Please wait a minute...

当期目录

      
    学术论文
    基于混沌神经网络和C-MD结构的带密钥哈希函数
    陈立全, 朱宇航, 王宇, 秦中元, 马旸
    2023, 9(3):  1-15.  doi:10.11959/j.issn.2096-109x.2023033
    摘要 ( 260 )   在线阅读 ( 49 )   PDF下载 (4368KB) ( 254 )   可视化   
    数据和表 | 参考文献 | 相关文章

    近年来,被广泛使用的MD5、SHA-1等哈希算法存在不同程度的安全隐患,现在通用的SHA-2算法迭代结构与SHA-1算法相同,使得其存在被攻破的可能性。而SHA-3由于其内部结构复杂,实现复杂度较高。设计并实现了基于混沌神经网络和C-MD(chaotic neural network-Merkle-Damgard)结构的带密钥哈希函数,为提高安全性改进了Merkle-Damgard结构,并提出C-MD结构,将该结构应用于哈希函数设计可以抵抗中间相遇攻击、多碰撞攻击以及针对长信息的第二原像攻击;使用混沌神经网络作为压缩函数,以提高哈希函数复杂度,增强函数的抗碰撞性,支持函数输出多种长度;设计一个明文预处理器,使用耦合映像格子产生与明文长度相关的混沌序列对明文进行填充,增强哈希函数抵抗长度扩展攻击的能力。仿真实验结果表明,提出的哈希函数效率优于 SHA-2、SHA-3 等的同类型混沌哈希函数,能够抵御第二原像攻击、多碰撞攻击和差分攻击等多种攻击方式,同时具有更好的抗碰撞性和映射均匀性。此外,提出的哈希函数可以输出不同长度的散列值,能够较好地应用在数字签名、密钥生成、基于哈希的消息认证码、确定性随机比特发生器等领域。

    针对车牌识别系统的双重对抗攻击
    陈先意, 顾军, 颜凯, 江栋, 许林峰, 付章杰
    2023, 9(3):  16-27.  doi:10.11959/j.issn.2096-109x.2023034
    摘要 ( 303 )   在线阅读 ( 50 )   PDF下载 (7649KB) ( 202 )   可视化   
    数据和表 | 参考文献 | 相关文章

    使用深度神经网络的人工智能系统面对对抗样本的攻击表现出极大的脆弱性。因此,在基于深度神经网络的车牌识别系统(LPR,license plate recognition)场景下,提出针对车牌识别系统的双重对抗攻击(DAA,double adversarial attack)方法。通过添加对抗补丁到车牌的图案位置,使LPR的目标检测子系统不能检测到车牌类;通过在车牌号上添加不规则的单连通区域扰动斑点以模拟自然形成的铁锈、污渍等,使 LPR 的车牌号识别子系统产生误识别。针对车牌研究设计不同形状的对抗补丁、不同颜色的对抗斑点,以此产生对抗车牌,并迁移到物理世界中。实验结果表明,设计出的对抗样本既不会被人眼所察觉,也能够欺骗车牌识别系统,如EasyPR,在物理世界中的攻击成功率能够达到99%。关于LPR的对抗攻击及深度学习的脆弱性研究,对提高车牌识别模型的鲁棒性具有积极促进意义。

