Please wait a minute...

当期目录

      
    专题:计算机通信与网络系统安全技术
    对抗机器学习在网络入侵检测领域的应用
    刘奇旭, 王君楠, 尹捷, 陈艳辉, 刘嘉熹
    2021, 42(11):  1-12.  doi:10.11959/j.issn.1000-436x.2021193
    摘要 ( 1281 )   在线阅读 ( 270 )   PDF下载 (886KB) ( 1407 )   可视化   
    数据和表 | 参考文献 | 相关文章

    近年来,机器学习技术逐渐成为主流网络入侵检测方案。然而机器学习模型固有的安全脆弱性,使其难以抵抗对抗攻击,即通过在输入中施加细微扰动而使模型得出错误结果。对抗机器学习已经在图像识别领域进行了广泛的研究,在具有高对抗性的入侵检测领域中,对抗机器学习将使网络安全面临更严峻的安全威胁。为应对此类威胁,从攻击、防御2个角度,系统分析并整理了将对抗机器学习技术应用于入侵检测场景的最新工作成果。首先,揭示了在入侵检测领域应用对抗机器学习技术所具有的独特约束和挑战;其次,根据对抗攻击阶段提出了一个多维分类法,并以此为依据对比和整理了现有研究成果;最后,在总结应用现状的基础上,讨论未来的发展方向。

    上下文感知的安卓应用程序漏洞检测研究
    秦佳伟, 张华, 严寒冰, 何能强, 涂腾飞
    2021, 42(11):  13-27.  doi:10.11959/j.issn.1000-436x.2021198
    摘要 ( 436 )   在线阅读 ( 70 )   PDF下载 (984KB) ( 603 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对基于学习的安卓应用程序的漏洞检测模型对源程序的特征提取结果欠缺语义信息,且提取的特征化结果包含与漏洞信息无关的噪声数据,导致漏洞检测模型的准确率下降的问题,提出了一种基于代码切片(CIS)的程序特征提取方法。该方法和抽象语法树(AST)特征方法相比可以更加精确地提取和漏洞存在直接关系的变量信息,避免引入过多噪声数据,同时可以体现漏洞的语义信息。利用CIS,基于Bi-LSTM和注意力机制提出了一个上下文感知的安卓应用程序漏洞检测模型VulDGArcher;针对安卓漏洞数据集不易获得的问题,构建了一个包含隐式Intent通信漏洞和PendingIntent权限绕过漏洞的41 812个代码片段的数据集,其中漏洞代码片段有16 218个。在这个数据集上,VulDGArcher检测准确率可以达到96%,高于基于AST特征和未进行处理的APP源码特征的深度学习漏洞检测模型。

    基于区块链和联邦学习的边缘计算隐私保护方法
    方晨, 郭渊博, 王一丰, 胡永进, 马佳利, 张晗, 胡阳阳
    2021, 42(11):  28-40.  doi:10.11959/j.issn.1000-436x.2021190
    摘要 ( 2411 )   在线阅读 ( 519 )   PDF下载 (986KB) ( 2358 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对边缘计算的数据隐私性、计算结果正确性和数据处理过程可审计性等需求,提出了一种基于区块链和联邦学习的边缘计算隐私保护方法,不需要可信环境和特殊硬件设施即可在网络边缘处联合多设备实现安全可靠的协同训练。利用区块链赋予边缘计算防篡改和抗单点故障攻击等特性,并在共识协议中融入梯度验证和激励机制,鼓励更多的本地设备诚实地向联邦学习贡献算力和数据。对于联邦学习共享模型参数导致的潜在隐私泄露问题,设计自适应差分隐私机制保护参数隐私的同时减小噪声对模型准确性的影响,并通过时刻统计精确追踪训练过程中的隐私损失。实验结果表明,所提方法能够抵抗30%的中毒攻击,并且能以较高的模型准确率实现隐私保护,适用于对安全性和准确性要求较高的边缘计算场景。

    SDN控制层泛洪防御机制研究:检测与缓解
    周启钊, 于俊清, 李冬
    2021, 42(11):  41-53.  doi:10.11959/j.issn.1000-436x.2021191
    摘要 ( 304 )   在线阅读 ( 33 )   PDF下载 (1002KB) ( 587 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对SDN控制层中的欺骗式泛洪防御问题,提出控制器防御机制(CDM),主要包括基于关键特征多分类的泛洪检测机制和基于SAVI的泛洪缓解机制2个方面。在泛洪检测方面提出控制层泛洪关键特征解析模块,利用Boosting算法将各个关键特征弱分类器加权叠加形成增强型分类器,通过不断降低计算中的残差,达到更准确分类针对控制层的欺骗式泛洪攻击的效果。在泛洪缓解方面,CDM部署基于SAVI的泛洪缓解机制,以绑定和验证的模式为基础执行泛洪数据包的路径过滤,同时以动态轮询的模式实现泛洪攻击安全保障和接入层交换机泛洪关键特征数据的更新,降低冗余的模型更新负载。实验结果表明,所提方法具备开销低、精度高的特点,有效地增加了控制层的安全性,减少了欺骗式泛洪攻击主机分类的时间和对应控制器CPU的消耗。

