推荐文章
  
    视角
    隐私计算的学术内涵与研究趋势
    李凤华, 李晖, 牛犇, 邱卫东
    网络与信息安全学报. 2022, 8(6):  1-8.  doi:10.11959/j.issn.2096-109x.2022078
    摘要 ( 9 )   在线阅读 ( 0 )   PDF下载 (1242KB) ( 10 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    笔者在国际上率先提出隐私计算的概念、定义及学术内涵,并形成了较为成熟的理论与技术体系。为了持续推动隐私计算的学术研究和产业应用,详细诠释了隐私计算的学术内涵,包括如何理解全生命周期、延伸控制、隐私量化与映射、脱敏效果评估,为什么要做迭代按需脱敏、为什么要研究隐私计算语言以及自存证在泛在共享中的作用等,并对一些被曲解的学术概念予以澄清;给出了隐私计算九大方面37个研究点,以及数据安全八大方面40个研究点,并从18个维度将隐私计算与数据安全等技术进行了全面对比,以帮助读者更好地理解隐私计算的研究范畴,正确区分隐私计算与数据安全。

    专题:密码学技术与应用
    基于区块链与国密SM9的抗恶意KGC无证书签名方案
    唐飞, 甘宁, 阳祥贵, 王金洋
    网络与信息安全学报. 2022, 8(6):  9-19.  doi:10.11959/j.issn.2096-109x.2022073
    摘要 ( 10 )   在线阅读 ( 1 )   PDF下载 (782KB) ( 10 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    无证书密码体制能同时解决证书管理和密钥托管问题,但其安全模型中总是假设TypeⅡ敌手(恶意密钥生成中心(KGC))不会发起公钥替换攻击,这一安全性假设在现实应用中具有一定的局限性。国密SM9签名方案是一种高效的标识密码方案,它采用了安全性好、运算速率高的R-ate双线性对,但需要KGC为用户生成和管理密钥,存在密钥托管问题。针对以上问题,基于区块链和国密 SM9 签名方案提出一种抗恶意KGC无证书签名方案。所提方案基于区块链的去中心化、不易篡改等特性,使用智能合约将用户秘密值对应的部分公钥记录在区块链上,在验签阶段,验证者通过调用智能合约查询用户公钥,从而保证用户公钥的真实性。用户私钥由KGC生成的部分私钥和用户自己随机选取的秘密值构成,用户仅在首次获取私钥时由KGC为其生成部分私钥来对其身份标识符背书。随后可以通过更改秘密值及其存证于区块链的部分公钥实现私钥的自主更新,在此过程中身份标识保持不变,为去中心化应用场景提供密钥管理解决方法。区块链依靠共识机制来保证分布式数据的一致性,用户部分公钥的变更日志存储在区块链中,基于区块链的可追溯性,可对恶意公钥替换攻击行为进行溯源,从而防止恶意KGC发起替换公钥攻击。基于实验仿真和安全性证明结果,所提方案签名与验签的总开销仅需7.4 ms,与同类无证书签名方案相比,所提方案能有效抵抗公钥替换攻击,且具有较高的运算效率。

    基于国密算法的车载以太网控制器身份认证方法
    郭辉, 罗勇, 郭晓潞
    网络与信息安全学报. 2022, 8(6):  20-28.  doi:10.11959/j.issn.2096-109x.2022079
    摘要 ( 11 )   在线阅读 ( 0 )   PDF下载 (3653KB) ( 10 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着智能网联汽车的发展,车载以太网的信息安全成为汽车行业关注的重点。安全认证是保证车载以太网信息安全的关键技术之一。现有的车载以太网认证技术难以兼顾安全性和车载控制器性能要求。国密算法在车载网络信息安全的应用逐渐成为趋势,但在车载以太网领域的应用研究还处于起步阶段。为了满足车载控制器相对较低的性能和车载以太网的安全要求,提出了基于国密算法的两阶段信任链车载以太网控制器身份认证方法。该身份认证方法可适用于车载以太网不同的网络拓扑架构,通过基于认证凭证的信任链将车载以太网控制器身份认证的初始化阶段和车辆使用阶段进行关联。初始化阶段认证在整车下线首次安装控制器或售后更换控制器时,由整车厂诊断仪触发。在初始化阶段,基于复杂的 SM2 国密算法和身份证书建立完整认证。车辆使用阶段认证在每次车辆重新上电或网络唤醒时,由以太网网关触发。在车辆使用阶段,基于 SM4 对称国密算法和认证凭证信任链建立快速认证。认证凭证通过认证凭证函数生成,并且每一次认证凭证都基于之前成功认证的随机会话编号动态产生,形成信任链。基于车载以太网控制器进行了测试验证,测试结果表明,该方法资源占用较低并具有较高的安全性,能够同时满足车载以太网控制器身份认证性能和安全两方面的需求。

