Please wait a minute...

当期目录

      
    专栏Ⅰ:神经网络技术应用
    面向图神经网络的对抗攻击与防御综述
    陈晋音, 张敦杰, 黄国瀚, 林翔, 鲍亮
    2021, 7(3):  1-28.  doi:10.11959/j.issn.2096-109x.2021051
    摘要 ( 1625 )   在线阅读 ( 369 )   PDF下载 (2817KB) ( 1795 )   可视化   
    数据和表 | 参考文献 | 相关文章

    面向已有的图神经网络的攻击与防御方法,较全面地综述了图神经网络对抗攻防技术与鲁棒性分析。首先,综述了图神经网络在不同任务下的对抗攻击与基于不同策略的防御方法,并全面介绍了鲁棒性分析技术;随后,介绍了常用的基准数据集与评价指标;最后,提出了未来可能的研究方向和发展趋势。

    基于软件定义的可重构卷积神经网络架构设计
    李沛杰, 张丽, 夏云飞, 许立明
    2021, 7(3):  29-36.  doi:10.11959/j.issn.2096-109x.2021043
    摘要 ( 343 )   在线阅读 ( 35 )   PDF下载 (831KB) ( 198 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为满足卷积神经网络业务处理的灵活性和高性能需求,提出一种基于软件定义的可重构卷积神经网络架构。该架构采用归一化处理流程实现卷积层网络的动态重构与运算模式的加速。采用AHB和AXI的双总线架构,实现卷积神经网络的流水计算。通过软件定义在FPGA上实现了不同网络结构下的数据集实时处理。实验结果表明,所设计的FPGA电路能够实现两种网络模型的软件定义,网络模型与输入数据集相同的条件下,该架构的运算处理能力为CPU的10倍,运算能耗比为GPU的2倍。

    基于图神经网络的代码漏洞检测方法
    陈皓, 易平
    2021, 7(3):  37-45.  doi:10.11959/j.issn.2096-109x.2021039
    摘要 ( 1066 )   在线阅读 ( 220 )   PDF下载 (842KB) ( 799 )   可视化   
    数据和表 | 参考文献 | 相关文章

    使用神经网络进行漏洞检测的方案大多基于传统自然语言处理的思路,将源代码当作序列样本处理,忽视了代码中所具有的结构性特征,从而遗漏了可能存在的漏洞。提出了一种基于图神经网络的代码漏洞检测方法,通过中间语言的控制流图特征,实现了函数级别的智能化代码漏洞检测。首先,将源代码编译为中间表示,进而提取其包含结构信息的控制流图,同时使用词向量嵌入算法初始化基本块向量提取代码语义信息;然后,完成拼接生成图结构样本数据,使用多层图神经网络对图结构数据特征进行模型训练和测试。采用开源漏洞样本数据集生成测试数据对所提方法进行了评估,结果显示该方法有效提高了漏洞检测能力。

    神经网络后门攻击研究
    谭清尹, 曾颖明, 韩叶, 刘一静, 刘哲理
    2021, 7(3):  46-58.  doi:10.11959/j.issn.2096-109x.2021053
    摘要 ( 1165 )   在线阅读 ( 178 )   PDF下载 (695KB) ( 1475 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有的神经网络后门攻击研究工作,首先介绍了神经网络后门攻击的相关概念;其次,从研究发展历程、典型工作总结、分类情况3个方面对神经网络后门攻击研究现状进行了说明;然后,对典型的后门植入策略进行了详细介绍;最后,对研究现状进行了总结并对未来的研究趋势进行了展望。

    专栏Ⅱ:SDN与云计算安全
    面向SDN/NFV环境的网络功能策略验证
    陈浩宇, 邹德清, 金海
    2021, 7(3):  59-71.  doi:10.11959/j.issn.2096-109x.2021035
    摘要 ( 275 )   在线阅读 ( 42 )   PDF下载 (1281KB) ( 288 )   可视化   
    数据和表 | 参考文献 | 相关文章