    面向理性用户的秘密重构设计模型
    刘海, 田有亮, 唐莹, Jianbing Ni, 马建峰
    2021, 42(11):  54-65.  doi:10.11959/j.issn.1000-436x.2021195
    摘要 ( 203 )   在线阅读 ( 32 )   PDF下载 (729KB) ( 470 )   可视化   
    参考文献 | 相关文章

    理性秘密重构是为了约束理性用户的自利性,在现实生活中确保所有参与用户均能获得共享秘密。然而,如果直接使用现有的理性秘密重构协议,不仅不能实现公平的秘密重构,甚至还会出现用户将虚假的秘密视为真实共享秘密的极端情形。导致上述现象的根本原因是缺乏参考模型,使协议设计者难以全面地考虑理性用户参与秘密重构时的自利行为。为解决该问题,通过形式化描述理性用户模型和理性秘密重构博弈模型来分析理性用户执行秘密重构协议时的先后顺序以及策略选择对公平秘密重构的影响,分别提出了面向纯理性用户环境、面向信誉环境和面向可信用户环境3种适用于不同场景的理性秘密重构协议设计模型。理论证明了所提模型能帮助协议设计者有效约束理性用户的自利性,设计了公平的理性秘密重构协议。此外,基于提出的设计模型,还构造了一个公平的理性秘密重构协议来证明所提模型的可用性。

    学术论文
    端到端时延上限确定的服务链部署算法
    王泽南, 张娇, 汪硕, 黄韬, F.RichardYu
    2021, 42(11):  66-78.  doi:10.11959/j.issn.1000-436x.2021189
    摘要 ( 379 )   在线阅读 ( 59 )   PDF下载 (954KB) ( 415 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有服务链部署算法无法保证通过服务链的每一个数据包的端到端时延问题,提出端到端时延上限确定的服务链部署算法。首先,基于网络演算得到服务链的端到端时延上限;然后,通过协同优化服务链路由与虚拟网络功能节点资源分配,实现确定的服务链端到端时延上限。实验结果表明,所提算法能在提高服务链接收数量的同时,保证通过服务链的每一个数据包的端到端时延均满足业务需求。

    基于矩阵填充问题的五轮零知识身份认证方案
    王后珍, 蔡鑫伟, 郭岩, 张焕国
    2021, 42(11):  79-86.  doi:10.11959/j.issn.1000-436x.2021212
    摘要 ( 310 )   在线阅读 ( 39 )   PDF下载 (742KB) ( 431 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现存绝大多数身份认证协议容易遭受量子计算攻击及实现效率低的缺陷,基于矩阵填充(MC)问题构造了一种安全高效的五轮零知识身份认证方案。由于MC问题是NP完全的,所提方案具有很好的抗量子计算攻击潜力。相较于目前已有类似方案,所提方案通过增加单轮交互将欺骗概率由2/3降至1/2,同时兼具容易实现、密钥尺寸小等优点。此外,采用Fiat-Shamir密码转换技术还可将所提五轮零知识认证协议转换为高效的具有抗量子计算攻击潜力的数字签名方案。

    面向无人机网络的属性代理签名方案
    贺蕾, 马建峰, 魏大卫
    2021, 42(11):  87-96.  doi:10.11959/j.issn.1000-436x.2021210
    摘要 ( 359 )   在线阅读 ( 41 )   PDF下载 (992KB) ( 443 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为保护无人机网络中指挥机构发送给无人机的命令的完整性和认证性,需要使用数字签名对命令消息进行保护,该签名方案应保证无人机能及时收到签名,并且保护签名者的隐私。因此,提出了面向无人机网络的属性代理签名方案,并对其安全性进行了分析。所提方案在选择属性和选择消息攻击下具有存在的不可伪造性,而且能保护签名者的隐私。从计算开销和通信开销两方面对签名方案的效率进行了分析,并与其他相关签名方案进行了对比。结果表明,所提方案与其他方案在通信开销处于同一水平时具有更小的计算开销。

