Toggle navigation
计算机科学
首页
关于本刊
期刊介绍
学术指标
学术荣誉
编委会
道德声明
OA政策
期刊订阅
联系我们
English
1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
作者中心
投稿/查询
投稿模板
处理流程
投稿指南
审稿中心
编委登录
审稿登录
审稿专家申请
审稿要求/审稿单
编辑中心
编辑登录
信息安全 栏目所有文章列表
(按年度、期号倒序)
一年内发表的文章
|
两年内
|
三年内
|
全部
Please wait a minute...
选择:
导出引用
EndNote
Ris
BibTeX
显示/隐藏图片
Select
1.
解决联邦学习Non-IID问题的基础模型方法综述
王鑫, 陈坤, 孙凌云
计算机科学 2025, 52 (
12
): 302-313. DOI:
10.11896/jsjkx.241200056
摘要
(
12
)
PDF(pc)
(2313KB)(
6
)
可视化
收藏
联邦学习因具有隐私保护的天然特性,已经逐渐成为一个被广泛认可的分布式机器学习框架。但由于参与方数据分布的差异性,特别是呈现非独立同分布(Non-Independent and Identically Distributed,Non-IID)时,其面临着泛化性能不足、收敛性能下降、数据倾斜等严峻挑战。用预训练基础模型缓解Non-IID问题作为一种新颖的方法,演变出了各种各样的解决方案。对此,从预训练基础模型的角度,对现有工作进行了综述。首先介绍了基础模型方法,对典型的基础模型编码结构进行对比分析。其次从修改输入、基础模型部分结构再训练,以及参数高效微调3个角度,提出了一种新的分类方法。最后探讨了该类工作的核心难题和未来研究方向。
参考文献
|
相关文章
|
多维度评价
Select
2.
一种对时延敏感的去中心化联邦学习算法
彭姣, 常永娟, 严韬, 游张政, 宋美娜, 朱一凡, 张鹏飞, 贺月, 张博, 欧中洪
计算机科学 2025, 52 (
12
): 314-320. DOI:
10.11896/jsjkx.241100085
摘要
(
10
)
PDF(pc)
(2197KB)(
8
)
可视化
收藏
近年来,深度学习、移动设备及物联网技术的快速发展,导致在边缘设备上进行模型推理和数据存储的需求激增。传统的集中式模型训练方法受限于数据量、通信带宽及用户数据隐私等问题,无法有效应对新的挑战。为此,联邦学习技术应运而生。联邦学习允许边缘设备基于本地数据训练模型,并上传模型参数至中央服务器进行聚合与分发,保证数据在不出各方可信域的前提下进行联合建模,并进一步发展了分布式联邦学习以解决时延、带宽限制及单点故障风险等问题。受限于真实网络环境下的网络延迟和带宽等因素,联邦学习的训练效率受到严重影响,造成多方联合建模困难。针对这一问题,提出一种对时延敏感的去中心化联邦学习算法DBFedAvg,通过动态选择算法选取平均时延较小的节点作为主节点,降低通信成本,提高全局模型训练性能,加速模型收敛。Sprint网络等场景下的实验结果,验证了所提方法在通信成本和模型收敛性能等方面带来了巨大提升。
参考文献
|
相关文章
|
多维度评价
Select
3.
基于API序列特征工程与特征学习的恶意代码检测方法
杨一哲, 芦天亮, 彭舒凡, 李啸林
计算机科学 2025, 52 (
12
): 321-330. DOI:
10.11896/jsjkx.250300056
摘要
(
12
)
PDF(pc)
(2502KB)(
7
)
可视化
收藏
基于API序列的恶意代码分析方法能够有效捕捉程序运行时的行为特征。然而,现有检测方法通常仅关注API名称,而忽略了参数以及返回值,或者难以充分挖掘它们的语义信息以及参数间的关联性,导致检测性能受限。为解决此问题,提出了一种结合系统化特征工程与深度神经网络架构的恶意代码检测方法。该方法针对API名称、参数及返回值的数据特性,对API序列实施结构化编码,继而通过多个RefConv卷积块来提取每个API调用的多尺度特征,最终将特征向量输入基于BiGRU-BiLSTM的并行循环神经网络,以学习API序列之间的长短期依赖关系。实验构建并开放了规模为2.5万的API序列数据集,在综合性能检测实验中,所提方法达到了93.55%的准确率;并通过时间概念漂移、空间概念漂移以及消融实验,验证了所提方法可以有效检测恶意代码。
参考文献
|
相关文章
|
多维度评价
Select
4.
面向5G城市交通的轻量级安全认证和密钥更新方案
苏新忠, 徐友云
计算机科学 2025, 52 (
12
): 331-338. DOI:
10.11896/jsjkx.241100093
摘要
(
14
)
PDF(pc)
(2825KB)(
6
)
可视化
收藏
随着5G技术的发展,城市交通系统能够以更高效的方式实现信息交互,极大提升了参与者的道路体验。在该系统中,路侧单元通过5G接入访问并转发车载单元、行人终端和道路传感器等节点的数据,可为驾驶员和行人提供有效的态势感知视野,降低事故发生率,提高行车效率。然而,现有认证方案存在安全性低、开销大、可拓展性低等缺陷,为此,提出了一种端到端的车联网轻量级安全认证和密钥更新方案。首先,通过阶乘树实现RSU权限的细粒度访问控制;然后,利用物理不可克隆函数等低开销算法为RSU和车联网设备设计相互认证协议。针对车联网移动性等问题,为参与节点提供动态在线的密钥更新方法,并借助Proverif以及非形式化分析验证其面对各种攻击的安全性。与其他方案在性能开销等方面的对比表明,所提方案适用于资源有限的车联网场景。
参考文献
|
相关文章
|
多维度评价
Select
5.
