当期目录

    2026年 第12卷 第1期    刊出日期:2026-01-10
    上一期   
    学术论文
    基于系统调用隔离的安全容器研究综述
    刘维杰, 章恬, 张杰, 刘西蒙,
    2026, 12(1):  2. 
    摘要 ( )   PDF (2062KB) ( )  
    参考文献 | 相关文章 | 计量指标
    阐述了基于系统调用隔离增强容器安全性的研究进展.首先概述了容器技术的发展背景及其面临的主要安全挑战,随后深入分析了系统调用隔离在提升容器安全性中的作用,包括限制容器应用程序的系统调用以减少攻击面、使用操作系统中间件和硬件保护机制等技术实现对容器的隔离和保护.通过比较这些技术的实现原理、性能以及它们在隔离性、减少攻击面和数据保护方面的效果,揭示了系统调用隔离技术在提升容器安全性方面的优势和局限.
    基于大语言模型的网络攻击检测技术研究进展
    陈世武, 晋钢, 王炜, 杨渝,
    2026, 12(1):  16. 
    摘要 ( )   PDF (1439KB) ( )  
    参考文献 | 相关文章 | 计量指标
    大语言模型凭借其强大的特征学习能力、对复杂模式的识别能力以及泛化能力等优势,为网络攻击检测开辟了新的有效途径.首先阐述大语言模型在网络攻击检测中的技术优势,并提出相应的技术框架.然后结合现有文献,从原始安全数据处理、威胁特征提取、关联分析及目标环境威胁识别3个维度介绍了大语言模型在网络攻击检测中的应用现状,并剖析了基于大语言模型进行网络威胁检测时存在的问题与挑战.最后分析了基于大语言模型的网络攻击检测技术的未来研究方向.旨在为网络安全领域进一步发展基于大语言模型的网络攻击检测技术提供参考.
    基于差分进化算法与求解时间预测的智能合约漏洞检测
    蔡立志, 马原, 杨康,
    2026, 12(1):  24. 
    摘要 ( )   PDF (2331KB) ( )  
    参考文献 | 相关文章 | 计量指标
    针对目前智能合约的混合模糊测试框架存在探索效率低下、测试用例生成不具有引导性、约束求解韧性差等问题,提出了一种改进版混合模糊检测框架DEST(differential evolution with solution time).该模型融合模糊测试与符号执行方法的优点对智能合约进行高效率的探测,融入差分进化(differential evolution, DE)算法优化测试用例的质量和全局搜索能力,通过长短期记忆神经网络模型(long shortterm memory, LSTM)框架学习可满足性模理论(satisfiability modulo theories, SMT)脚本特征预测求解时间,提升符号执行的求解效率.实验表明,DEST模型比最先进的基准模型漏洞检测率提高9.42%,平均代码覆盖率提高3.6%.
    零信任中基于PUF的物联网抗机器学习攻击身份认证
    司雪鸽, 贾洪勇, 曾俊杰, 李云聪,
    2026, 12(1):  33. 
    摘要 ( )   PDF (2690KB) ( )  
    参考文献 | 相关文章 | 计量指标
    为构建高扩展物联网系统,边缘计算作为一种新兴的去中心化计算模式被引入物联网场景.零信任架构可以很好契合模糊边界的云边端系统,满足持续的动态认证并提升安全性.在频繁的认证需求下,物理不可克隆函数因其轻量化和不可克隆的特点常被用作生成设备的硬件指纹身份.物理不可克隆函数利用硬件工艺的随机因素,生成唯一且不可预测的挑战响应对.如果攻击者在持续的认证中收集到大量的明文挑战响应对,就能建模预测接下来的响应输出而完成机器学习攻击.提出了一种基于物理不可克隆函数的认证解决方案(PAMLCA),针对抗机器学习攻击进行隐私保护增强,通过不经意伪随机函数技术实现挑战响应对盲化传输.方案整体结构为静态与持续结合的多层动态验证方案,能够在会话中控制隐含信任域.通过安全性分析和性能对比,证明了PAMLCA较其他相关方案能够提供更好的安全性、功能、通信和计算成本.
    基于反馈机制的电力系统量子密钥动态调整方案
    孙歆, 罗义钊, 贺文博, 佟亮, 汪溢镭, 吕玉祥, 刘雨辰,
    2026, 12(1):  43. 
    摘要 ( )   PDF (2353KB) ( )  
    参考文献 | 相关文章 | 计量指标
    电力系统具有站点数量多和业务流量大的特点,当前量子密钥分发设备的密钥生成速率无法满足电力系统的业务加密需求.针对跨域密钥池中量子密钥资源受限条件下电力业务加密的安全性问题,提出一种基于反馈机制的电力系统量子密钥动态调整方案.该方案分为密钥池输入动态调整和密钥池输出动态调整2部分,通过反馈机制维持平衡.输入动态调整根据噪声等环境因素实时选择并优化量子密钥分发协议,提升量子密钥实时输入速率;输出动态调整以最大化采样时间内业务整体安全度为目标,优化量子密钥资源的分配方式和使用方式.输出动态调整完成后,反馈密钥使用信息和业务安全度并再次调整输入,保证实际业务加密可达到预设的整体安全度下限.实验结果表明,采用所提出的量子密钥动态调整方案,在安全风险较高的条件下,业务整体安全度平均增益为12.59%.
    面向异构多模态区块链的通用测试床研究与应用
    方明星, 邱勤, 张高山,
    2026, 12(1):  51. 
