通知公告

  • 《网络与信息安全学报》2021年3月【知网首发】

    (点击文章标题即可跳转至指定文章)

    1 基于区块链的访问控制技术研究进展

    作者:高振升,曹利峰, 杜学绘

    单位:信息工程大学

    doi: 10.11959/j.issn.2096-109x.2021044

    摘  要:区块链技术有着去中心化、可信度高、难以篡改的特点,能够解决传统访问控制技术中存在的信任难题。首先通过总结现有的基于区块链的访问控制机制,分别从基于交易事务和基于智能合约两种实现方式分析了将区块链技术应用于访问控制领域的独有优势。然后根据区块链应用中的关键问题,从动态访问控制、链上空间优化、隐私数据保护3个关键技术总结了现有的研究进展。最后结合目前基于区块链的访问控制机制面临的挑战,提出了5点研究展望。

    2 联邦学习研究综述

    作者:周传鑫,孙奕,汪德刚,葛桦玮

    单位:信息工程大学

    doi: 10.11959/j.issn.2096-109x.2021056

    摘  要:联邦学习由于能够在无须多方数据源聚合的场景下协同训练全局最优模型,近年来迅速成为安全机器学习领域的研究热点。首先,归纳了联邦学习定义、算法原理和分类;接着,深入分析了其面临的主要威胁与挑战;然后,重点对通信效率、隐私安全、信任与激励机制3个方向的典型研究方案对比分析,指出其优缺点;最后,对其未来发展前景及研究热点进行展望。

    3 基于深度学习的数字图像取证技术研究

    作者:乔通1,姚宏伟1,潘彬民1,徐明1,陈艳利2

    单位:1. 杭州电子科技大学网络空间安全学院2. 法国特鲁瓦科技大学

    doi: 10.11959/j.issn.2096-109x.2021047

    摘  要:数字图像取证是信息安全的一个重要研究领域之一,旨在鉴别图像的原始性、真实性、完整性。虽然现有的数字图像取证技术已经取得长足的进步,大量的数字图像取证方法相继出现,然而随着数字图像篡改技术不断的革新换代,传统的取证方法已经无法对抗最新的多媒体篡改手段和技术,尤其是深度造假及深度学习技术带来的全新挑战。总结提炼了包括图像预处理模块、特征提取模块及分类结果后处理模块的通用数字图像取证框架,并在提出的框架基础之上分析现有相关研究的优缺点,同时归纳了数字图像取证面临的挑战并指明未来的发展方向。

    4 Fabric中的匿名身份认证技术研究

    作者:叶岳洋,张兴兰

    单位:北京工业大学信息学部

    doi: 10.11959/j.issn.2096-109x.2021036

    摘  要:解决联盟链上用户的隐私问题成为加速区块链实际应用落地的关键。基于联盟链的典型代表Hyperledger Fabric平台设计了一套基于PKI的匿名身份认证方案。通过将私钥d QUOTE d

    基于改Transformer编码器的中文命名实体识别

    作者:郑洪浩,于洪涛,李邵梅

    单位:信息工程大学

    doi: 10.11959/j.issn.2096-109x.2021041

    摘  要:命名实体识别是自然语言处理的重要组成部分。为了提高中文命名实体识别的效果,提出了基于XLNET-Transformer_P-CRF模型的方法,该方法使用了Transformer_P编码器,改进了传统Transformer编码器不能获取相对位置信息的缺点。实验结果表明,XLNET-Transformer_P-CRF模型在MSRAOntoNotes4.0Resume、微博数据集4类数据集上分别达到95.11%80.54%96.70%71.46%F1值,均高于中文命名实体识别的主流模型。

    神经网络后门攻击研究

    作者:谭清尹1,曾颖明2,韩叶1,刘一静1,刘哲理1

    单位:1. 南开大学网络空间安全学院2. 北京计算机技术及应用研究所

    doi: 10.11959/j.issn.2096-109x.2021053

    摘  要:近年来,学术界探索针对神经网络的后门攻击,形成了人工智能安全领域的新研究方向。神经网络后门攻击是一种在神经网络模型中植入后门,使模型在且仅在后门实例上发生错误,将后门实例分类为攻击者指定目标标签的新型攻击。针对现有的神经网络后门攻击研究工作,首先介绍了神经网络后门攻击的相关概念;其次,从研究发展历程、典型工作总结、分类情况3个方面对神经网络后门攻击研究现状进行了说明;然后,对典型的后门植入策略进行了详细介绍;最后,对研究现状进行了总结并对未来的研究趋势进行了展望。

