1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
    信息安全 栏目所有文章列表
    (按年度、期号倒序)
        一年内发表的文章 |  两年内 |  三年内 |  全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 深度学习模型的后门攻击研究综述
    应宗浩, 吴槟
    计算机科学    2023, 50 (3): 333-350.   DOI: 10.11896/jsjkx.220600031
    摘要50)      PDF(pc) (2563KB)(45)    收藏
    近年来,以深度学习为代表的人工智能在理论与技术上取得了重大进展,在数据、算法、算力的强力支撑下,深度学习受到空前的重视,并被广泛应用于各领域。与此同时,深度学习自身的安全问题也引起了广泛的关注。研究者发现深度学习存在诸多安全隐患,其中在深度学习模型安全方面,研究者对后门攻击这种新的攻击范式进行广泛探索,深度学习模型在全生命周期中都可能面临后门攻击威胁。首先分析了深度学习面临的安全威胁,在此基础上给出后门攻击技术的相关背景及原理,并对与之相近的对抗攻击、数据投毒攻击等攻击范式进行区分。然后对近年来有关后门攻击的研究工作进行总结与分析,根据攻击媒介将攻击方案分为基于数据毒化、基于模型毒化等类型,随后详细介绍了后门攻击针对各类典型任务及学习范式的研究现状,进一步揭示后门攻击对深度学习模型的威胁。随后梳理了将后门攻击特性应用于积极方面的研究工作。最后总结了当前后门攻击领域面临的挑战,并给出未来有待深入研究的方向,旨在为后续研究者进一步推动后门攻击和深度学习安全的发展提供有益参考。
    参考文献 | 相关文章 | 多维度评价
    2. 针对机器学习的成员推断攻击综述
    彭钺峰, 赵波, 刘会, 安杨
    计算机科学    2023, 50 (3): 351-359.   DOI: 10.11896/jsjkx.220100016
    摘要21)      PDF(pc) (1995KB)(27)    收藏
    近年来,机器学习不仅在计算机视觉、自然语言处理等领域取得了显著成效,也被广泛应用于人脸图像、金融数据、医疗信息等敏感数据处理领域。最近,研究人员发现机器学习模型会记忆它们训练集中的数据,导致攻击者可以对模型实施成员推断攻击,即攻击者可以推断给定数据是否存在于某个特定机器学习模型的训练集。成员推断攻击的成功,可能导致严重的个人隐私泄露。例如,如果能确定某个人的医疗记录属于某医院的数据集,则表明这个人曾经是那家医院的病人。首先介绍了成员推断攻击的基本原理;然后系统地对近年来代表性攻击和防御的研究进行了总结和归类,特别针对不同条件设置下如何进行攻击和防御进行了详细的阐述;最后回顾成员推断攻击的发展历程,探究机器学习隐私保护面临的主要挑战和未来潜在的发展方向。
    参考文献 | 相关文章 | 多维度评价
    3. 面向未来网络的安全高效防护架构
    杨昕, 李挥, 阙建明, 马震太, 李更新, 姚尧, 王滨, 蒋傅礼
    计算机科学    2023, 50 (3): 360-370.   DOI: 10.11896/jsjkx.220600265
    摘要22)      PDF(pc) (5496KB)(31)    收藏
    传统互联网提供了端到端的传输服务,在过去的半个世纪得到了蓬勃发展。然而,近年来基于该体系的网络攻击已经引起了严重的安全问题。顺应下一代内生安全性网络的发展趋势,以未来多标识场景为研究背景,文中提出了层次化的安全高效防护架构,从网络层到应用层提供全面的保护。该安全架构在网络层提出了内嵌身份认证和包签名的多标识路由寻址方案,保障入网实体可信、数据防篡改且可追溯;在应用层,该架构设计了结合加权中心性算法的拟态防护方案,选择网络核心组件进行重点保护,以尽可能低的防护开销提升服务的鲁棒性,抵御潜在攻击。对于所提方案,同时进行了理论分析和多种场景下的原型实验。实验结果证明,该方案以较低的防守代价,提供了良好的传输性能,使得基于TCP/IP的攻击方法论失效,对传统网络体系下的各种攻击手段免疫,证明了所提安全防护架构的有效性。
    参考文献 | 相关文章 | 多维度评价
    4. 基于时延特征的网络设备异常检测
    崔竞松, 张童桐, 郭迟, 郭文飞
    计算机科学    2023, 50 (3): 371-379.   DOI: 10.11896/jsjkx.211200280
    摘要27)      PDF(pc) (3202KB)(41)    收藏
    随着互联网的飞速发展,网络设备的安全问题受到了广泛关注。针对现有的网络设备异常检测技术存在破坏性强、检测难度大的问题,文中以网络设备传输处理数据包所花费的时延作为检测依据,提出了一种基于时延特征的异常检测方案。所提方案采用了侧信道分析的方法,无须对网络设备进行升级改造,具有非侵入、易实施、广域性等特点。首先,使用高精度授时技术时戳机采集家庭路由器传输数据包时的时延变化信息,采用遗传算法提取时延分布的峰值位置特征;然后,针对数据集不平衡的问题,使用一类支持向量机算法构建异常检测算法;最后,通过搭建实验平台验证了检测方案的有效性,并对实验结果进行了评估。实验结果表明,所提方法具备可行性和有效性。
