Please wait a minute...

当期目录

      
    综述
    基于编码的数字签名综述
    宋永成, 黄欣沂, 伍玮, 陈海霞
    2021, 7(4):  1-17.  doi:10.11959/j.issn.2096-109x.2021079
    摘要 ( 507 )   在线阅读 ( 110 )   PDF下载 (1313KB) ( 507 )   可视化   
    数据和表 | 参考文献 | 相关文章

    量子计算理论和实践的快速发展导致基于传统数论困难问题的密码安全性存在很大不确定性。编码困难问题是公认的NP完全问题,求解复杂度呈指数级增长,且目前未发现量子计算对基于编码密码算法的威胁。因此,基于编码的密码算法有望抵抗量子算法攻击,是抗量子密码的主流方向之一。设计安全高效的基于编码的数字签名一直是公开问题。多年来,国内外学者使用经典方法和新方法构造基于编码的数字签名,但现存的构造存在安全性弱或性能差的不足。对当前基于编码的数字签名进行了综述,分析和评价了各类基于编码的数字签名,并指出未来的研究方向。

    专栏Ⅰ:网络攻防技术
    基于主机系统调用频率的容器入侵检测方法
    季一木, 杨卫东, 李奎, 刘尚东, 刘强, 邵思思, 尤帅, 黄乃娇
    2021, 7(4):  18-29.  doi:10.11959/j.issn.2096-109x.2021073
    摘要 ( 454 )   在线阅读 ( 75 )   PDF下载 (1577KB) ( 278 )   可视化   
    数据和表 | 参考文献 | 相关文章

    容器技术由于其轻量级虚拟化的特点,已成为云平台中广泛使用的虚拟化技术,但它与宿主机共享内核,安全性和隔离性较差,易遭受泛洪、拒绝服务、逃逸攻击。为了有效检测容器是否遭受攻击,提出了一种基于主机系统调用频率的入侵检测方法,该方法利用不同攻击行为之间系统调用频率不同的特点,收集容器运行时产生的系统调用,结合滑动窗口和 TF-IDF 算法提取系统调用特征,通过对比特征相似度进行分类。通过实验验证,该方法的检测率可达97%,误报率低于4%。

    基于智能合约的高对抗性僵尸网络研究
    赵昊, 舒辉, 康绯, 邢颖
    2021, 7(4):  30-41.  doi:10.11959/j.issn.2096-109x.2021070
    摘要 ( 337 )   在线阅读 ( 65 )   PDF下载 (1015KB) ( 329 )   可视化   
    数据和表 | 参考文献 | 相关文章

    区块链技术的发展与应用使构建更为鲁棒和灵活的僵尸网络命令控制信道成为可能。为了更好地研究这类潜在的新型僵尸网络威胁,提出基于区块链智能合约的高对抗性僵尸网络模型——SCBot。SCBot 模型采用分层混合拓扑结构,在僵尸子网层构建基于智能合约的命令传递信道,并建立可信度评估机制判别节点真实性,从流量和终端两大层面提升网络的对抗性。模拟构建小型的僵尸网络集群,对SCBot的命令传递效率和鲁棒性进行了对比实验,并从经济成本角度分析其在现实环境中的可行性。最后对该类型僵尸网络的防御策略做简要分析和讨论。

    基于网络特征混淆的欺骗防御技术研究
    赵金龙, 张国敏, 邢长友
    2021, 7(4):  42-52.  doi:10.11959/j.issn.2096-109x.2021045
    摘要 ( 499 )   在线阅读 ( 76 )   PDF下载 (2238KB) ( 704 )   可视化   
    数据和表 | 参考文献 | 相关文章

    网络攻击之前通常有侦查阶段,攻击者通过流量分析和主动扫描等技术获取目标系统的关键信息,从而制定有针对性的网络攻击。基于网络特征混淆的欺骗防御是一种有效的侦查对抗策略,该策略干扰攻击者在侦查阶段获取的信息,从而使攻击者发动无效的攻击。对现有混淆欺骗防御方案的技术原理进行了分析,给出了网络混淆欺骗的形式化定义,并从3个层次对现有的研究成果进行了讨论,最后分析了混淆欺骗防御技术的发展趋势。