    低功耗嵌入式平台的SM2国密算法优化实现
    刘赣秦, 李晖, 朱辉, 黄煜坤, 刘兴东
    网络与信息安全学报. 2022, 8(6):  29-38.  doi:10.11959/j.issn.2096-109x.2022080
    摘要 ( 11 )   在线阅读 ( 0 )   PDF下载 (1278KB) ( 7 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着无线通信技术的发展和智能终端的普及,越来越多的密码算法被应用到物联网设备中以保障通信安全和数据安全,其中,由国家密码管理局提出的 SM2 椭圆曲线公钥密码算法作为我国自主研发的椭圆曲线公钥密码算法具有安全性高、密钥短的优点,已在通信系统中广泛部署,应用于身份认证、密钥协商等关键环节。然而,由于算法涉及有限域上的大整数运算,计算开销较大,在低功耗嵌入式平台下的执行严重影响用户体验。因此,面向ARM-m系列处理器提出了一种低功耗嵌入式平台的SM2算法的高效实现方案。具体来说,通过 Thumb-2 指令集提供的支持处理进位和节省寻址周期,对大整数的模加、模减等基础运算进行优化,并结合平台可用寄存器的数量构建高效的基础运算模块;基于ARM-m系列处理器乘累加指令周期短的特点,优化蒙哥马利乘法实现,并结合CIOS算法设计高效的模乘方案,方案不再局限于梅森素数,极大地提高了模乘计算的速度和灵活性;在理论分析和实验测试的基础上,给出了嵌入式平台上多倍点标量乘法 wNAF 滑动窗法的窗长选取方法。实验测试结果表明,可有效提升资源受限的低功耗嵌入式平台中SM2 算法的计算效率,不做预计算的情况下在 Cortex-M3 处理器上测试签名速度可达 0.204 秒/次,验签速度0.388秒/次,加密速度0.415秒/次,解密速度0.197秒/次。

    基于SM2的两方协作盲签名协议
    白雪, 秦宝东, 郭瑞, 郑东
    网络与信息安全学报. 2022, 8(6):  39-51.  doi:10.11959/j.issn.2096-109x.2022081
    摘要 ( 8 )   在线阅读 ( 0 )   PDF下载 (2445KB) ( 7 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    SM2是我国于2010年发布的椭圆曲线公钥密码标准,由于其具有比RSA签验速度快、存储空间小和运算复杂度低的特点被广泛应用于金融、社保等领域。随着国密算法的推广应用,密钥安全和数据隐私问题备受关注。单密钥签名模式的签名权力过于集中,无法满足分布式环境的应用需求,密钥泄露将威胁整个密码系统的安全,密钥的安全存储和合理利用问题亟待解决。此外,标准 SM2 数字签名算法无法实现消息内容的隐私保护功能,国密算法的签名消息的隐私保护有待进一步探究。针对签名算法的密钥安全和数据隐私问题,已有对SM2的协作签名研究和盲签名研究,然而,没有对SM2盲签名的协作设计,提出一种两方协作的盲签名协议,允许除用户以外的两方执行签名操作,签名过程无须恢复完整私钥,不会泄露部分私钥和秘密数的信息,密钥分散存储提升密钥安全性,盲签名性质保护消息隐私。在安全性方面,协议满足不可伪造性和不可链接性;在效率方面,使用C语言进行仿真测试,系统中各个参与者在本地的运行耗时均在可承受范围内,在签名者诚实执行协议的情况下,协作签名阶段中各个实体的时间损耗与执行一次轻量级的 SM2 盲签名的时间损耗基本一致。因此,该协议在功能和效率上具备一定的实用前景。

    集群网络密钥管理方案研究综述
    刘军, 袁霖, 冯志尚
    网络与信息安全学报. 2022, 8(6):  52-69.  doi:10.11959/j.issn.2096-109x.2022082
    摘要 ( 13 )   在线阅读 ( 0 )   PDF下载 (1041KB) ( 9 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着人工智能和通信网络技术快速发展,集群智能越来越受到重视,集群网络作为集群智能重要组成部分,信息安全交互问题备受关注,集群密钥管理成为该领域的研究热点。近年来,研究者对集群密钥管理研究的不断深入,提出了很多集群密钥管理方案,为复杂的集群网络体系进行信息安全交互提供了有效解决思路,但缺乏系统性的概括论述。对现有集群密钥管理方案进行了分析和总结,并探讨了集群密钥管理未来研究方向和应用场景。介绍了包括控制层、簇头层、节点层的典型三层集群网络模型,指出集群网络具有数量规模较大、动态拓扑变化、分层分簇异构的网络特性;根据密钥管理策略和集群网络场景,按照网络部署前和网络部署后归纳了集群密钥管理流程,并从安全性、效率、灵活性3方面分析了密钥管理评价指标;重点论述了预分配管理、愈合管理、动态管理3种密钥管理方案,并分析了不同类型方案的基本思路和优缺点,从技术基础、安全优势、灵活优势、效率优势4方面对不同方案性能进行了对比总结;从跨域异构、集群认证、愈合机制、技术融合4方面对集群密钥管理相关的研究热点进行了展望,并探讨了集群密钥管理在泛在物联、全域作战、智慧城市3个未来应用场景中的重要安全作用。

