1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
    信息安全 栏目所有文章列表
    (按年度、期号倒序)
        一年内发表的文章 |  两年内 |  三年内 |  全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 本地差分隐私下的高维数据发布方法
    蔡梦男, 沈国华, 黄志球, 杨阳
    计算机科学    2024, 51 (2): 322-332.   DOI: 10.11896/jsjkx.230600142
    摘要11)      PDF(pc) (3203KB)(23)    收藏
    从众多用户收集的高维数据可用性越来越高,庞大的高维数据涉及用户个人隐私,如何在使用高维数据的同时保护用户的隐私极具挑战性。文中主要关注本地差分隐私下的高维数据发布问题。现有的解决方案首先构建概率图模型,生成输入数据的一组带噪声的低维边缘分布,然后使用它们近似输入数据集的联合分布以生成合成数据集。然而,现有方法在计算大量属性对的边缘分布构建概率图模型,以及计算概率图模型中规模较大的属性子集的联合分布时存在局限性。基于此,提出了一种本地差分隐私下的高维数据发布方法PrivHDP(High-dimensional Data Publication Under Local Differential Privacy)。首先,该方法使用随机采样响应代替传统的隐私预算分割策略扰动用户数据,提出自适应边缘分布计算方法计算成对属性的边缘分布构建Markov网。其次,使用新的方法代替互信息度量成对属性间的相关性,引入了基于高通滤波的阈值过滤技术缩减概率图构建过程的搜索空间,结合充分三角化操作和联合树算法获得一组属性子集。最后,基于联合分布分解和冗余消除,计算属性子集上的联合分布。在4个真实数据集上进行实验,结果表明,PrivHDP 算法在k-way 查询和 SVM 分类精度方面优于同类算法,验证了所提方法的可用性与高效性。
    参考文献 | 相关文章 | 多维度评价
    2. 基于国密算法的MQTT安全机制研究与实现
    刘泽超, 梁涛, 孙若尘, 郝志强, 李俊
    计算机科学    2024, 51 (2): 333-342.   DOI: 10.11896/jsjkx.221100157
    摘要16)      PDF(pc) (2813KB)(36)    收藏
    针对现有MQTT协议缺乏有效身份认证以及数据以明文形式传输的问题,提出了一种基于国密算法SM2,SM3,SM4的MQTT安全保护方案。通过SM2算法实现客户端与MQTT Broker之间的双向身份认证;通过SM4算法加密MQTT协议中用户名、密码、主题的消息内容等数据;通过SM3算法保证MQTT协议传输数据的完整性。将自主可控的国产密码技术应用到MQTT协议中,可有效提升该协议的安全防护能力。安全性分析和实验结果表明,所提方案在解决了MQTT协议安全问题的同时,也可以满足实际的应用需求。
    参考文献 | 相关文章 | 多维度评价
    3. 一种抗屏摄攻击的DCT域深度水印方法
    黄昌喜, 赵成鑫, 姜骁腾, 凌贺飞, 刘辉
    计算机科学    2024, 51 (2): 343-351.   DOI: 10.11896/jsjkx.221200121
    摘要10)      PDF(pc) (4121KB)(17)    收藏
    数字水印技术在多媒体保护方面发挥着巨大的作用,实际应用需求的变更推动了数字水印技术的发展。目前,基于深度学习的水印技术在鲁棒性上有了较大的提升,但水印的嵌入基本在空域进行,载体图像的失真仍然比较明显。此外,现有方法在面对摄屏攻击时效果不佳。为解决上述问题,提出了一种抗屏摄攻击的DCT域深度水印方法。该模型由 DCT 层、编码器、解码器和屏摄模拟层组成。 DCT 层将图像的 Y 分量转换为 DCT 域,然后编码器通过端到端训练修改 DCT 系数,将秘密消息嵌入到图像中。这种频域嵌入方法使得水印信息能够分布到图像的整个空间,从而减少了失真效应。此外,还提出了一个噪声层,用于模拟屏摄过程中特殊的摩尔纹和反光效果。训练过程分为两个阶段:在第一阶段,编码器和解码器进行端到端的训练;而在第二阶段,屏摄模拟层和传统的失真攻击被用来增强水印图像,然后使用失真水印图像来进一步优化解码器。大量的实验结果表明,该模型具有较高的透明度和鲁棒性,并且在屏摄鲁棒性方面优于其他方法。
    参考文献 | 相关文章 | 多维度评价
    4. 结合模糊测试和动态分析的内存安全漏洞检测
    马莺姿, 陈哲, 殷家乐, 毛瑞琪
    计算机科学    2024, 51 (2): 352-358.   DOI: 10.11896/jsjkx.221200136
    摘要16)      PDF(pc) (1480KB)(22)    收藏
