推荐文章
  
    综述
    深度学习模型的版权保护研究综述
    王馨雅, 华光, 江昊, 张海剑
    网络与信息安全学报. 2022, 8(2):  1-14.  doi:10.11959/j.issn.2096-109x.2022015
    摘要 ( 117 )   在线阅读 ( 29 )   PDF下载 (1274KB) ( 111 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着深度学习技术的迅猛发展,深度学习模型在图像分类、语音识别等领域得到了广泛应用。训练深度学习模型依赖大量的数据和算力,成本高昂,因此,出售已训练好的模型或者提供特定的服务(如DLaaS)成为一种商业模式。然而,如果模型遭到恶意用户窃取,则可能会对模型训练者的商业利益造成损害。此外,网络拓扑结构设计和参数训练的过程包含着模型训练者的智慧结晶,因此一个训练完备的模型应属于模型开发者的知识产权从而得到保护。近年来,深度神经网络水印成为一个新兴的研究课题,研究者将多媒体内容保护的方法引入深度学习模型保护领域,试图在深度神经网络模型中嵌入水印以验证模型的所有权。目前已有大量方法被提出,但缺乏梳理和概括。对神经网络水印领域已有的方法进行了梳理和总结,并探讨了该领域未来的研究方向。给出神经网络水印的模型框架,并介绍了分类模型、模型后门等基础概念。按照水印嵌入的机制将已有的方法分类为两类:一是嵌入网络内部,以网络内部信息作为载体;二是建立网络后门,将后门特殊映射关系作为水印。分别对基于这两种思想的深度神经网络水印方法进行了全面的阐述和总结,讨论了各方法的特点、优势和局限性,同时介绍并讨论了相应的水印攻击方法。通过分析水印中的白盒与黑盒场景可知,白盒分发的模型难以得到有效保护,而黑盒分发和黑盒验证场景下的神经网络水印防攻值得进一步的研究。

    专栏:网络攻击与防御技术
    网络空间拟态防御发展综述:从拟态概念到“拟态+”生态
    马海龙, 王亮, 胡涛, 江逸茗, 曲彦泽
    网络与信息安全学报. 2022, 8(2):  15-38.  doi:10.11959/j.issn.2096-109x.2022018
    摘要 ( 81 )   在线阅读 ( 25 )   PDF下载 (2454KB) ( 63 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    网络空间拟态防御(CMD,cyberspace mimic defense)基于动态异构冗余架构实现多体执行、多模裁决和多维重构,以不确定性系统应对网络空间泛在化的不确定性威胁。从纵向、横向、当前、发展和未来5个视角对其8年来的演进进行系统综述:纵向观,概述了CMD从概念提出,到理论、实践层面形成发展的历程;横向观,阐述了CMD的DHR(dynamical heterogeneous redundancy)核心架构、以CMD三定理为支柱的原理、安全增益、性能开销,将其与入侵容忍、移动目标防御、零信任架构、可信计算和计算机免疫学 5 类其他主动防御技术进行了综合对比辨析;当前观,综述了拟态路由器、拟态处理机、拟态 DNS服务器、拟态云平台等 11 类现有主要拟态产品的实现要素、性能表现、系统架构、异构策略、调度策略、表决策略等共性技术模式与特性技术特点;发展观,结合人工智能、物联网、云计算、大数据和软件定义网络5类新型技术探讨了“拟态+”AICDS(拟态+AI/ IoT/Cloud/Data/SDN)共生生态,提出了相应技术结合点和交叉研究价值;未来观,展望了未来拟态基线 2.0 产品生态、“拟态+5G/6G”“拟态+边缘计算”“拟态+云”和“拟态+区块链”5 类“拟态+”应用场景,分析归纳了拟态防御技术面临的存在多模决策攻击逃逸空间、异构与同步互制约、安全与功能难平衡和现有内生安全组件变换空间有限4点挑战。

