1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
    信息安全 栏目所有文章列表
    (按年度、期号倒序)
        一年内发表的文章 |  两年内 |  三年内 |  全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 元宇宙中区块链技术的应用、挑战和新策略
    孙力
    计算机科学    2024, 51 (7): 373-379.   DOI: 10.11896/jsjkx.230800072
    摘要24)      PDF(pc) (2353KB)(119)    收藏
    近年来,虚拟现实、人工智能等技术的发展,催生出了以沉浸式互联网为核心的元宇宙系统框架。在分析架构元宇宙环境核心技术所面临挑战的基础上,分析了融入区块链技术对元宇宙系统及其相关核心技术的作用,指出了现有区块链运行机制对其在元宇宙环境中应用带来的延迟性和扩展受限等问题。运用分片机制和斯塔克伯格博弈理论,提出了一种新的基于区块链的元宇宙应用策略,设计了相应的用户激励方案,并通过数值实验验证了该方案的有效性。最终,通过分析该策略的优势和面临的问题明确了后续的研究方向。
    参考文献 | 相关文章 | 多维度评价
    2. 针对系统调用的基于语义特征的多方面信息融合的主机异常检测框架
    樊燚, 胡涛, 伊鹏
    计算机科学    2024, 51 (7): 380-388.   DOI: 10.11896/jsjkx.230400023
    摘要25)      PDF(pc) (2763KB)(114)    收藏
    混淆攻击通过修改进程运行时产生的系统调用序列,可以在实现同等攻击效果的前提下,绕过主机安全防护机制的检测。现有的基于系统调用的主机异常检测方法不能对混淆攻击修改后的系统调用序列进行有效检测。针对此问题,提出了一种基于系统调用多方面语义信息融合的主机异常检测方法。从系统调用序列的多方面语义信息入手,通过系统调用语义信息抽象和系统调用语义特征提取充分挖掘系统调用序列的深层语义信息,利用多通道TextCNN实现多方面信息的融合以进行异常检测。系统调用语义抽象实现特定系统调用到其类型的映射,通过提取序列的抽象语义信息来屏蔽特定系统调用改变对检测效果的影响;系统调用语义特征提取利用注意力机制获取表征序列行为模式的关键语义特征。在ADFA-LD数据集上的实验结果表明,所提方法检测一般主机异常的误报率低于2.2%,F1分数达到0.980;检测混淆攻击的误报率低于2.8%,F1分数达到0.969,检测效果优于对比方法。
    参考文献 | 相关文章 | 多维度评价
    3. 基于符号执行优化的PDF恶意指标提取技术
    宋恩舟, 胡涛, 伊鹏, 王文博
    计算机科学    2024, 51 (7): 389-396.   DOI: 10.11896/jsjkx.230300117
    摘要30)      PDF(pc) (2239KB)(112)    收藏
    恶意PDF文档是APT组织常用的攻击方法,提取分析其内嵌JavaScript代码指标是判定文档恶意性的重要手段,然而攻击者可以采取高度混淆、虚拟机与沙箱检测等逃逸方法。因此,文中创新性地将符号执行方法用于PDF指标提取,提出了一种基于符号执行优化的PDF恶意指标提取技术,并实现了由代码解析、符号执行和指标提取3个模块组成的指标提取系统SYMBPDF。在代码解析模块中实现内嵌JavaScript代码提取与重组。在符号执行模块中设计代码改写方法,通过强制分支转移提高符号执行的代码覆盖率;设计并发策略和两种约束求解优化方法,以提高系统执行效率。在指标提取模块中实现恶意指标整合与记录。对1 271个恶意样本进行了指标提取与评估,指标提取成功率为92.2%,有效性为91.7%,代码覆盖率较优化前提升8.5%,系统性能较优化前提升32.3%。
    参考文献 | 相关文章 | 多维度评价
    4. 基于综合评分的移动群智感知隐私激励机制
    傅彦铭, 张思远
    计算机科学    2024, 51 (7): 397-404.   DOI: 10.11896/jsjkx.230400181
    摘要29)      PDF(pc) (2267KB)(112)    收藏
    移动群智感知系统(MCS)能否高效地运行,很大程度上取决于是否有大量任务参与者参与到感知任务中。然而在现实中,用户的感知成本增加以及用户的隐私泄露等原因,导致用户的参与积极性不高,因此需要一种有效的手段,用于在保证用户隐私安全的同时,还能促进用户积极地参与到任务中。针对上述问题,结合本地化差分隐私保护技术,提出了一种基于综合评分的双边拍卖隐私激励机制(Privacy Incentive Mechanism of Bilateral Auction with Comprehensive Scoring,BCS),这种激励机制包括拍卖机制、数据扰动和聚合机制以及奖励和惩罚机制3个部分。拍卖机制综合考虑了各种因素对用户完成感知任务的影响,在一定程度上提高了任务的匹配程度;数据扰动和聚合机制在隐私保护和数据精度之间做出权衡,在保证数据质量的同时做到了对用户隐私的良好保护;奖励和惩罚机制奖励诚信度和活跃度高的用户,激励用户积极参与感知任务。实验结果表明,BCS可以在提高平台收益和任务匹配率的同时保证感知数据的质量。
