推荐文章
  
    综述
    工业控制系统关键组件安全风险综述
    唐士杰, 袁方, 李俊, 丁勇, 王会勇
    网络与信息安全学报. 2022, 8(3):  1-17.  doi:10.11959/j.issn.2096-109x.2022030
    摘要 ( 35 )   在线阅读 ( 6 )   PDF下载 (2887KB) ( 26 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着现代信息技术与通信技术的快速发展,工业控制(简称“工控”)系统已经成为国家关键基础设施的重要组成部分,其安全性关系到国家的战略安全和社会稳定。现代工控系统与互联网越来越紧密的联系,一方面促进了工控技术的快速进步,另一方面为其带来了巨大安全问题。自“震网”病毒事件之后,针对工控系统的攻击事件频发,给全球生产企业造成了巨大经济损失,甚至对很多国家和地区的社会稳定与安全造成重大影响,引起人们对工控系统安全的极大关注。现代工控系统中自动化设备品类和专有协议种类繁多、数据流复杂且发展迅速等,导致对工控关键组件安全的综述难度很大,现有与此相关的综述性文献较少,且大多较为陈旧、论述不全面。针对上述问题,介绍了当前工控系统的主流体系结构和相关组件。阐述并分析了关键工控组件中存在的安全漏洞及潜在的威胁,并重点针对数据采集与监视控制(SCADA)中的控制中心、可编程逻辑控制器、现场设备的攻击方法进行归纳、总结,对近几年文献中实施攻击的前提条件、攻击的对象、攻击的实施步骤及其危害性进行了归纳与分析,并从可用性、完整性和机密性的角度对针对工控网络的攻击进行了分类。给出了针对工控系统攻击的可能发展趋势。

    专栏:多媒体内容安全
    NFT图像隐写
    王子驰, 冯国瑞, 张新鹏
    网络与信息安全学报. 2022, 8(3):  18-28.  doi:10.11959/j.issn.2096-109x.2022029
    摘要 ( 46 )   在线阅读 ( 10 )   PDF下载 (1227KB) ( 15 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    NFT(non-fungible token)图像为元宇宙中进行创作、交易、分享和收藏的数字艺术作品。不同于自然图像,NFT 图像的内容为用户自主定义,在数据空间分布较广,这为秘密信息的隐藏提供了极大便利,因此借助NFT图像进行隐蔽通信成为图像隐写的一个新分支。提出了一种NFT图像的隐写方法。对一幅给定的 NFT 图像,对高频与边缘轮廓部分进行增强,以丰富图像中有利于掩盖隐写修改痕迹的细节部分,从而使增强后的图像更适合隐写,将其作为载体。根据增强前后图像像素的差异确定载体图像各像素加1或减1的倾向修改方向,并根据此差异调整载体各像素的修改代价以满足确定的倾向修改方向,进一步提升隐写抗检测性。利用主流隐写编码框架在载体图像中进行信息嵌入。实验结果表明,所提方法应用于NFT 图像时的抗检测性优于现有的数字图像隐写方案,对于 HILL、MiPOD、DFEI 隐写方案,所提方法可分别将隐写分析错误率(PE值)平均提升8.7%、9.2% 、6.2%(所有嵌入率与隐写分析特征情况平均值)。所提方法适用于NFT图像,为除自然图像与生成图像以外的第3类载体(即NFT图像)提供了针对性的隐写方法。待 NFT 图像数量较为可观后,可充分利用神经网络强大的拟合与学习能力,设计深度学习的 NFT图像隐写方法。

    基于空域与频域关系建模的篡改文本图像检测
    王裕鑫, 张博强, 谢洪涛, 张勇东
    网络与信息安全学报. 2022, 8(3):  29-40.  doi:10.11959/j.issn.2096-109x.2022035
    摘要 ( 107 )   在线阅读 ( 7 )   PDF下载 (9722KB) ( 25 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    近年来,篡改文本图像在互联网的广泛传播为文本图像安全带来严重威胁。然而,相应的篡改文本检测(TTD,tampered text detection)方法却未得到充分的探索。TTD任务旨在定位图像中所有文本区域,同时根据纹理的真实性判断文本区域是否被篡改。与一般的文本检测任务不同,TTD 任务需要进一步感知真实文本和篡改文本分类的细粒度信息。TTD 任务有两个主要挑战:一方面,由于真实文本和篡改文本的纹理具有较高的相似性,仅在空域(RGB)进行纹理特征学习的篡改文本检测方法不能很好地区分两类文本;另一方面,由于检测真实文本和篡改文本的难度不同,检测模型无法平衡两类文本的学习过程,从而造成两类文本检测精度的不平衡问题。相较于空域特征,文本纹理在频域中的不连续性能够帮助网络鉴别文本实例的真伪,根据上述依据,提出基于空域和频域(RGB and frequency)关系建模的篡改文本检测方法。采用空域和频域特征提取器分别提取空域和频域特征,通过引入频域信息增强网络对篡改纹理的鉴别能力;使用全局空频域关系模块建模不同文本实例的纹理真实性关系,通过参考同幅图像中其他文本实例的空频域特征来辅助判断当前文本实例的真伪性,从而平衡真实和篡改文本检测难度,解决检测精度不平衡问题;提出一个票据篡改文本图像数据集(Tampered-SROIE)来验证上述篡改文本检测方法的有效性,该数据集包含986张图像(626 张训练图像和 360 张测试图像)。该方法在 Tampered-SROIE 上的真实和篡改文本检测 F 值分别达到95.97%和 96.80%,同时降低检测精度不平衡性 1.13%。该方法从网络结构与检测策略的角度为篡改文本检测任务提供了新的解决方案,同时Tampered-SROIE为以后的篡改文本检测方法提供了评估基准。