    基于证据理论物联网安全态势感知方法研究
    李剑, 董廷鲁, 李劼
    网络与信息安全学报. 2022, 8(2):  39-47.  doi:10.11959/j.issn.2096-109x.2022022
    摘要 ( 71 )   在线阅读 ( 20 )   PDF下载 (1640KB) ( 51 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    社会物联网技术迅速发展,安全问题日益严重,对简便易用的物联网安全态势感知方法进行了研究。针对当前物联网安全态势感知系统缺乏通用性、过分依赖专家知识的缺点,提出了一种基于改进D-S证据理论的物联网安全态势感知方法。利用模糊高斯隶属函数计算漏洞信息隶属度矩阵,归一化后作为证据分布矩阵;利用改进Topsis方法衡量证据可信度,聚合两两证据间的局部可信度,根据态势评估场景改进期望正负解向量,充分抑制冲突性证据可信度,提高相互支持证据间可信度,利用加权平均方法进行漏洞信息融合得到态势评估结果;基于时间因子折扣和高危漏洞比例折扣证据理论融合形成态势感知结果,利用时间因子聚合多个态势评估数据,根据时间尺度对不同时刻的态势评估证据进行折扣,越接近当前时刻的证据折扣度越小,反之越大。同时,综合考虑不同时刻物联网漏洞信息,利用高危漏洞比例信息进行自适应动态加权,把不同时刻的高危信息折扣入识别框架,系统的危险变化信息集中体现在证据融合过程中。经过实验表明,在不同数量证据体融合和4种常见冲突证据融合中,改进Topsis方法对可信命题的融合概率更高;在态势评估方面,准确评估当前系统危险程度;在态势感知方面,折扣理论可以充分预测高风险和紧急风险概率,比传统D-S证据理论更加有效。根据所提理论设计了一种物联网安全态势感知方法流程用于指导工程实践,未来在漏洞信息利用方面,可以考虑漏洞间的关联关系,提炼漏洞间更丰富的态势信息,使态势评估的结果更加准确合理,也可以借鉴博弈论的思想在攻击者、防御者动态博弈过程中进行态势感知。

    基于softmax激活变换的对抗防御方法
    陈晋音, 吴长安, 郑海斌
    网络与信息安全学报. 2022, 8(2):  48-63.  doi:10.11959/j.issn.2096-109x.2022016
    摘要 ( 55 )   在线阅读 ( 18 )   PDF下载 (5759KB) ( 35 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    深度学习广泛应用于图像处理、自然语言处理、网络挖掘等各个领域并取得良好效果,但其容易受到对抗攻击、存在安全漏洞的问题引起广泛关注。目前已有一些有效的防御方法,包括对抗训练、数据变化、模型增强等方法。但是,依然存在一些问题,如提前已知攻击方法与对抗样本才能实现有效防御、面向黑盒攻击的防御能力差、以牺牲部分正常样本的处理性能为代价、防御性能无法验证等。因此,提出可验证的、对抗样本不依赖的防御方法是关键。提出了 softmax 激活变换防御(SAT,softmax activation transformation),这是一种针对黑盒攻击的轻量级的快速防御。SAT不参与模型的训练,在推理阶段对目标模型的输出概率进行隐私保护加固并重新激活,通过softmax激活变换与深度模型防御的连接定义,证明通过softmax函数的变换后能实现概率信息的隐私保护从而防御黑盒攻击。SAT的实现不依赖对抗攻击方法与对抗样本,不仅避免了制作大量对抗样本的负担,也实现了攻击的事前防御。通过理论证明 SAT 的激活具有单调性,从而保证其防御过程中正常样本的识别准确率。在激活过程中,提出可变的softmax激活函数变换系数保护策略,在给定范围内随机选择隐私保护变换系数实现动态防御。最重要的一点,SAT 是一种可验证的防御,能够基于概率信息隐私保护和softmax激活变换推导其防御的有效性和可靠性。为了评估SAT的有效性,在MNIST、CIFAR10和ImageNet数据集上进行了针对9种黑盒攻击的防御实验,令所有攻击方法的平均攻击成功率从 87.06%降低为 5.94%,与多种先进黑盒攻击防御方法比较,验证了所提方法可以达到最优防御性能。

    基于以太坊状态数据库的攻击与防御方案
    高镇, 张东彬, 田潇
    网络与信息安全学报. 2022, 8(2):  64-72.  doi:10.11959/j.issn.2096-109x.2022013
    摘要 ( 44 )   在线阅读 ( 6 )   PDF下载 (1112KB) ( 35 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    以太坊是第二代区块链平台的典型代表,其最大特点是能够通过智能合约来支持功能丰富的分布式应用。另外,为了提高交易验证效率,以太坊使用了本地数据库来存储账户状态,并基于区块头内的状态树根保证状态数据的完整性。但是研究工作表明,本地数据库存在被篡改的安全隐患,且攻击者可以基于被篡改的账户状态发出非法交易,从而牟取不正当利益。简要描述了这类针对本地状态数据库的安全漏洞,并分析了攻击成功的前提条件;在此基础上,与工作量证明共识机制下两种常见的安全威胁进行了对比,发现在攻击者控制相同挖矿算力的条件下,基于状态数据库的攻击带来的安全风险更高,攻击成功概率趋近于 100%。为应对存在的安全威胁,提出了一套切实可行的攻击检测与防御方案,并在以太坊源码的基础上加入了二次验证与数据恢复过程。通过单机多线程的实验测试评估了所提方案的可行性与复杂度。实验结果表明:改进后的以太坊系统具备了针对状态数据库篡改的容错能力,且该方案同样适用于超级账本等其他基于本地数据库进行交易验证的区块链平台。此外,通过统计二次验证的时间和哈希计算次数,证明了所提方案带来的时间与计算开销并不显著,对现有系统的性能影响不大,具有良好的适用性。

