Please wait a minute...

当期目录

      
    综述
    算力网络研究进展综述
    贾庆民, 丁瑞, 刘辉, 张晨, 谢人超
    2021, 7(5):  1-12.  doi:10.11959/j.issn.2096-109x.2021034
    摘要 ( 1484 )   在线阅读 ( 252 )   PDF下载 (571KB) ( 1275 )   可视化   
    数据和表 | 参考文献 | 相关文章

    摘 要:随着新型网络业务和应用的不断发展与成熟,云计算、边缘计算、智能终端设备得到了快速发展,计算资源呈现出泛在部署的趋势,如何高效协同地利用这些泛在计算资源成为当前网络领域研究的一项重要新课题。在此背景下,算力网络(CFN,compute first networking)的概念被提出,并引起了广泛的关注,其基本思想是将算力和网络深度融合,协同分布式的计算资源,提升计算资源的利用率,同时改善用户的网络服务体验。首先分析了算力网络的提出背景和研究现状,然后介绍算力网络的基本架构、工作流程,以及算力网络的关键技术,最后对算力网络发展方向以及面临挑战进行分析。

    专栏Ⅰ:语音图像与音视频处理
    基于深度学习的数字图像取证技术研究进展
    乔通, 姚宏伟, 潘彬民, 徐明, 陈艳利
    2021, 7(5):  13-28.  doi:10.11959/j.issn.2096-109x.2021047
    摘要 ( 1101 )   在线阅读 ( 170 )   PDF下载 (4381KB) ( 1200 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着数字图像篡改技术不断的革新换代,传统的取证方法已经无法对抗最新的多媒体篡改手段和技术,尤其是深度造假及深度学习技术带来的全新挑战。总结提炼了包括图像预处理模块、特征提取模块及分类结果后处理模块的通用数字图像取证框架,并在提出的框架基础之上分析现有相关研究的优缺点,同时归纳了数字图像取证面临的挑战并指明未来的发展方向。

    基于访问控制安全高效的多用户外包图像检索方案
    宋甫元, 秦拯, 张吉昕, 刘羽
    2021, 7(5):  29-39.  doi:10.11959/j.issn.2096-109x.2021076
    摘要 ( 299 )   在线阅读 ( 43 )   PDF下载 (575KB) ( 265 )   可视化   
    数据和表 | 参考文献 | 相关文章

    由于公有云不是可信的实体,通过公有云提供图像检索服务时,它可能会窃取图像数据的敏感信息。近年来,密文图像检索方法被提出,用于保护图像隐私。然而,传统的隐私保护图像检索方案搜索效率较低,且无法支持多用户场景。因此,提出一种基于访问控制安全高效的多用户外包图像检索方案。该方案采用一次一密和矩阵变换方法,实现基于欧几里得距离(简称欧氏距离)相似性的密文图像检索,并利用矩阵分解和代理重加密,实现多用户外包图像检索。采用局部敏感哈希算法构建索引,提高密文图像检索效率。特别地,提出一种基于角色多项式函数的轻量级访问控制策略,该策略能够灵活设定图像访问权限,防止恶意用户窃取隐私信息。安全性分析论证了所提方案能够保护图像和查询请求的机密性;实验结果表明所提方案能够达到高效的图像检索。

    基于RSA的图像可识别对抗攻击方法
    张宇, 李海良
    2021, 7(5):  40-48.  doi:10.11959/j.issn.2096-109x.2021065
    摘要 ( 291 )   在线阅读 ( 53 )   PDF下载 (2937KB) ( 249 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于密码学中的RSA签名方案与RSA加密方案,提出了一种能够让特定分类器输出对抗样本正确分类的对抗攻击方法。通过单像素攻击的思想使正常图像在嵌入附加信息的同时能够具有让其余分类器发生错误分类的能力。所提方法可以应用在分类器授权管理与在线图像防伪等领域。实验结果表明,所提方法生成的对抗样本对于人眼难以察觉,并能被特定分类器识别。

    基于分层嵌入的二值图像隐写方法
    程宇翔, 张卫明, 李伟祥, 俞能海
    2021, 7(5):  49-56.  doi:10.11959/j.issn.2096-109x.2021074
    摘要 ( 156 )   在线阅读 ( 20 )   PDF下载 (570KB) ( 414 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种非加性失真的二值图像隐写方法,该方法对载体图像进行分割,生成两张子图,通过传递影响因子更新失真,并使用最小化失真隐写编码实现消息嵌入。相较于固定失真不变的加性失真隐写方法,所提方法结合了二值图像只有黑色和白色两种像素的特性,使其能够捕捉像素点间修改的相关性,实现动态修改失真,从而提高了二值图像隐写的视觉质量和隐写安全性。

    专栏Ⅱ:机器学习及安全应用
    计算机扑克智能博弈研究综述
    袁唯淋, 廖志勇, 高巍, 魏婷婷, 罗俊仁, 张万鹏, 陈璟
    2021, 7(5):  57-76.  doi:10.11959/j.issn.2096-109x.2021087
    摘要 ( 648 )   在线阅读 ( 46 )   PDF下载 (780KB) ( 946 )   可视化   
    数据和表 | 参考文献 | 相关文章

