推荐文章
  
    专栏:区块链系统、智能合约与应用安全
    基于区块链的高透明度PKI认证协议
    陈立全, 李潇, 杨哲懿, 钱思杰
    网络与信息安全学报. 2022, 8(4):  1-11.  doi:10.11959/j.issn.2096-109x.2022052
    摘要 ( 89 )   在线阅读 ( 25 )   PDF下载 (1158KB) ( 60 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    公钥基础设施(PKI)作为互联网空间安全基础设施的重要组成部分,为互联网的信息传输提供必要的真实性、完整性、机密性和不可否认性。现有的公钥基础设施存在证书颁发机构权力过大、吊销查询困难等问题。随着区块链技术的发展,可以利用区块链技术去中心化、透明度高、结构扁平等优点来解决上述公钥基础设施存在的问题,提高整个互联网建立信任关系的能力和效率。因此,提出基于区块链的高透明度PKI认证协议。该协议通过加入门限签名技术提出了改进的实用拜占庭容错共识算法(TS-PBFT)。TS-PBFT算法降低了原有实用拜占庭容错(PBFT,practical Byzantine fault tolerance)共识算法的通信复杂度,减少了通信开销;TS-PBFT 算法在视图切换协议的主节点选举引入了外界监督机制,增加了可监管性;TS-PBFT 算法在快速一致性协议中引入了批处理机制,提升了共识过程的性能。该协议一方面在提出的PBFT 算法的基础上引入了区块链技术,提升了证书吊销查询的安全性,并引入了计数布隆过滤器,提升了证书查询的效率;另一方面,该协议在证书的生命周期管理中增加了证书审计流程,对证书颁发机构的行为做出监管,促使其提高安全标准,达到限制其权力的目的。安全性分析和效率实验分析表明,所提协议系统具有抵抗伪装申请证书攻击等安全属性,与已有PKI协议相比在TLS/SSL握手耗时上具有优势。

    基于形式化方法的智能合约验证研究综述
    张文博, 陈思敏, 魏立斐, 宋巍, 黄冬梅
    网络与信息安全学报. 2022, 8(4):  12-28.  doi:10.11959/j.issn.2096-109x.2022041
    摘要 ( 70 )   在线阅读 ( 20 )   PDF下载 (1223KB) ( 48 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    智能合约是区块链技术应用的一个重要场景,智能合约技术实现了区块链的可编程化,提高了其扩展性,有广阔的应用前景。然而,一系列关于智能合约的安全事件造成了大量经济损失,削弱了人们的信心,安全性问题已经成为制约智能合约进一步发展的关键问题。如果合约设计和代码实现的过程中存在缺陷,可能会造成严重后果。而智能合约发布后无法修改,因此,在智能合约发布前对其正确性做出验证尤为重要。近年来,国内外学者在智能合约的验证领域取得了大量成果,但对这些研究成果的系统分析和总结相对较少。对以太坊的交易过程、gas 机制、存储结构、编写语言做了简要介绍,在此基础上调查归纳了智能合约中常见的8种漏洞类型,解释了漏洞产生的原因,回顾了一些真实发生的安全事件并给出了漏洞示例代码;根据不同的技术手段,如符号执行、模型检测、定理证明等,对智能合约的形式化验证工作做分类介绍,分析了各种方法的优劣,并选取了3个开源的自动化验证工具Mythril、Slither和Oyente,从运行效率、检测漏洞类型以及准确率等方面作出实验评估和对比;研究了目前已有的相关综述文章,总结了这些研究的区别与优势;概述了智能合约的漏洞检测技术中仍存在的关键问题,对智能合约验证工作的现状进行了分析和展望,提出了未来能够进一步研究的方向。

    区块链密码学隐私保护技术综述
    刘峰, 杨杰, 齐佳音
    网络与信息安全学报. 2022, 8(4):  29-44.  doi:10.11959/j.issn.2096-109x.2022054
    摘要 ( 110 )   在线阅读 ( 20 )   PDF下载 (1355KB) ( 58 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    近年来,数据隐私问题日益明显,如何在区块链中实现有效的隐私保护是研究热点。针对区块链在隐私保护上的研究现状与发展态势,阐述了区块链在交易地址、预言机以及智能合约上的隐私保护方法,归纳出区块链在基本要素防护上的隐私策略。基于国内外高水平文献梳理分析了特殊密码学原语、后量子密码学两类区块链密码学防护方法及使用场景,综述其研究思路,并给出属性基加密、特殊数据签名、同态加密、安全多方计算、零知识证明、格密码等适用于区块链隐私保护的密码学技术的优缺点,得出区块链应用的隐私防护离不开密码学技术支持的结论。针对区块链隐私保护技术,从基本要素防护和密码学防护两个方面进行了分析,总结出仅从区块链的应用层、合约层出发难以有效解决隐私问题,还需要利用各类密码学技术根据需求和应用场景的不同进行优势互补。根据区块链隐私加密技术发展现状,从区块链基本要素防护和基于密码学的防护展开叙述。从内生性基本要素安全和外生性密码学隐私安全两个角度出发,先研究基本要素隐私防护,再深入分析区块链隐私密码学防护技术。在对应防护措施中以技术联合实际应用发展,考虑技术时效性的同时,衡量其隐私处理方面的优劣势以及潜在价值。展望了未来区块链隐私保护技术的发展方向,说明了需要重点解决的问题。