    C语言因其在运行速度及内存控制方面的优势而被广泛应用于系统软件和嵌入式软件的开发。指针的强大功能使得它可以直接对内存进行操作,然而C语言并未提供对内存安全性的检测,这就使得指针的使用会导致内存泄露、缓冲区溢出、多次释放等内存错误,有时这些错误还会造成系统崩溃或内部数据破坏等的致命伤害。当前已存在多种能够对C程序进行内存安全漏洞检测的技术。其中动态分析技术通过插桩源代码来实现对C程序的运行时内存安全检测,但是只有当程序执行到错误所在路径时才能发现错误,因此它依赖于程序的输入;而模糊测试是一种通过向程序提供输入并监视程序运行结果来发现软件漏洞的方法,但是无法检测出没有导致程序崩溃的内存安全性错误,也无法提供错误所在位置等详细信息。除此之外,由于C语言的语法比较复杂,在对一些大型复杂项目进行分析时,动态分析工具经常无法正确处理一些不常见的特定结构,导致插桩失败或者插桩后的程序无法被正确编译。针对上述问题,通过将动态分析技术与模糊测试技术结合,并对已有方法进行改进后,提出了一种能够对包含特定结构的C程序进行内存安全检测的方法。文中进行了可靠性和性能的实验,结果表明,在增加对C语言中特定结构的处理方法之后,能对包含C语言中特定结构的程序进行内存安全检测,并且结合模糊测试技术后具有更强的漏洞检测能力。
    参考文献 | 相关文章 | 多维度评价
    5. SGPot:一种基于强化学习的智能电网蜜罐框架
    王毓贞, 宗国笑, 魏强
    计算机科学    2024, 51 (2): 359-370.   DOI: 10.11896/jsjkx.221100187
    摘要16)      PDF(pc) (4599KB)(35)    收藏
    随着工业4.0的快速推进,与之互联的电力数据采集与监视控制(Supervisory Control and Data Acquisition,SCADA)系统逐渐趋于信息化和智能化。由于这些系统本身具有脆弱性以及受到攻击和防御能力的不对等性,使得系统存在各种安全隐患。近年来,针对电力攻击事件频发,亟需提出针对智能电网的攻击缓解方法。蜜罐作为一种高效的欺骗防御方法,能够有效地收集智能电网中的攻击行为。针对现有的智能电网蜜罐中存在的交互深度不足、物理工业过程仿真缺失、扩展性差的问题,设计并实现了一种基于强化学习的智能电网蜜罐框架——SGPot,它能够基于电力行业真实设备中的系统不变量模拟智能变电站控制端,通过电力业务流程的仿真来提升蜜罐欺骗性,诱使攻击者与蜜罐深度交互。为了评估蜜罐框架的性能,搭建了小型智能变电站实验验证环境,同时将SGPot和现有的GridPot以及SHaPe蜜罐同时部署在公网环境中,收集了30天的交互数据。实验结果表明,SGPot收集到的请求数据比GridPot多20%,比SHaPe多75%。SGPot能够诱骗攻击者与蜜罐进行更深度的交互,获取到的交互会话长度大于6的会话数量多于GridPot和SHaPe。
    参考文献 | 相关文章 | 多维度评价
    6. 集合交集与并集的安全多方计算
    谢琼, 王维琼, 许豪杰
    计算机科学    2024, 51 (2): 371-377.   DOI: 10.11896/jsjkx.221000235
    摘要16)      PDF(pc) (1970KB)(25)    收藏
    集合的安全多方计算问题是保密科学计算研究的重要问题之一,在电子选举、门限签名、保密拍卖等场景中有着重要的应用。文中主要研究多个集合的保密计算问题,首先针对不同的集合运算提出了对应的转化方式将集合转化为向量,然后基于哥德尔编码提出了新的编码方式,再结合ElGamal门限加密算法设计了半诚实模型下可输出多个集合交集或并集,以及同时输出交集与并集的保密计算协议,最后应用模拟范例证明了协议的安全性,协议可以抵抗任意的合谋攻击。实验测试了协议的执行效率,当集合的势满足一定条件时,与现有协议相比,所提协议的计算效率更高。
    参考文献 | 相关文章 | 多维度评价
    7. 一种Deoxys-BC算法的中间相遇攻击方法
    李征, 李曼曼, 陈少真
    计算机科学    2024, 51 (2): 378-386.   DOI: 10.11896/jsjkx.230900112
    摘要12)      PDF(pc) (5218KB)(24)    收藏
    Deoxys-BC密码算法是在2014年亚密会上发布的一种轻量级可调分组密码算法,该算法的设计采用SPN结构和TWEAK框架。通过研究Deoxys-BC密码算法的内部特征与密钥扩展的特点,利用控制调柄差分的方法,并结合差分枚举技术和轮密钥调柄差分叠加消除特性,构造6轮Deoxys-BC-256和7轮Deoxys-BC-384的中间相遇区分器。利用此区分器,通过减少猜测的字节量,来达到降低复杂度的效果,改进了9轮Deoxys-BC-256和11轮Deoxys-BC-384中间相遇攻击的结果。相比Deoxys-BC系列密码算法现有的中间相遇攻击结果,该攻击的时间复杂度和存储复杂度均大幅下降。
    参考文献 | 相关文章 | 多维度评价
    8. 漏洞基准测试集构建技术综述
    马总帅, 武泽慧, 燕宸毓, 魏强
    计算机科学    2024, 51 (1): 316-326.   DOI: 10.11896/jsjkx.230300209