    学术论文
    具有隐私保护的动态高效车载云管理方案
    肖敏, 姚涛, 刘媛妮, 黄永洪
    网络与信息安全学报. 2022, 8(6):  70-83.  doi:10.11959/j.issn.2096-109x.2022083
    摘要 ( 9 )   在线阅读 ( 0 )   PDF下载 (1235KB) ( 9 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    由车辆自主形成的车载云用于交通传感数据的本地化处理和消耗,实现高时效性的智能交通管理。针对车载云的高度动态性、自组织性和高时效性特点及其车联网中用户身份和位置隐私保护需求带来的车载云管理挑战,设计了基于非对称群密钥协商协议的动态自组织车载云管理方案,通过车辆自组织的群密钥协商自动形成车载云,利用群密钥控制车载云服务提供与访问,利用群密钥更新动态管理车载云。该方案使用可追踪的一次性假名技术实现车辆的匿名认证和条件隐私保护,并在群密钥协商阶段只使用一次双线性,使运算实现了更高的效率;密钥协商和更新过程利用支持批量验证的轻量级签名实现高效的消息源认证和完整性认证,在确保效率的前提下保证自组织环境下车载云通信的安全性;密钥协商协议的动态密钥更新机制实现车载云中车辆的动态加入或退出,适应车载云的动态性特点。在随机预言机模型和求逆计算Diffie-Hellman(ICDH)问题困难假设下,证明了非对称群密钥协商方案满足选择明文安全性。安全性分析显示所提方案能够保护车辆用户的身份和位置隐私,能够实现恶意车辆的合法追踪,保证通信的保密性、完整性和防假冒以及车载云动态管理的前向安全性。性能对比分析证明所提方案在实现相同功能和满足相同安全性的情况下具有一定的通信和计算效率优势。

    基于卷积神经网络的加密流量分类方法
    谢绒娜, 马铸鸿, 李宗俞, 田野
    网络与信息安全学报. 2022, 8(6):  84-91.  doi:10.11959/j.issn.2096-109x.2022077
    摘要 ( 10 )   在线阅读 ( 0 )   PDF下载 (757KB) ( 7 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    针对传统加密网络流量分类方法准确率较低、泛用性不强、易侵犯隐私等问题,提出了一种基于卷积神经网络的加密流量分类方法,避免依赖原始流量数据,防止过度拟合特定应用程序的字节结构。针对网络流量的数据包大小和到达时间信息,设计了一种将原始流量转换为二维图片的方法,直方图中每个单元格代表到达相应时间间隔的具有相应大小数据包的数量,不依赖数据包有效载荷,避免了侵犯隐私;针对LeNet-5卷积神经网络模型进行了优化以提高分类精度,嵌入Inception模块进行多维特征提取并进行特征融合,使用1*1卷积来控制输出的特征维度;使用平均池化层和卷积层替代全连接层,提高计算速度且避免过拟合;使用对象检测任务中的滑动窗口方法,将每个网络单向流划分为大小相等的块,确保单个会话中训练集中的块和测试集中的块没有重叠,扩充了数据集样本。在ISCX数据集上的分类实验结果显示,针对应用流量分类任务,准确率达到了 95%以上。对比实验结果表明,训练集和测试集类型不同时,传统分类方法出现了显著的精度下降乃至失效,而所提方法的准确率依然达到了89.2%,证明了所提方法普适于加密流量与非加密流量。进行的所有实验均基于不平衡数据集,如果对数据集进行平衡化处理,准确率可能会进一步提高。

