Please wait a minute...

当期目录

      
    综述
    数据要素市场研究综述:价值、定价与交易
    杨明, 冯宏霖, 王鑫, 霍吉东, 焦绪国, 张恒
    2024, 10(3):  1-19.  doi:10.11959/j.issn.2096-109x.2024036
    摘要 ( 302 )   在线阅读 ( 61 )   PDF下载 (1386KB) ( 346 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着算力网络的兴起,以算力为中心的新型基础设施成为推动信息经济发展的关键引擎。数据是数字经济时代重要的生产要素,是构建新发展格局的重要支撑。数据要素市场作为连接数据和算力网络的纽带显得尤为关键,其稳健运行直接关系到算力网络的可持续发展,为信息经济体系提供了关键支撑。因此,以数据产品为起点,介绍了其在数据要素市场中所涉及的流程和这些部分之间的内在联系。之后,深入研究了数据要素市场的3个关键方面的现有工作,即数据价值、数据定价和数据交易。数据价值评估方面,针对数据相对价值评估,介绍了指标体系、指标权重和价值指数等关键环节的相关工作,针对数据资产价值评估,介绍了成本法、收益法、市场法等传统方法和基于机器学习的新兴方法。数据定价模型方面,将现有方法划分为数据集产品定价和数据服务产品定价两大类,总结了7种定价方式,并进一步分析了各个方法的优缺点及适用场景。数据交易系统方面,从系统架构的角度分析了集中式和分布式两种架构在数据交易市场中的应用,之后介绍了场内交易和场外交易两种交易模式的现状及前景。

    分割学习数据隐私研究综述
    秦轶群, 马晓静, 付佳韵, 胡平一, 徐鹏, 金海
    2024, 10(3):  20-37.  doi:10.11959/j.issn.2096-109x.2024037
    摘要 ( 182 )   在线阅读 ( 14 )   PDF下载 (2849KB) ( 181 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着机器学习的快速发展,以其为核心的人工智能技术已经应用于生活的各个领域,但人们也日益担忧机器学习会泄露隐私信息。为了保护国家和公民的信息安全,我国颁布了《中华人民共和国个人信息保护法》来规范隐私信息的收集、使用和传输。然而机器学习需要使用大量数据,因此需要隐私保护技术在合法合规的情况下完成数据的收集和处理。分割学习可以在不共享原始数据的情况下在多个参与方之间训练分布式模型,成为机器学习隐私保护领域的研究热点。分割学习面临着数据隐私遭受攻击的风险,目前已有多种不同的攻击方法和对应的防御方法被提出,但已有的综述未对分割学习训练阶段数据隐私的研究内容进行讨论和总结。因此对分割学习训练阶段的数据隐私攻防技术进行综述。归纳了分割学习定义,给出了其原理和分类;介绍了分割学习中两类常见的攻击方法,原始数据重建攻击和标签推断攻击,分析了分割学习训练阶段数据隐私受到数据隐私攻击的原因,并总结了相应的防御方法;最后,讨论了分割学习数据隐私研究的未来发展方向。

    学术论文
    基于序参量的云边端分布式体系协同安全评估
    范其纲, 蒋忠元, 李兴华, 马建峰
    2024, 10(3):  38-51.  doi:10.11959/j.issn.2096-109x.2024038
    摘要 ( 133 )   在线阅读 ( 23 )   PDF下载 (3419KB) ( 169 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于云边端的分布式计算体系成功服务于众多应用,已经成为一种主流,具有受众广、用户体验好、安全期望高等特点。然而,近年来针对云、边、端的攻击事件频发,给用户造成严重的安全隐患与巨大经济损失。当前云、边、端的防御机制各自为战,抵御风险的能力差异大,全域安全风险消除难。事前配置和事后“亡羊补牢”式的安全手段难以满足高负载、高实时的云边端协同网络的安全需求。其根源在于云、边、端分层架构各自为营,未形成有效的协同防御体系,导致产生跨域安全治理难度大、实时性差、协同一致性评估难等问题。提出了实时感知、动态决策、积极防御三位一体的云边端协同安全架构,深度融合云、边、端,形成安全协同能力,并进行严格理论一致性证明;提出了基于序参量的协同安全评估模型,实现云、边、端风险感知一致,策略决策一致,攻击防御一致,实行高效率、低成本的安全风险协同防护,最大化系统性安全收益;对一致性理论与评估模型进行仿真验证,结果证明了提出的协同安全体系以及一致性评价模型的正确性与有效性。

