Please wait a minute...

当期目录

      
    综述
    人工智能模型数据泄露的攻击与防御研究综述
    任奎, 孟泉润, 闫守琨, 秦湛
    2021, 7(1):  1-10.  doi:10.11959/j.issn.2096-109x.2021001
    摘要 ( 2014 )   在线阅读 ( 340 )   PDF下载 (780KB) ( 2539 )   可视化   
    参考文献 | 相关文章

    人工智能和深度学习算法正在高速发展,这些新兴技术在音视频识别、自然语言处理等领域已经得到了广泛应用。然而,近年来研究者发现,当前主流的人工智能模型中存在着诸多安全隐患,并且这些隐患会限制人工智能技术的进一步发展。因此,研究了人工智能模型中的数据安全与隐私保护问题。对于数据与隐私泄露问题,主要研究了基于模型输出的数据泄露问题和基于模型更新的数据泄露问题。在基于模型输出的数据泄露问题中,主要探讨了模型窃取攻击、模型逆向攻击、成员推断攻击的原理和研究现状;在基于模型更新的数据泄露问题中,探讨了在分布式训练过程中,攻击者如何窃取隐私数据的相关研究。对于数据与隐私保护问题,主要研究了常用的3类防御方法,即模型结构防御,信息混淆防御,查询控制防御。综上,围绕人工智能深度学习模型的数据安全与隐私保护领域中最前沿的研究成果,探讨了人工智能深度学习模型的数据窃取和防御技术的理论基础、重要成果以及相关应用。

    专题Ⅰ:新型网络安全架构与应用
    基于仿生机理的内生安全防御体系研究
    胡爱群, 方兰婷, 李涛
    2021, 7(1):  11-19.  doi:10.11959/j.issn.2096-109x.2021002
    摘要 ( 610 )   在线阅读 ( 101 )   PDF下载 (818KB) ( 549 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对防火墙、入侵检测、防病毒等外壳式防御技术来不及检测、分析和过滤恶意流量,防御机制没有与网络设备的安全状态关联,导致安全效能低的问题,提出一种基于仿生机理的内生安全防御体系。模仿生物体的高效安全防御机理,在设计和建造信息系统时,将巨量安全机制部署进入网络的每一个安全部件中,通过网络互联将所有节点中的安全组件关联在一起,对网络进行全面、深度的安全态势感知和防御,并通过人工智能“大脑”不断地自主学习和演进,提升发现未知威胁和自动处理威胁的能力。通过构建全新的内生安全防御体系,将安全体系和信息系统高度融合,能够解决现有信息系统防御效率低、无法处理高速率数据、不能应对未知威胁等问题,使网络具有“与生俱来、自主成长”的安全防御能力,满足“业务高可用、安全高效率”的信息系统发展需求。

    跨域访问控制技术研究
    诸天逸, 李凤华, 成林, 郭云川
    2021, 7(1):  20-27.  doi:10.11959/j.issn.2096-109x.2021003
    摘要 ( 518 )   在线阅读 ( 96 )   PDF下载 (680KB) ( 496 )   可视化   
    参考文献 | 相关文章

    根据国内外最新研究,对跨域数据流动中的访问控制技术进行了总结和展望。首先,结合复杂应用环境下的访问控制,概括了访问控制模型、数据安全模型的发展。其次,分别从数据标记、策略匹配和策略冲突检测方面对访问控制策略管理的研究展开论述。最后,总结归纳了统一授权管理中数据标记技术和授权与延伸控制技术的研究现状。

    6G网络安全场景分析及安全模型研究
    张成磊, 付玉龙, 李晖, 曹进
    2021, 7(1):  28-45.  doi:10.11959/j.issn.2096-109x.2021004
    摘要 ( 837 )   在线阅读 ( 150 )   PDF下载 (11444KB) ( 725 )   可视化   
    数据和表 | 参考文献 | 相关文章

