Please wait a minute...

当期目录

      
    综述
    基于攻防博弈的网络防御决策方法研究综述
    刘小虎, 张恒巍, 马军强, 张玉臣, 谭晶磊
    2022, 8(1):  1-14.  doi:10.11959/j.issn.2096-109x.2021089
    摘要 ( 1160 )   在线阅读 ( 257 )   PDF下载 (971KB) ( 1582 )   可视化   
    数据和表 | 参考文献 | 相关文章

    博弈论研究冲突对抗条件下最优决策问题,是网络空间安全的基础理论之一,能够为解决网络防御决策问题提供理论依据。提炼网络攻防所具备的目标对立、策略依存、关系非合作、信息不完备、动态演化和利益驱动 6 个方面博弈特征。在理性局中人假设和资源有限性假设的基础上,采用攻防局中人、攻防策略集、攻防动作集、攻防信息集和攻防收益形式化定义了五元组网络攻防博弈模型,分析了博弈均衡的存在条件,总结出基于攻防博弈模型的网络防御决策过程。梳理分析了基于完全信息静态博弈、完全信息动态博弈、不完全信息静态博弈、不完全信息动态博弈、演化博弈、微分博弈、时间博弈和随机博弈共8种不同类型博弈模型的网络防御决策方法的适用场景,综述其研究思路,给出基于不同类型博弈模型的网络防御决策方法的优缺点。总结基于攻防博弈的网络防御决策方法的发展过程,说明防御决策方法具备的优势特点;指出研究过程中面临着博弈建模考虑因素与模型复杂度的关系,博弈推理对信息和数据的依赖性,博弈模型的泛化性和迁移性3个问题;并从规范策略的描述机制、优化收益的计算方法以及与其他网络安全技术相互融合3个方面展望了下一步研究方向,说明需要重点解决的问题。

    专栏:安全感知与检测方法
    基于诱捕的软件异常检测综述
    傅建明, 刘畅, 解梦飞, 罗陈可
    2022, 8(1):  15-29.  doi:10.11959/j.issn.2096-109x.2022003
    摘要 ( 426 )   在线阅读 ( 77 )   PDF下载 (1001KB) ( 680 )   可视化   
    数据和表 | 参考文献 | 相关文章

    高级持续威胁(APT,advanced persistent threats)会使用漏洞实现攻击代码的自动加载和攻击行为的隐藏,并通过复用代码攻击绕过堆栈的不可执行限制,这是网络安全的重要威胁。传统的控制流完整性和地址随机化技术虽然有效抑制了APT的步伐,但软件的复杂性和攻击演化使软件仍存在被攻击的时间窗口。为此,以资源为诱饵的诱捕防御是确保网络安全的必要补充。诱捕机制包含诱饵设计和攻击检测两部分,通过感知与诱饵的交互行为,推断可能的未授权访问或者恶意攻击。针对文件、数据、代码3种诱饵类型,设计诱饵的自动构造方案并进行部署,从真实性、可检测性、诱惑性等方面对诱饵的有效程度进行度量。基于诱捕防御的勒索软件检测注重诱饵文件的部署位置,在漏洞检测领域,通过注入诱饵代码来检测代码复用攻击。介绍了在 APT 攻击各个阶段实施诱捕防御的相关研究工作,从诱饵类型、诱饵生成、诱饵部署、诱饵度量方面刻画了诱捕防御的机理;同时,剖析了诱捕防御在勒索软件检测、漏洞检测、Web安全方面的应用。针对现有的勒索软件检测研究在诱饵文件设计与部署方面的不足,提出了用于检测勒索软件的诱饵动态更新方法。讨论了诱捕防御面临的挑战,希望诱捕防御可以为发现未知攻击、溯源攻击意图提供理论和技术支持。

    基于流谱理论的SSL/TLS协议攻击检测方法
    郭世泽, 张帆, 宋卓学, 赵子鸣, 赵新杰, 王小娟, 罗向阳
    2022, 8(1):  30-40.  doi:10.11959/j.issn.2096-109x.2022004
    摘要 ( 566 )   在线阅读 ( 92 )   PDF下载 (6724KB) ( 441 )   可视化   
    数据和表 | 参考文献 | 相关文章