    基于加权最小二乘的社交网络用户定位方法
    时文旗, 罗向阳, 郭家山
    网络与信息安全学报. 2022, 8(3):  41-52.  doi:10.11959/j.issn.2096-109x.2022031
    摘要 ( 29 )   在线阅读 ( 5 )   PDF下载 (2519KB) ( 8 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    社交网络在提供位置交友等服务时,会对展示的用户距离文本进行混淆处理,以保护用户位置隐私。为了验证当前社交网络采用的位置混淆机制能否有效保护用户的精确位置不被泄露,提出了一种基于加权最小二乘的社交网络用户定位方法。该方法构造测试环境,对位置交友服务中混淆后的距离文本进行大量搜集和统计,结合真实距离数据识别报告距离对应的真实距离边界;基于对目标用户所处坐标系象限的判别,优化探针位置部署,并利用三边测量定位模型得到目标用户的多个初步位置估计;基于估计位置与探针的距离关系,分别确定目标用户相较各探针的最远距离和最近距离的权重,从而构造目标函数并基于加权最小二乘求目标函数的最优解,该最优解即目标用户的最终定位结果。该方法基于距离边界约束推断社交用户位置,避免了对位置服务的频繁查询,保证了对社交用户的定位效率。基于微信平台开展了社交用户定位实验,对500个微信用户的实际定位结果表明,该方法能够实现对微信“附近的人”用户的准确定位,与现有基于空间划分、基于启发式数论等典型定位方法相比,定位精度和效率均有更好的性能表现,平均定位误差降低了10%以上,定位过程中的位置服务访问次数减少了50%以上。

    安全性可控的生成式文本隐写算法
    梅佳蒙, 任延珍, 王丽娜
    网络与信息安全学报. 2022, 8(3):  53-65.  doi:10.11959/j.issn.2096-109x.2022039
    摘要 ( 26 )   在线阅读 ( 4 )   PDF下载 (1130KB) ( 12 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    生成式文本隐写算法通过对候选池中的单词进行控制性选择映射来隐藏秘密信息,通常包含3个模块:文本生成模型、候选池概率分布截断和隐写嵌入算法。由于不同时刻文本生成模型输出的概率分布差异巨大,现有算法通常采用top-k或top-p对候选池单词的概率分布进行截断,以减少低概率的生成词,提高生成文本的安全性。当文本生成模型输出的候选池概率分布过于集中(over-concentrated)或过于平坦(over-flat)时,原有的top-k或top-p截断方式不足以应对概率分布的变化,容易产生概率较低的词或忽略概率较高的词,导致生成文本的安全性指标出现异常。针对此类问题,提出了安全性可控的生成式文本隐写算法,在候选池中根据秘密信息控制性选择生成词时,所提算法基于困惑度和KL散度的参数约束,动态进行候选池概率分布的截断,使候选池中所有单词都满足参数约束,提高了生成文本的安全性。实验结果表明,所提算法生成的隐写文本困惑度和KL散度可控;在相同KL散度情况下,生成文本的困惑度较现有算法下降最高达20%~30%;可以同时控制困惑度和KL散度,在指标合理的情况下,使生成的文本同时满足困惑度和KL散度两个指标。在使用3种文本隐写分析算法检测生成的隐写文本时,检测准确率均在50%左右,表现出很好的统计安全性。

