推荐文章
  
    综述
    可解释的知识图谱推理方法综述
    夏毅, 兰明敬, 陈晓慧, 罗军勇, 周刚, 何鹏
    网络与信息安全学报. 2022, 8(5):  1-25.  doi:10.11959/j.issn.2096-109x.2022063
    摘要 ( 48 )   在线阅读 ( 5 )   PDF下载 (4689KB) ( 18 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    近年来,以深度学习模型为基础的人工智能研究不断取得突破性进展,但其大多具有黑盒性,不利于人类认知推理过程,导致高性能的复杂算法、模型及系统普遍缺乏决策的透明度和可解释性。在国防、医疗、网络与信息安全等对可解释性要求严格的关键领域,推理方法的不可解释性对推理结果及相关回溯造成较大影响,因此,需要将可解释性融入这些算法和系统中,通过显式的可解释知识推理辅助相关预测任务,形成一个可靠的行为解释机制。知识图谱作为最新的知识表达方式之一,通过对语义网络进行建模,以结构化的形式描述客观世界中实体及关系,被广泛应用于知识推理。基于知识图谱的知识推理在离散符号表示的基础上,通过推理路径、逻辑规则等辅助手段,对推理过程进行解释,为实现可解释人工智能提供重要途径。针对可解释知识图谱推理这一领域进行了全面的综述。阐述了可解释人工智能和知识推理相关概念。详细介绍近年来可解释知识图谱推理方法的最新研究进展,从人工智能的3个研究范式角度出发,总结了不同的知识图谱推理方法。提出对可解释的知识图谱推理研究前景和未来研究方向。

    专题:大数据与人工智能安全
    基于GRU的智能手机多场景步态认证
    姜奇, 冯茹, 张瑞杰, 王金花, 陈婷, 魏福山
    网络与信息安全学报. 2022, 8(5):  26-39.  doi:10.11959/j.issn.2096-109x.2022060
    摘要 ( 37 )   在线阅读 ( 3 )   PDF下载 (3072KB) ( 18 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    基于步态的智能手机认证研究大多针对单一受控场景,而未考虑多场景变化对认证准确性的影响。智能手机以及用户的运动方向在不同场景下会发生变化,当使用对方向变化敏感的传感器采集用户步态数据时,可能会因场景的改变出现一定的偏差。因此,为智能手机提供一种多场景下的高精度步态认证方法已成为亟待解决的问题。此外,模型训练算法的选取是决定步态认证准确率和效率的关键。目前流行的基于长短期记忆(LSTM,long short-term memory)网络的认证模型能够实现较高的认证准确率,但其训练参数较多,内存占用较大,训练效率有待提升。针对现有步态认证方案未满足多场景认证需求、模型认证和训练且难以兼顾高效率与高准确率的问题,提出了基于门控循环单元(GRU,gate recurrent unit)的智能手机多场景步态认证方案。通过小波变换对步态信号进行初步降噪处理,并采用自适应的步态周期分割算法对循环的步态信号进行切分。为满足多步态场景的认证需求,采用坐标系转换方法对步态信号进行方向无关性处理,以消除智能手机方向以及用户运动方向对认证结果的影响。为实现高准确率认证以及高效率训练模型,利用不同体系结构的 GRU 以及多种优化方式训练用户步态模型。在公开数据集 PSR 和ZJU-GaitAcc上对所提方案进行实验分析。与所列方案对比,所提方案提高了认证准确率,较之基于LSTM的步态认证模型,所提模型的训练效率提升了约20%。

    基于GNN双源学习的访问控制关系预测方法
    单棣斌, 杜学绘, 王文娟, 刘敖迪, 王娜
    网络与信息安全学报. 2022, 8(5):  40-55.  doi:10.11959/j.issn.2096-109x.2022062
    摘要 ( 38 )   在线阅读 ( 8 )   PDF下载 (2153KB) ( 13 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着大数据技术的迅速发展和广泛应用,用户越权访问成为制约大数据资源安全共享、受控访问的主要问题之一。基于关系的访问控制(ReBAC,relation-based access control)模型利用实体之间关系制定访问控制规则,增强了策略的逻辑表达能力,实现了动态访问控制,但仍然面临着实体关系数据缺失、规则的关系路径复杂等问题。为克服这些问题,提出了一种基于GNN双源学习的边预测模型——LPMDLG,将大数据实体关系预测问题转化为有向多重图的边预测问题。提出了基于有向包围子图的拓扑结构学习方法和有向双半径节点标记算法,通过有向包围子图提取、子图节点标记计算和拓扑结构特征学习3个环节,从实体关系图中学习节点与子图的拓扑结构特征;提出了基于有向邻居子图的节点嵌入特征学习方法,融入了注意力系数、关系类型等要素,通过有向邻居子图提取、节点嵌入特征学习等环节,学习其节点嵌入特征;设计了双源融合的评分网络,将拓扑结构与节点嵌入联合计算边的得分,从而获得实体关系图的边预测结果。边预测实验结果表明,相较于 R-GCN、SEAL、GraIL、TACT 等基线模型,所提模型在AUC-PR、MRR和Hits@N等评价指标下均获得更优的预测结果;消融实验结果说明所提模型的双源学习模式优于单一模式的边预测效果;规则匹配实验结果验证了所提模型实现了对部分实体的自动授权和对规则的关系路径的压缩。所提模型有效提升了边预测的效果,能够满足大数据访问控制关系预测需求。