    摘要51)      PDF(pc) (2535KB)(143)    收藏
    随着软件漏洞分析技术的发展,针对不同漏洞的发现技术和工具被广泛使用。但是如何评价不同技术、方法、工具的能力边界是当前该领域未解决的基础性难题。而构建用于能力评估的漏洞基准测试集(Vulnerability Benchmark)是解决该基础性难题的关键。文中梳理了近20年漏洞基准测试集构建的相关代表性成果。首先从自动化的角度阐述了基准测试集的发展历程;然后对基准测试集构建技术进行了分类,给出了基准测试集构建的通用流程模型,并阐述了不同测试集构建方法的思想、流程以及存在的不足;最后总结当前研究的局限性,并对下一步研究进行了展望。
    参考文献 | 相关文章 | 多维度评价
    9. 基于样本嵌入的挖矿恶意软件检测方法
    傅建明, 姜宇谦, 何佳, 郑锐, 苏日古嘎, 彭国军
    计算机科学    2024, 51 (1): 327-334.   DOI: 10.11896/jsjkx.230100116
    摘要51)      PDF(pc) (2203KB)(116)    收藏
    加密货币挖矿恶意软件的高盈利性和匿名性,对计算机用户造成了巨大威胁和损失。为了对抗挖矿恶意软件带来的威胁,基于软件静态特征的机器学习检测器通常选取单一类型的静态特征,或者通过集成学习来融合不同种类静态特征的检测结果,忽略了不同种类静态特征之间的内在联系,其检测率有待提升。文章从挖矿恶意软件的内在层级联系出发,自下而上提取样本的基本块、控制流程图和函数调用图作为静态特征,训练三层模型以将这些特征分别嵌入向量化,并逐渐汇集从底层到高层的特征,最终输入分类器实现对挖矿恶意软件的检测。为了模拟真实环境中的检测情形,先在一个小的实验数据集上训练模型,再在另一个更大的数据集上测试模型的性能。实验结果表明,三层嵌入模型在挖矿恶意软件检测上的性能领先于近年提出的机器学习模型,在召回率和准确率上相比其他模型分别提高了7%和3%以上。
    参考文献 | 相关文章 | 多维度评价
    10. 工业场景下联邦学习中基于模型诊断的后门防御方法
    王迅, 许方敏, 赵成林, 刘宏福
    计算机科学    2024, 51 (1): 335-344.   DOI: 10.11896/jsjkx.230500024
    摘要38)      PDF(pc) (3649KB)(116)    收藏
    联邦学习作为一种能够解决数据孤岛问题、实现数据资源共享的机器学习方法,其特点与工业设备智能化发展的要求相契合。因此,以联邦学习为代表的人工智能技术在工业互联网中的应用越来越广泛。但是,针对联邦学习架构的攻击手段也在不断更新。后门攻击作为攻击手段的代表之一,有着隐蔽性和破坏性强的特点,而传统的防御方案往往无法在联邦学习架构下发挥作用或者对早期攻击防范能力不足。因此,研究适用于联邦学习架构的后门防御方案具有重大意义。文中提出了一种适用于联邦学习架构的后门诊断方案,能够在无数据情况下利用后门模型的形成特点重构后门触发器,实现准确识别并移除后门模型,从而达到全局模型后门防御的目的。此外,还提出了一种新的检测机制实现对早期模型的后门检测,并在此基础上优化了模型判决算法,通过早退联合判决模式实现了准确率与速度的共同提升。
    参考文献 | 相关文章 | 多维度评价
    11. 基于梯度选择的轻量化差分隐私保护联邦学习
    王周生, 杨庚, 戴华
    计算机科学    2024, 51 (1): 345-354.   DOI: 10.11896/jsjkx.230400123
    摘要45)      PDF(pc) (4882KB)(140)    收藏
    为了应对机器学习过程中可能出现的用户隐私问题,联邦学习作为首个无需用户上传真实数据、仅上传模型更新的协作式在线学习解决方案,已经受到人们的广泛关注与研究。然而,它要求用户在本地训练且上传的模型更新中仍可能包含敏感信息,从而带来了新的隐私保护问题。与此同时,必须在用户本地进行完整训练的特点也使得联邦学习过程中的运算与通信开销问题成为一项挑战,亟需人们建立一种轻量化的联邦学习架构体系。出于进一步的隐私需求考虑,文中使用了带有差分隐私机制的联邦学习框架。另外,首次提出了基于Fisher信息矩阵的Dropout机制——FisherDropout,用于对联邦学习过程中在客户端训练产生梯度更新的每个维度进行优化选择,从而极大地节约运算成本、通信成本以及隐私预算,建立了一种兼具隐私性与轻量化优势的联邦学习框架。在真实世界数据集上的大量实验验证了该方案的有效性。实验结果表明,相比其他联邦学习框架,FisherDropout机制在最好的情况下可以节约76.8%~83.6%的通信开销以及23.0%~26.2%的运算开销,在差分隐私保护中隐私性与可用性的均衡方面同样具有突出优势。
    参考文献 | 相关文章 | 多维度评价
    12. 基于特征拓扑融合的黑盒图对抗攻击
    郭宇星, 姚凯旋, 王智强, 温亮亮, 梁吉业