    参考文献 | 相关文章 | 多维度评价
    5. 基于拉格朗日对偶的小样本学习隐私保护和公平性约束方法
    王静红, 田长申, 李昊康, 王威
    计算机科学    2024, 51 (7): 405-412.   DOI: 10.11896/jsjkx.230500012
    摘要30)      PDF(pc) (2207KB)(107)    收藏
    小样本学习旨在利用少量数据训练并大幅提升模型效用,为解决敏感数据在神经网络模型中的隐私与公平问题提供了重要方法。在小样本学习中,由于小样本数据集中往往包含某些敏感数据,并且这些敏感数据可能有歧视性,导致数据在神经网络模型的训练中存在隐私泄露的风险和公平性问题。此外,在许多领域中,由于隐私或安全等,数据很难或无法获取。同时在差分隐私模型中,噪声的引入不仅会导致模型效用的降低,也会引起模型公平性的失衡。针对这些挑战,提出了一种基于Rényi差分隐私过滤器的样本级自适应隐私过滤算法,利用Rényi差分隐私以实现对隐私损失的更精确计算。进一步,提出了一种基于拉格朗日对偶的隐私性和公平性约束算法,该算法通过引入拉格朗日方法,将差分隐私约束和公平性约束加到目标函数中,并引入拉格朗日乘子来平衡这些约束。利用拉格朗日乘子法将目标函数转化为对偶问题,从而实现同时优化隐私性和公平性,通过拉格朗日函数实现隐私性和公平性的平衡。实验结果证明,该方法既提升了模型性能,又保证了模型的隐私性和公平性。
    参考文献 | 相关文章 | 多维度评价
    6. 自编码器端到端通信系统后门攻击方法
    甘润, 魏祥麟, 王超, 王斌, 王敏, 范建华
    计算机科学    2024, 51 (7): 413-421.   DOI: 10.11896/jsjkx.230400113
    摘要28)      PDF(pc) (2955KB)(120)    收藏
    自编码器端到端通信系统无需显式地设计通信协议,比传统模块式通信系统复杂性更低,且灵活性和鲁棒性更高。然而,自编码器模型的弱可解释性也给端到端通信系统带来了新的安全隐患。实验表明,在信道未知且解码器单独训练的场景下,通过在信道层添加精心设计的触发器就可以让原本表现良好的解码器产生误判,并且不影响解码器处理不含触发器样本时的性能,从而实现针对通信系统的后门攻击。文中设计了一种触发器生成模型,并提出了将触发器生成模型与自编码器模型进行联合训练的后门攻击方法,实现动态的触发器的自动生成,在增加攻击隐蔽性的同时提升了攻击成功率。为了验证所提方法的有效性,分别实现了4种不同的自编码器模型,考察了不同信噪比、不同投毒率、不同触发器尺寸以及不同触发信号比场景下的后门攻击效果。实验结果表明,在6dB信噪比下,针对4种不同的自编码器模型,所提方法的攻击成功率与干净样本识别率均超过92%。
    参考文献 | 相关文章 | 多维度评价
    7. 基于节点影响力的区块链匿名交易追踪方法
    李致远, 徐丙磊, 周颖仪
    计算机科学    2024, 51 (7): 422-429.   DOI: 10.11896/jsjkx.230400177
    摘要23)      PDF(pc) (2811KB)(119)    收藏
    随着区块链技术的快速发展,借助虚拟货币进行非法交易的行为越来越普遍,且数量仍在快速增长。为打击该类犯罪行为,目前主要从网络分析技术和图数据挖掘等角度研究区块链交易数据,以进行区块链交易追踪。然而,现有的研究在有效性、普适性以及效率等方面存在不足,且无法对新注册地址进行有效追踪。针对上述问题,文中提出了一种基于节点影响力的账户余额模型区块链交易追踪方法NITT,旨在追踪特定目标账户模型地址的主要资金流向。相比传统方法,该方法引入时间策略,降低了图数据规模,同时采用多重权重分配策略,筛选出了更有影响力的重要账户地址。在真实数据集上进行实验,结果表明,所提方法在有效性、普适性和效率等方面具有较大的优势。
    参考文献 | 相关文章 | 多维度评价
    8. DUWe:动态未知词嵌入方法在Web异常检测中的应用
    王丽, 陈刚, 夏明山, 胡皓
    计算机科学    2024, 51 (6A): 230300191-5.   DOI: 10.11896/jsjkx.230300191
    摘要30)      PDF(pc) (2207KB)(55)    收藏
