推荐文章
  
    综述
    深度学习中对抗样本的构造及防御研究
    段广晗,马春光,宋蕾,武朋
    网络与信息安全学报. 2020, 6(2):  1-11.  doi:10.11959/j.issn.2096-109x.2020016
    摘要 ( 27 )   在线阅读 ( 10 )   PDF下载 (2671KB) ( 43 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着深度学习技术在计算机视觉、网络安全、自然语言处理等领域的进一步发展,深度学习技术逐渐暴露了一定的安全隐患。现有的深度学习算法无法有效描述数据本质特征,导致算法面对恶意输入时可能无法给出正确结果。以当前深度学习面临的安全威胁为出发点,介绍了深度学习中的对抗样本问题,梳理了现有的对抗样本存在性解释,回顾了经典的对抗样本构造方法并对其进行了分类,简述了近年来部分对抗样本在不同场景中的应用实例,对比了若干对抗样本防御技术,最后归纳对抗样本研究领域存在的问题并对这一领域的发展趋势进行了展望。

    路径分支混淆研究综述
    耿普,祝跃飞
    网络与信息安全学报. 2020, 6(2):  12-18.  doi:10.11959/j.issn.2096-109x.2020027
    摘要 ( 11 )   在线阅读 ( 8 )   PDF下载 (1036KB) ( 12 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    代码混淆是一种便捷、有效的软件保护方法,能够较好地对抗以逆向分析为基础的MATE攻击,随着以符号执行为基础的自动程序分析技术的发展,出现了能够抵抗符号执行的新代码混淆方法——路径分支混淆。依据路径分支信息的构成,以及分支信息在对抗符号执行分析上的差异,对分支混淆技术进行了分类,并给出了分支信息泄露与符号执行的联系;按照分支混淆的分类,对当前分支混淆的研究进展进行了介绍和总结,分析了各类分支混淆的优缺点;最后,对分支混淆技术的发展进行了展望。

    专栏:区块链技术
    面向跨域可信的泛中心化区块链DNS架构研究
    雷凯,束方兴,黄磊,章奇超
    网络与信息安全学报. 2020, 6(2):  19-34.  doi:10.11959/j.issn.2096-109x.2020024
    摘要 ( 16 )   在线阅读 ( 4 )   PDF下载 (2229KB) ( 19 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    DNS 系统是重要的互联网基础设施,采用中心化层级式结构,在根区存在中心化现象,导致单点故障风险、中心权利滥用风险等缺陷。设计新的泛中心化 DNS 架构将使域名系统从依赖中心的单一信任域,变为多个以顶级域名为根相互平行的信任域,存在跨域可信的研究挑战。围绕跨域可信架构的设计,在架构设计层面采用控制与解析分离的思想,提出双区块链 DNS 架构;在数据层面的跨域验证方面设计了基于单向累加器的验证方案,将传统验证过程 O(N)的时间复杂度降为接近 O(1);在关键技术的性能层面,结合DPoS机制与BFT算法提出CDBFT算法,平均吞吐量可以达到736 TPS(transaction per second)。并用理论推导和实验验证了架构在安全、性能及可扩展性方面具有优势。

    ContractGuard:面向以太坊区块链智能合约的入侵检测系统
    赵淦森,谢智健,王欣明,何嘉浩,张成志,林成创,ZihengZhou,陈冰川,ChunmingRong
    网络与信息安全学报. 2020, 6(2):  35-55.  doi:10.11959/j.issn.2096-109x.2020025
    摘要 ( 36 )   在线阅读 ( 5 )   PDF下载 (2873KB) ( 30 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    以太坊智能合约本质上是一种在网络上由相互间没有信任关系的节点共同执行的已被双方认证程序。目前,大量的智能合约被用于管理数字资产,使智能合约成为黑客的重要攻击对象。常见的攻击方法是通过利用智能合约的漏洞来实现特定操作的入侵攻击。ContractGuard 是首次提出面向以太坊区块链智能合约的入侵检测系统,它能检测智能合约的潜在攻击行为。ContractGuard 的入侵检测主要依赖检测潜在攻击可能引发的异常控制流来实现。由于智能合约运行在去中心化的环境以及在高度受限的环境中运行,现有的IDS技术或者工具等以外部拦截形式的部署架构不适合于以太坊智能合约。为了解决这些问题,通过设计一个嵌入式的架构,实现了把 ContractGuard 直接嵌入智能合约的执行代码中,作为智能合约的一部分。在运行时刻,ContractGuard通过相应的context-tagged无环路径来实现入侵检测,从而保护智能合约。由于嵌入了额外的代码,ContractGuard一定程度上会增加智能合约的部署开销与运行开销,为了降低这两方面的开销,基于以太坊智能合约的特性对 ContractGuard 进行优化。实验结果显示,可有效地检测 83%的异常行为,其部署开销仅增加了36.14%,运行开销仅增加了28.17%。