    网络攻击检测在网络安全中扮演着重要角色。网络攻击检测的对象主要为僵尸网络、SQL 注入等攻击行为。随着安全套接层/安全传输层(SSL/TLS)加密协议的广泛使用,针对 SSL/TLS 协议本身发起的SSL/TLS攻击日益增多,因此通过搭建网络流采集环境,构建了包含4种SSL/TLS攻击网络流与正常网络流的网络流数据集。针对当前网络攻击流检测的可观测性有限、网络流原始时空域分离性有限等问题,提出流谱理论,将网络空间中的威胁行为通过“势变”过程从原始时空域空间映射到变换域空间,具象为“势变谱”,形成可分离、可观测的特征表示集合,实现对网络流的高效分析。流谱理论在实际网络空间威胁行为检测中的应用关键是在给定变换算子的情况下,针对特定威胁网络流找到势变基底矩阵。由于 SSL/TLS 协议在握手阶段存在着强时序关系与状态转移过程,同时部分 SSL/TLS 攻击间存在相似性,因此对于 SSL/TLS攻击的检测不仅需要考虑时序上下文信息,还需要考虑对 SSL/TLS 网络流的高分离度的表示。基于流谱理论,采用威胁模板思想提取势变基底矩阵,使用基于长短时记忆单元的势变基底映射,将 SSL/TLS 攻击网络流映射到流谱域空间。在自建SSL/TLS攻击网络流数据集上,通过分类性能对比、势变谱降维可视化、威胁行为特征权重评估、威胁行为谱系划分评估、势变基底矩阵热力图可视化等手段,验证了流谱理论的有效性。

    融合注意力机制和BSRU的工业互联网安全态势预测方法
    胡向东, 田正国
    2022, 8(1):  41-51.  doi:10.11959/j.issn.2096-109x.2021092
    摘要 ( 218 )   在线阅读 ( 33 )   PDF下载 (3905KB) ( 463 )   可视化   
    数据和表 | 参考文献 | 相关文章

    安全态势预测对确保工业互联网平稳可靠运行至关重要。传统的预测模型在面对工业生产过程中产生的海量、高维和时间序列数据时,难以准确、高效地对网络安全态势进行预测,因此提出一种融合注意力机制和双向简单循环单元(BSRU,bi-directional simple recurrent unit)的工业互联网安全态势预测方法,以满足工业生产的实时性和准确性要求。对各安全要素进行分析和处理,使其能反映当前网络状态,便于态势值的求取。使用一维卷积网络提取各安全要素之间的空间维度特征,保留特征间的时间相关性。利用BSRU网络提取信息之间的时间维度特征,减少历史信息的丢失,同时借助 SRU 网络强大的并行能力,减少模型的训练时间。引入注意力机制优化 BSRU 隐含状态中的相关性权重,以突出强相关性因素,减少弱相关性因素的影响,实现融合注意力机制和BSRU的工业互联网安全态势预测。对比实验结果显示,该模型较使用双向长短期记忆网络和双向门控循环单元的预测模型,在训练时间和训练误差上分别减少了 13.1%和 28.5%;相比于没有使用注意力机制的卷积和BSRU网络融合模型,训练时间虽增加了2%,但预测误差降低了28.8%;在不同预测时长下该模型的预测效果优于其他模型,实现了在时间性能上的优化,使用注意力机制在增加少量时间成本的前提下,提升了模型的预测精度,能够较好地拟合网络安全态势发展,且模型在多步预测上存在一定的优势。

    面向项目版本差异性的漏洞识别技术研究
    黄诚, 孙明旭, 段仁语, 吴苏晟, 陈斌
    2022, 8(1):  52-62.  doi:10.11959/j.issn.2096-109x.2021094
    摘要 ( 352 )   在线阅读 ( 35 )   PDF下载 (1438KB) ( 333 )   可视化   
    数据和表 | 参考文献 | 相关文章