变电站远程监控网络攻击路径自动发现方法
史俊楠, 陈泽茂, 张立强
计算机科学 2025, 52 (
12
): 339-350. DOI:
10.11896/jsjkx.250100143
摘要
(
13
)
PDF(pc)
(3855KB)(
4
)
可视化
收藏
随着变电站从孤立系统发展为跨越IT和OT的复杂联网系统,其面临的安全威胁日益严峻,识别针对变电站远程监控网络的潜在攻击路径变得尤为重要。针对该问题,提出了一种基于MITRE ATT & CK框架的自动化攻击路径规划方法,将MITRE ATT & CK技术作为攻击原语,基于Cyber Kill Chain进行攻击阶段映射,在构建形式化的威胁模型的基础上,设计了PDDL(Planning Domain Definition Language)描述自动生成方法,将网络攻击路径发现问题转换为通用的自动规划问题,实现了对攻击路径的细粒度的自动化分析。实验结果表明,该方法有效降低了对用户专业知识的依赖,能够结合具体的网络拓扑信息,自动生成全面且具有实战指导价值的攻击路径,为自动化渗透测试及安全防护体系建设提供了有力支持。
参考文献
|
相关文章
|
多维度评价
Select
6.
优良平衡布尔函数的Rank排序混合遗传搜索算法
赵海霞, 李鑫, 韦永壮
计算机科学 2025, 52 (
12
): 351-357. DOI:
10.11896/jsjkx.241200039
摘要
(
14
)
PDF(pc)
(1668KB)(
6
)
可视化
收藏
对称密码算法通常采用安全指标良好的平衡布尔函数作为核心部件,以保障整个算法的安全性。使用启发式算法进行搜索是获得优良平衡布尔函数的一个重要途径。对此,设计了Rank排序混合遗传算法,用于搜索高非线性度、低自相关绝对值指标的平衡布尔函数。与传统的遗传算法相比,Rank排序混合遗传算法在交叉阶段设计了交叉保护策略,以保障子代的平衡性;在选择步骤,采用基于适应度函数值的精英选择策略,以防止优秀个体流失;在进入下一轮迭代之前,设计了Rank排序环节,以增大下一轮进行交叉的个体间的差异,提高生成优秀子代的可能性,降低算法陷入局部最优解的风险。实验结果表明,以6至14元的偶变元数的布尔函数为搜索对象,使用Rank排序混合遗传算法均可搜索得到非线性度严格几乎最优、自相关绝对值指标低的平衡布尔函数。
参考文献
|
相关文章
|
多维度评价
Select
7.
基于异构图归纳学习的恶意域名检测研究
梁建鹏, 莫秀良, 王鹏翔, 王焕然, 王春东
计算机科学 2025, 52 (
12
): 358-366. DOI:
10.11896/jsjkx.241000083
摘要
(
15
)
PDF(pc)
(2688KB)(
5
)
可视化
收藏
当前基于图神经网络的恶意域名检测技术需要依赖领域专家进行元路径选择,才能将异构图转换为同构图进行直推式学习。这种方法难以利用图中丰富的拓扑信息,不具有良好的扩展性和泛化能力。对此,提出一种基于异构图归纳学习的恶意域名检测技术。首先,利用元路径生成算法构建以域名、主机和域名注册信息为节点的异质信息网络。其次,为克服直推式训练方式下的模型在真实网络中适用能力差的问题,使用归纳式图神经网络HeteroGAT来学习由训练样本构成的异构图的通用结构,并利用基于自编码器的域名特征表示来提升检测性能。最后,在公开数据集上将所提算法与机器学习和深度学习方法进行了对比。实验结果显示,所提出的方法取得了更优的性能指标,且在训练样本较少的条件下依旧能够有效处理数据不平衡问题,具有良好的鲁棒性。
参考文献
|
相关文章
|
多维度评价
Select
8.
基于异构图和指令序列的智能合约字节码漏洞检测方法
宋建华, 曹凯, 张龑
计算机科学 2025, 52 (
12
): 367-373. DOI:
10.11896/jsjkx.241100076
摘要
(
19
)
PDF(pc)
(1608KB)(
6
)
可视化
收藏
近年来,智能合约安全问题日益突出,漏洞检测成为关键挑战。在源代码不公开的情况下,字节码检测方法备受关注。然而,现有深度学习方法通常仅基于序列或图结构,难以全面捕捉漏洞特征。为此,提出一种基于异构图和指令序列的智能合约字节码漏洞检测方法RGCN-ResNet1D(Relational Graph Convolutional Network and ResNet-based 1D Convolutional Network)。该方法将字节码建模为异构图和指令序列,分别利用关系图卷积网络(RGCN)提取结构特征和基于ResNet的一维卷积网络(ResNet1D)提取序列特征,并融合两类特征进行漏洞检测。同时,设计了一种基于误分类样本数量动态调整权重的交叉熵损失函数,有效缓解训练集类别不平衡问题。实验结果表明,RGCN-ResNet1D在检测整数溢出、时间戳依赖和自毁3类漏洞时,F1得分分别为95.43%,90.67%和92.31%,显著优于对比方法。
参考文献
|
相关文章
|
多维度评价
Select
9.