    增强图像平滑度的可逆信息隐藏方案
    王婧晗, 朱辉, 李鹤麟, 李晖, 杨晓鹏
    网络与信息安全学报. 2022, 8(3):  66-75.  doi:10.11959/j.issn.2096-109x.2022040
    摘要 ( 30 )   在线阅读 ( 2 )   PDF下载 (2811KB) ( 11 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着互联网技术的发展和社交网络的普及,可逆信息隐藏技术因其具有无损恢复载体信息的特性而被广泛应用于医疗、军事等领域的隐蔽信息传输。传统的可逆信息隐藏方案大多聚焦于嵌入容量提升和载密图像失真率降低,并未过多关注人们对图像视觉细节的要求,难以抵抗隐藏信息检测方法。针对上述挑战,从增强图像视觉平滑度方面入手,提出了一种增强图像平滑度的可逆信息隐藏方案,在嵌入隐蔽信息的同时提升载密图像最终的视觉质量。具体来说,所提方案将目标图像分为参考区域与非参考区域,利用非参考区域的图像像素预测值与原始像素值的差值作为信息嵌入的判断依据,通过差值平移来嵌入信息;进而构造图像平滑机制,采用高斯滤波作为秘密信息嵌入时像素值修改的模板,对预测值进行滤波计算,将滤波差值无损地加入载体图像中,以达到图像平滑的效果;同时将参考区域的像素值作为边信息,用于实现信息提取方对原始载体图像和秘密信息的无损恢复和提取;并以高斯函数中的滤波系数作为预置秘密信息对嵌入信息进行加密处理以保证嵌入信息的机密性。大量经典图像数据集的测试与分析结果表明,所提方案处理过的载密图像视觉平滑度得到了显著增强,具有较低的失真率、较高的嵌入率和较高的嵌入提取效率。在典型环境下,其生成的载密图像与高斯滤波后的图像相似度可达0.996 3,且可获得37.346的峰值信噪比和0.328 9的嵌入容量。

    用于失配隐写分析的对抗子领域自适应网络
    章蕾, 王宏霞
    网络与信息安全学报. 2022, 8(3):  76-86.  doi:10.11959/j.issn.2096-109x.2022028
    摘要 ( 30 )   在线阅读 ( 1 )   PDF下载 (2587KB) ( 5 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    当训练集数据和测试集数据来自不同的载体源时,即在载体源失配的条件下,通常会使一个表现优异的隐写分析器检测准确率下降。在实际应用中,隐写分析人员往往需要处理从互联网上采集的图像。然而,与训练集数据相比,这些可疑图像很可能具有完全不同的捕获和处理历史,导致隐写分析模型可能出现不同程度的检测性能下降,这也是隐写分析工具在现实应用中很难成功部署的原因。为了提高基于深度学习的隐写分析方法的实际应用价值,对测试样本信息加以利用,使用领域自适应方法来解决载体源失配问题,将训练集数据作为源领域,将测试集数据作为目标领域,通过最小化源领域与目标领域之间的特征分布差异来提高隐写分析器在目标领域的检测性能,提出了一种对抗子领域自适应网络(ASAN,adversarial subdomain adaptation network)。一方面从生成特征的角度出发,要求隐写分析模型生成的源领域特征和目标领域特征尽可能相似,使判别器分辨不出特征来自哪一个领域;另一方面从减小域间特征分布差异的角度出发,采用子领域自适应方法来减少相关子领域分布的非期望变化,有效地扩大了载体与载密样本之间的距离,有利于分类精度的提高。通过在多个数据集上对3种隐写算法进行检测,证实了所提方法可以有效地提升模型在数据集失配和算法失配时的检测准确率,减少了失配问题带给模型的负面影响。

    学术论文
    容器云中基于信号博弈的容器迁移与蜜罐部署策略
    李凌书, 邬江兴, 曾威, 刘文彦
    网络与信息安全学报. 2022, 8(3):  87-96.  doi:10.11959/j.issn.2096-109x.2022042
    摘要 ( 27 )   在线阅读 ( 3 )   PDF下载 (2878KB) ( 14 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    SaaS 云中的多租户共存和资源共享模式会带来严重的安全隐患。一方面逻辑上命名空间的软隔离容易被绕过或突破,另一方面由于共享宿主机操作系统和底层物理资源容易遭受同驻攻击,对容器云中数据可用性、完整性、机密性产生严重威胁。针对 SaaS 云服务容易遭受容器逃逸、侧信道等同驻攻击的问题,网络欺骗技术通过隐藏执行体的业务功能和特征属性,增加云环境的不确定度,降低攻击的有效性。针对容器易遭受同驻攻击的安全威胁,结合动态迁移、虚拟蜜罐等安全技术,研究经济合理的网络欺骗方法降低同驻攻击带来的安全威胁。具体而言,提出一种基于信号博弈的容器迁移与蜜罐部署策略。依据容器面临的安全威胁分析,使用容器迁移和蜜罐两种技术作为防御方法,前者基于移动目标防御的思想提高系统的不可探测性,后者通过布置诱饵容器或提供虚假服务来迷惑攻击者;鉴于网络嗅探是网络攻击链的前置步骤,将攻防过程建模为双人不完整信息的信号博弈,发送者根据自己类型选择释放一个信号,接收者仅能够获取到发送者释放的信号,而不能确定其类型。对这个完全但不完美的信息动态博弈构建博弈树,设置攻防双方不同策略组合的开销和收益;对攻防模型进行均衡分析确定最优的欺骗策略。实验结果表明,所提策略能够有效提高系统安全性,同时能够降低容器迁移频率和防御开销。