    国家自然科学基金委员会网络安全现状与展望
    李东, 郝艳妮, 彭升辉, 訾瑞杰, 刘西蒙
    网络与信息安全学报. 2022, 8(6):  92-101.  doi:10.11959/j.issn.2096-109x.2022076
    摘要 ( 9 )   在线阅读 ( 2 )   PDF下载 (2206KB) ( 10 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    国家自然科学基金委员会(以下简称自然科学基金委)负责根据国家发展科学技术的方针、政策和规划,有效运用国家自然科学基金,支持基础研究,坚持自由探索,发挥导向作用,发现和培养科学技术人才,促进科学技术进步和经济社会协调发展。随着以信息化技术为代表的新生产力不断发展,自然科学基金委一直致力于推动基金管理工作的信息化与智能化。业务种类愈加复杂,在信息化建设中遇到信息泄露攻击等各类网络攻击,使得网络安全面临严峻挑战。以自然科学基金委网络安全建设为主线,介绍现有平台网络安全建设情况,目前已建成以科学基金项目管理为核心的网络安全体系架构,保障网络系统的安全稳定运行。分析介绍自然科学基金委主要的信息系统(自然科学基金共享服务网、业务部门网站、电子邮件系统)及其面临的主要威胁情况,给出后续信息化与网络安全建设中的思考与建议。自然科学基金委将开启新一代网络安全的建设,在充分考虑科学基金评审、管理及开放共享特点前提下,达到“更智能、更安全、更完善”的总体目标,为相关单位开展网络安全系统建设提供借鉴。

    基于剪枝技术和鲁棒蒸馏融合的轻量对抗攻击防御方法
    王滨, 李思敏, 钱亚冠, 张君, 李超豪, 朱晨鸣, 张鸿飞
    网络与信息安全学报. 2022, 8(6):  102-109.  doi:10.11959/j.issn.2096-109x.2022074
    摘要 ( 13 )   在线阅读 ( 0 )   PDF下载 (1339KB) ( 7 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    对抗训练是一类常用的对抗攻击防御方法,其通过将对抗样本纳入训练过程,从而有效抵御对抗攻击。然而,对抗训练模型的鲁棒性通常依赖于网络容量的提升,即对抗训练所获得的网络为防御对抗攻击而大幅提升网络的模型容量,对其可用性造成较大约束。因此,如何在保证对抗训练模型鲁棒性的同时,降低模型容量,提出轻量对抗攻击防御方法是一大挑战。为解决以上问题,提出一种基于剪枝技术和鲁棒蒸馏融合的轻量对抗攻击防御方法。该方法以对抗鲁棒准确率为优化条件,在对预训练的鲁棒对抗模型进行分层自适应剪枝压缩的基础上,再对剪枝后的网络进行基于数据过滤的鲁棒蒸馏,实现鲁棒对抗训练模型的有效压缩,降低其模型容量。在CIFAR-10和CIFAR-100数据集上对所提出的方法进行性能验证与对比实验,实验结果表明,在相同 TRADES 对抗训练下,所提出的分层自适应剪枝技术相较于现有剪枝技术,其剪枝所得到的网络结构在多种 FLOPs 下均表现出更强的鲁棒性。此外,基于剪枝技术和鲁棒蒸馏融合的轻量对抗攻击防御方法相较于其他鲁棒蒸馏方法表现出更高的对抗鲁棒准确率。因此,实验结果证明所提方法在降低对抗训练模型容量的同时,相较于现有方法具有更强的鲁棒性,提升了对抗训练模型在物联网边缘计算环境的适用性。

    基于双分支网络的图像修复取证方法
    章登勇, 文凰, 李峰, 曹鹏, 向凌云, 杨高波, 丁湘陵
    网络与信息安全学报. 2022, 8(6):  110-122.  doi:10.11959/j.issn.2096-109x.2022084
    摘要 ( 10 )   在线阅读 ( 0 )   PDF下载 (4590KB) ( 7 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    图像修复是一项利用图像已知区域的信息来修复图像中缺失或损坏区域的技术。人们借助以此为基础的图像编辑软件无须任何专业基础就可以轻松地编辑和修改数字图像内容,一旦图像修复技术被用于恶意移除图像的内容,会给真实的图像带来信任危机。目前图像修复取证的研究只能有效地检测某一种类型的图像修复。针对这一问题,提出了一种基于双分支网络的图像修复被动取证方法。双分支中的高通滤波卷积网络先使用一组高通滤波器来削弱图像中的低频分量,然后使用4个残差块提取特征,再进行两次4倍上采样的转置卷积对特征图进行放大,此后使用一个 5×5 的卷积来减弱转置卷积带来的棋盘伪影,生成图像高频分量上的鉴别特征图。双分支中的双注意力特征融合分支先使用预处理模块为图像增添局部二值模式特征图。然后使用双注意力卷积块自适应地集成图像局部特征和全局依赖,捕获图像修复区域和原始区域在内容及纹理上的差异,再对双注意力卷积块提取的特征进行融合。最后对特征图进行相同的上采样,生成图像内容和纹理上的鉴别特征图。实验结果表明该方法在检测移除对象的修复区域上,针对样本块修复方法上检测的F1分数较排名第二的方法提高了2.05%,交并比上提高了3.53%;针对深度学习修复方法上检测的F1分数较排名第二的方法提高了1.06%,交并比提高了1.22%。对结果进行可视化可以看出,在检测修复区域上能够准确地定位移除对象的边缘。