    面向雾计算的个性化轻量级分布式网络入侵检测系统
    叶天鹏, 林祥, 李建华, 张轩凯, 许力文
    2023, 9(3):  28-37.  doi:10.11959/j.issn.2096-109x.2023035
    摘要 ( 277 )   在线阅读 ( 44 )   PDF下载 (4834KB) ( 260 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着物联网技术不断发展,低时延高动态大带宽的新型物联网应用不断出现。这些需求导致海量设备和信息广泛聚集在网络边缘,因而推动了雾计算架构的出现和深入发展。而随着雾计算架构的广泛深入应用,为了保障其安全所部署的分布式网络安全架构也面临着雾计算本身所带来的挑战,如雾计算节点计算和网络通信资源的局限性以及雾计算应用的高动态性限制了复杂网络入侵检测算法的边缘化部署。为了有效解决上述问题,提出了一个面向雾计算架构的个性化轻量级分布式网络入侵检测系统(PLD-NIDS)。该系统基于卷积神经网络架构训练大规模复杂网络流入侵检测模型,同时进一步采集各雾计算节点的网络流量类型分布情况,提出个性化模型蒸馏算法和基于加权一阶泰勒近似剪枝算法对复杂模型进行快速个性化压缩,突破了传统模型压缩算法在面对大量个性化节点时由于压缩计算开销过大而只能提供单一压缩模型用于边缘节点部署的局限性。根据实验结果,所提的PLD-NIDS架构能够实现边缘入侵检测模型的快速个性化压缩。与传统模型剪枝算法相比,所提出的架构在计算损耗和模型精度上取得了较好平衡。在模型精度上,所提的加权一阶泰勒近似剪枝算法与传统一阶泰勒近似剪枝算法相比,在同样的 0.2%模型精度损失条件下能够提升约4%的模型压缩比。

    基于块邻域的图像双脆弱水印算法
    王艺龙, 李震宇, 巩道福, 刘粉林
    2023, 9(3):  38-48.  doi:10.11959/j.issn.2096-109x.2023036
    摘要 ( 147 )   在线阅读 ( 20 )   PDF下载 (8848KB) ( 230 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对自嵌入水印技术固定偏移映射带来的安全隐患和单水印机制可恢复率受限的问题,提出了一种基于块邻域的图像双脆弱水印算法。将图像划分为不重叠的4×4图像块,并运用块截断编码生成基于块内容的恢复水印;对任一图像块,设置适当大小的块邻域,并在其邻域外和邻域内随机选择两个图像块作为映射块;同时将恢复水印分别嵌入对应的两个映射块中。算法的图像块邻域设置机制可确保图像块与其对应映射块保持一定的距离;图像块邻域内外映射块选取机制使两个映射块之间保持一定的距离,保证了水印的安全性。理论分析了在连续区域篡改情形下,篡改区域与图像块邻域之间的关系,分析表明存在合适的图像块邻域,使被篡改区域的平均恢复率优于随机映射嵌入算法。利用数值计算给出了篡改区域平均恢复率和篡改区域各图像块恢复率的分布趋势,趋势表明:当篡改参数固定时,图像块邻域与篡改区域相交面积越大,其篡改区域的平均恢复率越高;而当篡改参数与邻域参数满足:t≤(r-1)/2时,篡改区域图像块可 100%恢复;(r-1)/2<t≤r时,篡改区域中心的部分图像块可 100%恢复;t>r时,篡改区域图像块恢复率有所降低。实验结果验证了理论分析的合理性和有效性;与基于随机映射的双水印嵌入算法相比,在连续区域篡改情形下,邻域参数较大时,篡改区域的平均恢复率高于随机映射嵌入算法。

    基于隐私风险评估的脱敏算法自适应方法
    祖立军, 曹雅琳, 门小骅, 吕智慧, 叶家炜, 李泓一, 张亮
    2023, 9(3):  49-59.  doi:10.11959/j.issn.2096-109x.2023037
    摘要 ( 258 )   在线阅读 ( 44 )   PDF下载 (1985KB) ( 290 )   可视化   
    数据和表 | 参考文献 | 相关文章