基于特征分布的高鲁棒模型结构后门方法
陈先意, 张成娟, 钱江峰, 郭倩彬, 崔琦, 付章杰
计算机科学 2025, 52 (
12
): 374-383. DOI:
10.11896/jsjkx.250300064
摘要
(
14
)
PDF(pc)
(5058KB)(
6
)
可视化
收藏
模型后门攻击通常将待触发后门隐藏在模型参数中,而在其构造的特定样本下激活预设输出。但这类方法容易遭受参数净化等防御技术的削弱,导致后门难以触发。为此,首次基于特征分布设计后门触发机制,构建了不依赖模型参数的结构后门,从而实现高隐蔽、高鲁棒的后门植入。首先,使用模型特征空间中的分布式触发器生成后门图像,使得后门激活更加稳定,从而提升攻击可靠性;其次,构建由分布检测器和后门寄存器组成的后门结构,并嵌入至目标层中,该结构化后门不依赖模型参数,可显著增强后门的鲁棒性和抗检测性;最后,利用分布检测器提取分布式触发模式,同时后门寄存器将被激活并完成模型特征污染,从而确保后门在预期条件下精确触发,使得后门效果更具针对性。实验结果表明,所提方法在模型经历20轮参数修改后依然能够达到100%的攻击成功率,且能够躲避多种先进的后门检测器。
参考文献
|
相关文章
|
多维度评价
Select
10.
基于国密算法SM9的环签名方案
谢振杰, 张耀, 杨启超, 宋恩舟
计算机科学 2025, 52 (
12
): 384-390. DOI:
10.11896/jsjkx.241000072
摘要
(
20
)
PDF(pc)
(1582KB)(
7
)
可视化
收藏
环签名具备自发性和匿名性,其在实现数字签名的同时保护了用户隐私,已被广泛应用于区块链、电子选举和数字货币交易等需要隐藏签名者真实身份的场景。基于标识的密码可避免复杂的公钥基础设施建设和公钥证书管理,具有更好的系统性能。以基于标识密码体制的国密算法SM9数字签名算法为基础,构造了满足一般系统模型和安全模型的环签名方案,在随机预言机模型下基于
q
-SDH困难问题,证明了提出的方案具有EUF-CMIA安全性,即使在掌握系统主私钥的敌手面前也具备完全匿名性。理论分析和测试表明,该方案相较于现有同类方案具有明显性能优势,当环用户数量为1 024时,签名和验证速率较同类方案分别提升121%和111%,签名数据减少近50%。
参考文献
|
相关文章
|
多维度评价
Select
11.
基于主动学习的多模态谣言检测模型
商云娴, 蔡国永, 刘庆华, 蒋艺明
计算机科学 2025, 52 (
12
): 391-399. DOI:
10.11896/jsjkx.241000161
摘要
(
16
)
PDF(pc)
(2953KB)(
3
)
可视化
收藏
传统的谣言检测方法仍然有许多不足,如没有充分利用多模态信息,未考虑样本稀缺、标注昂贵、领域变化等实际情况,无法满足需求。为了解决样本稀缺和领域变化的问题,提出了一种新的基于主动学习的多模态谣言检测模型ALMF。ALMF设计了一种基于传播结构图增强的不确定性查询策略,使得主动学习筛选的样本更具有学习价值,同时减少了样本标注量;另外,ALMF使用多模态数据,充分结合文本特征、图像特征以及传播结构特征,通过不同模态特征之间的互补增强,提升了谣言检测能力。在PHEME和WEIBO两个数据集上进行了实验,结果表明,ALMF的性能优于对比模型,准确率提高2%~9%。相比于基于基础查询策略的主动学习,ALMF仅标注约5%的样本取得的性能与全样本时的性能相当。通过使用传播结构图增强的查询策略和跨模态增强的融合方式,ALMF模型成功应对了新领域事件谣言检测面临的挑战。
参考文献
|
相关文章
|
多维度评价
Select
12.
