Please wait a minute...

当期目录

      
    视角
    双一流视域下网络安全人才培养研究——以江苏省为例
    肖甫, 黄海平, 胡素君, 孙力娟
    2021, 7(2):  1-9.  doi:10.11959/j.issn.2096-109x.2021031
    摘要 ( 270 )   在线阅读 ( 71 )   PDF下载 (979KB) ( 225 )   可视化   
    数据和表 | 参考文献 | 相关文章

    面对新安全态势中网络安全人才培养发展的机遇和挑战,基于江苏省开设网络安全相关专业的本科类院校开展问卷调研,从布点规模、培养层次、课程体系等8个方面进行多维分析和比较研究,从政治保障、师资保障、社会保障、经费保障4个方面探索江苏省在“双一流”建设环境中网络安全人才培养的有效路径。

    综述
    社交网络中的社团隐私研究综述
    蒋忠元, 陈贤宇, 马建峰
    2021, 7(2):  10-21.  doi:10.11959/j.issn.2096-109x.2021021
    摘要 ( 442 )   在线阅读 ( 78 )   PDF下载 (1419KB) ( 461 )   可视化   
    数据和表 | 参考文献 | 相关文章

    社团是社交网络的重要特征,社团检测技术的发展给网络用户带来隐私泄露的危险。如何保护敏感的社团信息不被泄露,保障用户与社团安全已经成为网络安全领域的研究热点。近几年,社团保护技术取得了初步进展,但针对社交网络中的社团隐私或社团安全研究进展综述较少,不利于该研究方向的长远发展。因此,主要针对社团结构隐私方面的研究进展进行综述,对最新的相关研究成果进行系统地归纳、总结、比较,并展望了未来的研究方向。

    边缘计算开源平台综述
    顾笛儿, 卢华, 谢人超, 黄韬
    2021, 7(2):  22-34.  doi:10.11959/j.issn.2096-109x.2021020
    摘要 ( 644 )   在线阅读 ( 90 )   PDF下载 (6383KB) ( 1101 )   可视化   
    数据和表 | 参考文献 | 相关文章

    首先介绍了边缘计算(EC)的基本概念和研究现状,并从多视角讨论了边缘计算平台的设计要求;接着聚焦到4个典型的开源平台,并从应用领域、部署方式等方面比较了它们之间的异同点;随后选取了两个典型的应用案例,分别针对它们的优势、搭建进行了概述和分析;最后对边缘计算平台之间的合作、安全、标准化等问题进行了归纳和展望。

    专题:集成电路硬件安全
    基于可满足性无关项的硬件木马设计与检测
    武玲娟, 朱嘉诚, 唐时博, 谭静, 胡伟
    2021, 7(2):  35-42.  doi:10.11959/j.issn.2096-109x.2021025
    摘要 ( 271 )   在线阅读 ( 46 )   PDF下载 (1393KB) ( 199 )   可视化   
    数据和表 | 参考文献 | 相关文章

    硬件木马是集成电路中隐含的恶意设计修改,被激活后可用于发起高效的底层攻击。由此,展示了一种新的利用可满足性无关项的轻量级高隐蔽性硬件木马安全威胁。该木马设计方法将轻量级木马设计隐藏于电路正常工作条件下无法覆盖到的可满足性无关项中,使插入木马后的电路设计与原始设计完全功能等价。攻击者只需利用简单的故障注入攻击手段即可激活木马。基于1024位RSA密码核的实验结果显示,所给出的木马设计能够逃避逻辑综合优化,通过故障注入攻击能够有效恢复RSA密码核的私钥。在此基础上,提出了一种能够有效检测该高隐蔽性木马设计的防御手段。