    现有的基于深度学习模型的词嵌入方法用于Web异常检测时,通常将语料库中没有出现的未知词汇(Out of Vocabulary,OOV)设置为unknown,并赋予零或随机向量输入到模型中进行训练,未考虑未知词汇在Web请求语句中的上下文关系。同时,在Web系统代码开发过程中,基于个人习惯并为了增加代码的可读性,程序员设计的请求路径代码往往存在一定的模式。因此,考虑到Web请求的模式和单词语义间的相关性,研究基于Word2vec的动态未知词表示方法DUWe(Dynamic Unknown Word Embedding),该方法通过分析Web请求路径中单词上下文的关系来赋予未知词向量的表示内容。在CSIC-2010和WAF Dataset数据集上的实验评估表明,增加未知词表示方法比仅用Word2vec静态特征提取方法具有更好的性能,同时在准确性、精准率、召回率和F1-Score方面均有提高,在训练时间上最大降低1.14倍。
    参考文献 | 相关文章 | 多维度评价
    9. 具有对抗鲁棒性的人脸活体检测方法
    王春东, 李泉, 付浩然, 浩庆波
    计算机科学    2024, 51 (6A): 230400022-7.   DOI: 10.11896/jsjkx.230400022
    摘要49)      PDF(pc) (2791KB)(65)    收藏
    现有人脸活体检测方法在深度神经网络的支持下已获得优秀的检测能力,但面临对抗样本攻击时仍呈现脆弱性。针对此问题,引入胶囊网络(Capsule Network,CapsNet)提出一种具有对抗鲁棒性的人脸活体检测方法FAS-CapsNet:通过CapsNet及其图像重建机制保留特征间关联,过滤样本中的对抗扰动;根据皮肤与平面介质的反射性质差异,以Retinex算法增强图像光照特征,增大活体与非活体人脸类间距离的同时破坏对抗扰动模式,进而提升模型准确性与鲁棒性。在CASIA-SURF数据集上进行实验可知:FAS-CapsNet对正负样本的检测准确率为87.344%,对比模型中最高准确率为78.917%,说明FAS-CapsNet具备充分的常规活体检测能力。为进一步验证模型鲁棒性,基于CASIA-SURF测试集生成两种对抗样本数据集并进行实验:FAS-CapsNet在两数据集上的检测准确率分别为84.552%和79.042%,较常规检测准确率下降3.197%和9.505%;对比模型在两数据集上的最高准确率分别为74.938%和41.667%,较常规检测下降5.042%和47.201%。可见FAS-CapsNet受对抗扰动影响更小,具有显著的对抗鲁棒性优势。
    参考文献 | 相关文章 | 多维度评价
    10. 基于标识与区块链融合的数据安全框架研究
    朱军, 张国印, 万静静
    计算机科学    2024, 51 (6A): 230400056-5.   DOI: 10.11896/jsjkx.230400056
    摘要40)      PDF(pc) (4244KB)(68)    收藏
    工业互联网标识解析系统已经成为支撑产业数字化转型的重要新型基础设施。结合目前数据的安全性问题,通过对标识解析架构的梳理,在区块链分布式拓扑结构及其信息安全特性的基础上提出标识与区块链融合的数据安全框架,构建协同模式的安全监管融合的数据安全框架,重点介绍了数据的收集、存储、传输、共享、确权和交易的全流程安全,然后从保密性、完整性、可用性、可追溯性等维度提出标识数据监测的安全指数体系。最后提出数据安全的保护要从固定位置数据的资产保护转变为业务系统数据的加工保护,从关注攻击行为转变为数据生命周期,从防漏洞、补漏洞转变为理数据、管数据的思路上来。
    参考文献 | 相关文章 | 多维度评价
    11. 基于联盟链的细粒度安全访问控制机制
    田洪亮, 宪明杰, 葛平
    计算机科学    2024, 51 (6A): 230400080-7.   DOI: 10.11896/jsjkx.230400080
    摘要40)      PDF(pc) (3425KB)(63)    收藏
    针对工业物联网存在数据规模庞大、访问安全性差以及隐私安全的问题,提出了基于联盟区块链并使用零知识令牌返回授权的安全访问控制机制,同时,应用IPFS星际文件系统进行链下存储以拓展区块链的可存储性。通过Hyperledger Fabric平台部署区块链网络并编写智能合约,定义访问过程的形式化表达,以更细粒度的模式实现本地和全局的访问授权,并对访问控制的模型和流程进行详细的阐述。最后,通过实验说明区块链网络对访问授权的延迟情况以及策略生成的平均延迟情况,并对比分析了模型的安全性和有效性。结果表明,所提机制在物联网访问控制方面具有安全性、有效性和低延迟性。
    参考文献 | 相关文章 | 多维度评价
    12. 基于可信隐式第三方的机载软件审计方法