    保护隐私的有理数科学计算
    刘旭红, 孙晨
    网络与信息安全学报. 2022, 8(3):  97-110.  doi:10.11959/j.issn.2096-109x.2022038
    摘要 ( 25 )   在线阅读 ( 4 )   PDF下载 (865KB) ( 8 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    安全多方计算作为密码学的基本组成部分,是各种密码协议的基础,是国际密码学界的研究热点。近年来,许多学者研究了各种各样的安全多方计算问题,包括保密的信息比较、保密的集合问题和保密的计算几何等,并提出相应的解决方案。而在许多实际应用场景中,安全多方计算问题需要应用有理数进行描述,因此研究有理数域上的安全多方计算问题具有重要的理论与实际意义。但现有的安全多方计算问题的研究成果大多数局限于整数范围,且研究的数据主要是单维度数据。关于有理数域上多维度数据安全多方计算问题的研究较少且无法推广应用。基于有理数的分数表示形式,设计了新的编码方案(有理数编码方案和有理向量编码方案),可将有理数域上任意维数的数据进行编码,为研究有理数域上其他安全多方计算问题提供了新的解决思路。以该编码方案和单向哈希函数为基础,分别设计了有理数相等、有理向量相等和集合问题的保密判定协议。所设计的协议仅采用基本算术运算和单向哈希函数进行计算,不需要使用公钥加密算法,使得协议的计算效率较高;且协议对研究问题中的数据范围没有限制,适用范围更广。进一步应用模拟范例严格证明了协议在半诚实模型下的安全性;并通过理论分析和模拟实验验证了协议的高效性和适用性。通过具体实例说明协议具有广泛适用性,可以推广应用于其他有理数域的安全多方计算几何问题。

    面向图像识别的卷积神经网络鲁棒性研究进展
    林点, 潘理, 易平
    网络与信息安全学报. 2022, 8(3):  111-122.  doi:10.11959/j.issn.2096-109x.2022037
    摘要 ( 32 )   在线阅读 ( 4 )   PDF下载 (2025KB) ( 12 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    卷积神经网络是目前人工智能领域在图像识别与处理相关应用中的关键技术之一,广泛的应用使对其鲁棒性研究的重要性不断凸显。以往对于卷积神经网络鲁棒性的研究较为笼统,且多集中在对抗鲁棒性方面。这难以更深入地研究神经网络鲁棒性的发生机制,已经不适应人工智能的发展。引入神经科学的相关研究,提出了视觉鲁棒性的概念,通过研究神经网络模型与人类视觉系统的相似性,揭示了神经网络鲁棒性的内在缺陷。回顾了近年来神经网络鲁棒性的研究现状,并分析了神经网络模型缺乏鲁棒性的原因。神经网络缺乏鲁棒性体现在其对于微小扰动的敏感性,其原因在于神经网络会更倾向于学习人类难以感知的高频信息用于计算和推理。而这部分高频信息很容易被扰动所破坏,最终导致模型出现判断错误。传统鲁棒性的研究大多关注模型的数学性质,无法突破神经网络的天然局限性。视觉鲁棒性在传统鲁棒性的概念上进行拓展。传统鲁棒性概念衡量模型对于失真变形的图像样本的辨识能力,失真样本与原始干净样本在鲁棒模型上都能保持正确的输出。视觉鲁棒性衡量模型与人类判别能力的一致性。这需要将神经科学和心理学的研究方法、成果与人工智能相结合。回顾了神经科学在视觉领域的发展,讨论了认知心理学的研究方法在神经网络鲁棒性研究上的应用。人类视觉系统在学习和抽象能力上具有优势,神经网络模型在计算和记忆速度方面强于人类。人脑的生理结构与神经网络模型的逻辑结构的差异是导致神经网络鲁棒性问题的关键因素。视觉鲁棒性的研究需要对人类的视觉系统有更深刻的理解。揭示人类视觉系统与神经网络模型在认知机制上的差异,并对算法进行有效的改进,这是神经网络鲁棒性乃至人工智能算法的主要发展趋势。

    基于联盟链的跨域认证方案
    牛建林, 任志宇, 杜学绘
    网络与信息安全学报. 2022, 8(3):  123-133.  doi:10.11959/j.issn.2096-109x.2022036
    摘要 ( 24 )   在线阅读 ( 1 )   PDF下载 (1839KB) ( 11 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    针对传统跨域认证易单点失效、过度依赖第三方等安全问题,提出了一种结合基于身份的密码(IBC,identity-based cryptography)体制与联盟链的跨域认证方案。通过设计包括实体层、代理层、区块链层、存储层在内的分层跨域认证架构,在跨域认证场景中引入联盟链,从而能够使两者较好地融合,增加了联盟链在跨域认证场景中的适应性。在存储层,设计摘要数据格式,将其存储于链上,摘要数据对应的完整数据存储于链下的星际文件系统,从而形成一种安全可靠的链上链下分布式存储方案,解决引入区块链后存在的链上存储受到限制的问题。提出一种基于永久自主权身份和临时身份的身份管理方案,解决结合IBC体制后身份难以注销和匿名身份难以监管的问题。在此基础上,设计完整的跨域全认证、重认证以及密钥协商协议以实现跨域认证流程。在安全性方面,使用 SVO 逻辑对认证协议进行分析,证明了跨域认证协议的安全性。通过仿真对计算负载性能、通信负载以及联盟链性能进行了测试与分析。分析表明,与相关方案相比,协议在满足安全性的同时,在服务端和用户端均有较好的计算负载表现。在通信效率上,相较于其他方案有不错的表现。通过联盟链工具对链上读写时延进行了测试,结果表明所提方案有良好的可用性。