    用于硬件木马检测的电磁辐射分析方法研究
    唐永康, 胡星, 苏颋, 李少青
    2021, 7(2):  43-56.  doi:10.11959/j.issn.2096-109x.2021030
    摘要 ( 212 )   在线阅读 ( 29 )   PDF下载 (5505KB) ( 175 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着集成电路产业全球化的发展,硬件木马已成为集成电路的主要安全威胁之一。目前能较好权衡检测成本与检测能力的侧信道分析方法越来越受到研究人员的关注,其中,电磁辐射分析方法是研究热点之一。重点分析并验证电磁辐射分析方法对硬件木马的检测能力,并探究限制其检测性能的原因。在现场可编程逻辑门阵列(FPGA)上进行验证实验,实验结果表明,电磁辐射分析方法可以很好地检测电磁辐射频率分布独特的硬件木马电路,但无法适用于电磁辐射频率分布复杂的硬件木马。

    基于模型检测的硬件木马检测技术研究
    张启智, 赵毅强, 高雅, 马浩诚
    2021, 7(2):  57-63.  doi:10.11959/j.issn.2096-109x.2021029
    摘要 ( 304 )   在线阅读 ( 37 )   PDF下载 (1330KB) ( 239 )   可视化   
    数据和表 | 参考文献 | 相关文章

    硬件木马对原始电路的恶意篡改,已成为集成电路面临的核心安全威胁。为了保障集成电路的安全可信,研究人员提出了诸多硬件木马检测方法。其中,模型检测作为一种形式化验证方法,在设计阶段可有效检测出硬件木马。首先,阐述了模型检测的工作原理和应用流程;其次,介绍了基于模型检测的硬件木马检测技术的研究进展;最后,指出了当前该技术所面临的瓶颈,并讨论了潜在的研究方向。

    紧凑的Aigis-sig数字签名方案软硬件协同实现方法
    周朕, 何德彪, 罗敏, 李莉
    2021, 7(2):  64-76.  doi:10.11959/j.issn.2096-109x.2021026
    摘要 ( 441 )   在线阅读 ( 57 )   PDF下载 (1414KB) ( 434 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于理想格构造的 Aigis-sig 数字签名方案具有实现效率高、签名长度短、抗量子攻击等优势。针对Aigis-sig方案,构造了一种改进的模乘计算元件,设计了一种基于快速数论变换(NTT)算法实现环上多项式运算的紧凑硬件架构;同时以此架构为基础,提出了Aigis-sig数字签名方案的FPGA软硬件协同实现方法。实验表明,在Xilinx Zynq-7000 SoC平台上,CPU频率和硬件频率分别设置为666.66 MHz和150 MHz时,该实现方案相较于纯软件实现,签名阶段和验签阶段分别取得约26%和17%的性能提升。

    准静态场景下基于智能超表面的密钥生成方法
    郝一诺, 金梁, 黄开枝, 肖帅芳
    2021, 7(2):  77-85.  doi:10.11959/j.issn.2096-109x.2021027
    摘要 ( 274 )   在线阅读 ( 35 )   PDF下载 (1411KB) ( 201 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对物联网准静态场景中信道变化缓慢、密钥速率低的问题,提出了一种基于智能超表面(RIS, reconfigurable intelligent surface)的密钥生成方法。首先,利用RIS的捷变特性构造快速变化的信道;然后,基站(BS,base station)与合法用户通过信道估计、量化、信息协商等步骤从信道信息中提取对称密钥;最后,对相干时间内密钥生成和数据传输进行最优时间分配,实现最大传输速率的“一次一密”。仿真结果表明,所提方法的密钥速率高于现有的中继辅助、随机信号流和随机数方法,并且随着RIS反射单元个数和相干时间内信道估计次数的增加,密钥速率有进一步的提高。

    基于电平转换器的物理不可克隆函数电路设计
    韩丽娟, 钱蕾, 姚恩义, 娄鑫, 曹元, 刘宴华
    2021, 7(2):  86-93.  doi:10.11959/j.issn.2096-109x.2021024
    摘要 ( 262 )   在线阅读 ( 24 )   PDF下载 (1322KB) ( 221 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种基于通用交叉耦合电平转换器的低开销新型物理不可克隆函数的电路设计。该设计只需在传统电平转换电路中引入一个额外的开关晶体管,用来切换电平转换器的差分工作模式和共模工作模式,利用交叉耦合网络中两个 PMOS 晶体管由于开关速度不同所引起的输出电压的不确定性,通过共模模式输出获取所必需的熵值。该电路采用标准65 nm CMOS工艺进行设计,仿真结果显示该PUF的唯一性为49.11%,接近理想值。在电压为1.0~1.5V内,可靠性可达96.09%,而在环境温度为-20~100 ℃内,可靠性可达95.31%。同时在高速吞吐率为20Mbit/s时,每比特输出能耗仅为0.72 pJ(1.2 V,27 ℃)。

