1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
    信息安全 栏目所有文章列表
    (按年度、期号倒序)
        一年内发表的文章 |  两年内 |  三年内 |  全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 基于反向标签传播的多生成器主动学习算法及其在离群点检测中的应用研究
    邢开颜, 陈文
    计算机科学    2024, 51 (4): 359-365.   DOI: 10.11896/jsjkx.230500034
    摘要16)      PDF(pc) (2090KB)(22)    收藏
    当前正负类训练样本分布不均衡的问题已极大地限制了离群检测模型的性能。基于主动学习的离群点检测算法能够通过对样本分布的主动学习,自动合成离群点以平衡训练数据分布。然而,传统的基于主动学习的检测方法缺乏对合成离群点的质量评估和过滤筛选,导致通过主动学习过程合成的训练样本点中存在样本噪声,并降低了分类模型的性能。针对上述问题,提出了基于反向标签传播的多生成器主动学习算法(Multi-Generator Active Learning Algorithm Based on Reverse Label Propagation,MG-RLP),其包括多个神经网络生成器和一个用于离群点边界检测的鉴别器。MG-RLP通过多个子生成器生成多分布特征的样本数据,以防止单生成器合成的训练样本过于聚集而导致的模式崩塌问题。同时,MG-RLP利用反向标签传播过程对神经网络生成的样本点进行质量评估,以筛选出可信的合成样本。筛选后的样本被保留在训练样本中用于对鉴别器进行迭代训练,以提升对离群点的检测性能。基于5个公共数据集,对比验证了MG-RLP与6种典型的离群点检测算法的性能,结果表明,MG-RLP在AUC和检测精度指标上分别提高了15%和22%,结果验证了MG-RLP的有效性。
    参考文献 | 相关文章 | 多维度评价
    2. 基于属性访问控制策略的无人机飞控安全方案
    庞宇翔, 陈泽茂
    计算机科学    2024, 51 (4): 366-372.   DOI: 10.11896/jsjkx.230200135
    摘要21)      PDF(pc) (2079KB)(27)    收藏
    飞控系统是无人机的核心部件,对无人机的功能和性能起着决定性作用,是无人机信息安全防护的重点对象。文中针对PX4飞控系统面临的恶意代码植入、内部交互数据篡改等安全风险,设计了一种面向位置环境的基于属性的访问控制策略(LE-ABAC),该策略基于访问控制实体属性和无人机外部位置环境信息制定访问控制规则,可以实现对无人机内的数据交互过程进行细粒度控制,保护关键交换数据的机密性与完整性。文中在PX4软件仿真平台上对所提方案进行了攻击仿真实验,结果表明该模型能够在不显著降低无人机飞控效率的前提下,有效保护飞控系统内部交互数据不被窃取和篡改。
    参考文献 | 相关文章 | 多维度评价
    3. 基于多路冗余神经元的主动成员推理攻击方法
    汪德刚, 孙奕, 高琦
    计算机科学    2024, 51 (4): 373-380.   DOI: 10.11896/jsjkx.230100024
    摘要18)      PDF(pc) (3262KB)(23)    收藏
    联邦学习通过交换模型参数或梯度信息来提供对原始数据的隐私保障,但其仍然存在隐私泄露的问题,如成员推理攻击旨在推断目标数据样本是否被用于联邦学习中训练机器学习模型。针对联邦学习中现有基于模型参数构造的主动成员推理攻击对随机失活等操作鲁棒性较差的问题,提出了一种基于多路冗余神经元的主动成员推理攻击方法,利用ReLU激活函数输入为负、输出为0的特性,根据待推理目标数据构造模型参数,通过观察成员数据与非成员数据在模型参数更新上的差异进行成员推断,并利用模型神经元的冗余特性构建多个通路实现对随机失活的鲁棒性。在MNIST,CIFAR10以及CIFAR100数据集上的实验证明了该方法的有效性,在引入随机失活的情况下,所提方法仍然能够达到100%的准确率。
    参考文献 | 相关文章 | 多维度评价
    4. 基于区块链的车联网信任管理机制研究
    李凤云, 陈明明, 王林, 李朋, 鞠献银
    计算机科学    2024, 51 (4): 381-387.   DOI: 10.11896/jsjkx.230900057
    摘要26)      PDF(pc) (2617KB)(36)    收藏