    基于比特币区块链的公共无线局域网接入控制隐私保护研究
    牛玉坤,魏凌波,张驰,张霞,GustavoVejarano
    网络与信息安全学报. 2020, 6(2):  56-66.  doi:10.11959/j.issn.2096-109x.2020022
    摘要 ( 7 )   在线阅读 ( 5 )   PDF下载 (1268KB) ( 13 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    在公共无线局域网的访问控制中,用户隐私保护和用户可问责性是一对相互冲突的目标。针对该问题,提出了一种基于比特币区块链和Intel SGX的匿名且可问责用户管理与访问控制方案。在不修改已有的比特币协议的前提下,实现了对公共无线局域网访问凭证的安全管理,而无须依赖可信第三方;采用基于Intel SGX的混合技术,通过较小的开销提供了用户可控的访问凭证匿名性保护;设计的区块链验证路径规则在保持用户隐私的同时实现了对恶意用户的问责。理论分析和实验结果验证了该方案的安全性和可行性。

    基于区块链的零知识位置证明系统设计
    吴炜,刘儿兀,杨昌鑫,王睿
    网络与信息安全学报. 2020, 6(2):  67-76.  doi:10.11959/j.issn.2096-109x.2020020
    摘要 ( 5 )   在线阅读 ( 8 )   PDF下载 (1704KB) ( 14 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    智能终端设备及定位技术的发展催生了许多基于位置的服务,如定点打卡服务(访问特定地点获取相应的奖励),这导致非法用户为了获取利益对位置服务器进行位置欺骗。因此,需要对用户提供的位置证书进行验证。但现有的位置证明系统在验证用户位置证书的同时对用户隐私保护并不周全,且用户对位置证书的控制并不灵活。基于区块链技术,提出一种分布式位置证明系统架构;进而在此架构基础上,引入零知识证明,提出一种零知识位置证明协议。架构与协议组成的零知识位置证明系统允许用户根据需求,自由选择披露的证书内容及位置精度,实现分级的位置隐私保护。

    基于可信联盟的P2P网络身份认证机制
    陈盈盈,章峰,蒋文保,周旭
    网络与信息安全学报. 2020, 6(2):  77-86.  doi:10.11959/j.issn.2096-109x.2020021
    摘要 ( 7 )   在线阅读 ( 4 )   PDF下载 (1582KB) ( 13 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    为了有效解决传统PKI体系中存在的CA交叉认证及单点故障等问题,提出了一种新的身份认证机制。首先,基于区块链技术构建基本架构,通过动态生成可信节点来构建可信联盟;其次,提出全网统一的唯一身份标识ID并采用SRT数据结构存储;最后,通过双层共识机制全网节点皆能进行统一身份标识认证。实验表明,本机制能够满足海量用户身份信息的查询和管理,并且能够保证身份认证过程中的高效与安全。

    基于区块链的分布式电能量数据可信存储机制
    李瑾,仵松颀,张森林,陆月明
    网络与信息安全学报. 2020, 6(2):  87-95.  doi:10.11959/j.issn.2096-109x.2020029
    摘要 ( 9 )   在线阅读 ( 4 )   PDF下载 (1428KB) ( 9 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    针对电能量数据中心化存储面临中心单点故障、恶意篡改等问题,利用区块链的去中心化、防篡改、高度可拓展特点,通过构建电能量数据星际存储联盟链(ISCB),提出一种包括身份认证、传感数据上传、IPFS(星际文件系统)存储、区块链上传、访问验证5个部分的可信存储机制。针对电能量数据来源广、容量大等特点,将区块链技术与星际文件系统相结合,链上保存 IPFS 返回的数据哈希及查询属性,有效地解决了电能量数据区块链存储扩容及数据篡改识别问题。