    计算机科学    2024, 51 (1): 355-362.   DOI: 10.11896/jsjkx.230600127
    摘要85)      PDF(pc) (2793KB)(152)    收藏
    在大数据时代,数据之间的紧密关联性是普遍存在的,图数据分析挖掘已经成为大数据技术的重要发展趋势。近几年,图神经网络作为一种新型的图表示学习工具引起了学术界和工业界的广泛关注。目前图神经网络已经在很多实际应用中取得了巨大的成功。最近人工智能的安全性和可信性成为了人们关注的重点,很多工作主要针对图像等规则数据的深度学习对抗攻击。文中主要聚焦于图数据这种典型非欧氏结构的黑盒对抗攻击问题,在图神经网络模型信息(结构、参数)未知的情况下,对图数据进行非随机微小扰动,从而实现对模型的对抗攻击,模型性能随之下降。基于节点选择的对抗攻击策略是一类重要的黑盒图对抗攻击方法,但现有方法在选择对抗攻击节点时主要依靠节点的拓扑结构信息(如度信息)而未充分考虑节点的特征信息,文中面向引文网络提出了一种基于特征拓扑融合的黑盒图对抗攻击方法。所提方法在选择重要性节点的过程中将图节点特征信息和拓扑结构信息进行融合,使得选出的节点在特征和拓扑两方面对于图数据都是重要的,攻击者对挑选出的重要节点施加不易察觉的扰动后对图数据产生了较大影响,进而实现对图神经网络模型的攻击。在3个基准数据集上进行实验,结果表明,所提出的攻击策略在模型参数未知的情况下能显著降低模型性能,且攻击效果优于现有的方法。
    参考文献 | 相关文章 | 多维度评价
    13. 基于口令和智能卡的双因素身份认证与盲云存储方案
    王怡, 胡学先, 魏江宏
    计算机科学    2024, 51 (1): 363-370.   DOI: 10.11896/jsjkx.230700090
    摘要62)      PDF(pc) (2132KB)(126)    收藏
    面向大规模用户数据的存储需求,如何安全地使用云存储技术实现用户数据的远程存取,同时保证数据的可移植性和安全性是当前的一个研究热点。在2022年的USENIX Security会议上,Chen等针对用户仅拥有一个低熵口令的情形,提出了一种高效可移植的盲云存储方案,然而该方案不可避免地继承了口令难以抵抗在线字典攻击的弱点。为弥补单一口令认证方式带来的安全性缺陷,文中提出了一种基于口令和智能卡的双因素身份认证与盲云存储方案。安全性分析和仿真实验结果表明,该方案在保证良好的可移植性、可部署性和盲云存储特性的同时,实现了比纯口令方案更高的安全性,且具有相当的计算和通信效率。
    参考文献 | 相关文章 | 多维度评价
    14. 一种融合字词双通道的Domain-Flux僵尸网络检测方法
    李晓冬, 宋元凤, 李育强
    计算机科学    2023, 50 (12): 337-342.   DOI: 10.11896/jsjkx.221000179
    摘要130)      PDF(pc) (2195KB)(2497)    收藏
    Domain-Flux是僵尸网络中常用的一种命令与控制信道隐蔽技术,其能有效躲避网络安全设备的检测。针对现有检测方法中对Domain-Flux域名信息提取不全面,无法有效捕获词典类域名关键分类特征的问题,提出了一种融合字词双通道的Domain-Flux僵尸网络检测方法。在字符向量和词根向量两个通道上分别采用卷积神经网络(CNN)和双向长短期记忆网络(BiLSTM)提取局部特征和全局特征,丰富输入域名的特征信息,提升分类性能。其中,字符向量通道针对随机字符域名提取局部空间特征,而词根向量通道基于TF-IDF算法,引入类内因子将词根重要性加权到词向量中,然后提取域名单词组合序列前后的时序特征。实验结果表明,与单一采用TextCNN或BiLSTM的模型相比,融合字词双通道的模型检测准确率分别提高7.12%和5.86%,针对词典类Domain-Flux的检测也具有更高的精确率。
    参考文献 | 相关文章 | 多维度评价
    15. 面向全局不平衡问题的基于贡献度的联邦学习方法
    吴飞, 宋一波, 季一木, 胥熙, 王木森, 荆晓远
    计算机科学    2023, 50 (12): 343-348.   DOI: 10.11896/jsjkx.221100111
    摘要102)      PDF(pc) (2001KB)(2452)    收藏
    联邦学习在保护各方数据隐私的前提下,协同多方共同训练,提高了全局模型的精度。数据的类不平衡问题是联邦学习范式中具有挑战的问题,联邦学习中的数据不平衡问题可分为局部数据不平衡和全局数据不平衡,目前针对全局数据不平衡问题的相关研究较少。文中提出了一种面向全局不平衡问题的基于贡献度的联邦学习方法(CGIFL)。首先,设计了一种基于贡献度的全局判别损失函数,用于调整本地训练过程中的模型优化方向,使模型在训练中给予全局少数类更多的关注,以提高模型的泛化能力;然后,在全局模型更新阶段,设计了一种基于贡献度的动态联邦汇聚策略,优化了各节点的参与权重,更好地平衡了全局模型的更新方向。在MNIST,CIFAR10和CIFAR100这3个数据集上进行实验,实验结果表明了CGIFL在解决全局数据不平衡问题上的有效性。