    基于网络特征混淆的欺骗防御技术研究

    作者:赵金龙,张国敏,邢长友

    单位:陆军工程大学指挥控制工程学院

    doi: 10.11959/j.issn.2096-109x.2021045

    摘  要:网络攻击之前通常有侦查阶段,攻击者通过流量分析和主动扫描等技术获取目标系统的关键信息,从而制定有针对性的网络攻击。基于网络特征混淆的欺骗防御是一种有效的侦查对抗策略,该策略干扰攻击者在侦查阶段获取的信息,从而使攻击者发动无效的攻击。对现有混淆欺骗防御方案的技术原理进行了分析,给出了网络混淆欺骗的形式化定义,并从3个层次对现有的研究成果进行了讨论,最后分析了混淆欺骗防御技术的发展趋势。

    隐私保护的加密研究

    作者:张心语,张秉晟,孟泉润,任奎

    单位:浙江大学

    doi: 10.11959/j.issn.2096-109x.2021057

    摘  要:现有的加密技术缺少对数据和模型的隐私性保护,不仅违反了隐私保护法律法规,而且会导致严重的敏感信息泄露。主要研究了基于决策树提升算法GBDT的加密模型,结合差分隐私技术,设计并实现了一个隐私保护的加密系统。在CICIDS2017数据集下检测了DDoS攻击和端口扫描的恶意流量,并对系统性能进行测试。实验结果表明,当隐私预算取值为1时,两个数据集下流量识别准确率分别为91.7%和92.4%,并且模型的训练效率、预测效率较高,训练时间为5.16 s和5.59 s,仅仅是GBDT算法的2~3倍,预测时间与GBDT算法的预测时间相近,达到了系统安全性和可用性的平衡。

    网络加密流量侧信道攻击研究综述

    作者:李玎1,2,祝跃飞1,2,芦斌1,2,林伟1,2

    单位:1. 战略支援部队信息工程大学 2. 数学工程与先进计算国家重点实验室

    doi: 10.11959/j.issn.2096-109x.2021050

    摘  要:网络加密流量侧信道攻击通过分析、提取网络应用通信过程中泄露的数据包长度、时间等侧信道信息,能够识别用户的身份和行为,甚至还原用户输入的原始数据。基于信息论建立了网络加密流量侧信道攻击模型,使用统一的模型框架分析了代表性的指纹攻击、击键攻击和语音攻击的方法和效果,讨论了基于隐藏数据包长度和时间信息的防御方法,结合技术发展前沿对未来可能的研究方向进行了展望。

    10 面向对手建模的意图识别方法综述

    作者:高巍,罗俊仁,袁唯淋,张万鹏

    单位:国防科技大学智能科学学院

    doi: 10.11959/j.issn.2096-109x.2021052

    摘  要:对手建模是在对抗环境下,考虑如何对除自己以外其它参与者进行行为建模,这是一种典型的行为预测技术。意图识别作为对手建模中的行为建模的重要分支备受关注,已在自然语言处理、自动驾驶、策略游戏、安全监测等民用领域取得了显著成绩,同时在军事领域也普遍存在。目前广泛应用于无人作战、辅助决策系统和训练系统等领域。尤其,在作战仿真应用中,主要适用于路径规划识别、 任务规划识别和关系识别等问题。首先介绍了对手建模的几种不同的类型,引出行为建模中的意图识别问题;随后针对意图识别的过程、分类、主要研究方法、研究展望以及实际应用进行了归纳分析,总结并讨论了相关领域取得的最新研究成果;最后指出意图识别目前存在的不足以及未来的发展方向。

    11 基于侧信道与量化推理缺陷的模型逆向攻击

    作者:李景海1,唐明1,2,黄诚轩1

    单位:1. 空天信息安全与可信计算教育部重点实验室,国家网络安全学院 2. 密码科学技术国家重点实验室

    doi: 10.11959/j.issn.2096-109x.2021038

    摘  要:模型逆向攻击旨在恢复部署在推理终端的神经网络模型的结构和权重值,是AI安全中的基础问题,为对抗样本等高阶攻击提供数据支撑。提出了一种名为Cluster-based SCA的新型模型权重逆向方法,该方法不要求攻击者构造泄露模型。Cluster-based SCA方法以量化推理中存在的安全隐患为出发点,深入分析了量化推理过程,发现在量化推理中存在的输出序列分类不等价现象可以判断猜测权重的正确与否。Cluster-based SCA 将采集到的模型运行时产生的侧信道信息按照假设权重产生的中间值进行分类,以分类后的平均离散系数为评判标准,取最小时的权重为逆向权重。在仿真实验上验证了 Cluster-based SCA 方法的有效性,实验使用汉明重模型来模拟AI芯片的泄露模型,对于目标CNNCluster-based SCA方法以52.66%TOP2恢复率恢复了其第一层卷积层所有卷积核权重,对于取值位于显著区的权重,TOP2的恢复率均达到了100%