    基于侧信道与量化推理缺陷的模型逆向攻击
    李景海, 唐明, 黄诚轩
    2021, 7(4):  53-67.  doi:10.11959/j.issn.2096-109x.2021038
    摘要 ( 311 )   在线阅读 ( 31 )   PDF下载 (2522KB) ( 251 )   可视化   
    数据和表 | 参考文献 | 相关文章

    模型逆向攻击旨在恢复部署在推理终端的神经网络模型的结构和权重值,是 AI 安全中的基础问题,为对抗样本等高阶攻击提供数据支撑。提出了一种名为 Cluster-based SCA 的新型模型权重逆向方法,该方法不要求攻击者构造泄露模型。Cluster-based SCA方法以量化推理中存在的安全隐患为出发点,深入分析了量化推理过程,发现在量化推理中存在的输出序列分类不等价现象可以判断猜测权重的正确与否。Cluster-based SCA 将采集到的模型运行时产生的侧信道信息按照假设权重产生的中间值进行分类,以分类后的平均离散系数 σ ¯ 为评判标准,取 σ ¯ 最小时的权重为逆向权重。在仿真实验上验证了 Cluster-based SCA方法的有效性,实验使用汉明重模型来模拟AI芯片的泄露模型,对于目标CNN,Cluster-based SCA方法以52.66%的TOP2恢复率恢复了其第一层卷积层所有卷积核权重,对于取值位于显著区的权重,TOP2的恢复率均达到了100%。

    生成对抗网络研究综述
    王正龙, 张保稳
    2021, 7(4):  68-85.  doi:10.11959/j.issn.2096-109x.2021080
    摘要 ( 1515 )   在线阅读 ( 287 )   PDF下载 (5736KB) ( 966 )   可视化   
    数据和表 | 参考文献 | 相关文章

    首先介绍了生成对抗网络基本理论、应用场景和研究现状,并列举了其亟待改进的问题。围绕针对提升模型训练效率、提升生成样本质量和降低模式崩溃现象发生可能性3类问题的解决,从模型结构和训练过程两大改进方向和7个细分维度,对近年来生成对抗网络的主要研究工作、改进机理和特点进行了归纳和总结,并结合3方面对其未来的研究方向进行了探讨。

    面向对手建模的意图识别方法综述
    高巍, 罗俊仁, 袁唯淋, 张万鹏
    2021, 7(4):  86-100.  doi:10.11959/j.issn.2096-109x.2021052
    摘要 ( 415 )   在线阅读 ( 31 )   PDF下载 (1139KB) ( 769 )   可视化   
    数据和表 | 参考文献 | 相关文章

    首先介绍了对手建模的几种不同的类型,引出行为建模中的意图识别问题;随后针对意图识别的过程、分类、主要研究方法、研究展望以及实际应用进行了归纳分析,总结并讨论了相关领域取得的最新研究成果;最后指出意图识别目前存在的不足以及未来的发展方向。

    专栏Ⅱ:密码技术与应用
    隐私保护的加密流量检测研究
    张心语, 张秉晟, 孟泉润, 任奎
    2021, 7(4):  101-113.  doi:10.11959/j.issn.2096-109x.2021057
    摘要 ( 681 )   在线阅读 ( 96 )   PDF下载 (1137KB) ( 691 )   可视化   
    数据和表 | 参考文献 | 相关文章

    现有的加密流量检测技术缺少对数据和模型的隐私性保护,不仅违反了隐私保护法律法规,而且会导致严重的敏感信息泄露。主要研究了基于梯度提升决策树(GBDT)算法的加密流量检测模型,结合差分隐私技术,设计并实现了一个隐私保护的加密流量检测系统。在CICIDS2017数据集下检测了DDoS攻击和端口扫描的恶意流量,并对系统性能进行测试。实验结果表明,当隐私预算ε取值为1时,两个数据集下流量识别准确率分别为91.7%和92.4%,并且模型的训练效率、预测效率较高,训练时间为5.16 s和5.59 s,仅是GBDT算法的2~3倍,预测时间与GBDT算法的预测时间相近,达到了系统安全性和可用性的平衡。