    人工智能物联网中面向智能任务的语义通信方法
    刘传宏, 郭彩丽, 杨洋, 冯春燕, 孙启政, 陈九九
    2021, 42(11):  97-108.  doi:10.11959/j.issn.1000-436x.2021214
    摘要 ( 1476 )   在线阅读 ( 187 )   PDF下载 (1341KB) ( 1794 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着物联网(IoT)和人工智能(AI)技术的融合发展,传统的数据集中式云计算处理方式难以有效去除数据中大量的冗余信息,给人工智能物联网(AIoT)中智能任务低时延、高精度的需求带来挑战。针对这一挑战,基于深度学习方法提出了AIoT中面向智能任务的语义通信方法。针对图像分类任务,在IoT设备上利用卷积神经网络(CNN)提取图像的特征图;从语义概念出发,将语义概念和特征图进行关联,提取语义关系;基于语义关系实现语义压缩,减小网络传输的压力,降低智能任务的处理时延。实验和仿真结果表明,对比传统通信方案,所提方法的复杂度仅约为传统方案的0.8%,同时具有更高的分类任务性能;对比特征图全部传输的方案,所提方法传输时延降低了80%,大大提升了有效分类准确率。

    基于有效AP选择和多分类LDA的室内定位算法
    刘桂岐, 钱志鸿, 李华亮, 孙佳妮, 冯一诺, 王雪
    2021, 42(11):  109-120.  doi:10.11959/j.issn.1000-436x.2021211
    摘要 ( 225 )   在线阅读 ( 26 )   PDF下载 (952KB) ( 335 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决室内定位中纵向位置信息缺失的问题,提出了基于有效AP选择和多分类LDA的室内定位算法。离线阶段,采用基于稳定性及差异性的AP选择算法,提取指纹区域的有效AP集合,并利用多分类LDA算法对有效 AP 集合在不同纵向位置的指纹数据进行训练,得到纵向位置信息识别模型。在线阶段,将与离线有效 AP子集相同的AP信息输入纵向位置信息识别模型,得到识别结果,然后利用基于指纹库分区的定位算法完成在线指纹平面定位。仿真结果表明,所提算法的纵向楼层识别准确率可达到98%。

    基于实例结构的不完备多标签学习
    陈天柱, 李凤华, 郭云川, 李子孚
    2021, 42(11):  121-132.  doi:10.11959/j.issn.1000-436x.2021186
    摘要 ( 254 )   在线阅读 ( 25 )   PDF下载 (999KB) ( 545 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有标签缺失下多标签学习方案未能有效解决标签缺失的问题,提出了基于实例结构的不完备多标签学习方案,考虑实例特征和标签结构特点,利用数据标签向量几何相似度来补全缺失标签,利用加权排序来降低正关系学为负关系所带来的模型偏差,并利用低秩结构来俘获模型低秩结构。具体地,通过确保数据预测标签几何相似度与数据标签几何相似度的一致性来俘获数据流型结构;通过度量完备标签下和不完备标签下的排序损失来区分标签与实例的相关程度。实验结果表明,所提方案优于典型的标签缺失下的多标签学习方案,甚至在一些评估标准下其精度比最好对比方案提升了10%以上。

    深度学习数据窃取攻击在数据沙箱模式下的威胁分析与防御方法研究
    潘鹤中, 韩培义, 向夏雨, 段少明, 庄荣飞, 刘川意
    2021, 42(11):  133-144.  doi:10.11959/j.issn.1000-436x.2021215
    摘要 ( 408 )   在线阅读 ( 35 )   PDF下载 (1796KB) ( 388 )   可视化   
    数据和表 | 参考文献 | 相关文章

    详细分析了数据沙箱模式下,深度学习数据窃取攻击的威胁模型,量化评估了数据处理阶段和模型训练阶段攻击的危害程度和鉴别特征。针对数据处理阶段的攻击,提出基于模型剪枝的数据泄露防御方法,在保证原模型可用性的前提下减少数据泄露量;针对模型训练阶段的攻击,提出基于模型参数分析的攻击检测方法,从而拦截恶意模型防止数据泄露。这2种防御方法不需要修改或加密数据,也不需要人工分析深度学习模型训练代码,能够更好地应用于数据沙箱模式下数据窃取防御。实验评估显示,基于模型剪枝的防御方法最高能够减少73%的数据泄露,基于模型参数分析的检测方法能够有效识别95%以上的攻击行为。