    基于API调用管理的SDN应用层DDoS攻击防御机制
    王洋, 汤光明, 王硕, 楚江
    网络与信息安全学报. 2022, 8(2):  73-87.  doi:10.11959/j.issn.2096-109x.2022017
    摘要 ( 55 )   在线阅读 ( 7 )   PDF下载 (2854KB) ( 42 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    软件定义网络(SDN,software defined network)针对北向接口安全研究少,加之缺乏严格的访问控制、身份认证及异常调用检测等机制,导致攻击者有机会开发恶意的应用程序,造成北向应用程序接口(API,application programming interface)的滥用,不利于SDN的全面推广。针对应用层的分布式拒绝服务(DDoS,distributed denial-of-service)主要有两种样态:一是攻击者设计恶意App,绕过北向接口的安全审查,对某些 API 进行短时间大量调用,进而导致控制器崩溃,使整个网络瘫痪;二是攻击者以某个合法SDN应用程序作为攻击目标,对该应用程序所需用的特定API进行短时间大量调用,使该合法App无法正常调用API,进而使该合法App无法正常工作。与第一种攻击相比,第二种攻击更为隐蔽。因而,如何分辨App是恶意的还是合法的、如何对受攻击控制器上运行的App进行快速清洗以分离出恶意App、如何对合法App重新分配控制器以保证其正常运行,成为必须。在深入分析当前北向接口发展趋势的基础上,模拟并实践了对其可能的DDoS攻击样态,并据此提出了基于API调用管理的SDN应用层DDoS防御机制。该机制在SDN应用层和控制层之间增加了一层App管理层。通过对App的信誉管理、初始审查、映射分配、异常检测和识别迁移,来预判和抵抗恶意App对SDN的攻击。机制侧重于在攻击发生前对恶意App进行事先审查,以避免攻击的发生。若攻击已然发生,则对合法 App 和恶意 App 进行清洗分离。理论与实验验证表明,所提安全机制有效避免了SDN应用层的DDoS攻击,且算法运行效率高。

    基于多维特征图知识蒸馏的对抗样本防御方法
    邱宝琳, 易平
    网络与信息安全学报. 2022, 8(2):  88-99.  doi:10.11959/j.issn.2096-109x.2022012
    摘要 ( 31 )   在线阅读 ( 6 )   PDF下载 (3603KB) ( 28 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    计算机视觉领域倾向使用深度神经网络完成识别任务,但对抗样本会导致网络决策异常。为了防御对抗样本,主流的方法是对模型进行对抗训练。对抗训练存在算力高、训练耗时长的缺点,其应用场景受限。提出一种基于知识蒸馏的对抗样本防御方法,将大型数据集学习到的防御经验复用到新的分类任务中。在蒸馏过程中,教师模型和学生模型结构一致,利用模型特征图向量作为媒介进行经验传递,并只使用干净样本训练。使用多维度特征图强化语义信息的表达,并且提出一种基于特征图的注意力机制,将特征依据重要程度赋予权重,增强蒸馏效果。所提算法在 Cifar100、Cifar10 等开源数据集上进行实验,使用FGSM(fast gradient sign method)、PGD(project gradient descent)、C&W(Carlini-Wagner attack)等算法进行白盒攻击,测试实验效果。所提方法在 Cifar10 干净样本的准确率超过对抗训练,接近模型在干净样本正常训练的准确率。在L2距离的PGD攻击下,所提方法效果接近对抗训练,显著高于正常训练。而且其学习成本小,即使添加注意力机制和多维度特征图等优化方案,算力需求依然远小于对抗训练,是一种轻量级的对抗防御方法。知识蒸馏作为一种神经网络学习方案,不仅能够学习正常样本的决策经验,而且可以提取鲁棒性特征。使用少量数据生成准确而鲁棒的模型,可以提高泛化能力,减少对抗训练带来的成本。