    网络加密流量侧信道攻击研究综述
    李玎, 祝跃飞, 芦斌, 林伟
    2021, 7(4):  114-130.  doi:10.11959/j.issn.2096-109x.2021050
    摘要 ( 577 )   在线阅读 ( 63 )   PDF下载 (1114KB) ( 835 )   可视化   
    数据和表 | 参考文献 | 相关文章

    网络加密流量侧信道攻击通过分析、提取网络应用通信过程中泄露的数据包长度、时间等侧信道信息,能够识别用户的身份和行为,甚至还原用户输入的原始数据。基于信息论建立了网络加密流量侧信道攻击模型,使用统一的模型框架分析了代表性的指纹攻击、击键攻击和语音攻击的方法和效果,讨论了基于隐藏数据包长度和时间信息的防御方法,结合技术发展前沿对未来可能的研究方向进行了展望。

    PRINCE密码算法的差分-线性分析
    刘正斌
    2021, 7(4):  131-140.  doi:10.11959/j.issn.2096-109x.2021072
    摘要 ( 536 )   在线阅读 ( 56 )   PDF下载 (1368KB) ( 673 )   可视化   
    数据和表 | 参考文献 | 相关文章

    PRINCE是一个低时延轻量级分组密码算法,广泛应用于各种资源受限设备。PRINCE使用FX结构,其核心部件是 PRINCEcore。差分-线性分析是一种经典分析方法,它将差分分析和线性分析结合起来,使用短的高概率差分特征和线性特征来攻击密码算法。研究了 PRINCEcore的差分-线性分析,使用2轮差分-线性区分器攻击4轮PRINCEcore,需要26个选择明文,时间复杂度为214.58次4轮加密。对于 6轮和 7轮 PRINCEcore的差分-线性分析,数据复杂度分别为 212.84和 229.02个选择明文,时间复杂度分别为225.58和241.53

    基于智能电网的安全密钥共享算法
    顾伟, 沈剑, 任勇军
    2021, 7(4):  141-146.  doi:10.11959/j.issn.2096-109x.2021081
    摘要 ( 199 )   在线阅读 ( 22 )   PDF下载 (2028KB) ( 428 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对多数密钥建立协议存在中间参数泄露和私钥泄露问题,提出新的公钥共享的对称加密(PKS-SE)算法,进而维护智能电表与服务商间通信的安全。PKS-SE 算法以双线性映射、超奇异曲线为基础,构建智能电表与服务商通信的通信密钥,避免密钥托管问题。同时,PKS-SE算法减少了认证过程中交互的消息数,进而控制了PKS-SE算法的通信成本和运算成本。仿真结果表明,所提PKS-SE算法有效地实现了公钥共享。

    基于SM9算法的部分盲签名方案
    吕尧, 侯金鹏, 聂冲, 苏铓, 王彬, 蒋鸿玲
    2021, 7(4):  147-153.  doi:10.11959/j.issn.2096-109x.2021037
    摘要 ( 366 )   在线阅读 ( 36 )   PDF下载 (811KB) ( 474 )   可视化   
    数据和表 | 参考文献 | 相关文章

    普通的数字签名在有效保护用户隐私方面存在诸多不足,如对签名的抵赖和跟踪时有发生。针对上述问题,提出一种基于 SM9 算法的部分盲签名方案,部分是指签名消息包含用户的消息和其他有关信息,能够有效抵抗签名抵赖和跟踪,同时引入可信第三方来防止恶意用户对信息的篡改。通过实验结果和理论分析,证明了所提算法的安全性和高效性。