    学术论文
    基于隔离等级的网络切片部署方法
    潘启润,黄开枝,游伟
    网络与信息安全学报. 2020, 6(2):  96-105.  doi:10.11959/j.issn.2096-109x.2020003
    摘要 ( 12 )   在线阅读 ( 6 )   PDF下载 (2600KB) ( 19 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    为了兼顾网络切片的性能隔离需求和安全隔离需求,提出了一种基于隔离等级的网络切片部署方法。该方法首先从性能隔离和安全隔离两方面确定了网络切片实例的隔离等级,在选择合适的位置部署虚拟节点时,不但保证所有网络切片实例均能达到各自的性能水平和安全水平,而且从隔离等级差值入手对虚拟节点共存的条件进行限制;然后利用整数线性规划方法对该问题进行建模,把部署成本最小化作为目标函数;最后使用基于遗传算法改进的粒子群算法求出最终的部署结果。仿真结果表明,该方法具有较低的部署成本和较高的收益开销比,并且能够同时保证性能和安全两方面的需求。

    基于AES轮函数认证加密算法研究与设计
    高国强,李子臣
    网络与信息安全学报. 2020, 6(2):  106-115.  doi:10.11959/j.issn.2096-109x.2020028
    摘要 ( 14 )   在线阅读 ( 7 )   PDF下载 (930KB) ( 22 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    认证加密算法同时保证信息的机密性和完整性,在信息安全领域具有广泛的应用前景。利用混合整数线性规划方法,搜索高效且最小活跃S盒较多的迭代结构,基于AES轮函数和广义Feistel结构设计底层的轮函数,实现了一个基于 AES 轮函数的认证加密算法。该认证加密算法具有抵抗碰撞攻击、差分攻击、线性攻击等攻击的能力,且效率是原有认证加密算法AES-GCM的两倍。

    基于卷积神经网络的多尺度Logo检测算法
    江玉朝,吉立新,高超,李邵梅
    网络与信息安全学报. 2020, 6(2):  116-124.  doi:10.11959/j.issn.2096-109x.2020026
    摘要 ( 12 )   在线阅读 ( 10 )   PDF下载 (18402KB) ( 6 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    针对自然场景图像中多尺度Logo的检测需求,提出了一种基于卷积神经网络的多尺度Logo检测算法。该算法基于两阶段目标检测的实现思路,通过构建特征金字塔并采取逐层预测的方式实现多尺度候选区域的生成,通过融合卷积神经网络中的多层特征图以增强特征的表达能力。在FlickrLogos-32数据集上的实验结果显示,相比基线方法,所提算法能够提升生成候选区域的召回率,并且在保证大中尺度 Logo 检测精度的前提下,提升小尺度Logo的检测性能,验证了所提算法的优越性。

Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
2017 3(3): 71-77    doi:10.11959/j.issn.2096-109x.2017.00157
摘要( 5491 )   在线阅读 PDF下载 (169KB) (60071 可视化   
区块链技术综述
沈鑫,裴庆祺,刘雪峰
2016 2(11): 11-20    doi:10.11959/j.issn.2096-109x.2016.00107
摘要( 13754 )   在线阅读 PDF下载 (461KB) (21623 可视化   
BGP路由泄露研究
贾佳,延志伟,耿光刚,金键
2016 2(8): 54-61    doi:10.11959/j.issn.2096-109x.2016.00074
摘要( 2415 )   在线阅读 PDF下载 (472KB) (19435 可视化   
基于机器学习算法的主机恶意代码检测技术研究
张东,张尧,刘刚,宋桂香
2017 3(7): 25-32    doi:10.11959/j.issn.2096-109x.2017.00179
摘要( 2169 )   在线阅读 PDF下载 (648KB) (11217 可视化   
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
2016 2(1): 27-33    doi:10.11959/j.issn.2096-109x.2016.00019
摘要( 5449 )   在线阅读 PDF下载 (1052KB) (10364 可视化   
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
2018 4(6): 1-10    doi:10.11959/j.issn.2096-109x.2018048
摘要( 4761 )   在线阅读 PDF下载 (568KB) (8816 可视化   
定义网络空间安全
方滨兴
2018 4(1): 1-5    doi:10.11959/j.issn.2096-109x.2018002
摘要( 3585 )   在线阅读 PDF下载 (456KB) (8638 可视化   
世界各国网络安全战略分析与启示
李欲晓,谢永江
2016 2(1): 1-5    doi:10.11959/j.issn.2096-109x.2016.00017
摘要( 2046 )   在线阅读 PDF下载 (374KB) (7487 可视化   
DDoS攻击防御技术发展综述
陈飞,毕小红,王晶晶,刘渊
2017 3(10): 16-24    doi:10.11959/j.issn.2096-109x.2017.00202
摘要( 2166 )   在线阅读 PDF下载 (555KB) (7458 可视化   
网络钓鱼欺诈检测技术研究
张茜,延志伟,李洪涛,耿光刚
2017 3(7): 7-24    doi:10.11959/j.issn.2096-109x.2017.00180
摘要( 1850 )   在线阅读 PDF下载 (870KB) (7361 可视化   
智能检测WebShell的机器学习算法
戴桦,李景,卢新岱,孙歆
2017 3(4): 51-57    doi:10.11959/j.issn.2096-109x.2017.00126
摘要( 2435 )   在线阅读 PDF下载 (671KB) (7327 可视化   
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
2018 4(8): 1-11    doi:10.11959/j.issn.2096-109x.2018067
摘要( 4799 )   在线阅读 PDF下载 (701KB) (7149 可视化   
基于符号执行的Android原生代码控制流图提取方法
颜慧颖,周振吉,吴礼发,洪征,孙贺
2017 3(7): 33-46    doi:10.11959/j.issn.2096-109x.2017.00178
摘要( 1253 )   在线阅读 PDF下载 (619KB) (7021 可视化   
大数据安全保护技术综述
魏凯敏,翁健,任奎
2016 2(4): 1-11    doi:10.11959/j.issn.2096-109x.2016.00046
摘要( 3257 )   在线阅读 PDF下载 (1446KB) (6681 可视化   
网络空间安全学科人才培养之思考
李晖,张宁
2015 1(1): 18-23    doi:10.11959/j.issn.2096-109x.2015.00003
摘要( 1815 )   在线阅读 PDF下载 (357KB) (6602 可视化   
面向数据发布和挖掘的隐私保护研究进展
王姣,范科峰,王勇
2016 2(1): 18-26    doi:10.11959/j.issn.2096-109x.2016.00021
摘要( 1356 )   在线阅读 PDF下载 (965KB) (6213 可视化   
基于静态多特征融合的恶意软件分类方法
孙博文,黄炎裔,温俏琨,田斌,吴鹏,李祺
2017 3(11): 68-76    doi:10.11959/j.issn.2096-109x.2017.00217
摘要( 1223 )   在线阅读 PDF下载 (529KB) (5959 可视化   
区块链关键技术及应用研究综述
章峰, 史博轩, 蒋文保
2018 4(4): 22-29    doi:10.11959/j.issn.2096-109x.2018028
摘要( 3357 )   在线阅读 PDF下载 (690KB) (5522 可视化   
Row Hammer漏洞攻击研究
王文伟,刘培顺
2018 4(1): 69-75    doi:10.11959/j.issn.2096-109x.2018007
摘要( 932 )   在线阅读 PDF下载 (577KB) (5521 可视化   
小型无人机安全研究综述
刘炜,冯丙文,翁健
