当期目录

    2024年 第10卷 第6期    刊出日期:2024-06-06
    上一期   
    学术论文
    基于序列生成对抗网络的智能模糊测试方法
    靳文京, 卜哲, 秦博阳,
    2024, 10(6):  490. 
    摘要 ( )   PDF (2426KB) ( )  
    参考文献 | 相关文章 | 计量指标
    漏洞的数量增长以及超危、高危等高度危害漏洞的大量出现使得网络安全形势面临着极大挑战,模糊测试作为主流的安全测试手段被广泛应用.测试用例生成作为核心步骤直接决定了模糊测试效果的优劣,然而传统的基于预先生成、随机生成以及变异策略的测试用例生成方法面临着覆盖面低、人工成本高、质量低下等瓶颈问题,如何生成高质量、高可用、完备的测试用例是智能模糊测试的难点问题.针对于此问题,提出一种基于序列生成对抗网络(SeqGAN)模型的智能模糊测试方法,结合强化学习的思想将测试用例生成抽象为普适的非定长离散型序列数据的学习和近似生成问题,创新性地在生成器部分增加可配置的嵌入层来规范生成,并采用动态权重调整的方式从真实性和多样性2个维度设计奖励函数,最终实现自动化、智能化地构造全面、完备、可用的测试用例集,以达到灵活、高效的智能模糊测试的目标.从有效性和通用性2个层面分别对所提方案进行了验证,在4种不同测试目标下平均95%以上的测试用例通过率以及平均10%的目标缺陷检测能力充分证明了方案的通用性,在4种不同方案对比下98%的测试用例通过率、9%的目标缺陷检测能力以及单位时间内2万条可用测试用例的生成能力充分证明了方案的有效性.
    基于知识图谱推理的工控漏洞利用关系预测方法
    梁超, 王子博, 张耀方, 姜文瀚, 刘红日, 王佰玲,
    2024, 10(6):  498. 
    摘要 ( )   PDF (1255KB) ( )  
    参考文献 | 相关文章 | 计量指标
    工业控制系统漏洞数量呈快速增长态势,人工分析漏洞利用需要花费的时间与经济成本不断增加,当前推理方法存在信息利用不充分、可解释性差等缺陷.针对上述问题,提出了一种基于知识图谱推理的工控漏洞利用关系预测方法.该方法首先使用路径筛选算法约简漏洞利用路径,然后通过关键关系路径聚合获取路径信息,通过邻居关系信息融合获取邻居信息,最终预测漏洞利用关系.基于安全知识数据与工控场景数据构建了一个包含57333个实体的工控安全知识图谱,进行漏洞利用关系预测实验.结果表明,提出的方法预测准确率达到99.0%,可以辅助工控漏洞利用预测.
    一种安全高效的全匿踪纵向联邦学习方法
    尤志强, 姜玮, 方竞, 陈立峰, 卞阳,
    2024, 10(6):  506. 
    摘要 ( )   PDF (888KB) ( )  
    参考文献 | 相关文章 | 计量指标
    纵向联邦学习作为实现“数据可用不可见”的重要技术范式,其核心的学习过程是基于安全求交的样本对齐.已有的安全求交虽然保护了非交集信息的隐私不被泄露,但无法满足交集部分用户ID的隐私保护需求.抽象出一种基于匿踪对齐的全匿踪纵向联邦学习框架,确保联邦学习全链路都不会泄露各持有方集合的隐私信息;提出一种基于多方安全计算的框架实现方法,在保持全匿踪的条件下进行联合建模,迭代训练直到模型收敛;通过实验验证了该框架的高性能与低误差特性,能够较好地应用于实践.
    基于商密SM9算法同态加密方案
    秦体红, 汪宗斌, 刘洋, 马姚, 刘金华,
    2024, 10(6):  513. 
    摘要 ( )   PDF (689KB) ( )  
    参考文献 | 相关文章 | 计量指标
    同态加密(homomorphic encryption, HE)被认为是隐私保护应用中最重要的密码技术之一.SM9算法是我国发布的商用密码算法标准,但SM9算法并不满足同态的属性.以SM9的算法为基础,设计一种基于PKI体制且具有同态性质的加密方案,使得新设计的算法同时具备加法和乘法同态性质,即满足任意次密文加法运算和1次密文乘法运算,且密文经过乘法运算后仍然满足加法同态性质以及标量乘,适合2次多项式的隐私计算.该方案具备选择明文攻击(INDCPA)安全性.
