Please wait a minute...

当期目录

      
    综述
    面向新型关键基础设施的密码应用安全性评估技术综述
    李高磊, 李建华, 周志洪, 张昊
    2023, 9(6):  1-19.  doi:10.11959/j.issn.2096-109x.2023079
    摘要 ( 268 )   在线阅读 ( 100 )   PDF下载 (874KB) ( 405 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着5G/6G、人工智能、区块链等新型技术在各领域的深度融合发展,以高速率全时段信号覆盖、智能化精细化城市管理以及深空深海科学创新实验场为代表的新型关键基础设施建设迈进新阶段。作为保障国家信息、融合、创新基础设施安全的关键技术资源,密码应用安全性评估亟须深入数据生命周期内构建全方位、细粒度、自演进的密码安全性评估体系。结合近年来能源、医疗、交通等行业新型关键基础设施面临的典型 APT 攻击、勒索病毒攻击等,重点分析了在防范内生数据安全风险、实现差异化隐私保护、支撑可认证攻击溯源等新业态需求下日益增长的密码应用安全性评估需求。分析了新型信息基础设施(包括大数据、5G 通信、基础软件等)、融合基础设施(包括智能网联汽车、智能网联工业控制系统等)、创新基础设施(包括大数据、人工智能、区块链等)给密码应用安全性评估带来的新挑战,阐述了部署在高性能计算芯片、超高速通信模组、大容量存储介质上的国产密码算法与协议对密码应用安全性评估技术的新要求。对发展自动化、智能化密码应用安全性评估技术进行了展望。

    学术论文
    高效安全的软件定义网络拓扑发现协议
    李冬, 于俊清, 谷永普, 赵鹏程
    2023, 9(6):  20-33.  doi:10.11959/j.issn.2096-109x.2023080
    摘要 ( 126 )   在线阅读 ( 51 )   PDF下载 (1040KB) ( 128 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于OpenFlow的软件定义网络(SDN,software defined network)控制器主要采用OFDP(OpenFlow discovery protocol)发现网络拓扑,现有研究表明,OFDP存在网络拓扑信息更新效率低、容易遭受网络拓扑污染攻击等问题,为了提高网络拓扑发现协议的效率和安全性,对OFDP的网络拓扑发现机理和安全问题进行了深入研究,详细分析了软件定义网络拓扑建立和更新阶段的特点,基于图论的最小顶点覆盖问题提出了一种改进的OpenFlow网络拓扑发现协议——Im-OFDP(improved OpenFlow discovery protocol)。Im-OFDP基于OFDP网络拓扑发现的先验信息构建端口信息表和链路信息表,然后建立网络拓扑图模型,基于最小顶点覆盖算法筛选支撑网络拓扑的交换机,再根据网络拓扑结构设计网络拓扑发现的多级流表,由控制器下发至相应交换机。控制器发出的网络拓扑发现报文经多级流表转发处理后上报给控制器,进而获取网络拓扑信息。针对安全问题,Im-OFDP一方面基于拓扑发现获取的信息在LLDP(link layer discovery protocol)报文中采用动态检验码检测链路的真实性,另一方面基于主机和交换机等网络设备的拓扑信息建立验证机制,确保网络设备可信。实验结果表明,部署Im-OFDP后,控制器在网络拓扑发现的消息数量、带宽开销、CPU资源负载显著降低,节点失效响应时间、节点失效后链路恢复时间明显较短,能够防御链路伪造、交换机伪造等多种形式的网络拓扑污染攻击。Im-OFDP能够显著提高SDN拓扑发现的效率和安全性。

    基于预测误差与位平面编码的密文域可逆信息隐藏算法
    王海勇, 吉梦凝
    2023, 9(6):  34-45.  doi:10.11959/j.issn.2096-109x.2023081
    摘要 ( 109 )   在线阅读 ( 41 )   PDF下载 (892KB) ( 146 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着云计算技术的发展,越来越多的用户使用云备份的方式存储一些重要文件,与此同时,人们对于隐私保护的要求日益增长。密文域可逆信息隐藏是一种可以在密文图像中嵌入秘密信息,保证无错提取秘密信息以及无损恢复原始图像的技术,该技术既保护了载体图像的安全性,又有效地在网络中传递隐私信息,能够应用于云环境实现对用户的隐私保护,受到研究者的广泛关注。针对现有密文域可逆信息隐藏算法嵌入率较低的问题,提出了基于预测误差与位平面编码的密文域可逆信息隐藏算法,该算法重点研究如何在保证安全性和可逆性的同时,实现高嵌入容量。所提算法对图像进行预处理,根据位平面分布的不同分别使用不同的方式编码,在图像中预留出大量空间,通过重排列将预留的空间放在低位平面中;使用密钥生成随机矩阵,对图像进行加密,以保证图像的安全性;将秘密信息嵌入预留的空间中。在接收端,合法接收者能够根据密钥可分离来实现秘密信息的无错提取以及原始图像的无损恢复。与现有算法相比,所提算法具有更高的嵌入率,在 BOWS-2、BOSSBase 和 UCID 这 3 个数据集上平均嵌入率分别达到了3.769 bit/pixel、3.874 bit/pixel 和 3.148 bit/pixel,分别比同类算法中性能最好的算法提升了 12.5%、6.9%和8.6%。实验结果表明,所提算法能够充分利用图像的冗余性,有效提升嵌入率。

