Please wait a minute...

当期目录

      
    论文Ⅰ:人工智能与网络安全
    人工智能技术在安全漏洞领域的应用
    孙鸿宇,何远,王基策,董颖,朱立鹏,王鹤,张玉清
    2018, 39(8):  1-17.  doi:10.11959/j.issn.1000-436x.2018137
    摘要 ( 534 )   HTML ( 11 )   PDF (1066KB) ( 574 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    软件数量的大规模增长以及复杂性的增强给软件安全漏洞的研究带来了严峻的挑战,以人工的方式进行安全漏洞研究的效率较低,无法满足网络空间安全的需要。因此,如何将机器学习、自然语言处理等人工智能技术应用于安全漏洞的研究已成为新的热点,人工智能技术能够智能化地处理漏洞信息来辅助安全漏洞研究,同时提高安全漏洞挖掘的效率。首先分析了安全漏洞的自动化挖掘、自动化评估、自动化利用和自动化修补等关键技术,指出安全漏洞挖掘的自动化是人工智能在安全漏洞领域应用的重点,然后分析和归纳了近年来提出的将人工智能技术应用于安全漏洞研究的最新研究成果,指出了应用中的一些问题,给出了相应的解决方案,最后展望了安全漏洞智能研究的发展趋势。

    BotCatcher:基于深度学习的僵尸网络检测系统
    吴迪,方滨兴,崔翔,刘奇旭
    2018, 39(8):  18-28.  doi:10.11959/j.issn.1000-436x.2018135
    摘要 ( 373 )   HTML ( 6 )   PDF (1239KB) ( 340 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    机器学习技术在僵尸网络检测领域具有广泛应用,但随着僵尸网络形态和命令控制机制逐渐变化,人工特征选取变得越来越困难。为此,提出基于深度学习的僵尸网络检测系统——BotCatcher,从时间和空间这 2 个维度自动化提取网络流量特征,通过结合多种深层神经网络结构建立分类器。BotCatcher不依赖于任何有关协议和拓扑的先验知识,不需要人工选取特征。实验结果表明,该模型性能良好,能够对僵尸网络流量进行准确识别。

    基于定性微分博弈的网络安全威胁预警方法
    黄世锐,张恒巍,王晋东,窦睿彧
    2018, 39(8):  29-36.  doi:10.11959/j.issn.1000-436x.2018134
    摘要 ( 143 )   HTML ( 1 )   PDF (940KB) ( 140 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    目前,基于博弈理论的网络安全研究大多采用静态博弈或多阶段动态博弈模型,不符合实际网络攻防连续对抗、实时变化的特点,为了更加贴近攻防实际进行安全威胁预警,借鉴传染病动力学模型分析安全威胁传播过程,基于定性微分博弈理论构建网络攻防博弈模型,推演安全威胁动态变化趋势。在此基础上,提出攻防定性微分博弈求解方法,构造攻防界栅以及捕获区和躲避区;引入多维欧氏距离,度量不同安全状态的威胁严重程度;进而设计预警算法,实现对网络安全威胁的动态预警,且具有更好的准确性和时效性。仿真实验结果表明,所提模型和算法有效且可行。

    基于值函数迁移的启发式Sarsa算法
    陈建平,杨正霞,刘全,吴宏杰,徐杨,傅启明
    2018, 39(8):  37-47.  doi:10.11959/j.issn.1000-436x.2018133
    摘要 ( 86 )   HTML ( 0 )   PDF (1147KB) ( 108 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对 Sarsa 算法存在的收敛速度较慢的问题,提出一种改进的基于值函数迁移的启发式 Sarsa 算法(VFT-HSA)。该算法将Sarsa算法与值函数迁移方法相结合,引入自模拟度量方法,在相同的状态空间和动作空间下,对新任务与历史任务之间的不同状态进行相似性度量,对满足条件的历史状态进行值函数迁移,提高算法的收敛速度。此外,该算法结合启发式探索方法,引入贝叶斯推理,结合变分推理衡量信息增益,并运用获取的信息增益构建内在奖赏函数作为探索因子,进而加快算法的收敛速度。将所提算法用于经典的Grid World问题,并与Sarsa算法、Q-Learning算法以及收敛性能较好的VFT-Sarsa算法、IGP-Sarsa算法进行比较,实验表明,所提算法具有较快的收敛速度和较好的稳定性。

