Please wait a minute...

当期目录

      
    视角
    新形势下理工门类学科建设内涵与学科评估导向
    李凤华,李晖
    2020, 6(1):  1-10.  doi:10.11959/j.issn.2096-109x.2020014
    摘要 ( 246 )   在线阅读 ( 40 )   PDF下载 (659KB) ( 222 )   可视化   
    数据和表 | 参考文献 | 相关文章

    当前国家创新发展的关键是提升自主创新能力,高校的根本任务相应突出培养能引领国家创新发展的创新人才。学科评估是高校建设的指挥棒,高校学科建设的各方面工作事实上是围绕学科评估、本质上是围绕学科评估指标体系展开的。目前学科建设的具体举措已不能全面适应国家对高校建设的要求,只有科学合理地设置学科评估指标体系,才能真正推动高校学科建设的改革,全面落实国家破除“四唯”“五唯”的系列文件要求。为此,针对以人才培养为核心的学科建设内涵,从师资队伍水平、人才培养质量、科学研究水平等方面提出了学科评估指标体系的改革建议。

    综述
    网络层匿名通信协议综述
    王良民,倪晓铃,赵蕙
    2020, 6(1):  11-26.  doi:10.11959/j.issn.2096-109x.2020006
    摘要 ( 658 )   在线阅读 ( 84 )   PDF下载 (1670KB) ( 1241 )   可视化   
    数据和表 | 参考文献 | 相关文章

    匿名通信系统是一种建立在应用层之上结合利用数据转发、内容加密、流量混淆等多种隐私保护技术来隐藏通信实体关系和内容的覆盖网络。然而,作为覆盖网络运行的匿名通信系统,在性能和安全保障上的平衡问题上存在不足。未来互联网架构的出现使构建基于基础设施的匿名通信系统成为可能。此类匿名通信系统将匿名设计为网络基础设施服务,通过为路由器配备加密操作,可解决匿名网络的可拓展性和性能限制的部分问题,因此也可称它们为网络层匿名通信协议。对现有的网络层匿名通信协议(LAP、Dovetail、Hornet、PHI和Taranet)进行了研究,介绍了网络层匿名通信协议的分类标准,简述其创新点和具体加密思想,并对它们如何在安全性和性能二者之间的权衡进行分析,也指出了这几种网络匿名通信协议的优势和不足,最后提出在匿名通信系统发展的过程中所面临的挑战和需要深入研究的问题。

    学术论文
    基于通信特征的CAN总线泛洪攻击检测方法
    季一木,焦志鹏,刘尚东,吴飞,孙静,王娜,陈治宇,毕强,田鹏浩
    2020, 6(1):  27-37.  doi:10.11959/j.issn.2096-109x.2020005
    摘要 ( 610 )   在线阅读 ( 55 )   PDF下载 (1075KB) ( 546 )   可视化   
    数据和表 | 参考文献 | 相关文章

    CAN由于其突出的可靠性和灵活性,已成为当代汽车应用最广泛的现场总线。但是标准CAN协议没有提供足够的安全措施,易遭受窃听、重放、泛洪、拒绝服务攻击。为了有效检测 CAN 总线是否遭受到攻击,并在遭受泛洪攻击时将恶意报文滤除。对车载 CAN 总线报文通信特征进行了分析,提出一种入侵检测方法,该方法可以有效进行入侵检测、恶意报文滤除。通过实验验证,该方法可以100%检测出CAN总线是否遭受攻击,恶意报文过滤的准确率可达99%以上。

    基于边界值不变量的对抗样本检测方法
    严飞,张铭伦,张立强
    2020, 6(1):  38-45.  doi:10.11959/j.issn.2096-109x.2020012
    摘要 ( 385 )   在线阅读 ( 50 )   PDF下载 (920KB) ( 724 )   可视化   
    数据和表 | 参考文献 | 相关文章