    学术论文
    基于原子混淆的通用侧信道漏洞修补方法
    邹德清, 张盼, 刘伟, 陈维杰, 陆弈帆
    网络与信息安全学报. 2022, 8(2):  100-111.  doi:10.11959/j.issn.2096-109x.2022014
    摘要 ( 29 )   在线阅读 ( 5 )   PDF下载 (1202KB) ( 23 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    包含侧信道漏洞的代码在程序被执行时会表现出与输入有关的非功能性行为,攻击者利用微架构的侧信道攻击可获取这些行为,并通过分析行为与输入之间的关联模式恢复应用数据内容,达到窃取用户机密数据的目的。软件层的侧信道漏洞修补方法带给程序的性能损耗较低,并且因为无须修改硬件或系统,可实现快速修补和大范围部署,成为密码算法实现采用的主流策略。现有修补方案与程序的具体实现深度绑定,需要人工介入,存在实现难度大、不通用的问题。针对以上问题,提出了一种结合动态混淆技术和硬件原子事务特性的通用侧信道漏洞修补方法。所提方法向侧信道漏洞代码中插入动态混淆访存操作,以达到隐藏真实访存地址的目的,并将漏洞代码和混淆访存封装为硬件原子事务,保障被封装的代码在运行时连续执行而不被中断,避免攻击者利用细粒度的侧信道攻击区分真实的访存操作和混淆的访存操作。基于LLVM编译器实现了原型系统SC-Patcher,引入了包括安全跳板和原子事务聚合等在内的多种设计,提高了方法的安全性和实用性。安全与性能测试结果表明,使用所提方法完成侧信道漏洞修补的程序,在几乎未增加额外性能开销的同时,能够有效抵抗侧信道攻击,防范攻击者从漏洞处还原有效的机密数据内容。

    云环境下基于属性策略隐藏的可搜索加密方案
    周艺华, 扈新宇, 李美奇, 杨宇光
    网络与信息安全学报. 2022, 8(2):  112-121.  doi:10.11959/j.issn.2096-109x.2022019
    摘要 ( 51 )   在线阅读 ( 6 )   PDF下载 (1380KB) ( 41 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    基于属性的可搜索加密技术可以实现对数据的细粒度访问控制,但现有的可搜索加密方案,关键字的搜索、访问控制、文件加密基本上是分别执行的,导致攻击者可能跳过访问策略直接进行关键字索引匹配或文件解密;其次,现有方案中数据拥有者需将加密文件的密钥以安全通道传给用户,增加了数据拥有者的开销;此外,大多基于树型的访问控制策略是公开的,容易造成隐私泄露。因此,基于线性秘密分享(LSSS,linear secret sharing schemes)访问结构,提出了一种云环境下基于属性策略隐藏的可搜索加密方案。通过将策略秘密值嵌入关键字加密与文件存储加密,实现访问控制、关键字搜索与文件加密的有机结合;通过聚合密钥技术实现用户无须与数据拥有者交互,即可对文件进行解密的功能,减轻了密钥管理的负担,存储空间提高约30%。实验结果及安全性分析表明,所提方案具有数据存储的安全性、访问策略的隐私性、陷门的不可连接性等功能,具有较高的密文检索效率,与已有主流方案相比,检索效率提高至20%以上。

    基于SM2联合签名的电子发票公开验证方案
    罗玙榕, 曹进, 李晖, 赵兴文, 尚超
    网络与信息安全学报. 2022, 8(2):  122-131.  doi:10.11959/j.issn.2096-109x.2022020
    摘要 ( 35 )   在线阅读 ( 7 )   PDF下载 (2939KB) ( 26 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    为解决当前电子发票防伪困难、隐私泄露、验证效率低等问题,针对全程无纸化的电子发票文件,提出了一种基于国密签名算法的电子发票公开验证架构。面向电子发票文件数据来源复杂、票面用户信息敏感、数据流转频繁等特征及电子发票高效公开查验需求,在电子发票服务架构下设计电子发票生成及查验协议,基于无证书联合签名提出发票防伪签名码生成方案,实现开票方与税务主管部门的多重数据核验与签名,支持各类型的发票持有者对电子发票的真伪及数据完整性进行公开查验。融合数据加密算法对电子发票中的用户隐私数据进行保护,同时可满足各类发票应用场景下的真伪或状态验证需求,解决了当前电子发票文件中用户消费信息等敏感数据在传递中泄露的问题,突破了电子发票仅能通过在线系统核对真伪的局限。查验方仅需验证单次签名即可确认开票方及主管部分等双方签名的电子发票真伪性,同时利用公钥加密实现了隐私数据,方案中使用国密算法符合电子发票应用需求。调用Scyther 安全仿真工具对方案安全性进行分析,在各类攻击下可安全验证数据的完整性及来源真实性并保证隐私数据的保密性。在查验计算开销及发票文件数据量两方面,与国外已实行的典型电子发票查验方案及同类型基于数字签名的电子发票查验方案进行对比,所提电子发票公开查验方案在查验效率及发票文件大小等两方面具有明显的优势。