    基于FPGA的高速国密SM4光纤通信系统方案
    黄沛昱, 宋佳波, 贾洋凡
    2023, 9(6):  46-55.  doi:10.11959/j.issn.2096-109x.2023082
    摘要 ( 115 )   在线阅读 ( 23 )   PDF下载 (811KB) ( 146 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着光纤通信技术在工业物联网中的广泛应用,越来越多的密码算法被应用到物联网嵌入式设备中来保障数据传输的安全性。其中,SM4 分组密码算法是我国自主研发的商用密码算法,应用于无线局域网和物联网数据加密。嵌入式设备在光纤保密通信中对加解密速度要求很高,通过软件进行加解密的速度较慢,满足不了实时性高的应用场景。因此,基于现场可编程门阵列(FPGA,field programmable gate array)和SM4算法,设计了实时性高、安全性强的光纤通信系统。通过FPGA实现SM4算法加解密以及数据传输的介质访问控制(MAC,medium access control)层接口处理,提出SM4算法硬件实现架构的优化方案,采用流水线的方式缩短关键路径,提高系统时钟频率,并通过S盒变换并行处理加快数据的替换操作,结合双缓存的处理方式,减小数据读取时延,使缓存区数据处理更加容易,丢包率大大减小,所提方案极大地提高了系统数据的吞吐量。实验结果表明,所提方案的 SM4 算法加解密模块与同类型设计相比,在资源消耗相差不大的情况下吞吐量更大,可达 25.6 Gbit/s,受限于万兆 SFP+光模块,整个光纤通信系统吞吐量最高为 9.4 Gbit/s,对于128 bit数据加密平均耗时为0.47 μs,解密平均耗时为0.28 μs,可应用于多种物联网保密通信场景。

    基于混合链结构的隐私保护交易系统监管方案
    贾雪丹, 黄龙霞, 经普杰, 王良民, 宋香梅
    2023, 9(6):  56-70.  doi:10.11959/j.issn.2096-109x.2023083
    摘要 ( 101 )   在线阅读 ( 19 )   PDF下载 (809KB) ( 127 )   可视化   
    数据和表 | 参考文献 | 相关文章

    区块链技术因其去中心化、透明性和安全性等特点,广泛应用于金融、物联网和供应链等行业。但区块链技术的应用在带来行业变革机会的同时,给行业监管带来了新的挑战。一方面,传统中心化监管手段会破坏区块链去中心化和自治性的可信基础,导致区块链应用系统面临监管困境;另一方面,区块链应用系统存在隐私保护需求,交易中通常包含比货币数量更多的敏感信息,交易暴露会直接导致隐私泄露。区块链应用系统隐私保护会增加监管部门对交易情况的监管难度。针对隐私保护的区块链交易系统监管需求,提出基于混合链结构的监管方案,设计了基于多委员会的通用跨链协作监管方法;设置监管链和业务链监管委员会,通过业务链监管委员会对业务链信息产生隐私保护的证明,进而实现隐私保护的监管;在链内交易监管的同时,通过跨链通信委员会和监管委员会共同实现对业务链之间的跨链交易监管。根据监管方案的安全需求,证明了当每个组件满足其安全要求时,监管方案是安全的。为了验证方案的可行性,用有效组件实现,并进行实验评估。结果表明,所提方案以较低的成本实现了跨链监管,并具有通用性和可扩展性。

    目标网络场景自适应的IP定位框架
    祖铄迪, 丁世昌, 袁福祥, 罗向阳
    2023, 9(6):  71-85.  doi:10.11959/j.issn.2096-109x.2023084
    摘要 ( 70 )   在线阅读 ( 22 )   PDF下载 (977KB) ( 158 )   可视化   
    数据和表 | 参考文献 | 相关文章