    基于SCL-CMM模型的超网络链路预测方法
    任玉媛, 马宏, 刘树新, 王凯
    2024, 10(3):  52-65.  doi:10.11959/j.issn.2096-109x.2024039
    摘要 ( 92 )   在线阅读 ( 10 )   PDF下载 (2876KB) ( 93 )   可视化   
    数据和表 | 参考文献 | 相关文章

    图为建模现实系统的内在交互提供了一种有效的方式,但却无法显示捕获的多个实体之间广泛存在的高阶异质性,超图则可以很好地突破低阶关系的限制。超网络的链路预测就是根据观测到的超图结构来预测未知的超链路,因其可以充分地刻画复杂系统的关联模式而成为网络科学中的热点问题。现有的方法通常针对整个拓扑结构设计推理模型,忽略了网络中隐含的聚集特性,导致预测的超链路类别不全面。针对上述问题,提出了基于超图谱聚类解析器的协调矩阵最小化(coordination matrix minimization based on hyper graph spectral clustering parser,SCL-CMM)模型的超网络链路预测方法。该方法将高阶超网络映射到具有一定语义的异质超图上,然后利用谱聚类解析器来提取超链路的结构特征,将原始超图重构为多个同质子图,进而在子图的观测空间而不是整个网络的邻接空间推断潜在超链路的分布情况,还原完整的超网络结构。该方法联合学习超网络的结构特征与集聚属性来建模各个子图的高阶非线性行为,解决了异构超图链路预测类别单一、精度低的问题。在9个真实数据集上进行了大量的对比实验表明,该方法在AUC(area under curve)评分和召回率方面都显著优于现有方法。

    Excel 4.0宏自动化反混淆与家族分类系统
    李晨光, 杨秀璋, 彭国军
    2024, 10(3):  66-80.  doi:10.11959/issn.2096-109x.2024040
    摘要 ( 104 )   在线阅读 ( 14 )   PDF下载 (2234KB) ( 86 )   可视化   
    数据和表 | 参考文献 | 相关文章

    近年来,使用恶意Excel 4.0宏(XLM)文档的攻击迎来了爆发,而XLM代码往往经过复杂的混淆,现有方法或检测系统难以分析海量样本的真实功能。因此,针对恶意样本中使用的各类混淆技术,基于抽象语法树和模拟执行,设计和实现了包含138个宏函数处理程序的自动化XLM反混淆与关键威胁指标(IOC,indicators of compromise)提取系统XLMRevealer;在此基础上,根据XLM代码特点提取Word和Token特征,通过特征融合能够捕获多层次细粒度特征,并在XLMRevealer中构造CNN-BiLSTM(convolution neural network-bidirectional long short term memory)模型,从不同维度挖掘家族样本的关联性和完成家族分类。最后,从5个来源构建包含2 346个样本的数据集并用于反混淆实验和家族分类实验。实验结果表明,XLMRevealer的反混淆成功率达到71.3%,相比XLMMacroDeobfuscator和SYMBEXCEL工具分别提高了20.8%和15.8%;反混淆效率稳定,平均耗时仅为0.512 s。XLMRevealer对去混淆XLM代码的家族分类准确率高达94.88%,效果优于所有基线模型,有效体现Word和Token特征融合的优势。此外,为探索反混淆对家族分类的影响,并考虑不同家族使用的混淆技术可能有所不同,模型会识别到混淆技术的特征,分别对反混淆前和反混淆后再统一混淆的XLM代码进行实验,家族分类准确率为89.58%、53.61%,证明模型能够学习混淆技术特征,更验证了反混淆对家族分类极大的促进作用。