    12 算力网络研究进展综述

    作者:贾庆民1,丁瑞2,刘辉1,张晨1,谢人超1,3

    单位:1. 网络通信与安全紫金山实验室2. 广东省新一代通信与网络创新研究院
    3.
    北京邮电大学网络与交换技术国家重点实验室

    doi: 10.11959/j.issn.2096-109x.2021034

    摘  要:随着新型网络业务和应用的不断发展与成熟,云计算、边缘计算、智能终端设备得到了快速发展,计算资源呈现出泛在部署的趋势,如何高效协同地利用这些泛在计算资源成为当前网络领域研究的一项重要新课题。在此背景下,算力网络(CFNcompute first networking)的概念被提出,并引起了广泛关注,其基本思想是将算力和网络深度融合,协同分布式的计算资源,提升计算资源的利用率,同时改善用户的网络服务体验。首先分析了算力网络的提出背景和研究现状,然后介绍算力网络的基本架构、工作流程,以及算力网络的关键技术,最后对算力网络今后的发展方向以及面临挑战进行分析。

    13 容器云中基于信号博弈的容器迁移与蜜罐部署策略

    作者:李凌书,邬江兴,曾威,刘文彦

    单位:信息工程大学

    doi: 10.11959/j.issn.2096-109x.2021042

    摘  要:网络欺骗技术通过改变暴露给攻击者的信息,可以有效增强容器云系统的安全性。针对容器易遭受同驻攻击的安全威胁,提出一种基于信号博弈的容器迁移与蜜罐部署策略。依据容器面临的安全威胁分析,使用容器迁移和蜜罐技术作为防御方法;进而,鉴于网络嗅探是网络攻击链的前置步骤,将攻防过程建模为信号博弈并构建博弈树;最后,对攻防模型进行均衡分析确定最优的欺骗策略。实验结果表明,所提策略能够有效提高系统安全性,同时能够降低容器迁移频率,降低防御开销。

    14 基于Renyi熵的SDN自主防护系统

    作者:赵普,赵文涛,付章杰,刘强

    单位:1. 国防科技大学计算机学院 2. 南京信息工程大学计算机与软件学院

    doi: 10.11959/j.issn.2096-109x.2021049

    摘  要:针对SDN架构下的常见网络异常行为,提出了一套基于Renyi熵的SDN自主防护系统,该系统可实现网络异常行为检测、诊断及防御。系统无须引入第三方测量设备,直接利用OpenFlow交换机流表信息。首先,通过计算和检测特征熵值,实现异常网络行为的检测。然后,进一步分析OpenFlow流表信息,实现异常行为的诊断。最后,实施防御控制措施,建立一套黑名单机制,将产生异常行为的主机加入黑名单,并阻塞相应的异常流量。为了验证系统的有效性,在Floodlight控制器上开发了原型。Mininet上的仿真实验表明,系统能够有效检测、诊断及防御网络中常见的异常行为,且具有较低的部署成本,增强了SDN的安全性。

    15 基于软件定义的可重构卷积神经网络架构设计

    作者:李沛杰1,张丽1,夏云飞2,许立明2

    单位:1. 信息工程大学2. 天津市滨海新区信息技术创新中心

    doi: 10.11959/j.issn.2096-109x.2021043

      要:为满足卷积神经网络业务处理的灵活性和高性能需求,提出一种基于软件定义的可重构卷积神经网络架构。该架构采用归一化处理流程实现卷积层网络的动态重构与运算模式的加速。采用AHBAXI的双总线架构,实现卷积神经网络的流水计算。通过软件定义在FPGA上实现了不同网络结构下的数据集实时处理。实验结果表明,所设计的FPGA电路能够实现两种网络模型的软件定义,网络模型与输入数据集相同的条件下,该架构的运算处理能力为CPU10倍,运算能耗比为GPU2倍。

    16 基于SM9的部分盲签名算法

    作者:孙越1,侯金鹏1,聂冲1,苏铓1,王彬2,蒋鸿玲2

    单位:1. 南京理工大学计算机科学与工程学院2. 北京信息科技大学信息管理学院

    doi: 10.11959/j.issn.2096-109x.2021037

    摘  要:目前,普通的数字签名在有效保护用户隐私方面存在诸多不足,针对签名的抵赖和跟踪时有发生。针对上述问题,提出一种基于SM9算法的部分盲签名,部分是指签名消息包含用户的消息和其他有关信息,能够有效抵抗签名抵赖和跟踪,同时引入可信第三方来防止恶意用户对信息的篡改。通过实验结果和理论分析,证明了所提算法的安全性和高效性。