    动态聚合权重的隐私保护联邦学习框架
    应作斌, 方一晨, 张怡文
    网络与信息安全学报. 2022, 8(5):  56-65.  doi:10.11959/j.issn.2096-109x.2022069
    摘要 ( 37 )   在线阅读 ( 4 )   PDF下载 (2209KB) ( 15 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    在非可信中心服务器下的隐私保护联邦学习框架中,存在以下两个问题。① 在中心服务器上聚合分布式学习模型时使用固定的权重,通常是每个参与方的数据集大小。然而,不同参与方具有非独立同分布的数据,设置固定聚合权重会使全局模型的效用无法达到最优。② 现有框架建立在中心服务器是诚实的假定下,没有考虑中央服务器不可信导致的参与方的数据隐私泄露问题。为了解决上述问题,基于比较流行的DP-FedAvg算法,提出了一种非可信中心服务器下的动态聚合权重的隐私保护联邦学习DP-DFL框架,其设定了一种动态的模型聚合权重,该方法从不同参与方的数据中直接学习联邦学习中的模型聚合权重,从而适用于非独立同分布的数据环境。此外,在本地模型隐私保护阶段注入噪声进行模型参数的隐私保护,满足不可信中心服务器的设定,从而降低本地参与方模型参数上传中的隐私泄露风险。在数据集CIFAR-10 上的实验证明,DP-DFL 框架不仅提供本地隐私保证,同时可以实现更高的准确率,相较DP-FedAvg算法模型的平均准确率提高了2.09%。

    基于鸽群的鲁棒强化学习算法
    张明英, 华冰, 张宇光, 李海东, 郑墨泓
    网络与信息安全学报. 2022, 8(5):  66-74.  doi:10.11959/j.issn.2096-109x.2022064
    摘要 ( 40 )   在线阅读 ( 2 )   PDF下载 (2332KB) ( 13 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    强化学习是一种人工智能算法,具有计算逻辑清晰、模型易扩展的优点,可以在较少甚至没有先验信息的前提下,通过和环境交互并最大化值函数,调优策略性能,有效地降低物理模型引起的复杂性。基于策略梯度的强化学习算法目前已成功应用于图像智能识别、机器人控制、自动驾驶路径规划等领域。然而强化学习高度依赖采样的特性决定了其训练过程需要大量样本来收敛,且决策的准确性易受到与仿真环境中不匹配的轻微干扰造成严重影响。特别是当强化学习应用于控制领域时,由于无法保证算法的收敛性,难以对其稳定性进行证明,为此,需要对强化学习进行改进。考虑到群体智能算法可通过群体协作解决复杂问题,具有自组织性及稳定性强的特征,利用其对强化学习进行优化求解是一个提高强化学习模型稳定性的有效途径。结合群体智能中的鸽群算法,对基于策略梯度的强化学习进行改进:针对求解策略梯度时存在迭代求解可能无法收敛的问题,提出了基于鸽群的强化学习算法,以最大化未来奖励为目的求解策略梯度,将鸽群算法中的适应性函数和强化学习结合估计策略的优劣,避免求解陷入死循环,提高了强化学习算法的稳定性。在具有非线性关系的两轮倒立摆机器人控制系统上进行仿真验证,实验结果表明,基于鸽群的强化学习算法能够提高系统的鲁棒性,降低计算量,减少算法对样本数据库的依赖。