    元宇宙发展演变及安全风险研究
    王海龙, 李阳春, 李欲晓
    网络与信息安全学报. 2022, 8(2):  132-138.  doi:10.11959/j.issn.2096-109x.2022023
    摘要 ( 109 )   在线阅读 ( 9 )   PDF下载 (634KB) ( 61 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    近期元宇宙热潮席卷全球,主要国家和知名企业纷纷布局以争夺未来数字领域话语权,但目前关于元宇宙并没有形成较为统一的标准定义和终极形态描述。我国在促进电子信息产业高质量发展、保障网络空间安全的需求下,亟需科学认识元宇宙的本质特征、演变趋势及安全风险。运用文献调研和情报分析相结合的研究方法,首先基于技术应用迭代、经济商业模式、社会关系作用等核心理念归纳提出了元宇宙的基本概念,根据空间范畴、时空维度、关键技术、虚实交互等演进程度,将元宇宙发展演变依次划分为数据创生、数字仿生、虚拟镜生、虚实共生4个阶段并阐述了各阶段特征及对应形态;接着从创新应用需求、虚拟生活转变、商业价值驱动、政治力量推动等角度,分析了元宇宙广受关注的主要原因;然后针对挑战国家治理体系、冲击主流意识形态、操纵收割资本市场、引发诸多社会问题、误导技术产业布局等方面,重点研判了元宇宙浪潮带来的政治、文化、经济、社会和技术等多重安全风险和威胁。研究建议,目前元宇宙尚处于概念完善和产品探索阶段,应理性把握元宇宙发展机遇,立足我国电子信息产业现状,提前做好风险应对准备,构建数字治理监管体系,激发产业创新开放发展,夯实网络信息安全支撑,营造健康有序国际环境。

    基于标签传播的两阶段社区检测算法
    孙学良, 王巍, 黄俊恒, 辛国栋, 王佰玲
    网络与信息安全学报. 2022, 8(2):  139-149.  doi:10.11959/j.issn.2096-109x.2021099
    摘要 ( 39 )   在线阅读 ( 3 )   PDF下载 (1459KB) ( 26 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    社区检测是复杂网络分析的重要研究任务之一,其检测结果有助于人们深入理解复杂网络的社区结构,同时为下游任务提供支持,如内容推荐、链路检测等。针对复杂网络的社区检测问题,提出了一种基于标签传播的两阶段社区检测算法—— TS-LPA。TS-LPA采用扩展邻域的思想来量化节点的传播能力,并在此基础上,利用节点信息和网络中边的权重等信息,提出了新的评价指标来衡量节点的中心性和节点之间的影响力。所提算法在计算节点中心性的基础上确定了节点标签更新的顺序和种子节点的选择策略,消除了算法在更新过程中的不稳定。在节点标签更新的过程中,为了更好地利用邻居节点标签类别来进行标签更新,TS-LPA 采用广度优先传播的思想,提出了第二阶段标签传播方式。当标签开始传播的时候,待更新节点的所有邻居节点都对该节点的类别标签产生影响,同时,为了减轻周围邻居节点对待更新节点的支配程度,除邻居节点的影响外,加入附近种子节点对待更新节点的影响,共同完成节点的标签更新。在不同的真实数据集和人工合成数据集的实验结果分析表明,TS-LPA 在消除随机性、表现出较强稳定性的同时,有效提高了社区检测的质量。

    基于DSR和BGRU模型的聊天文本证据分类方法
    张宇, 李炳龙, 李学娟, 张和禹
    网络与信息安全学报. 2022, 8(2):  150-159.  doi:10.11959/j.issn.2096-109x.2022007
    摘要 ( 39 )   在线阅读 ( 3 )   PDF下载 (1752KB) ( 29 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    即时通信等社交软件产生的聊天文本内容证据数据量大且聊天内容含有“黑话”等复杂语义,数字取证时无法快速识别和提取与犯罪事件有关的聊天文本证据。为此,基于 DSR(dynamic semantic representation)模型和 BGRU(bidirectional gated recurrent unit)模型提出一个聊天文本证据分类模型(DSR-BGRU)。通过预处理手段处理聊天文本数据,使其保存犯罪领域特征。设计并实现了基于DSR模型的聊天文本证据语义特征表示方法,从语义层面对聊天文本进行特征表示,通过聚类算法筛选出语义词,并通过单词属性与语义词的加权组合对非语义词词向量进行特征表示,且将语义词用于对新单词进行稀疏表示。利用Keras框架构建了包含DSR模型输入层、BGRU模型隐藏层和softmax分类层的多层聊天文本特征提取与分类模型,该模型使用DSR模型进行词的向量表示组成的文本矩阵作为输入向量,从语义层面对聊天文本进行特征表示,基于 BGRU 模型的多层隐藏层对使用这些词向量组成的文本提取上下文特征,从而能够更好地准确理解聊天文本的语义信息,并利用softmax分类层实现聊天文本证据识别与提取目标。实验结果表明,基于 DSR-BGRU 的聊天文本证据分类模型能够更加准确地完成聊天记录证据的识别和提取任务,该模型能够有效地提取出聊天信息中的犯罪文本信息,取得有效的证据,并取得了 92.06%的准确率, F1值为91.00%。高于其他用于文本分类的模型与方法。