    开源代码托管平台为软件开发行业带来了活力和机遇,但存在诸多安全隐患。开源代码的不规范性、项目依赖库的复杂性、漏洞披露平台收集漏洞的被动性等问题都影响着开源项目及引入开源组件的闭源项目的安全,大部分漏洞修复行为无法及时被察觉和识别,进而将各类项目的安全风险直接暴露给攻击者。为了全面且及时地发现开源项目中的漏洞修复行为,设计并实现了基于项目版本差异性的漏洞识别系统—VpatchFinder。系统自动获取开源项目中的更新代码及内容数据,对更新前后代码和文本描述信息进行提取分析。提出了基于安全行为与代码特征的差异性特征,提取了包括项目注释信息特征组、页面统计特征组、代码统计特征组以及漏洞类型特征组的共 40 个特征构建特征集,采用随机森林算法来训练可识别漏洞的分类器。通过真实漏洞数据进行测试,VpatchFinder 的精确率为 84.35%,准确率为 85.46%,召回率为85.09%,优于其他常见的机器学习算法模型。进一步通过整理的历年部分开源软件 CVE 漏洞数据进行实验,其结果表明 68.07%的软件漏洞能够提前被 VpatchFinder 发现。该研究结果可以为软件安全架构设计、开发及成分分析等领域提供有效技术支撑。

    基于半局部结构的异常连边识别算法
    石灏苒, 吉立新, 刘树新, 王庚润
    2022, 8(1):  63-72.  doi:10.11959/j.issn.2096-109x.2021040
    摘要 ( 152 )   在线阅读 ( 16 )   PDF下载 (1247KB) ( 205 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着网络科学领域研究的进展,所涉及的真实网络类型愈加广泛。复杂系统中存在的冗余错误关系,或出于异常目的刻意发生的行为,如网页错误点击、电信网刺探呼叫等,都对基于网络结构的分析工作造成了重大影响。复杂网络异常连边识别作为图异常检测重要分支,旨在识别网络结构中由于人为制造或数据收集错误所产生的异常连边。现有方法主要从结构相似性角度出发,利用节点间连通结构评估连边异常程度,易导致网络结构分解,且检测精度受网络类型影响较大。针对这一问题,提出了一种CNSCL算法,在半局部结构尺度下计算节点重要性,分析不同类型局部结构,在不同结构中根据半局部中心性量化连边对网络整体连通性贡献,结合节点结构相似性差异量化连边可信程度。由于计算过程中需去掉连边以衡量对网络整体连通性影响,存在节点重要性需重复计算问题。因此在计算过程中,所提算法还设计了一种动态更新方法以降低算法计算复杂度,降低了算法计算复杂度,使其可推广应用至大规模网络。在7种具有不同结构紧密程度的真实网络上与现有方法进行对比,实验结果表明,在 AUC 衡量标准下,该方法较基准方法具有更高的检测精度,且在网络稀疏或缺失条件下,仍能保持较为稳定的识别精度。

    基于混合深度学习的多类型低速率DDoS攻击检测方法
    李丽娟, 李曼, 毕红军, 周华春
    2022, 8(1):  73-85.  doi:10.11959/j.issn.2096-109x.2022001
    摘要 ( 444 )   在线阅读 ( 52 )   PDF下载 (3254KB) ( 586 )   可视化   
    数据和表 | 参考文献 | 相关文章

    低速率分布式拒绝服务攻击针对网络协议自适应机制中的漏洞实施攻击,对网络服务质量造成了巨大威胁,具有隐蔽性强、攻击速率低和周期性的特点。现有检测方法存在检测类型单一和识别精度低的问题,因此提出了一种基于混合深度学习的多类型低速率 DDoS 攻击检测方法。模拟不同类型的低速率DDoS 攻击和 5G 环境下不同场景的正常流量,在网络入口处收集流量并提取其流特征信息,得到多类型低速率DDoS攻击数据集;从统计阈值和特征工程的角度,分别分析了不同类型低速率DDoS攻击的特征,得到了40维的低速率DDoS攻击有效特征集;基于该有效特征集采用CNN-RF混合深度学习算法进行离线训练,并对比该算法与LSTM-LightGBM和LSTM-RF算法的性能;在网关处部署CNN-RF检测模型,实现了多类型低速率DDoS攻击的在线检测,并使用新定义的错误拦截率和恶意流量检测率指标进行了性能评估。结果显示,在120 s的时间窗口下,所提方法能够在线检测出4种类型的低速率DDoS攻击,包括Slow Headers攻击、Slow Body 攻击、Slow Read 攻击和 Shrew 攻击,错误拦截率达到 11.03%,恶意流量检测率达到 96.22%。结果表明,所提方法能够显著降低网络入口处的低速率DDoS攻击流量强度,并在实际环境中部署和应用。