    6G网络的概念已经被提出并引起了学术界的广泛关注。整体而言,6G网络将对5G网络的性能进行优化,并拓展 5G技术难以实现的业务场景。然而,这些新场景、新技术的引入势必带来新的安全隐患和威胁。首先,针对6G网络的关键技术、实现手段等展开研究,重点围绕国际上5G/6G的主要研究机构、公司和企业的研究进展进行详细调研。然后,汇总 6G 网络的愿景和核心技术,并在此基础上提出 6G 网络可能存在的安全问题和挑战。最后,根据现有的技术情况,总结针对这些安全问题的解决方案,并探讨面向6G网络的安全模型。

    基于免疫算法的网络功能异构冗余部署方法
    张青青, 汤红波, 游伟, 李英乐
    2021, 7(1):  46-56.  doi:10.11959/j.issn.2096-109x.2021005
    摘要 ( 225 )   在线阅读 ( 37 )   PDF下载 (1319KB) ( 296 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有安全防御手段无法抵御网络功能虚拟化平台中众多未知的漏洞与后门的问题。运用拟态防御思想,提出一种网络功能虚拟化的拟态防御架构,并针对其中的异构体池构建问题设计了一种基于免疫算法的网络功能异构冗余部署方法。首先,结合熵值法对异构体之间的异构度进行量化评估;然后,以实现异构体之间异构度最大为优化目标将网络功能异构冗余部署问题构建成极大极小问题;最后,基于免疫算法快速求解最优部署方案。仿真结果表明,该方法可以迅速收敛到最优部署方案,并保证异构体之间的异构度值整体分布在较高的水平,有效增加了异构体池的多样性,提升了攻击者的攻击难度。

    专题Ⅱ:区块链安全
    快速响应的高效多值拜占庭共识方案
    周旺, 胡红钢, 俞能海
    2021, 7(1):  57-64.  doi:10.11959/j.issn.2096-109x.2021006
    摘要 ( 373 )   在线阅读 ( 43 )   PDF下载 (895KB) ( 458 )   可视化   
    数据和表 | 参考文献 | 相关文章

    由于网络设备的增多和传输环境的不确定性,消息时延同样具有不确定性,异步共识协议发挥出更多优势。Miller等于2016年提出第一个异步共识协议HoneyBadgerBFT,但其在实现高吞吐量的同时传输效率依然可以再优化。针对HoneyBadgerBFT中的广播协议进行改进,减少广播过程中的消息复杂度,同时增加可选的消息请求过程,以达到快速响应和高效传输的效果。

    Hyperledger Fabric平台的国密算法嵌入研究
    曹琪, 阮树骅, 陈兴蜀, 兰晓, 张红霞, 金泓键
    2021, 7(1):  65-75.  doi:10.11959/j.issn.2096-109x.2021007
    摘要 ( 574 )   在线阅读 ( 69 )   PDF下载 (2809KB) ( 734 )   可视化   
    数据和表 | 参考文献 | 相关文章

    Hyperledger Fabric 是为企业级商用区块链项目提供支撑的且可扩展的联盟链平台,密码算法为该平台的核心,保证上链数据的安全和不可篡改,但原始Fabric平台缺乏对国密算法的支持。因此,设计并实现了Fabric平台的国密算法的嵌入和支持。首先,通过分析Fabric平台中组件间交互逻辑和密码算法的调用场景,提出了在该平台嵌入国密支持的设计思路;其次,基于同济开源国密实现源码,为 Fabric 平台BCCSP添加SM2、SM3和SM4算法模块与接口;再次,将Fabric平台的各组件上层应用的密码算法调用接口与对应国密算法接口相关联,实现上层应用对国密算法调用的支持;最后,通过创建 fabric-gm 联盟链测试实例验证Fabric平台中嵌入的国密算法模块和接口的正确性及有效性,并与原生Fabric平台镜像构建的测试实例进行了性能比较。实验结果表明,嵌入的国密算法模块和接口可用、正确且生成的国密证书有效,与原生Fabric平台镜像相比,网络启动时间增加3%,毫秒级单位下的交易时间开销增加1倍,动态证书生成时间增加9%,各项性能指标均在可接受范围内。

    比特币区块链的数据压缩
    陈晓姣, 林宪正, 俞能海
    2021, 7(1):  76-83.  doi:10.11959/j.issn.2096-109x.2021008
    摘要 ( 672 )   在线阅读 ( 82 )   PDF下载 (1550KB) ( 371 )   可视化   
    数据和表 | 参考文献 | 相关文章

