Please wait a minute...

当期目录

      
    综述
    深度学习中对抗样本的构造及防御研究
    段广晗,马春光,宋蕾,武朋
    2020, 6(2):  1-11.  doi:10.11959/j.issn.2096-109x.2020016
    摘要 ( 617 )   在线阅读 ( 100 )   PDF下载 (2671KB) ( 1667 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着深度学习技术在计算机视觉、网络安全、自然语言处理等领域的进一步发展,深度学习技术逐渐暴露了一定的安全隐患。现有的深度学习算法无法有效描述数据本质特征,导致算法面对恶意输入时可能无法给出正确结果。以当前深度学习面临的安全威胁为出发点,介绍了深度学习中的对抗样本问题,梳理了现有的对抗样本存在性解释,回顾了经典的对抗样本构造方法并对其进行了分类,简述了近年来部分对抗样本在不同场景中的应用实例,对比了若干对抗样本防御技术,最后归纳对抗样本研究领域存在的问题并对这一领域的发展趋势进行了展望。

    路径分支混淆研究综述
    耿普,祝跃飞
    2020, 6(2):  12-18.  doi:10.11959/j.issn.2096-109x.2020027
    摘要 ( 310 )   在线阅读 ( 39 )   PDF下载 (1036KB) ( 207 )   可视化   
    数据和表 | 参考文献 | 相关文章

    代码混淆是一种便捷、有效的软件保护方法,能够较好地对抗以逆向分析为基础的MATE攻击,随着以符号执行为基础的自动程序分析技术的发展,出现了能够抵抗符号执行的新代码混淆方法——路径分支混淆。依据路径分支信息的构成,以及分支信息在对抗符号执行分析上的差异,对分支混淆技术进行了分类,并给出了分支信息泄露与符号执行的联系;按照分支混淆的分类,对当前分支混淆的研究进展进行了介绍和总结,分析了各类分支混淆的优缺点;最后,对分支混淆技术的发展进行了展望。

    专栏:区块链技术
    面向跨域可信的泛中心化区块链DNS架构研究
    雷凯,束方兴,黄磊,章奇超
    2020, 6(2):  19-34.  doi:10.11959/j.issn.2096-109x.2020024
    摘要 ( 323 )   在线阅读 ( 27 )   PDF下载 (2229KB) ( 565 )   可视化   
    数据和表 | 参考文献 | 相关文章

    DNS 系统是重要的互联网基础设施,采用中心化层级式结构,在根区存在中心化现象,导致单点故障风险、中心权利滥用风险等缺陷。设计新的泛中心化 DNS 架构将使域名系统从依赖中心的单一信任域,变为多个以顶级域名为根相互平行的信任域,存在跨域可信的研究挑战。围绕跨域可信架构的设计,在架构设计层面采用控制与解析分离的思想,提出双区块链 DNS 架构;在数据层面的跨域验证方面设计了基于单向累加器的验证方案,将传统验证过程 O(N)的时间复杂度降为接近 O(1);在关键技术的性能层面,结合DPoS机制与BFT算法提出CDBFT算法,平均吞吐量可以达到736 TPS(transaction per second)。并用理论推导和实验验证了架构在安全、性能及可扩展性方面具有优势。

    ContractGuard:面向以太坊区块链智能合约的入侵检测系统
    赵淦森,谢智健,王欣明,何嘉浩,张成志,林成创,ZihengZhou,陈冰川,ChunmingRong
    2020, 6(2):  35-55.  doi:10.11959/j.issn.2096-109x.2020025
    摘要 ( 882 )   在线阅读 ( 80 )   PDF下载 (2873KB) ( 1161 )   可视化   
    数据和表 | 参考文献 | 相关文章

    以太坊智能合约本质上是一种在网络上由相互间没有信任关系的节点共同执行的已被双方认证程序。目前,大量的智能合约被用于管理数字资产,使智能合约成为黑客的重要攻击对象。常见的攻击方法是通过利用智能合约的漏洞来实现特定操作的入侵攻击。ContractGuard 是首次提出面向以太坊区块链智能合约的入侵检测系统,它能检测智能合约的潜在攻击行为。ContractGuard 的入侵检测主要依赖检测潜在攻击可能引发的异常控制流来实现。由于智能合约运行在去中心化的环境以及在高度受限的环境中运行,现有的IDS技术或者工具等以外部拦截形式的部署架构不适合于以太坊智能合约。为了解决这些问题,通过设计一个嵌入式的架构,实现了把 ContractGuard 直接嵌入智能合约的执行代码中,作为智能合约的一部分。在运行时刻,ContractGuard通过相应的context-tagged无环路径来实现入侵检测,从而保护智能合约。由于嵌入了额外的代码,ContractGuard一定程度上会增加智能合约的部署开销与运行开销,为了降低这两方面的开销,基于以太坊智能合约的特性对 ContractGuard 进行优化。实验结果显示,可有效地检测 83%的异常行为,其部署开销仅增加了36.14%,运行开销仅增加了28.17%。

    基于比特币区块链的公共无线局域网接入控制隐私保护研究
    牛玉坤,魏凌波,张驰,张霞,GustavoVejarano
    2020, 6(2):  56-66.  doi:10.11959/j.issn.2096-109x.2020022
    摘要 ( 290 )   在线阅读 ( 36 )   PDF下载 (1268KB) ( 305 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在公共无线局域网的访问控制中,用户隐私保护和用户可问责性是一对相互冲突的目标。针对该问题,提出了一种基于比特币区块链和Intel SGX的匿名且可问责用户管理与访问控制方案。在不修改已有的比特币协议的前提下,实现了对公共无线局域网访问凭证的安全管理,而无须依赖可信第三方;采用基于Intel SGX的混合技术,通过较小的开销提供了用户可控的访问凭证匿名性保护;设计的区块链验证路径规则在保持用户隐私的同时实现了对恶意用户的问责。理论分析和实验结果验证了该方案的安全性和可行性。