    金融行业业务处理中含大量的敏感数据。金融业务的快速发展导致数据种类激增,目前绑定待脱敏金融数据以及脱敏算法的方式效率较低,依靠安全专家经验对脱敏数据进行人工检查与风险评估耗时长。脱敏算法的选择不当导致脱敏处理后的金融数据存在潜在隐私泄露风险。国内外研究大多侧重脱敏方法的实现和隐私保护技术,极少从自动化角度对脱敏算法进行研究。为提高脱敏效率和隐私保护透明度,通过梳理现有隐私保护技术特点、业务场景对数据质量需求、金融机构对安全风险要求、数据属性等因素,搭建自适应选择脱敏策略推荐框架,建立通用隐私风险和数据质量双目标评估函数,基于多决策因素体系和脱敏效果评估,实现脱敏算法和参数的自适应选择。相较于传统数据脱敏方式,所提方法能有效解决人工干预带来的脱敏数据可用性差和个人数据隐私保护性不足等问题,在多类金融机构数据测试集实验下,所提方法推荐准确率达到 95%以上,脱敏后的隐私风险非常接近预期隐私风险水平,差距小于 10%,推荐效率相较于专家人工处理时间提升100倍。

    轻量级K匿名增量近邻查询位置隐私保护算法
    陈赛特, 李卫海, 姚远志, 俞能海
    2023, 9(3):  60-72.  doi:10.11959/j.issn.2096-109x.2023038
    摘要 ( 144 )   在线阅读 ( 20 )   PDF下载 (2031KB) ( 262 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于位置的服务为人们生活带来便利的同时可能暴露用户的位置隐私。在k近邻查询问题中,构造K匿名区来保护用户位置隐私的方法具有一定的安全性,但会带来较大的通信开销。SpaceTwist方案使用锚点代替真实位置进行k近邻查询,实现简单且通信开销小,不过其无法保证K匿名安全,也没有给出锚点的具体选取方法。为克服SpaceTwist的缺点,一些方案通过引入可信匿名服务器或者使用用户协作的方式计算用户的K匿名组,进而加强算法的查询结束条件以实现K匿名安全;一些方案结合地图中兴趣点的大致分布,提出锚点的优选方法,进一步减小了平均通信开销。基于完善SpaceTwist的考虑,提出轻量级K匿名增量近邻(LKINN,lightweight K-anonymity incremental nearest neighbor)查询位置隐私保护算法,借助凸包这一数学工具计算K匿名组的关键点集合,并在此基础上给出一种锚点的选择方法,能够以更低的响应时间和通信代价实现 K 匿名安全。此外,LKINN 基于混合式位置隐私保护架构,对系统中的所有成员都只做半可信的安全性假设,与现有的一些研究成果相比,降低了安全性假设要求。仿真实验结果表明,LKINN能够防止半可信用户对正常用户位置隐私的窃取,保护地图中正常用户的位置隐私,并且与一些现有方案相比,LKINN拥有更短的查询响应时间以及更小的通信开销。

    基于PU learning的信用卡交易安全监管研究
    陈任峰, 朱鸿斌
    2023, 9(3):  73-78.  doi:10.11959/j.issn.2096-109x.2023039
    摘要 ( 181 )   在线阅读 ( 18 )   PDF下载 (771KB) ( 166 )   可视化   
    数据和表 | 参考文献 | 相关文章

    目前信用卡套现手段复杂多变、虚假交易形态层出不穷,在仅有账户级套现标签数据的基础上,信用卡套现管理面临着与客户交互过程难以获取其真实交易情况的业务痛点。为了探究一种精准的信用卡虚假交易监管方法,以商业银行信用卡系统的套现账户交易标签数据为研究对象,建立了基于 PU learning (positive-unlabeled learning)的信用卡单笔交易安全识别模型。所提模型在样本数据标注中引入了间谍(Spy)机制,随机抽取高可靠套现交易正样本100万笔及待标注的交易样本130万笔,借助学习器预测结果分布对难以判别的非套现交易负样本进行标注,以获取相对可靠的负样本标签120万笔。基于上述正样本及标注得到的负样本数据,构建了信用卡客户属性信息、额度使用情况及交易偏好特征等120个候选变量,通过变量重要性筛选得到入模变量近50个,利用XGBoost二分类算法进行模型开发预测。结果显示,所提模型对信用卡套现虚假交易的识别准确率为94.20%,群体稳定性指标(PSI)为0.10%,表明基于PU learning的单笔交易安全识别模型能够实现对信用卡虚假交易的有效监测。该研究改进了机器学习二分类算法在难以获取高精度样本标签数据场景下的模型判别性能,为商业银行信用卡系统交易安全监控提供了新方法。