    基于攻防博弈和蒙特卡洛模拟的网站防御策略选取方法
    吴昊,范九伦,赖成喆,刘建华
    2018, 39(8):  48-55.  doi:10.11959/j.issn.1000-436x.2018131
    摘要 ( 122 )   HTML ( 0 )   PDF (1051KB) ( 133 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对网络攻防对抗中的安全防御策略选取问题,研究攻防双方策略相互影响的动态变化过程。从攻防双方的博弈过程出发,构建攻防博弈模型,基于蒙特卡洛模拟法模拟攻击者的攻击过程,得到攻击者的最佳攻击效用,进而计算防御者的最佳防御效用。该方法实现了在有限的资源投入下选取最优的防御策略,以达到网络安全防御效用的最大化。仿真实验验证了该方法的有效性,并分析了不同参数设置对防御策略选取的影响。

    基于不完全信息随机博弈与Q-learning的防御决策方法
    张红旗,杨峻楠,张传富
    2018, 39(8):  56-68.  doi:10.11959/j.issn.1000-436x.2018145
    摘要 ( 150 )   HTML ( 1 )   PDF (1188KB) ( 154 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对现有随机博弈大多以完全信息假设为前提,且与网络攻防实际不符的问题,将防御者对攻击者收益的不确定性转化为对攻击者类型的不确定性,构建不完全信息随机博弈模型。针对网络状态转移概率难以确定,导致无法确定求解均衡所需参数的问题,将Q-learning引入随机博弈中,使防御者在攻防对抗中通过学习得到的相关参数求解贝叶斯纳什均衡。在此基础上,设计了能够在线学习的防御决策算法。仿真实验验证了所提方法的有效性。

    DeepRD:基于Siamese LSTM网络的Android重打包应用检测方法
    汪润,唐奔宵,王丽娜
    2018, 39(8):  69-82.  doi:10.11959/j.issn.1000-436x.2018148
    摘要 ( 134 )   HTML ( 0 )   PDF (947KB) ( 117 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    目前,Android 平台重打包应用检测方法依赖于专家定义特征,不但耗时耗力,而且其特征容易被攻击者猜测。另外,现有的应用特征表示难以在常见的重打包应用类型检测中取得良好的效果,导致在实际检测中存在漏报率较高的现象。针对以上2个问题,提出了一种基于深度学习的重打包应用检测方法,自动地学习程序的语义特征表示。首先,对应用程序进行控制流与数据流分析形成序列特征表示;然后,根据词向量嵌入模型将序列特征转变为特征向量表示,输入孪生网络长短期记忆(LSTM,long short term memory)网络中进行程序特征自学习;最后,将学习到的程序特征通过相似性度量实现重打包应用的检测。在公开数据集AndroZoo上测试发现,重打包应用检测的精准率达到95.7%,漏报率低于6.2%。

    密码芯片基于聚类的模板攻击
    吴震,杜之波,王敏,向春玲
    2018, 39(8):  83-93.  doi:10.11959/j.issn.1000-436x.2018130
    摘要 ( 75 )   HTML ( 1 )   PDF (879KB) ( 77 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    传统的模板攻击需要已知密钥建模等对实验设备完全控制的前置条件来实施攻击,该前置条件限制了模板攻击的应用场景,使模板攻击只能应用于可以控制密钥输入的设备。为了解决该问题,提出了基于聚类的模板攻击方法。该方法根据信息泄露模型的特征对聚类期望最大值(EM)算法进行改造,使改造后的聚类方法能够较为准确地拟合出泄露信息的概率模型,在未知密钥的情况下,即可确定信息泄露的位置。该方法通过建模进行模板匹配,消除了传统模板攻击对已知密钥建模等前置条件的依赖,从而扩大了模板攻击的应用范围。

    论文Ⅱ:学术论文
    UCAP:云计算中一种PCL安全的用户认证协议
    李学峰,张俊伟,马建峰
    2018, 39(8):  94-105.  doi:10.11959/j.issn.1000-436x.2018147
    摘要 ( 85 )   HTML ( 0 )   PDF (925KB) ( 84 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    云计算利用网络使 IT 服务变得弹性可变,如果用户需要登录到云端来使用服务与应用,系统需要确保使用者的身份合法,才能为其服务。为此,提出一种面向云计算协议组合逻辑(PCL,protocol composition logic)安全的用户认证协议(UCAP)。UCAP引入了可信第三方,使用基于对称加密密钥的认证方法,确保参与认证双方的相互认证,实现协议会话的认证性和密钥机密性。协议主要分成2个阶段:初始认证阶段,由可信第三方生成根会话密钥后,认证双方相互认证;重认证阶段,不需要可信第三方的参与,认证双方快速生成子会话密钥并实现相互认证。在协议组合逻辑模型下给出所提协议的形式化描述并利用顺序组合证明方法分析了所提协议的安全属性。同其他相关协议比较及实验分析表明,UCAP在不影响安全性的前提下,提高了用户认证的通信与计算效率,不但在重认证阶段不依赖可信第三方,而且整个过程不依赖可信第三方同步时钟。