    参考文献 | 相关文章 | 多维度评价
    5. 一种基于GRU的半监督网络流量异常检测方法
    李海涛, 王瑞敏, 董卫宇, 蒋烈辉
    计算机科学    2023, 50 (3): 380-390.   DOI: 10.11896/jsjkx.220100032
    摘要35)      PDF(pc) (2137KB)(40)    收藏
    入侵检测系统(IDS)是在出现网络攻击时能够发出警报的检测系统,检测网络中未知的攻击是IDS面临的挑战。深度学习技术在网络流量异常检测方面发挥着重要的作用,但现有的方法大多具有较高的误报率且模型的训练大多使用有监督学习的方式。为此,提出了一种基于门循环单元网络(GRU)的半监督网络流量异常检测方法(SEMI-GRU)。该方法将多层双向门循环单元神经网络(MLB-GRU)和改进的前馈神经网络(FNN)相结合,采用数据过采样技术和半监督学习训练方式,应用二分类和多分类方式检验网络流量异常检测的效果,并使用NSL-KDD,UNSW-NB15和CIC-Bell-DNS-EXF-2021数据集进行验证。与经典机器学习模型和DNN,ANN等深度学习模型相比,SEMI-GRU方法在准确率、精确率、召回率、误报率和F1分数等指标上的表现均表现更优。在NSL-KDD二分类和多分类任务中,SEMI-GRU在F1分数指标上领先于其他方法,分别为93.08%和82.15%;在UNSW-NB15二分类和多分类任务中,SEMI-GRU在F1分数上的表现优于对比方法,分别为88.13%和75.24%;在CIC-Bell-DNS-EXF-2021轻文件攻击数据集二分类任务中,SEMI-GRU对所有测试数据均分类正确。
    参考文献 | 相关文章 | 多维度评价
    6. 基于深度学习的勒索软件早期检测方法
    刘文静, 郭春, 申国伟, 谢博, 吕晓丹
    计算机科学    2023, 50 (3): 391-398.   DOI: 10.11896/jsjkx.220200182
    摘要30)      PDF(pc) (2288KB)(39)    收藏
    近年来,勒索软件的活跃度高居不下,给社会造成了严重的经济损失。文件一旦被勒索软件加密后将难以恢复,因此如何及时且准确地检测出勒索软件成为了当前的研究热点。为了提升勒索软件检测的及时性和准确性,在分析多种勒索软件家族与良性软件运行初期行为的基础上,提出了一种基于深度学习的勒索软件早期检测方法(Ransomware Early Detection Method Based on Deep Learning,REDMDL)。REDMDL以软件运行初期所调用的一定长度的应用程序编程接口(Application Programming Interface,API)序列为输入,结合词向量和位置向量对API序列进行向量化表征,再构建深度卷积网络与长短时记忆网络(Convolutional Neural Network-Long Short Term Memory,CNN-LSTM)相结合的神经网络模型,来实现对勒索软件的早期检测。实验结果显示,REDMDL能够在一个软件运行后数秒内高准确率地判定其是勒索软件还是良性软件。
    参考文献 | 相关文章 | 多维度评价
    7. EHFM:一种面向多源网络攻击告警的高效层级化数据过滤方案
    杨昕, 李更新, 李挥
    计算机科学    2023, 50 (2): 324-332.   DOI: 10.11896/jsjkx.220800049
    摘要38)      PDF(pc) (3003KB)(32)    收藏
    在复杂网络环境中,态势感知技术根据警报数据实时捕捉多种安全要素及其引起的态势变化,对网络安全进行感知和预测,在安全建设中发挥着重大作用。然而,互联网中海量威胁日志和事件信息带来了极高的分析复杂度,甚至造成了评估和感知技术的误判问题,给安全管理带来了极大挑战。因此,警报事件的过滤起到了重要作用,并且过滤的细粒度、准确性是后续可靠安全态势评估的基础。文中提出了一个面向多源网络攻击告警的层次化数据过滤模型EHFM,并将其应用于一个安全态势感知系统中。EHFM包含5层过滤器,为多源告警日志设计了统一格式,提出了联合性能熵之差的概念,并结合模糊层次分析等方法,对大量的警报进行统一、精细、定制化的过滤,从而提升安全态势评估算法的准确性、灵活性,解决了网络攻击告警规模过大导致的安全状态误判问题。通过对上述EHFM过滤模型和态势感知系统的代码实现,该方案的可行性得到了证明。经过大量实验,结果表明,该方案能够对恶意事件进行精细的分类和过滤,有效避免外界环境因素带来的误判,在大规模网络攻击告警的场景下提升安全态势评估算法的准确性。