    岳猛, 朱世博, 洪雪婷, 段冰艳
    计算机科学    2024, 51 (6A): 230400088-6.   DOI: 10.11896/jsjkx.230400088
    摘要29)      PDF(pc) (2266KB)(61)    收藏
    分布式云存储技术为数量日益庞大的机载软件提供了新的分发与存储方式,这意味着航空公司失去了对软件的直接控制,因此机载软件安全成为了航空公司十分关注的问题。为了提高云存储环境下机载软件的安全性,提出了一种基于可信隐式第三方(Trusted Implicit Third Party,TITP)的机载软件审计方法对云上机载软件进行监控与管理,以确保机载软件的完整性。此外,由部署在云端的可信硬件代替用户进行审计工作,解决了可公开验证审计机制中第三方审计者不完全可信的问题,并以日志的方式记录审计结果以供用户查询。运用可信硬件进行完整性验证不仅降低了用户计算成本,而且缩短了用户在线时间。与其他可信隐式第三方审计方法进行实验对比,所提方法在审计计算过程中节省了10%的时间消耗。
    参考文献 | 相关文章 | 多维度评价
    13. 一种改进类提升方案的双彩色图像加密系统
    王宾, 李海啸, 陈蓉蓉
    计算机科学    2024, 51 (6A): 230500007-11.   DOI: 10.11896/jsjkx.230500007
    摘要30)      PDF(pc) (7911KB)(60)    收藏
    如今图像信息安全面临着严峻的考验,而图像加密技术是应对这一考验最有效的手段之一。由于提升方案在图像加密中具有更快的加解密速度和良好的安全性,所以越来越多基于提升方案的加密系统被提出。文中提出了一种改进类提升方案的双彩色图像加密系统。首先,将彩色图像分成3个通道:R通道、G通道和B通道。然后,将每个图像分别当成魔方的6个面,使用随机序列控制魔方的旋转,从而达到置乱和加密图像的效果。其次,为了使整个系统具有更高的安全性,将改进类提升方案的更新和预测函数由类感知器网络(Perceptron-Like Network,PLN)代替。与原先运算简单的线性函数相比,PLN具有更加复杂的计算和不可预测性。通过所提结构得到的加密图像具有更高的加密质量,因此可以更好地将图像信息扩散到各个像素之间。大量的实验结果表明,该系统可以很好地抵抗各种攻击,具有很高的安全性;并且本系统对普通图像和密钥都具有很强的敏感性,因此可以应用于实际的图像加密。
    参考文献 | 相关文章 | 多维度评价
    14. 基于vORAM的前向和后向安全动态可搜索加密方案
    邵通, 李川, 薛雷, 刘扬, 赵凝, 陈青
    计算机科学    2024, 51 (6A): 230500098-9.   DOI: 10.11896/jsjkx.230500098
    摘要35)      PDF(pc) (2798KB)(64)    收藏
    为了解决将敏感数据加密存储在云平台所带来的关键字检索问题,引进vORAM提出新的前向和后向安全动态可搜索加密方案——FBDSE-I方案。该方案利用茫然数据结构的历史独立性以及安全删除性,实现了关键词/文件标识符对的直接删除,在保证数据更新安全的同时,简化了动态更新过程。为了实现更加高效的查询操作,进一步提出方案FBDSE-II,利用映射字典结构解耦茫然原语与检索结果,减少查询过程中对vORAM的访问次数。给出了形式化的安全证明,证明了FBDSE-I和FBDSE-II方案在保证前向安全的同时,分别满足Type-I和Type-III后向安全。仿真实验结果显示,相对于同等安全级别的前向和后向安全动态可搜索加密方案,FBDSE-I和FBDSE-II方案具有更高的查询和更新效率,而且数据集合规模越大,优势越显著。
    参考文献 | 相关文章 | 多维度评价
    15. 基于国密SM3和SM4算法的SNMPv3安全机制设计与实现
    田昊, 王超
    计算机科学    2024, 51 (6A): 230500209-7.   DOI: 10.11896/jsjkx.230500209
    摘要36)      PDF(pc) (3244KB)(74)    收藏
    随着网络技术的快速发展以及5G技术的日益普及,接入网络的设备呈指数级增加,网络结构日趋复杂,恶意网络攻击频发。如何安全、高效地管理数量庞大、复杂的网络设备正成为网络管理所面临的新挑战。简单网络管理协议SNMPv3版本相比v1和v2,增加了基于用户安全模型,提供了数据机密性、完整性、防重放等安全服务。但SNMPv3依然存在默认认证算法与加密算法强度不高、密码算法未全面支持国家商密算法标准等问题。文中在分析SNMPv3协议现有安全机制的基础上,针对基于用户安全模型的SNMPv3现存问题提出了优化方案,将SM3和SM4国密算法嵌入SNMPv3安全机制,基于SM3和SM4国密算法为SNMP协议设计了HMAC-SM3-192认证协议和PRIV-CBC-SM4加密协议。在未明显增加响应时间的前提下,提升了SNMP消息传输过程中抵御伪装、信息篡改、信息泄露等安全威胁的能力,实现了SNMP协议安全性方面的优化。