    摘要 ( )   PDF (2826KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在当今全球化、信息化深度融合的数字经济时代,区块链凭借其去中心化、不可篡改和透明的特性为数据安全存储、价值传输和信任构建提供了新的解决方案.鉴于区块链系统的分布式和去中心化特性所带来的系统复杂性,开展有效性测试显得尤为关键.以此为出发点,深入分析国内外区块链技术及现有测试工具,构建了一个面向异构多模态区块链系统的通用测试平台,重点考量了兼容性、普适性、可扩展性、稳定性、可靠性和安全性等技术维度.旨在通过测试推动研究,促进产品开发和场景应用,加速区块链技术的创新步伐.
    基于可学习Ptuning的视频目标移除篡改检测与定位方法
    张雨亭, 袁程胜, 贾星星, 张波, 夏志华, 付章杰,
    2026, 12(1):  61. 
    摘要 ( )   PDF (2050KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着人工智能和大数据技术的不断发展,制作伪造视频的门槛显著降低.因此,鉴别视频是否被篡改有助于确保信息的真实性和可信度.当前主流视频篡改检测方法依赖卷积神经网络,对时序依赖性捕捉能力有限,缺乏全局时间模式理解.为此,提出了一种基于可学习Ptuning的视频目标移除篡改检测与定位方法.首先,通过可学习Ptuning充分挖掘预训练模型的先验知识,高效提取空域、时序及高频等多视图特征.其次,提出了一种多尺度特征交互模块,通过多尺度卷积运算和2步分解策略,精准捕捉从细粒度至粗粒度的篡改痕迹.此外,设计了一种多路融合注意模块,通过跨视图交互机制,显著增强多视图特征之间的信息共享与融合能力.实验结果表明,该方法在时域及空域定位上的性能均优于现有检测方法.
    数据训练中的版权开放许可规则及其实现路径
    李倩, 沈立苏,
    2026, 12(1):  68. 
    摘要 ( )   PDF (1135KB) ( )  
    参考文献 | 相关文章 | 计量指标
    生成式人工智能训练对海量作品的依赖引发版权侵权风险,欧盟、美国与日本等法域通过创新文本与数据挖掘例外等规则予以规制.尽管适当允许利用作品进行数据训练已基本成为国内理论共识,但其具体的合规路径仍存在较大争议.研究发现,应在数据训练中引入版权开放许可机制,以自主声明替代逐件授权,并通过合理利益分配与透明监管体系激励权利人参与,构建权利保护与技术创新的动态平衡.基于作品自动受保护、数量庞杂的特点,应明确版权开放许可声明的公示效力,保护善意第三人的信赖利益,并允许版权人对其系列作品进行集合许可,以更好适应智能时代数据密集型利用的现实需求.
    法治政府视域下人脸识别应用的法律调控
    周采擎,
    2026, 12(1):  75. 
    摘要 ( )   PDF (979KB) ( )  
    参考文献 | 相关文章 | 计量指标
    行政机关使用人脸识别在使用权限来源、使用目的、使用方式等方面具有特殊性,对行政机关使用人脸识别提出了差异化规范的现实需求.但目前我国尚未对行政机关的个人信息处理行为进行特别规范,并且相关法律规定较为粗略模糊.因此,针对现存问题,基于法治政府建设的要求,提出应选择适当的法律规范模式,通过事前审批限制人脸识别应用主体,分阶段授予人脸识别应用权限,畅通参与监督渠道并提高信息公开透明度,以及针对不同类型的行政行为进行差异化追责,从而实现行政机关使用人脸识别之机构、职能、权限、程序、责任法定化.
    欧盟人工智能监管沙盒制度及其启示
    徐伟, 张丽梅,
    2026, 12(1):  82. 
    摘要 ( )   PDF (1138KB) ( )  
    参考文献 | 相关文章 | 计量指标
    为应对人工智能技术快速发展带来的潜在风险与监管挑战,探索如何在保障公共安全的同时激发技术创新已成为当前监管制度改革的核心议题.采用制度分析方法,系统性地剖析了欧盟人工监管沙盒制度在促进技术创新与保障公共安全之间的平衡作用.研究发现,该制度虽具有降低企业风险成本、提升监管效能的积极意义,但也存在适用场景局限、责任豁免范围有限以及准入过程滋生权力寻租的问题.基于欧盟经验,我国可从以下方面推进人工智能监管沙盒制度的探索:统筹技术创新与公共安全,设立央地协同的监管机构;优化申请、评估、测试、报告与退出等流程;提升消费者风险承受能力,保障知情权和受偿权;并通过设立监管聊天室和制度激励,推动该制度的有效实施.
    技术应用
    LSTM在恶意代码检测中的应用研究综述
    门嘉平, 王高源, 陈张萌, 张小平, 周晓军,
    2026, 12(1):  89. 
    摘要 ( )   PDF (9291KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着黑客技术的不断演进,恶意代码变种迭代升级加速,恶意代码数量爆炸性增长.如何快速准确地对恶意代码进行检测是网络安全领域具有挑战性的研究热点.长短期记忆网络(long shortterm memory network, LSTM)独有的门控机制,能够有选择性地保留重要的历史信息,同时对于数据在时间序列上的前后依赖关系具有良好性能,能够有效解决传统循环神经网络(recurrent neural network, RNN)在处理此类问题时可能产生的梯度消失或梯度爆炸困扰.LSTM这种独特时序处理能力对于恶意软件检测尤为重要,因此LSTM在恶意软件检测中得到了广泛的应用.从恶意代码的检测方法、LSTM的基本模型及变种、LSTM在恶意代码检测中的应用、LSTM在恶意代码检测中的性能分析、LSTM在恶意代码检测领域未来发展方向5个方面,对LSTM在恶意代码检测中的应用情况进行了全方位的整理和归纳,以期为恶意代码检测现有方法的进一步研究和改进提供帮助.