    基于区块链的零知识位置证明系统设计
    吴炜,刘儿兀,杨昌鑫,王睿
    2020, 6(2):  67-76.  doi:10.11959/j.issn.2096-109x.2020020
    摘要 ( 540 )   在线阅读 ( 66 )   PDF下载 (1704KB) ( 462 )   可视化   
    数据和表 | 参考文献 | 相关文章

    智能终端设备及定位技术的发展催生了许多基于位置的服务,如定点打卡服务(访问特定地点获取相应的奖励),这导致非法用户为了获取利益对位置服务器进行位置欺骗。因此,需要对用户提供的位置证书进行验证。但现有的位置证明系统在验证用户位置证书的同时对用户隐私保护并不周全,且用户对位置证书的控制并不灵活。基于区块链技术,提出一种分布式位置证明系统架构;进而在此架构基础上,引入零知识证明,提出一种零知识位置证明协议。架构与协议组成的零知识位置证明系统允许用户根据需求,自由选择披露的证书内容及位置精度,实现分级的位置隐私保护。

    基于可信联盟的P2P网络身份认证机制
    陈盈盈,章峰,蒋文保,周旭
    2020, 6(2):  77-86.  doi:10.11959/j.issn.2096-109x.2020021
    摘要 ( 292 )   在线阅读 ( 31 )   PDF下载 (1582KB) ( 630 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了有效解决传统PKI体系中存在的CA交叉认证及单点故障等问题,提出了一种新的身份认证机制。首先,基于区块链技术构建基本架构,通过动态生成可信节点来构建可信联盟;其次,提出全网统一的唯一身份标识ID并采用SRT数据结构存储;最后,通过双层共识机制全网节点皆能进行统一身份标识认证。实验表明,本机制能够满足海量用户身份信息的查询和管理,并且能够保证身份认证过程中的高效与安全。

    基于区块链的分布式电能量数据可信存储机制
    李瑾,仵松颀,张森林,陆月明
    2020, 6(2):  87-95.  doi:10.11959/j.issn.2096-109x.2020029
    摘要 ( 286 )   在线阅读 ( 25 )   PDF下载 (1428KB) ( 493 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对电能量数据中心化存储面临中心单点故障、恶意篡改等问题,利用区块链的去中心化、防篡改、高度可拓展特点,通过构建电能量数据星际存储联盟链(ISCB),提出一种包括身份认证、传感数据上传、IPFS(星际文件系统)存储、区块链上传、访问验证5个部分的可信存储机制。针对电能量数据来源广、容量大等特点,将区块链技术与星际文件系统相结合,链上保存 IPFS 返回的数据哈希及查询属性,有效地解决了电能量数据区块链存储扩容及数据篡改识别问题。

    学术论文
    基于隔离等级的网络切片部署方法
    潘启润,黄开枝,游伟
    2020, 6(2):  96-105.  doi:10.11959/j.issn.2096-109x.2020003
    摘要 ( 311 )   在线阅读 ( 39 )   PDF下载 (2600KB) ( 318 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了兼顾网络切片的性能隔离需求和安全隔离需求,提出了一种基于隔离等级的网络切片部署方法。该方法首先从性能隔离和安全隔离两方面确定了网络切片实例的隔离等级,在选择合适的位置部署虚拟节点时,不但保证所有网络切片实例均能达到各自的性能水平和安全水平,而且从隔离等级差值入手对虚拟节点共存的条件进行限制;然后利用整数线性规划方法对该问题进行建模,把部署成本最小化作为目标函数;最后使用基于遗传算法改进的粒子群算法求出最终的部署结果。仿真结果表明,该方法具有较低的部署成本和较高的收益开销比,并且能够同时保证性能和安全两方面的需求。

    基于AES轮函数认证加密算法研究与设计
    高国强,李子臣
    2020, 6(2):  106-115.  doi:10.11959/j.issn.2096-109x.2020028
    摘要 ( 261 )   在线阅读 ( 38 )   PDF下载 (930KB) ( 455 )   可视化   
    数据和表 | 参考文献 | 相关文章

    认证加密算法同时保证信息的机密性和完整性,在信息安全领域具有广泛的应用前景。利用混合整数线性规划方法,搜索高效且最小活跃S盒较多的迭代结构,基于AES轮函数和广义Feistel结构设计底层的轮函数,实现了一个基于 AES 轮函数的认证加密算法。该认证加密算法具有抵抗碰撞攻击、差分攻击、线性攻击等攻击的能力,且效率是原有认证加密算法AES-GCM的两倍。

    基于卷积神经网络的多尺度Logo检测算法
    江玉朝,吉立新,高超,李邵梅
    2020, 6(2):  116-124.  doi:10.11959/j.issn.2096-109x.2020026
    摘要 ( 201 )   在线阅读 ( 37 )   PDF下载 (18402KB) ( 116 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对自然场景图像中多尺度Logo的检测需求,提出了一种基于卷积神经网络的多尺度Logo检测算法。该算法基于两阶段目标检测的实现思路,通过构建特征金字塔并采取逐层预测的方式实现多尺度候选区域的生成,通过融合卷积神经网络中的多层特征图以增强特征的表达能力。在FlickrLogos-32数据集上的实验结果显示,相比基线方法,所提算法能够提升生成候选区域的召回率,并且在保证大中尺度 Logo 检测精度的前提下,提升小尺度Logo的检测性能,验证了所提算法的优越性。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数