    面向网络公害社群的社交网络特性分析方法
    王博, 郭捷, 邱卫东, 黄征
    2024, 10(3):  81-90.  doi:10.11959/j.issn.2096-109x.2024041
    摘要 ( 107 )   在线阅读 ( 11 )   PDF下载 (1417KB) ( 149 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着网络的普及和网民群体的壮大,网络水军、网络公害社群等互联网公害组织严重威胁我国网络环境的安全。针对这类组织远离国内监管、隐蔽性和伪装性强的特点,提出了面向网络公害社群的社交网络特性分析方法。在用户特性层面,通过中心性测量对组内成员的影响力分布进行计算,找出影响力最大的核心用户,并分析核心成员的匿名性特点。在复杂网络特性层面,通过小世界效应和无标度特性的分析,研究了该社群内部的集群状况和资源分布状况。在时序特性层面,对核心成员的发文内容进行预处理后,利用BERTopic进行动态主题建模,得到社群主题随时间的变化关系。大量的实验性能分析验证了本文方法的有效性,研究成果可用于分析公害社群相关特征,追踪犯罪活动轨迹,为公害组织的侦查和打击工作以及自动化检测系统的设计工作提供理论参考。

    基于同态代理重认证的可验证联邦聚合方法
    杨帆, 孙奕, 陈性元, 高琦
    2024, 10(3):  91-106.  doi:10.11959/j.issn.2096-109x.2024042
    摘要 ( 132 )   在线阅读 ( 18 )   PDF下载 (2542KB) ( 101 )   可视化   
    数据和表 | 参考文献 | 相关文章

    联邦学习可以通过共享梯度参数训练模型,但在模型聚合过程中面临恶意服务器进行不诚实数据聚合的风险,同时不受信任的用户参与联邦学习还可能会毒害全局模型,模型训练过程中的可靠性和安全性受到威胁。针对联邦学习中用户不可信、聚合结果不可信等问题,首次引入同态代理重认证,提出了适用于多方聚合计算的双向认证方法,并结合双掩码技术构造了具有隐私保护、高效可信联邦学习聚合方法,不仅可以实现用户对全局模型聚合结果的正确性验证,还能够使聚合服务器完成对用户上传模型来源的可信性验证和模型完整性验证,防止攻击者恶意操控用户破坏安全聚合,同时在验证过程中不会泄露用户隐私数据。通过形式化的安全性分析证明了可验证联邦聚合方法的安全性,有效抵抗了伪造攻击和Sybil攻击,且具有良好的鲁棒性。通过仿真实验进一步表明了所提方法能够在不影响联邦训练的情况下实现聚合结果的可信性验证,且验证不会受到用户中途退出的影响。

    用于小样本跨语言文本分类的元对比学习框架
    郭建铭, 赵彧然, 刘功申
    2024, 10(3):  107-116.  doi:10.11959/j.issn.2096-109x.2024043
    摘要 ( 100 )   在线阅读 ( 9 )   PDF下载 (1128KB) ( 178 )   可视化   
    数据和表 | 参考文献 | 相关文章

    众多的安全风控问题均为文本分类问题,国际场景下的舆情分析等风控问题涉及多种语言,是一大难点。先前的研究表明,通过跨语言语义知识迁移可以显著提高小样本文本分类任务的性能。然而,跨语言文本分类的发展仍面临着一系列挑战。获得语义无关的文本表征是一项困难的任务。不同语言之间的语法结构和句法规则引起文本表征的差异,因此提取通用的语义信息较为困难。此外,跨语言文本分类的标签数据十分稀缺。在很多现实场景中,只能获得少量的标记数据,这严重降低了许多方法的性能。因此需要有效的方式能够在小样本情况下准确地迁移知识,提高分类模型的泛化能力。为应对这些挑战,提出了集成对比学习和元学习的框架,该框架集成了对比学习和元学习的优势,利用对比学习来提取与语言无关的通用语义信息,同时利用元学习快速泛化的优势来改善小样本场景中的知识迁移。此外,提出了基于任务的数据增强方法,以进一步提高所提框架在小样本跨语言文本分类中的性能。通过在两个广泛使用的多语言文本分类数据集上进行大量实验,证实了所提方法能够有效提升文本分类的准确性,可有效应用于风控安全领域。