    基于拓扑分析的区域级网络抗毁性研究
    安常青, 刘玉家, 王会, 郑志延, 喻涛, 王继龙
    2021, 42(11):  145-158.  doi:10.11959/j.issn.1000-436x.2021179
    摘要 ( 415 )   在线阅读 ( 51 )   PDF下载 (1020KB) ( 462 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了衡量区域受到不同攻击的整体影响,捕捉区域网络拓扑之间的抗毁性差异,提出一种区域抗毁性评估算法。从区域内部和区域外部出发,分析区域内部自身抗毁性和区域之间通信拓扑的抗毁性。多方获取测量数据并校验以构建拓扑关系图,实现区域间链接的预测作为拓扑数据的补充。基于分层概率采样,多次模拟破坏以逼近真实情况下区域的受破坏情况。实现显著性检验器,分别从整体水平和特殊薄弱点衡量区域受破坏的影响,发现区域之间受破坏情况的差异,计算区域抗毁性排名。最终给出48个区域的排名和聚类结果。

    基于CSI张量分解的室内Wi-Fi指纹定位方法
    周牧, 龙玥辛, 蒲巧林, 王勇, 何维
    2021, 42(11):  159-171.  doi:10.11959/j.issn.1000-436x.2021218
    摘要 ( 390 )   在线阅读 ( 39 )   PDF下载 (2521KB) ( 565 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对指纹库规模的增大导致CSI指纹的训练成本和处理复杂性显著增加的问题,提出了一种基于CSI张量分解的室内Wi-Fi指纹定位方法。首先,将基于平行因子分析模型的张量分解算法和交替最小二乘迭代算法相结合以减少环境噪声的干扰;其次,利用张量小波分解算法对降噪后的张量进行特征提取以得到CSI位置指纹;最后,基于偏最小二乘回归算法建立定位模型以实现位置估计。实验结果表明,所提算法在定位误差4 m内的置信概率为94.88%,验证了其在拟合CSI 位置指纹和位置坐标关系的同时具有较好的定位性能。

    基于去噪复数FastICA和稀疏重构的相干信号欠定DOA估计
    侯进, 李昀喆, 李天宇
    2021, 42(11):  172-181.  doi:10.11959/j.issn.1000-436x.2021219
    摘要 ( 217 )   在线阅读 ( 14 )   PDF下载 (948KB) ( 610 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有的存在相干信号的 DOA 估计方法大多数不能用于欠定的情况,即入射信号数超过传感器数的问题,提出了一种复数快速独立成分分析算法(即复数FastICA算法)和稀疏重构算法结合的DOA估计方法。当均匀圆阵传感器数目为 M 时,该算法最多可以估计 M(M-1)入射信号的到达角。针对低信噪比情况下,复数FastICA分离效果差的问题,提出了2种圆信号与非圆信号情况下通用的去噪复数FastICA算法。仿真结果与实测数据结果表明,该算法可以进行欠定情况相干与非相干信号共存的 DOA 估计,与目前的几种算法相比,所提的DOA估计方法算法具有良好的性能。

    面向无人机雷达通信一体化系统的轨迹与资源联合优化
    范绍帅, 王煜菲, 田辉, Jie Zhang, 史金鑫
    2021, 42(11):  182-192.  doi:10.11959/j.issn.1000-436x.2021201
    摘要 ( 411 )   在线阅读 ( 51 )   PDF下载 (1186KB) ( 595 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对灵活高效的区域探测和数据回传任务,研究了时分复用模式下无人机雷达通信一体化系统(IRCS)的时间资源分配、功率资源分配和无人机轨迹的联合优化问题,以达到最大化系统雷达探测链路和通信传输链路的加权总容量的目的。为解决该非凸优化问题,采用了块坐标下降(BCD)算法及逐次凸逼近(SCP)技术,迭代优化时间资源分配、功率资源分配和无人机轨迹。仿真结果表明,所提方案可以得到收敛解,并且可以有效提升系统容量。

    多核低冗余表示学习的稳健多视图子空间聚类方法
    李骜, 王卓, 于晓洋, 陈德运, 张英涛, 孙广路
    2021, 42(11):  193-204.  doi:10.11959/j.issn.1000-436x.2021217
    摘要 ( 239 )   在线阅读 ( 14 )   PDF下载 (1059KB) ( 714 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对高维数据冗余性、噪声干扰等问题对多视图子空间聚类性能的影响,提出一种多核低冗余表示学习的稳健多视图子空间聚类方法。首先,通过分析揭示数据在核空间中的冗余性和噪声影响特性,提出采用多核学习来获得局部视图数据的稳健低冗余表示,并利用其替代原始数据实施子空间学习。其次,引入张量分析模型进行多视图融合,从全局角度学习不同视图子空间表示的潜在张量低秩结构,在捕获视图间高阶相关性的同时保持其各异性专属信息。所提方法将稳健低冗余表示学习、视图专属子空间学习以及融合潜在子空间结构学习统一到一个目标函数中,使其在迭代中相互促进。大量实验结果表明,所提方法在多个客观评价指标方面均优于当前主流多视图聚类方法。