基于新型混沌系统和二进制块压缩感知的图像加密算法
范海菊, 岳爽, 窦育强, 李名, 张明珠
计算机科学 2025, 52 (
12
): 400-410. DOI:
10.11896/jsjkx.241100045
摘要
(
13
)
PDF(pc)
(6652KB)(
6
)
可视化
收藏
提出了一个适合在嵌入式设备上实现的基于新型整数混沌系统和二进制块压缩感知(Block Compressed Sensing,BCS)的图像加密方案。首先,设计了一个一维变参数扰动整数混沌系统;然后,在压缩感知过程中,利用该整数混沌系统生成一个二进制测量矩阵来减少嵌入式设备进行压缩时的计算量;为进一步提高压缩感知效率,对原始图像进行分块处理;最后,对图像进行扩散处理,以实现二次加密。解密部分使用PL(Projected Landweber)算法和wiener滤波器来加速解密,提高了图像的解密质量。仿真实验和性能分析表明,提出的整数混沌系统具有较好的混沌特性,当计算机字长为32时,其李雅普诺夫指数总是在20.2以上。基于该混沌系统所提出的图像加密方案不仅能获得较高的图像解密质量,而且具有很高的安全性能,可以抵抗常见的攻击手段。
参考文献
|
相关文章
|
多维度评价
Select
13.
基于固件修复的工业网关仿真与测试方法
卫子涵, 麻荣宽, 李贝贝, 杨亚辉, 李卓, 宋云凯
计算机科学 2025, 52 (
12
): 411-418. DOI:
10.11896/jsjkx.241200143
摘要
(
12
)
PDF(pc)
(2457KB)(
4
)
可视化
收藏
随着智能制造产业的不断发展,以工业网关为代表的边缘计算设备被广泛应用于工业现场中。因此,工业网关中的程序漏洞也开始威胁工业网络的安全。然而,工业网关功能设计的专用性以及固件提取的低保真度问题,会导致现有安全测试方法难以适用于工业网关的测试。针对以上问题,提出了一种基于固件修复的工业网关仿真与测试方法。首先,在固件文件系统提取的基础上,采用启发式修复方法对文件系统中的重复和错误文件进行资源释放和修复,为测试提供了满足仿真运行需要的文件系统条件;其次,通过启发式干预方法对二进制程序运行时发生的错误进行修复,实现被测程序在仿真环境中运行;最后,设计实现了针对网关固件的模糊测试工具。在评估实验中,通过以上方法对4款真实的工业网关进行了固件文件系统修复,并对其中2款工业网关设备中的重要应用程序进行了仿真运行和模糊测试。实验结果表明,经过修复后的文件系统无序程度平均降低27.2%,且针对工业网关主要服务程序仿真运行效果良好,并在模糊测试中发现了真实工业网关设备中的1个未公开拒绝服务漏洞,证明了该工具的有效性。
参考文献
|
相关文章
|
多维度评价
Select
14.
基于静态分析驱动型的IOS-XE Web命令注入漏洞检测方法
鲁波, 吕晓
计算机科学 2025, 52 (
12
): 419-427. DOI:
10.11896/jsjkx.250100060
摘要
(
23
)
PDF(pc)
(2364KB)(
7
)
可视化
收藏
目前针对网络设备webUI的漏洞挖掘已经变得非常普遍,漏洞滥用带来严重威胁,网络设备的安全稳定成为安全领域关注的重点。模糊测试是针对网络设备Web接口漏洞挖掘的主流方法,但这些方法在Cisco IOS-XE系统上效果均不理想。为此,针对IOS-XE系统的Web框架提出了一种基于静态分析驱动型模糊测试框架IOXFuzzer,用于检测底层命令注入漏洞。IOXFuzzer通过对后端Lua脚本进行抽象语法树建模,构建危险路径库反向追溯危险路径,再构建参数树筛选高质量种子库,生成高覆盖率测试用例,增加了发现脆弱代码的概率。最后在Cisco ASR 1000系列、ISR 4000系列实体设备和CSR 1000v系列虚拟设备上用2019年至今的69个不同版本固件对IOXFuzzer进行了评估,共检测出8个底层命令注入漏洞,其中1个为未公开漏洞。
参考文献
|
相关文章
|
多维度评价
Select
15.
基于检索增强分类与解耦表示的NLP对抗鲁棒性提升方法
张錋, 张道娟, 陈凯, 赵宇飞, 张英杰, 费克雄
计算机科学 2025, 52 (
12
): 428-434. DOI:
10.11896/jsjkx.250500005
摘要
(
20
)
PDF(pc)
(2002KB)(
9
)
可视化
收藏
虽然自然语言处理(Natural Language Processing,NLP)模型在各类文本分类任务中表现优异,但面对对抗性攻击时依然存在较大脆弱性。为应对这一问题,提出了一种创新性的检索增强分类方法,有效提升了模型在对抗环境下的鲁棒性。该方法引入了
k
-最近邻(K-Nearest-Neighbor,KNN)检索机制,将模型自身的标签预测结果与检索到的相似样本标签分布相结合,使模型在遭受攻击时能做出更为稳健的判断。该方法的一大创新在于将分类与检索所用的表示空间分开设计,从而避免了共享表示带来的性能下降和训练不稳定。通过在多种基准数据集和多样化对抗攻击场景下的实验,证明了所提出的方法显著提升了模型的鲁棒性:在对抗攻击下,可使模型准确率下30个百分点到40个百分点,即使在强烈攻击下依然能够保持较为稳定的表现。大量实验进一步验证了该方法的有效性,表明检索增强分类和解耦表示对于构建更可靠的系统具有重要意义。
参考文献
|
相关文章
|
多维度评价
Select
16.