    元宇宙中区块链的应用与展望
    宋晓玲, 刘勇, 董景楠, 黄勇飞
    网络与信息安全学报. 2022, 8(4):  45-65.  doi:10.11959/j.issn.2096-109x.2022045
    摘要 ( 112 )   在线阅读 ( 18 )   PDF下载 (2107KB) ( 65 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    元宇宙是虚拟数字世界与真实物理世界无缝融合的新生态,近来引发了各界的广泛关注。区块链、人工智能、虚拟现实/增强现实及传感技术、移动通信及泛在计算等各种新型互联网技术愈发成熟,使元宇宙的进一步发展成为可能。关于元宇宙的研究主要涉及产业项目、基础设施、关键技术、隐私安全等方面,这些研究虽然涉及区块链技术,但未具体指出区块链应用于元宇宙的优势及具体应用方式。区块链技术不仅可以为元宇宙提供开放自由的去中心化环境,而且可以为其提供公平合理的数字资产分配机制。主要从区块链赋能元宇宙中数字身份和数字资产管理的角度出发,分析了元宇宙的发展历程和特征,讨论了元宇宙发展所需核心技术及面临的挑战。同时研究了区块链的关键技术,并从区块链的本质特征及与其他技术融合优势两个方面对区块链应用于元宇宙做可行性分析。进一步提出元宇宙生态体系架构,重点详细分析了基于区块链的自我主权身份管理模型、区块链-非同质化通证(NFT,non-fungible token)工作流程及其在元宇宙中的应用。结合区块链和元宇宙的最新研究进展,从基础设施、通信和计算资源管理机制、监管与隐私保护以及区块链可扩展和互操作性4个方面指出区块链应用于元宇宙将面临的挑战和未来的研究方向。

    基于区块链的多权限属性隐藏电子病历共享方案
    金琳, 田有亮
    网络与信息安全学报. 2022, 8(4):  66-76.  doi:10.11959/j.issn.2096-109x.2022044
    摘要 ( 55 )   在线阅读 ( 5 )   PDF下载 (1319KB) ( 27 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    现阶段,不同医院之间没有数据交换共享,容易形成数据孤岛。同时,区域医疗数据含有大量患者的敏感信息,这些数据的公开获取、共享及流通会导致恶意篡改、窃取、滥用与所有权丢失,从而泄露患者隐私。由于庞大的医疗数据量以及医疗数据的非结构化,一些具有较强针对性的恶意攻击更加难以防范与追责,如对医疗数据的窃取、篡改、勒索等恶意攻击。针对以上问题,提出一种基于区块链的多权限属性隐藏电子病历共享方案,以实现共享电子病历的细粒度访问的同时,保证患者隐私安全。引入多授权属性加密(MA-ABE)算法,利用多权限机构管理分散属性,同时通过哈希函数来识别不同用户,可以有效抵抗不同权限用户之间的共谋攻击;利用线性秘密共享方案(LSSS)实现属性的部分隐藏,将属性分为属性名与属性值两部分,以保护属性隐私;结合区块链公开透明、不易篡改等特性,设计访问策略可更新算法,基于访问策略更新算法追加策略区块,将新的访问策略上传至区块链中形成策略可更新溯源链,在隐藏策略条件下实现分布式和可信赖的访问控制管理,同时实现数据隐私保护和用户行为的可追溯。通过安全性证明和实验分析,所提方案能在有效保护属性隐私的同时,降低计算开销。

