当期目录

    2024年 第10卷 第3期    刊出日期:2024-03-23
    上一期   
    学术论文
    联邦学习中的隐私保护技术研究
    刘晓迁, 许飞, 马卓, 袁明, 钱汉伟,
    2024, 10(3):  194. 
    摘要 ( )   PDF (1252KB) ( )  
    参考文献 | 相关文章 | 计量指标
    联邦学习中多个模型在不共享原始数据的情况下通过参数协调进行训练.大量的参数交换使模型不仅容易受到外部使用者的威胁,还会遭到内部参与方的攻击,因此联邦学习中的隐私保护技术研究至关重要.介绍了联邦学习中的隐私保护研究现状;将联邦学习的安全威胁分为外部攻击和内部攻击,并以此分类为基础归纳总结了模型反演攻击、外部重建攻击、外部推断攻击等外部攻击技术和投毒攻击、内部重建攻击、内部推断攻击等内部攻击技术.从攻防对应的角度,归纳总结了中心化差分隐私、本地化差分隐私和分布式差分隐私等数据扰动技术和同态加密、秘密共享和可信执行环境等过程加密技术.最后,分析了联邦学习隐私保护技术的难点,指出了联邦学习隐私保护技术提升的关键方向.
     融合CNN-BiGRU和注意力机制的网络入侵检测模型
    杨晓文, 张健, 况立群, 庞敏,
    2024, 10(3):  202. 
    摘要 ( )   PDF (2042KB) ( )  
    参考文献 | 相关文章 | 计量指标
    为提高网络入侵检测模型特征提取能力和分类准确率,提出了一种融合双向门控循环单元(CNNBiGRU)和注意力机制的网络入侵检测模型.使用CNN有效提取流量数据集中的非线性特征;双向门控循环单元(BiGRU)提取数据集中的时序特征,最后融合注意力机制对不同类型流量数据通过加权的方式进行重要程度的区分,从而整体提高该模型特征提取与分类的性能.实验结果表明:其整体精确率比双向长短期记忆网络(BiLSTM)模型提升了2.25%.K折交叉验证结果表明:该模型泛化性能良好,避免了过拟合现象的发生,印证了该模型的有效性与合理性.
    基于图表示的恶意TLS流量检测方法
    赵荻, 尹志超, 崔苏苏, 曹中华, 卢志刚,
    2024, 10(3):  209. 
    摘要 ( )   PDF (1728KB) ( )  
    参考文献 | 相关文章 | 计量指标
    出于隐私保护的需要,加密服务日益普及,然而这也为恶意流量提供了隐藏自身的渠道.因此,加密恶意流量识别成为网络管理的重要任务.目前,一些基于机器学习和深度学习的主流技术已经取得了良好的效果,然而,这些方法大多忽略了流量的结构特性,也未对加密协议进行深入分析.针对这一问题,提出了一种针对安全套接层传输层安全(secure sockets layertransport layer security, SSLTLS)流量的图表示方法,总结TLS流量关键特征,并从流的源IP、目的端口、数据包数等多个属性角度考虑流量关联性.在此基础上,建立了一个基于图卷积神经网络(graph convolutional networks, GCN)的加密恶意流量识别框架GCNRF.该方法将流量转化为图结构,综合利用流量的结构信息和节点特征进行识别与分类.在真实的公共数据集上的实验结果表明,该方法的分类准确率高于目前的主流模型.
    基于GHM可视化和深度学习的恶意代码检测与分类
    张淑慧, 胡长栋, 王连海, 徐淑奖, 邵蔚, 兰田,
    2024, 10(3):  216. 
    摘要 ( )   PDF (2289KB) ( )  
    参考文献 | 相关文章 | 计量指标
    恶意代码的复杂性和变异性在不断增加,致使恶意软件的检测变得越来越具有挑战性.大多数变异或未知的恶意程序是在现有恶意代码的逻辑基础上进行改进或混淆形成的,因此发现恶意代码家族并确定其恶意行为变得越来越重要.提出了一种基于GHM(Gray,HOG,Markov)的新型恶意软件可视化方法进行数据预处理.与传统的可视化方法不同,该方法在可视化过程中通过HOG和马尔科夫提取出更加有效的数据特征,并构建了3通道彩色图像.此外,构建了基于CNN和LSTM的VLMal分类模型,对可视化图像进行恶意软件检测分类.实验结果表明,该方法可以有效地检测和分类恶意代码,具有较好的准确性和稳定性.