    计算机博弈是人工智能领域的“果蝇”,备受人工智能领域研究者的关注,已然成为研究认知智能的有利平台。扑克类博弈对抗问题可建模成边界确定、规则固定的不完美信息动态博弈,计算机扑克 AI 需要具备不完全信息动态决策、对手误导欺诈行为识别以及多回合筹码和风险管理等能力。首先梳理了以德州扑克为代表的计算机扑克智能博弈的发展历程,其次针对计算机扑克智能博弈典型模型算法、关键技术以及存在的主要问题进行了综述分析,最后探讨了计算机扑克智能博弈的未来发展趋势和应用前景。

    联邦学习研究综述
    周传鑫, 孙奕, 汪德刚, 葛桦玮
    2021, 7(5):  77-92.  doi:10.11959/j.issn.2096-109x.2021056
    摘要 ( 5553 )   在线阅读 ( 862 )   PDF下载 (787KB) ( 6808 )   可视化   
    数据和表 | 参考文献 | 相关文章

    联邦学习由于能够在多方数据源聚合的场景下协同训练全局最优模型,近年来迅速成为安全机器学习领域的研究热点。首先,归纳了联邦学习定义、算法原理和分类;接着,深入分析了其面临的主要威胁与挑战;然后,重点对通信效率、隐私安全、信任与激励机制3个方向的典型研究方案对比分析,指出其优缺点;最后,结合边缘计算、区块链、5G等新兴技术对联邦学习的应用前景及研究热点进行展望。

    模型学习与符号执行结合的安全协议代码分析技术
    张协力, 祝跃飞, 顾纯祥, 陈熹
    2021, 7(5):  93-104.  doi:10.11959/j.issn.2096-109x.2021067
    摘要 ( 290 )   在线阅读 ( 19 )   PDF下载 (591KB) ( 411 )   可视化   
    数据和表 | 参考文献 | 相关文章

    符号执行技术从理论上可以全面分析程序执行空间,但对安全协议这样的大型程序,路径空间爆炸和约束求解困难的局限性导致其在实践上不可行。结合安全协议程序自身特点,提出用模型学习得到的协议状态机信息指导安全协议代码符号执行思路;同时,通过将协议代码中的密码学逻辑与协议交互逻辑相分离,避免了因密码逻辑的复杂性导致路径约束无法求解的问题。在SSH协议开源项目Dropbear上的成功实践表明了所提方法的可行性;通过与 Dropbear 自带的模糊测试套件对比,验证了所提方法在代码覆盖率与错误点发现上均具有一定优势。

    基于改进的Transformer编码器的中文命名实体识别
    郑洪浩, 于洪涛, 李邵梅
    2021, 7(5):  105-112.  doi:10.11959/j.issn.2096-109x.2021041
    摘要 ( 369 )   在线阅读 ( 66 )   PDF下载 (436KB) ( 314 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了提高中文命名实体识别的效果,提出了基于 XLNET-Transformer_P-CRF 模型的方法,该方法使用了 Transformer_P 编码器,改进了传统 Transformer 编码器不能获取相对位置信息的缺点。实验结果表明,XLNET-Transformer_P-CRF模型在MSRA、OntoNotes4.0、Resume、微博数据集4类数据集上分别达到95.11%、80.54%、96.70%、71.46%的F1值,均高于中文命名实体识别的主流模型。

    学术论文
    基于图结构源代码切片的智能化漏洞检测系统
    邹德清, 李响, 黄敏桓, 宋翔, 李浩, 李伟明
    2021, 7(5):  113-122.  doi:10.11959/j.issn.2096-109x.2021088
    摘要 ( 646 )   在线阅读 ( 99 )   PDF下载 (413KB) ( 563 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对智能化漏洞检测,从源代码程序依赖图中根据漏洞特征提取图结构源代码切片,将图结构切片信息表征后利用图神经网络模型进行漏洞检测工作。实现了切片级的漏洞检测,并在代码行级预测漏洞行位置。为了验证系统的有效性,分别与静态漏洞检测系统、基于序列化文本信息和基于图结构化信息的漏洞检测系统做比较,实验结果表明,所提系统在漏洞检测能力上有较高准确性,并且在漏洞代码行预测工作上有较好表现。

    在线社交网络中延伸访问控制机制研究
    谢绒娜, 范晓楠, 袁琳, 郭子晨, 朱家玉, 史国振
    2021, 7(5):  123-131.  doi:10.11959/j.issn.2096-109x.2021075
    摘要 ( 275 )   在线阅读 ( 52 )   PDF下载 (470KB) ( 202 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对社交网络中用户发布的数据延伸不可控的问题,提出了一种基于隐私标签的延伸控制机制。该机制基于用户关系跳数和资源转发跳数给用户和数据分配不同类型的隐私标签,以实现对数据的细粒度延伸访问控制。提出了隐私标签的生成算法和分配方法,设计了隐私标签约束规则并对可能出现的策略冲突进行分析。最后通过测试,表明了该机制可以实现社交网络中细粒度延伸控制,同时证明了该机制的安全性和有效性。