    参考文献 | 相关文章 | 多维度评价
    8. RCP:本地差分隐私下的均值保护技术
    刘利康, 周春来
    计算机科学    2023, 50 (2): 333-345.   DOI: 10.11896/jsjkx.220700273
    摘要38)      PDF(pc) (2147KB)(42)    收藏
    文中主要围绕差分隐私查询中的均值估计问题展开论述,介绍了目前主流的数值型数据均值估计的本地差分隐私设计方案,首次引入随机响应技术中的随机截尾机制来揭示本地差分隐私下均值计算的基本原理,提出了关于均值估计方差的效用优化定理,给出了边界优化公式,从而提高了该领域效用优化理论的可解释性和可操作性。基于该理论,首次提出了一种实用、简洁、高效的均值估计算法协议RCP,可用于收集和分析连接到互联网的智能设备用户的数据,同时满足本地差分隐私要求。RCP构造简单,支持在任意数量的数值属性上执行数据分析任务,通信与计算高效,有效缓解了现有算法设计复杂、优化困难、效率较低等实际问题。最后,通过实证研究证明了所提方法在效用、效率和渐进误差界限上优于现有的其他方案。
    参考文献 | 相关文章 | 多维度评价
    9. 基于状态偏离分析的Web访问控制漏洞检测方法
    马琪灿, 武泽慧, 王允超, 王新蕾
    计算机科学    2023, 50 (2): 346-352.   DOI: 10.11896/jsjkx.211100166
    摘要45)      PDF(pc) (2545KB)(56)    收藏
    攻击者可利用Web应用程序中存在的漏洞实施破坏应用功能、木马植入等恶意行为。针对Web应用程序的访问控制漏洞的检测问题,现有方法由于代码特征难提取、行为刻画不准确等问题导致误报率和漏报率过高,且效率低下。文中提出了一种基于状态偏离分析的Web访问控制漏洞检测方法,结合白盒测试技术,提取代码中与访问控制有关的约束,以此生成Web应用程序预期访问策略,再通过动态分析生成Web应用程序实际访问策略,将对访问控制漏洞的检测转换为对状态偏离的检测。使用提出的方法开发原型工具ACVD,可对访问控制漏洞中未授权访问、越权访问等类型的漏洞进行准确检测。在5个真实Web应用程序中进行测试,发现16个真实漏洞,查全率达到了98%,检测效率较传统黑盒工具提升了约300%。
    参考文献 | 相关文章 | 多维度评价
    10. 面向机器学习的成员推理攻击综述
    陈得鹏, 刘肖, 崔杰, 何道敬
    计算机科学    2023, 50 (1): 302-317.   DOI: 10.11896/jsjkx.220800227
    摘要92)      PDF(pc) (3429KB)(1023)    收藏
    随着机器学习的不断发展,特别是在深度学习领域,人工智能已经融入到人们日常生活的方方面面。机器学习模型被部署到多种场景的应用中,提升了传统应用的智能化水平。然而,近年来的研究指出,用于训练机器学习模型的个人数据时常面临隐私泄露的风险。其中,成员推理攻击就是针对机器学习模型威胁用户隐私安全的一种非常重要的攻击方式。成员推理攻击的目的是判断用户数据样本是否被用于训练目标模型(如在医疗、金融等领域的用户数据),从而直接干涉到用户隐私信息。首先介绍了成员推理攻击的相关背景知识,随后对现有的成员推理攻击按照攻击者是否拥有影子模型进行分类,并对成员推理攻击在不同领域的威胁进行了相应的总结。其次,介绍了应对成员推理攻击的防御手段,对现有的防御机制按照模型过拟合、基于模型压缩和基于扰动等策略进行分类和总结。最后,对现有的成员推理攻击和防御机制的优缺点进行了分析,并提出了成员推理攻击的一些潜在的研究方向。
    参考文献 | 相关文章 | 多维度评价
    11. 区块链系统的存储可扩展性综述
    李贝, 吴昊, 贺小伟, 王宾, 徐尔刚
    计算机科学    2023, 50 (1): 318-333.   DOI: 10.11896/jsjkx.211200042
    摘要62)      PDF(pc) (3839KB)(1020)    收藏
    区块链是在比特币的基础上发展起来的一种分布式数据库,凭借其去中心化、可溯源、不可篡改等特点引起了学术界和工业界的广泛关注。然而当区块链技术应用于实际的应用场景时,随着节点数量和数据量的急剧增长,出现了低吞吐率、难以扩展等问题。在实际的应用场景中,难以扩展问题抑制了区块链技术的真正落地。重点对区块链技术的存储可扩展性进行总结与展望。首先,介绍了区块链技术的基础知识和数据结构,分析了现阶段区块链技术所面临的存储可扩展性问题;其次,从第0层扩容方案、链上扩容方案和链下扩容方案3个技术层面阐述了不同扩容方案的原理、实现方法、研究现状以及优缺点;最后,分析了目前区块链扩容方案所存在的挑战,并为下一步区块链的研究工作提供了方向。
    参考文献 | 相关文章 | 多维度评价
    12. 一种基于强化学习的口令猜解模型
    李小玲, 吴昊天, 周涛, 鲁辉