    学术论文
    支持受损数据定位与恢复的动态群用户可证明存储
    姜涛, 徐航, 王良民, 马建峰
    网络与信息安全学报. 2022, 8(5):  75-87.  doi:10.11959/j.issn.2096-109x.2022071
    摘要 ( 29 )   在线阅读 ( 3 )   PDF下载 (2624KB) ( 16 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    云计算的外包存储模式导致数据拥有者的数据所有权和管理权分离,进而改变了数据存储网络模型和安全模型。为了有效应对云服务器端的软硬件故障及潜在的不诚实服务提供商,确保数据拥有者数据的可用性,设计安全、高效的数据可用性、可恢复性审计方案对于解决用户担忧、保证云数据安全具有重要的理论和实践价值。然而,现有研究多针对数据完整性或者可恢复性方案的安全性和效率进行设计,没有考虑动态群用户下受损数据的快速定位和可靠恢复问题。因此,针对动态群用户环境中受损数据定位与恢复问题,设计了一个可公开验证的动态群组云用户存储证明方案。该方案在检测到数据受损时,任何可信的第三方审计者能够通过挑战协议快速定位受损数据,并在数据受损程度小于纠错能力门限情况下允许云平台对数据进行可靠恢复。该方案结合关联计算和累加计算,有效减少了受损数据定位的计算次数;通过纠删码与共享编码技术,方案能够实现用户受损数据的有效恢复。同时,方案支持用户的动态撤销,确保了群用户共享数据在用户撤销后的完整性审计和可靠恢复。定义了方案的网络模型和威胁模型,并在相应安全模型下证明了所设计方案的安全性。通过真实环境下的原型系统实现和模块化性能分析,证明了所设计方案能够有效定位受损数据并在数据受损时对云端数据进行可靠恢复。同时,与相关方案相比,所设计方案在受损数据定位与恢复方面的计算开销较小。

    新的基于双混沌系统和压缩感知的图像加密算法
    杨宇光, 曹国栋
    网络与信息安全学报. 2022, 8(5):  88-97.  doi:10.11959/j.issn.2096-109x.2022058
    摘要 ( 26 )   在线阅读 ( 2 )   PDF下载 (7609KB) ( 11 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    图像加密技术在当今多媒体应用和互联网信息安全传输中发挥着重要作用,但存在一些问题。多数图像加密算法存在密文图像在传输过程中占用带宽较高、图像加密速度慢、图像加密算法没有与明文关联、没有完备密文反馈机制等问题,这些问题影响着图像加密算法的安全性和易用性。为了解决上述问题,对压缩感知技术和混沌系统进行了研究,提出了一种新的基于双混沌系统和压缩感知的明文关联的图像加密算法。采用明文图像关联密钥,将明文图像哈希值与Logistic混沌系统参数进行关联;采用离散小波变换对明文图像进行稀疏处理;通过Logistic混沌系统生成随机测量矩阵,结合压缩感知技术和随机测量矩阵对图像进行一次加密,得到中间图像;对中间图像再次进行哈希,与明文图像哈希值共同关联 Rucklidge 混沌系统初值;使用 Rucklidge 混沌系统和加密算法控制中间图像进行二次加密,得到密文图像。加密算法是一种新的明文关联加密算法,该算法使用图像自身像素值控制中间图像置乱,可以增强明文关联,建立密文反馈机制。仿真结果和性能分析表明,所提算法加密性能良好,加密后图像可按照压缩比例进行压缩,有效减小密文图像尺寸,且可以很好地抵抗已知明文攻击、选择明文攻击、差分攻击等常见攻击,优于其他常见图像加密算法。

    面向物联网设备固件的硬编码漏洞检测方法
    穆超, 王鑫, 杨明, 张恒, 陈振娅, 吴晓明
    网络与信息安全学报. 2022, 8(5):  98-110.  doi:10.11959/j.issn.2096-109x.2022070
    摘要 ( 27 )   在线阅读 ( 4 )   PDF下载 (2603KB) ( 16 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着物联网设备的普及,越来越多有价值的数据产生,依托物联网设备进行大数据分析和挖掘是近年来学术界和工业界关注的热点问题。然而,由于缺乏必要的检测和防护手段,很多物联网设备存在严重的信息安全隐患。特别地,设备硬编码信息与系统加解密、身份认证等功能密切相关,可为核心数据提供机密性保障,一旦被恶意攻击者利用,会产生敏感信息泄露、后门攻击、非授权登录等严重后果。针对该问题,在研究物联网设备中硬编码漏洞表现特征的基础上,提出了一种可执行文件中多类型字符识别定位和硬编码漏洞检测方法。首先,提取固件内容并筛选所有可执行文件作为待分析源,提出特殊格式字符、外部文件引用、密码实现3类硬编码字符的识别与定位;然后,根据函数调用关系对硬编码字符所在函数进行可达性分析,采用中间表示 IR 模型消除指令异构性,并利用数据流分析方法确定字符型和参数型硬编码值;最后,设计符号执行方法确定硬编码漏洞的触发条件,最终输出漏洞检测结果。一方面,所提方法在利用中间表示模型的基础上引入了符号执行的方法,消除了指令架构依赖性,减少了漏洞误报率;另一方面,该方法可融合字符、文件、密码实现 3 类硬编码字符的不同特征表现,增加了漏洞检测的覆盖范围,提升了检测方法的通用性。实验结果表明,所提方法可有效检测多种物联网设备中的字符、文件、密码3类硬编码漏洞,具有较好的检测精度,可为后续安全防护技术的部署提供一定指导。