    随着自动驾驶和智慧交通系统的发展,车联网技术发挥出了更加重要的作用。车联网是一个开放式的访问环境,这使得如何确保消息可靠、车辆可信等问题成为重大安全挑战。基于此,在已有基于区块链信任管理方案的基础上,重新设计车联网信任管理框架,以弥补现有解决方案存在的可扩展差、共识算法效率低等问题。框架主要由消息信任评估、车辆信任更新和信任区块的创建与共识3个模块组成。在消息信任评估模块中,为识别恶意节点的虚假消息,基于车辆实体的直接信任和邻居车辆的间接信任综合评估消息的可信度。在车辆信任更新模块,为有效抑制车辆的恶意行为,根据消息评估结果和车辆的历史行为对车辆信任进行调整。在区块创建与共识模块中,基于事件重要性和区块链的扩展能力,提出了基于重要性证明的优化共识算法。最后,通过仿真实验验证了框架的可用性,对比实验结果表明所提算法在可扩展性和鲁棒性方面均有显著的提升。
    参考文献 | 相关文章 | 多维度评价
    5. 基于GCN和BiLSTM的Android恶意软件检测方法
    贺娇君, 蔡满春, 芦天亮
    计算机科学    2024, 51 (4): 388-395.   DOI: 10.11896/jsjkx.230100002
    摘要27)      PDF(pc) (2729KB)(36)    收藏
    现有Android恶意软件检测方法大多是对单一结构类型的特征进行学习,在分析应用程序语义方面有所缺失。针对传统检测方法捕获特征语义不够全面的问题,文中创新性地提出了一种基于GCN和BiLSTM的Android恶意软件检测模型,在精准提取样本结构信息的同时对恶意行为语义进行重点分析。首先以图的方式表征26类关键系统调用间的拓扑关系,使用双层GCN网络聚合系统调用图中节点的高阶结构信息,有效提高特征学习效率;然后利用带有自注意力机制的BiLSTM网络获取操作码序列的上下文语义,通过为具有恶意特征的序列赋予高权重得到特征内部的强相关性;最后使用Softmax输出融合结构信息和上下文特征的样本分类概率。在基于Drebin和AndroZoo数据集的实验中,所提模型准确率达到了93.95%,F1值达到了97.09%,相较于基准算法有显著提高,充分证明了基于GCN和BiLSTM的模型能有效提升Android恶意软件的检测效果。
    参考文献 | 相关文章 | 多维度评价
    6. 基于信息熵与闭合频繁序列的密码协议逆向方法
    梁晨, 洪征, 吴礼发, 吉庆兵
    计算机科学    2024, 51 (3): 326-334.   DOI: 10.11896/jsjkx.221200147
    摘要50)      PDF(pc) (2810KB)(79)    收藏
    未知密码协议被广泛用于敏感信息的安全传输,对其进行逆向分析对攻防双方都具有重要意义。为从网络流量中推断结构复杂的密码协议格式,提出了一种基于信息熵与闭合频繁序列的密码协议逆向方法。利用字节信息熵划分报文的明文域与密文域,使用BIDE算法挖掘闭合频繁序列,划分报文的动态域和静态域;设计了一种长度域识别算法,对报文进行字节片切,将片切后的字段值与长度域取值集合进行循环比对,实现了密码协议中多种形式的长度域识别;设计了启发策略,用于对加密套件、加密算法等密码协议特有的关键字段进行语义识别。实验结果表明,该方法可以有效地对密码协议进行域划分,提取密码协议的格式,并且在长度域识别和密码协议特有关键字段的语义识别上优于现有方法。
    参考文献 | 相关文章 | 多维度评价
    7. 基于同态加密的区块链混币方案
    王冬, 李政, 肖冰冰
    计算机科学    2024, 51 (3): 335-339.   DOI: 10.11896/jsjkx.230100059
    摘要37)      PDF(pc) (1347KB)(70)    收藏
    区块链混币技术是一种保护交易隐私、实现交易的不可链接性的重要方案。然而,其结合了Pedersen承诺的验证过程,需要数百字节的空间开销,极大地降低了可用性。利用国密SM2算法、同态加密和混淆地址,提出了一种新的区块链混币方案。该方案通过使用EC-ElGamal半同态加密技术加密交易金额,在链上交易过程中完全隐藏交易金额,将隐藏金额后的交易进行两次验证和一次重随机化后发送到一次性的混淆地址中,打破交易发起方和接收方的联系,实现了交易的不可链接性和不可追踪性。所提方案能够有效提高交易数据隐私保护的强度,增强对分析攻击、密钥重放攻击和女巫攻击的抵抗能力,同时单次交易的空间占用减少了82.25%,交易吞吐量显著提高。
    参考文献 | 相关文章 | 多维度评价
    8. 基于可更新加密的保护搜索模式的动态可搜索加密方案
    徐承志, 徐磊, 许春根
    计算机科学    2024, 51 (3): 340-350.   DOI: 10.11896/jsjkx.230100016
    摘要33)      PDF(pc) (1709KB)(76)    收藏