    面向强稀疏性移动社交网络的链路预测深度学习方法
    何亚迪, 刘林峰
    2024, 10(3):  117-129.  doi:10.11959/j.issn.2096-109x.2024044
    摘要 ( 115 )   在线阅读 ( 15 )   PDF下载 (3774KB) ( 84 )   可视化   
    数据和表 | 参考文献 | 相关文章

    链路预测是利用深度学习技术分析网络数据,挖掘网络中潜在的节点关系,通常应用于网络安全、信息挖掘等领域。通过预测网络中节点间的链路,可以识别社交工程攻击、欺诈行为和隐私泄露风险。但移动社交网络的拓扑结构随时间变化,链路稀疏,影响预测准确性。为了解决移动社交网络中链路预测的强稀疏性问题,提出基于深度学习的预测方法,即面向强稀疏性移动社交网络的链路预测深度学习方法(deep learning-based method for mobile social networks with strong sparsity for link prediction,DLMSS-LP)。该方法综合运用了图自编码器(graph auto-encoder,GAE)、特征矩阵聚合技术以及多层长短期记忆网络(long short-term memory,LSTM),旨在降低了模型的学习成本,更有效地处理高维和非线性的网络结构,并且捕捉移动社交网络中的时序动态变化,进而增强模型对现有链路生成可能性的预测能力。对比其他方法在AUC(area under curve)和ER(error rate)指标上有明显提升,体现了模型对不确定链路预测的高准确率和强鲁棒性。

    算力网络环境下基于区块链的自适应联邦学习
    刘天瑞, 王连海, 王启正, 徐淑奖, 张淑慧, 王英晓春
    2024, 10(3):  130-142.  doi:10.11959/j.issn.2096-109x.2024045
    摘要 ( 188 )   在线阅读 ( 28 )   PDF下载 (3966KB) ( 290 )   可视化   
    数据和表 | 参考文献 | 相关文章

    算力网络旨在深度融合算力资源与网络资源,实现对泛在离散部署的海量数据和异构资源的高效利用。为了应对算力网络中复杂的多中心计算协同和数据隐私安全的要求,联邦学习在隐私保护和边缘算力资源利用等方面有着先天的优势。然而,基于算力边缘服务器的高度异构和广泛分布,算力网络环境下的联邦学习仍然存在一定的困难。一方面,算力网络中海量边缘服务器之间存在的数据异质性会引起非独立同分布问题,导致联邦学习中局部模型的更新偏离全局最优值。另一方面,由于不同边缘服务器的数据质量存在差异,生成低质量的局部模型会显著影响训练效果。为了解决上述问题,提出了基于区块链的自适应联邦学习(AWFL-BC,adaptive weight federated learning-blockchain)方案。通过智能合约计算不同边缘服务器的数据分布距离,生成相似度矩阵指导聚合。同时,设计了一种自适应权重聚合算法,以减轻由数据质量差异引起的模型性能和稳定性下降,从而提升模型的准确率,加速模型收敛。最后,结合区块链技术加强了安全保障机制,可有效防止投毒攻击与推理攻击。在3个公有标准数据集上进行的综合实验表明,与最先进的方法相比,AWFL-BC实现了更高的模型准确率,且模型收敛速度更快。