    基于字节码的以太坊智能合约分类方法
    林丹, 林凯欣, 吴嘉婧, 郑子彬
    网络与信息安全学报. 2022, 8(5):  111-120.  doi:10.11959/j.issn.2096-109x.2022046
    摘要 ( 29 )   在线阅读 ( 3 )   PDF下载 (1144KB) ( 14 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    近年来,区块链技术已在金融、医疗和政务等领域得到了广泛应用和关注。然而,由于智能合约的不易篡改性和运行环境的特殊性,各类安全问题频繁出现。一方面是合约开发者在编写合约时出现的代码安全问题,另一方面是以太坊出现不少高风险智能合约,普通用户很容易被高风险合约提供的高回报所吸引,但对合约的风险却无从知晓。然而,关于智能合约安全的研究主要集中于代码安全方面,对合约功能识别的研究相对较少。假如能对智能合约功能进行准确分类,将有助于人们更好地理解智能合约的行为,同时保障智能合约生态安全,减少或挽回用户的损失。已有的智能合约分类方法通常依赖于对智能合约开源代码的分析,但以太坊发布的合约仅强制要求部署字节码,且只有极少数合约公布了其开源代码。因此,提出了一种基于字节码的以太坊智能合约分类方法。收集以太坊智能合约字节码和对应类别标签,然后提取操作码频率特征以及控制流图特征;通过实验对特征重要性进行分析,获取适合的图向量维度及最优的分类模型;在交易所、金融、赌博、游戏和高风险5个类别的智能合约多分类任务中进行实验验证,使用XGBoost分类器时的F1值达到0.913 8。实验结果表明所提方法能较好地完成以太坊智能合约的分类任务,并且能够应用于现实中的智能合约类别预测。

    面向进程多变体软件系统的攻击面定性建模分析
    邢福康, 张铮, 隋然, 曲晟, 季新生
    网络与信息安全学报. 2022, 8(5):  121-128.  doi:10.11959/j.issn.2096-109x.2022059
    摘要 ( 24 )   在线阅读 ( 4 )   PDF下载 (1047KB) ( 8 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    攻击面是衡量软件系统安全性的一个重要指标,采用攻击面描述可以通过集合的方式描述软件系统的安全性并对其进行度量。一般的攻击面模型基于I/O自动机模型对软件系统进行建模,其一般采用非冗余的架构,难以应用于类似多变体系统这类异构冗余的系统架构。Manadhatad等提出了一种在非相似余度系统中进行攻击面度量的方式,但其采用的系统架构表决粒度和表决方式与多变体系统不同,无法准确度量多变体系统的攻击面。因此,在传统攻击面模型基础上,结合多变体系统异构冗余架构的特点,对传统攻击面模型进行扩展,并构建多变体系统的攻击面模型;使用形式化方式表示多变体系统的攻击面,根据多变体系统在系统出口点处的表决机制对传统攻击面模型进行改进,以使其能解释多变体系统攻击面缩小的现象,通过该建模方式,能够说明采用多变体架构的多变体系统在运行过程中攻击面的变化。采用了两组多变体执行架构的软件系统进行实例分析,分别通过与未采用多变体架构的功能相同的软件系统在未受攻击和遭受攻击两种情境下进行攻击面的对比分析,体现多变体系统在攻击面上的变化。结合攻击面理论与多变体执行系统的特点提出了一种面向多变体执行系统的攻击面建模方法,目前可以定性分析多变体执行系统攻击面的变化,未来将在定量分析多变体执行系统攻击面的方向继续进行深入研究。

    基于SAT方法进一步加速差分特征的搜索
    许峥
    网络与信息安全学报. 2022, 8(5):  129-139.  doi:10.11959/j.issn.2096-109x.2022066
    摘要 ( 26 )   在线阅读 ( 2 )   PDF下载 (1624KB) ( 8 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    回顾了孙等使用Matsui边界条件加速差分特征搜索的方法,为了进一步提高搜索效率,改进了Matsui 边界条件以及利用 Matsui 边界条件加速差分特征自动化搜索的方法,并提出了一种改进的方法来搜索分组密码的最优差分特征。研究了线程数和询问条件的加速效果并提出了选择线程数以及询问条件的策略。使用STP和CryptoMiniSat分别搜索概率为2-24、2-25、2-26的8轮SPECK96差分特征以及概率为2-39的 11 轮 HIGHT 差分特征,并比较了在不同线程数和询问条件下求解 SAT/SMT 问题的耗时。研究发现线程数对搜索差分特征的耗时影响较大,而询问条件对搜索差分特征的耗时影响较小,从而提出了一种如何选择线程数和询问条件的策略。根据所提策略,使用改进的边界条件和方法搜索HIGHT的11轮最优差分特征,并首次获得了HIGHT的11轮最优差分特征的紧致概率,即2-45。现有的 11轮 HIGHT最优差分特征概率的最紧致边界是 P Opt 11 2 45 。这就意味着,利用现有 11轮 HIGHT最优差分特征概率的最紧致边界无法给出11轮HIGHT抗差分分析安全性的精确评估。因此,所提策略的结果是目前已知的最优结果。