    参考文献 | 相关文章 | 多维度评价
    16. 基于贝叶斯攻击图的网络资产安全评估模型
    曾昆仑, 张尼, 李维皓, 秦媛媛
    计算机科学    2023, 50 (12): 349-358.   DOI: 10.11896/jsjkx.221000019
    摘要150)      PDF(pc) (2506KB)(2458)    收藏
    当前攻击图模型没有考虑漏洞的重复利用,并且风险概率计算不够全面、准确。为了准确评估网络资产环境安全,提出了一种基于贝叶斯攻击图的网络资产安全评估模型。首先根据漏洞可利用性、主机安防强度、漏洞时间可利用性和漏洞来源计算原子攻击成功概率,并结合贝叶斯网络量化攻击图。其次,根据漏洞的重复利用情况,对部分原子攻击成功概率和相应先验可达概率进行修正,作为对网络资产静态安全风险的评估。再次,根据实时发生的攻击事件,动态更新相关节点的可达概率,实现对网络资产安全风险的动态评估。最后,通过实验仿真和与现有工作的对比分析,对所提模型进行有效分析和验证。
    参考文献 | 相关文章 | 多维度评价
    17. 使用RAP生成可传输的对抗网络流量
    杨有欢, 孙磊, 戴乐育, 郭松, 毛秀青, 汪小芹
    计算机科学    2023, 50 (12): 359-367.   DOI: 10.11896/jsjkx.221000155
    摘要142)      PDF(pc) (3012KB)(2397)    收藏
    越来越多的深度学习方法被用于解决网络流量分类任务,但同时也带来了对抗网络流量(ANT)的威胁。对抗网络流量会使基于深度学习方法的网络流量分类器预测错误,进而导致安全防护系统做出错误的决策。视觉领域的对抗攻击算法虽然也可以运用于网络流量上产生对抗网络流量,但是这些算法产生的对抗扰乱会改变网络流量的头部信息,使得网络流量丢失了自己的特有属性和信息。文中分析了对抗样本在网络流量任务和视觉任务上的不同之处,提出了适用于对抗网络流量的攻击算法Reversible Adversarial Padding(RAP)。RAP利用网络流量Packet长度和网络流量分类器输入长度的不同,在尾部填充区域填充没有-ball限制的对抗扰乱。并且,为了解决无法比较不同长度的对抗扰乱会导致不同攻击效果的问题,文中提出了指标收益,其综合考虑了对抗扰乱长度和对抗攻击算法强度对分类器攻击效果的影响。结果表明,RAP不仅保留了网络流量可传递性的属性,而且获得了比传统对抗攻击算法更高的攻击收益。
    参考文献 | 相关文章 | 多维度评价
    18. CASESC:基于以太坊智能合约的云审计方案
    郭彩彩, 金瑜
    计算机科学    2023, 50 (12): 368-376.   DOI: 10.11896/jsjkx.221000185
    摘要98)      PDF(pc) (2237KB)(2429)    收藏
    云存储凭借其高扩展性、低成本等优点受到广泛关注,但确保云数据的完整性成为了目前亟待解决的问题。由于区块链具有去中心化、不可篡改等特点,可以很好地解决基于第三方审计者的云审计方案中存在的单点失效和安全威胁等问题,因此有学者提出了基于区块链的云审计方案,但这类方案的审计证明均由数据拥有者(DO)或委托其他DO进行验证,需要DO保持在线状态,加重了审计负担,且绝大部分方案并未在真正的区块链环境中实现。基于此,提出了一种基于以太坊智能合约的云审计方案——CASESC,使用solidity语言编写可实现向云服务提供商发起审计请求和验证其返回的审计证明等功能的以太坊智能合约代码,并将审计结果和相关信息记录在以太坊中供DO随时查询,使得CASESC能代替DO完成审计工作,无需DO委托验证与实时在线,降低了审计开销。此外,CASESC分别在以太坊Goerli公有链测试网络和Ganache搭建的私有链中运行,验证了其可用性。理论分析和实验结果表明,CASESC可在不增加整体审计开销的情况下大幅降低DO的审计开销。
    参考文献 | 相关文章 | 多维度评价
    19. 旁路攻击与故障攻击的关联性研究综述
    吴童, 周大伟, 欧庆于, 褚潍禹
    计算机科学    2023, 50 (11A): 220700223-7.   DOI: 10.11896/jsjkx.220700223
    摘要63)      PDF(pc) (1731KB)(87)    收藏
    旁路攻击与故障攻击是当前应用较广泛的攻击方式。文中分析比对了其泄漏模型,并从算法层面和物理层面阐述了二者本质上的一致性。最后,从如何构建统一的物理泄漏函数模型,提出统一的物理安全测评标准,设计通用防御策略等角度分析了当前研究热点,这对从二者的关联性角度出发继续做好深入研究具有重要意义。
    参考文献 | 相关文章 | 多维度评价
    20. 一种基于CutMix的增强联邦学习框架
    王春东, 杜英琦, 莫秀良, 付浩然