    基于正常交易掩盖下的区块链隐蔽通信方案
    姜鹏坤, 张问银, 王九如, 黄善云, 宋万水
    网络与信息安全学报. 2022, 8(4):  77-86.  doi:10.11959/j.issn.2096-109x.2022043
    摘要 ( 55 )   在线阅读 ( 9 )   PDF下载 (1102KB) ( 33 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着计算机技术的发展,现代网络攻防形势日益严峻,秘密信息的安全传输问题亟待解决。隐蔽通信技术将秘密信息嵌入载体中通过隐蔽信道安全地传输,但传统的隐蔽信道存在数据易受损、易被攻击、易被检测等问题,无法满足更高的安全需求。区块链作为公共数据平台,能够在大量交易的掩盖下嵌入秘密信息,其具有的不易篡改、匿名性、去中心化等特点,可以很好地解决传统隐蔽信道存在的问题,实现安全的隐蔽通信,但现有的区块链隐蔽通信方案存在通信效率较低、安全性较差等问题,如何安全、高效地进行通信是区块链隐蔽通信的研究重点。提出一种基于正常交易掩盖下的区块链隐蔽通信方案,利用哈希算法构建免传输密码表在不改变任何交易数据的情况下实现秘密信息的嵌入,利用椭圆曲线特性可在海量的交易中快速筛选出带有隐藏信息的交易,从而快速提取秘密信息。所提方案提高了隐蔽通信的安全性、效率,可迁移性强,理论分析显示,攻击者无法区分普通交易和特殊交易,所提方案具有极高的抗检测性和可扩展性;比特币测试网的实验结果表明,所提方案的效率高。

    学术论文
    基于期望收益率攻击图的网络风险评估研究
    刘文甫, 庞建民, 周鑫, 李男, 岳峰
    网络与信息安全学报. 2022, 8(4):  87-97.  doi:10.11959/j.issn.2096-109x.2022047
    摘要 ( 38 )   在线阅读 ( 9 )   PDF下载 (1442KB) ( 26 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着互联网应用和服务越来越广泛,层出不穷的网络攻击活动导致信息系统的安全面临极大的风险挑战。攻击图作为基于模型的网络安全风险分析技术,有助于发现网络节点间的脆弱性和评估被攻击的危害程度,已被证实是发现和预防网络安全问题的有效方法。攻击图主要分为状态攻击图和属性攻击图,由于状态攻击图存在状态爆炸的问题,研究者大多偏向于基于属性攻击图的网络风险评估研究。针对现有的属性攻击图研究过度依赖网络节点本身脆弱性和原子攻击本质属性进行量化分析,忽略了理性攻击者通常以攻击利益最大化来选择具体的攻击路径,提出了基于期望收益率攻击图的网络风险评估框架和攻击收益率量化模型。所提网络风险评估框架以公开的漏洞资源库、漏洞挖掘系统发现的新漏洞以及与网络攻防相关的大数据为基础数据源,以开源大数据平台为分析工具,挖掘计算攻击成本和攻击收益相关要素;借用经济学中的有关成本、收益以及收益率等概念构建原子攻击期望收益率计算模型;通过构建目标网络的属性攻击图,计算攻击路径上的原子攻击期望收益率,生成所有可能攻击路径的期望收益率列表;以期望目标为出发点,依据特定的优化策略(回溯法、贪心算法、动态规划)展开搜索,得到最大收益率的完整攻击路径,为网络风险评估提供依据。仿真实验结果表明了所提期望收益率攻击图网络风险评估方法的有效性及合理性,能够为发现和预防网络安全问题提供支撑。

    基于博弈论抗共谋攻击的全局随机化共识算法
    张宝, 田有亮, 高胜
    网络与信息安全学报. 2022, 8(4):  98-109.  doi:10.11959/j.issn.2096-109x.2022048
    摘要 ( 40 )   在线阅读 ( 6 )   PDF下载 (1593KB) ( 24 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着区块链技术的不断发展,作为区块链技术基石的共识技术受到更多关注,共识技术的发展越发迅速,但依旧存在相关难题。容错类共识算法作为区块链共识技术的代表性之一,依然存在诸多难题待研究,针对容错类共识算法中节点随机性和节点共谋攻击问题进行了研究,提出基于博弈论抗共谋攻击的全局随机化共识算法,通过实现节点的随机化和解决相关安全问题提高区块链网络的安全性和吞吐量。在选择参与容错类共识算法的节点过程中,利用映射函数和加权随机函数实现发起者和验证者节点的全局随机化,从而保证发起者和验证者节点的身份匿名,提高区块链网络的安全性。利用信誉更新模型实现信誉动态更新的同时利用博弈论分析容错类共识算法的安全问题,构造更加正确和高效的算法模型以提高算法的吞吐量并分析发现这类算法中存在超过1/3节点的共谋攻击问题,利用精炼贝叶斯博弈构造共谋合约,分析求得共谋者之间的纳什均衡点,从而解决超过1/3节点的共谋攻击问题。通过安全性分析和实验表明,基于博弈论抗共谋攻击的全局随机化共识算法相对工作量证明(PoW,proof of work)、权益证明(PoS,proof of stake)和实用拜占庭容错(PBFT,practical Byzantine fault tolerance)共识算法不仅提高吞吐量、降低计算资源消耗,而且该算法抵抗分布式拒绝服务(DDoS,distributed denial of service)、Eclipse attacks和超过1/3节点共谋攻击。