    学术论文
    基于图像重构的MNIST对抗样本防御算法
    秦中元, 贺兆祥, 李涛, 陈立全
    2022, 8(1):  86-94.  doi:10.11959/j.issn.2096-109x.2021095
    摘要 ( 370 )   在线阅读 ( 49 )   PDF下载 (1210KB) ( 389 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着深度学习的应用普及,其安全问题越来越受重视,对抗样本是在原有图像中添加较小的扰动,即可造成深度学习模型对图像进行错误分类,这严重影响深度学习技术的发展。针对该问题,分析现有对抗样本的攻击形式和危害,由于现有防御算法存在缺点,提出一种基于图像重构的对抗样本防御方法,以达到有效防御对抗样本的目的。该防御方法以 MNIST 为测试数据集,核心思路是图像重构,包括中心方差最小化和图像缝合优化,中心方差最小化只针对图像中心区域进行处理;图像缝合优化将重叠区域纳入补丁块选取的考量,并以补丁块的1/2大小作为重叠区域。使用FGSM、BIM、DeepFool以及C&W攻击方式生成对抗样本来测试两种方式的防御性能,并与现有的3种图像重构防御方式(裁剪与缩放、位深度压缩和JPEG 压缩)效果对比。实验结果表明,所提中心方差最小化和图像缝合优化算法,对现有常见对抗样本的攻击起到了较好的防御效果。图像缝合优化对4种攻击算法生成的样本分类正确率都达到了75%以上,中心方差最小化的防御效果在70%左右。而用作对比的3种图像重构算法则对不同攻击算法的防御效果不稳定,整体分类正确率不足60%。所提中心方差最小化和图像缝合优化两种图像重构防御算法达到了有效防御对抗样本的目的,通过实验说明了所提防御算法在不同对抗样本攻击算法中的防御效果,另外,将其他图像重构算法与所提算法进行比较,说明了所提算法具有良好的防御性能。

    面向5G mMTC的网络切片安全研究
    徐子钧, 刘建伟, 李耕
    2022, 8(1):  95-105.  doi:10.11959/j.issn.2096-109x.2022006
    摘要 ( 486 )   在线阅读 ( 51 )   PDF下载 (3356KB) ( 558 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着5G新业务、新架构、新技术的不断出现,其中的安全问题和潜在安全风险正受到越来越多研究人员的重视。海量机器类通信是5G三大应用场景之一,在提供“大连接、低功耗”等高性能的同时,由于 MTC 设备资源受限等,可能弱化 5G 网络的安全性。与此同时,不同场景和应用领域对网络性能、服务质量、安全等级均有较为明显的差异化需求。网络切片技术的引入,适应了 5G 组网的灵活性,满足了 5G网络为用户提供服务的多样性、定制化,也带来了新的安全威胁。5G 商用发展迅猛,物联网设备数量成指数倍增加。为确保5G网络提供更加高效安全的按需服务,针对5G mMTC应用场景,对网络切片安全机制和安全策略的研究尤为重要。因此,详细分析了5G mMTC具有的特点及安全需求,并列举分析了网络切片主要的安全威胁。结合上述安全需求和安全威胁,围绕特定网络切片认证、切片安全隔离、安全管理和编排等方面,总结并阐述了相关现有安全策略方案的贡献和不足,并对未来该领域的研究进行了展望。提出了一个基于SM2国密算法的5G mMTC网络切片二次认证与安全隔离模型。该模型框架通过引入批量认证和预认证机制,满足了 5G 机器类用户大规模认证的高效性;通过对不同通信数据分级加密,实现了 5G mMTC网络切片间的安全隔离;并对该模型进行了性能分析和安全性分析。