    计算机科学    2023, 50 (11A): 220800021-8.   DOI: 10.11896/jsjkx.220800021
    摘要62)      PDF(pc) (3430KB)(82)    收藏
    联邦学习(Federated Learning)的出现解决了传统机器学习中存在的“数据孤岛”问题,能够在保护客户端本地数据隐私的前提下进行集体模型的训练。当客户端数据为独立同分布(Independently Identically Distribution,IID)数据时,联邦学习能够达到近似于集中式机器学习的精确度。然而在现实场景下,由于客户端设备、地理位置等差异,往往存在客户端数据含有噪声数据以及非独立同分布(Non-IID)的情况。因此,提出了一种基于CutMix的联邦学习框架,即剪切增强联邦学习(CutMix Enhanced Federated Learning,CEFL)。首先通过数据清洗算法过滤掉噪声数据,再通过基于CutMix的数据增强方式进行训练,可以有效提高联邦学习模型在真实场景下的学习精度。在 MNIST和 CIFAR-10标准数据集上进行了实验,相比传统的联邦学习算法,剪切增强联邦学习在Non-IID数据下对模型的准确率分别提升了23%和19%。
    参考文献 | 相关文章 | 多维度评价
    21. 基于MILP的GIFT积分区分器搜索及优化
    祖锦源, 刘杰, 石一鹏, 张涛, 张国群
    计算机科学    2023, 50 (11A): 220900231-8.   DOI: 10.11896/jsjkx.220900231
    摘要81)      PDF(pc) (1758KB)(71)    收藏
    Banik等提出的轻量级分组密码GIFT算法已经入选了NIST针对国际轻量级密码算法开展的标准化竞赛的最终轮。目前已有针对其的线性分析、差分分析等的相关研究,但针对GIFT的积分分析仍待进一步研究。针对GIFT在积分密码分析过程中可分路径表达冗余的问题,提出了基于混合整数线性规划模型的积分区分器搜索求解和优化算法。 首先对GIFT算法创建MILP积分分析模型,利用可分性质分别对GIFT算法的线性层和非线性层进行刻画。 对线性层利用传播规则进行表达;对非线性S盒在传播规则的基础上使用贪心算法对表达式进行精简优化,得到了15个不等式作为约束条件。 经过MILP求解后,得到64个9轮积分区分器。 在此基础上,针对基于贪心算法的MILP求解模型精确度不足问题,引入MILP模型对S盒的可分性质进行重新表达,设计基于MILP的约简算法对GIFT积分区分器搜索进行优化,并重新求解MILP模型,最高得到了3个13轮的积分区分器。因此,基于MILP的S盒新约简算法可以优化S盒可分性质的表达,有效增加对GIFT算法的积分区分器攻击轮数,提高积分攻击效果。
    参考文献 | 相关文章 | 多维度评价
    22. 抵御背景信息推理攻击的假位置生成算法
    张学军, 杨依行, 李佳乐, 田丰, 黄海燕, 黄山
    计算机科学    2023, 50 (11A): 221000036-9.   DOI: 10.11896/jsjkx.221000036
    摘要112)      PDF(pc) (3622KB)(78)    收藏
    针对已有的假位置生成算法,设计了一种多次查询请求攻击算法(Multiple Query Request Attack algorithm,MQRA)来测试其安全性。为有效保护用户的位置隐私,提出了一种抵御背景信息推理攻击的假位置生成算法(Dummy Location Ge-neration Algorithm against Side Information Inference Attack,DLG_SIA),该算法综合考虑了查询概率、时间分布、位置语义和物理分散度等背景信息来生成有效的假位置集以抵御概率分布攻击、位置语义攻击和位置同质攻击,避免攻击者结合背景信息过滤掉假位置。用户首次请求时,DLG_SIA算法先利用位置熵和时间熵选取当前请求时间下查询概率相似的位置点来生成假位置集,并通过调整的余弦相似度生成满足语义差异性的位置点;然后通过距离熵保证选取的位置点间具有更大的匿名范围,并将当前请求位置的最佳假位置集进行缓存。安全性分析和仿真实验结果表明:MQRA算法能以很高的概率识别出假位置集中用户的真实位置;与已有的假位置生成算法相比,DLG_SIA算法能有效抵御背景信息推理攻击,保护用户的位置隐私。
    参考文献 | 相关文章 | 多维度评价
    23. 一种安全高效的去中心化移动群智感知激励模型
    周玉莹, 马苗, 申琪琪, 任杰, 张明瑞, 杨波
    计算机科学    2023, 50 (11A): 221000184-10.   DOI: 10.11896/jsjkx.221000184
    摘要151)      PDF(pc) (3998KB)(86)    收藏