    基于BRLWE的物联网后量子加密技术研究
    高艺恬, 陈立全, 屠天扬, 高原, 陈芊叶
    网络与信息安全学报. 2022, 8(5):  140-149.  doi:10.11959/j.issn.2096-109x.2022024
    摘要 ( 24 )   在线阅读 ( 1 )   PDF下载 (864KB) ( 16 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着量子计算机的发展,现有的公钥加密体系无法保障物联网通信的安全性。后量子加密算法所基于的数学难题目前还不能被量子计算机攻破,因此具备良好的抗量子安全性,尤其是基于格的公钥密码体制,有望成为下一代公钥加密体系的主流。然而,后量子加密算法存在计算量大、存储空间大等问题,如果将其直接应用于物联网终端的轻量级设备中,会降低物联网环境的通信效率。为了更好地保护物联网通信安全,保障物联网通信效率,提出了Sym-BRLWE(symmetrical binary RLWE)后量子加密算法。该算法在基于二进制环上容错学习(BRLWE,binary ring-learning with errors)问题的加密算法的基础上,改进了离散均匀分布上的随机数选取方式和多项式乘法的计算方式,从而满足物联网通信的效率要求,增加了加密安全性防护性措施以保证算法在取得高效率的同时具有高安全性,更加适应于物联网轻量设备。安全性分析表明,Sym-BRLWE加密算法具有高安全性,从理论上能够抵抗格攻击、时序攻击、简单能量分析和差分能量分析;仿真实验结果表明,Sym-BRLWE加密算法具有通信效率高的优势,加密解密效率高且密钥尺寸小,在模拟8 bit微型设备的二进制运算环境下,选择140 bit的抗量子安全级别参数时,相较于其他已有的基于BRLWE的加密算法,同等加密条件下Sym-BRLWE加密算法能够在加密总时间上减少30%~40%。

    数字货币交易匿名性与监管的博弈分析
    张娴, 朱建明, 隋智源, 明盛智
    网络与信息安全学报. 2022, 8(5):  150-157.  doi:10.11959/j.issn.2096-109x.2022068
    摘要 ( 34 )   在线阅读 ( 5 )   PDF下载 (1282KB) ( 13 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    通过利用区块链等技术,数字货币作为一种新型货币资产推动了数字经济的发展。数字货币交易平台在数字货币用户对私有数字货币使用中占有重要角色。现有的数字货币交易平台可能存在泄露用户个人隐私的风险,为不法分子提供参与“空投”事件、勒索、骗局等各种异常交易行为的条件;数字货币交易平台对用户强匿名性保护也会增加监管部门对于数字货币交易情况的监管难度。因此数字货币交易平台选择对用户的匿名性保护的强弱不仅需要考虑用户的个人隐私安全,而且要考虑如何符合监管部门对其监管工作的要求。基于对数字货币交易平台和监管部门之间关系的分析,建立演化博弈模型,对数字货币交易平台与监管博弈模型进行定义和构建,根据数字货币交易平台与监管部门收益矩阵求解复制动态方程并得出均衡解。通过构建雅可比矩阵对演化系统在不同参数取值下的均衡点进行稳定性分析,并分析在不同情况下,数字货币交易平台与监管部门的演化稳定选择及策略。结合Matlab实验环境,对数字货币交易平台的强弱匿名性保护策略和监管部门的强弱监管策略进行仿真实验,验证博弈模型的准确性。结合实验结果,提出对数字货币交易平台的监管建议,为我国将来开展数字货币交易平台的监管工作提供理论依据。