    基于混合分析的Java反序列化利用链挖掘方法
    武永兴, 陈力波, 姜开达
    网络与信息安全学报. 2022, 8(2):  160-174.  doi:10.11959/j.issn.2096-109x.2022009
    摘要 ( 68 )   在线阅读 ( 6 )   PDF下载 (3513KB) ( 46 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    Java 反序列化漏洞已经成为当下 Java 应用安全的常见威胁,其中能够找到反序列化利用链是该类型漏洞能否利用的关键。由于Java应用及依赖库的代码空间大和Java本身多态的问题,人工分析Java反序列化利用链,需消耗大量的时间和精力,且高度依赖分析人员的经验知识。因此,研究如何高效且准确地自动化挖掘反序列化利用链至关重要。提出了基于混合分析的 Java 反序列化利用链挖掘方法。根据变量声明类型构造调用图,通过调用图分析筛选可能到达危险函数的反序列化入口函数。将筛选出的入口函数作为混合信息流分析的入口,开展同时面向指针和污点变量的混合信息流分析,对隐式创建的对象标记污点,在传播指针信息的同时传播污点信息,构建混合信息流图。基于混合信息流图判断外部污点数据传播到危险函数的可达性。根据污点传播路径构造相应的反序列化利用链。混合分析兼顾了调用图分析的速度和混合信息流分析的精度。基于提出的混合分析方法,实现相应的静态分析工具——GadgetSearch。GadgetSearch在Ysoserial、Marshalsec、Jackson历史CVE、XStream历史CVE4个数据集上的误报率和漏报率比现有的工具GadgetInspector低,并且发现多条未公开利用链。实验结果证明,所提方法能够在多个实际Java应用中高效且准确地挖掘Java反序列化利用链。

    基于FANP的云用户行为信任评估优化机制
    张艺, 田立勤, 毋泽南, 武文星
    网络与信息安全学报. 2022, 8(2):  175-182.  doi:10.11959/j.issn.2096-109x.2021100
    摘要 ( 40 )   在线阅读 ( 7 )   PDF下载 (888KB) ( 27 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    开放的云计算环境面临着安全挑战,传统的用户行为评估机制已经无法保障云端的安全性。为科学量化评估用户的行为信任,确保权重赋值科学合理,提高云平台下用户行为的安全可信度,设计出一种结合模糊网络分析法的信任评估优化机制。将模型中用户行为信任评估一个控制目标扩展为历史访问行为与当前访问环境两个控制目标模块,同时将历史访问行为模块划分为常规行为与灰色行为两个方面,将当前访问环境模块划分为信息完整性与访问安全性两个方面。在不同的控制目标下划分相对应的控制准则,从而构造不同控制目标下的网络分析模型,借助网络层次分析法软件计算各个目标模块下的极限超矩阵从而获取各个元素最终的稳定权重。选取开发平台下的真实用户行为数据来综合计算出不同模块下的信任度作为最终的行为评估结果。用户行为评估模块的扩展细化了评估粒度使评估结果的客观性更强,准确性更高。实验结果表明,与传统的用户行为信任评估模型相比,在相同恶意比率的云环境下,所提优化机制对恶意用户具有更好的识别效果,能够更早更快地识别出信任度低的云用户,从而提高了云端的安全性与合法性,同时为云环境下解决用户的安全可信问题以及进行有效的风险控制方面提供了新的研究思路。

    教育与教学
    网络空间安全专业课程思政教学探索与实践——以东南大学“网络空间安全新进展”课程为例
    李古月, 胡爱群
    网络与信息安全学报. 2022, 8(2):  183-189.  doi:10.11959/j.issn.2096-109x.2022021
    摘要 ( 54 )   在线阅读 ( 12 )   PDF下载 (1837KB) ( 36 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    以“网络空间安全新进展”课程为例,结合网络空间安全人才的培养要求,探索课程思政建设的方向与重点、树立课程思政建设目标,挖掘课程思政元素与资源,形成“点-线-面”拓展式的思政实践方法,并从思政融合度、学生获得感以及发展持续性多维度建立思政教学成效的评估机制。经实践发现,教学团队与学生对课程思政的必要性和重要性得到深层次的理解和认识,学生在学懂、掌握先进技术的同时,能够受到爱国、敬业、奋发向上的思想的启迪,加强投身国家网络空间安全建设的决心。本课程将继续贯彻课程思政的理念,持续优化课程思政的培养目标和教学方法,为网络空间安全类专业相关课程思政教学提供参考,以适应当前高等教育改革与发展的需要。

Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
2017 3(3): 71-77    doi:10.11959/j.issn.2096-109x.2017.00157
摘要( 5890 )   在线阅读 PDF下载 (169KB) (61448 可视化   
区块链技术综述
沈鑫,裴庆祺,刘雪峰
2016 2(11): 11-20    doi:10.11959/j.issn.2096-109x.2016.00107
摘要( 17203 )   在线阅读 PDF下载 (461KB) (25151 可视化   
BGP路由泄露研究
贾佳,延志伟,耿光刚,金键
2016 2(8): 54-61    doi:10.11959/j.issn.2096-109x.2016.00074
摘要( 2801 )   在线阅读 PDF下载 (472KB) (20261 可视化   
基于机器学习算法的主机恶意代码检测技术研究
张东,张尧,刘刚,宋桂香
2017 3(7): 25-32    doi:10.11959/j.issn.2096-109x.2017.00179
摘要( 2459 )   在线阅读 PDF下载 (648KB) (11698 可视化   
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
2016 2(1): 27-33    doi:10.11959/j.issn.2096-109x.2016.00019
摘要( 5883 )   在线阅读 PDF下载 (1052KB) (10835 可视化   
定义网络空间安全
方滨兴
2018 4(1): 1-5    doi:10.11959/j.issn.2096-109x.2018002
摘要( 4182 )   在线阅读 PDF下载 (456KB) (9819 可视化   
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
2018 4(6): 1-10    doi:10.11959/j.issn.2096-109x.2018048
摘要( 5372 )   在线阅读 PDF下载 (568KB) (9726 可视化   
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
2018 4(8): 1-11    doi:10.11959/j.issn.2096-109x.2018067
摘要( 5506 )   在线阅读 PDF下载 (701KB) (8812 可视化   
区块链关键技术及应用研究综述
章峰, 史博轩, 蒋文保
2018 4(4): 22-29    doi:10.11959/j.issn.2096-109x.2018028
摘要( 4668 )   在线阅读 PDF下载 (690KB) (8674 可视化   
世界各国网络安全战略分析与启示
李欲晓,谢永江
2016 2(1): 1-5    doi:10.11959/j.issn.2096-109x.2016.00017
摘要( 2335 )   在线阅读 PDF下载 (374KB) (8598 可视化   
网络钓鱼欺诈检测技术研究
张茜,延志伟,李洪涛,耿光刚
2017 3(7): 7-24    doi:10.11959/j.issn.2096-109x.2017.00180
摘要( 2149 )   在线阅读 PDF下载 (870KB) (8183 可视化   
DDoS攻击防御技术发展综述
陈飞,毕小红,王晶晶,刘渊
2017 3(10): 16-24    doi:10.11959/j.issn.2096-109x.2017.00202
摘要( 2383 )   在线阅读 PDF下载 (555KB) (7929 可视化   
智能检测WebShell的机器学习算法
戴桦,李景,卢新岱,孙歆
2017 3(4): 51-57    doi:10.11959/j.issn.2096-109x.2017.00126
摘要( 2633 )   在线阅读 PDF下载 (671KB) (7707 可视化   
基于符号执行的Android原生代码控制流图提取方法
颜慧颖,周振吉,吴礼发,洪征,孙贺
2017 3(7): 33-46    doi:10.11959/j.issn.2096-109x.2017.00178
摘要( 1417 )   在线阅读 PDF下载 (619KB) (7649 可视化   
大数据安全保护技术综述
魏凯敏,翁健,任奎
2016 2(4): 1-11    doi:10.11959/j.issn.2096-109x.2016.00046
摘要( 3622 )   在线阅读 PDF下载 (1446KB) (7342 可视化   
网络空间安全学科人才培养之思考
李晖,张宁
2015 1(1): 18-23    doi:10.11959/j.issn.2096-109x.2015.00003
摘要( 1966 )   在线阅读 PDF下载 (357KB) (7108 可视化   
基于静态多特征融合的恶意软件分类方法
孙博文,黄炎裔,温俏琨,田斌,吴鹏,李祺
2017 3(11): 68-76    doi:10.11959/j.issn.2096-109x.2017.00217
摘要( 1421 )   在线阅读 PDF下载 (529KB) (6875 可视化   
面向数据发布和挖掘的隐私保护研究进展
王姣,范科峰,王勇
2016 2(1): 18-26    doi:10.11959/j.issn.2096-109x.2016.00021
摘要( 1439 )   在线阅读 PDF下载 (965KB) (6569 可视化   
基于博弈论的网络空间安全若干问题分析
朱建明,王秦
2015 1(1): 43-49    doi:10.11959/j.issn.2096-109x.2015.00006
摘要( 1959 )   在线阅读 PDF下载 (764KB) (6376 可视化   
Row Hammer漏洞攻击研究
王文伟,刘培顺