    计算机科学    2023, 50 (1): 334-341.   DOI: 10.11896/jsjkx.211100001
    摘要83)      PDF(pc) (1811KB)(1028)    收藏
    口令猜解是口令安全研究的重要方向之一。基于生成式对抗网络(Generative Adversarial Network,GAN)的口令猜解是近几年提出的一种新方法,其通过判别器对生成口令的评判结果来指导生成器的更新,进而生成口令猜测集。然而由于判别器对生成器的指导不足,现有的基于GAN的口令猜解模型的猜解效率较低。针对这个问题,提出了一种基于强化学习Actor-Critic算法改进的GAN口令猜解模型AC-Pass。AC-Pass模型通过Critic网络和判别器输出的奖赏共同指导Actor网络每一时间步生成策略的更新,实现了对口令序列生成过程的强化指导。将AC-Pass模型应用到RockYou,LinkedIn和CSDN口令集进行实验,并与PCFG模型、已有基于GAN的口令猜解模型PassGAN和seqGAN进行比较。实验结果表明,无论是同源测试集还是异源测试集,AC-Pass模型在9×108猜测集上的口令破解率均高于PassGAN和seqGAN;且当测试集与训练集之间的口令空间分布差异较大时,AC-Pass表现出了优于PCFG的口令猜解性能;另外,AC-Pass模型有较大的口令输出空间,其破解率随着口令猜测集的增大而提高。
    参考文献 | 相关文章 | 多维度评价
    13. 基于区块链的可信SOA架构
    陈艳, 林兵, 陈晓娜, 陈星
    计算机科学    2023, 50 (1): 342-350.   DOI: 10.11896/jsjkx.211100011
    摘要60)      PDF(pc) (2907KB)(1007)    收藏
    在传统服务架构(Service-Oriented Architecture,SOA)中,Web Service提供者将其服务描述注册在注册中心,供服务消费者进行服务发现和服务调用。尽管该架构可以提供松散的服务调用,但是缺乏争议解决机制,使得互不信任的服务消费者和提供者之间的服务可信调用得不到保证。区块链技术在去中心化和抗篡改等方面具有显著的优势,可被合理地应用在传统SOA中,以解决服务可信问题。结合传统SOA架构和区块链技术,提出了一种基于区块链的可信SOA架构,实现可信的服务调用。在一次服务可信调用过程中,服务消费者进行参数加密并将其发送给目标服务提供者;服务提供者接收加密参数并对其完成解密;服务提供者完成服务执行并对输出结果完成加密;最后服务提供者在将加密结果发送给服务消费者的同时完成可信凭证的构造与上链。在上述基础上,当发生服务纠纷时,将触发裁决智能合约,正确处理服务纠纷。实验结果表明,与传统的调用相比,所提方法能够在保证大部分服务可信调用时间增长率不大于30%的前提下,正确处理服务提供者和请求者之间的服务纠纷。
    参考文献 | 相关文章 | 多维度评价
    14. 面向频谱接入深度强化学习模型的后门攻击方法
    魏楠, 魏祥麟, 范建华, 薛羽, 胡永扬
    计算机科学    2023, 50 (1): 351-361.   DOI: 10.11896/jsjkx.220800269
    摘要61)      PDF(pc) (5736KB)(991)    收藏
    深度强化学习(Deep Reinforcement Learning,DRL)方法以其在智能体感知和决策方面的优势,在多用户智能动态频谱接入问题上得到广泛关注。然而,深度神经网络的弱可解释性使得DRL模型容易受到后门攻击威胁。针对认知无线网络下基于深度强化学习模型的动态频谱接入(Dynamic Spectrum Access,DSA)场景,提出了一种非侵入、开销低的后门攻击方法。攻击者通过监听信道使用情况来选择非侵入的后门触发器,随后将后门样本添加到次用户的DRL模型训练池,并在训练阶段将后门植入DRL模型中;在推理阶段,攻击者主动发送信号激活模型中的触发器,使次用户做出目标动作,降低次用户的信道接入成功率。仿真结果表明,所提后门攻击方法能够在不同规模的DSA场景下达到90%以上的攻击成功率,相比持续攻击可以减少20%~30%的攻击开销,并适用于3种不同类型的DRL模型。
    参考文献 | 相关文章 | 多维度评价
    15. SDN网络边缘交换机异常检测方法
    赵扬, 伊鹏, 张震, 胡涛, 刘少勋
    计算机科学    2023, 50 (1): 362-372.   DOI: 10.11896/jsjkx.211100223
    摘要54)      PDF(pc) (3176KB)(1038)    收藏