    动态可搜索对称加密(Dynamic Searchable Symmetric Encryption,DSSE)技术作为静态可搜索加密技术的拓展,因解决了数据密态场景下的安全检索问题并支持数据动态更新而备受关注。众所周知,目前大多数DSSE方案会泄露一些额外的信息以寻求更好的效率,如搜索模式与访问模式。最近的研究表明,这些泄露的信息面临着严重的安全问题,拥有数据库背景知识的敌手可能利用这些泄露信息恢复查询或重构数据库。由于这些泄露是伴随着查询的过程泄露出来的,因此不少学者提出在搜索时更新加密数据库来降低上述潜在的风险,即用户下载搜索到的密文数据到本地,解密后重新加密再上传到云服务器端。但这种方法会导致巨大的客户端通信、存储和计算开销。针对这一问题,提出了一种基于可更新加密的保护搜索模式的DSSE方案,该方案可以在不泄露数据隐私的情况下直接在服务器端进行数据更新,从而降低传统更新方法的通信开销以及客户端的计算开销。安全性分析表明,所提方案能有效保护搜索模式泄露;性能分析表明,所提方案相比传统利用更新密文方法保护搜索模式的方案能有效降低通信开销。在关键词匹配100个文档的情况下,与下载到本地重加密重传方式相比,所提方案的通信开销降低了70.92%。
    参考文献 | 相关文章 | 多维度评价
    9. CheatKD:基于毒性神经元同化的知识蒸馏后门攻击方法
    陈晋音, 李潇, 金海波, 陈若曦, 郑海斌, 李虎
    计算机科学    2024, 51 (3): 351-359.   DOI: 10.11896/jsjkx.221200035
    摘要28)      PDF(pc) (2366KB)(88)    收藏
    深度学习模型性能不断提升,但参数规模也越来越大,阻碍了其在边缘端设备的部署应用。为了解决这一问题,研究者提出了知识蒸馏(Knowledge Distillation,KD)技术,通过转移大型教师模型的“暗知识”快速生成高性能的小型学生模型,从而实现边缘端设备的轻量部署。然而,在实际场景中,许多教师模型是从公共平台下载的,缺乏必要的安全性审查,对知识蒸馏任务造成威胁。为此,我们首次提出针对特征KD的后门攻击方法CheatKD,其嵌入在教师模型中的后门,可以在KD过程中保留并转移至学生模型中,进而间接地使学生模型中毒。具体地,在训练教师模型的过程中,CheatKD初始化一个随机的触发器,并对其进行迭代优化,以控制教师模型中特定蒸馏层的部分神经元(即毒性神经元)的激活值,使其激活值趋于定值,以此实现毒性神经元同化操作,最终使教师模型中毒并携带后门。同时,该后门可以抵御知识蒸馏的过滤被传递到学生模型中。在4个数据集和6个模型组合的实验上,CheatKD取得了85%以上的平均攻击成功率,且对于多种蒸馏方法都具有较好的攻击泛用性。
    参考文献 | 相关文章 | 多维度评价
    10. 基于最大熵强化学习的最优渗透路径生成方法
    王焱, 王天荆, 沈航, 白光伟
    计算机科学    2024, 51 (3): 360-367.   DOI: 10.11896/jsjkx.221200104
    摘要44)      PDF(pc) (3454KB)(84)    收藏
    从攻击者角度分析入侵意图和渗透行为对于指导网络安全防御具有重要意义。然而,现有的渗透路径大多依据瞬时的网络环境构建,导致路径参考价值降低。针对该问题,文中提出了一种基于最大熵强化学习的最优渗透路径生成方法,该方法可以在网络环境动态变化的情况下,以探索的形式捕获多种模式的近似最优行为。首先,依据攻击图和漏洞评分对渗透过程进行建模,通过量化攻击获益来刻画渗透行为的威胁程度;然后,考虑到入侵行为的复杂性,开发基于最大熵模型的Soft Q-学习方法,通过控制熵值和奖励的重要程度来保证求解渗透路径的过程具有稳定性;最后将该方法应用于动态变化的测试环境中,生成高可用的渗透路径。仿真实验结果表明,相比于现有基于强化学习的基准方法,所提方法具有更强的环境适应性,能够以更低的代价生成更高收益的渗透路径。
    参考文献 | 相关文章 | 多维度评价
    11. 基于差分隐私的人口普查关联多属性数据发布
    尤菲芙, 蔡剑平, 孙岚
    计算机科学    2024, 51 (3): 368-377.   DOI: 10.11896/jsjkx.230100013
    摘要42)      PDF(pc) (5130KB)(98)    收藏
    发布未经保护的人口普查统计数据有泄露居民个人隐私信息的风险。基于差分隐私的人口普查数据保护方案已经得到研究者的广泛关注。在解决人口普查统计数据的地理区域之间的一致性约束时,具有更复杂层次性、一致性约束的关联多属性数据在现有方法下面临无法在单棵层次树中构建的挑战。文中提出了一种基于差分隐私的人口普查区域内部关联多属性统计数据最优一致发布方法,该方法能够实现复杂一致性约束统计数据的高效发布。首先将复杂的关联多属性之间的一致性约束划分为相对独立且易于求解的多重一致性约束,然后根据人口普查关联多属性数据的结构特性,通过数学分析在现有方法的基础上进行进一步的效率优化,最后结合多重一致性约束问题的逼近方法实现最优一致发布。在真实的人口普查数据集和合成数据集上进行实验,结果表明,所提方法能够在效率表现上优于同类方法1~2个数量级的同时保持与同类方法一致的精度。
    参考文献 | 相关文章 | 多维度评价
    12. 本地差分隐私下的高维数据发布方法