    针对特定辐射源识别的高精度符号同步方法
    潘一苇,彭华,李天昀,王文雅
    2018, 39(8):  106-112.  doi:10.11959/j.issn.1000-436x.2018132
    摘要 ( 74 )   HTML ( 0 )   PDF (857KB) ( 75 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    对于特定辐射源识别的预处理环节,现有符号同步方法存在时延估计方式不妥和插值计算精度不足的问题。针对该问题,提出一种高精度的符号同步方法。对于时延估计,采用2步估计的方式,先由前向算法得到粗估计值,再利用解调得到的发送符号通过局部搜索得到精确值。对于插值计算,利用窗化法对插值滤波器进行优化设计,改善了滤波器的抗混叠特性,提高了计算精度。仿真实验表明,与常规符号同步算法相比,该算法能有效解决以上问题,且能在辐射源识别中取得更优的识别效果。

    基于TPA云联盟的数据完整性验证模型
    田俊峰,李天乐
    2018, 39(8):  113-124.  doi:10.11959/j.issn.1000-436x.2018144
    摘要 ( 94 )   HTML ( 0 )   PDF (814KB) ( 78 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对公有性验证模型中第三方审计机构(TPA,third-party auditor)不可信问题,提出基于TPA云联盟的数据完整性验证模型。首先,设计 TPA 云联盟的体系结构并定义系统平台的主要功能组件及作用,联盟可以对TPA云成员进行管理和控制。其次,利用可信计算技术和区块链技术对TPA进行详细的设计,确保TPA执行环境和工作流程的可信性。最后,利用TPA云联盟构建数据完整性验证模型,并对模型的正确性、安全性和有效性进行理论和实验分析。

    基于链路生命期的光数据中心网络业务恢复方案
    鲍宁海,袁园,刘自谦,匡明
    2018, 39(8):  125-132.  doi:10.11959/j.issn.1000-436x.2018146
    摘要 ( 113 )   HTML ( 0 )   PDF (799KB) ( 102 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对大规模灾难事件对光数据中心网络造成的关联性和级联性故障,提出一种基于链路生命期的灾后业务恢复方案。该方案利用全局业务带宽退让和局部链路的有限生命期,缓解灾后网络的带宽资源危机,根据灾难损毁业务的带宽需求和持续时间需求,确定业务恢复优先级,采用任播与多播相结合的路由策略提高业务的连通性和带宽资源利用率。仿真结果表明,所提方案能够最大限度地降低业务中断率,并有效地延长灾难损毁业务的持续时间,减少数据流量损失。

    基于SOMP方法的分布式MIMO系统载波频偏估计
    黄艳艳,彭华
    2018, 39(8):  133-139.  doi:10.11959/j.issn.1000-436x.2018142
    摘要 ( 75 )   HTML ( 1 )   PDF (750KB) ( 81 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    首先根据高阶循环累积量的半不变性重新推导了信号和高阶循环累积量之间的关系式,然后利用SOMP方法联合重构出多个接收天线信号的高阶循环累积量,最后通过主要非零高阶循环累积量对应的循环频率和频偏的四倍关系,得到多个发送信号的频偏估计。与现有算法相比,所提算法充分利用接收信号间的相关性,提高了低信噪比下的多频偏估计性能,降低了导频数量。

    SDN中基于条件熵和GHSOM的DDoS攻击检测方法
    田俊峰,齐鎏岭
    2018, 39(8):  140-149.  doi:10.11959/j.issn.1000-436x.2018140
    摘要 ( 149 )   HTML ( 5 )   PDF (1024KB) ( 140 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    软件定义网络(SDN,software defined networking)简化了网络结构,但同时控制器也面临着“单点失效”的安全威胁。攻击者可以发送大量交换机流表中并不存在的伪造数据流,影响网络正常性能。为了准确检测这种攻击的存在,提出了基于条件熵和 GHSOM(growing hierarchical SOM)神经网络的 DDoS 攻击检测方法MBCE&G 。首先,依据此DDoS的阶段性特征,定位了网络中的受损交换机以发现可疑攻击流;然后,依据可疑攻击流种类的多样性特征,以条件熵的形式提取了四元组特征向量,将其作为神经网络的输入特征进行更加精确的分析;最后,搭建了实验环境完成验证。实验结果显示,MBCE&G检测方法可以有效检测SDN中的DDoS攻击。