    基于细粒度嵌入空间预留的密文域图像可逆信息隐藏方法
    李锦伟, 张晓雅, 姚远志, 俞能海
    2022, 8(1):  106-117.  doi:10.11959/j.issn.2096-109x.2022008
    摘要 ( 308 )   在线阅读 ( 48 )   PDF下载 (1549KB) ( 342 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对云数据管理中的用户隐私保护需求,密文域图像可逆信息隐藏受到了学术界的广泛关注。基于加密前预留空间的数据嵌入框架将载体图像分割成由图像块组成的两个独立区域,使用传统的可逆信息隐藏技术腾出数据嵌入空间,可以取得较好的性能。为了更好地利用图像的空间相关性,提出了一种细粒度的可伸缩嵌入空间预留策略。该策略将图像块重新排列,构成纹理区域和平坦区域。图像块的大小可以根据图像的纹理和需要预留空间的大小自适应调整。这些图像块的原始位置将作为待嵌入边信息,用于无损恢复载体图像。由于平坦区域的像素更容易被预测,所以平坦区域可以容纳更多纹理区域的像素比特,以预留更多的数据嵌入空间。同时,在平坦区域使用传统的可逆信息隐藏技术腾出数据嵌入空间时造成的嵌入失真更小。充分的实验证明了基于细粒度嵌入空间预留的密文域图像可逆信息隐藏方法在嵌入容量和载密图像质量方面的优越性。

    智能化的安卓手势密码取证关键技术
    裘佳浩, 邱卫东, 王杨德, 查言, 谢宇明, 李岩
    2022, 8(1):  118-127.  doi:10.11959/j.issn.2096-109x.2022005
    摘要 ( 310 )   在线阅读 ( 32 )   PDF下载 (1706KB) ( 278 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在电子数据取证中,如何对手机等移动设备进行屏幕解锁一直是亟待攻克的难题。将手势图形密码这种广泛应用于手机屏幕解锁以及软件访问授权的密码防护机制作为研究对象,针对已有的手势图形密码还原技术存在的隐蔽性差、实用性低、非智能化、场景单一等弊端,从肩膀冲浪、监控摄像、现场取证等场景中抽象出两个基本的威胁模型,提出一种多场景下的手势图形密码侧信道攻击技术方法。该方法以监控摄像头或人工拍摄视频数据为基础,采用智能视觉识别技术,实时而动态地对视频中目标设备和解锁生物关键点进行识别、选择与跟踪;随后采用空间映射和剪枝算法,将离散的跟踪轨迹进行整合,使用降噪算法对跟踪轨迹进行去冗余和优化,定位出视频中绘制手势图形密码的关键转折点;最后将精简的轨迹与手势图形密码的规则进行比对和匹配,根据置信度对实际绘制的手势图形密码进行猜测和还原。实验结果表明,在监控摄像场景中,即设备屏幕可见场景下,所提技术对手势图形密码的 10 次尝试成功率为89%,20次尝试成功率为99.3%;在面对面拍摄场景中,即屏幕和手部关键点被遮挡情况下,10次尝试成功率为82%,20次尝试成功率为89.3%;拍摄水平距离的增加在监控摄像场景下对成功率的影响较明显,但随着尝试次数的增加影响逐渐降低;复杂密码在所提技术中无法起到更好的保护作用,在 20 次尝试内,复杂密码的破解成功率始终高于简单密码;拍摄角度偏转在5°以内对破解成功率几乎没有影响。