    捕获效应下基于比特检测的多分支树RFID标签识别协议
    张莉涓, 范明秋, 雷磊, 王勇, 袁代数
    2021, 42(11):  205-216.  doi:10.11959/j.issn.1000-436x.2021216
    摘要 ( 218 )   在线阅读 ( 24 )   PDF下载 (1259KB) ( 226 )   可视化   
    数据和表 | 参考文献 | 相关文章

    被动式RFID系统中,捕获效应的产生使多标签同时响应时强度较强的标签信号可能被阅读器读取,而强度较弱的标签信号被覆盖,造成标签漏读。为了解决这一问题,提出了基于比特检测的多分支树(BMT)标签识别协议。首先,提出比特检测标签数量估计方法,使用少量时隙对标签进行初步估计和预分组。然后,通过多分支树标签识别策略消除空闲时隙,快速识别标签。同时,采用哈希静默方法静默已识别标签和标记隐藏标签,减少通信开销。理论分析和仿真结果表明,BMT协议可以将识别时延缩短至少15%。

    综述
    轨道角动量光信号处理研究进展
    刘俊, 王健
    2021, 42(11):  217-232.  doi:10.11959/j.issn.1000-436x.2021148
    摘要 ( 426 )   在线阅读 ( 59 )   PDF下载 (3256KB) ( 793 )   可视化   
    数据和表 | 参考文献 | 相关文章

    携带轨道角动量的光束利用了光子横向空间分布,其具有空间螺旋相位波前。近年来,类比波分复用技术,轨道角动量复用技术引起了国内外的广泛关注并在高速大容量光传输方面取得了显著进展。值得注意的是,除了光传输,光处理也是光通信系统的关键技术。一个完整的轨道角动量光通信网络系统,既包括网络链路的轨道角动量复用传输,也包括网络节点处的轨道角动量信号处理。回顾了基于轨道角动量的光信号处理技术的研究进展,全面综述了不同功能的轨道角动量光信号处理技术以及不同应用场景中的轨道角动量光信号处理技术,同时对其未来发展趋势进行了分析和前景展望。轨道角动量光信号处理技术完善了基于轨道角动量的空分复用光通信系统,有望为实现高效灵活的轨道角动量信息管理和应对光通信新容量危机提供解决方案。

    学术通信
    双粒度轻量级漏洞代码切片方法评估模型
    张炳, 文峥, 赵宇轩, 王苧, 任家东
    2021, 42(11):  233-241.  doi:10.11959/j.issn.1000-436x.2021196
    摘要 ( 252 )   在线阅读 ( 22 )   PDF下载 (943KB) ( 322 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有漏洞代码切片方法评估过程存在的切片信息抽取不完全、模型复杂度高且泛化能力差、评估过程开环无反馈的问题,提出了一种双粒度轻量级漏洞代码切片方法评估模型(VCSE)。针对代码片段,构建了轻量级的TF-IDF与N-gram融合模型,高效绕过了OOV问题,并基于词、字符双粒度提取了代码切片语义及统计特征,设计了高精确率与泛化性能的异质集成分类器,进行漏洞预测分析。实验结果表明,轻量级VCSE的评估效果明显优于当前应用广泛的深度学习模型。

    基于空间感知的多级损失目标跟踪对抗攻击方法
    程旭, 王莹莹, 张年杰, 付章杰, 陈北京, 赵国英
    2021, 42(11):  242-254.  doi:10.11959/j.issn.1000-436x.2021208
    摘要 ( 278 )   在线阅读 ( 29 )   PDF下载 (28513KB) ( 195 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有的对抗扰动技术难以有效地降低跟踪器的判别能力使运动轨迹发生快速偏移的问题,提出一种高效的攻击目标跟踪器方法。首先,所提方法从高层类别和底层特征考虑设计了欺骗损失、漂移损失和基于注意力机制的特征损失来联合训练生成器;然后,将干净图像送入该生成器中,生成对抗样本;最后,利用对抗样本干扰目标跟踪器,导致目标运动轨迹发生偏移,降低跟踪精度。实验结果表明,所提方法在 OTB 数据集上达到了54%的成功率下降和70%的精确度下降,实现了复杂场景下对目标快速有效的攻击。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数