    SDN与NFV技术带来了网络管理的灵活性与便捷性,但SDN的动态转发策略可能导致网络功能策略失效,同时不同网络功能的策略可能互相影响,引起冲突问题。为了在基于SDN/NFV的云网络中对网络功能的策略进行验证,分析了网络功能与 SDN 设备之间、跨网络功能之间的策略冲突,建立了统一策略表达进行策略解析,设计策略验证方案、框架并进行原型实现,检验不同场景下的虚拟网络功能策略的正确性,并与现有策略冲突验证方案对比,用实验进行了有效性与性能分析。

    考虑拜占庭属性的SDN安全控制器多目标优化部署方案
    王涛, 陈鸿昶
    2021, 7(3):  72-84.  doi:10.11959/j.issn.2096-109x.2021060
    摘要 ( 155 )   在线阅读 ( 20 )   PDF下载 (887KB) ( 210 )   可视化   
    数据和表 | 参考文献 | 相关文章

    通过赋予软件定义网络分布式控制平面拜占庭属性可以有效提高其安全性。在实现拜占庭属性过程中,控制器部署的数量、位置,以及交换机与控制器之间的连接关系会直接影响全局网络关键性能指标。为此,提出了一种考虑拜占庭属性的 SDN 安全控制器多目标优化部署方案。首先,构建了综合考量交互时延、同步时延、负载差异程度和控制器部署数量等优化指标的拜占庭控制器部署问题(MOSBCPP)模型;然后,针对该模型个性化设计了包括控制器部署策略初始化函数、变异函数,快速非支配排序函数及精英策略选择函数等在内的NASG-II求解算法。相关仿真结果表明,该部署方案能够在有效降低交互时延、同步时延、负载差异程度和控制器部署数量等性能指标的同时提高控制平面安全性。

    基于Renyi熵的SDN自主防护系统
    赵普, 赵文涛, 付章杰, 刘强
    2021, 7(3):  85-94.  doi:10.11959/j.issn.2096-109x.2021049
    摘要 ( 226 )   在线阅读 ( 35 )   PDF下载 (3905KB) ( 624 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对SDN架构下的常见网络异常行为,提出了一套基于Renyi熵的SDN自主防护系统,该系统可实现网络异常行为检测、诊断及防御。系统无须引入第三方测量设备,直接利用OpenFlow交换机流表信息。首先,通过计算和检测特征熵值,实现异常网络行为的检测。然后,进一步分析OpenFlow流表信息,实现异常行为的诊断。最后,实施防御控制措施,建立一套黑名单机制,将产生异常行为的主机加入黑名单,并阻塞相应的异常流量。为了验证系统的有效性,在Floodlight控制器上开发了原型。Mininet上的仿真实验表明,系统能够有效检测、诊断及防御网络中常见的异常行为,且具有较低的部署成本,增强了SDN的安全性。

    容器云中基于Stackelberg博弈的动态异构调度方法
    曾威, 扈红超, 李凌书, 霍树民
    2021, 7(3):  95-104.  doi:10.11959/j.issn.2096-109x.2021063
    摘要 ( 225 )   在线阅读 ( 35 )   PDF下载 (1211KB) ( 440 )   可视化   
    数据和表 | 参考文献 | 相关文章

    容器技术以其灵活、高效的特性促进了云计算的快速发展,但同时引入了如同驻攻击、逃逸攻击和共模攻击等安全威胁。针对这些安全威胁,提出一种容器云中基于 Stackelberg 博弈的动态异构式调度方法。首先,构建异构镜像资源池以抑制云上基于共模漏洞的攻击扩散;进而,将攻防交互过程建模为Stackelberg博弈模型;最后,对攻防模型进行分析,将系统调度问题建模为混合整数非线性规划问题以求解系统最优调度策略。实验证明,所提方法能够提升云平台的防御效果,降低系统防御开销。