    参考文献 | 相关文章 | 多维度评价
    16. 基于知识蒸馏的差分隐私联邦学习方法
    谭智文, 徐茹枝, 王乃玉, 罗丹
    计算机科学    2024, 51 (6A): 230600002-8.   DOI: 10.11896/jsjkx.230600002
    摘要56)      PDF(pc) (3282KB)(87)    收藏
    差分隐私技术作为一种隐私保护方法,在联邦学习领域得到了广泛应用。现有的差分隐私应用于联邦学习的研究,或是未考虑无标签公共数据,或是未考虑客户端之间的数据量差异,限制了其在现实场景的应用。文中提出一种基于知识蒸馏的差分隐私联邦学习方法,引入无标签公共数据集并考虑到客户端之间数据量的差异,为此场景设计了专用的差分隐私方案。首先,按数据量大小将客户端分组为“大数据量客户端”和“一般客户端”,用大数据量客户端的数据训练教师模型,教师模型为公共数据集添加伪标签,然后,公共数据集作为“特殊客户端”与“一般客户端”共同进行联邦训练。采用差分隐私技术保证客户端的数据隐私,由于特殊客户端的数据只有标签涉及隐私,在联邦训练中为其分配比一般客户端更多的隐私预算;限制隐私预算总量,设联邦训练阶段的隐私预算为定值,根据客户端对隐私性的需求和隐私预算平行组合性质,调整伪标签添加阶段的隐私预算。在MNIST数据集和SVHN数据集上的实验表明,在同等的隐私预算消耗下,训练得到了精度比传统方法更高的模型。本方案具有可拓展性,高灵活度的隐私预算分配使其可以满足复杂的隐私需求。
    参考文献 | 相关文章 | 多维度评价
    17. 基于多用户变色龙哈希的可修正联盟链方案设计
    康重, 王卯宁, 马小雯, 段美姣
    计算机科学    2024, 51 (6A): 230600004-6.   DOI: 10.11896/jsjkx.230600004
    摘要42)      PDF(pc) (2224KB)(56)    收藏
    因存在缺乏数据监管策略、数据包含可疑或有害信息、数据上链后无法修改等问题,现有的区块链架构容易成为低成本网络犯罪的法外场所,因而限制了其可用性。可修正区块链方案被认为是解决这一问题的有效途径,但如何将这一理念与联盟链的优势相结合是一个尚未解决的技术问题。为此,所提方案扩展了变色龙哈希函数的概念到多用户情形,引入群组公钥,完善了单一用户持有密钥导致的修改权限中心化问题。在此基础上,提出了一种面向联盟链的可修正区块链方案,采用请求修改-修改验证的两阶段模式完成修改功能。在通用模型和随机预言模型下,基于离散对数问题困难假设,分别证明了所提方案是抗碰撞的和多用户安全的。仿真实验和对比分析论证了所提方案的有效性和可用性。
    参考文献 | 相关文章 | 多维度评价
    18. 融合多源图特征的Kcore-GCN反欺诈算法研究
    刘炜, 宋友, 卓佩妍, 仵伟强, 廉鑫
    计算机科学    2024, 51 (6A): 230600040-7.   DOI: 10.11896/jsjkx.230600040
    摘要55)      PDF(pc) (2214KB)(53)    收藏
    金融欺诈行为给社会带来了许多负面影响,针对金融欺诈行为,多种人工智能与金融反欺诈算法被提出并应用于实际反欺诈业务场景,取得了不错的成绩。这些反欺诈算法或从用户个体的角度进行欺诈检测,或从节点与网络的拓扑关系的角度进行欺诈检测,或通过学习节点的图嵌入式表示进行欺诈检测,出发角度较为局限,无法进行完备的欺诈检测分析。针对上述问题,设计了一种基于融合多源图特征的Kcore图卷积神经网络反欺诈算法,该算法的创新性在于能够高效挖掘网络中节点层级的拓扑关系与全局网络层次的拓扑关系来构建宽领域的特征体系,并通过基于Kcore算法的图卷积神经网络完成深层次图结构特征的传播与聚合,最终完成欺诈风险的检测。实验效果表明,该方法相较于相关机器学习算法与图神经网络算法在相关评价指标上均有较大的提升,其中较LightGBM算法有12%的AUC值提升,较GCN算法有6%的AUC值提升。
    参考文献 | 相关文章 | 多维度评价
    19. 基于差分隐私的联邦学习方案
    孙敏, 丁希宁, 成倩
    计算机科学    2024, 51 (6A): 230600211-6.   DOI: 10.11896/jsjkx.230600211
    摘要70)      PDF(pc) (3117KB)(126)    收藏