    基于合成语音的计算安全隐写方法
    李梦涵, 陈可江, 张卫明, 俞能海
    网络与信息安全学报. 2022, 8(3):  134-141.  doi:10.11959/j.issn.2096-109x.2022025
    摘要 ( 18 )   在线阅读 ( 1 )   PDF下载 (1025KB) ( 15 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    计算安全的隐写理论很早就被提出,但一直不能用于主流的以多媒体数据为载体的隐写术。原因在于计算安全隐写的前提是可以获得载体的精确分布或可以按照载体分布精确采样,而自然采集的图像、音/视频无法满足这个前提条件。近几年,随着深度学习的发展,多媒体生成技术逐渐成熟且在互联网上的应用越来越普遍,生成媒体成为合理的隐写载体,隐写者可以用正常的生成媒体掩盖秘密通信,即在媒体生成过程中隐写信息,并与正常的生成媒体不可区分。一些生成模型学到的分布是可知或可控的,这将为计算安全隐写推向实用提供契机。以当前广泛应用的合成语音模型为例,设计并实现了计算安全的对称密钥隐写算法,即在音频生成过程中,根据样本点的条件概率,按算术编码的译码过程将消息解压缩到合成音频中,消息接收方拥有相同的生成模型,通过复现音频合成过程完成消息提取。在该算法的基础上进一步设计了公钥隐写算法,为实现包括隐蔽密钥交换在内的全流程隐蔽通信提供了算法支撑,在保证隐写内容安全的同时,还可以实现隐写行为安全。理论分析显示,所提隐写算法的安全性由嵌入消息的随机性决定,隐写分析实验进一步验证了当前技术下攻击者无法区分合成的载体音频与载密音频。

    基于信任值的车联网分层共识优化协议
    翟宝琴, 王健, 韩磊, 刘吉强, 何嘉豪, 刘天皓
    网络与信息安全学报. 2022, 8(3):  142-153.  doi:10.11959/j.issn.2096-109x.2021097
    摘要 ( 22 )   在线阅读 ( 5 )   PDF下载 (2481KB) ( 11 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着车联网、5G 和人工智能技术的快速发展,智能交通成为交通技术发展趋势,车联网作为车-车、车-路信息交互平台,是智能交通信息共享和处理的基础。同时车联网安全备受关注,特别是数据安全问题,可能会造成用户隐私泄露。区块链技术的发展成为一种解决途径,但在效率、安全性等方面仍面临新挑战。随着车辆节点、信息增多,如何在车辆高速移动环境中高效完成信息共识也成为问题关键。针对上述问题,提出基于区块链及信任值的自下而上双层RSU(road side unit)链共识协议。对比几种典型的共识结构并依据实际车联网场景、符合速度、容错率以及减少通信量需求,选择自下而上双层共识结构。通过赋予每辆车信任值,并基于节点参与程度、工作完成情况及消息价值度提出组领导节点选举算法,以确保系统安全性。基于上述共识结构与算法工作,完整描述协议具体流程,分为区域划分、组领导节点选取、局部共识、领导主节点选取、全局共识、域内广播6个步骤。从安全性、通信复杂度、共识算法时延、容错率4个方面对实验进行分析。实验证明,与其他方案对比,本协议在可抵抗合谋攻击、女巫攻击等条件下,可以有效降低通信复杂度,缩短共识时延,并在安全前提下提高容错率,使更多节点参与信息共享,满足车联网场景需求。