    目前,深度学习成为计算机领域研究与应用最广泛的技术之一,在图像识别、语音、自动驾驶、文本翻译等方面都取得良好的应用成果。但人们逐渐发现深度神经网络容易受到微小扰动图片的影响,导致分类出现错误,这类攻击手段被称为对抗样本。对抗样本的出现可能会给安全敏感的应用领域带来灾难性的后果。现有的防御手段大多需要对抗样本本身作为训练集,这种对抗样本相关的防御手段是无法应对未知对抗样本攻击的。借鉴传统软件安全中的边界检查思想,提出了一种基于边界值不变量的对抗样本检测防御方法,该方法通过拟合分布来寻找深度神经网络中的不变量,且训练集的选取与对抗样本无关。实验结果表明,在 LeNet、vgg19 模型和 Mnist、Cifar10 数据集上,与其他对抗检测方法相比,提出的方法可有效检测目前的常见对抗样本攻击,并且具有低误报率。

    基于同态加密和区块链技术的车联网隐私保护方案
    王瑞锦,唐榆程,张巍琦,张凤荔
    2020, 6(1):  46-53.  doi:10.11959/j.issn.2096-109x.2020011
    摘要 ( 928 )   在线阅读 ( 175 )   PDF下载 (1072KB) ( 1146 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决传统车联网设备安全性相对较低可能威胁到用户隐私的问题,提出了一种基于同态加密和区块链技术的车联网隐私保护方案。此方案将由二级节点组成的验证服务添加到所提模型中,以实现模型中角色的权限控制。为了记录车联网设备信息,设计基于同态加密(HEBDS)新的块数据结构,使隐私数据可以经过 Paillier 加密算法处理后再写入区块,并由获得记账权的网关节点写入区块链网络。该方案实现了数据在密文状态下的处理,弥补了区块链网络中全部数据公开的不足。通过对该方案的安全性分析,证明此方案具有不可伪造、隐私数据安全等特性。该方案通过对隐私数据的同态加密处理再上传区块链网络,实现隐私数据以密文状态分发、共享和计算,比传统车联网模型更能有效保护用户隐私。

    基于注意力机制的社交垃圾文本检测方法
    曲强,于洪涛,黄瑞阳
    2020, 6(1):  54-61.  doi:10.11959/j.issn.2096-109x.2020002
    摘要 ( 290 )   在线阅读 ( 35 )   PDF下载 (917KB) ( 415 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在社交网络中,大量的垃圾文本严重威胁用户的信息安全与社交网站的信用体系。针对噪声性与稀疏性问题,提出一种基于注意力机制的卷积神经网络检测方法。在经典卷积神经网络的基础上,该方法增加了过滤层,并在过滤层设计基于朴素贝叶斯权重技术的注意力机制,解决了噪声性问题。并且,它改变了池化层原有的策略,采用基于注意力机制的池化策略,缓解了稀疏性问题。结果表明,相对于其他检测方法,所提方法的检测准确率在4个数据集上分别提高了1.32%、2.15%、0.07%、1.63%。

    银行账户交易网络中特定组织发现研究
    吕芳,卢西婧,王巍,黄俊恒,王佰玲
    2020, 6(1):  62-69.  doi:10.11959/j.issn.2096-109x.2020001
    摘要 ( 215 )   在线阅读 ( 18 )   PDF下载 (869KB) ( 129 )   可视化   
    数据和表 | 参考文献 | 相关文章

    近年来,非法传销、非法集资和洗钱等涉众型非法金融活动屡禁不止,从资金交易网络中进行异常检测的研究,逐渐引起研究者的重视。非法组织中银行账户间的资金流转方式隐含了其成员的关系架构。以关键角色账户为核心种子节点,结合交易关系进行特定异常组织的发现研究。首先,基于银行账户的交易特点,建立了一个有向加权资金交易网络模型。进而,结合账户的局部拓扑结构,定义了组织中的两种核心节点,即黑洞节点和星光节点。利用两种节点的关联关系,提出一种“黑洞&星光”组织发现算法。在含有传销组织的真实银行交易数据上进行实验,结果表明上述算法对发现传销组织的有效性。