    基于符号执行和N-scope复杂度的代码混淆度量方法
    肖玉强, 郭云飞, 王亚文
    网络与信息安全学报. 2022, 8(6):  123-134.  doi:10.11959/j.issn.2096-109x.2022085
    摘要 ( 14 )   在线阅读 ( 0 )   PDF下载 (1248KB) ( 8 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    代码混淆可有效对抗逆向工程等各类 MATE 攻击威胁,作为攻击缓和性质的内生安全技术发展较为成熟,对代码混淆效果的合理度量具有重要价值。代码混淆度量研究相对较少,针对代码混淆弹性的度量方法与泛化性、实用性度量方法相对缺乏。符号执行技术广泛应用于反混淆攻击,其生成遍历程序完整路径输入测试集的难度可为混淆弹性度量提供参考,然而基于程序嵌套结构的对抗技术可显著降低符号执行效率,增加其混淆弹性参考误差。针对上述问题,提出结合符号执行技术和N-scope复杂度的代码混淆度量方法,该方法首先基于程序符号执行时间定义程序混淆弹性;其次提出适配符号执行的N-scope复杂度,定义程序混淆强度同时增强符号执行对多层嵌套结构程序的混淆弹性度量鲁棒性;进而提出结合动态分析与静态分析的混淆效果关联性分析,通过对程序进行符号执行与控制流图提取量化混淆效果。面向 C 程序构建了该度量方法的一种实现框架并验证,实验对3个公开程序集及其混淆后程序集约4 000个程序进行混淆效果度量,度量结果表明,提出的度量方法在较好地刻画混淆效果的同时拥有一定的泛化能力与实用价值;模拟真实混淆应用场景给出了该度量方法的使用样例,为混淆技术使用人员提供有效的混淆技术度量与技术配置参考。

    基于ROP/JOP gadgets性质的软件多样化评估方法
    迟宇宁, 郭云飞, 王亚文, 扈红超
    网络与信息安全学报. 2022, 8(6):  135-145.  doi:10.11959/j.issn.2096-109x.2022086
    摘要 ( 12 )   在线阅读 ( 0 )   PDF下载 (1468KB) ( 8 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    为应对信息化生活中的网络攻击及威胁,降低网络系统中同质化攻击快速蔓延的风险,增强网络和软件的安全性,软件多样化技术被应用到系统中。软件多样化旨在生成功能等价但内部发生变化的程序变体,从而改变单一的运行环境,缓解同质化攻击。现有的多样化技术的评估指标 ROP(return-oriented programming)gadgets 幸存率难以直接体现安全性影响且评估方法单一,为了更加全面有效地评估软件多样化方法的有效性,提出基于ROP/JOP(jump-oriented programming)gadgets性质的软件多样化评估方法,通过分析常见的代码重用攻击,将抽象的量化转为具象的指标,从空间、时间及质量3个方面评估多样化方法的安全增益及效果。该方法根据gadgets的相似性、损坏度和可用性3个性质探讨软件多样化技术如何影响ROP/JOP攻击。用指令替换、NOP插入、控制流平坦等9种多样化方法对GNU coreutils程序集进行多样化编译生成多样化程序集。对多样化程序集进行基于 gadgets 性质的实验,根据实验结果评估不同多样化方法的有效性及对攻击造成的影响。实验结果表明,该方法能够对软件多样化方法的安全增益进行准确评估,多样化技术会导致 ROP/JOP 攻击所需的攻击链空间增大,构造攻击链的时间变长且攻击成功率降低。不同的多样化方法产生的效果高低不一,对后续研究具有更高安全增益的多样化技术有指导作用。

    空域频域相结合的唇型篡改检测方法
    林佳滢, 周文柏, 张卫明, 俞能海
    网络与信息安全学报. 2022, 8(6):  146-155.  doi:10.11959/j.issn.2096-109x.2022075
    摘要 ( 9 )   在线阅读 ( 0 )   PDF下载 (4490KB) ( 9 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    近年来,社交网络中的“换脸”视频层出不穷,对说话者进行唇型篡改是其中的视频代表之一,这给大众生活增添娱乐的同时,对于网络空间中的个人隐私、财产安全也带来了不小隐患。大多数唇型篡改检测方法在无损条件下取得了较好的表现,但广泛存在于社交媒体平台、人脸识别等场景中的压缩操作,在节约像素和时间冗余的同时,会对视频质量造成影响,破坏空域上像素与像素、帧与帧之间的连贯完整性,导致其检测性能的下降,从而引发对真实视频的错判情况。当空域信息无法提供足够有效的特征时,能够抵抗压缩干扰的频域信息就自然而然地成为重点研究对象。针对这一问题,通过分析频率信息在图像结构和梯度反馈上的优势,提出了空域频域相结合的唇型篡改检测方法,有效利用空域、频域信息的各自特点。对于空域上的唇型特征,设计了自适应提取网络和轻量级的注意力模块;对于频域上的频率特征,设计了不同分量的分离提取与融合模块。随后,通过对空域上的唇型特征和频域上的频率特征进行有侧重的融合,保留更多关键纹理信息。此外,在训练中设计细粒度约束,分开真假唇型特征类间距离的同时,拉近类内距离。实验结果表明,得益于频率信息,所提方法能有效改善压缩情况下的检测准确性,并具备一定的迁移性。另外,在对核心模块开展的消融实验中,相关结果验证了频率分量对于抗压缩的有效性,以及双重损失函数在训练中的约束作用。