面向可见光与红外多模态目标检测的对抗攻防综述
郑海斌, 林秀豪, 陈靖文, 陈晋音
计算机科学 2025, 52 (
11
): 349-363. DOI:
10.11896/jsjkx.241200151
摘要
(
76
)
PDF(pc)
(2950KB)(
24
)
可视化
收藏
目标检测作为计算机视觉中的一项基本任务被广泛应用,而基于深度学习的目标检测算法以其强大的特征提取能力,成为了当前研究的主流。然而大多数目标检测算法仅对可见光图像或红外图像进行单模态检测。通常情况下,可见光图像在天气恶劣、夜间、目标被遮挡等场景成像较差,导致检测性能下降。利用红外图像可以改善上述问题,但红外图像会缺失目标的部分细节信息。因此,基于可见光和红外图像的多模态融合检测算法逐渐兴起。然而,现有的研究集中于改善多模态目标检测算法的性能,对于其安全性的研究相对零散。基于现有的研究工作,围绕多模态目标检测对抗安全性进行综述。首先对多模态目标检测及攻防进行理论分析;然后按照不同时段的融合检测对多模态目标检测方法进行分类归纳,再对现有的目标检测对抗攻击方法与对抗防御方法进行归纳整理,梳理了现有的多模态目标检测数据集与主要评价指标;最后探讨了多模态目标检测未来潜在的研究方向,进一步推动多模态目标检测对抗安全研究发展和应用。
参考文献
|
相关文章
|
多维度评价
Select
17.
面向语音助手的窃听攻击与防御研究现状与挑战
黄文斌, 任炬, 曹航程, 蒋洪波, 熊礼治, 陈先意, 付章杰
计算机科学 2025, 52 (
11
): 364-372. DOI:
10.11896/jsjkx.250300047
摘要
(
100
)
PDF(pc)
(2441KB)(
34
)
可视化
收藏
语音助手作为人机语音交互的便捷接口,已在居家、运动、车载等诸多场景中得到广泛应用,为医疗、金融、教育等产业的智能化升级提供了有力支持。然而,语音助手的便捷与普及也引发了严峻的窃听用户对话,从而造成用户隐私泄露的问题。现有关于语音助手的综述性文献主要聚焦于语音欺骗攻击与防御、对抗样本攻击与防御等方面,针对语音窃听攻击与防御的总结与分析仍有待完善。为此,深入研究了面向语音助手的窃听攻击与防御,并对现有研究进行了详细综述。首先,全面回顾并深入分析了当前存在的窃听攻击方法,根据窃听攻击实现方式的不同进行分类,并对攻击的实施手段、攻击目标、所需技术和权限、攻击的隐蔽性等进行了详细的探讨,旨在全面了解语音助手面临的潜在威胁。其次,对近年来防御语音助手窃听攻击的研究工作进行了系统梳理,通过对不同防御技术的分类总结,结合其应用场景和检测效果进行深入分析,总结了防御方法存在的不足与面临的挑战,为进一步提升语音助手的安全性提供了有益参考。最后,对窃听攻击和防御领域面临的主要研究挑战进行了详细分析,并探讨了未来可能的研究方向。
参考文献
|
相关文章
|
多维度评价
Select
18.
基于多粒度统计特征的僵尸网络流量智能检测方法
张海霞, 黄克振, 连一峰, 赵昌志, 袁云静, 彭媛媛
计算机科学 2025, 52 (
11
): 373-381. DOI:
10.11896/jsjkx.241100019
摘要
(
75
)
PDF(pc)
(3070KB)(
31
)
可视化
收藏
随着信息技术的飞速发展,僵尸网络攻击已成为具有高危害程度的网络安全威胁,及时有效的僵尸网络检测和处置可以遏制攻击者利用僵尸网络发起其他衍生攻击。当前已有的僵尸网络检测方法存在因特征选取视角单一而易被攻击者绕过、误报率高等局限性。对此,提出一种基于多粒度统计特征的僵尸网络流量智能检测方法,该方法提取待检测网络流量的局部粗粒度统计特征和面向源IP的全局细粒度画像,进而利用具有多头注意力机制的长短期记忆网络挖掘良性网络流量与僵尸网络流量在两类统计特征方面存在的差异性,最终基于这些差异性识别僵尸网络流量。在CTU-13和ISCX僵尸网络数据集上进行了对比实验,该方法在准确率、精确率、召回率和F1分数均可达到99%以上。
参考文献
|
相关文章
|
多维度评价
Select
19.
结合动态分析的内存安全漏洞模糊测试方法
殷家乐, 陈哲
计算机科学 2025, 52 (
11
): 382-389. DOI:
10.11896/jsjkx.241000003
摘要
(
76
)
PDF(pc)
(1800KB)(
25
)
可视化
收藏
C语言编写的系统往往包含潜在的内存漏洞。模糊测试集成动态分析工具可以挖掘内存漏洞,但会引入巨大的性能开销。同时,当前流行的模糊测试方法更多地专注于提高整体代码的覆盖率,而高效触发已覆盖代码的内存漏洞也是一项重要能力。为此,改进了动态分析工具Movec并与AFL结合,创新工作主要为使用指针元数据引导模糊测试高效挖掘内存漏洞。核心步骤包括使用源码级别的哈希表和二级树管理指针元数据,以减少模糊测试结合动态分析的缺页中断;然后在汇编级别上取消对动态分析代码的覆盖率插桩,以减少冗余插桩对覆盖率计算的影响;随后增加最小指针边界距离,内存分配峰值指标引导模糊测试高效挖掘缓冲区溢出、内存分配失败漏洞;最后优化种子队列的筛选逻辑,精简队列规模并提高内存漏洞相关种子的优先级。对CVE程序进行实验,Movec结合AFL的执行吞吐量为原生的54%,而Asan,Msan只有10%和4%。对比先进模糊测试器,可以在更短的时间内挖掘内存漏洞,平均减少48.4%的时间消耗。
参考文献
|
相关文章
|
多维度评价
Select
20.