    基于信誉管理模型的矿工类型鉴别机制设计
    余佳仁, 田有亮, 林晖
    2022, 8(1):  128-138.  doi:10.11959/j.issn.2096-109x.2022002
    摘要 ( 127 )   在线阅读 ( 20 )   PDF下载 (1132KB) ( 391 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在公开矿池中,矿工可以随意进入矿池提交工作量证明从而获得奖励,矿工的条件约束类型不同。因此,会出现恶意矿工提交无效工作量和矿工在矿池中不提交工作量的情况,占用矿池的验证计算资源,降低矿池的验证效率,导致矿池系统崩溃。针对矿池中难以分辨矿工类型而导致矿池系统崩溃的问题,引入信誉管理机制对矿工的行为进行衡量,部署合约防止矿工与矿池管理者合谋,提出一种基于信誉管理模型的矿工类型鉴别机制设计。构造信誉机制对矿工的行为进行衡量,当矿工进行恶意行为时,会调低矿工的信誉值。当矿工的信誉值小于矿池的信誉阈值时,系统会剔除该矿工,从而该矿工不能再进入矿池提交工作量证明,获得奖励。根据马尔可夫过程中的矿工行为状态转移,对矿池中的矿工进行动态更新,从而使得矿池中的矿工都在进行诚实的行为,提交工作量证明。同时,设计一种奖励制度对矿池中的矿工进行激励,在矿池中部署智能合约,防止矿工与矿池管理者进行共谋。从安全性和性能上对方案进行分析,证明所提方案不仅在矿工提交工作量证明过程中是安全的,并且解决了在公开矿池中矿工类型的鉴别问题,从而解决恶意矿工提交无效工作量的问题,剔除恶意矿工,避免矿池验证无效工作量,提高矿池的验证效率。

    支持多数不规则用户的隐私保护联邦学习框架
    陈前昕, 毕仁万, 林劼, 金彪, 熊金波
    2022, 8(1):  139-150.  doi:10.11959/j.issn.2096-109x.2022011
    摘要 ( 480 )   在线阅读 ( 83 )   PDF下载 (1421KB) ( 611 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对联邦学习存在处理大多数不规则用户易引起聚合效率降低,以及采用明文通信导致参数隐私泄露的问题,基于设计的安全除法协议构建针对不规则用户鲁棒的隐私保护联邦学习框架。该框架通过将模型相关计算外包给两台边缘服务器以减小采用同态加密产生的高额计算开销,不仅允许模型及其相关信息以密文形式在边缘服务器上进行密文聚合,还支持用户在本地进行模型可靠性计算以减小传统方法采用安全乘法协议造成的额外通信开销。在该框架的基础上,为更精准评估模型的泛化性能,用户完成本地模型参数更新后,利用边缘服务器下发的验证集与本地持有的验证集联合计算模型损失值,并结合损失值历史信息动态更新模型可靠性以作为模型权重。进一步,在模型可靠性先验知识指导下进行模型权重缩放,将密文模型与密文权重信息交由边缘服务器对全局模型参数进行聚合更新,保证全局模型变化主要由高质量数据用户贡献,提高收敛速度。通过HybridArgument模型进行安全性分析,论证表明PPRFL(privacy-preserving robust federated learning)可以有效保护模型参数以及包括用户可靠性等中间交互参数的隐私。实验结果表明,当联邦聚合任务中的所有参与方均为不规则用户时,PPRFL 方案准确率仍然能达到 92%,收敛效率较 PPFDL (privacy-preserving federated deep learning with irregular users)提高1.4倍;当联邦聚合任务中80%用户持有的训练数据都为噪声数据时,PPRFL方案准确率仍然能达到89%,收敛效率较PPFDL提高2.3倍。

    基于网络防御知识图谱的0day攻击路径预测方法
    孙澄, 胡浩, 杨英杰, 张红旗
    2022, 8(1):  151-166.  doi:10.11959/j.issn.2096-109x.2021101
    摘要 ( 836 )   在线阅读 ( 124 )   PDF下载 (2849KB) ( 964 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对 0day 漏洞未知性造成的攻击检测难问题,提出了一种基于知识图谱的 0day 攻击路径预测方法。通过从现有关于网络安全领域本体的研究成果及网络安全数据库中抽取“攻击”相关的概念及实体,构建网络防御知识图谱,将威胁、脆弱性、资产等离散的安全数据提炼为互相关联的安全知识。在此基础上,依托知识图谱整合的知识,假设并约束0day漏洞的存在性、可用性及危害性等未知属性,并将“攻击”这一概念建模为知识图谱中攻击者实体与设备实体间存在的一种关系,从而将攻击预测问题转化为知识图谱的链接预测问题。采用基于路径排序算法的知识图谱推理方法挖掘目标系统中可能发生的 0day 攻击,并生成 0day 攻击图。复用分类器输出的预测得分作为单步攻击发生概率,通过计算并比较不同攻击路径的发生概率,预测分析 0day 攻击路径。实验证明,所提方法能够依托知识图谱提供的知识体系,为攻击预测提供较全面的知识支持,降低预测分析对专家模型的依赖,并较好地克服 0day 漏洞未知性对预测分析造成的不利影响,提高了 0day 攻击预测的准确性,并且借助路径排序算法基于图结构这一显式特征进行推理的特点,能够对推理结果形成的原因进行有效反溯,从而一定限度上提高了攻击预测分析结果的可解释性。

