利用BERT与ResNet分别提取标题文本的语义特征与图像特征,随后通过门函数和多头注意力方法对特征进行深度融合,进而实现对暗链标题的分类。实验结果表明,在评测数据集上,所提方法的识别准确率达到0.966,较基准方法提升了约1个百分点,这表明图像特征可以有效弥补文本特征在应对标题伪装时的不足。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    标签语义增强的低资源案件关键要素识别
    肖文, 涂敏
    2026 (3):  471-481.  doi: 10.3969/j.issn.1671-1122.2026.03.013
    摘要 ( 11 )   HTML ( 2 )   PDF(12633KB) ( 2 )  

    案件关键要素识别是司法文本智能分析的核心任务,在类案检索、裁判辅助等场景中具有重要价值。然而,司法领域标注数据稀缺的“低资源”特性,导致依赖大规模标注数据的传统命名实体识别方法性能受限。文章提出一种融合标签语义信息的识别模型,将实体类型标签作为提示信息嵌入文本编码过程,通过构建标签锚点向量与上下文文本向量的交互机制,显式建模标签与文本之间的语义关联,增强模型对要素类型语义的理解能力和低资源场景下的要素边界定位能力。实验结果表明,该方法在低资源案件数据集上的识别性能优于对比的基线模型,验证了标签语义对关键要素识别的增强作用,为司法领域低资源信息抽取任务提供了新的解决方案。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    区块链虚拟货币溯源与分析
    梁广俊, 裘宇辰, 司宏韬, 王群, 马卓, 陈宇琪
    2026 (3):  482-490.  doi: 10.3969/j.issn.1671-1122.2026.03.014
    摘要 ( 15 )   HTML ( 2 )   PDF(9738KB) ( 4 )  

    虚拟货币的快速发展和交易规模激增为洗钱和电信诈骗等违法犯罪活动提供了隐蔽通道,为金融秩序与公共安全带来了严重威胁。区块链分布式账本具有公开可追溯特性,其链上全量交易数据隐含地址关联拓扑,是锁定涉案钱包、追踪资金流向的核心依据。文章基于图论与数据挖掘技术,设计并实现一套融合交易可视化与异常检测的虚拟货币溯源系统。利用Python与Neo4j构建交易网络模型,通过可视化呈现地址链路,通过k-means算法对地址多维特征进行聚类,利用样本与簇中心欧氏距离识别异常,实现地址属性判别。在动态调整特征维度与权重后,系统成功定位两个已被封禁的地址,验证了该方法的有效性与实用性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网络安全教育领域热点及趋势分析—基于CiteSpace的图谱量化分析
    黄冬, 陈智军
    2026 (3):  491-499.  doi: 10.3969/j.issn.1671-1122.2026.03.015
    摘要 ( 12 )   HTML ( 3 )   PDF(11513KB) ( 4 )  

    文章通过CiteSpace工具生成可视化图谱,对中国知网数据库中关于网络安全教育领域共计1172篇文献的研究热点和趋势进行分析。研究表明,目前,网络安全教育领域的发文量整体处于成熟阶段,其数量整体稳定,研究热点已由技术应用和基础教育向教育实践和战略策略转型,且近年来更注重意识形态引导。未来研究趋向于全学段、多维度和国际战略化,促使网络安全教育深入发展,由国家层面引领网络安全领域研究导向能够更好地为战略转型提供坚实的人才保障。网络安全教育研究不仅仅是技术问题,更是社会和国家战略问题,未来研究将朝着智能化、战略化的方向发展,为日益严峻的网络安全问题提供理论支持。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    浙江大学ARClab论文被信息安全领域国际期刊TIFS录用
    2026 (3):  502-502. 
    摘要 ( 6 )   HTML ( 3 )   PDF(1117KB) ( 3 )  
    参考文献 | 相关文章 | 计量指标