    蔡梦男, 沈国华, 黄志球, 杨阳
    计算机科学    2024, 51 (2): 322-332.   DOI: 10.11896/jsjkx.230600142
    摘要63)      PDF(pc) (3203KB)(86)    收藏
    从众多用户收集的高维数据可用性越来越高,庞大的高维数据涉及用户个人隐私,如何在使用高维数据的同时保护用户的隐私极具挑战性。文中主要关注本地差分隐私下的高维数据发布问题。现有的解决方案首先构建概率图模型,生成输入数据的一组带噪声的低维边缘分布,然后使用它们近似输入数据集的联合分布以生成合成数据集。然而,现有方法在计算大量属性对的边缘分布构建概率图模型,以及计算概率图模型中规模较大的属性子集的联合分布时存在局限性。基于此,提出了一种本地差分隐私下的高维数据发布方法PrivHDP(High-dimensional Data Publication Under Local Differential Privacy)。首先,该方法使用随机采样响应代替传统的隐私预算分割策略扰动用户数据,提出自适应边缘分布计算方法计算成对属性的边缘分布构建Markov网。其次,使用新的方法代替互信息度量成对属性间的相关性,引入了基于高通滤波的阈值过滤技术缩减概率图构建过程的搜索空间,结合充分三角化操作和联合树算法获得一组属性子集。最后,基于联合分布分解和冗余消除,计算属性子集上的联合分布。在4个真实数据集上进行实验,结果表明,PrivHDP 算法在k-way 查询和 SVM 分类精度方面优于同类算法,验证了所提方法的可用性与高效性。
    参考文献 | 相关文章 | 多维度评价
    13. 基于国密算法的MQTT安全机制研究与实现
    刘泽超, 梁涛, 孙若尘, 郝志强, 李俊
    计算机科学    2024, 51 (2): 333-342.   DOI: 10.11896/jsjkx.221100157
    摘要78)      PDF(pc) (2813KB)(106)    收藏
    针对现有MQTT协议缺乏有效身份认证以及数据以明文形式传输的问题,提出了一种基于国密算法SM2,SM3,SM4的MQTT安全保护方案。通过SM2算法实现客户端与MQTT Broker之间的双向身份认证;通过SM4算法加密MQTT协议中用户名、密码、主题的消息内容等数据;通过SM3算法保证MQTT协议传输数据的完整性。将自主可控的国产密码技术应用到MQTT协议中,可有效提升该协议的安全防护能力。安全性分析和实验结果表明,所提方案在解决了MQTT协议安全问题的同时,也可以满足实际的应用需求。
    参考文献 | 相关文章 | 多维度评价
    14. 一种抗屏摄攻击的DCT域深度水印方法
    黄昌喜, 赵成鑫, 姜骁腾, 凌贺飞, 刘辉
    计算机科学    2024, 51 (2): 343-351.   DOI: 10.11896/jsjkx.221200121
    摘要66)      PDF(pc) (4121KB)(133)    收藏
    数字水印技术在多媒体保护方面发挥着巨大的作用,实际应用需求的变更推动了数字水印技术的发展。目前,基于深度学习的水印技术在鲁棒性上有了较大的提升,但水印的嵌入基本在空域进行,载体图像的失真仍然比较明显。此外,现有方法在面对摄屏攻击时效果不佳。为解决上述问题,提出了一种抗屏摄攻击的DCT域深度水印方法。该模型由 DCT 层、编码器、解码器和屏摄模拟层组成。 DCT 层将图像的 Y 分量转换为 DCT 域,然后编码器通过端到端训练修改 DCT 系数,将秘密消息嵌入到图像中。这种频域嵌入方法使得水印信息能够分布到图像的整个空间,从而减少了失真效应。此外,还提出了一个噪声层,用于模拟屏摄过程中特殊的摩尔纹和反光效果。训练过程分为两个阶段:在第一阶段,编码器和解码器进行端到端的训练;而在第二阶段,屏摄模拟层和传统的失真攻击被用来增强水印图像,然后使用失真水印图像来进一步优化解码器。大量的实验结果表明,该模型具有较高的透明度和鲁棒性,并且在屏摄鲁棒性方面优于其他方法。
    参考文献 | 相关文章 | 多维度评价
    15. 结合模糊测试和动态分析的内存安全漏洞检测
    马莺姿, 陈哲, 殷家乐, 毛瑞琪
    计算机科学    2024, 51 (2): 352-358.   DOI: 10.11896/jsjkx.221200136
    摘要107)      PDF(pc) (1480KB)(97)    收藏