    面向智能汽车的信息安全漏洞评分模型
    于海洋, 陈秀真, 马进, 周志洪, 侯书凝
    2022, 8(1):  167-179.  doi:10.11959/j.issn.2096-109x.2021096
    摘要 ( 451 )   在线阅读 ( 66 )   PDF下载 (1248KB) ( 568 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着汽车智能化、网联化的发展,汽车中集成了越来越多的电子器件,数量庞大的硬件、固件和软件中隐藏着各种设计缺陷和漏洞,这从根本上导致了智能汽车信息安全问题。大量汽车漏洞的披露,严重影响了汽车安全,制约了智能汽车的广泛应用。漏洞管理是降低漏洞危害、改善汽车安全的有效手段。在漏洞管理流程中,漏洞评估是决定漏洞处置优先级的重要一环。但是,现有的漏洞评分系统不能合理地评估智能汽车安全漏洞。为了解决智能汽车漏洞评估不合理的问题,提出面向智能汽车的信息安全漏洞评分模型。基于通用漏洞评分系统(CVSS)漏洞评分原理,根据智能汽车的特点,优化了 CVSS 的攻击向量和攻击复杂度,并添加了财产安全、隐私安全、功能安全和生命安全4个指标来刻画漏洞可能对智能汽车造成的影响;结合机器学习的方法,对CVSS评分公式参数进行了调整,以使其更好地刻画智能汽车信息安全漏洞特点,适应调整后的指标权重。通过实例评估和统计系统特征分布发现,模型拥有更好的多样性和更稳定连续的特征分布,表明模型可以更好地对不同漏洞进行评分;并且基于模型评估得到的漏洞评分,应用层次分析法给出整车脆弱性评估,表征整车风险水平。所提模型相比现有模型可以更为合理地评价智能汽车中信息安全漏洞的严重程度,科学地评估整车或者部分系统的安全风险,为汽车漏洞的修复与加固提供依据。

    面向商用活体检测平台的鲁棒性评估
    王鹏程, 郑海斌, 邹健飞, 庞玲, 李虎, 陈晋音
    2022, 8(1):  180-189.  doi:10.11959/j.issn.2096-109x.2022010
    摘要 ( 235 )   在线阅读 ( 26 )   PDF下载 (18234KB) ( 170 )   可视化   
    数据和表 | 参考文献 | 相关文章

    活体检测技术已经成为日常生活中的重要应用,手机刷脸解锁、刷脸支付、远程身份验证等场景都会用到这一技术。但如果攻击者利用虚假视频生成技术生成逼真的换脸视频来攻击上述场景的活体检测系统,将会对这些场景的安全性产生巨大的威胁。针对这个问题使用4种先进的Deepfake技术生成大量的换脸图片和视频作为测试样本,用这些样本来对百度、腾讯等商用活体检测平台的在线API接口进行测试。测试实验结果显示常用的各大商用活体检测平台对 Deepfake 图像的检测成功率普遍很低,并且对图像的质量较为敏感,对真实图像的误检率也很高。其主要原因可能是这些平台设计时针对的是打印照片攻击、屏幕二次翻拍攻击、硅胶面具攻击等传统的活体检测攻击方法,并未将先进的换脸检测技术集成到他们的活体检测算法中,这些平台因此不能够有效应对Deepfake攻击。因此,提出了一种集成活体检测方法Integranet,该方法由4种针对不同图像特征的检测算法集成所得,既能够有效检测出打印照片、屏幕二次翻拍等传统的攻击手段,也能够有效应对先进的Deepfake攻击。在测试数据集上验证Integranet的检测效果,结果显示Integranet检测方法相比较各大商用活体检测平台,对Deepfake图像的检测成功率至少提高35%以上。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数