    通过 IP 来定位目标位置是基于位置的服务的重要基础。当前研究者面向不同的网络场景,提出了不同实现原理的IP定位方法。但在不同的网络场景中,各类IP定位方法难以维持理想的定位效果。介绍了基于网络测量的 IP 定位的 3 种典型实现原理,分析了各类方法在不同网络场景下的优缺点,并提出了一种目标网络场景自适应的 IP 定位框架。该定位框架将目标在地标库中进行位置对比,初步判定目标的城市级位置并分布式部署探测源;随后获取目标所在城市的时延、拓扑、同子网地标等属性,并判定其所处网络场景;根据目标网络场景,选择合适类型的定位算法对目标 IP 进行定位,输出位置估计结果。通过在我国11个城市进行模拟定位实验,得到了在不同数量和分布的地标数据支撑下各类IP定位方法的多层次表现,结果显示所提框架的城市级定位成功率可达96.16%,街道级定位中值误差可达4.13 km,同时所提框架在不同的同子网地标数量和目标可达性条件下均能保持稳定的定位效果。实验结果验证了所提框架的有效性,并为IP定位研究提供新的思路。

    基于程序过程间语义优化的深度学习漏洞检测方法
    李妍, 羌卫中, 李珍, 邹德清, 金海
    2023, 9(6):  86-101.  doi:10.11959/j.issn.2096-109x.2023085
    摘要 ( 122 )   在线阅读 ( 39 )   PDF下载 (923KB) ( 144 )   可视化   
    数据和表 | 参考文献 | 相关文章

    近年来,软件漏洞引发的安全事件层出不穷,及早发现并修补漏洞能够有效降低损失。传统的基于规则的漏洞检测方法依赖于专家定义规则,存在较高的漏报率,基于深度学习的方法能够自动学习漏洞程序的潜在特征,然而随着软件复杂程度的提升,该类方法在面对真实软件时存在精度下降的问题。一方面,现有方法执行漏洞检测时大多在函数级工作,无法处理跨函数的漏洞样例;另一方面,BGRU和BLSTM等模型在输入序列过长时性能下降,不善于捕捉程序语句间的长期依赖关系。针对上述问题,优化了现有的程序切片方法,结合过程内和过程间切片对跨函数的漏洞进行全面的上下文分析以捕获漏洞触发的完整因果关系;应用了包含多头注意力机制的 Transformer 神经网络模型执行漏洞检测任务,共同关注来自不同表示子空间的信息来提取节点的深层特征,相较于循环神经网络解决了信息衰减的问题,能够更有效地学习源程序的语法和语义信息。实验结果表明,该方法在真实软件数据集上的 F1 分数达到了 73.4%,相较于对比方法提升了13.6%~40.8%,并成功检测出多个开源软件漏洞,证明了其有效性与实用性。

    面向舆情治理的信息管理机制演化博弈模型
    刘淑婷, 马颖华, 陈秀真
    2023, 9(6):  102-115.  doi:10.11959/j.issn.2096-109x.2023086
    摘要 ( 82 )   在线阅读 ( 14 )   PDF下载 (864KB) ( 81 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在线社交网络平台中存在的冲突信息加剧了群体观念对立,需要科学合理的管理机制来实现舆情治理。提出面向舆情治理的信息管理机制演化博弈模型,通过建立动态奖惩策略,自动化地实现冲突抑制,激活网络自我净化能力。通过引入演化博弈理论,构建基于累积前景理论的社交网络用户信息冲突演化博弈模型,使用数值模拟的方法研究 9 个约束条件下的 18 种理论应用情景的演化结果,分析了双方行为互动演化规律,得出约束条件五中博弈双方理性对待信息冲突的结论。通过建立博弈分析的系统动力学模型,对动力学演变进行分析,并在满足约束条件五的前提下对模型参数进行了详细的灵敏度分析,并为动态信息管理机制提供了实用化的策略建议。所提模型首次对利益驱动、从众心理等多种因素在舆情演化中的相互作用进行建模,演化分析结果与谣言优势传播规律相符合,证实了所提模型的合理性。所提模型为社交网络中恶意信息控制系统的开发和设计提供了重要借鉴,为舆情治理的研究实践提供了新的思路。