    5G移动边缘计算场景下的快速切换认证方案
    张伟成, 卫红权, 刘树新, 普黎明
    网络与信息安全学报. 2022, 8(3):  154-168.  doi:10.11959/j.issn.2096-109x.2022034
    摘要 ( 24 )   在线阅读 ( 1 )   PDF下载 (2919KB) ( 12 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    5G 万物互联为用户带来极致网络体验的同时也提出了新的挑战,用户的超低时延体验、移动状态下无顿感的获取业务以及安全防护问题备受关注。移动边缘计算能够满足 5G 低时延、大连接、高带宽的严苛要求,作为一种多信任域共存的计算范式,多实体之间、跨信任域之间互联互通频繁,身份认证作为安全防护的第一道关口尤为重要。通过对现有边缘计算范式下的身份认证机制研究,提出了一种通过构建信任域的基于预认证的轻量级快速切换认证方案,不同区域间移动的用户能实现快速安全的切换认证。所提方案将服务和计算由云端下沉到边缘侧,生物指纹技术被用于用户端以抵御终端被盗攻击,不同区域的边缘服务器采用预认证的方式来满足快速切换需求,用户与边缘服务器采用实时协商共享会话密钥的方式建立安全通道,认证方案以异或和哈希运算来保证轻量级。对所提方案从安全性与性能两方面进行评估,其中,安全性从理论设计分析和形式化工具验证两方面进行。采用形式化分析工具AVISPA验证了在存在入侵者的情况下所提方案的安全性,与其他方案相比所提方案更安全。性能主要从认证方案的计算成本和通信成本进行评估,仿真表明,所提方案在通信成本上有较好的优势,计算开销能够满足资源受限的移动终端用户需求。后续需要从两方面对方案进行改进,一是要加强方案可扩展性的改进以确保用户及边缘服务器能随时加入退出。二是要加强方案普适性的改进以满足第三方服务商的接入部署。

    基于SEIPQR模型的工控蠕虫防御策略
    潘洁, 叶兰, 赵贺, 张鑫磊
    网络与信息安全学报. 2022, 8(3):  169-175.  doi:10.11959/j.issn.2096-109x.2022032
    摘要 ( 22 )   在线阅读 ( 1 )   PDF下载 (1175KB) ( 7 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着社会的发展和技术的进步,计算机病毒也发生了进化,变得越来越复杂,越来越隐蔽。其中蠕虫病毒更是最早的计算机病毒发展进化成为可以在工控系统上感染并进行传播的工控蠕虫病毒,极大影响工业生产的安全。单一的网络隔离或者打补丁免疫,已经跟不上蠕虫病毒的传播速度。针对该现状,分析蠕虫病毒在工控系统上的传播方式以及特点,在原有网络隔离和补丁的基础上提出一种针对工控蠕虫的防御策略,以达到有效防御蠕虫病毒的目的。该防御策略基于传染病模型的基本思想提出了一个模拟蠕虫传播趋势的数学模型 SEIPQR。该模型包含易感染(susceptible)状态、暴露(exposed)状态、打补丁(patched)状态、感染(infected)状态、隔离(quarantine)状态以及免疫(recovered)状态 6 种状态,创建模型的 6 种状态转换图,对状态转换图得到微积分方程组,在系统设备数量一定的情况下,对方程组进行变换,通过求解基本再生数R0的方法对方程组进行求解,并分析当暴露主机和感染主机的数量为0时模型的6种方程表达式,根据Routh-Hurwitz准则得出当R0<1时,系统是渐进稳定的;当R0>1时,系统是不稳定的。通过数值仿真对比在不同打补丁概率、不同隔离率以及不同感染率3种情况下SEIPQR模型的动力学特性,并得到模型的无病平衡点和地方病平衡点。数据仿真结果表明,在整个系统感染蠕虫病毒时,对易感染设备及时地打补丁以及进行网络隔离可以有效抑制工控蠕虫的传播。

    云计算多授权中心CP-ABE代理重加密方案
    刘尚, 郭银章
    网络与信息安全学报. 2022, 8(3):  176-188.  doi:10.11959/j.issn.2096-109x.2022033
    摘要 ( 22 )   在线阅读 ( 1 )   PDF下载 (3355KB) ( 11 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    代理重加密技术可使代理在不知道明文的条件下实现密文访问策略转换,这使代理重加密成为用户之间进行数据分享的重要技术。然而,代理重加密方案大多数是在单授权中心下构建的,存在授权机构权限大、易出现性能瓶颈和用户的计算开销大等问题。同时,大多数方案不满足代理重加密应具备的5个基本特性:单向性、可控性、非交互性、可重复性与可验证性。为解决以上问题,提出支持重复可控特性的云计算多授权中心CP-ABE(ciphertext-policy attribute-based encryption)代理重加密方案。在密文策略属性加密方案的基础上,引入代理加密和代理解密服务器从而减小用户客户端的计算开销,设置多个属性授权中心来分散中央机构权限。对代理重加密技术进行改进:在重加密密钥中设置随机因子和密文子项来实现单向性和可控性;设置的重加密密钥由客户端独立生成,不需要其他服务器参与,可实现非交互性,即可在数据拥有者为不在线状态时也可以进行数据分享;在初始密文中设置密文子项,对其多次加密即可实现重复性;在初始密文中设置验证子项,用户可验证外包以及重加密结果正确与否。通过与其他方案对比发现,所提方案的用户客户端计算开销较小,用户只需进行常数次的指数运算即可对原始密文解密,且安全性分析表明,所提方案基于q-parallel BDHE假设,在标准模型下可抵抗选择密文攻击。

Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
2017 3(3): 71-77    doi:10.11959/j.issn.2096-109x.2017.00157
摘要( 5898 )   在线阅读 PDF下载 (169KB) (61468 可视化   
区块链技术综述
沈鑫,裴庆祺,刘雪峰
2016 2(11): 11-20    doi:10.11959/j.issn.2096-109x.2016.00107
摘要( 17439 )   在线阅读 PDF下载 (461KB) (25350 可视化   
BGP路由泄露研究
贾佳,延志伟,耿光刚,金键
2016 2(8): 54-61    doi:10.11959/j.issn.2096-109x.2016.00074
摘要( 2826 )   在线阅读 PDF下载 (472KB) (20296 可视化   
基于机器学习算法的主机恶意代码检测技术研究
张东,张尧,刘刚,宋桂香
2017 3(7): 25-32    doi:10.11959/j.issn.2096-109x.2017.00179
摘要( 2482 )   在线阅读 PDF下载 (648KB) (11705 可视化   
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
2016 2(1): 27-33    doi:10.11959/j.issn.2096-109x.2016.00019
摘要( 5904 )   在线阅读 PDF下载 (1052KB) (10853 可视化   
定义网络空间安全
方滨兴
2018 4(1): 1-5    doi:10.11959/j.issn.2096-109x.2018002
摘要( 4231 )   在线阅读 PDF下载 (456KB) (9876 可视化   
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
2018 4(6): 1-10    doi:10.11959/j.issn.2096-109x.2018048
摘要( 5400 )   在线阅读 PDF下载 (568KB) (9763 可视化   
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
2018 4(8): 1-11    doi:10.11959/j.issn.2096-109x.2018067
摘要( 5551 )   在线阅读 PDF下载 (701KB) (8865 可视化   
区块链关键技术及应用研究综述
章峰, 史博轩, 蒋文保
2018 4(4): 22-29    doi:10.11959/j.issn.2096-109x.2018028
摘要( 4753 )   在线阅读 PDF下载 (690KB) (8777 可视化   
世界各国网络安全战略分析与启示
李欲晓,谢永江
2016 2(1): 1-5    doi:10.11959/j.issn.2096-109x.2016.00017
摘要( 2355 )   在线阅读 PDF下载 (374KB) (8634 可视化   
网络钓鱼欺诈检测技术研究
张茜,延志伟,李洪涛,耿光刚
2017 3(7): 7-24    doi:10.11959/j.issn.2096-109x.2017.00180
摘要( 2172 )   在线阅读 PDF下载 (870KB) (8211 可视化   
DDoS攻击防御技术发展综述
陈飞,毕小红,王晶晶,刘渊
2017 3(10): 16-24    doi:10.11959/j.issn.2096-109x.2017.00202
摘要( 2394 )   在线阅读 PDF下载 (555KB) (7948 可视化   
智能检测WebShell的机器学习算法
戴桦,李景,卢新岱,孙歆
2017 3(4): 51-57    doi:10.11959/j.issn.2096-109x.2017.00126
摘要( 2640 )   在线阅读 PDF下载 (671KB) (7719 可视化   
基于符号执行的Android原生代码控制流图提取方法
颜慧颖,周振吉,吴礼发,洪征,孙贺
2017 3(7): 33-46    doi:10.11959/j.issn.2096-109x.2017.00178
摘要( 1425 )   在线阅读 PDF下载 (619KB) (7666 可视化   
大数据安全保护技术综述
魏凯敏,翁健,任奎
2016 2(4): 1-11    doi:10.11959/j.issn.2096-109x.2016.00046
摘要( 3652 )   在线阅读 PDF下载 (1446KB) (7369 可视化   
网络空间安全学科人才培养之思考
李晖,张宁
2015 1(1): 18-23    doi:10.11959/j.issn.2096-109x.2015.00003
摘要( 1977 )   在线阅读 PDF下载 (357KB) (7117 可视化   
基于静态多特征融合的恶意软件分类方法
孙博文,黄炎裔,温俏琨,田斌,吴鹏,李祺
2017 3(11): 68-76    doi:10.11959/j.issn.2096-109x.2017.00217
摘要( 1434 )   在线阅读 PDF下载 (529KB) (6925 可视化   
面向数据发布和挖掘的隐私保护研究进展
王姣,范科峰,王勇
2016 2(1): 18-26    doi:10.11959/j.issn.2096-109x.2016.00021
摘要( 1442 )   在线阅读 PDF下载 (965KB) (6574 可视化   
基于博弈论的网络空间安全若干问题分析
朱建明,王秦
2015 1(1): 43-49    doi:10.11959/j.issn.2096-109x.2015.00006
摘要( 1980 )   在线阅读 PDF下载 (764KB) (6416 可视化   
Row Hammer漏洞攻击研究
王文伟,刘培顺