    基于FPGA的软件定义协议无关解析器
    苗力心,刘勤让,汪欣
    2020, 6(1):  70-76.  doi:10.11959/j.issn.2096-109x.2020013
    摘要 ( 217 )   在线阅读 ( 18 )   PDF下载 (1246KB) ( 438 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着信息技术的繁荣发展,各种功能的异构网络层出不穷,异构融合网络成为下一代网络发展的必然趋势。实现异构网络之间的通信,网络转发设备必不可少。传统的转发设备仅支持固定的协议配置,缺乏可扩展性,无法支持新的网络协议。针对这种情况,提出了一种基于FPGA的软件定义协议无关解析器,通过软件定义解析流程,给予解析器灵活可编程的特性,无须对硬件设备进行更改即可完成对多种协议数据包的解析并提取出数据包转发所需的关键信息。通过高性能FPGA平台对解析器进行了实现,并进行了硬件资源开销和性能的评估。实验结果表明,可以完成多种异构网络协议的快速解析,得到完整的解析数据。

    基于机器学习的TLS恶意加密流量检测方案
    骆子铭,许书彬,刘晓东
    2020, 6(1):  77-83.  doi:10.11959/j.issn.2096-109x.2020008
    摘要 ( 1206 )   在线阅读 ( 189 )   PDF下载 (1057KB) ( 3017 )   可视化   
    数据和表 | 参考文献 | 相关文章

    首先介绍了安全传输层(TLS,transport layer security)协议的特点、流量识别方法;然后给出了一种基于机器学习的分布式自动化的恶意加密流量检测体系;进而从 TLS 特征、数据元特征、上下文数据特征3个方面分析了恶意加密流量的特征;最后,通过实验对几种常见机器学习算法的性能进行对比,实现了对恶意加密流量的高效检测。

    融合多特征的视频帧间篡改检测算法
    肖辉,翁彬,黄添强,普菡,黄则辉
    2020, 6(1):  84-93.  doi:10.11959/j.issn.2096-109x.2020007
    摘要 ( 429 )   在线阅读 ( 34 )   PDF下载 (1060KB) ( 276 )   可视化   
    数据和表 | 参考文献 | 相关文章

    传统的视频帧间被动取证往往依赖单一特征,而这些特征各自适用于某类视频,对其他视频的检测精度较低。针对这种情况,提出一种融合多特征的视频帧间篡改检测算法。该算法首先计算视频的空间信息和时间信息值并对视频进行分组,接着计算视频帧间连续性VQA特征,然后结合SVM–RFE特征递归消除算法对不同特征排序,最后利用顺序前向选择算法和Adaboost二元分类器对排序好的特征进行筛选与融合。实验结果表明,该算法提高了篡改检测精度。

    基于流量分析的软件升级漏洞自动检测方法
    腾金辉,光焱,舒辉,张冰
    2020, 6(1):  94-108.  doi:10.11959/j.issn.2096-109x.2020004
    摘要 ( 384 )   在线阅读 ( 45 )   PDF下载 (2711KB) ( 403 )   可视化   
    数据和表 | 参考文献 | 相关文章

    软件升级过程中,缺乏对升级信息或升级包的认证可能会导致基于中间人攻击的远程代码执行漏洞。为此,提出一种升级漏洞自动检测方法。该方法通过提取升级过程中的网络流量,对升级机制自动画像,将其与漏洞特征向量匹配,预判升级漏洞;在模拟验证环境中,利用画像信息实施中间人攻击,验证检测结果。基于该方法设计了升级漏洞自动分析与验证系统,对 184 个 Windows 应用软件样本进行测试,检测出 117个样本的升级漏洞,证明了本方法的有效性。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数