    基于FPGA的新型强弱混合型PUF电路设计
    连佳娜, 汪鹏君, 李刚, 马雪娇, 翟官宝
    2021, 7(2):  94-103.  doi:10.11959/j.issn.2096-109x.2021028
    摘要 ( 390 )   在线阅读 ( 40 )   PDF下载 (6206KB) ( 270 )   可视化   
    数据和表 | 参考文献 | 相关文章

    物理不可克隆函数(PUF,physically unclonable function)通过提取芯片制造过程中无法避免引入的工艺偏差,可产生具有随机性、唯一性和防篡改特性的特征密钥。通过对 PUF 电路结构和工作原理的研究,提出一种基于现场可编程门阵列(FPGA,field-programmable gate array)的新型强弱混合型 PUF (SWPUF,strong and weak PUF)电路设计方案。该PUF可根据激励的汉明重量(HW,hamming weight)灵活地配置为强PUF和弱PUF两种拓扑结构,解决强/弱PUF分立实现的局限性。此外,利用异或去相关技术进一步优化输出密钥的统计特性。所提PUF采用Xilinx Artix-7 FPGA(28 nm工艺)实现,利用Matlab结合MicroBlaze微控制器构建内建自测试平台(self-built test platform)。实验结果表明,该PUF具有良好的随机性(96.98%)、唯一性(99.64%)和可靠性(常温常压下96.6%)。逻辑回归分析进一步显示,在HW较小的情况下所提SWPUF比传统的Arbiter-PUF具有更好的抗攻击能力,可广泛应用于信息安全领域,如密钥存储(针对弱PUF)和设备认证(针对强PUF)。

    学术论文
    LiCi密码的差分故障攻击
    陈伟建, 罗皓翔
    2021, 7(2):  104-109.  doi:10.11959/j.issn.2096-109x.2021033
    摘要 ( 213 )   在线阅读 ( 22 )   PDF下载 (1016KB) ( 267 )   可视化   
    数据和表 | 参考文献 | 相关文章

    LiCi轻量级分组密码算法是2017年提出的一种新型密码算法,其具有结构微小、消耗能量少等优点,适用于物联网等资源受限的环境。在 LiCi 的设计文档中,对该算法抵御差分攻击和线性攻击的能力进行了分析,但LiCi算法对于差分故障攻击的抵抗能力尚未得到讨论。针对LiCi算法每轮迭代的移位规律,在第31轮迭代时的左半侧多次注入单比特故障,结合其差分性质,可以恢复32 bit长度的轮密钥。根据LiCi算法的密钥编排方案,再对第 30、29、28、27、26 轮迭代进行同样的差分故障攻击,最终可以恢复全部原始密钥。该攻击共需要48个单比特故障,计算复杂度为232,说明LiCi算法难以抵抗差分故障攻击。

    基于候选函数组的固件间函数对应关系构建方法
    肖睿卿, 祝跃飞, 刘胜利, 芦斌
    2021, 7(2):  110-125.  doi:10.11959/j.issn.2096-109x.2021018
    摘要 ( 178 )   在线阅读 ( 21 )   PDF下载 (1806KB) ( 144 )   可视化   
    数据和表 | 参考文献 | 相关文章

    由于固件的特点,传统二进制比对方法在匹配函数节点传播匹配的过程中易产生误匹配。针对匹配函数传播效果不理想的问题,设计了基于候选函数组的函数对应关系构建方法,并引入了函数n层局部网络匹配的概念。然后,结合3种候选函数组构造策略形成候选函数组构造方法及候选函数组匹配方法,并分析了时间开销。最后,基于所提方法实现了原型系统,并与 Bindiff 进行比较。通过随机抽样和人工核对,所提方法匹配结果的86.04%与Bindiff匹配结果一致,所提方法匹配结果的11.3%可以修正Bindiff的匹配错误,缓解了传播带来的误匹配问题。