    区块链技术为数据存储提供了一种透明、不可更改、去中心化的方法。但随着数据量不断增加,比特币区块链系统需要大量的存储空间。分析了比特币区块的结构,针对比特币交易中的部分字段,提出相应的编码方案来减小比特币区块体积。实验表明,所提方案可使区块链体积减小18.13%。

    基于比特币区块链的隐蔽信息传输研究
    张涛, 伍前红, 唐宗勋
    2021, 7(1):  84-92.  doi:10.11959/j.issn.2096-109x.2021009
    摘要 ( 584 )   在线阅读 ( 94 )   PDF下载 (801KB) ( 584 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为满足机密信息高效、安全、隐蔽、稳定传输的需求,分析了比特币的交易数据结构及潜在隐蔽信道的位置和容量,提出了一种基于比特币区块链的存储隐蔽信道数据传输模型,可以在不破坏原有交易格式、不增加交易内容特殊性,克服现有网络环境下的隐蔽信道特性缺陷等弊端,保证数据不被检测,同时保护数据隐蔽传输的发送方和接收方。基于区块链的数据传输将成为数据隐蔽传输新的发展方向,对于推动特种应用安全传输技术的发展具有非常重要的意义。

    学术论文
    面向边缘计算的隐私保护密钥分配协议
    沈剑, 周天祺, 王晨, 杨惠杰
    2021, 7(1):  93-100.  doi:10.11959/j.issn.2096-109x.2021010
    摘要 ( 396 )   在线阅读 ( 48 )   PDF下载 (1815KB) ( 466 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对边缘计算多应用场景下的隐私保护问题,提出两种基于策略的密钥分配协议,所提出的协议基于约束伪随机函数的概念分别实现了轻量高效和灵活细粒度的策略选择。具体来说,基于GGM伪随机数生成器,构建前缀谓词策略的密钥分配协议,该协议可有效支持轻量高效的密钥分配,适用于单一网络环境下设备资源受限的应用场景。在此基础上,基于多线性对,构建位固定谓词策略的密钥分配协议,该协议可支持灵活细粒度的策略选择,适用于异构网络动态灵活的多设备场景。最后,通过形式化证明分析所提出协议的安全性。

    面向云应用的拟态云服务架构
    普黎明, 卫红权, 李星, 江逸茗
    2021, 7(1):  101-112.  doi:10.11959/j.issn.2096-109x.2021011
    摘要 ( 304 )   在线阅读 ( 39 )   PDF下载 (1894KB) ( 494 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对单执行体的云应用服务缺乏异构性和动态性,难以应对未知漏洞和后门的安全威胁问题,提出一种拟态云服务架构,把云平台向用户提供的应用服务节点构造成基于拟态防御技术的服务包,使应用服务具有拟态构造带来的内生安全特性和鲁棒性,同时讨论了策略调度和裁决机制等两项关键的拟态云服务运行机制。经实验分析表明,拟态云服务具有较好的安全性,可以通过减小执行体的性能差异降低其响应时延。

    面向对抗样本攻击的移动目标防御
    王滨, 陈靓, 钱亚冠, 郭艳凯, 邵琦琦, 王佳敏
    2021, 7(1):  113-120.  doi:10.11959/j.issn.2096-109x.2021012
    摘要 ( 296 )   在线阅读 ( 38 )   PDF下载 (1315KB) ( 536 )   可视化   
    数据和表 | 参考文献 | 相关文章

    深度神经网络已被成功应用于图像分类,但研究表明深度神经网络容易受到对抗样本的攻击。提出一种移动目标防御方法,通过 Bayes-Stackelberg 博弈策略动态切换模型,使攻击者无法持续获得一致信息,从而阻断其构建对抗样本。成员模型的差异性是提高移动目标防御效果的关键,将成员模型之间的梯度一致性作为度量,构建新的损失函数进行训练,可有效提高成员模型之间的差异性。实验结果表明,所提出的方法能够提高图像分类系统的移动目标防御性能,显著降低对抗样本的攻击成功率。