    具有紧凑标签的基于身份匿名云审计方案
    卢晨昕, 陈兵, 丁宁, 陈立全, 吴戈
    网络与信息安全学报. 2022, 8(6):  156-168.  doi:10.11959/j.issn.2096-109x.2022087
    摘要 ( 11 )   在线阅读 ( 1 )   PDF下载 (1091KB) ( 8 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    云存储技术具有效率高、可扩展性强等优点。用户可以借助云存储技术节省本地的存储开销,并与他人共享数据。然而,数据存储到云服务器后,用户失去对数据的物理控制,需要有相应的机制保证云中数据的完整性。数据拥有证明(PDP,provable data possession)机制允许用户或用户委托的第三方审计员(TPA,third party auditor)对数据完整性进行验证。但在实际应用中,数据通常由多个用户共同维护,用户在进行完整性验证请求的同时泄露了自己的身份。匿名云审计支持 TPA 在完成数据完整性验证时保证用户的匿名性。在基于身份体制下,匿名云审计方案通常需要借助基于身份的环签名或群签名技术实现,数据标签的构成元素与用户数量相关,使得数据标签不够紧凑,存储效率较低。为了解决这一问题,提出一种基于身份的匿名云审计方案通用构造,使用一个传统体制下的签名方案和一个传统体制下的匿名云审计方案即可构造一个基于身份的匿名云审计方案。基于该通用构造,使用 BLS 签名和一个传统体制下具有紧凑标签的匿名云审计方案设计了具有紧凑标签的基于身份匿名云审计方案。该方案主要优势在于数据标签短,能够减少云服务器的存储压力,提高存储效率。此外,证明了该方案的不可欺骗性和匿名性。

    信息增值机制下在线医疗隐私保护策略
    明盛智, 朱建明, 隋智源, 张娴
    网络与信息安全学报. 2022, 8(6):  169-177.  doi:10.11959/j.issn.2096-109x.2022072
    摘要 ( 7 )   在线阅读 ( 0 )   PDF下载 (1744KB) ( 9 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    近年来我国经济水平和人民生活水平飞速发展,医疗水平和医疗技术相继取得了突破。随着“互联网+”对各大领域商业模式创新的不断推动和深化,“互联网+”医疗发展得到了快速推动。机器学习、数据挖掘等数据处理技术不断发展,在线医疗过程中用户个人医疗隐私数据泄露风险引起了广大研究者的关注。考虑信息的可推断性,采用贴现机制以描述博弈不同阶段间用户隐私信息价值的变化;结合在线医疗隐私保护动机领域研究现状,通过博弈分析以从隐私保护动机层面探究如何调动博弈双方主体的积极性。针对用户有强意愿继续使用在线医疗平台、间断性提供隐私的博弈特征,采用重复博弈方法以更好地刻画用户与在线医疗平台之间的博弈过程。得出博弈双方主体的倾向变化规律,分析不同模型参数条件下博弈模型的混合策略纳什均衡及随着博弈阶段的进行双方博弈策略的变化趋势,给出当参数满足 2(cp-cn)≥lp(pn-pp)时,用户开始由选择“同意共享隐私数据”转为选择“拒绝共享隐私数据”的重复博弈阶段,并通过仿真实验对上述结论进行了验证。基于以上结论,分别从在线医疗平台视角和用户视角,针对在线医疗过程中如何从博弈双方隐私保护动机层面实现隐私保护给出了可行的政策性建议。

Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
2017 3(3): 71-77    doi:10.11959/j.issn.2096-109x.2017.00157
摘要( 5959 )   在线阅读 PDF下载 (169KB) (61657 可视化   
区块链技术综述
沈鑫,裴庆祺,刘雪峰
2016 2(11): 11-20    doi:10.11959/j.issn.2096-109x.2016.00107
摘要( 18632 )   在线阅读 PDF下载 (461KB) (26249 可视化   
BGP路由泄露研究
贾佳,延志伟,耿光刚,金键
2016 2(8): 54-61    doi:10.11959/j.issn.2096-109x.2016.00074
摘要( 2965 )   在线阅读 PDF下载 (472KB) (20420 可视化   
基于机器学习算法的主机恶意代码检测技术研究
张东,张尧,刘刚,宋桂香
2017 3(7): 25-32    doi:10.11959/j.issn.2096-109x.2017.00179
摘要( 2588 )   在线阅读 PDF下载 (648KB) (11771 可视化   
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
2016 2(1): 27-33    doi:10.11959/j.issn.2096-109x.2016.00019
摘要( 6022 )   在线阅读 PDF下载 (1052KB) (10913 可视化   
定义网络空间安全
方滨兴
2018 4(1): 1-5    doi:10.11959/j.issn.2096-109x.2018002
摘要( 4461 )   在线阅读 PDF下载 (456KB) (10129 可视化   
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
2018 4(6): 1-10    doi:10.11959/j.issn.2096-109x.2018048
摘要( 5502 )   在线阅读 PDF下载 (568KB) (9878 可视化   
区块链关键技术及应用研究综述
章峰, 史博轩, 蒋文保
2018 4(4): 22-29    doi:10.11959/j.issn.2096-109x.2018028
摘要( 4990 )   在线阅读 PDF下载 (690KB) (9149 可视化   
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
2018 4(8): 1-11    doi:10.11959/j.issn.2096-109x.2018067
摘要( 5712 )   在线阅读 PDF下载 (701KB) (9049 可视化   
世界各国网络安全战略分析与启示
李欲晓,谢永江
2016 2(1): 1-5    doi:10.11959/j.issn.2096-109x.2016.00017
摘要( 2414 )   在线阅读 PDF下载 (374KB) (8732 可视化   
网络钓鱼欺诈检测技术研究
张茜,延志伟,李洪涛,耿光刚
2017 3(7): 7-24    doi:10.11959/j.issn.2096-109x.2017.00180
摘要( 2259 )   在线阅读 PDF下载 (870KB) (8314 可视化   
DDoS攻击防御技术发展综述
陈飞,毕小红,王晶晶,刘渊
2017 3(10): 16-24    doi:10.11959/j.issn.2096-109x.2017.00202
摘要( 2449 )   在线阅读 PDF下载 (555KB) (8020 可视化   
基于符号执行的Android原生代码控制流图提取方法
颜慧颖,周振吉,吴礼发,洪征,孙贺
2017 3(7): 33-46    doi:10.11959/j.issn.2096-109x.2017.00178
摘要( 1451 )   在线阅读 PDF下载 (619KB) (7777 可视化   
智能检测WebShell的机器学习算法
戴桦,李景,卢新岱,孙歆
2017 3(4): 51-57    doi:10.11959/j.issn.2096-109x.2017.00126
摘要( 2680 )   在线阅读 PDF下载 (671KB) (7775 可视化   
大数据安全保护技术综述
魏凯敏,翁健,任奎
2016 2(4): 1-11    doi:10.11959/j.issn.2096-109x.2016.00046
摘要( 3772 )   在线阅读 PDF下载 (1446KB) (7504 可视化   
网络空间安全学科人才培养之思考
李晖,张宁
2015 1(1): 18-23    doi:10.11959/j.issn.2096-109x.2015.00003
摘要( 2048 )   在线阅读 PDF下载 (357KB) (7175 可视化   
基于静态多特征融合的恶意软件分类方法
孙博文,黄炎裔,温俏琨,田斌,吴鹏,李祺
2017 3(11): 68-76    doi:10.11959/j.issn.2096-109x.2017.00217
摘要( 1499 )   在线阅读 PDF下载 (529KB) (7105 可视化   
面向数据发布和挖掘的隐私保护研究进展
王姣,范科峰,王勇
2016 2(1): 18-26    doi:10.11959/j.issn.2096-109x.2016.00021
摘要( 1465 )   在线阅读 PDF下载 (965KB) (6618 可视化   
基于博弈论的网络空间安全若干问题分析
朱建明,王秦
2015 1(1): 43-49    doi:10.11959/j.issn.2096-109x.2015.00006
摘要( 2054 )   在线阅读 PDF下载 (764KB) (6525 可视化   
小型无人机安全研究综述
刘炜,冯丙文,翁健