    基于超高频RFID的被动生物识别电子锁
    邹祥, 韩劲松, 曲宇航, 肖剑, 许贤
    2021, 7(2):  126-140.  doi:10.11959/j.issn.2096-109x.2021022
    摘要 ( 171 )   在线阅读 ( 21 )   PDF下载 (8591KB) ( 92 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种利用人体内部的生物特征来进行认证的生物识别电子锁设计方法,简称为 PBLock。该方法通过人手指与无源式射频标签的接触,利用后向散射的射频信号传递人体指尖阻抗特征来实行认证。这样的认证方式的优势在于,由于人体阻抗不易采集,加之与设备(RFID 标签)的硬件特征充分融合,大大增加了攻击者复制和克隆的难度。为保证系统的可用性和高效性,利用标签天线剪切式认证优化机制,有效提升了人体阻抗敏感度。同时,利用RFID系统的电磁能量优势讨论了被动驱动的可行性。实验评估结果表明,PBLock的认证准确率可达 96%,平均单次认证的时间花销是1.4 s。另外,从实际环境出发提出了攻击模型,通过深入分析发现,PBLock 可以有效防止伪造攻击、模仿攻击和重放攻击,为新型生物识别电子锁的应用安全提供重要保证。

    基于在线计数的改进快速泄露评估
    时争光, 郑梦策, 胡红钢, 俞能海
    2021, 7(2):  141-150.  doi:10.11959/j.issn.2096-109x.2021017
    摘要 ( 165 )   在线阅读 ( 18 )   PDF下载 (1266KB) ( 164 )   可视化   
    数据和表 | 参考文献 | 相关文章

    快速泄露评估(FLA,fast leakage assessment)在2017年被提出,利用“计数”的思想极大地提升了计算效率。首先对快速泄露评估的性能进行分析,然后提出基于在线计数的方法对评估流程进行改进,并使用FPGA对该方法进行实现。根据实验结果对比,所提方法不仅可以减少评估中所需要占用的内存,而且能够缩短评估所用时间,使评估效率得到明显提升。

    基于双层注意力的Deepfake换脸检测
    龚晓娟, 黄添强, 翁彬, 叶锋, 徐超, 游立军
    2021, 7(2):  151-160.  doi:10.11959/j.issn.2096-109x.2021032
    摘要 ( 568 )   在线阅读 ( 60 )   PDF下载 (6029KB) ( 543 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有Deepfake检测算法中普遍存在的准确率低、可解释性差等问题,提出融合双层注意力的神经网络模型,该模型利用通道注意力捕获假脸的异常特征,并结合空间注意力聚焦异常特征的位置,充分学习假脸异常部分的上下文语义信息,从而提升换脸检测的有效性和准确性。并以热力图的形式有效地展示了真假脸的决策区域,使换脸检测模型具备一定程度的解释性。在 FaceForensics++开源数据集上的实验表明,所提方法的检测精度优于MesoInception、Capsule-Forensics和XceptionNet检测方法。

    基于多因素聚类选择的Android应用程序分类风险评估方法
    超凡, 杨智, 杜学绘, 韩冰
    2021, 7(2):  161-173.  doi:10.11959/j.issn.2096-109x.2021023
    摘要 ( 215 )   在线阅读 ( 44 )   PDF下载 (1633KB) ( 407 )   可视化   
    数据和表 | 参考文献 | 相关文章

    大多数现有的Android应用程序风险评估根据经验直接指定因素的权重,通过统计少量因素的使用频率来计算安全风险。提出一种新的Android应用风险评估方法,能够同时提供定量和定性评估。该方法融合系统权限、API调用、Intent Filter的action属性以及数据流等多种风险因素,基于因素的风险分类与加成进行风险赋值,基于层次聚类对因素子集进行权重分配。实验表明,评估结果能够有效地反映Android应用程序的真实安全风险。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数