    基于知识图谱的网络安全事件数据推荐算法
    祝现威, 刘伟, 刘自豪, 顾泽宇
    2023, 9(6):  116-126.  doi:10.11959/j.issn.2096-109x.2023087
    摘要 ( 132 )   在线阅读 ( 28 )   PDF下载 (820KB) ( 112 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对网络安全运维人员分析网络安全事件时难以及时准确找出所需的数据问题,提出基于知识图谱的网络安全事件数据推荐算法,利用网络威胁框架 ATT&CK 构造本体模型,根据本体模型建立网络威胁知识图谱,将攻击技术、漏洞、防御措施等离散的安全数据提炼为互相关联的安全知识。基于知识图谱提取实体数据,通过 TransH 算法进行实体向量化,并利用实体向量计算网络威胁数据实体间数据相似性。获取网络安全事件处置文献中网络安全数据实体作为运维人员处置行为,构造处置行为矩阵,通过行为矩阵实现网络威胁数据向量化表示,计算基于处置行为的网络威胁数据实体相似性。将网络威胁数据实体的相似度与基于处置行为的网络威胁数据实体的相似度进行融合,形成面向网络安全事件的数据推荐列表,实现基于用户行为的网络威胁领域间的关联。实验分析表明,在融合权重α=7和推荐数据量K=5时,所提算法最优,召回率和精确率分别为62.37%和 68.23%。所提算法在数据相似度的基础上加入了处置行为相似度,更接近事实处置行为,与其他算法相比,所提算法的召回率具有较大优势,精确率在推荐数据量小于10的范围内具有较大优势。

    面向GDPR隐私政策合规性的智能化检测方法
    李昕, 唐鹏, 张西珩, 邱卫东, 回红
    2023, 9(6):  127-139.  doi:10.11959/j.issn.2096-109x.2023088
    摘要 ( 119 )   在线阅读 ( 38 )   PDF下载 (689KB) ( 112 )   可视化   
    数据和表 | 参考文献 | 相关文章

    欧盟《通用数据保护条例(GDPR,general data protection regulation)》自2018年施行以来,已开出罚单300多起,其中不乏谷歌这类知名企业未能提供透明易懂的隐私政策而遭受巨额处罚。这项严格的数据保护法律使得各国企业在提供跨境服务特别是向欧盟地区提供服务时变得尤为谨慎。同时其管辖范围规定,GDPR适用于任何为欧盟公民提供服务的企业,无论其是否在欧盟境内注册,这意味着世界各地涉及海外业务的企业都要考虑其隐私政策面向 GDPR 的合规性,国内企业也不例外。面向这一需求,构建了一套智能化检测方法,自动提取各在线服务企业的隐私政策,并采用机器学习和自动化技术,将其转化为具有结构层次的标准格式。之后进行基于自然语言处理的文本分类,识别其中涵盖的相应的 GDPR 概念,并以搭建的GDPR知识图谱为依据,检验隐私政策是否缺少部分GDPR要求披露的概念,从而实现面向GDPR的隐私政策合规性智能化检测,为国内企业向欧盟用户提供跨境服务提供支撑。对语料库中样本的分析结果进一步揭示了主流在线服务企业普遍未达到GDPR合规要求的现状。

    基于CoinJoin实现的混币交易检测方法——以Wasabi平台为例
    李虎, 陈云芳, 张伟
    2023, 9(6):  140-153.  doi:10.11959/j.issn.2096-109x.2023089
    摘要 ( 155 )   在线阅读 ( 18 )   PDF下载 (801KB) ( 188 )   可视化   
    数据和表 | 参考文献 | 相关文章

    混币技术为加强用户交易隐私而设计,但对“加密货币”监管使用的地址聚类规则造成严重干扰,因而常被黑客用作洗钱工具实现资金逃逸,这引发了金融监管部门对混币交易检测的关注。目前混币交易检测工作大多停留在单纯的数据分析与统计阶段,对混币交易的内部细节缺乏清晰的认知,并且没有可信的验证数据,因而检测方法的效果缺少可信度。CoinJoin是去中心化混币的代表性思想,Wasabi是基于此思想实现的商用方案中比较流行的一种。结合CoinJoin概念及其限制交易匿名集大小和混币金额的特点,提出了CoinJoin混币交易的通用检测方法:CoinJoin混币交易为多输入多输出交易,具有交易输出项个数大于输入中UTXO个数和输出项金额中存在大量重复值的特点。将CoinJoin的通用检测方法与相关研究中提到的Wasabi混币交易的部分特征相结合,得到了对于Wasabi的基础检测方法并完成检测。从Wasabi平台服务接口处获得可信验证数据集,对该数据集分析并完成两项工作:一是对 Wasabi 基础检测方法中的规则参数进行调准;二是提出交易输出项金额中重复值的最高频次与输入中 UTXO 个数比值的新指标,该指标可用来衡量用户参与混币金额的自由度。在这两项工作的基础上,得到用于Wasabi的改进检测方法。实验表明:Wasabi基础检测方法的召回率为94.2%,准确率为67.2%;经过可信验证数据集的分析反馈,改进检测方法的召回率达到 100%且准确率在 99%以上。根据通用检测方法对整个CoinJoin类型的混币交易的总市场规模进行预测评估,得到结论:当今市场中CoinJoin混币交易占所有比特币交易的数量上限为1.9‰,金额上限为3.7‰。