    后量子时代区块链中哈希函数比较研究
    刘昂, 文津, 许盛伟, 陈颖, 秦晓宏, 蓝浩书,
    2024, 10(3):  223. 
    摘要 ( )   PDF (1514KB) ( )  
    参考文献 | 相关文章 | 计量指标
    哈希函数在区块链中扮演着安全基石的重要角色,对区块链系统中共识机制的构建和数据完整性保护发挥着不可替代的作用.然而随着量子技术的加速发展,量子计算机的出现将对经典哈希函数构成严重安全威胁,基于量子算法的并行计算特性,Grover量子算法在寻找哈希冲突时较经典搜索算法能提供2次加速,从而能有效实施针对经典哈希函数的量子计算攻击,例如挖矿攻击、伪造攻击,对区块链的安全构成严重挑战.阐述了哈希函数的抗原像性、弱抗碰撞性及强抗碰撞性,分析了针对经典哈希函数的量子计算攻击主要形式:原像攻击和第二原像攻击.从抗量子安全的角度对区块链中的哈希函数展开比较研究,从构造、输入、输出、优点、缺点等方面出发,对5类典型哈希算法进行分析与对比,并对区块链中的哈希函数提出设计建议,为后量子时代区块链中的哈希函数的设计提供有益参考.
    一种基于内容和ERNIE3.0-CapsNet的中文垃圾邮件识别方法
    单晨棱, 张新有, 邢焕来, 冯力,
    2024, 10(3):  233. 
    摘要 ( )   PDF (1248KB) ( )  
    参考文献 | 相关文章 | 计量指标
    针对目前中文垃圾邮件识别方法中的深度学习检测方法词向量表示不足和特征提取丰富度欠缺的问题,提出融合ERNIE3.0预训练模型的胶囊神经网络改进识别模型——ERNIE3.0CapsNet.对于中文垃圾邮件内容文本,利用ERNIE3.0生成对于知识具备优异记忆和推理能力且语义丰富的词向量矩阵,再使用胶囊神经网络进行特征提取及分类,对于胶囊神经网络,改进了结构并使用GELU作为其动态路由的激活函数,设计了5组同类模型和4组激活函数的对比实验.在开源的TREC06C中文邮件数据集上,提出的ERNIE3.0CapsNet模型效果在总体上表现突出,其准确率达到99.45%.实验结果表明,ERNIE3.0CapsNet优于ERNIE3.0TextCNN,ERNIE3.0RNN等方法,证明了该模型在中文垃圾邮件识别效果的有效性和优异性.
    基于角色和属性的零信任访问控制模型研究
    许盛伟, 田宇, 邓烨, 刘昌赫, 刘家兴,
    2024, 10(3):  241. 
    摘要 ( )   PDF (1562KB) ( )  
    参考文献 | 相关文章 | 计量指标
    面对网络中大量涌现的安全威胁,传统访问控制模型暴露出权限分配动态性差、面对新威胁敏感度低以及资源分配复杂度高的问题.针对上述问题,提出一种基于角色和属性的零信任访问控制模型,模型使用逻辑回归的方法对访问主体进行信任评估,实现对访问主体属性高敏感度的访问控制,并采用一种全新的资源决策树,在实现访问控制更细粒度安全性的同时,降低了对资源权限分配的时间复杂度.最后,通过在典型应用场景下对模型进行验证,表明该模型在权限动态分配方面明显优于传统访问控制模型.
    互联网内容安全关键技术研究综述
    廖忠, 王志昂, 申宇, 魏子令, 陈曙晖,
    2024, 10(3):  248. 
    摘要 ( )   PDF (1234KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着互联网技术的飞速发展和内容创作分享的低门槛化,互联网内容安全成为当下互联网建设和监管的重点.以文本、图像、音频、视频为载体的信息内容剧增,给互联网内容安全带来巨大挑战.互联网内容安全内涵丰富,从多媒体内容过滤分析、信息伪造检测、舆情态势感知和数据保护4个方面对其中关键的技术进行介绍.同时,梳理实际应用中广泛采用的关键技术和相关研究工作.最后对互联网内容安全研究的关键问题进行探讨与展望.