    载体独立的深度光照水印算法
    陈浩, 王锋, 张卫明, 俞能海
    网络与信息安全学报. 2022, 8(4):  110-118.  doi:10.11959/j.issn.2096-109x.2022056
    摘要 ( 26 )   在线阅读 ( 4 )   PDF下载 (2312KB) ( 12 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着多媒体技术的发展与完善,数字产品的版权保护需求逐步增大。数字水印是一种保护数字产品版权的有效手段,它一般是通过在数字载体(如文本、图像等)中添加重要标识信息(即数字水印),使载体带有标识信息,但又不影响载体的正常使用。常见的数字水印嵌入方案是通过采用特定算法对载体进行修改来嵌入水印信息的。而在实际的应用场景中,有很多待保护的图像或物件(如艺术画作等)是不允许修改的。基于此背景,提出了一种新的载体独立的深度光照水印算法,在嵌入端通过可见光调制的方法来表达水印信息,从而实现在不对原始载体进行修改的前提下进行水印信息嵌入,并达到版权保护的目的。通过对人眼视觉系统进行分析,提出了基于交替式投影的水印模板图案来嵌入水印信息,使嵌入过程既不需要对原始载体进行修改,也不会影响人眼的视觉感官。而在提取端,设计了基于残差连接的水印提取网络,对采集的水印图像经透视变换后送入该网络来进行水印信息提取。实验在多种条件下进行,并与3种基准算法进行了对比。实验结果表明,所提算法生成的水印图像具有较小的视觉失真,且对“投影-拍摄”过程具有很强的鲁棒性。在不同距离、角度、光照等条件下,水印提取网络具有很高的水印信息提取准确率,且相比其他通用网络具有一定的优越性。

    面向高速网络流量的加密混淆型WebShell检测
    曹艺怀, 陈伟, 张帆, 吴礼发
    网络与信息安全学报. 2022, 8(4):  119-130.  doi:10.11959/j.issn.2096-109x.2022055
    摘要 ( 57 )   在线阅读 ( 8 )   PDF下载 (1854KB) ( 33 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    WebShell 是一种常见的 Web 脚本入侵工具。随着流量加密和代码混淆等技术的逐渐发展,使用传统的文本内容特征和网络流特征进行匹配的检测手段越来越难以防范生产环境下复杂的 WebShell 恶意攻击事件,特别是对于对抗性样本、变种样本或 0Day 漏洞样本的检测效果不够理想。搭建网络采集环境,在高速网络环境中利用数据平面开发套件(DPDK,data plane development kit)技术捕获网络数据包,标注了一套由1万余条不同平台、不同语言、不同工具、不同加密混淆方式的WebShell恶意流量与3万余条正常流量组成的数据集;通过异步流量分析系统框架和轻量型日志采集组件快速地解析原始流量,并融合专家知识深度分析几种流行的WebShell管理工具通信过程中的HTTP数据包,从而构建面向加密混淆型WebShell流量的有效特征集;基于该有效特征集使用支持向量机(SVM,support vector machine)算法实现对加密混淆型 WebShell 恶意流量的离线训练和在线检测。同时,利用遗传算法改进参数搜索方式,克服了由人工经验设置参数方位以及网格搜索陷入局部最优解的缺点,模型训练效率也得到提升。实验结果显示,在自建的WebShell攻击流量数据集上,保证了检测高效性的同时,检测模型的精确率为97.21%,召回率为98.01%,且在对抗性WebShell攻击的对比实验中表现良好。结果表明,所提方法能够显著降低WebShell攻击风险,可以对现有的安全监控体系进行有效补充,并在真实网络环境中部署和应用。

    基于节点匹配度的动态网络链路预测方法
    李聪, 季新生, 刘树新, 李劲松, 李海涛
    网络与信息安全学报. 2022, 8(4):  131-143.  doi:10.11959/j.issn.2096-109x.2022053
    摘要 ( 43 )   在线阅读 ( 4 )   PDF下载 (7189KB) ( 20 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    现实世界存在众多真实网络,研究真实网络中的动态演化趋势和时序性特征是热点问题。链路预测技术作为网络科学领域重要研究工具可通过挖掘历史连边信息推测网络演化规律,进而对未来连边进行预测。通过分析动态真实网络中的拓扑结构演化,发现通过分析网络拓扑中节点间的交互性和匹配度问题能够更充分捕捉网络的动态特征,提出一种基于节点匹配度的动态网络链路预测方法。该方法对网络节点的属性特征进行分析,定义基于原生影响力和次生影响力的节点重要性量化方法;引入时间衰减因子,刻画不同时刻网络拓扑对连边形成的影响程度;结合节点重要性和时间衰减因子定义动态节点匹配度(TMDN,temporal matching degree of nodes)方法,用于衡量节点对之间未来形成连边的可能性。在5个真实动态网络数据集中的实验结果表明,相比现有 3 类主流动态网络链路预测方法,所提方法在 AUC 和Ranking Score 两种评价标准下均取得更优的预测性能,预测结果最高提升 42%,证明了节点间存在着交互匹配优先级,同时证实了节点原生影响力和次生影响力的有效性。