    基于机器学习的分组密码结构识别
    夏锐琪, 李曼曼, 陈少真
    2023, 9(3):  79-89.  doi:10.11959/j.issn.2096-109x.2023040
    摘要 ( 305 )   在线阅读 ( 34 )   PDF下载 (2896KB) ( 370 )   可视化   
    数据和表 | 参考文献 | 相关文章

    加密算法的识别与区分是密码分析领域的重要组成部分,是密钥恢复技术的前提条件之一,随着人工智能技术的不断发展,利用机器学习、神经网络等技术研究密码分析问题日趋成熟,这为实现以加密算法为代表的密码体制识别技术提供了有效的思路与启发。通过研究机器学习的基本原理,从理论和实验两个角度对Feistel和SPN结构的多种常见分组密码算法进行了识别实验,解决了随机密钥条件下利用未知密文识别分组密码加密结构的问题。引入游程分布指标、特征分布函数和KL散度等概念,通过分析两种分组密码结构加密后的密文特征分布,推导随机密钥条件下两种结构密文游程分布表达式,利用KL散度计算分布的差异性,证明两种结构密文间存在差异性,论证了实验的可行性;根据理论结果,建立了随机森林和Adaboosting2种机器学习模型,对12种分组密码算法在随机密钥条件下全轮加密后的密文提取密文游程分布指标,按照同种结构单一算法和同种结构混合算法两种标准对不同结构分组密码算法进行了识别。实验结果显示,两组实验中对各个具体算法的结构识别准确率高于80%,较已有工作提高40%左右,有效解决了随机密钥情况下分组密码结构识别问题,严格证明了两种分组密码结构之间在密文扩散性、分布关系上确实存在可区分的差异性,也为密码算法设计和安全性评估提供一定的参考。

    EN-Bypass:针对邮件代发提醒机制的安全评估方法
    袁静怡, 李子川, 彭国军
    2023, 9(3):  90-101.  doi:10.11959/j.issn.2096-109x.2023041
    摘要 ( 157 )   在线阅读 ( 26 )   PDF下载 (3078KB) ( 179 )   可视化   
    数据和表 | 参考文献 | 相关文章

    电子邮件是人们日常生活、工作中非常重要的通信手段,往往被攻击者作为钓鱼攻击的入口,而发件人伪造则是实现邮件钓鱼攻击的关键步骤。为防止发件人伪造攻击,邮件厂商往往会部署 SPF、DKIM和 DMARC 等邮件安全协议来验证发件人身份,除此之外,部分厂商会在前端添加代发提醒机制辅助用户判断邮件的真实来源,以降低用户受到钓鱼邮件威胁的可能。但是业界并没有统一标准对代发提醒机制的实现进行规范,各厂商的代发提醒机制实现各不相同,其实现上能否有效防止发件人伪造攻击仍缺少测试和验证。对邮件服务厂商代发提醒机制进行研究,旨在评估厂商邮件代发提醒机制的安全性,消除攻击者绕过代发提醒机制实现发件人伪造的潜在安全威胁。对10个国内外邮件厂商进行调研,其中有7个厂商部署了代发提醒机制。在测试基础上提出了一种新型发件人伪造攻击——EN-Bypass 攻击,该攻击通过构造和变换邮件头中的From和Sender字段,绕过邮件代发提醒机制以实现发件人伪造。为了自动化验证代发提醒机制的安全性和可靠性,基于EN-Bypass攻击的思路实现了工具EmailSenderChecker,用于对厂商代发提醒机制进行自动化测试。实验结果表明,7 个厂商的代发提醒机制均存在不同程度的安全漏洞,攻击者通过构造特殊的邮件头部可以绕过代发提醒机制,实现发件人伪造攻击。最后,为了提高邮件服务的安全性,就邮件厂商代发提醒机制存在的问题,向邮件服务厂商提出了安全建议。