    C语言因其在运行速度及内存控制方面的优势而被广泛应用于系统软件和嵌入式软件的开发。指针的强大功能使得它可以直接对内存进行操作,然而C语言并未提供对内存安全性的检测,这就使得指针的使用会导致内存泄露、缓冲区溢出、多次释放等内存错误,有时这些错误还会造成系统崩溃或内部数据破坏等的致命伤害。当前已存在多种能够对C程序进行内存安全漏洞检测的技术。其中动态分析技术通过插桩源代码来实现对C程序的运行时内存安全检测,但是只有当程序执行到错误所在路径时才能发现错误,因此它依赖于程序的输入;而模糊测试是一种通过向程序提供输入并监视程序运行结果来发现软件漏洞的方法,但是无法检测出没有导致程序崩溃的内存安全性错误,也无法提供错误所在位置等详细信息。除此之外,由于C语言的语法比较复杂,在对一些大型复杂项目进行分析时,动态分析工具经常无法正确处理一些不常见的特定结构,导致插桩失败或者插桩后的程序无法被正确编译。针对上述问题,通过将动态分析技术与模糊测试技术结合,并对已有方法进行改进后,提出了一种能够对包含特定结构的C程序进行内存安全检测的方法。文中进行了可靠性和性能的实验,结果表明,在增加对C语言中特定结构的处理方法之后,能对包含C语言中特定结构的程序进行内存安全检测,并且结合模糊测试技术后具有更强的漏洞检测能力。
    参考文献 | 相关文章 | 多维度评价
    16. SGPot:一种基于强化学习的智能电网蜜罐框架
    王毓贞, 宗国笑, 魏强
    计算机科学    2024, 51 (2): 359-370.   DOI: 10.11896/jsjkx.221100187
    摘要88)      PDF(pc) (4599KB)(112)    收藏
    随着工业4.0的快速推进,与之互联的电力数据采集与监视控制(Supervisory Control and Data Acquisition,SCADA)系统逐渐趋于信息化和智能化。由于这些系统本身具有脆弱性以及受到攻击和防御能力的不对等性,使得系统存在各种安全隐患。近年来,针对电力攻击事件频发,亟需提出针对智能电网的攻击缓解方法。蜜罐作为一种高效的欺骗防御方法,能够有效地收集智能电网中的攻击行为。针对现有的智能电网蜜罐中存在的交互深度不足、物理工业过程仿真缺失、扩展性差的问题,设计并实现了一种基于强化学习的智能电网蜜罐框架——SGPot,它能够基于电力行业真实设备中的系统不变量模拟智能变电站控制端,通过电力业务流程的仿真来提升蜜罐欺骗性,诱使攻击者与蜜罐深度交互。为了评估蜜罐框架的性能,搭建了小型智能变电站实验验证环境,同时将SGPot和现有的GridPot以及SHaPe蜜罐同时部署在公网环境中,收集了30天的交互数据。实验结果表明,SGPot收集到的请求数据比GridPot多20%,比SHaPe多75%。SGPot能够诱骗攻击者与蜜罐进行更深度的交互,获取到的交互会话长度大于6的会话数量多于GridPot和SHaPe。
    参考文献 | 相关文章 | 多维度评价
    17. 集合交集与并集的安全多方计算
    谢琼, 王维琼, 许豪杰
    计算机科学    2024, 51 (2): 371-377.   DOI: 10.11896/jsjkx.221000235
    摘要75)      PDF(pc) (1970KB)(79)    收藏
    集合的安全多方计算问题是保密科学计算研究的重要问题之一,在电子选举、门限签名、保密拍卖等场景中有着重要的应用。文中主要研究多个集合的保密计算问题,首先针对不同的集合运算提出了对应的转化方式将集合转化为向量,然后基于哥德尔编码提出了新的编码方式,再结合ElGamal门限加密算法设计了半诚实模型下可输出多个集合交集或并集,以及同时输出交集与并集的保密计算协议,最后应用模拟范例证明了协议的安全性,协议可以抵抗任意的合谋攻击。实验测试了协议的执行效率,当集合的势满足一定条件时,与现有协议相比,所提协议的计算效率更高。
    参考文献 | 相关文章 | 多维度评价
    18. 一种Deoxys-BC算法的中间相遇攻击方法
    李征, 李曼曼, 陈少真
    计算机科学    2024, 51 (2): 378-386.   DOI: 10.11896/jsjkx.230900112
    摘要67)      PDF(pc) (5218KB)(85)    收藏
    Deoxys-BC密码算法是在2014年亚密会上发布的一种轻量级可调分组密码算法,该算法的设计采用SPN结构和TWEAK框架。通过研究Deoxys-BC密码算法的内部特征与密钥扩展的特点,利用控制调柄差分的方法,并结合差分枚举技术和轮密钥调柄差分叠加消除特性,构造6轮Deoxys-BC-256和7轮Deoxys-BC-384的中间相遇区分器。利用此区分器,通过减少猜测的字节量,来达到降低复杂度的效果,改进了9轮Deoxys-BC-256和11轮Deoxys-BC-384中间相遇攻击的结果。相比Deoxys-BC系列密码算法现有的中间相遇攻击结果,该攻击的时间复杂度和存储复杂度均大幅下降。
    参考文献 | 相关文章 | 多维度评价
    19. 漏洞基准测试集构建技术综述
    马总帅, 武泽慧, 燕宸毓, 魏强
    计算机科学    2024, 51 (1): 316-326.   DOI: 10.11896/jsjkx.230300209
    摘要97)      PDF(pc) (2535KB)(1709)    收藏