    学术论文
    基于区块链的智能服务交易跨链服务框架与通信机制
    康博涵, 章宁, 朱建明
    2021, 7(3):  105-114.  doi:10.11959/j.issn.2096-109x.2021062
    摘要 ( 567 )   在线阅读 ( 83 )   PDF下载 (1493KB) ( 968 )   可视化   
    数据和表 | 参考文献 | 相关文章

    由于不同区块链上的区块链服务间缺乏有效通信机制,链与链之间难以形成有效互联互通。在智能服务交易过程中,交易主客体之间不仅仅是数据资产的单项转移,而且其服务范围扩展涵盖到更为广阔的数字资产转移场景。设计一种智能服务交易的跨链通信服务框架,并采用基于组件式、模块化设计,使智能服务交易主客体较为容易地接入服务框架,实现跨链可扩展性;提出适用于智能服务交易的三阶段跨链通信机制,保证智能服务交易跨链生态下的原子性和一致性。

    基于对抗学习的强PUF安全结构研究
    李艳, 刘威, 孙远路
    2021, 7(3):  115-122.  doi:10.11959/j.issn.2096-109x.2021019
    摘要 ( 281 )   在线阅读 ( 23 )   PDF下载 (2491KB) ( 262 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对强物理不可复制函数(PUF,physical unclonable function)面临的机器学习建模威胁,基于对抗学习理论建立了强PUF的对抗机器学习模型,在模型框架下,通过对梯度下降算法训练过程的分析,明确了延迟向量权重与模型预测准确率之间的潜在联系,设计了一种基于延迟向量权重的对抗样本生成策略。该策略与传统的组合策略相比,将逻辑回归等算法的预测准确率降低了5.4%~9.5%,低至51.4%。结合资源占用量要求,设计了新策略对应的电路结构,并利用对称设计和复杂策略等方法对其进行安全加固,形成了ALPUF(adversarial learning PUF)安全结构。ALPUF不仅将机器学习建模的预测准确率降低至随机预测水平,而且能够抵御混合攻击和暴力破解。与其他 PUF结构的对比表明,ALPUF在资源占用量和安全性上均具有明显优势。

    资源公钥基础设施数据同步的改进方法研究
    冷峰, 赵琦, 延志伟, 曾宇
    2021, 7(3):  123-133.  doi:10.11959/j.issn.2096-109x.2021064
    摘要 ( 209 )   在线阅读 ( 28 )   PDF下载 (1149KB) ( 317 )   可视化   
    数据和表 | 参考文献 | 相关文章

    资源公钥基础设施(RPKI)依赖方需定期从资料库系统同步数据进行信息验证。为了完成数据同步,当前主流的方式是采用Rsync和RRDP两种技术,但各自存在着相关问题。针对上述问题,通过分析研究依赖方从资料库同步数据的方式,建立了数学模型,并根据两种技术各自面临的相关问题,提出了一种改进的 RPKI 数据同步方法,分析了传统数据同步手段与改进方法各自的优缺点以及适应的场景,为优化RPKI的部署应用提供了参考。

    Fabric中的匿名身份认证技术研究
    叶岳洋, 张兴兰
    2021, 7(3):  134-140.  doi:10.11959/j.issn.2096-109x.2021036
    摘要 ( 515 )   在线阅读 ( 86 )   PDF下载 (681KB) ( 541 )   可视化   
    数据和表 | 参考文献 | 相关文章

    解决联盟链上用户的隐私问题成为加速区块链实际应用落地的关键。基于联盟链的典型代表Hyperledger Fabric平台设计了一套基于公钥基础设施的匿名身份认证方案。通过将私钥d分解为两部分,由不同的角色使用各自私钥对匿名证书生成联合签名的方式实现证书生成过程中的权限分离,并解决匿名证书追踪过程中的单点攻击问题。分析表明,改进后的方案能够以更低的计算和存储开销,实现比原有方案更高的安全性。