    工业互联网商用密码应用体系研究
    王伟忠, 闫瑞泽, 查奇文, 王聪,
    2024, 10(6):  519. 
    摘要 ( )   PDF (4066KB) ( )  
    参考文献 | 相关文章 | 计量指标
    工业互联网是新型基础设施建设的重要组成部分,商用密码是保障工业互联网安全的核心技术和基础支撑.研究并分析了工业互联网安全风险和商用密码应用需求,从技术、管理、测评3个维度构建了工业互联网商用密码应用体系.基于工业互联网商用密码应用体系,可形成商用密码在工业互联网应用时“如何建、如何用、如何管、如何评”的体系化解决方案,对持续提升工业互联网基于商用密码技术的内生安全保障能力和创新能力,推动工业化与信息化在更广范围、更深程度、更高水平上实现融合发展,具有重要借鉴意义.
    基于SM2的高效签密方案
    张宇, 汪宗斌, 秦体红,
    2024, 10(6):  526. 
    摘要 ( )   PDF (978KB) ( )  
    参考文献 | 相关文章 | 计量指标
    签密融合了数字签名和数据加密的功能,能有效减少系统的计算开销和通信开销.现有签密方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求.包含数字签名算法、数据加密算法的SM2密码算法是我国自主设计的商用密码算法,同等安全强度下,计算效率和传输效率均较高,已成为我国密码行业标准,广泛应用于各个领域,以保护数据安全.基于SM2 密码算法的核心技术,提出首个基于SM2的高效签密方案.方案具有定长的系统公开参数、用户公私钥对,其中用户私钥由1个整数组成,公钥由1个群元素构成,密文由1个群元素和n比特组成 (n为签名数据与明文长度之和).方案的安全性基于椭圆曲线上的离散对数和ECDH困难问题假设.在随机预言模型中证明了方案的安全性.理论分析与实验仿真均表明,相较于传统的先签名再加密的处理方式,方案的通信效率和计算效率都有一定的优势,具有实用价值.
    面向工业互联网设备的异常行为关联分析攻击溯源技术研究
    林晨, 刚占慧, 韦彦, 郭娴, 曲海阔, 王冲华,
    2024, 10(6):  532. 
    摘要 ( )   PDF (1578KB) ( )  
    参考文献 | 相关文章 | 计量指标
    针对工业互联网场景下工控网络侧、设备侧异常行为分析溯源技术攻击过程机理分析不清、跳转流程不明确等问题,提出了一种基于异常行为关联分析映射的攻击溯源检测方法.该方法基于异常行为序列相似度比对、异常行为序列与攻击阶段映射分析,将设备攻击映射情况与网络异常行为进行关联分析,串联不同设备之间的攻击关联子图构建完整攻击链条进行精准溯源.最终,通过构建工业智能设备仿真测试环境,实现常见工业设备攻击行为的重放复现,验证了所提出的攻击检测溯源方法的有效性.
    5G网络安全测评技术研究与实践
    陈斌, 董平, 谢晓刚, 宋涤非,
    2024, 10(6):  539. 
    摘要 ( )   PDF (5554KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着5G网络的广泛推广,建立有效的网络安全评估机制变得尤为重要,以有效提升网络安全,减少潜在风险.针对5G技术的复杂性、标准的迭代性、应用的多样性所带来的安全风险,提出了标准化的5G网络安全评估流程.给出了基于数字孪生的5G安全平行仿真测试平台、基于ATT&CK模型的安全渗透技术以及5G安全模糊测试等集成技术方案.这些方案被整合到实际的5G安全测评框架中,并通过实际案例验证了其可行性和有效性.研究结果表明,所提出的评估流程和技术能够有效应对新兴的安全挑战,有助于提高5G网络的整体安全性.