    随着软件漏洞分析技术的发展,针对不同漏洞的发现技术和工具被广泛使用。但是如何评价不同技术、方法、工具的能力边界是当前该领域未解决的基础性难题。而构建用于能力评估的漏洞基准测试集(Vulnerability Benchmark)是解决该基础性难题的关键。文中梳理了近20年漏洞基准测试集构建的相关代表性成果。首先从自动化的角度阐述了基准测试集的发展历程;然后对基准测试集构建技术进行了分类,给出了基准测试集构建的通用流程模型,并阐述了不同测试集构建方法的思想、流程以及存在的不足;最后总结当前研究的局限性,并对下一步研究进行了展望。
    参考文献 | 相关文章 | 多维度评价
    20. 基于样本嵌入的挖矿恶意软件检测方法
    傅建明, 姜宇谦, 何佳, 郑锐, 苏日古嘎, 彭国军
    计算机科学    2024, 51 (1): 327-334.   DOI: 10.11896/jsjkx.230100116
    摘要71)      PDF(pc) (2203KB)(1721)    收藏
    加密货币挖矿恶意软件的高盈利性和匿名性,对计算机用户造成了巨大威胁和损失。为了对抗挖矿恶意软件带来的威胁,基于软件静态特征的机器学习检测器通常选取单一类型的静态特征,或者通过集成学习来融合不同种类静态特征的检测结果,忽略了不同种类静态特征之间的内在联系,其检测率有待提升。文章从挖矿恶意软件的内在层级联系出发,自下而上提取样本的基本块、控制流程图和函数调用图作为静态特征,训练三层模型以将这些特征分别嵌入向量化,并逐渐汇集从底层到高层的特征,最终输入分类器实现对挖矿恶意软件的检测。为了模拟真实环境中的检测情形,先在一个小的实验数据集上训练模型,再在另一个更大的数据集上测试模型的性能。实验结果表明,三层嵌入模型在挖矿恶意软件检测上的性能领先于近年提出的机器学习模型,在召回率和准确率上相比其他模型分别提高了7%和3%以上。
    参考文献 | 相关文章 | 多维度评价
    21. 工业场景下联邦学习中基于模型诊断的后门防御方法
    王迅, 许方敏, 赵成林, 刘宏福
    计算机科学    2024, 51 (1): 335-344.   DOI: 10.11896/jsjkx.230500024
    摘要109)      PDF(pc) (3649KB)(1687)    收藏
    联邦学习作为一种能够解决数据孤岛问题、实现数据资源共享的机器学习方法,其特点与工业设备智能化发展的要求相契合。因此,以联邦学习为代表的人工智能技术在工业互联网中的应用越来越广泛。但是,针对联邦学习架构的攻击手段也在不断更新。后门攻击作为攻击手段的代表之一,有着隐蔽性和破坏性强的特点,而传统的防御方案往往无法在联邦学习架构下发挥作用或者对早期攻击防范能力不足。因此,研究适用于联邦学习架构的后门防御方案具有重大意义。文中提出了一种适用于联邦学习架构的后门诊断方案,能够在无数据情况下利用后门模型的形成特点重构后门触发器,实现准确识别并移除后门模型,从而达到全局模型后门防御的目的。此外,还提出了一种新的检测机制实现对早期模型的后门检测,并在此基础上优化了模型判决算法,通过早退联合判决模式实现了准确率与速度的共同提升。
    参考文献 | 相关文章 | 多维度评价
    22. 基于梯度选择的轻量化差分隐私保护联邦学习
    王周生, 杨庚, 戴华
    计算机科学    2024, 51 (1): 345-354.   DOI: 10.11896/jsjkx.230400123
    摘要69)      PDF(pc) (4882KB)(1675)    收藏
    为了应对机器学习过程中可能出现的用户隐私问题,联邦学习作为首个无需用户上传真实数据、仅上传模型更新的协作式在线学习解决方案,已经受到人们的广泛关注与研究。然而,它要求用户在本地训练且上传的模型更新中仍可能包含敏感信息,从而带来了新的隐私保护问题。与此同时,必须在用户本地进行完整训练的特点也使得联邦学习过程中的运算与通信开销问题成为一项挑战,亟需人们建立一种轻量化的联邦学习架构体系。出于进一步的隐私需求考虑,文中使用了带有差分隐私机制的联邦学习框架。另外,首次提出了基于Fisher信息矩阵的Dropout机制——FisherDropout,用于对联邦学习过程中在客户端训练产生梯度更新的每个维度进行优化选择,从而极大地节约运算成本、通信成本以及隐私预算,建立了一种兼具隐私性与轻量化优势的联邦学习框架。在真实世界数据集上的大量实验验证了该方案的有效性。实验结果表明,相比其他联邦学习框架,FisherDropout机制在最好的情况下可以节约76.8%~83.6%的通信开销以及23.0%~26.2%的运算开销,在差分隐私保护中隐私性与可用性的均衡方面同样具有突出优势。
    参考文献 | 相关文章 | 多维度评价
    23. 基于特征拓扑融合的黑盒图对抗攻击
    郭宇星, 姚凯旋, 王智强, 温亮亮, 梁吉业
    计算机科学    2024, 51 (1): 355-362.   DOI: 10.11896/jsjkx.230600127