    联邦学习的特点之一是进行训练的服务器并不直接接触数据,因此联邦学习本身就具有保护数据安全的特性。但是研究表明,联邦学习在本地数据训练和中心模型聚合等方面均存在隐私泄露的问题。差分隐私是一种加噪技术,通过加入适当噪声达到攻击者区分不出用户信息的目的。文中研究了一种基于本地和中心差分隐私的混合加噪算法(LCDP-FL),该算法能根据各个客户端不同权重、不同隐私需求,为这些客户端提供本地或混合差分隐私保护。而且我们证明该算法能够在尽可能减少计算开支的同时,为用户提供他们所需的隐私保障。在MNIST数据集和CIFAR-10数据集上对该算法进行了测试,并与本地差分隐私(LDP-FL)和中心差分隐私(CDP-FL)等算法进行对比,结果显示该混合算法在精确度、损失率和隐私安全方面均有改进,其算法性能最优。
    参考文献 | 相关文章 | 多维度评价
    20. 结合图卷积神经网络和集成方法的推荐系统恶意攻击检测
    刘慧, 纪科, 陈贞翔, 孙润元, 马坤, 邬俊
    计算机科学    2024, 51 (6A): 230700003-9.   DOI: 10.11896/jsjkx.230700003
    摘要31)      PDF(pc) (3320KB)(79)    收藏
    推荐系统已被广泛应用于电子商务、社交媒体、信息分享等大多数互联网平台中,有效解决了信息过载问题。然而,这些平台面向所有互联网用户开放,导致不法用户利用系统设计缺陷通过恶意干扰、蓄意攻击等行为非法操纵评分数据,进而影响推荐结果,严重危害推荐服务的安全性。现有的检测方法大多都是基于从评级数据中提取的人工构建特征进行的托攻击检测,难以适应更复杂的共同访问注入攻击,并且人工构建特征费时且区分能力不足,同时攻击行为规模远远小于正常行为,给传统检测方法带来了不平衡数据问题。因此,文中提出堆叠多层图卷积神经网络端到端学习用户和项目之间的多阶交互行为信息得到用户嵌入和项目嵌入,将其作为攻击检测特征,以卷积神经网络作为基分类器实现深度行为特征提取,结合集成方法检测攻击。在真实数据集上的实验结果表明,与流行的推荐系统恶意攻击检测方法相比,所提方法对共同访问注入攻击行为有较好的检测效果并在一定程度上克服了不平衡数据的难题。
    参考文献 | 相关文章 | 多维度评价
    21. 基于机器学习的异常流量检测模型优化研究
    陈向效, 崔鑫, 杜秦, 唐浩耀
    计算机科学    2024, 51 (6A): 230700051-5.   DOI: 10.11896/jsjkx.230700051
    摘要70)      PDF(pc) (2092KB)(110)    收藏
    在软件定义网络(Software Defined Network,SDN)中,异常流量检测方法在实践中存在一些问题,主要体现在误报率高和虚警频繁等方面。为了应对网络中的异常流量攻击,研究人员开始探索机器学习异常流量检测方法。然而,机器学习方法面临着数据集庞大和数据维度高等挑战,这些因素影响了机器学习的效率和准确率,因此需要进行数据降维处理。主成分分析算法(Principal Component Analysis,PCA)作为基于线性变换的降维算法,存在一定的局限性,无法有效估计主成分。为了解决该问题,文中提出了一种改进的降维算法,即聚类高斯核主成分分析(C-means Gaussian Kernel Principal Component Analysis,CGKPCA),它扩展了非线性变换的能力。同时,还针对分类模型进行了改进,提出了改进的堆叠分类模型(Support Vector Machine Stacking,SVMS)。为了验证所提方法的有效性,文中使用开源数据集KDDCPU99和UNSW-NB15进行了实验。实验结果表明,所提出的二分类检测模型在性能指标上明显领先于其他模型。
    参考文献 | 相关文章 | 多维度评价
    22. 基于联邦学习的智能电网AMI入侵检测方法研究
    刘东奇, 张琼, 梁皓澜, 张孜栋, 曾祥君
    计算机科学    2024, 51 (6A): 230700077-8.   DOI: 10.11896/jsjkx.230700077
    摘要42)      PDF(pc) (3522KB)(68)    收藏
    高级量测体系(Advanced Metering Infrastructure,AMI)是建设智能电网及泛在电力物联网的关键一环。随着海量终端接入和异构通信网络组件的应用,AMI遭受网络攻击的风险大大增加。针对传统AMI网络攻击入侵检测方法存在主站计算压力过大、抗灾能力弱以及识别精度不足的问题,提出一种基于联邦学习的AMI入侵检测方法。首先,构建面向AMI的联邦学习入侵检测模型,在模型中集成联邦学习框架;然后,设计一种边缘侧的融合决策树的轻量级入侵检测算法,并提出跨台区云边协同的联合训练方法,实现跨台区经验的共享,提升入侵检测性能;最后,基于NSL-KDD数据集进行仿真验证,结果表明,与集中式、联邦学习与神经网络的入侵检测模型相比,所提方法准确率可达99.76%,误报率仅为0.17%。同时减少了检测时间,提高了通信效率,并且保证数据不离开本地,降低了数据隐私泄露的风险。