    基于大语言模型的 AppArmor安全策略自动生成方法
    沙倚天, 刘少君, 钱欣, 吴越, 陈鹏, 刘行
    2024, 10(3):  143-155.  doi:10.11959/j.issn.2096-109x.2024046
    摘要 ( 202 )   在线阅读 ( 15 )   PDF下载 (2405KB) ( 238 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在计算机信息系统的整体安全性中,操作系统安全扮演着至关重要的角色,而操作系统安全的基石是信息系统的安全。目前,已经有SELinux、AppArmor等基于强制访问控制机制的安全方法被提出,来增强操作系统的安全性。然而,这类安全方法在实际应用中存在的主要问题,例如安全策略配置的复杂性和对专业知识的高度依赖,使安全策略的生成变得困难,并且防护粒度相对较粗。因此,对AppArmor的安全策略的生成过程进行进一步的优化,并提出了一种基于大语言模型(large language model,LLM)的访问控制策略自动生成方法。该方法对目标应用程序进行静态分析,获取部分安全策略规则;并全面运行应用程序,以获得最大代码覆盖率的相关日志;最后结合日志信息和静态分析结果以及少样本学习,运用大模型为应用自动生成安全策略,减少了对安全专家的依赖,从而显著降低了人工成本以及减少了人为配置安全策略的主观性和复杂性。通过将所提方法生成的AppArmor安全策略与默认策略进行对比,对策略的正确性、完整性和精简性进行了评估。实验结果显示,所提方法生成的策略既完整又精简,并且不会影响应用程序的正常运行。这表明了所提方法在简化安全策略生成过程和提高策略质量方面的有效性。

    生成式对抗网络在金融数据中的应用
    崔毅浩, 刘森, 叶广楠
    2024, 10(3):  156-174.  doi:10.11959/j.issn.2096-109x.2024047
    摘要 ( 247 )   在线阅读 ( 21 )   PDF下载 (2684KB) ( 368 )   可视化   
    数据和表 | 参考文献 | 相关文章

    数据作为国家基础性战略资源和关键生产要素,是经济社会发展的基础资源和创新引擎。金融行业作为数据的密集型和科技驱动型行业,实现数据资产的优化配置,是促进产业升级的关键因素。但金融数据普遍存在数据分布不均衡、数据信息不对称以及“数据孤岛”等问题,导致数据无法充分发挥其价值。为了克服这些挑战,金融机构积极采用各种生成模型合成高度逼真的数据,以打破数据壁垒和垄断,成为未来金融业发展的趋势和方向。生成式对抗网络(generative adversarial network,GAN)是最流行的模型之一,在各个领域都有不俗的表现。其在金融表格数据生成、金融时间序列生成以及金融欺诈检测等方面也展现出广泛的应用潜力。文章介绍了GAN模型相较其他生成模型在金融领域的优势;对自2014年生成式对抗网络被提出以来的可被应用于金融领域的GAN模型进行整理,并对各模型的原理进行介绍;探讨GAN模型在生成金融表格数据、生成金融时间序列、金融欺诈检测等金融数据领域中的应用实践;最后结合中国的实际情况,分析了GAN在未来面临的挑战及发展方向。

    支持联合查询和交叉模式隐藏的结构加密
    杨紫依, 马昌社, 谢南江
    2024, 10(3):  175-187.  doi:10.11959/j.issn.2096-109x.2024048
    摘要 ( 92 )   在线阅读 ( 11 )   PDF下载 (1636KB) ( 122 )   可视化   
    数据和表 | 参考文献 | 相关文章

    结构加密属于可搜索加密中在性能、安全性和查询表达能力之间权衡得较好的方案,不仅保护了云存储数据的隐私,且支持对密文数据库进行多种类型的查询。2013年提出的不经意交叉索引(oblivious cross-tag,OXT)方案支持多关键字联合查询,但令牌的计算与通信开销均为线性复杂度,近年来提出的联合过滤(ConjFilter)方案降低了令牌开销,减少了支持布尔查询的结构加密方案的隐私泄露,但导致不同查询之间的交叉泄露。为了防止出现联合查询泄露问题,提出了基于随机置换和计数器加密模式的转换密钥加密(transformable key encryption,TKE)方案,该方案可以在服务端不解密密文的条件下,把一个密钥加密的密文转换为另一个密钥加密的密文,且不泄露除转换模式之外的其他任何信息。基于该方案设计了支持联合查询的加密多映射方案可转换密钥过滤器(transformable key filter,TK-Filter),其与ConjFilter方案具有几乎相同的通信开销和存储开销,且能有效防止不同查询之间的交叉泄露。实验分析结果表明,TK-Filter在各种规模的数据集上相较ConjFilter减少了58%到86%的初始化时间,提高了34%到41%的搜索效率。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数