    基于操作注意力和数据增强的内部威胁检测
    冯冠云, 付才, 吕建强, 韩兰胜
    2023, 9(3):  102-112.  doi:10.11959/j.issn.2096-109x.2023042
    摘要 ( 309 )   在线阅读 ( 26 )   PDF下载 (3554KB) ( 310 )   可视化   
    数据和表 | 参考文献 | 相关文章

    内部威胁是组织中出现重大安全隐患的主要原因之一,也是一个长期的挑战。通过分析现有的内部威胁数据, 指出内部威胁检测最大的挑战在于数据不平衡、有标注的威胁样本少。内部威胁检测的经典数据集CMU-C R4.2共有322万条日志数据,其中标记出的恶意操作日志仅7 423条;日志中的大多数操作类型与恶意行为无关,如泄露企业数据这一恶意行为仅与两种类型操作高度相关,而其余的 40 多种类型操作的日志则可能对检测造成干扰。针对这一挑战,设计了一种基于操作注意力和数据增强的数据处理框架。该框架首先对操作进行异常评估,对低异常评分的操作进行掩码操作,使模型更好地关注与恶意行为相关的操作,可以被认为是一种操作的硬注意力机制。通过分析内部威胁数据集的特点,设计了3种规则对恶意样本进行数据增强,以增加样本的多样性和缓解正负样本严重不平衡的问题。将有监督的内部威胁检测视作一个时序分类问题,在长短期记忆卷积神经网络(LSTM-FCN)模型中加入残差连接以实现多粒度的检测,并使用精确率、召回率等指标实施评估,要优于现有的基线模型;另外,在 ITD-Bert、TextCNN 等多种经典模型上实施基于操作注意力和数据增强的数据处理框架,结果表明所提方法能够有效提升内部威胁检测模型的性能。

    基于生成对抗网络的隐私增强联邦学习方案
    余锋, 林庆新, 林晖, 汪晓丁
    2023, 9(3):  113-122.  doi:10.11959/j.issn.2096-109x.2023043
    摘要 ( 417 )   在线阅读 ( 56 )   PDF下载 (3710KB) ( 432 )   可视化   
    数据和表 | 参考文献 | 相关文章

    联邦学习作为一种分布式机器学习范式,其具有隐私保护能力和异构协作等特性,引起了研究者极大的关注。然而,研究工作表明通过梯度可以确定一个确切的数据记录或一个具有特定属性的数据记录是否包含在其他参与者的批处理中,甚至揭露参与者的训练数据,通常称之为“梯度泄露”。同时,当前隐私增强联邦学习方法的工作可能存在准确率下降或者计算通信开销增加等问题,甚至引发新的不安全因素。因此,提出一种差分隐私增强的生成对抗网络模型,该模型向vanilla GAN中引入了识别器,通过生成器与鉴别器、生成器与识别器两个博弈过程,生成器合成的数据尽可能接近输入数据的同时满足差分隐私的约束。将此模型应用到联邦学习框架中,在一定程度上保证了模型准确率,并且提高了联邦学习框架的隐私保护能力。仿真实验验证了所提方案在客户端/服务器联邦学习架构下的有效性,相比 DP-SGD 方法,所提方案平衡了数据隐私性与实用性而不是以牺牲准确率为代价来增强隐私保护能力。从理论上分析了所提模型在点对点(P2P,peer-to-peer)架构下的可用性,并讨论了未来研究工作。