    参考文献 | 相关文章 | 多维度评价
    23. 边缘计算下差分隐私的应用研究综述
    孙剑明, 赵梦鑫
    计算机科学    2024, 51 (6A): 230700089-9.   DOI: 10.11896/jsjkx.230700089
    摘要54)      PDF(pc) (3553KB)(71)    收藏
    为了解决传统云计算模式的延迟和带宽限制,应对物联网和大数据时代的需求,边缘计算开始崭露头角并逐渐受到广泛关注。在边缘计算环境下,用户数据的隐私问题成为了一个重要的研究热点。差分隐私技术有着坚实的数学基础,它作为一种有效的隐私保护算法,已经被广泛应用于边缘计算中,两者的结合有效缓解了隐私保护低和计算成本高的问题。首先介绍了互联网发展带来的问题,其次介绍了边缘计算的基本概念、特点和组成部分,并概括了与传统云计算相比的优势,然后对差分隐私的基本概念和原理进行了概括,进而详细阐述了差分隐私的3种扰动方式和常用的实现机制,最后对边缘计算下差分隐私的应用研究进行了综述,并指出了未来的研究方向。总之,将差分隐私技术应用于边缘计算场景对隐私保护和数据分享都是一种有效保护手段。
    参考文献 | 相关文章 | 多维度评价
    24. 面向物联网的分布式联邦学习加密验证研究
    臧洪睿, 杨婷婷, 刘洪波, 马凯
    计算机科学    2024, 51 (6A): 230700217-5.   DOI: 10.11896/jsjkx.230700217
    摘要65)      PDF(pc) (2514KB)(68)    收藏
    人工智能与物联网(Internet of Things,IoT)结合,可以改善物联网中应用的使用体验。在物联网中,数据共享可以改善应用的质量,但是同时也带来了数据安全问题,比如数据在共享过程中存在泄露和无法验证等问题。文中提出一种结合分布式联邦学习和区块链以及具备加密验证的方案,用来保护物联网中共享数据的隐私和数据的有效性。首先,利用联邦学习和区块链将物联网中由直接共享原始数据转化为共享加密的模型参数。接着,提出具备加密验证的方法,在模型聚合阶段对链上参数进行验证和挑选。最后,将所提方法与其他方法进行对比。实验结果表明,所提方法能够有效保证数据隐私并可以实现加密数据的验证,保证最终模型的精度,为物联网中数据高质量共享提供保障。
    参考文献 | 相关文章 | 多维度评价
    25. 基于区块链的可搜索属性加密技术应用综述
    兰亚杰, 马自强, 陈嘉莉, 苗莉, 许新
    计算机科学    2024, 51 (6A): 230800016-14.   DOI: 10.11896/jsjkx.230800016
    摘要77)      PDF(pc) (2165KB)(192)    收藏
    随着信息共享的蓬勃发展,数据隐私安全问题逐渐凸显,催生了区块链技术和可搜索属性加密技术的迅速发展。区块链作为一种去中心化、不可篡改的技术,保障了搜索数据的安全性和完整性,可搜索属性加密技术可以有效地防止非法用户的访问查询。然而随着数据规模和复杂性的增加,出现了检索效率低、查询结果验证复杂、属性权限分发困难等问题。首先,针对以上问题,分别总结了基于区块链的可搜索加密技术、基于区块链的属性加密技术以及基于区块链的可搜索属性加密技术应用的研究现状。其次,对三者之间的优势和侧重点进行了比较分析。最后,重点总结了基于区块链的可搜索属性加密技术在关键字检索、属性权限管理以及数据完整性验证方面的应用,以及所面临的问题和挑战。希望为实现更安全、高效、去中心化的数据存储与共享提供更加安全的技术应用支持。
    参考文献 | 相关文章 | 多维度评价
    26. 通过拉普拉斯平滑梯度提高对抗样本的可迁移性
    李文婷, 肖蓉, 杨肖
    计算机科学    2024, 51 (6A): 230800025-6.   DOI: 10.11896/jsjkx.230800025
    摘要36)      PDF(pc) (1915KB)(84)    收藏
    深度神经网络因模型自身结构的脆弱性,容易受对抗样本的攻击。现有的对抗样本生成方法具有较高的白盒攻击率,但在攻击其他DNN模型时可转移性有限。为了提升黑盒迁移攻击成功率,提出了一种利用拉普拉斯平滑梯度的可迁移对抗攻击方法。该方法在基于梯度的黑盒迁移攻击方法上做了改进,先利用拉普拉斯平滑对输入图片的梯度进行平滑,将平滑后的梯度输入利用梯度攻击的攻击方法中继续用于计算,旨在提高对抗样本在不同模型之间的迁移能力。拉普拉斯平滑的优点在于它可以有效地降低噪声和异常值对数据的影响,从而提高数据的可靠性和稳定性。通过在多个模型上进行评估,该方法进一步提高了对抗样本的迁移成功率,最佳的可迁移成功率比基线攻击方法高出2%。结果表明,该方法对于增强对抗攻击算法的迁移性能具有重要意义,为进一步研究和应用提供了新的思路。