    我国真实世界数据交易的政策环境与关键要素
    潘子奇, 苗权, 邱凌志, 刘志科, 詹思延,
    2024, 10(6):  548. 
    摘要 ( )   PDF (1143KB) ( )  
    参考文献 | 相关文章 | 计量指标
    充分利用、挖掘真实世界数据(realworld data, RWD)对提升健康服务水平、促进健康产业发展具有重要意义.我国真实世界数据利用不够充分,存在“数据孤岛”现象,《数据二十条》等文件出台为行业探索数据交易等数据流通方式带来新的契机.以医疗健康领域真实世界数据交易为背景,分析了我国现有关于真实世界数据交易的政策文件及法律法规,并对真实世界数据交易的关键要素包括数据产权结构性分置制度、数据交易平台、数据交易模式、数据交易规则、数据交易相关技术的研究进展进行综述.

    基于智能合约和雾计算的医疗数据可追溯加密方案
    常雨晴, 贺婉朦, 周璐瑶, 彭振皖,
    2024, 10(6):  554. 
    摘要 ( )   PDF (1422KB) ( )  
    参考文献 | 相关文章 | 计量指标
    传统的医疗系统解决了诸如医疗记录管理、患者信息存储、医疗资源调度等问题.然而,在应对日益增加的数据量和复杂的访问控制需求时存在着医疗隐私泄露、数据安全性和终端设备负载等缺陷.针对以上问题,提出一种面向医疗数据隐私保护的基于智能合约和雾计算的可追溯加密方案.通过引入授权机制和基于属性加密的可撤销机制,有效保护了医疗数据的隐私,并避免了密钥滥用的情况.同时,通过在私钥中嵌入用户信息,进一步增强数据安全性.智能合约作为访问控制的参与方,负责执行用户的授权验证,部分解密操作由雾节点承担,从而减轻了终端设备的负荷,实现了负载均衡.通过与其他同类型方案进行计算开销、存储开销和安全性的对比发现,该方案具有更高的计算和存储效率.

    技术应用
    大型体育赛事网络安全威胁及保障策略研究
    王杰, 朱魏魏, 刘明, 王鹏翩, 林星辰,
    2024, 10(6):  561. 
    摘要 ( )   PDF (1185KB) ( )  
    参考文献 | 相关文章 | 计量指标
    大型体育赛事规模大、涉及面广、影响力强、信息化程度高,已成为网络攻击的重要目标.对体育赛事的网络攻击呈现攻击目标精准化、攻击团队产业化、攻击规模巨量化等特点.根据大型体育赛事信息化业务特性,将信息系统、场馆、用户群体和供应链作为攻击面,分析网络攻击的动机、目标、类型、能力等特征,将体育赛事和网络攻击动机、目标、方式结合构建出威胁场景,针对性提出赛前、赛时和赛后保障策略,有效防范和阻止网络攻击,对赛事各相关方具有重要意义.
    基于海量资产精细管理的漏洞跟踪处置平台设计
    白荣华,
    2024, 10(6):  568. 
    摘要 ( )   PDF (1160KB) ( )  
    参考文献 | 相关文章 | 计量指标
    针对海量信息资产缺乏漏洞闭环管理可能引发大规模网络或数据安全事件的问题.设计了一种海量资产精细管理的漏洞跟踪处置平台.该平台采用“N+1+X”体系架构(即N个漏洞采集器、1个分析管理系统、X源数据共享),通过前端、后端、旁向方式分布式集群化部署,实现海量资产漏洞采集、漏洞核验、资产属性完善、漏洞情报补充、漏洞调度处置等功能.实验测试验证了平台的可用性和稳定性,可为大规模资产的漏洞动态管理提供有效解决方案.

    一种交互式威胁研判系统的设计
    王世峰,
    2024, 10(6):  574. 
    摘要 ( )   PDF (1181KB) ( )  
    参考文献 | 相关文章 | 计量指标
    针对黑客攻击技术的升级、攻击手段的多样化和智能化,仅仅依靠固化模型以及规则已经不能满足对威胁对象精准研判的效果,所以设计一种交互式威胁研判系统,辅助安全运营人员进行威胁研判.该系统由数据采集、数据建模、模型分析、威胁研判、研判报告、检索分析、态势监测等模块组成.交互式威胁研判过程首先获取至少一个告警事件以及初始威胁度,通过交互式研判工具箱中的多种能力对告警事件进行线索收集,包括PCAP包分析、可疑文件沙箱检测、流量分析等,在使用过程中基于历史知识学习进行智能推荐具体的工具.根据交互式研判工具箱挖掘线索生成不同级别证据,系统根据威胁度分数算法自动进行威胁度更新计算,最终得出告警事件的威胁分值.通过实践,证明本系统可以实现对告警事件的威胁度高精准、综合性判定.

    观察思考
    瓶装数据:一种极端环境下的终端数据安全新机制
    支录奎, 郑方, 国强, 成舸, 支野,
    2024, 10(6):  579. 
    摘要 ( )   PDF (5650KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在现实生活中,移动终端(手机)是必不可少的数据交互工具.工具使用的效果不仅仅在于手机本身,更重要的是在于网络应用环境是否给力,如果在网络极端环境下终端数据交互不尽人意时,如何另辟蹊径,在网络异常时终端数据仍然可正常交互.提出一种新的理念瓶装数据:一种极端环境下的终端数据安全新机制,其主要创新点在于,当网络异常前事先将个人数据存放在离线的数据“瓶子”里,同时将生物比对模板也同样装在自已的数据“瓶子”里,一旦网络中断“瓶子”里的数据不受到任何网络影响,实现身份认证并与离线读卡器进行数据安全交互.不仅解决了在极端环境下的终端数据的安全交互问题,而且也防止了对抗样本的攻击,数据不容易被篡改,且无需第三方采集个人生物特征信息认证.最终实现了终端数据交互线上与线下双管齐下之目的,有效提高了终端数据交互能力与应用效果,同时也落实维护了《中华人民共和国个人信息保护法》第26条的规定.