    欧盟基于数据要素流通的立法构建与举措嬗变
    林梓瀚, 秦璇,
    2024, 10(3):  256. 
    摘要 ( )   PDF (948KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着数据成为数字经济的关键要素,欧盟出台系列法案推动数据要素流通交易,在立法层面处于全球领先地位,通过研究欧盟数据要素立法进程与举措,从而得出对我国的启示.研究发现欧盟在严格保障数据安全的基础上,推动非个人数据流动、公共数据再利用、打破公私部门流通壁垒以及建立公共数据空间推动欧盟范围内的数据要素流通交易.通过在公共数据开放利用、数据安全保护、数据流通交易3大方向与欧盟立法的对比,认为我国可借鉴欧盟的相关举措,继续维护数据安全、并推动公共数据的开放与利用,完善产权与收益分配机制,从而推动我国数据要素的流通交易.

    个人信息权立法完善的路径与选择
    王璨,
    2024, 10(3):  263. 
    摘要 ( )   PDF (740KB) ( )  
    参考文献 | 相关文章 | 计量指标
    当前,信息泄露已成为全球性问题,各国纷纷就个人信息权进行立法保护.尽管《中华人民共和国个人信息保护法》的出台优化了我国对个人信息权的立法保护,但我国相关规范性文件未能有效衔接,某些规范性文件位阶不明,特殊领域的个人信息权立法保护不成体系,部分地方缺乏立法能动性,对公权力的监管规定存在漏洞.相较而言,美国在个人信息权保护方面积累了较多经验和教训.通过比较分析法,对美国就个人信息权保护的立法优势、劣势加以辨别,对我国个人信息权保护的立法提出建议,以期完善我国对个人信息权的立法保护.
    基于增量学习的车联网恶意位置攻击检测研究
    江荣旺, 魏爽, 龙草芳, 杨明,
    2024, 10(3):  277. 
    摘要 ( )   PDF (1866KB) ( )  
    参考文献 | 相关文章 | 计量指标
    近年来,车辆恶意位置攻击检测中主要使用深度学习技术.然而,深度学习模型训练耗时巨大、参数众多,基于深度学习的检测方法缺乏可扩展性,无法适应车联网不断产生新数据的需求.为了解决以上问题,创新地将增量学习算法引入车辆恶意位置攻击检测中,解决了上述问题.首先从采集到的车辆信息数据中提取关键特征;然后,构建恶意位置攻击检测系统,利用岭回归近似快速地计算出车联网恶意位置攻击检测模型;最后,通过增量学习算法对恶意位置攻击检测模型进行更新和优化,以适应车联网中新生成的数据.实验结果表明,相比SVM,KNN,ANN等方法具有更优秀的性能,能够快速且渐进地更新和优化旧模型,提高系统对恶意位置攻击行为的检测精度.
    5G共建共享网络可视化安全态势感知研究
    吴夏, 宋仕斌, 姜山, 王毅, 邓力为,
    2024, 10(3):  277. 
    摘要 ( )   PDF (1645KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在5G共建共享网络中,海量安全日志和告警审计使得安全数据缺乏分析、安全事件处置效率低下.面对威胁感知能力缺失、安全管理困难等诸多痛点,提出了5G共建共享网络可视化安全态势感知模型和可视化解决方案.对空口、运维、系统、传输、配置核查5大领域面临的攻击检测进行全面安全态势感知,进行了测试验证.对安全事件进行关联分析,识别跨域攻击链,发现攻击者核心意图,帮助客户实现主动、动态、可度量、可视化的5G共建共享网络安全、稳定运营及安全产业的快速发展.

    基于场景一致性原则的人脸识别技术应用权限研究
    项一晴, 杨启中,
    2024, 10(3):  284. 
    摘要 ( )   PDF (2275KB) ( )  
    参考文献 | 相关文章 | 计量指标
    人脸识别作为一项生物识别技术,为社会各领域提高生产生活效率.而在现有法律规制中,人脸识别技术使用权限的法律规范仍有模糊之处,对个人人身安全以及信息安全产生威胁.在确定人脸信息权利性质的基础上,结合符合保护人脸信息利益的场景一致理论,划分人脸识别技术在公权力场景、营利场景、入场场景等场景中的使用范围和权利限制,并构建事前预防与事中审查处罚一体的人工智能现实运用个人保护体系.