    基于多域时序特征挖掘的伪造人脸检测方法
    朱春陶, 尹承禧, 张博林, 殷琪林, 卢伟
    2023, 9(3):  123-134.  doi:10.11959/j.issn.2096-109x.2023044
    摘要 ( 264 )   在线阅读 ( 30 )   PDF下载 (2998KB) ( 237 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着计算机技术在金融服务行业中的不断发展,金融科技便利了人们的日常生活,与此同时,数字金融存在着危害性极大的安全问题。人脸生物信息作为人物身份信息的重要组成部分,广泛应用于金融行业中的支付系统、账号注册等方面;伪造人脸技术的出现不断冲击着数字金融安全体系,给国家资产安全和社会稳定造成了一定的威胁。为了应对伪造人脸带来的安全问题,提出了一种基于多域时序特征挖掘的伪造人脸检测方法。所提方法从视频在空域和频域中存在的时序特征出发,基于人脸统计特征数据分布的一致性以及时间上动作趋势的一致性,对篡改特征进行区分增强。在空域中,所提方法使用改进的长短记忆网络(LSTM)来挖掘帧间的时序特征;在频域中,利用 3D 卷积层来挖掘不同频段频谱的时序信息,并与主干网络提取到的篡改特征进行融合,进而有效地区分伪造人脸和真实人脸。所提方法在主流数据集中表现优越,证明了所提方法的有效性。

    载体独立的抗屏摄信息膜叠加水印算法
    李晓萌, 郭玳豆, 卓训方, 姚恒, 秦川
    2023, 9(3):  135-149.  doi:10.11959/j.issn.2096-109x.2023045
    摘要 ( 255 )   在线阅读 ( 31 )   PDF下载 (14561KB) ( 149 )   可视化   
    数据和表 | 参考文献 | 相关文章

    金融安全作为国家安全的重要组成部分,是经济平稳健康发展的重要基础。数字图像水印技术在金融信息安全方面发挥着巨大作用,其中,抗屏幕拍摄水印算法成为数字图像水印技术新的研究重点。如何兼顾水印图像的视觉质量和鲁棒性是抗屏幕拍摄鲁棒水印算法需要解决的重要问题。现有的水印方案一般通过对载体图像进行修改来实现水印不可见的目的,这种水印嵌入方式不具有普适性。为此,提出了一种新的基于深度学习的端到端抗屏幕拍摄鲁棒水印算法。作为端到端网络架构的一部分,编码器网络的输入是随机二进制字符串,经过网络训练后根据输入的水印信息生成相应的水印信息膜,可以附加在任意的载体图像上。使用数学方法模拟了屏幕拍摄过程中可能产生的失真,使得经过网络学习后的模型具有抵抗屏幕拍摄噪声的能力。增加了基于图像的恰可察觉差损失来进一步提升水印图像的视觉质量。此外,为了更灵活地平衡水印图像的视觉质量和鲁棒性,在训练阶段设计了一个嵌入超参数,通过改变嵌入超参数的大小,就可以得到适合不同场景的模型。为了验证所提算法的有效性,针对视觉质量和鲁棒性做了多种实验。实验结果表明,与目前的主流算法相比,使用所提算法生成的水印图像具有更好的视觉质量,并且在不同距离、不同角度、不同光照条件和不同设备的鲁棒性实验中均可以准确还原原始水印信息。

    融合小波快捷连接生成对抗网络的面部性别伪造
    陈万泽, 黄丽清, 陈家祯, 叶锋, 黄添强, 罗海峰
    2023, 9(3):  150-160.  doi:10.11959/j.issn.2096-109x.2023046
    摘要 ( 133 )   在线阅读 ( 15 )   PDF下载 (6589KB) ( 129 )   可视化   
    数据和表 | 参考文献 | 相关文章