    参考文献 | 相关文章 | 多维度评价
    27. 无人机辅助边缘计算安全通信能力最大化方案
    薛建彬, 豆俊, 王涛, 马玉玲
    计算机科学    2024, 51 (6A): 230800032-7.   DOI: 10.11896/jsjkx.230800032
    摘要52)      PDF(pc) (3137KB)(83)    收藏
    针对无人机辅助移动边缘计算系统下用户信息容易泄露的问题,设计了一种基于非正交多址接入技术(Non-orthogonal Multiple Access,NOMA)的无人机辅助边缘计算系统的安全通信方案。在保证每个地面用户的最小安全计算要求下,通过联合优化信道系数、发射功率、中央处理单元计算频率、本地计算和无人机轨迹来最大化系统的平均安全计算能力。由于窃听者位置的不确定性、多变量的耦合以及问题的非凸性,利用逐次凸逼近和块坐标下降方法来解决该问题。仿真结果表明,与基准方案相比,所提方案在系统安全计算性能方面优于基准方案。
    参考文献 | 相关文章 | 多维度评价
    28. 面向公平性联邦学习的指纹识别算法
    王晨卓, 鲁艳蓉, 沈剑
    计算机科学    2024, 51 (6A): 230800043-9.   DOI: 10.11896/jsjkx.230800043
    摘要56)      PDF(pc) (3240KB)(73)    收藏
    现有的指纹识别方法大多是基于机器学习,在对海量数据集中训练时忽视了数据本身的隐私性和异质性,从而导致用户信息泄漏和识别率降低。为在隐私保护下协同优化模型精度,提出了一个全新的基于联邦学习的指纹识别算法(Federated Learning-Fingerprint Recognition,Fed-FR)。首先,通过联邦学习迭代聚合来自各终端的参数,从而提高全局模型的性能;其次,将稀疏表示理论用于低质量指纹图像去噪处理,来增强指纹的纹理结构;再次,针对客户端异构而导致的分配不公问题,提出基于水库抽样的客户端调度策略;最后,在3个真实数据集上进行仿真实验,对Fed-FR的有效性进行对比分析。实验结果表明,Fed-FR精度比局部学习提高5.32%,比联邦平均算法提高8.56%,接近于集中学习的精度;在隐私保护水平、评估准确率及可扩展性等方面具有良好的表现。研究成果首次展现了联邦学习与指纹识别结合的可行性,增强了指纹识别算法的安全性和可扩展性,给联邦学习应用于生物识别技术提供了参考。
    参考文献 | 相关文章 | 多维度评价
    29. 无人机系统安全性综述
    王震, 周超, 樊永文, 石鹏飞
    计算机科学    2024, 51 (6A): 230800086-6.   DOI: 10.11896/jsjkx.230800086
    摘要100)      PDF(pc) (2039KB)(84)    收藏
    近年来,无人机越来越受欢迎,无人机在军事、农业、交通运输、电影、供应链和监控等各个行业都有着巨大的潜力。尽管无人机给人们提供了种种便利,但如今与无人机相关的安全事件却层出不穷。恶意方可能对无人机进行攻击,并利用无人机进行危及生命的活动。因此,世界各国政府已经开始规范无人机的使用。无人机需要一种智能和自动化的防御机制,以确保人类、财产和无人机本身的安全。而无人机操作系统防护是防止入侵攻击的一个重要部分。首先,对无人机结构进行了简要介绍;然后,研究了用于消费和商用无人机的现有操作系统的安全性。最后,调查了无人机操作系统的各种安全问题和可能的解决方案。
    参考文献 | 相关文章 | 多维度评价
    30. 基于联盟链的跨组织数据交换操作一致性模型
    耿骞, 揣子昂, 靳健
    计算机科学    2024, 51 (6A): 230800145-9.   DOI: 10.11896/jsjkx.230800145
    摘要37)      PDF(pc) (2960KB)(53)    收藏
    在跨组织的数据共享与交换中,维护较强的操作一致性是实现有效的数据同步的重要技术保障。以区块链技术为基础,提出了一种提高跨组织数据交换操作一致性性能的模型,将联盟链作为写前日志,供数据库回溯未完成同步的数据,在联盟链中增设了指针结构,以降低回溯时长。同时,设计了链上存储请求的数据结构及共识算法,通过设置准入机制验证用户身份,保护数据安全以及用户隐私。最后通过仿真实验验证所提模型的有效性,并探讨了不同参数对相关性能指标的影响。结果表明,在不同的参数设定下,所提模型均能保障跨组织数据交换过程中的强一致性;且与基准模型相比,具有更高的请求执行效率;当链上数据量较大时,指针结构能够进一步提升模型性能。
    参考文献 | 相关文章 | 多维度评价
    首页 | 前页| 后页 | 尾页 第1页 共48页 共1433条记录