    17 基于图神经网络的代码漏洞检测方法

    作者:陈皓,易平

    单位:上海交通大学网络空间安全学院

    doi: 10.11959/j.issn.2096-109x.2021039

    摘  要:使用神经网络进行漏洞检测的方案多基于传统自然语言处理的思路,将源代码当作序列样本处理,忽视了代码中所具有的结构性特征,从而遗漏了可能存在的漏洞。提出了一种基于图神经网络的代码漏洞检测方法,通过中间语言的控制流图特征,实现了函数级别的智能化代码漏洞检测。首先将源代码编译为中间表示,进而提取其包含结构信息的控制流图,同时使用词向量嵌入算法初始化基本块向量提取代码语义信息,然后完成拼接生成图结构样本数据,使用多层图神经网络对图结构数据特征进行模型训练和测试。采用开源漏洞样本数据集生成测试数据对所提方法进行了评估,结果显示该方法有效提高了漏洞检测能力。

    18 面向服务监管的信息服务标识生成与管理方案

    作者:李响1,王浩1,刘千歌1,王超2,毛剑1,刘建伟1

    单位:1. 北京航空航天大学 网络空间安全学院2. 北京数字认证股份有限公司

    doi: 10.11959/j.issn.2096-109x.2021055

    摘  要:信息服务在对经济社会发展产生重大影响的同时,也带来了一系列安全挑战。实现对信息服务的细粒度、持续、动态监管,成为信息服务管理的重中之重。传统的静态身份认证和管理机制,难以满足对信息服务实体与服务质量的持续性监管需求。提出一种面向服务监管的信息服务标识生成与管理方案,从信息服务类别、服务等级、服务质量可信度等多个角度定义了一种信息服务标识格式,使用层次分析法对信息服务进行评级,并对信息服务标识进行动态管理,可满足面向多维业务属性的信息服务标识的签发和细粒度动态管理的需求。

    19 基于半局部结构的异常连边识别算法

    作者:石灏苒1,吉立新2,刘树新2,王庚润2

    单位:1. 信息工程大学 2. 国家数字交换系统工程技术研究中心

    doi: 10.11959/j.issn.2096-109x.2021040

    摘  要:复杂网络异常连边识别作为图异常检测重要分支,旨在识别网络结构中由于人为制造或数据收集错误所产生的异常连边。针对现有方法在网络结构稀疏影响下鲁棒性较低的问题,提出了一种CNSCL算法,利用半局部结构衡量连边对网络连通度的贡献,结合节点间相似性计算连边可信度,且在计算过程中对半局部信息进行动态更新,降低了方法时间复杂度。其在真实结构缺失情况下进一步进行了验证,实验表明,所提方法在网络结构稀疏以及真实网络结构缺失等情况的影响下仍具有稳定识别精度。

    20 LowMC实例的差分枚举攻击效果分析

    作者:葛欣欣1,3,李智虎2,王美琴1,3,胡凯1,3

    单位:1.山东大学网络空间安全学院(研究院)2.中国电力科学研究院有限公司
    3.
    山东大学密码技术和信息安全教育部重点实验室

    doi: 10.11959/j.issn.2096-109x.2021046

    摘  要:LowMC算法是在2015年欧密会上提出的、具有低乘法复杂度特征的算法。针对低数据量和低S盒数量参数下的LowMC实例,Recheberger等人在FSE 2018提出了差分枚举攻击,可以理论上攻击全轮LowMC算法。考虑到这种攻击是在线性层完全随机的条件下给出的,我们对LowMC算法在具体的线性层下抵抗差分枚举攻击的强度进行了研究。通过对关键起始轮数的研究发现,差分枚举攻击并非总是可以达到理论攻击轮数。对于某一些关键起始轮数比理论值小的LowMC实例,差分枚举攻击甚至会失败。由于LowMC算法的轮数设置基于现有攻击的攻击效果,该分析对LowMC算法的轮数设计具有重要意义。

    21 面向SDN/NFV环境的网络功能策略验证

    作者:陈浩宇1,邹德清2,金海1

    单位:1. 大数据技术与系统国家地方联合工程研究中心,服务计算技术与系统教育部重点实验室,
    集群与网格计算湖北省重点实验室,华中科技大学计算机学院, 2. 大数据技术与系统国家地方联合工程研究中心,服务计算技术与系统教育部重点实验室,大数据安全湖北省工程研究中心,华中科技大学网络空间安全学院

    doi: 10.11959/j.issn.2096-109x.2021035

    摘  要:SDNNFV技术带来了网络管理的灵活性与便捷性,但SDN的动态转发策略可能导致网络功能策略失效,同时不同网络功能的策略可能互相影响,引起冲突问题。为了在基于SDN/NFV的云网络中对网络功能的策略进行验证,分析了网络功能与SDN设备之间、跨网络功能之间的策略冲突,建立了统一策略表达进行策略解析,设计策略验证方案、框架并进行原型实现,检验不同场景下的虚拟网络功能策略的正确性,并与现有策略冲突验证方案对比,用实验进行了有效性与性能分析。



  • 发布日期: 2021-04-20    浏览: 1831
版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数