2018 4(1): 69-75    doi:10.11959/j.issn.2096-109x.2018007
摘要( 1036 )   在线阅读 PDF下载 (577KB) (6003 可视化   
区块链技术综述
沈鑫,裴庆祺,刘雪峰
网络与信息安全学报. 2016 Vol. 2 (11): 11 -20
摘要( 17203 )   在线阅读 PDF下载 (461KB) (25151 可视化   
基于CNN和双向LSTM融合的实体关系抽取
张晓斌, 陈福才, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (9): 44 -51
摘要( 8439 )   在线阅读 PDF下载 (618KB) (3633 可视化   
基于区块链的数字版权交易系统
李莉,周斯琴,刘芹,何德彪
网络与信息安全学报. 2018 Vol. 4 (7): 22 -29
摘要( 8325 )   在线阅读 PDF下载 (771KB) (3544 可视化   
Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
网络与信息安全学报. 2017 Vol. 3 (3): 71 -77
摘要( 5890 )   在线阅读 PDF下载 (169KB) (61448 可视化   
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
网络与信息安全学报. 2016 Vol. 2 (1): 27 -33
摘要( 5883 )   在线阅读 PDF下载 (1052KB) (10835 可视化   
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
网络与信息安全学报. 2018 Vol. 4 (8): 1 -11
摘要( 5506 )   在线阅读 PDF下载 (701KB) (8812 可视化   
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
网络与信息安全学报. 2018 Vol. 4 (6): 1 -10
摘要( 5372 )   在线阅读 PDF下载 (568KB) (9726 可视化   
社交网络异常用户检测技术研究进展
曲强, 于洪涛, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (3): 13 -23
摘要( 4723 )   在线阅读 PDF下载 (542KB) (3082 可视化   
区块链关键技术及应用研究综述
章峰, 史博轩, 蒋文保
网络与信息安全学报. 2018 Vol. 4 (4): 22 -29
摘要( 4668 )   在线阅读 PDF下载 (690KB) (8674 可视化   
定义网络空间安全
方滨兴
网络与信息安全学报. 2018 Vol. 4 (1): 1 -5
摘要( 4182 )   在线阅读 PDF下载 (456KB) (9819 可视化   
大数据安全保护技术综述
魏凯敏,翁健,任奎
网络与信息安全学报. 2016 Vol. 2 (4): 1 -11
摘要( 3622 )   在线阅读 PDF下载 (1446KB) (7342 可视化   
基于神经网络的链路预测算法
潘永昊,于洪涛,刘树新
网络与信息安全学报. 2018 Vol. 4 (7): 30 -38
摘要( 3582 )   在线阅读 PDF下载 (544KB) (1428 可视化   
社交网络中的隐私保护研究综述
姚瑞欣,李晖,曹进
网络与信息安全学报. 2016 Vol. 2 (4): 33 -43
摘要( 3486 )   在线阅读 PDF下载 (363KB) (4679 可视化   
面向服务端私有Web API的自动发现技术研究
陈佳,郭山清
网络与信息安全学报. 2016 Vol. 2 (12): 27 -38
摘要( 3007 )   在线阅读 PDF下载 (719KB) (2769 可视化   
TPEFD:an SDN-based efficient elephant flow detection method
TIANYu,LIUJing,LAIYing-xu,BAOZhen-shan,ZHANGWen-bo
网络与信息安全学报. 2017 Vol. 3 (5): 70 -76
摘要( 2907 )   在线阅读 PDF下载 (417KB) (3638 可视化   
小型无人机安全研究综述
刘炜,冯丙文,翁健
网络与信息安全学报. 2016 Vol. 2 (3): 39 -45
摘要( 2890 )   在线阅读 PDF下载 (546KB) (5973 可视化   
抗大数据分析的隐私保护:研究现状与进展
仝伟,毛云龙,陈庆军,王彬入,张保佳,仲盛
网络与信息安全学报. 2016 Vol. 2 (4): 44 -55
摘要( 2863 )   在线阅读 PDF下载 (367KB) (4920 可视化   
基于双层架构的溯源许可链共识机制
丁庆洋, 朱建明, 张瑾, 宋彪, 许艳静, 贾传昌, 高政
网络与信息安全学报. 2019 Vol. 5 (2): 1 -12
摘要( 2861 )   在线阅读 PDF下载 (1291KB) (2115 可视化   
基于区块链的企业管理系统框架设计与分析
赵伟,张问银,王九如,张亚伟
网络与信息安全学报. 2019 Vol. 5 (2): 13 -22
摘要( 2827 )   在线阅读 PDF下载 (1128KB) (789 可视化   
BGP路由泄露研究
贾佳,延志伟,耿光刚,金键
网络与信息安全学报. 2016 Vol. 2 (8): 54 -61
摘要( 2801 )   在线阅读 PDF下载 (472KB) (20261 可视化   
版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:易东山
地  址:北京市丰台区成寿寺路
     11号邮电出版大厦8层
邮政编码:100078
电  话:010-81055479
     010-81055456
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数