    针对可逆神经网络的可视化解释方法
    牟新颖, 宋冰冰, 李钒效, 郑奕森, 周维, 董云云
    2023, 9(6):  154-165.  doi:10.11959/j.issn.2096-109x.2023090
    摘要 ( 66 )   在线阅读 ( 25 )   PDF下载 (891KB) ( 127 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了更好地理解深度神经网络(DNN,deep neural network)在应用过程中出现的决策依据未知以及容易受到对抗攻击等安全问题,模型可解释性受到广泛关注。虽然越来越多的学者针对传统深度神经网络的可解释性进行了研究,但对可逆神经网络的运行机制和可解释性的探索还存在不足,且现有针对传统深度神经网络的解释方法不适用于可逆神经网络,存在噪声大、梯度饱和等问题。因此,提出一种针对可逆神经网络的可视化解释方法,其基于类激活映射机制,利用可逆神经网络的可逆特性探索特征图与输入图像之间的区域对应关系,使得区域特征图的分类权重可映射到输入图像的对应区域,得到输入图像每个区域对模型决策的重要程度,从而生成模型决策依据。在通用数据集上,将所提方法与其他解释方法进行实验比较,所提方法取得了更集中的视觉效果,在识别任务中,相较于次优方法平均下降(AD,average drop)指标提升7.80%,平均上升(AI,average increase)指标提升6.05%,热值最大点的定位水平达到82.00%,同时,所提方法可以对传统深度神经网络进行解释且其良好的扩展性可以提高其他方法对可逆神经网络的解释性能。另外,在对抗攻击解析实验中发现,对抗攻击使得模型的决策依据发生改变,体现在模型的关注区域发生错位,这有助于探究对抗攻击的运行机制。

    基于攻击图和深度Q学习网络的自动化安全分析与渗透测试模型
    樊成, 胡国庆, 丁涛杰, 张展华
    2023, 9(6):  166-175.  doi:10.11959/j.issn.2096-109x.2023091
    摘要 ( 131 )   在线阅读 ( 32 )   PDF下载 (731KB) ( 206 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着网络技术的快速发展和广泛应用,网络安全问题日益突出,渗透测试成为评估和提升网络安全性的重要手段。然而,传统的人工渗透测试方法效率较低,且易受到人为错误和测试人员技能水平的影响,造成测试结果不确定性大、评估效果不理想等问题。针对以上人工渗透测试中存在的问题,提出了基于攻击图和深度 Q 学习网络(DQN,deep Q-learning network)的自动化安全分析与渗透测试(ASAPT, autonomous security analysis and penetration testing)模型。该模型由训练数据构建和模型训练两部分构成。在训练数据构建阶段,采用攻击图对目标网络进行威胁建模,将网络中存在的漏洞和攻击者可能的攻击路径转化为节点、边,随后结合CVSS(common vulnerability scoring system)漏洞信息库构建对应的“状态-动作”转移矩阵,用以描述攻击者在不同状态下的攻击行为和转移概率,并全面反映攻击者的攻击能力和网络的安全状况。为进一步降低计算复杂度,创新性地使用深度优先搜索算法对转移矩阵进行简化,查找并保留所有能达到最终目标的攻击路径,以便于后续模型训练。在模型训练阶段,使用基于 DQN 的深度强化学习算法对渗透测试中的最优攻击路径进行确定,该算法通过不断与环境交互、更新 Q 值函数,从而逐步优化攻击路径选择。仿真结果表明,ASAPT 模型在最优路径寻找方面准确率可达 84%,收敛速度快,并且在面对大规模网络环境时,相较于传统Q学习具有更好的适应性,能够为实际的渗透测试提供指导。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数