2018 4(1): 69-75    doi:10.11959/j.issn.2096-109x.2018007
摘要( 1045 )   在线阅读 PDF下载 (577KB) (6021 可视化   
区块链技术综述
沈鑫,裴庆祺,刘雪峰
网络与信息安全学报. 2016 Vol. 2 (11): 11 -20
摘要( 17439 )   在线阅读 PDF下载 (461KB) (25350 可视化   
基于CNN和双向LSTM融合的实体关系抽取
张晓斌, 陈福才, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (9): 44 -51
摘要( 8457 )   在线阅读 PDF下载 (618KB) (3650 可视化   
基于区块链的数字版权交易系统
李莉,周斯琴,刘芹,何德彪
网络与信息安全学报. 2018 Vol. 4 (7): 22 -29
摘要( 8361 )   在线阅读 PDF下载 (771KB) (3565 可视化   
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
网络与信息安全学报. 2016 Vol. 2 (1): 27 -33
摘要( 5904 )   在线阅读 PDF下载 (1052KB) (10853 可视化   
Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
网络与信息安全学报. 2017 Vol. 3 (3): 71 -77
摘要( 5898 )   在线阅读 PDF下载 (169KB) (61468 可视化   
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
网络与信息安全学报. 2018 Vol. 4 (8): 1 -11
摘要( 5551 )   在线阅读 PDF下载 (701KB) (8865 可视化   
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
网络与信息安全学报. 2018 Vol. 4 (6): 1 -10
摘要( 5400 )   在线阅读 PDF下载 (568KB) (9763 可视化   
区块链关键技术及应用研究综述
章峰, 史博轩, 蒋文保
网络与信息安全学报. 2018 Vol. 4 (4): 22 -29
摘要( 4753 )   在线阅读 PDF下载 (690KB) (8777 可视化   
社交网络异常用户检测技术研究进展
曲强, 于洪涛, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (3): 13 -23
摘要( 4740 )   在线阅读 PDF下载 (542KB) (3089 可视化   
定义网络空间安全
方滨兴
网络与信息安全学报. 2018 Vol. 4 (1): 1 -5
摘要( 4231 )   在线阅读 PDF下载 (456KB) (9876 可视化   
大数据安全保护技术综述
魏凯敏,翁健,任奎
网络与信息安全学报. 2016 Vol. 2 (4): 1 -11
摘要( 3652 )   在线阅读 PDF下载 (1446KB) (7369 可视化   
基于神经网络的链路预测算法
潘永昊,于洪涛,刘树新
网络与信息安全学报. 2018 Vol. 4 (7): 30 -38
摘要( 3589 )   在线阅读 PDF下载 (544KB) (1437 可视化   
社交网络中的隐私保护研究综述
姚瑞欣,李晖,曹进
网络与信息安全学报. 2016 Vol. 2 (4): 33 -43
摘要( 3521 )   在线阅读 PDF下载 (363KB) (4711 可视化   
面向服务端私有Web API的自动发现技术研究
陈佳,郭山清
网络与信息安全学报. 2016 Vol. 2 (12): 27 -38
摘要( 3016 )   在线阅读 PDF下载 (719KB) (2771 可视化   
基于双层架构的溯源许可链共识机制
丁庆洋, 朱建明, 张瑾, 宋彪, 许艳静, 贾传昌, 高政
网络与信息安全学报. 2019 Vol. 5 (2): 1 -12
摘要( 2936 )   在线阅读 PDF下载 (1291KB) (2173 可视化   
TPEFD:an SDN-based efficient elephant flow detection method
TIANYu,LIUJing,LAIYing-xu,BAOZhen-shan,ZHANGWen-bo
网络与信息安全学报. 2017 Vol. 3 (5): 70 -76
摘要( 2915 )   在线阅读 PDF下载 (417KB) (3643 可视化   
小型无人机安全研究综述
刘炜,冯丙文,翁健
网络与信息安全学报. 2016 Vol. 2 (3): 39 -45
摘要( 2901 )   在线阅读 PDF下载 (546KB) (5988 可视化   
抗大数据分析的隐私保护:研究现状与进展
仝伟,毛云龙,陈庆军,王彬入,张保佳,仲盛
网络与信息安全学报. 2016 Vol. 2 (4): 44 -55
摘要( 2880 )   在线阅读 PDF下载 (367KB) (4945 可视化   
基于区块链的企业管理系统框架设计与分析
赵伟,张问银,王九如,张亚伟
网络与信息安全学报. 2019 Vol. 5 (2): 13 -22
摘要( 2842 )   在线阅读 PDF下载 (1128KB) (791 可视化   
BGP路由泄露研究
贾佳,延志伟,耿光刚,金键
网络与信息安全学报. 2016 Vol. 2 (8): 54 -61
摘要( 2826 )   在线阅读 PDF下载 (472KB) (20296 可视化   
版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:易东山
地  址:北京市丰台区成寿寺路
     11号邮电出版大厦8层
邮政编码:100078
电  话:010-81055479
     010-81055456
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数