    软件定义网络(SDN)为网络赋予了可编程性,降低了网络管理的复杂性,促进了新型网络技术的发展。SDN交换机作为数据转发与策略执行的设备,其权限不应被未经授权的实体窃取。然而,SDN交换机并不总是执行控制器下发的命令,恶意攻击者通过侵蚀SDN交换机对网络进行隐秘而致命的攻击,严重影响用户的端到端通信质量。通信顺序进程(CSP)作为针对并发系统设计的建模语言,可对SDN交换机-交换机,以及交换机-主机间的交互进行准确的描述。文中使用CSP对SDN交换机、终端主机进行建模,对两种异常交换机定位方法进行理论分析,并在实例化的模型系统中验证检测方法在边缘交换机作为出口交换机恶意转发时的有效性,结果表明无法检测该异常行为。针对这一问题,提出了边缘交换机异常检测方法,主机记录统计信息并通过构造特殊的数据包触发packet_in消息完成与控制器之间的信息传递,控制器收集统计信息并利用边缘交换机与主机之间的统计信息一致性检测边缘交换机的异常传输行为。最后,基于ryu控制器在mininet平台上进行实验,实验结果表明,边缘交换机异常检测方法可以成功检测异常行为。
    参考文献 | 相关文章 | 多维度评价
    16. 基于交叉指纹分析的公共组件库特征提取方法
    郭威, 武泽慧, 吴茜琼, 李锡星
    计算机科学    2023, 50 (1): 373-379.   DOI: 10.11896/jsjkx.211100121
    摘要57)      PDF(pc) (2088KB)(1108)    收藏
    软件公共组件库的广泛使用在提升了软件开发效率的同时,也扩大了软件的攻击面。存在于公共组件库中的漏洞会广泛分布在使用了该库文件的软件中,并且由于兼容性、稳定性以及开发延迟等问题,使得该类漏洞的修复难度大,修补周期长。软件成分分析是解决该类问题的重要手段,但是受限于特征选择有效程度不高和公共组件库的精准特征提取困难的问题,成分分析的准确度不高,普遍停留在种类定位水平。文中提出了一种基于交叉指纹分析的公共组件库特征提取方法,基于GitHub平台25 000个开源项目构建指纹库,提出利用源码字符串角色分类、导出函数指纹分析、二进制编译指纹分析等方式来提取组件库的交叉指纹,实现了公共组件库的精准定位,开发了原型工具LVRecognizer,对516个真实软件进行了测试和评估,精确率达到94.74%。
    参考文献 | 相关文章 | 多维度评价
    17. 社交网络中的虚假信息经加边修正最大化问题
    宋新月, 帅天平, 陈彬
    计算机科学    2022, 49 (11): 316-325.   DOI: 10.11896/jsjkx.211000043
    摘要72)      PDF(pc) (2388KB)(84)    收藏
    在线社交网络如微信等的普及,使人们更加关注信息传播的问题。虚假信息在社交网络中进行传播可能会造成很严重的后果,比如经济损失或者公众恐慌等。因此,需要采取相关的措施来控制虚假信息的传播。传统的虚假信息控制方法主要通过向网络中的部分节点传播真实信息,让真实信息和虚假信息进行竞争来减小虚假信息的影响。文中将传播真实信息和加边的方式相结合,提出了一个虚假信息修正最大化问题。该问题是NP-难的,其目标函数值的计算是#P-难的。由于目标函数既不是次模的也不是超模的,因此采用三明治近似策略来求解该问题。为此,构造目标函数的次模的上界和下界函数,利用反向影响采样技术在基数约束下求解上界和下界函数,最终得到原问题的一个数据相关的近似解。通过在3个真实网络的数据集上进行仿真实验,验证了所提算法的有效性。
    参考文献 | 相关文章 | 多维度评价
    18. 基于有限状态机的内核漏洞攻击自动化分析技术
    刘培文, 舒辉, 吕小少, 赵耘田
    计算机科学    2022, 49 (11): 326-334.   DOI: 10.11896/jsjkx.211200039
    摘要72)      PDF(pc) (3471KB)(89)    收藏
    内核漏洞攻击是针对操作系统常用的攻击手段,对各攻击阶段进行分析是抵御该类攻击的关键。由于内核漏洞类型、触发路径、利用模式的复杂多样,内核漏洞攻击过程的分析难度较大,而且现有的分析工作主要以污点分析等正向程序分析方法为主,效率较低。为了提高分析效率,文中实现了一种基于有限状态机的内核漏洞攻击自动化分析技术。首先,构建了内核漏洞攻击状态转移图,作为分析的关键基础;其次,引入反向分析的思路,建立了基于有限状态机的内核漏洞攻击过程反向分析模型,能够减小不必要的分析开销;最后,基于模型实现了一种内核漏洞攻击反向分析方法,能够自动、快速地解析内核漏洞攻击流程。通过对10个攻击实例进行测试,结果表明,反向分析方法能够准确得到关键代码执行信息,且相比传统正向分析方法,分析效率有较大提高。
    参考文献 | 相关文章 | 多维度评价
    19. 基于联盟链的能源交易数据隐私保护方案
    时坤, 周勇, 张启亮, 姜顺荣
    计算机科学    2022, 49 (11): 335-344.   DOI: 10.11896/jsjkx.220300138
    摘要105)      PDF(pc) (4770KB)(143)    收藏