    摘要179)      PDF(pc) (2793KB)(201)    收藏
    在大数据时代,数据之间的紧密关联性是普遍存在的,图数据分析挖掘已经成为大数据技术的重要发展趋势。近几年,图神经网络作为一种新型的图表示学习工具引起了学术界和工业界的广泛关注。目前图神经网络已经在很多实际应用中取得了巨大的成功。最近人工智能的安全性和可信性成为了人们关注的重点,很多工作主要针对图像等规则数据的深度学习对抗攻击。文中主要聚焦于图数据这种典型非欧氏结构的黑盒对抗攻击问题,在图神经网络模型信息(结构、参数)未知的情况下,对图数据进行非随机微小扰动,从而实现对模型的对抗攻击,模型性能随之下降。基于节点选择的对抗攻击策略是一类重要的黑盒图对抗攻击方法,但现有方法在选择对抗攻击节点时主要依靠节点的拓扑结构信息(如度信息)而未充分考虑节点的特征信息,文中面向引文网络提出了一种基于特征拓扑融合的黑盒图对抗攻击方法。所提方法在选择重要性节点的过程中将图节点特征信息和拓扑结构信息进行融合,使得选出的节点在特征和拓扑两方面对于图数据都是重要的,攻击者对挑选出的重要节点施加不易察觉的扰动后对图数据产生了较大影响,进而实现对图神经网络模型的攻击。在3个基准数据集上进行实验,结果表明,所提出的攻击策略在模型参数未知的情况下能显著降低模型性能,且攻击效果优于现有的方法。
    参考文献 | 相关文章 | 多维度评价
    24. 基于口令和智能卡的双因素身份认证与盲云存储方案
    王怡, 胡学先, 魏江宏
    计算机科学    2024, 51 (1): 363-370.   DOI: 10.11896/jsjkx.230700090
    摘要146)      PDF(pc) (2132KB)(2996)    收藏
    面向大规模用户数据的存储需求,如何安全地使用云存储技术实现用户数据的远程存取,同时保证数据的可移植性和安全性是当前的一个研究热点。在2022年的USENIX Security会议上,Chen等针对用户仅拥有一个低熵口令的情形,提出了一种高效可移植的盲云存储方案,然而该方案不可避免地继承了口令难以抵抗在线字典攻击的弱点。为弥补单一口令认证方式带来的安全性缺陷,文中提出了一种基于口令和智能卡的双因素身份认证与盲云存储方案。安全性分析和仿真实验结果表明,该方案在保证良好的可移植性、可部署性和盲云存储特性的同时,实现了比纯口令方案更高的安全性,且具有相当的计算和通信效率。
    参考文献 | 相关文章 | 多维度评价
    25. 一种融合字词双通道的Domain-Flux僵尸网络检测方法
    李晓冬, 宋元凤, 李育强
    计算机科学    2023, 50 (12): 337-342.   DOI: 10.11896/jsjkx.221000179
    摘要225)      PDF(pc) (2195KB)(2555)    收藏
    Domain-Flux是僵尸网络中常用的一种命令与控制信道隐蔽技术,其能有效躲避网络安全设备的检测。针对现有检测方法中对Domain-Flux域名信息提取不全面,无法有效捕获词典类域名关键分类特征的问题,提出了一种融合字词双通道的Domain-Flux僵尸网络检测方法。在字符向量和词根向量两个通道上分别采用卷积神经网络(CNN)和双向长短期记忆网络(BiLSTM)提取局部特征和全局特征,丰富输入域名的特征信息,提升分类性能。其中,字符向量通道针对随机字符域名提取局部空间特征,而词根向量通道基于TF-IDF算法,引入类内因子将词根重要性加权到词向量中,然后提取域名单词组合序列前后的时序特征。实验结果表明,与单一采用TextCNN或BiLSTM的模型相比,融合字词双通道的模型检测准确率分别提高7.12%和5.86%,针对词典类Domain-Flux的检测也具有更高的精确率。
    参考文献 | 相关文章 | 多维度评价
    26. 面向全局不平衡问题的基于贡献度的联邦学习方法
    吴飞, 宋一波, 季一木, 胥熙, 王木森, 荆晓远
    计算机科学    2023, 50 (12): 343-348.   DOI: 10.11896/jsjkx.221100111
    摘要142)      PDF(pc) (2001KB)(2524)    收藏
    联邦学习在保护各方数据隐私的前提下,协同多方共同训练,提高了全局模型的精度。数据的类不平衡问题是联邦学习范式中具有挑战的问题,联邦学习中的数据不平衡问题可分为局部数据不平衡和全局数据不平衡,目前针对全局数据不平衡问题的相关研究较少。文中提出了一种面向全局不平衡问题的基于贡献度的联邦学习方法(CGIFL)。首先,设计了一种基于贡献度的全局判别损失函数,用于调整本地训练过程中的模型优化方向,使模型在训练中给予全局少数类更多的关注,以提高模型的泛化能力;然后,在全局模型更新阶段,设计了一种基于贡献度的动态联邦汇聚策略,优化了各节点的参与权重,更好地平衡了全局模型的更新方向。在MNIST,CIFAR10和CIFAR100这3个数据集上进行实验,实验结果表明了CGIFL在解决全局数据不平衡问题上的有效性。