    基于动态浏览器指纹的链接检测技术研究
    高凡, 王健, 刘吉强
    网络与信息安全学报. 2022, 8(4):  144-156.  doi:10.11959/j.issn.2096-109x.2022049
    摘要 ( 39 )   在线阅读 ( 4 )   PDF下载 (1626KB) ( 16 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着用户隐私泄露和网络欺诈问题的出现,传统检测机制已经不能阻挡愈演愈烈的攻击行为,需要新的技术手段辅助进行 Web 安全检测。作为沟通用户与网络数据的桥梁,浏览器广泛应用于用户与各种应用程序之间的交互,其中浏览器指纹包含用户浏览器及设备等多种特征信息,其独特性可以极大地提高用户识别的准确率。但是浏览器指纹随时间不断发生变动,基于静态指纹的研究方案难以满足动态指纹检测的要求。针对这一问题,为了提高动态浏览器指纹的识别和链接检测能力,从多维角度获取参数并进行筛选,得到细粒度和高区分度的特征进行指纹检测,防止过多不必要参数带来的运算代价,并将双向门控循环单元(BiGRU,bidirectional gating recurrent unit)引入指纹检测工作中,提出了基于堆叠BiGRU的动态浏览器指纹链接检测模型,解决了指纹检测过程中忽略前后向信息交互导致的检测精度不高的问题,在准确率和链接时长等指标上有了一定的提升。进而针对不同特征参数的重要性不同,赋予相同权重会造成检测误差的问题,结合注意力机制聚焦稳定性更强的指纹特征,提出了基于Att-BiGRU的动态浏览器指纹链接检测模型,较堆叠BiGRU 有了检测能力上的优化,进一步提高了浏览器指纹的检测准确率,并在与基准模型的综合指标对比结果中表现出了良好的链接能力。

    车联网中基于攻防博弈的蜜罐防御及传输策略
    易杰, 曹腾飞, 郜帅, 黄建强
    网络与信息安全学报. 2022, 8(4):  157-167.  doi:10.11959/j.issn.2096-109x.2022050
    摘要 ( 44 )   在线阅读 ( 5 )   PDF下载 (4653KB) ( 26 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着车联网的快速发展,服务提供商通过将5G基站型路侧单元(RSU,road side unit)部署在靠近车辆的位置,能够迅速为车辆用户提供缓存服务。然而,由于恶意攻击者的存在,其通过控制基站获取权限使基站变为恶意基站,达到身份伪造攻击的目的,并以恶意基站的名义发送消息干扰车辆与可信基站之间的通信链路,容易造成严重的行车安全问题。提出了车联网中基于攻防博弈的蜜罐防御及传输策略,通过部署蜜罐基站混淆攻击者,从而降低车联网中身份伪造攻击的风险,提高车联网数据传输的可靠性。将车联网场景中可信基站与恶意基站之间的交互问题建模为攻防博弈模型,在此基础上可信基站与蜜罐基站联合作为防守方来抵御恶意攻击。可信基站和恶意基站作为攻防博弈双方选择各自相应的策略,构建双方效益函数模型,并结合车辆时延反馈机制,防守方与恶意基站动态调整各自策略。通过调整蜜罐基站与车辆的交互性和 IP 随机化程度,使防守方的整体效益得到有效提升,并利用混合策略纳什均衡理论得出最优解。大量的仿真实验结果表明,所提出的策略能够在恶意攻击者存在的情况下,提高车联网服务的安全传输性能,对比无蜜罐防御方案,防守方期望效益提升了48.9%,数据传输时延降低了57.1%。