    区块链技术可以有效地解决分布式能源交易系统中的信任缺失、恶意篡改和虚假交易等问题,但区块链开放、透明的特性使得基于区块链的能源交易系统极易受到攻击,导致用户隐私泄露。为此,提出了一种基于差分隐私算法和账户映射技术的隐私保护方案BLDP-AM(Blockchain Local Differential Privacy-Account Mapping),用于保护交易数据的隐私。该方案重新设计了本地差分隐私算法的数据扰动机制使之适用于区块链技术,并基于该扰动机制构造了BLDP(Blockchain Local Differential Privacy)算法来保护交易数据的隐私。同时,为了保证交易正确性以及隐藏交易曲线特征,该方案首先通过账户映射(Account Mapping,AM)技术实现用户与多个账户关联,然后采用指数平滑预测(Exponential Smoothing Prediction,ESP)算法计算各账户的交易预测值,最后使用BLDP算法扰动交易预测值来获得真实交易值并进行交易。通过隐私分析证明了该方案在保护数据隐私方面的可行性,且实验分析表明该方案具有较好的性能。
    参考文献 | 相关文章 | 多维度评价
    20. 基于高效全同态加密的安全多方计算协议
    朱宗武, 黄汝维
    计算机科学    2022, 49 (11): 345-350.   DOI: 10.11896/jsjkx.210900047
    摘要95)      PDF(pc) (1715KB)(145)    收藏
    针对目前基于全同态加密的安全多方计算协议存在的密文尺寸大、效率较低的问题,文中证明了Chen等提出的支持多比特加密的全同态加密方案满足密钥同态性,基于该方案和门限解密设计了一个在公共随机串模型下的3轮交互的高效安全多方计算协议。该协议由非交互的零知识证明可以得出协议在恶意模型下是安全的,其安全性可归结为容错学习问题的变种问题Some-are-errorless LWE。与现有的在CRS模型下的协议相比,该协议支持多比特加密,能有效降低与非门复杂度;同时密文尺寸较小,减少了运算量,从而提高了时间与空间效率。
    参考文献 | 相关文章 | 多维度评价
    21. 面向网络侦察欺骗的差分隐私指纹混淆机制
    何源, 邢长友, 张国敏, 宋丽华, 余航
    计算机科学    2022, 49 (11): 351-359.   DOI: 10.11896/jsjkx.220400285
    摘要93)      PDF(pc) (3013KB)(92)    收藏
    网络指纹探测作为一种重要的网络侦察手段,可以被攻击者用于获取目标网络的指纹特征,进而为后续开展有针对性的攻击行动提供支持。指纹混淆技术通过主动修改响应分组中的指纹特征,能够让攻击者形成虚假的指纹视图,但现有的混淆方法在应对攻击者策略性探测分析方面仍存在不足。为此,提出了一种面向网络侦察欺骗的差分隐私指纹混淆机制(Differential Privacy based Obfuscation of Fingerprinting,DPOF)。DPOF参考数据隐私保护的思想,首先建立了效用驱动的差分隐私指纹混淆模型,通过差分隐私指数机制计算不同效用虚假指纹的混淆概率,在此基础上进一步设计了资源约束下的指纹混淆决策方法,并实现了基于粒子群优化的混淆策略求解算法。仿真实验结果表明,相比现有的典型指纹混淆方法,DPOF在不同问题规模和预算情况下均具有更优的指纹混淆效果,且能够以更快的速度获得更好的近似最优策略。
    参考文献 | 相关文章 | 多维度评价
    22. 基于联盟链的实用拜占庭容错算法的改进
    谢卓, 张志鸿, 李磊, 冯英杰, 陈静
    计算机科学    2022, 49 (11): 360-367.   DOI: 10.11896/jsjkx.210900178
    摘要135)      PDF(pc) (2620KB)(124)    收藏
    作为一种新兴技术,区块链从诞生之初就引起了广泛的关注。共识算法是区块链技术的核心技术之一,共识算法的研究也是区块链发展的重中之重。针对广泛应用于联盟链的实用拜占庭容错算法(PBFT)存在的主节点选取随意以及节点无法动态加入、退出的问题,提出了一种动态的PBFT算法——DPBFT。首先,对PBFT的主节点选取方法进行改进,为每个节点设置信任度积分,根据节点在每轮共识中的行为动态更新信任度积分,依据积分值来选取主节点,提高了诚实节点当选主节点的概率。其次,为PBFT算法设置4个子协议(JOIN,EXIT,PCLEAR,RCLEAR),分别解决节点加入、退出的问题以及对作恶节点做出惩罚,使得系统拥有动态的网络结构。结果证明新加入的4个子协议本身具有良好的安全性和活性,且不影响原始PBFT算法的安全性和活性。最后,实验结果表明,DPBFT算法相比传统PBFT算法具有更好的共识效率。
    参考文献 | 相关文章 | 多维度评价
    23. 基于启发式搜索特征选择的加密流量恶意行为检测技术
    俞赛赛, 王小娟, 章倩倩