    参考文献 | 相关文章 | 多维度评价
    27. 基于贝叶斯攻击图的网络资产安全评估模型
    曾昆仑, 张尼, 李维皓, 秦媛媛
    计算机科学    2023, 50 (12): 349-358.   DOI: 10.11896/jsjkx.221000019
    摘要224)      PDF(pc) (2506KB)(2509)    收藏
    当前攻击图模型没有考虑漏洞的重复利用,并且风险概率计算不够全面、准确。为了准确评估网络资产环境安全,提出了一种基于贝叶斯攻击图的网络资产安全评估模型。首先根据漏洞可利用性、主机安防强度、漏洞时间可利用性和漏洞来源计算原子攻击成功概率,并结合贝叶斯网络量化攻击图。其次,根据漏洞的重复利用情况,对部分原子攻击成功概率和相应先验可达概率进行修正,作为对网络资产静态安全风险的评估。再次,根据实时发生的攻击事件,动态更新相关节点的可达概率,实现对网络资产安全风险的动态评估。最后,通过实验仿真和与现有工作的对比分析,对所提模型进行有效分析和验证。
    参考文献 | 相关文章 | 多维度评价
    28. 使用RAP生成可传输的对抗网络流量
    杨有欢, 孙磊, 戴乐育, 郭松, 毛秀青, 汪小芹
    计算机科学    2023, 50 (12): 359-367.   DOI: 10.11896/jsjkx.221000155
    摘要212)      PDF(pc) (3012KB)(2451)    收藏
    越来越多的深度学习方法被用于解决网络流量分类任务,但同时也带来了对抗网络流量(ANT)的威胁。对抗网络流量会使基于深度学习方法的网络流量分类器预测错误,进而导致安全防护系统做出错误的决策。视觉领域的对抗攻击算法虽然也可以运用于网络流量上产生对抗网络流量,但是这些算法产生的对抗扰乱会改变网络流量的头部信息,使得网络流量丢失了自己的特有属性和信息。文中分析了对抗样本在网络流量任务和视觉任务上的不同之处,提出了适用于对抗网络流量的攻击算法Reversible Adversarial Padding(RAP)。RAP利用网络流量Packet长度和网络流量分类器输入长度的不同,在尾部填充区域填充没有-ball限制的对抗扰乱。并且,为了解决无法比较不同长度的对抗扰乱会导致不同攻击效果的问题,文中提出了指标收益,其综合考虑了对抗扰乱长度和对抗攻击算法强度对分类器攻击效果的影响。结果表明,RAP不仅保留了网络流量可传递性的属性,而且获得了比传统对抗攻击算法更高的攻击收益。
    参考文献 | 相关文章 | 多维度评价
    29. CASESC:基于以太坊智能合约的云审计方案
    郭彩彩, 金瑜
    计算机科学    2023, 50 (12): 368-376.   DOI: 10.11896/jsjkx.221000185
    摘要111)      PDF(pc) (2237KB)(2466)    收藏
    云存储凭借其高扩展性、低成本等优点受到广泛关注,但确保云数据的完整性成为了目前亟待解决的问题。由于区块链具有去中心化、不可篡改等特点,可以很好地解决基于第三方审计者的云审计方案中存在的单点失效和安全威胁等问题,因此有学者提出了基于区块链的云审计方案,但这类方案的审计证明均由数据拥有者(DO)或委托其他DO进行验证,需要DO保持在线状态,加重了审计负担,且绝大部分方案并未在真正的区块链环境中实现。基于此,提出了一种基于以太坊智能合约的云审计方案——CASESC,使用solidity语言编写可实现向云服务提供商发起审计请求和验证其返回的审计证明等功能的以太坊智能合约代码,并将审计结果和相关信息记录在以太坊中供DO随时查询,使得CASESC能代替DO完成审计工作,无需DO委托验证与实时在线,降低了审计开销。此外,CASESC分别在以太坊Goerli公有链测试网络和Ganache搭建的私有链中运行,验证了其可用性。理论分析和实验结果表明,CASESC可在不增加整体审计开销的情况下大幅降低DO的审计开销。
    参考文献 | 相关文章 | 多维度评价
    30. 旁路攻击与故障攻击的关联性研究综述
    吴童, 周大伟, 欧庆于, 褚潍禹
    计算机科学    2023, 50 (11A): 220700223-7.   DOI: 10.11896/jsjkx.220700223
    摘要72)      PDF(pc) (1731KB)(130)    收藏
    旁路攻击与故障攻击是当前应用较广泛的攻击方式。文中分析比对了其泄漏模型,并从算法层面和物理层面阐述了二者本质上的一致性。最后,从如何构建统一的物理泄漏函数模型,提出统一的物理安全测评标准,设计通用防御策略等角度分析了当前研究热点,这对从二者的关联性角度出发继续做好深入研究具有重要意义。
    参考文献 | 相关文章 | 多维度评价
    首页 | 前页| 后页 | 尾页 第1页 共11页 共326条记录