    面部属性编辑领域的主流方法由于数据以及模型架构的限制,存在如下两方面的问题:自编码器模型在编码以及解码阶段的瓶颈结构会丢失特征信息,以及在解码过程中逐阶段对源域特征进行连续的样式注入,使得生成图像中目标域信息占比过大,导致生成图像丢失了源域的身份信息以及部分细节;在人脸图像中,图像人物的性别、种族或年龄等属性的差异会使得不同图像的频域信息组成差别较大,在无监督的训练前提下,当前主流网络框架并不能在样式注入阶段调整源域信息以及目标域信息之间的占比,导致生成图像仍然存在伪影。针对上述问题,基于生成对抗网络和图像到图像的翻译提出一种面部性别伪造模型,即融合快捷小波连接生成对抗网络(WscGAN)。通过对自编码器结构添加快捷连接,将不同编码阶段的输出通过小波变换进行特征级别的分解,再引入通道注意力机制将其进行逐个处理,以此动态改变在解码过程中不同频率的源域特征信息的比例,最终实现面部图像在性别属性上的伪造。为了验证所提模型的有效性,WscGAN 分别在 CelebA-HQ 数据集和 FFHQ 数据集上进行了实验。实验结果表明,WscGAN 在 CelebA-HQ 以及 FFHQ 数据集上均领先现有先进模型,其中弗雷歇起始距离分别提升5.4%和19.8%,特征度量相似度分别提升1.8%和4.1%。此外,定性的视觉对比结果充分体现了WscGAN可有效改善面部图像性别属性伪造的效果。

    基于gadget特征分析的软件多样性评估方法
    谢根琳, 程国振, 王亚文, 王庆丰
    2023, 9(3):  161-173.  doi:10.11959/j.issn.2096-109x.2023047
    摘要 ( 138 )   在线阅读 ( 17 )   PDF下载 (6240KB) ( 101 )   可视化   
    数据和表 | 参考文献 | 相关文章

    软件多样性能够有效提升系统弹性和安全性,广泛应用于软件分发、操作系统等场景,但现有软件多样性评估方法普遍基于常规代码特征进行度量且较为单一,难以准确反映软件多样性带来的安全增益。针对此问题,以ROP(return-oriented programming)攻击视角出发,通过分析软件多样性对代码重用攻击过程中各阶段的影响,提出了一种综合 gadget 质量、实用性和分布指标的软件多样性评估方法,通过度量软件多样性对构建gadget攻击链的难度、攻击者潜在可获得的计算能力和攻击者在不同变体中搜索gadget成本的影响程度对其进行安全性评估。利用不同粒度的多样化技术进行实验,结果表明,所提方法能够准确全面地反映软件多样性带来的安全增益,细粒度的多样化技术能使软件中大量的 gadget 重定位/修改/移除,增加攻击软件变体的成本,但部分多样化技术会导致不同程度的软件膨胀等问题。最后,依据不同度量指标下得到的结果对现有软件多样化技术的优势与不足进行分析和讨论。

    金融数据安全治理智能化技术与实践
    侯鹏, 李智鑫, 张飞, 孙旭, 陈丹, 崔毅浩, 张寒冰, 荆一楠, 柴洪峰
    2023, 9(3):  174-187.  doi:10.11959/j.issn.2096-109x.2023048
    摘要 ( 445 )   在线阅读 ( 124 )   PDF下载 (3239KB) ( 591 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在“十四五”新时期,金融业数字化从多点突破迈入深化和高质量发展新阶段,加强金融数据安全治理、保护金融数据安全,已经成为国家经济安全发展的客观需要和必然要求。以数据治理措施为基础工具,以敏感数据为核心关注点,以保障金融数据全生命周期安全为目标的金融数据安全治理是实现金融机构数据流通、激活数据价值、促进金融数据要素市场化配置的有效措施。随着新一代信息技术在金融领域的广泛应用,金融数据安全治理的方式也正和大数据、人工智能、云计算、区块链等技术紧密结合,从传统的数据安全治理方式转变为智能化治理,驱动金融数据安全治理加速向自动化、智能化、高效化、精准化方向演进。介绍了金融数据安全治理的内涵、治理对象和治理体系;阐述了金融数据安全治理向智能化发展的核心理念和关键支撑技术,并描绘了治理智能化的发展路线。结合金融数据安全治理需求和智能化技术特点,从数据分级、数据溯源、内容管控、隐私保护和数据孪生等方面说明了金融数据安全治理智能化技术实践的关键方向,并举例介绍了银行、证券和保险业当前的治理智能化应用实践。为推动我国新时期金融数据安全治理规范化和智能化发展,实现持续金融机构和行业的健康发展,提出了相应的政策建议。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数