    计算机科学    2022, 49 (11A): 210800237-6.   DOI: 10.11896/jsjkx.210800237
    摘要56)      PDF(pc) (2230KB)(57)    收藏
    随着加密流量在网络中的占比越来越大,隐藏在加密流量中的恶意行为也越来越多,网络安全威胁形势越来越严峻。具有某些恶意行为的加密流量包含有多种流量特征,其特征之间本身也存在一定的冗余性。冗余的特征会增加检测时间,降低模型检测的效率。文中依据启发式搜索策略原理对加密流量包含的多种不同的特征进行筛选,找出具有代表性的特征组合。首先根据随机森林算法对特征重要度进行排序,筛选出对分类结果影响较大的特征,然后利用Pearson相关系数计算所有特征之间的相似度,筛选出彼此之间较为独立的特征组合。在数据集CTU-13上的实验结果表明,通过筛选出具有代表性的特征组合,在不降低检测准确率的情况下,减少了检测时间,提高了对加密流量恶意行为的检测效率。
    参考文献 | 相关文章 | 多维度评价
    24. 一种启发式的互联网多层网络模型构建方法
    程秋云, 刘京菊, 杨国正, 罗智昊
    计算机科学    2022, 49 (11A): 210800249-6.   DOI: 10.11896/jsjkx.210800249
    摘要50)      PDF(pc) (2285KB)(42)    收藏
    随着网络规模不断扩大,网络结构层次化、模块化的特征日益凸显,传统单层网络研究范式在表征各类网络系统之间的复杂关系时存在一定的局限性,针对多层网络的特性分析和模型构建逐渐成为了复杂网络研究的重要方向。文中针对互联网在应用过程中呈现出的多层网络结构特点,提出了面向互联网的多层网络模型以及在互联网领域构建多层网络模型的意义。通过分析互联网数据特点,设计了涵盖互联网基础设备层、业务应用层和用户账号层的3种类型网络的多层网络模型。文中从单层网络入手,针对当前基于节点度数的网络生成模型无法刻画网络核数分布情况的不足,提出了一种启发式的单层网络生成模型;在单层网络生成模型的基础上,设计了多层网络的层间关联方法,实现了多层网络的模型构建。
    参考文献 | 相关文章 | 多维度评价
    25. 深度神经网络的对抗攻击及防御方法综述
    赵宏, 常有康, 王伟杰
    计算机科学    2022, 49 (11A): 210900163-11.   DOI: 10.11896/jsjkx.210900163
    摘要138)      PDF(pc) (2758KB)(108)    收藏
    深度神经网络正在引领人工智能新一轮的发展高潮,在多个领域取得了令人瞩目的成就。然而,有研究指出深度神经网络容易遭受对抗攻击的影响,导致深度神经网络输出错误的结果,其安全性引起了人们极大的关注。文中从深度神经网络安全性的角度综述了对抗攻击与防御方法的研究现状。首先,围绕深度神经网络的对抗攻击问题简述了相关概念及存在性解释;其次,从基于梯度的对抗攻击、基于优化的对抗攻击、基于迁移的对抗攻击、基于GAN的对抗攻击和基于决策边界的对抗攻击的角度介绍了对抗攻击方法,分析每种攻击方法的特点;再次,从基于数据预处理、增强深度神经网络模型的鲁棒性和检测对抗样本等3个方面阐述了对抗攻击的防御方法;然后,从语义分割、音频、文本识别、目标检测、人脸识别、强化学习等领域列举了对抗攻击与防御的实例;最后,通过对对抗攻击与防御方法的分析,展望了深度神经网络中对抗攻击和防御的发展趋势。
    参考文献 | 相关文章 | 多维度评价
    26. 基于申威众核处理器的Office口令恢复向量化研究
    李辉, 韩林, 陶红伟, 董本松
    计算机科学    2022, 49 (11A): 210900176-5.   DOI: 10.11896/jsjkx.210900176
    摘要53)      PDF(pc) (2302KB)(52)    收藏
    为了满足农业农村大数据应用中数据安全的需求,文章结合Office口令恢复中的计算热点问题,以申威众核处理器为硬件平台,提供了一种向量化密码解算方法。SHA-1和AES函数的解析是方法的核心部分。首先,利用申威众核处理器的特点,对其进行自动向量化研究;其次,通过依赖性分析描述了明文块之间手动向量化过程,给出方法理论层面的可行性结论;最后,为验证方法的正确性和有效性,将Office各个版本的加密文档作为用例,开展多重数据测试,测试结果与传统的口令恢复工具和开源的Hashcat口令恢复工具进行对比。实验结果表明,方法能够有效地提高口令恢复的性能。
    参考文献 | 相关文章 | 多维度评价
    27. 开放式环境下基于向量表征与计算的动态访问控制
    王清旭, 董理君, 贾伟, 刘超, 杨光, 吴铁军
    计算机科学    2022, 49 (11A): 210900217-7.   DOI: 10.11896/jsjkx.210900217
    摘要41)      PDF(pc) (3171KB)(56)    收藏