    CAT-RFE:点击欺诈的集成检测框架
    卢翼翔, 耿光刚, 延志伟, 朱效民, 张新常
    网络与信息安全学报. 2022, 8(5):  158-166.  doi:10.11959/j.issn.2096-109x.2022065
    摘要 ( 22 )   在线阅读 ( 1 )   PDF下载 (1355KB) ( 8 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    点击欺诈是近年来最常见的网络犯罪手段之一,互联网广告行业每年都会因点击欺诈而遭受巨大损失。为了能够在海量点击中有效地检测欺诈点击,构建了多种充分结合广告点击与时间属性关系的特征,并提出了一种点击欺诈检测的集成学习框架——CAT-RFE集成学习框架。CAT-RFE集成学习框架包含3个部分:基分类器、递归特征消除(RFE,recursive feature elimination)和voting集成学习。其中,将适用于类别特征的梯度提升模型——CatBoost(categorical boosting)作为基分类器;RFE是基于贪心策略的特征选择方法,可在多组特征中选出较好的特征组合;Voting集成学习是采用投票的方式将多个基分类器的结果进行组合的学习方法。该框架通过CatBoost和RFE在特征空间中获取多组较优的特征组合,再在这些特征组合下的训练结果通过voting进行集成,获得集成的点击欺诈检测结果。该框架采用了相同的基分类器和集成学习方法,不仅克服了差异较大的分类器相互制约而导致集成结果不理想的问题,也克服了 RFE 在选择特征时容易陷入局部最优解的问题,具备更好的检测能力。在实际互联网点击欺诈数据集上的性能评估和对比实验结果显示,CAT-RFE集成学习框架的点击欺诈检测能力超过了CatBoost模型、CatBoost和RFE组合的模型以及其他机器学习模型,证明该框架具备良好的竞争力。该框架为互联网广告点击欺诈检测提供一种可行的解决方案。

    基于通道间相关性的图像重着色检测
    陈诺, 祁树仁, 张玉书, 薛明富, 花忠云
    网络与信息安全学报. 2022, 8(5):  167-178.  doi:10.11959/j.issn.2096-109x.2022057
    摘要 ( 26 )   在线阅读 ( 3 )   PDF下载 (13200KB) ( 14 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    图像重着色是一种新兴的图像编辑技术,通过篡改像素值达到改变图像颜色风格的目的。随着社交网络和图像编辑技术的快速发展,重着色图像已经严重阻碍了信息传达的真实性。然而,专门为重着色而设计的工作少之又少,现有的重着色检测方法在传统重着色场景下仍有很大提升空间,在应对手工重着色图像时效果不佳。为此,提出了一种基于通道间相关性的重着色图像检测方法,该方法适用于重着色任务中的传统重着色和手工重着色场景。基于相机成像和重着色图像生成方式之间存在显著差异这一现象,提出重着色操作或许会破坏自然图像的通道间相关性这一假设。通过数值分析说明,通道间相关性差异可作为区分重着色图像和自然图像的重要鉴别度量。基于上述先验知识,所提方法通过提取差分图像的一阶微分残差的通道共生矩阵,获得图像的通道间相关性特征集。此外,根据实际情况,假设了3种检测场景,包括训练-测试数据之间匹配、不匹配以及手工重着色场景。实验结果表明,所提方法能够准确识别重着色图像,在假设的3种场景下均优于现有方法,取得了较高的检测精度。除此之外,所提方法对训练数据量的依赖性较小,在训练数据有限的情况下,能实现相当精确的预测结果。

    新的基于鼠标行为的持续身份认证方法
    易聪, 胡军
    网络与信息安全学报. 2022, 8(5):  179-188.  doi:10.11959/j.issn.2096-109x.2022067
    摘要 ( 25 )   在线阅读 ( 5 )   PDF下载 (1115KB) ( 11 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着互联网技术的快速发展,安全问题一直是人们关注的焦点。基于鼠标行为的持续身份认证对于保护计算机系统的安全起着至关重要的作用。针对鼠标行为认证方法存在的认证准确率较低和认证时间较长的问题,提出了一种新的基于鼠标行为的持续身份认证方法。该方法将用户的鼠标事件序列按不同的类型划分为相应的鼠标行为,并基于鼠标行为从多方面挖掘鼠标行为特征,对于时间和空间的特征值需要计算其统计值来唯一表示,从而更好地表示不同用户的鼠标行为差异,提高认证准确率。通过 ReliefF 算法得到鼠标行为特征的重要度,并在此基础上结合邻域粗糙集去除鼠标行为的无关或冗余特征,以达到降低模型复杂度和建模时间的目的,并采用二分类算法进行认证模型的训练。在身份认证时会根据每次收集的鼠标行为使用认证模型得到分类得分,再结合信任模型更新用户的信任值,当用户的信任值降低到信任模型阈值以下时,就会被判断为非法用户。在Balabit和DFL数据集上对所提方法的身份认证效果进行仿真实验,结果表明,该方法相较于其他文献的方法,不仅可以提高身份认证准确率、降低身份认证时间,而且对于外部用户的非法入侵具有一定的鲁棒性。

Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
2017 3(3): 71-77    doi:10.11959/j.issn.2096-109x.2017.00157
摘要( 5944 )   在线阅读 PDF下载 (169KB) (61617 可视化   
区块链技术综述
沈鑫,裴庆祺,刘雪峰
2016 2(11): 11-20    doi:10.11959/j.issn.2096-109x.2016.00107
摘要( 18273 )   在线阅读 PDF下载 (461KB) (25942 可视化   
BGP路由泄露研究
贾佳,延志伟,耿光刚,金键
2016 2(8): 54-61    doi:10.11959/j.issn.2096-109x.2016.00074
摘要( 2911 )   在线阅读 PDF下载 (472KB) (20379 可视化   
基于机器学习算法的主机恶意代码检测技术研究
张东,张尧,刘刚,宋桂香
2017 3(7): 25-32    doi:10.11959/j.issn.2096-109x.2017.00179
摘要( 2561 )   在线阅读 PDF下载 (648KB) (11757 可视化   
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
2016 2(1): 27-33    doi:10.11959/j.issn.2096-109x.2016.00019
摘要( 6002 )   在线阅读 PDF下载 (1052KB) (10900 可视化   
定义网络空间安全
方滨兴
2018 4(1): 1-5    doi:10.11959/j.issn.2096-109x.2018002
摘要( 4425 )   在线阅读 PDF下载 (456KB) (10072 可视化   
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
2018 4(6): 1-10    doi:10.11959/j.issn.2096-109x.2018048
摘要( 5474 )   在线阅读 PDF下载 (568KB) (9850 可视化   
区块链关键技术及应用研究综述
章峰, 史博轩, 蒋文保
2018 4(4): 22-29    doi:10.11959/j.issn.2096-109x.2018028
摘要( 4915 )   在线阅读 PDF下载 (690KB) (9011 可视化   
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
2018 4(8): 1-11    doi:10.11959/j.issn.2096-109x.2018067
摘要( 5665 )   在线阅读 PDF下载 (701KB) (8996 可视化   
世界各国网络安全战略分析与启示
李欲晓,谢永江
2016 2(1): 1-5    doi:10.11959/j.issn.2096-109x.2016.00017
摘要( 2393 )   在线阅读 PDF下载 (374KB) (8722 可视化   
网络钓鱼欺诈检测技术研究
张茜,延志伟,李洪涛,耿光刚
2017 3(7): 7-24    doi:10.11959/j.issn.2096-109x.2017.00180
摘要( 2241 )   在线阅读 PDF下载 (870KB) (8299 可视化   
DDoS攻击防御技术发展综述
陈飞,毕小红,王晶晶,刘渊
2017 3(10): 16-24    doi:10.11959/j.issn.2096-109x.2017.00202
摘要( 2440 )   在线阅读 PDF下载 (555KB) (8003 可视化   
智能检测WebShell的机器学习算法
戴桦,李景,卢新岱,孙歆
2017 3(4): 51-57    doi:10.11959/j.issn.2096-109x.2017.00126
摘要( 2674 )   在线阅读 PDF下载 (671KB) (7760 可视化   
基于符号执行的Android原生代码控制流图提取方法
颜慧颖,周振吉,吴礼发,洪征,孙贺
2017 3(7): 33-46    doi:10.11959/j.issn.2096-109x.2017.00178
摘要( 1444 )   在线阅读 PDF下载 (619KB) (7756 可视化   
大数据安全保护技术综述
魏凯敏,翁健,任奎
2016 2(4): 1-11    doi:10.11959/j.issn.2096-109x.2016.00046
摘要( 3736 )   在线阅读 PDF下载 (1446KB) (7457 可视化   
网络空间安全学科人才培养之思考
李晖,张宁
2015 1(1): 18-23    doi:10.11959/j.issn.2096-109x.2015.00003
摘要( 2032 )   在线阅读 PDF下载 (357KB) (7165 可视化   
基于静态多特征融合的恶意软件分类方法
孙博文,黄炎裔,温俏琨,田斌,吴鹏,李祺
2017 3(11): 68-76    doi:10.11959/j.issn.2096-109x.2017.00217
摘要( 1483 )   在线阅读 PDF下载 (529KB) (7072 可视化   
面向数据发布和挖掘的隐私保护研究进展
王姣,范科峰,王勇
2016 2(1): 18-26    doi:10.11959/j.issn.2096-109x.2016.00021
摘要( 1457 )   在线阅读 PDF下载 (965KB) (6606 可视化   
基于博弈论的网络空间安全若干问题分析
朱建明,王秦
2015 1(1): 43-49    doi:10.11959/j.issn.2096-109x.2015.00006
摘要( 2023 )   在线阅读 PDF下载 (764KB) (6490 可视化   
小型无人机安全研究综述
刘炜,冯丙文,翁健