2016 2(3): 39-45    doi:10.11959/j.issn.2909-109x.2016.00037
摘要( 2979 )   在线阅读 PDF下载 (546KB) (6134 可视化   
区块链技术综述
沈鑫,裴庆祺,刘雪峰
网络与信息安全学报. 2016 Vol. 2 (11): 11 -20
摘要( 18632 )   在线阅读 PDF下载 (461KB) (26249 可视化   
基于CNN和双向LSTM融合的实体关系抽取
张晓斌, 陈福才, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (9): 44 -51
摘要( 8544 )   在线阅读 PDF下载 (618KB) (3758 可视化   
基于区块链的数字版权交易系统
李莉,周斯琴,刘芹,何德彪
网络与信息安全学报. 2018 Vol. 4 (7): 22 -29
摘要( 8484 )   在线阅读 PDF下载 (771KB) (3651 可视化   
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
网络与信息安全学报. 2016 Vol. 2 (1): 27 -33
摘要( 6022 )   在线阅读 PDF下载 (1052KB) (10913 可视化   
Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
网络与信息安全学报. 2017 Vol. 3 (3): 71 -77
摘要( 5959 )   在线阅读 PDF下载 (169KB) (61657 可视化   
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
网络与信息安全学报. 2018 Vol. 4 (8): 1 -11
摘要( 5712 )   在线阅读 PDF下载 (701KB) (9049 可视化   
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
网络与信息安全学报. 2018 Vol. 4 (6): 1 -10
摘要( 5502 )   在线阅读 PDF下载 (568KB) (9878 可视化   
区块链关键技术及应用研究综述
章峰, 史博轩, 蒋文保
网络与信息安全学报. 2018 Vol. 4 (4): 22 -29
摘要( 4990 )   在线阅读 PDF下载 (690KB) (9149 可视化   
社交网络异常用户检测技术研究进展
曲强, 于洪涛, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (3): 13 -23
摘要( 4810 )   在线阅读 PDF下载 (542KB) (3146 可视化   
定义网络空间安全
方滨兴
网络与信息安全学报. 2018 Vol. 4 (1): 1 -5
摘要( 4461 )   在线阅读 PDF下载 (456KB) (10129 可视化   
大数据安全保护技术综述
魏凯敏,翁健,任奎
网络与信息安全学报. 2016 Vol. 2 (4): 1 -11
摘要( 3772 )   在线阅读 PDF下载 (1446KB) (7504 可视化   
基于神经网络的链路预测算法
潘永昊,于洪涛,刘树新
网络与信息安全学报. 2018 Vol. 4 (7): 30 -38
摘要( 3642 )   在线阅读 PDF下载 (544KB) (1473 可视化   
社交网络中的隐私保护研究综述
姚瑞欣,李晖,曹进
网络与信息安全学报. 2016 Vol. 2 (4): 33 -43
摘要( 3602 )   在线阅读 PDF下载 (363KB) (4784 可视化   
基于双层架构的溯源许可链共识机制
丁庆洋, 朱建明, 张瑾, 宋彪, 许艳静, 贾传昌, 高政
网络与信息安全学报. 2019 Vol. 5 (2): 1 -12
摘要( 3214 )   在线阅读 PDF下载 (1291KB) (2373 可视化   
面向服务端私有Web API的自动发现技术研究
陈佳,郭山清
网络与信息安全学报. 2016 Vol. 2 (12): 27 -38
摘要( 3077 )   在线阅读 PDF下载 (719KB) (2801 可视化   
小型无人机安全研究综述
刘炜,冯丙文,翁健
网络与信息安全学报. 2016 Vol. 2 (3): 39 -45
摘要( 2979 )   在线阅读 PDF下载 (546KB) (6134 可视化   
BGP路由泄露研究
贾佳,延志伟,耿光刚,金键
网络与信息安全学报. 2016 Vol. 2 (8): 54 -61
摘要( 2965 )   在线阅读 PDF下载 (472KB) (20420 可视化   
TPEFD:an SDN-based efficient elephant flow detection method
TIANYu,LIUJing,LAIYing-xu,BAOZhen-shan,ZHANGWen-bo
网络与信息安全学报. 2017 Vol. 3 (5): 70 -76
摘要( 2940 )   在线阅读 PDF下载 (417KB) (3675 可视化   
基于区块链的企业管理系统框架设计与分析
赵伟,张问银,王九如,张亚伟
网络与信息安全学报. 2019 Vol. 5 (2): 13 -22
摘要( 2934 )   在线阅读 PDF下载 (1128KB) (820 可视化   
抗大数据分析的隐私保护:研究现状与进展
仝伟,毛云龙,陈庆军,王彬入,张保佳,仲盛
网络与信息安全学报. 2016 Vol. 2 (4): 44 -55
摘要( 2911 )   在线阅读 PDF下载 (367KB) (5010 可视化   
版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:易东山
地  址:北京市丰台区成寿寺路
     11号邮电出版大厦8层
邮政编码:100078
电  话:010-81055479
     010-81055456
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数