利用环盲签名+仲裁的认证混币方案
方志鹏, 李晓宇
计算机科学 2025, 52 (
11
): 390-397. DOI:
10.11896/jsjkx.241000048
摘要
(
69
)
PDF(pc)
(2191KB)(
26
)
可视化
收藏
区块链是一种分布式账本技术,具有去中心化、不可篡改、数据公开等特性。但数据公开导致区块链存在隐私泄露的安全隐患。引入混币中心作为中介切断了转账者和接收者之间的关联,可以达到保护交易双方隐私的目的,然而它仍然存在一些安全漏洞,例如混币中心仍然能够掌握这个关联关系,混币中心可能伪造转账,转账者可能否认交易等。因此,提出了基于环盲签名的仲裁认证混币技术,利用环盲签名解决混币中心知道关联的问题,利用仲裁认证解决混币中心以及用户违规行为的问题。所提方法相比传统混币方案具有不可比拟的优势,可以很好地解决传统混币方案存在的问题,具有匿名性、不可否认性、不可伪造性、防Dos性等特性,完善了传统的混币服务,可以进一步保护用户隐私。所提方案响应时间与用户数、混币中心数均呈正相关,响应时间相比Mixcoin与Blindcoin方案略长,但比Coinjoin和Coinshuffle方案短;同时,相对于其他方案,所提方案能有效地防范用户和混币中心的欺骗行为,更好地保护交易隐私。
参考文献
|
相关文章
|
多维度评价
Select
21.
基于联盟区块链的数据可信共享方案
刘漳辉, 林哲旭, 陈汉林, 马新建, 陈星
计算机科学 2025, 52 (
11
): 398-407. DOI:
10.11896/jsjkx.241000169
摘要
(
85
)
PDF(pc)
(3067KB)(
42
)
可视化
收藏
随着大数据时代的来临,如何在开放、动态、难控的互联网中实现安全可信的数据共享已成为亟待解决的问题。区块链技术以其去中心化、不可篡改等特性,为构建数据可信共享机制提供了技术思路。为此,提出了一种基于联盟区块链的数据可信共享方案。首先,定义了一种基于联盟区块链的数据架构范式,并通过标准化注册流程,高效整合异源、异域、异构的数据资源;同时,设计并实现了数据可信追溯机制,通过数据共享全过程链上留痕的方式,来保证数据需求方、计算节点和数据提供方之间数据流动的安全性和完整性;此外,设计了一种数据处理即服务(Data Processing-as-a-Service,DPaaS)的数据可信共享框架,来支撑数据共享的关键步骤,即需求匹配、数据共享、满意度评价,以应对数据共享过程中的信任挑战。实验结果表明,与传统数据共享方案相比,随着数据集的增大,拟议方案的额外时间占比可降至数据共享总时间开销的30%以内;智能合约查询平均时延能够稳定在0.12~0.2 s,智能合约写入平均时延能够稳定在3~5 s。
参考文献
|
相关文章
|
多维度评价
Select
22.
基于国密算法SM9的加法同态加密方案
谢振杰, 刘奕明, 尹小康, 刘胜利, 张永光
计算机科学 2025, 52 (
11
): 408-414. DOI:
10.11896/jsjkx.241100188
摘要
(
94
)
PDF(pc)
(1464KB)(
38
)
可视化
收藏
在云计算环境下,传统加密方案在保护数据机密性的同时,也使密文丧失了可计算性。同态加密解决了这一矛盾,已被广泛应用于数据聚合、安全多方计算、联邦学习等隐私计算领域。因此,以基于标识密码体制的国密算法SM9加密算法为基础,构造了具有加法同态性质的标识加密方案,细致推导了方案的正确性和加法同态性,从
q
-BCAA1和DDH困难问题出发证明了方案具有IND-CPA安全性,并对改进的消息恢复算法进行了详细描述。测试结果表明,提出的加法同态加密方案的加密效率相较于同类方案提升了42%,解密效率提升了20%~62%。
参考文献
|
相关文章
|
多维度评价
Select
23.