2016 2(3): 39-45    doi:10.11959/j.issn.2909-109x.2016.00037
摘要( 2571 )   在线阅读 PDF下载 (546KB) (5497 可视化   
区块链技术综述
沈鑫,裴庆祺,刘雪峰
网络与信息安全学报. 2016 Vol. 2 (11): 11 -20
摘要( 13754 )   在线阅读 PDF下载 (461KB) (21623 可视化   
基于CNN和双向LSTM融合的实体关系抽取
张晓斌, 陈福才, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (9): 44 -51
摘要( 7963 )   在线阅读 PDF下载 (618KB) (3165 可视化   
基于区块链的数字版权交易系统
李莉,周斯琴,刘芹,何德彪
网络与信息安全学报. 2018 Vol. 4 (7): 22 -29
摘要( 7892 )   在线阅读 PDF下载 (771KB) (2858 可视化   
Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
网络与信息安全学报. 2017 Vol. 3 (3): 71 -77
摘要( 5491 )   在线阅读 PDF下载 (169KB) (60071 可视化   
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
网络与信息安全学报. 2016 Vol. 2 (1): 27 -33
摘要( 5449 )   在线阅读 PDF下载 (1052KB) (10364 可视化   
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
网络与信息安全学报. 2018 Vol. 4 (8): 1 -11
摘要( 4799 )   在线阅读 PDF下载 (701KB) (7149 可视化   
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
网络与信息安全学报. 2018 Vol. 4 (6): 1 -10
摘要( 4761 )   在线阅读 PDF下载 (568KB) (8816 可视化   
社交网络异常用户检测技术研究进展
曲强, 于洪涛, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (3): 13 -23
摘要( 4429 )   在线阅读 PDF下载 (542KB) (2892 可视化   
定义网络空间安全
方滨兴
网络与信息安全学报. 2018 Vol. 4 (1): 1 -5
摘要( 3585 )   在线阅读 PDF下载 (456KB) (8638 可视化   
区块链关键技术及应用研究综述
章峰, 史博轩, 蒋文保
网络与信息安全学报. 2018 Vol. 4 (4): 22 -29
摘要( 3357 )   在线阅读 PDF下载 (690KB) (5522 可视化   
基于神经网络的链路预测算法
潘永昊,于洪涛,刘树新
网络与信息安全学报. 2018 Vol. 4 (7): 30 -38
摘要( 3341 )   在线阅读 PDF下载 (544KB) (1114 可视化   
大数据安全保护技术综述
魏凯敏,翁健,任奎
网络与信息安全学报. 2016 Vol. 2 (4): 1 -11
摘要( 3257 )   在线阅读 PDF下载 (1446KB) (6681 可视化   
社交网络中的隐私保护研究综述
姚瑞欣,李晖,曹进
网络与信息安全学报. 2016 Vol. 2 (4): 33 -43
摘要( 3164 )   在线阅读 PDF下载 (363KB) (4348 可视化   
面向服务端私有Web API的自动发现技术研究
陈佳,郭山清
网络与信息安全学报. 2016 Vol. 2 (12): 27 -38
摘要( 2862 )   在线阅读 PDF下载 (719KB) (2561 可视化   
TPEFD:an SDN-based efficient elephant flow detection method
TIANYu,LIUJing,LAIYing-xu,BAOZhen-shan,ZHANGWen-bo
网络与信息安全学报. 2017 Vol. 3 (5): 70 -76
摘要( 2765 )   在线阅读 PDF下载 (417KB) (3376 可视化   
抗大数据分析的隐私保护:研究现状与进展
仝伟,毛云龙,陈庆军,王彬入,张保佳,仲盛
网络与信息安全学报. 2016 Vol. 2 (4): 44 -55
摘要( 2702 )   在线阅读 PDF下载 (367KB) (4340 可视化   
小型无人机安全研究综述
刘炜,冯丙文,翁健
网络与信息安全学报. 2016 Vol. 2 (3): 39 -45
摘要( 2571 )   在线阅读 PDF下载 (546KB) (5497 可视化   
面向RTF的OLE对象漏洞分析研究
乐德广,章亮,龚声蓉,郑力新,吴少刚
网络与信息安全学报. 2016 Vol. 2 (1): 34 -45
摘要( 2521 )   在线阅读 PDF下载 (1236KB) (3842 可视化   
基于区块链的企业管理系统框架设计与分析
赵伟,张问银,王九如,张亚伟
网络与信息安全学报. 2019 Vol. 5 (2): 13 -22
摘要( 2497 )   在线阅读 PDF下载 (1128KB) (644 可视化   
基于Android系统免Root主防方法的研究
刘井强,李斌,陈立章,陈彬
网络与信息安全学报. 2016 Vol. 2 (1): 65 -73
摘要( 2460 )   在线阅读 PDF下载 (534KB) (4133 可视化   
版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:易东山
地  址:北京市丰台区成寿寺路
     11号邮电出版大厦8层
邮政编码:100078
电  话:010-81055479
     010-81055456
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数