    学术论文
    基于TensorFlow的恶意代码片段自动取证检测算法
    李炳龙, 佟金龙, 张宇, 孙怡峰, 王清贤, 常朝稳
    2021, 7(4):  154-163.  doi:10.11959/j.issn.2096-109x.2021048
    摘要 ( 393 )   在线阅读 ( 67 )   PDF下载 (3836KB) ( 411 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对数字犯罪事件调查,在复杂、异构及底层的海量证据数据中恶意代码片段识别难的问题,通过分析TensorFlow深度学习模型结构及其特性,提出一种基于TensorFlow的恶意代码片段检测算法框架;通过分析深度学习算法训练流程及其机制,提出一种基于反向梯度训练的算法;为解决不同设备、不同文件系统的证据源中恶意代码片段特征提取问题,提出一种基于存储介质底层的二进制特征预处理算法;为进行反向传播训练,设计并实现了一个代码片段数据集制作算法。实验结果表明,基于TensorFlow的恶意代码片段检测算法针对不同存储介质以及证据存储容器中恶意代码片段的自动取证检测,综合评价指标F1达到 0.922,并且和 CloudStrike、Comodo、FireEye 等杀毒引擎相比,该算法在处理底层代码片段数据方面具有绝对优势。

    基于TPCM的容器云可信环境研究
    刘国杰, 张建标, 杨萍, 李铮
    2021, 7(4):  164-174.  doi:10.11959/j.issn.2096-109x.2021068
    摘要 ( 494 )   在线阅读 ( 69 )   PDF下载 (1645KB) ( 478 )   可视化   
    数据和表 | 参考文献 | 相关文章

    容器技术是一种轻量级的操作系统虚拟化技术,被广泛应用于云计算环境,是云计算领域的研究热点,其安全性备受关注。提出了一种采用主动免疫可信计算进行容器云可信环境构建方法,其安全性符合网络安全等级保护标准要求。首先,通过 TPCM 对容器云服务器进行度量,由 TPCM 到容器的运行环境建立一条可信链。然后,通过在 TSB 增加容器可信的度量代理,实现对容器运行过程的可信度量与可信远程证明。最后,基于Docker与Kubernetes建立实验原型并进行实验。实验结果表明,所提方法能保障云服务器的启动过程与容器运行过程的可信,符合网络安全等级保护标准测评要求。

    基于权限聚类的属性值优化
    毋文超, 任志宇, 杜学绘
    2021, 7(4):  175-182.  doi:10.11959/j.issn.2096-109x.2021077
    摘要 ( 192 )   在线阅读 ( 16 )   PDF下载 (806KB) ( 163 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在新型大规模计算环境下应用ABAC(基于属性的访问控制)面临着属性数量多、来源复杂、质量参差不齐、难以人工修正、难以直接应用于访问控制的问题。针对属性标称值的优化问题,设计了一种基于权限聚类的属性值优化算法,通过将实体表示成对应的权限集合,对实体进行基于密度的聚类,为实体赋予权限对应的类别标签,而后基于粗糙集理论对属性值进行化简与修正。最后在 UCI 公开数据集上对算法进行了验证,证明应用该算法后,ABAC策略挖掘在真阳性率和F1得分上均具有较大的提升。

    教育与教学
    面向网络空间安全人才培养的PRIDE教学模式探索与实践
    刘建伟, 李大伟, 高莹, 孙钰, 郭华
    2021, 7(4):  183-189.  doi:10.11959/j.issn.2096-109x.2021078
    摘要 ( 312 )   在线阅读 ( 45 )   PDF下载 (725KB) ( 559 )   可视化   
    数据和表 | 参考文献 | 相关文章

    北京航空航天大学网络空间安全学院教学团队在长期的网络空间安全人才培养实践中,瞄准网络空间安全学科及相关专业人才培养的知识目标、能力目标及素质目标,针对学生的知识特点、思维特点和心理特点,提出“精教学,强实践,优考核,丰资源”的教学创新理念。教学团队将思政教育、科教融合、启发式教学、研讨式教学、案例教学有机融合,凝练提出了 PRIDE 教学模式,并在“信息网络安全”“现代密码学”等核心专业课的教学中广泛应用,取得了显著的教学成果。通过践行 PRIDE 教学模式,也建立起一支政治素质高、教学能力强的高水平教学团队。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数