    针对现有群智感知激励模型因依赖中央机构而存在的信任安全隐患问题和如何高效地完成感知任务问题,提出一种安全高效的去中心化群智感知激励模型。该模型利用区块链技术实现去中心化的用户管理,通过参与者控制智能合约PCSC和任务控制智能合约TCSC,完成任务发布者、参与者和矿工之间的交互和链上交易,实现任务发布、参与者优选和数据质量评估及报酬支付。在参与者优选环节,提出基于BP神经网络的“任务-参与者集合”匹配策略,即分别利用历史数据中参与者的时间和位置属性,找出最适合当前任务的参与者集合,并采用“对胜出者给予报酬、信誉双激励,对愿意参加的非胜出者给予信誉补偿,对适合当前任务而连续不参与者给予信誉惩罚”的自适应信誉更新机制。安全性分析和在国际公开基准数据集Brightkite上对所提模型在任务完成率、感知数据质量、参与者收益及用户参与度方面的高效性测试结果以及在区块链上用Solidity语言对PCSC和TCSC合约的有效性测试结果,均表明所提模型是一种安全高效的去中心化群智感知激励模型。
    参考文献 | 相关文章 | 多维度评价
    24. 基于I-SM4和SM2的混合加密算法
    孙敏, 陕童, 续森炜
    计算机科学    2023, 50 (11A): 221100116-4.   DOI: 10.11896/jsjkx.221100116
    摘要48)      PDF(pc) (2191KB)(84)    收藏
    近年来,数据泄露事件频发,信息安全问题日益突出。由于单一的加密算法无法满足信息在传输过程中的安全需求,因此一般采用混合加密算法进行数据加密。现有的混合加密算法主要基于国外设计的加密算法,不符合网络空间安全自主可控的要求。针对这一问题,结合改进的SM4算法(I-SM4)与SM2算法,设计了一种新的混合加密算法。该算法改进了SM4加密算法的密钥扩展部分,采用线性同余序列代替原有的密钥扩展方式对轮密钥进行扩展,降低了轮密钥之间的相关性,提高了密钥的安全性。此外,采用将I-SM4与SM2相结合的方法,一方面可以加强对I-SM4密钥的管理,提高安全性;另一方面可以缩短单独使用SM2加密算法所需的时间。通过实验与分析证明,文中提出的混合加密算法能够有效提高网络传输过程中信息的保密性、完整性和不可否认性。
    参考文献 | 相关文章 | 多维度评价
    25. 基于替代模型的批量零阶梯度符号算法
    李炎达, 范纯龙, 滕一平, 于铠博
    计算机科学    2023, 50 (11A): 230100036-6.   DOI: 10.11896/jsjkx.230100036
    摘要61)      PDF(pc) (2690KB)(72)    收藏
    在面向神经网络的对抗攻击领域中,针对黑盒模型进行的通用攻击,如何生成导致多数样本输出错误的通用扰动是亟待解决的问题。然而,现有黑盒通用扰动生成算法的攻击效果不佳,且生成的扰动易被肉眼察觉。针对该问题,以典型卷积神经网络为研究对象,提出基于替代模型的批量零阶梯度符号算法。该算法通过对替代模型集合进行白盒攻击来初始化通用扰动,并在黑盒条件下查询目标模型,实现对通用扰动的稳定高效更新。在CIFAR-10和SVHN两个数据集上的实验结果表明,与基线算法对比,该算法攻击能力显著提升,其生成通用扰动的性能提高了近3倍。
    参考文献 | 相关文章 | 多维度评价
    26. 自动化红队测试中强化学习策略的实现与验证
    陈宇飞, 李赛飞, 张丽杰, 赵越
    计算机科学    2023, 50 (11A): 230200162-6.   DOI: 10.11896/jsjkx.230200162
    摘要60)      PDF(pc) (2399KB)(94)    收藏
    红队测试是一种通过模拟真实黑客攻击行为来对网络系统进行安全测评的方法。然而,目前人工测试存在成本较高与适应性较差的问题。红队测试智能化与自动化是当前研究的热点问题,旨在降低红队测试的成本,提高网络安全测评的测试性能与测试效率。自动化攻击策略是自动化红队测试的核心,其作用是替代安全专家进行攻击技术的决策。文中将红队攻击技术映射到强化学习,从而将红队测试过程建模为马尔可夫决策模型,通过有限状态机模型实现了固定策略与强化学习策略;在真实网络环境中对不同的强化学习策略进行训练和测试,验证了强化学习策略的收敛性和可行性。实验结果表明,基于SARSA(λ)算法的强化学习策略优于其他强化学习策略,收敛速度最快;3种强化学习策略均能在测试实验中稳定完成测试目标,且性能远优于固定策略。
    参考文献 | 相关文章 | 多维度评价
    27. 基于量化数据特征统计的深伪图像检测研究
    谢菲, 高树辉
    计算机科学    2023, 50 (11A): 230300013-9.   DOI: 10.11896/jsjkx.230300013
    摘要49)      PDF(pc) (5232KB)(82)    收藏