    基于多视图半监督集成学习的人体动作识别算法
    陈圣楠, 范新民
    2021, 7(3):  141-148.  doi:10.11959/j.issn.2096-109x.2021061
    摘要 ( 313 )   在线阅读 ( 35 )   PDF下载 (1052KB) ( 164 )   可视化   
    数据和表 | 参考文献 | 相关文章

    移动设备上难以获取大量标签样本,而训练不足导致分类模型在人体动作识别上表现欠佳。针对这一问题,提出一种基于多视图半监督集成学习的人体动作识别算法。首先,利用两种内置传感器收集的数据构建两个特征视图,将两个视图和两种基分类器进行组合构建协同学习框架;然后,根据多分类任务重新定义置信度,结合主动学习思想在迭代过程中控制预测伪标签结果;使用LightGBM对扩充后的训练集进行学习。实验结果表明,算法的精确率、召回率和F1值较高,能稳定、准确地识别多种人体动作。

    LowMC实例的差分枚举攻击效果分析
    葛欣欣, 李智虎, 王美琴, 胡凯
    2021, 7(3):  149-155.  doi:10.11959/j.issn.2096-109x.2021046
    摘要 ( 279 )   在线阅读 ( 26 )   PDF下载 (710KB) ( 197 )   可视化   
    数据和表 | 参考文献 | 相关文章

    LowMC是具有低乘法复杂度特征的算法。针对低数据量和少量S盒参数下的LowMC实例,差分枚举攻击被提出,理论上可以攻击全轮LowMC算法。考虑到这种攻击是在线性层完全随机的条件下给出的,对LowMC算法在真实的线性层下抵抗差分枚举攻击的强度进行了研究。通过对关键起始轮数的研究发现,差分枚举攻击并非总是可以达到理论攻击轮数。对于某一些关键起始轮数比理论值小的LowMC实例,差分枚举攻击甚至会失败。由于LowMC算法的轮数设置基于现有攻击的效果,该分析对LowMC算法的轮数设计具有重要意义。

    在DNSSEC下保障顶级域名解析托管服务稳定迁移的操作机制
    何峥, 冷峰, 张翠玲
    2021, 7(3):  156-165.  doi:10.11959/j.issn.2096-109x.2021059
    摘要 ( 156 )   在线阅读 ( 17 )   PDF下载 (754KB) ( 181 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于顶级域解析服务托管平台迁移部署实践,重点研究分析了在DNSSEC环境下,为避免发生域名系统安全扩展(DNSSEC,DNS security extension)信任链及解析服务中断、域名NS记录不一致等安全问题,如何在密钥轮转、DS 和 NS 记录变更、数据更新等环节中实现新旧服务托管商及互联网数字分配机构(IANA,internet assigned numbers authority)之间进行解析服务平台的迁移,并对平台迁移操作的关键点进行了详细分析,提出了在解析托管服务迁移过程中能够保证业务连续性的迁移机制。

    教育与教学
    信息安全专业课程思政的逆向教学设计——以西安电子科技大学“无线通信网络安全”课程为例
    李瑾, 曹进, 张跃宇, 张美茹, 李晖
    2021, 7(3):  166-174.  doi:10.11959/j.issn.2096-109x.2021058
    摘要 ( 531 )   在线阅读 ( 61 )   PDF下载 (831KB) ( 422 )   可视化   
    数据和表 | 参考文献 | 相关文章

    课程思政是信息安全专业课程教学中的新课题。依据逆向教学设计理论,以西安电子科技大学“无线通信网络安全”课程为例,在厘清课程思政建设理念和原则的基础上,从课程前端设计、层级化的课程思政教学目标、合理化评价、多样化学习活动、教学反馈5方面出发,构建了一个基于问题式学习的系统化课程思政设计流程。通过本案例的演示,为其他信息安全专业类课程开展课程思政教学设计提供了参考和借鉴。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数