    访问控制是网络安全的基础技术。随着大数据技术与开放式网络的发展,互联网用户的访问行为变得越来越灵活。传统的访问控制机制主要从规则自动生成和规则匹配优化两方面来提升访问控制的工作效率,大多采用遍历匹配机制,存在计算量大、效率低等问题,难以满足开放式环境下访问控制动态、高效的需求。受人工智能领域中的分布式嵌入技术的启发,提出一种基于向量表征与计算的访问控制的VRCAC(Vector Representation and Computation based Access Control)模型。首先将访问控制规则转化为数值型向量,使得计算机能够以数值计算的方式实现快速的访问判定,用户向量与权限向量的位置关系可用两者的内积值表示,通过比较内积值与关系阈值,可以快速判断用户与权限的关系。此方法降低了访问控制执行的时间复杂度,从而提高了开放式大数据环境下的访问控制的执行效率。最后在两个真实数据集上,采用准确率、误报率等多种评价指标进行了比较实验,验证了所提方法的有效性。
    参考文献 | 相关文章 | 多维度评价
    28. 基于密码学累加器的电力物联网设备接入管理
    陈彬, 徐欢, 奚建飞, 雷美炼, 张锐, 秦诗涵
    计算机科学    2022, 49 (11A): 210900218-6.   DOI: 10.11896/jsjkx.210900218
    摘要56)      PDF(pc) (2492KB)(71)    收藏
    设备安全接入是电力物联网安全防护的第一道防线,是实现访问控制、入侵检测等安全机制的前提。完备的设备接入管理涵盖设备的可信认证和安全撤销两个关键环节,现行系统大多依赖PKI来建立可信基础设施,通过公钥证书的颁发、验证及撤销实现接入管理。然而,在电力物联网场景下,该方案为数量众多、资源受限的设备带来了额外的开销负担和效率问题,随之提出的轻量级认证方案实现了开销及效率的优化,但在功能上存在不足,无法实现安全撤销这一关键环节。针对以上不足,基于密码学累加器及布隆过滤器提出了一种电力物联网设备接入管理方案,同时实现了设备的可信认证及安全撤销,并有效地兼顾功能和效率。通过安全性分析,本方案实现了设备对网关的匿名认证、身份凭证的不可伪造性以及强制撤销安全性。实验结果表明,与主流的基于PKI的设备接入管理方案相比,本方案在设备身份验证及凭证撤销环节大大降低了通信开销和存储开销,在电力物联网场景下具备更高的实用性。
    参考文献 | 相关文章 | 多维度评价
    29. 一种改进的特征选择算法在邮件过滤中的应用
    李永红, 汪盈, 李腊全, 赵志强
    计算机科学    2022, 49 (11A): 211000028-5.   DOI: 10.11896/jsjkx.211000028
    摘要53)      PDF(pc) (1869KB)(60)    收藏
    垃圾邮件一般是指未经用户请求强行发到用户电子信箱中的包含宣传资料、病毒等内容的电子邮件,它具有批量发送的特征,且会在互联网上造成巨大危害。因此,为用户过滤掉这些垃圾邮件非常重要。垃圾邮件过滤问题的实质是一个文本分类问题,具有很高的特征维度。但并不是所有特征都对分类有贡献,因此选择一个合适的能够反映整个数据集的特征子集是构造一个好的邮件分类器的基础。现有的特征选择方法存在一定的局限性,比如特征之间仍存在冗余、约简特征结果不稳定,以及计算成本高等。研究和分析现有垃圾邮件处理方法的一些优缺点,结合现有方法,提出一个新的基于信息增益方法和粒度球邻域粗糙集方法的集成特征选择方法,即IGGBNRS算法。通过在不同分类模型上的对比实验表明,该算法简化了模型,性能较好。
    参考文献 | 相关文章 | 多维度评价
    30. 对抗性网络流量的生成与应用综述
    王珏, 芦斌, 祝跃飞
    计算机科学    2022, 49 (11A): 211000039-11.   DOI: 10.11896/jsjkx.211000039
    摘要71)      PDF(pc) (2327KB)(104)    收藏
    人工智能技术的井喷式发展正在深刻影响着网络空间安全的战略格局,在入侵检测领域显示出了巨大潜力。最近的研究发现,机器学习模型有着严重的脆弱性,针对该脆弱性衍生的对抗样本通过在原始样本上添加一些轻微扰动就可以大幅度降低模型检测的正确率。学术界已经在图像分类领域对对抗性图片的生成与应用进行了广泛而深入的研究。但是,在入侵检测领域,对于对抗性网络流量的探索仍在不断发展。在介绍对抗性网络流量的基本概念、威胁模型与评价指标的基础上,对近年来有关对抗性网络流量的研究工作进行了总结,按照其生成方式与原理的不同将生成方法分为5类:基于梯度的生成方法、基于优化的生成方法、基于GAN的生成方法、基于决策的生成方法以及基于迁移的生成方法。通过对相关问题的讨论,就该技术的发展趋势进行了展望。
    参考文献 | 相关文章 | 多维度评价
    首页 | 前页| 后页 | 尾页 第1页 共43页 共1261条记录