    基于混合储能和能量捕获的多接入信道容量建模与分析
    姚信威,章梦娜,王超超,王万良
    2018, 39(8):  150-159.  doi:10.11959/j.issn.1000-436x.2018139
    摘要 ( 79 )   HTML ( 0 )   PDF (965KB) ( 82 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    能量捕获具有部署灵活和可持续供能的优点,已成为解决物联网中设备能量受限的有效途径之一。针对基于能量捕获的多接入信道,能量捕获技术存在能量来源不稳定、存储设备容量有限等因素,因此采用基于超级电容和电池的混合储能结构。根据其信道的特点和能量捕获的随机特性,引入节点能量约束关系,提出了一种呈指数型下降(ETD)的近似最优能量分配策略对平均吞吐量进行分析,推导其上下界及其常数差值。最后利用平均吞吐量和信道容量的关系求得近似信道容量。实验分析了捕获能量、储能容量以及节点数目对多接入信道容量的影响,同时实验结果表明,相比传统节点采用电池作为单一储能单元,采用混合储能结构可以有效地提高节点的捕获能量数值,使其在信号的发送上采用多进制的传输方式,进而增大多接入信道的容量。

    毫米波蜂窝网络混合频谱接入方案的性能研究
    李中捷,陈燚雷,刘倩倩,朱翠涛
    2018, 39(8):  160-168.  doi:10.11959/j.issn.1000-436x.2018141
    摘要 ( 90 )   HTML ( 0 )   PDF (1278KB) ( 83 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对毫米波蜂窝网络中开放接入模式下多运营商双频混合频谱接入方案的频谱效率进行了研究。首先,采用泊松点过程对各运营商基站分布进行建模,用户根据最大接收功率准则选择基站以及高频载波信号干扰噪声比(SINR)阈值接入准则选择载波频段;其次,采用速率覆盖率作为研究频谱效率的性能指标,根据信道模型、路径损耗模型和天线模型,由随机几何理论推导出速率覆盖率的理论计算式;最后,通过仿真实验分析用户密度、基站密度和天线增益等参数对速率覆盖率的影响。实验结果表明,多运营商双频混合频谱接入方案具有较好的频谱利用率。

    基于特征值的可验证特殊门限秘密共享方案
    张艳硕,李文敬,陈雷,毕伟,杨涛
    2018, 39(8):  169-175.  doi:10.11959/j.issn.1000-436x.2018143
    摘要 ( 92 )   HTML ( 1 )   PDF (680KB) ( 78 )  
    参考文献 | 相关文章 | 多维度评价

    利用 n阶矩阵的特征方程具有重根的特点,密钥分发者给每一个参与者分发 2种不同的子密钥,这2种子密钥满足线性无关和对应的特征值相等的特性。在子密钥分发和主密钥恢复的过程中,黑盒子通过子密钥的特性来判断参与者活动的真实性,若这2种子密钥满足线性无关和特征值相等这2个条件,则说明参与者活动是诚实的,否则,可以判定其存在欺诈行为。分析结果表明,该方案是正确的、安全的,且信息率为12。

    分布式环境下话题发现算法性能分析
    邓璐,贾焰,方滨兴,周斌,张涛,刘心
    2018, 39(8):  176-184.  doi:10.11959/j.issn.1000-436x.2018136
    摘要 ( 108 )   HTML ( 0 )   PDF (849KB) ( 84 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    社交网络成为现在人们生活的一种重要方式,越来越多的人选择通过社交网络表达观点、抒发心情。在海量的数据下,快速发现讨论的内容得到越来越多的研究者的关注,随即出现了大量的话题发现算法。在大规模新浪微博数据环境下,针对3种经典分布式话题发现算法,结合社交网络平台的特点提出了分析性能的测试方案,并根据测试方案比较与分析了3种算法的性能,指出了各算法的优缺点,为后续应用提供参考。

    基于信用模型的工作量证明算法
    王缵,田有亮,李秋贤,杨新欢
    2018, 39(8):  185-198.  doi:10.11959/j.issn.1000-436x.2018138
    摘要 ( 153 )   HTML ( 1 )   PDF (588KB) ( 102 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    提出了一种基于信用模型的共识协议。首先,该共识协议借鉴了个人信用风险评估的思想,设计了一种基于BP神经网络的节点信用度模型。其次,构造了一种分片轮转模型,它可以根据节点的信用度高低分割搜索空间产生新区块,同时对协议所面临的可能攻击进行分析,修复了协议存在的漏洞。最后,仿真实验表明共识协议既能有效地降低新区块产生过程中重复计算的巨大资源消耗,也能抑制大型矿池的产生,使整个区块链系统变得更加安全可靠。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:陆建华 马建峰 杨 震
     杨晨阳 彭长根
编辑部主任:易东山
地  址:北京市丰台区成寿寺路11号
     邮电出版大厦8层
邮政编码:100078
电  话:010-81055468 81055480
        81055481 81055478
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数