    深度伪造技术因“低门槛、高效率、高仿真”等特性而被滥用于伪造身份,引发的个人信息安全问题给公共安全治理带来了严峻挑战。目前深度伪造图像主流检测以卷积特征为主,量化特征应用较少,基于量化特征占用空间小,运行成本低等优点,探究图像各颜色分量上的纹理、颜色特征与图像真伪的关联程度,筛选有效特征进行深伪图像自动检测,研究量化特征在深伪图像鉴定方面的应用价值。对深度伪造人脸数据集ForgeryNet中的40 000幅实验样本图像进行分组实验,提取各组图像在Gray,YCrCb,Lab,HSV和RGB颜色空间上的纹理特征和颜色特征,利用多元统计法筛选既具有显著差异又具有相关性的特征,然后用XGBoost、逻辑回归分类器、线性SVM、多层感知机和TabNet进行算法验证,并与主流卷积神经网络进行对比分析。在5类算法中,XGBoost和LSVM分类效果较好;MLP和LP效果较差;TabNet效果不稳定,受分类类型影响较大,检测精度在52%~89%之间。数理统计筛选所得特征下的深伪图像检测精度显著提高,在真伪图像组,在真伪图像组,XGBoost算法在筛选特征和纹理特征时的检测精度比所有特征时分别提高1.10%和1.43%,LSVM和MLP两种算法在纹理特征时的检测精度比在所有特征时分别提高了0.12%和0.10%。利用颜色空间下筛选的量化特征,其检测精度均高于主流卷积神经网络的检测精度,且纹理特征的检测结果优于颜色特征,对身份替换深伪图像更易识别。相比图像卷积特征,量化特征具有较强的解释性,在鉴定领域具有较高的利用价值。
    参考文献 | 相关文章 | 多维度评价
    28. 基于TCN-BiLSTM的入侵检测算法研究
    白万荣, 魏峰, 郑广远, 王宝会
    计算机科学    2023, 50 (11A): 230300142-8.   DOI: 10.11896/jsjkx.230300142
    摘要83)      PDF(pc) (2547KB)(82)    收藏
    网络安全直接关系到国家安全,如何准确高效地检测到电网中的网络威胁至关重要。针对传统CNN感受野较小以及未考虑数据时序特征的问题,结合网络流量数据的空间特征和时间特征,提出了一种基于时间卷积网络(TCN)和双向长短期记忆网络(BiLSTM)的注意力入侵检测算法。首先将网络流量特征进行特征编码,再使用森林优化特征筛选算法,减少数据的冗余性;然后进行重采样,解决数据不平衡问题;最后将数据输入到深度神经网络中,处理后的数据经过TCN和BiLSTM网络进行特征学习,通过自注意力机制进行权重分配,最终进行分类,实现入侵检测。在NSL-KDD数据集上进行对比实验,相比CNN-BiLSTM注意力模型,所提方法的准确率提升4.3%,F1值提升1.8%,实验结果表明,该算法能有效地对网络入侵检测进行识别。
    参考文献 | 相关文章 | 多维度评价
    29. 基于综合赋权的网络安全等级灰色评价方法
    秦富童, 袁学军, 周超, 樊永文
    计算机科学    2023, 50 (11A): 230300144-6.   DOI: 10.11896/jsjkx.230300144
    摘要150)      PDF(pc) (1773KB)(70)    收藏
    网络安全等级评价是信息系统等级保护的关键,进行网络安全等级评价需要依据网络安全等级保护的国家标准或行业标准建立指标体系,并设置指标权重,选择合适的模型进行综合评判。基于层次分析法和粗糙集理论对指标进行综合赋权,消除了指标权重设置的主观性和样本数据的突发性。以灰色关联度为测度去评价指标数列与目标数列的关联程度,更能体现信息系统实际网络安全水平与评价标准之间的符合度。实例分析表明,该方法能够有效地对网络安全等级进行综合评价。
    参考文献 | 相关文章 | 多维度评价
    30. 面向工业物联网的轻量级群组密钥协商方案
    王子宸, 袁程胜, 王一力, 郭萍, 付章杰
    计算机科学    2023, 50 (11A): 230700075-10.   DOI: 10.11896/jsjkx.230700075
    摘要100)      PDF(pc) (2852KB)(105)    收藏
    近年来,基于群组信息共享的工业物联网技术因具有实时、安全和信息互通等特性,被广泛应用于工业制造和金融贸易等领域。但是,该技术大多基于群组密钥协商协议,存在开销大、安全性弱、可拓展性低等缺陷。因此,如何设计安全高效的群组密钥协商协议成为当前亟需解决的科学难题,为此文中利用平衡不完全区组设计的数学结构和椭圆曲线Qu Vanstone认证协议,提出了一种全新的基于结构化的群组密钥协商协议。首先,为了降低协议的计算开销,使用ECQV认证协议,避免执行配对运算。然后,为了证明协议的安全性,借助ECDDH假设,对所提协议进行了安全性证明。最后,为了降低协议的通信开销,提高协议的可拓展性,利用非对称平衡不完全区组设计,对现有的群组密钥协商协议进行了拓展,将所支持的成员数从p2拓展为p2p2+p+1。实验结果表明,所提协议能够将计算开销降低至O(nnm),将通信开销降低至O(nn)。该协议在保证抵抗选择明文攻击时安全性的同时,还能使参与群组密钥协商的人数灵活地自适应扩展,进一步提升了群组密钥协商协议的安全性和执行效率。
    参考文献 | 相关文章 | 多维度评价
    首页 | 前页| 后页 | 尾页 第1页 共46页 共1372条记录