基于加性秘密共享的轻量级隐私保护移动传感分类框架
何宇宇, 周凤, 田有亮, 熊伟, 王帅
计算机科学 2025, 52 (
11
): 415-424. DOI:
10.11896/jsjkx.241100101
摘要
(
85
)
PDF(pc)
(2762KB)(
25
)
可视化
收藏
针对在移动传感设备上部署卷积神经网络模型出现的数据隐私泄露问题,以及隐私保护目标分类框架中服务器交互计算导致通信开销过高的挑战,提出了一种基于加性秘密共享的轻量级隐私保护移动传感目标分类框架(LPMS)。该框架确保移动传感设备在交换数据时不会泄露隐私信息,同时显著降低通信开销和计算开销。首先,利用加性秘密共享技术构建了一系列不依赖计算密集型密码原语的安全计算协议,以实现安全高效的神经网络计算;其次,构建了一种三维混沌加密方案,防止原始数据在上传至边缘服务器的过程中被攻击者窃取;最后,通过理论分析与安全性证明,验证了LPMS框架的正确性及安全性。实验结果表明,与PPFE方案相比,LPMS方案将模型计算开销降低了73.33%,通信开销减少了68.36%。
参考文献
|
相关文章
|
多维度评价
Select
24.
一种基于深度分区聚合的神经网络后门样本过滤方法
郭嘉铭, 杜文韬, 杨超
计算机科学 2025, 52 (
11
): 425-433. DOI:
10.11896/jsjkx.240900007
摘要
(
71
)
PDF(pc)
(3616KB)(
24
)
可视化
收藏
深度神经网络易受后门攻击,攻击者可以通过数据投毒的方式植入后门并劫持模型的行为。其中,类特定攻击映射关系复杂、与正常任务关联紧密,因而能绕过大多数防御方法,具有更高的威胁性。文中研究了类特定攻击在植入后门的过程中攻击成功率与模型分类性能的关系,总结出3条性质,并以此为基础设计了一种针对类特定攻击的样本过滤方法。该方法使用深度分区聚合(Deep Partition Aggregation,DPA)的集成学习方法与投票法对数据集进行反复迭代过滤。根据类特定攻击的3条性质,从数学层面证明了该过滤方法的有效性,并在标准分类数据集上进行了大量实验,在迭代4轮后均能过滤95%以上的后门样本。同时,与最新的样本过滤方法的对比实验结果,体现了所提过滤方法在针对类特定攻击时的优越性。文中实验基于Github的开源项目backdoorbox开展。
参考文献
|
相关文章
|
多维度评价
Select
25.
基于知识蒸馏的联邦学习后门攻击方法
赵桐, 陈学斌, 王柳, 景忠瑞, 钟琪
计算机科学 2025, 52 (
11
): 434-443. DOI:
10.11896/jsjkx.250100146
摘要
(
65
)
PDF(pc)
(4582KB)(
29
)
可视化
收藏
联邦学习能够使不同参与者利用私人数据集共同训练一个全局模型。然而,联邦学习的分布式特性,也为后门攻击提供了空间。后门攻击中的攻击者对全局模型进行投毒,使全局模型在遇到带有特定后门触发器的样本时被误导至有针对性的错误预测。对此,提出了一种基于知识蒸馏的联邦学习后门攻击方法(KDFLBD)。首先,利用蒸馏生成的浓缩毒化数据集训练教师模型,并将教师模型的“暗知识”传递给学生模型,以提炼恶意神经元。然后,通过神经元Z分数排序和混合,将带有后门的神经元嵌入全局模型。在常见数据集上评估了KDFLBD在iid和non-iid场景下的性能,相较于像素攻击和标签翻转攻击,KDFLBD在保证主任务准确率(MTA)不受影响的同时,显著提升了攻击成功率(ASR)。
参考文献
|
相关文章
|
多维度评价
Select
26.
基于声纹特征的无人机个体识别技术研究
张梦, 乔金兰
计算机科学 2025, 52 (
11
): 444-451. DOI:
10.11896/jsjkx.250300079
摘要
(
84
)
PDF(pc)
(3752KB)(
33
)
可视化
收藏
随着人工智能以及通信技术的快速发展,无人机在各行业的应用日益广泛。在低空物流运输领域,无人机凭借高效、便捷和低成本的优势,展现出巨大的应用潜力。然而,合法无人机在执行配送任务时,极易遭受假冒攻击。发货方仅依据外观特征,特别是当恶意第三方采用与合法无人机型号相同的无人机实施假冒行为时,难以准确判断前来取货的无人机是否具备合法性。为了有效解决这一问题,提出一种基于声纹特征的无人机个体身份识别系统UVBRS。首先,通过移动设备录制无人机悬停时的音频,并利用经验小波变换去除无人机音频信号中的高频噪声,以提高信噪比。然后,基于同一型号不同无人机音频信号的频谱特征设计特制滤波器组,以实现对关键特征的精确提取。最后,结合Open-Max算法构建长短期记忆网络分类模型,使其能够处理开放集分类问题,进一步提升系统识别能力。实验结果表明,该系统能够以99.8%的准确率实现同一型号不同无人机的个体识别,并以99.5%的成功率识别出非法无人机,有效抵御假冒攻击。
参考文献
|
相关文章
|
多维度评价
Select
27.