    基于移动Sink的WSN安全数据收集方法
    苗春雨, 范渊, 李晖, 葛凯强, 张小孟
    2021, 7(1):  121-129.  doi:10.11959/j.issn.2096-109x.2021013
    摘要 ( 204 )   在线阅读 ( 27 )   PDF下载 (1235KB) ( 343 )   可视化   
    数据和表 | 参考文献 | 相关文章

    由于目前基于移动Sink的WSN数据收集方法存在网络攻击检测率不高、内存开销大等问题,导致网络较易受到网络攻击且难以被实际应用。针对该问题,提出一种基于移动Sink的WSN安全数据收集方法,利用能量感知的凸壳算法,识别数据收集点,使用椭圆加密算法(ECC)为网络内的所有节点生成密钥,通过ElGamal算法实现节点身份和消息的认证,使用支持向量机(SVM)识别网络攻击类型。仿真实验结果表明,所提出的安全数据收集方法在攻击检测率、内存开销以及数据包投递率方面都表现出较好的性能。

    移动边缘计算安全防御研究
    陈璐, 汤红波, 游伟, 柏溢
    2021, 7(1):  130-142.  doi:10.11959/j.issn.2096-109x.2021014
    摘要 ( 520 )   在线阅读 ( 85 )   PDF下载 (2031KB) ( 679 )   可视化   
    数据和表 | 参考文献 | 相关文章

    移动边缘计算(Mobile Edge Computing,MEC)通过进一步将电信蜂窝网延伸至其他无线接入网络,可以有效地解决传统网络中回程链路负载过重、时延较长的问题。但由于 MEC 服务节点暴露在网络边缘,且计算能力、存储能力和能量受限,更易受到攻击者的青睐。在分析移动边缘计算面临的安全威胁问题基础上,针对设备安全、节点安全、网络资源及任务和迁移安全等4个不同的安全主体归纳并阐述了移动边缘计算面临的若干关键问题与挑战,总结归纳了现有的安全解决方案。最后,从动态场景下的有限资源防御模型、综合信任基础的资源部署、以用户为中心的服务可靠性保证3个方面,展望了移动边缘计算安全防御面临的开放性问题和未来的发展趋势。

    融合宏观与微观的双层威胁分析模型
    孙澄, 胡浩, 杨英杰, 张红旗
    2021, 7(1):  143-156.  doi:10.11959/j.issn.2096-109x.2021015
    摘要 ( 182 )   在线阅读 ( 19 )   PDF下载 (2462KB) ( 172 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有威胁分析模型无法兼顾高级安全威胁的宏观发展趋势及微观传播路径的问题,建立了一种双层威胁分析模型TL-TAM。模型上层刻画严重程度由低到高的威胁发展趋势,下层融合技术漏洞攻击、社会工程攻击及网络扫描攻击,刻画威胁传播路径。据此,提出了威胁预测分析算法。实验结果表明,模型能够对威胁传播进行多层面综合分析,并且克服了基于攻击图的威胁分析模型局限于技术漏洞攻击的缺陷,更加适用于高级安全威胁的动态跟踪分析。

    移动边缘群智感知动态隐私度量模型与评价机制
    赵明烽, Lei Chen, 钟洋, 熊金波
    2021, 7(1):  157-166.  doi:10.11959/j.issn.2096-109x.2021016
    摘要 ( 307 )   在线阅读 ( 36 )   PDF下载 (17060KB) ( 230 )   可视化   
    数据和表 | 参考文献 | 相关文章

    移动边缘群智感知中,用户执行感知任务采集数据所包含的隐私量是动态变化且不直观的,数据上传亦缺乏隐私风险预警值,提出一种动态隐私度量(DPM)模型。给出用户参与感知任务所获数据的结构化表示并转化成原始数值矩阵,引入隐私属性偏好与时效性因素实现对该矩阵的权重叠加,以度量数据所含隐私的动态变化,基于权重叠加后的矩阵合理计算用户个性化隐私阈值,并进行差分隐私处理。在此基础上,设计一种隐私度量模型评价机制。仿真结果表明,模型是有效且合理的,根据所给范例,差分隐私处理后的数据效用达到0.7,随噪声水平增加,隐私保护程度(PDD)可显著提升,适应物联网移动边缘群智感知范式。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数