    基于改进Transformer的社交媒体谣言检测
    郑洪浩, 郝一诺, 于洪涛, 李邵梅, 吴翼腾
    网络与信息安全学报. 2022, 8(4):  168-174.  doi:10.11959/j.issn.2096-109x.2022042
    摘要 ( 50 )   在线阅读 ( 9 )   PDF下载 (816KB) ( 31 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着互联网的快速发展,社交媒体日益广泛而深刻地融入人们日常生活的各个方面。社交媒体逐渐成为人们彼此之间用来分享意见、见解、经验和观点的工具和平台,是人们获取分享信息、表达交流观点的主要途径。社交媒体在互联网的沃土上蓬勃发展,爆发出令人眩目的能量。由于社交媒体的开放性,用户规模庞大且来源复杂众多,容易产生各种各样的谣言虚假信息。社交媒体谣言左右着网民对事件的认识、动摇着社会的稳定。因此,如何准确高效地检测谣言成为当下亟待解决的问题。现有基于 Transformer的社交媒体谣言检测模型忽略了文本位置信息。为有效提取文本位置信息,充分利用文本潜在信息,提出了一种基于改进 Transformer 的社交媒体谣言检测模型。该模型从相对位置和绝对位置两方面对传统Transformer 进行改进:一方面采用可学习的相对位置编码捕捉文本的方向信息和距离信息;另一方面采用绝对位置编码将不同位置词语映射到不同特征空间。实验结果表明,与其他基准模型相比,所提模型在Twitter15、Twitter16和Weibo 3种数据集上的准确率分别提高了0.9%、0.6%和1.4%。实验结果验证了所提的位置编码改进有效,基于位置编码改进的Transformer模型可显著提升社交媒体谣言检测效果。

    面向网络安全资源池的智能服务链系统设计与分析
    王泽南, 李佳浩, 檀朝红, 皮德常
    网络与信息安全学报. 2022, 8(4):  175-181.  doi:10.11959/j.issn.2096-109x.2022051
    摘要 ( 37 )   在线阅读 ( 3 )   PDF下载 (1001KB) ( 27 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    传统网络安全架构通过将流量引导经过硬件形式的网络安全功能设备来保障网络安全,该架构由形式固定的硬件组成,导致网络安全区域部署形式单一,可扩展性较差,在面对网络安全事件时无法灵活地做出调整,难以满足未来网络的安全需求。面向网络安全资源池的智能服务链系统基于软件定义网络与网络功能虚拟化技术,能够有效解决上述问题。基于网络功能虚拟化技术新增虚拟形式的网络安全功能网元,结合已有的硬件网元构建虚实结合的网络安全资源池,并基于软件定义网络技术实现对连接网元的交换设备的灵活控制,从而构建可动态调节的网络安全服务链;基于安全日志检测与安全规则专家库实现对网络安全事件的检测与生成对应的响应方案,从而能够在面对网络安全事件时通过集中式控制的方式实现服务链的动态智能调节;对服务链的部署过程进行数学建模并设计了一种启发式的服务链优化编排算法,实现服务链的优化部署。通过搭建原型系统并进行实验,结果表明,所设计系统能够在面对安全事件时在秒级时间内完成安全事件的检测,并能够在分钟级时间内完成对安全服务链的自动调整,所设计的服务链优化部署算法能够将服务链对虚拟安全资源池中资源的占用降低 65%。所设计系统有望运用于园区与数据中心网络出口处的网络安全区域,简化该区域的运维并提高该区域的部署灵活度。

    教育与教学
    本科“机器学习”课程教学改革初探
    韦南, 殷丽华, 宁洪, 方滨兴
    网络与信息安全学报. 2022, 8(4):  182-189.  doi:10.11959/j.issn.2096-109x.2022026
    摘要 ( 35 )   在线阅读 ( 9 )   PDF下载 (2406KB) ( 25 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    数学知识跨度大、实际应用范围广、技术更新迭代快是“机器学习”区别于其他课程的最大特征,传统“机器学习”课程教学中数学复习与模型讲解分离、教学内容枯燥缺乏实际联系、考核内容落后于技术发展,导致本科生对机器学习模型理解困难、学习兴趣不强、自主学习意识缺乏,难以运用机器学习前沿技术解决实际问题。围绕教学方法、内容和考核3个方面,提出了“机器学习”课程教学改革措施,融合线上学习和线下推演的教学方法,增加师生互动、串联关键知识点;引入科学家故事和兴趣挑战的教学内容,丰富课堂内容、培养学习兴趣;增加基于前沿技术的实战考核,引导自主学习、探索前沿技术,成功应用于广州大学方滨兴院士本科预备班“机器学习与数据挖掘”教学实践,改善了课程的教学效果。

Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
2017 3(3): 71-77    doi:10.11959/j.issn.2096-109x.2017.00157
摘要( 5929 )   在线阅读 PDF下载 (169KB) (61572 可视化   
区块链技术综述
沈鑫,裴庆祺,刘雪峰
2016 2(11): 11-20    doi:10.11959/j.issn.2096-109x.2016.00107
摘要( 17846 )   在线阅读 PDF下载 (461KB) (25706 可视化   
BGP路由泄露研究
贾佳,延志伟,耿光刚,金键
2016 2(8): 54-61    doi:10.11959/j.issn.2096-109x.2016.00074
摘要( 2872 )   在线阅读 PDF下载 (472KB) (20341 可视化   
基于机器学习算法的主机恶意代码检测技术研究
张东,张尧,刘刚,宋桂香
2017 3(7): 25-32    doi:10.11959/j.issn.2096-109x.2017.00179
摘要( 2525 )   在线阅读 PDF下载 (648KB) (11734 可视化   
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
2016 2(1): 27-33    doi:10.11959/j.issn.2096-109x.2016.00019
摘要( 5943 )   在线阅读 PDF下载 (1052KB) (10883 可视化   
定义网络空间安全
方滨兴
2018 4(1): 1-5    doi:10.11959/j.issn.2096-109x.2018002
摘要( 4332 )   在线阅读 PDF下载 (456KB) (9983 可视化   
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
2018 4(6): 1-10    doi:10.11959/j.issn.2096-109x.2018048
摘要( 5434 )   在线阅读 PDF下载 (568KB) (9810 可视化   
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
2018 4(8): 1-11    doi:10.11959/j.issn.2096-109x.2018067
摘要( 5618 )   在线阅读 PDF下载 (701KB) (8936 可视化   
区块链关键技术及应用研究综述
章峰, 史博轩, 蒋文保
2018 4(4): 22-29    doi:10.11959/j.issn.2096-109x.2018028
摘要( 4841 )   在线阅读 PDF下载 (690KB) (8916 可视化   
世界各国网络安全战略分析与启示
李欲晓,谢永江
2016 2(1): 1-5    doi:10.11959/j.issn.2096-109x.2016.00017
摘要( 2380 )   在线阅读 PDF下载 (374KB) (8692 可视化   
网络钓鱼欺诈检测技术研究
张茜,延志伟,李洪涛,耿光刚
2017 3(7): 7-24    doi:10.11959/j.issn.2096-109x.2017.00180
摘要( 2214 )   在线阅读 PDF下载 (870KB) (8268 可视化   
DDoS攻击防御技术发展综述
陈飞,毕小红,王晶晶,刘渊
2017 3(10): 16-24    doi:10.11959/j.issn.2096-109x.2017.00202
摘要( 2421 )   在线阅读 PDF下载 (555KB) (7980 可视化   
智能检测WebShell的机器学习算法
戴桦,李景,卢新岱,孙歆
2017 3(4): 51-57    doi:10.11959/j.issn.2096-109x.2017.00126
摘要( 2663 )   在线阅读 PDF下载 (671KB) (7742 可视化   
基于符号执行的Android原生代码控制流图提取方法
颜慧颖,周振吉,吴礼发,洪征,孙贺
2017 3(7): 33-46    doi:10.11959/j.issn.2096-109x.2017.00178
摘要( 1431 )   在线阅读 PDF下载 (619KB) (7715 可视化   
大数据安全保护技术综述
魏凯敏,翁健,任奎
2016 2(4): 1-11    doi:10.11959/j.issn.2096-109x.2016.00046
摘要( 3698 )   在线阅读 PDF下载 (1446KB) (7410 可视化   
网络空间安全学科人才培养之思考
李晖,张宁
2015 1(1): 18-23    doi:10.11959/j.issn.2096-109x.2015.00003
摘要( 1993 )   在线阅读 PDF下载 (357KB) (7138 可视化   
基于静态多特征融合的恶意软件分类方法
孙博文,黄炎裔,温俏琨,田斌,吴鹏,李祺
2017 3(11): 68-76    doi:10.11959/j.issn.2096-109x.2017.00217
摘要( 1457 )   在线阅读 PDF下载 (529KB) (7028 可视化   
面向数据发布和挖掘的隐私保护研究进展
王姣,范科峰,王勇
2016 2(1): 18-26    doi:10.11959/j.issn.2096-109x.2016.00021
摘要( 1450 )   在线阅读 PDF下载 (965KB) (6593 可视化   
基于博弈论的网络空间安全若干问题分析
朱建明,王秦
2015 1(1): 43-49    doi:10.11959/j.issn.2096-109x.2015.00006
摘要( 1999 )   在线阅读 PDF下载 (764KB) (6458 可视化   
Row Hammer漏洞攻击研究
王文伟,刘培顺