基于指令流图特征的恶意文件的分类算法研究
邢昱阳, 王宝会
计算机科学 2025, 52 (
11A
): 240800062-6. DOI:
10.11896/jsjkx.240800062
摘要
(
56
)
PDF(pc)
(2560KB)(
14
)
可视化
收藏
近年来,恶意代码愈加泛滥,数量和种类均呈快速增长趋势。因此,机器学习方法被广泛用于提升对恶意代码识别和分类的效率。聚焦恶意代码多分类任务,采用静态分析方法,结合反汇编、图构造、图论特征分析等技术,对恶意代码样本的原始文件进行特征提取。在传统的CFG特征和字节码特征的基础上,提出一种指令流程图(Instruction Flow Graph,IFG)特征。将IFG特征、CFG特征和字节码特征分别用于训练机器学习模型,并进行横向对比实验。从训练效果来看:相比CFG特征,采用IFG特征,模型精确率提高5%左右;相比字节码特征,采用IFG特征,模型精确率提高0.3%,模型训练时间缩短60%以上。
参考文献
|
相关文章
|
多维度评价
Select
28.
基于动态三角模糊数与改进TOPSIS法的冲突型群决策方法研究
王克克, 艾伟, 殷艳艳, 钱钱
计算机科学 2025, 52 (
11A
): 241000119-8. DOI:
10.11896/jsjkx.241000119
摘要
(
42
)
PDF(pc)
(2815KB)(
12
)
可视化
收藏
当前采用三角模糊数与TOPSIS法进行群体决策的方法往往仅考虑由专家组共同给出专家评价信息,未考虑不同专家对同一事物的看法不尽相同,以及出于其他未知因素考虑,可能对同一事物存在有不同的偏好,同时不同专家有不同的个人权重。因此,在对动态三角模糊数与改进TOPSIS法进行充分调查和研究的基础上,将专家组共同给出评价信息的群体决策方法扩展为由不同专家分别给出评价信息后进行群体决策,并提出了专家个人评价信息与群体决策信息冲突的判断方法和冲突消解方法,且采用实际案例验证了所提出方法的科学性和有效性。邀请若干名专家分别对不同候选方案做出评价,分别计算获得各位专家对不同候选方案的正、负理想方案的欧氏距离、灰色关联度和相对贴近度;然后,结合各位专家的个人权重,计算获得各方案的群体相对贴近度;接着,计算获得进行冲突检测的阈值和冲突测度值,如果存在决策冲突的情况,则由相应专家修改评价信息并对相应专家采取降低个人权重的惩戒措施;最后,重新计算获得各位专家对不同候选方案的相对贴近度和最终的群体相对贴近度,以用于确定最佳方案。
参考文献
|
相关文章
|
多维度评价
Select
29.
P-DAG:基于并行链结构的高效安全区块链系统
蒋凌云, 刘关浩, 杨京霖, 徐佳
计算机科学 2025, 52 (
11A
): 241000174-6. DOI:
10.11896/jsjkx.241000174
摘要
(
58
)
PDF(pc)
(2550KB)(
18
)
可视化
收藏
基于树图结构的区块链系统利用树图结构具有并发性的特点可以显著提高吞吐量,但是其在安全性方面仍存在很多问题需要解决。针对基于树图结构的区块链系统易遭受活性攻击导致账本状态无法收敛的问题,提出了一个具有高吞吐量和低确认时延的可扩展的高安全性区块链系统P-DAG(Parallel-Directed Acyclic Graph)。该系统采用多条并行链作为账本结构,将区块创建与上链进行解耦,从而分散恶意节点的算力,增强整个系统的安全性;利用哈希值具有随机性且服从均匀分布的特点,设计基于哈希值的随机权重赋值机制,减少每条链的收敛时间和区块的确认时延。理论分析和仿真实验表明,P-DAG与Conflux具有相近的吞吐量,但所需要的账本收敛时间与Conflux相比降低了约50%,区块确认时延与Conflux相比降低了约30%。
参考文献
|
相关文章
|
多维度评价
Select
30.
一种结合静态分析的轻量化内存安全运行时检测方法
毛瑞琪, 陈哲
计算机科学 2025, 52 (
11A
): 241100060-8. DOI:
10.11896/jsjkx.241100060
摘要
(
57
)
PDF(pc)
(2247KB)(
20
)
可视化
收藏
缓冲区溢出等内存安全问题长久困扰C语言开发者。运行时检测是解决C语言内存安全问题的可靠方法,但也引入了较高的运行时开销。现存的内存安全运行时检测开销削减方法或不兼容已有代码、依赖人工标注,或在削减开销的同时引入漏报和误报,或无法保证非法访存和检测报错的时序性。对此,提出了一种结合静态分析的针对栈上内存区域的轻量化运行时检测方法,将部分运行时元数据查询替换为编译时元数据查询,将大部分高开销的检测函数调用替换为轻量化的内联布尔条件判断,并使用跨过程的按需别名分析将方法扩展到跨过程分析、全程序检测。基于C语言抽象语法树进行静态分析和检测代码插桩,实现了原型工具LISA(Lightweight Inline Safety Assertion)。实验结果表明,LISA降低运行时检测的时间开销平均达36%,仅引入约0.5%额外的空间开销。此外,LISA还解决了现存方法不兼容已有代码、运行时检测有效性低、无法实时保证内存安全的问题。
参考文献
|
相关文章
|
多维度评价
首页
| 前页|
后页
|
尾页
第1页 共13页 共376条记录