2016 2(3): 39-45    doi:10.11959/j.issn.2909-109x.2016.00037
摘要( 2949 )   在线阅读 PDF下载 (546KB) (6084 可视化   
区块链技术综述
沈鑫,裴庆祺,刘雪峰
网络与信息安全学报. 2016 Vol. 2 (11): 11 -20
摘要( 18273 )   在线阅读 PDF下载 (461KB) (25942 可视化   
基于CNN和双向LSTM融合的实体关系抽取
张晓斌, 陈福才, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (9): 44 -51
摘要( 8524 )   在线阅读 PDF下载 (618KB) (3728 可视化   
基于区块链的数字版权交易系统
李莉,周斯琴,刘芹,何德彪
网络与信息安全学报. 2018 Vol. 4 (7): 22 -29
摘要( 8455 )   在线阅读 PDF下载 (771KB) (3628 可视化   
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
网络与信息安全学报. 2016 Vol. 2 (1): 27 -33
摘要( 6002 )   在线阅读 PDF下载 (1052KB) (10900 可视化   
Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
网络与信息安全学报. 2017 Vol. 3 (3): 71 -77
摘要( 5944 )   在线阅读 PDF下载 (169KB) (61617 可视化   
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
网络与信息安全学报. 2018 Vol. 4 (8): 1 -11
摘要( 5665 )   在线阅读 PDF下载 (701KB) (8996 可视化   
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
网络与信息安全学报. 2018 Vol. 4 (6): 1 -10
摘要( 5474 )   在线阅读 PDF下载 (568KB) (9850 可视化   
区块链关键技术及应用研究综述
章峰, 史博轩, 蒋文保
网络与信息安全学报. 2018 Vol. 4 (4): 22 -29
摘要( 4915 )   在线阅读 PDF下载 (690KB) (9011 可视化   
社交网络异常用户检测技术研究进展
曲强, 于洪涛, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (3): 13 -23
摘要( 4786 )   在线阅读 PDF下载 (542KB) (3133 可视化   
定义网络空间安全
方滨兴
网络与信息安全学报. 2018 Vol. 4 (1): 1 -5
摘要( 4425 )   在线阅读 PDF下载 (456KB) (10072 可视化   
大数据安全保护技术综述
魏凯敏,翁健,任奎
网络与信息安全学报. 2016 Vol. 2 (4): 1 -11
摘要( 3736 )   在线阅读 PDF下载 (1446KB) (7457 可视化   
基于神经网络的链路预测算法
潘永昊,于洪涛,刘树新
网络与信息安全学报. 2018 Vol. 4 (7): 30 -38
摘要( 3617 )   在线阅读 PDF下载 (544KB) (1463 可视化   
社交网络中的隐私保护研究综述
姚瑞欣,李晖,曹进
网络与信息安全学报. 2016 Vol. 2 (4): 33 -43
摘要( 3577 )   在线阅读 PDF下载 (363KB) (4763 可视化   
基于双层架构的溯源许可链共识机制
丁庆洋, 朱建明, 张瑾, 宋彪, 许艳静, 贾传昌, 高政
网络与信息安全学报. 2019 Vol. 5 (2): 1 -12
摘要( 3155 )   在线阅读 PDF下载 (1291KB) (2333 可视化   
面向服务端私有Web API的自动发现技术研究
陈佳,郭山清
网络与信息安全学报. 2016 Vol. 2 (12): 27 -38
摘要( 3060 )   在线阅读 PDF下载 (719KB) (2795 可视化   
小型无人机安全研究综述
刘炜,冯丙文,翁健
网络与信息安全学报. 2016 Vol. 2 (3): 39 -45
摘要( 2949 )   在线阅读 PDF下载 (546KB) (6084 可视化   
TPEFD:an SDN-based efficient elephant flow detection method
TIANYu,LIUJing,LAIYing-xu,BAOZhen-shan,ZHANGWen-bo
网络与信息安全学报. 2017 Vol. 3 (5): 70 -76
摘要( 2932 )   在线阅读 PDF下载 (417KB) (3668 可视化   
BGP路由泄露研究
贾佳,延志伟,耿光刚,金键
网络与信息安全学报. 2016 Vol. 2 (8): 54 -61
摘要( 2911 )   在线阅读 PDF下载 (472KB) (20379 可视化   
基于区块链的企业管理系统框架设计与分析
赵伟,张问银,王九如,张亚伟
网络与信息安全学报. 2019 Vol. 5 (2): 13 -22
摘要( 2909 )   在线阅读 PDF下载 (1128KB) (815 可视化   
抗大数据分析的隐私保护:研究现状与进展
仝伟,毛云龙,陈庆军,王彬入,张保佳,仲盛
网络与信息安全学报. 2016 Vol. 2 (4): 44 -55
摘要( 2905 )   在线阅读 PDF下载 (367KB) (4990 可视化   
版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:易东山
地  址:北京市丰台区成寿寺路
     11号邮电出版大厦8层
邮政编码:100078
电  话:010-81055479
     010-81055456
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数