2018 4(1): 69-75    doi:10.11959/j.issn.2096-109x.2018007
摘要( 1061 )   在线阅读 PDF下载 (577KB) (6063 可视化   
区块链技术综述
沈鑫,裴庆祺,刘雪峰
网络与信息安全学报. 2016 Vol. 2 (11): 11 -20
摘要( 17846 )   在线阅读 PDF下载 (461KB) (25706 可视化   
基于CNN和双向LSTM融合的实体关系抽取
张晓斌, 陈福才, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (9): 44 -51
摘要( 8481 )   在线阅读 PDF下载 (618KB) (3702 可视化   
基于区块链的数字版权交易系统
李莉,周斯琴,刘芹,何德彪
网络与信息安全学报. 2018 Vol. 4 (7): 22 -29
摘要( 8421 )   在线阅读 PDF下载 (771KB) (3604 可视化   
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
网络与信息安全学报. 2016 Vol. 2 (1): 27 -33
摘要( 5943 )   在线阅读 PDF下载 (1052KB) (10883 可视化   
Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
网络与信息安全学报. 2017 Vol. 3 (3): 71 -77
摘要( 5929 )   在线阅读 PDF下载 (169KB) (61572 可视化   
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
网络与信息安全学报. 2018 Vol. 4 (8): 1 -11
摘要( 5618 )   在线阅读 PDF下载 (701KB) (8936 可视化   
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
网络与信息安全学报. 2018 Vol. 4 (6): 1 -10
摘要( 5434 )   在线阅读 PDF下载 (568KB) (9810 可视化   
区块链关键技术及应用研究综述
章峰, 史博轩, 蒋文保
网络与信息安全学报. 2018 Vol. 4 (4): 22 -29
摘要( 4841 )   在线阅读 PDF下载 (690KB) (8916 可视化   
社交网络异常用户检测技术研究进展
曲强, 于洪涛, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (3): 13 -23
摘要( 4760 )   在线阅读 PDF下载 (542KB) (3111 可视化   
定义网络空间安全
方滨兴
网络与信息安全学报. 2018 Vol. 4 (1): 1 -5
摘要( 4332 )   在线阅读 PDF下载 (456KB) (9983 可视化   
大数据安全保护技术综述
魏凯敏,翁健,任奎
网络与信息安全学报. 2016 Vol. 2 (4): 1 -11
摘要( 3698 )   在线阅读 PDF下载 (1446KB) (7410 可视化   
基于神经网络的链路预测算法
潘永昊,于洪涛,刘树新
网络与信息安全学报. 2018 Vol. 4 (7): 30 -38
摘要( 3605 )   在线阅读 PDF下载 (544KB) (1452 可视化   
社交网络中的隐私保护研究综述
姚瑞欣,李晖,曹进
网络与信息安全学报. 2016 Vol. 2 (4): 33 -43
摘要( 3547 )   在线阅读 PDF下载 (363KB) (4735 可视化   
基于双层架构的溯源许可链共识机制
丁庆洋, 朱建明, 张瑾, 宋彪, 许艳静, 贾传昌, 高政
网络与信息安全学报. 2019 Vol. 5 (2): 1 -12
摘要( 3051 )   在线阅读 PDF下载 (1291KB) (2253 可视化   
面向服务端私有Web API的自动发现技术研究
陈佳,郭山清
网络与信息安全学报. 2016 Vol. 2 (12): 27 -38
摘要( 3040 )   在线阅读 PDF下载 (719KB) (2783 可视化   
TPEFD:an SDN-based efficient elephant flow detection method
TIANYu,LIUJing,LAIYing-xu,BAOZhen-shan,ZHANGWen-bo
网络与信息安全学报. 2017 Vol. 3 (5): 70 -76
摘要( 2928 )   在线阅读 PDF下载 (417KB) (3657 可视化   
小型无人机安全研究综述
刘炜,冯丙文,翁健
网络与信息安全学报. 2016 Vol. 2 (3): 39 -45
摘要( 2927 )   在线阅读 PDF下载 (546KB) (6028 可视化   
抗大数据分析的隐私保护:研究现状与进展
仝伟,毛云龙,陈庆军,王彬入,张保佳,仲盛
网络与信息安全学报. 2016 Vol. 2 (4): 44 -55
摘要( 2895 )   在线阅读 PDF下载 (367KB) (4975 可视化   
基于区块链的企业管理系统框架设计与分析
赵伟,张问银,王九如,张亚伟
网络与信息安全学报. 2019 Vol. 5 (2): 13 -22
摘要( 2884 )   在线阅读 PDF下载 (1128KB) (804 可视化   
BGP路由泄露研究
贾佳,延志伟,耿光刚,金键
网络与信息安全学报. 2016 Vol. 2 (8): 54 -61
摘要( 2872 )   在线阅读 PDF下载 (472KB) (20341 可视化   
版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:易东山
地  址:北京市丰台区成寿寺路
     11号邮电出版大厦8层
邮政编码:100078
电  话:010-81055479
     010-81055456
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数