    基于规则关联的安全数据采集策略生成
    陈佩, 李凤华, 李子孚, 郭云川, 成林
    2021, 7(5):  132-148.  doi:10.11959/j.issn.2096-109x.2021085
    摘要 ( 275 )   在线阅读 ( 35 )   PDF下载 (548KB) ( 344 )   可视化   
    数据和表 | 参考文献 | 相关文章

    有效的安全数据采集是精准分析网络威胁的基础,当前常用的全采集、概率采集和自适应采集等采集方法,未考虑采集数据的有效性和采集数据的关联关系,消耗过多的资源,其采集收益和成本率低。针对该问题,考虑影响采集收益和成本的因素(节点特征间关系、网络拓扑关系、系统威胁状况、节点资源情况、节点相似度等),设计了一种基于规则关联的安全数据采集策略生成方法。该方法根据节点间的关联规则和系统中所发生安全事件间的关联规则,构建备选采集项,缩减数据采集范围;综合考虑采集收益和采集成本,设计最大化采集收益和最小化采集成本的多目标优化函数,基于遗传算法求解该优化函数。与常用采集方法进行比较和分析,实验结果表明所提方法12 h累计数据采集量较其他方案减少了1 000~3 000条数据记录,数据有效性较其他数据采集方案提升约4%~10%,证明了所提方法的有效性。

    基于图卷积网络的多源本体相似度计算方法
    孙留倩, 魏玉良, 王佰玲
    2021, 7(5):  149-155.  doi:10.11959/j.issn.2096-109x.2021071
    摘要 ( 212 )   在线阅读 ( 31 )   PDF下载 (557KB) ( 133 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在信息时代,数据量呈指数式增长,而不同数据源存在难以统一表示的异构问题,给数据共享、重用造成不便。语义网络的迅速发展,使本体映射成为解决该问题的有效手段,其核心是本体相似度计算,提出了一种基于图卷积网络的计算方法。将本体建模为异构图网络,再使用图卷积网络学习文本嵌入规则,得到全局统一表示,完成多源数据的融合。实验结果表明,所提方法计算准确性高于其他传统方法,有效地提高了多源数据融合的准确度。

    基于通信顺序进程的Android程序复杂信息流分析方法
    袁占慧, 杨智, 张红旗, 金舒原, 杜学绘
    2021, 7(5):  156-168.  doi:10.11959/j.issn.2096-109x.2021086
    摘要 ( 175 )   在线阅读 ( 26 )   PDF下载 (584KB) ( 339 )   可视化   
    数据和表 | 参考文献 | 相关文章

    Android 隐私泄露问题日益严重,信息流分析是发现隐私泄露的一种主要方法。传统信息流分析方法以单一可达性分析为主,难以分析复杂信息流。提出一种基于通信顺序进程的信息流分析方法,建立应用程序行为的形式化模型,从而全面刻画程序信息流行为。基于进程迹等价分析方法能够自动化验证信息流关联、信息流约束等复杂信息流问题,进而判断是否存在敏感信息泄露。实验表明,所提方法能够达到90.99%的准确率。

    面向服务监管的信息服务标识生成与管理方案
    李响, 王浩, 刘千歌, 王超, 毛剑, 刘建伟
    2021, 7(5):  169-177.  doi:10.11959/j.issn.2096-109x.2021055
    摘要 ( 155 )   在线阅读 ( 21 )   PDF下载 (1300KB) ( 386 )   可视化   
    数据和表 | 参考文献 | 相关文章

    信息服务在对经济社会发展产生重大影响的同时,也带来了一系列安全挑战。实现对信息服务的细粒度、持续、动态监管,成为信息服务管理的重中之重。传统的静态身份认证和管理机制,难以满足对信息服务实体与服务质量的持续性监管需求。提出一种面向服务监管的信息服务标识生成与管理方案,从信息服务类别、服务等级、服务质量可信度等多个角度定义了一种信息服务标识格式,使用层次分析法对信息服务进行评级,并对信息服务标识进行动态管理,可满足面向多维业务属性的信息服务标识的签发和细粒度动态管理的需求。

    基于时间压缩的流量加速回放方法
    王硕, 柏军, 王佰玲, 张旭, 刘红日
    2021, 7(5):  178-188.  doi:10.11959/j.issn.2096-109x.2021082
    摘要 ( 180 )   在线阅读 ( 28 )   PDF下载 (2645KB) ( 234 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着网络流量的激增,在虚拟环境下对流量进行回放面临着许多问题。为了满足回放过程中流量完整性和准确性的需求,提出了一种基于时间压缩的流量加速回放方法,实现了在虚拟环境下对真实网络流量的加速回放。该方法优先将时间间隔集合中最大的时间间隔进行压缩,对间隔较小的时间减少压缩,从而减少时间压缩造成的单位时间流量猛增现象,进而降低流量的丢包率。从丢包率、时间间隔误差、相似度3方面对其效果进行衡量。实验表明,与等比压缩方法相比,该方法在相似度上表现较差,但有着较低的丢包率和时间间隔误差。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数