Toggle navigation
我要投稿
首页
关于期刊
期刊简介
编委会成员
编委会章程
读者中心
最新录用
当期目录
过刊浏览
阅读排行
下载排行
引用排行
E-mail Alert
RSS
作者中心
作者投稿
作者查稿
投稿须知
文件下载
审稿中心
专家审稿
编辑办公
主编办公
期刊订阅
联系我们
English
作者中心
作者投稿查稿系统
投稿须知
论文模板
版权转让协议
审稿中心
专家审稿
编委审稿
主编审稿
编辑办公
当期目录
2025年 第6期(总第117期)
刊出日期
2025-06-22
封面文章:
主动安全网络架构——基于社会控制原理的网络安全技术
...更多
当期目录
过刊浏览
阅读排行
下载排行
引用排行
2025年 第11卷 第6期 刊出日期:2025-06-22
上一期
学术论文
资源节约型的SM4算法FPGA设计与实现
张磊, 张修政, 洪睿鹏,
2025, 11(6): 490.
摘要
(
)
PDF
(2238KB) (
)
参考文献
|
相关文章
|
计量指标
在SM4算法的硬件实现中通常采用查找表方法实现S盒,该方式将占用大量的硬件资源.提出了一种基于多项式基的SM4算法实现方案,对SM4算法使用8×8 S盒实现了基于复合域GF((24)2)和复合域GF(((22)2)2)的2种构造方案,测试结果表明,基于多项式基的GF((24)2)方案资源占用很少.在此基础上综合考虑资源占用和性能,设计了有限状态机和流水线2种SM4硬件实现结构.相比传统的查找表方式,有限状态机结构资源占用减少21.98%,运行主频提高14.40%;流水线结构资源占用减少54.23%.
在RISCV双核上构建轻量级可信执行环境
张龙, 唐佳绩, 郑兴建, 刘畅, 杨峰,
2025, 11(6): 500.
摘要
(
)
PDF
(2551KB) (
)
参考文献
|
相关文章
|
计量指标
随着物联网技术的快速发展,资源受限的嵌入式物联网设备在信息安全方面面临的挑战尤为严峻.可信执行环境(trusted execution environment, TEE)为解决终端设备的信息安全问题提供了一种有效的途径.它通过将系统划分为安全区域和普通区域,并采用内存访问权限控制等手段,确保安全应用软件与普通应用软件的分离运行,从而有效提升了系统的整体安全性.针对安全应用软件的可信隔离运行问题,提出了一种基于RISCV双核的轻量级TEE片上系统SoC解决方案,该方案利用物理内存保护(physical memory protection, PMP)机制实现可信隔离运行;为了阻止普通区域应用程序对安全区域资源的未授权访问,提出一种低资源占用的输入输出物理内存保护(input output physical memory protection, IOPMP)设计方案,该方案通过物理地址访问防火墙机制阻止未授权访问;同时针对安全区与普通区之间消息的高效传递的问题,提出了一种基于“消息队列+中断”机制的Mailbox通信方案.实验结果表明,该方案在硬件资源消耗方面低于同类设计,功耗仅为0.256W,降低了14%;在TEE CPU的CoreMark测试中,得分达到了2.40CoreMarkMHz,是同类设计性能的2倍.
基于RLWE的多密文相等性测试方案
高翔, 陈辉焱, 王克, 王宇, 姚云飞,
2025, 11(6): 511.
摘要
(
)
PDF
(1049KB) (
)
参考文献
|
相关文章
|
计量指标
当今科技飞速发展,隐私保护成为一个重要议题.为了确保数据的安全性,通常选择将数据加密后存储在云服务器上,然而这样云服务器无法对加密后的数据进行计算、统计等有效处理,从而使得很多应用场景受限.为了解决这个问题,提出一种基于环上容错学习(ring learning with error, RLWE)问题的PKEMET(publickey encryption with a multipleciphertext equality test)方案,并给出了正确性和安全性分析.该方案允许云服务器同时对多个密文执行相等性测试,还能够抵抗量子计算攻击.基于Palisade库对方案进行了实现,从理论与实现的角度与其他方案进行了比较分析.相较于其他方案,该方案具有高效、运行时间短的优点.
基于可撤销代理签名的分布式身份认证技术研究
高宏民, 曾卓然, 潘晓丰, 赖冠辉, 马兆丰,
2025, 11(6): 521.
摘要
(
)
PDF
(1936KB) (
)
参考文献
|
相关文章
|
计量指标
随着数字化服务在人们的日常生活中的普及,传统身份有了另一种表现形式——数字身份.在传统网络数字化活动中,数字身份的管理由各中心化服务提供商管理,存在中心化存储管理难度大,用户隐私保障不足等系列问题,因此基于分布式数字身份(decentralized identifier, DID)的数字身份技术正成为当前的研究热点.但分布式数字身份的身份认证方案隐私泄露问题频出,同时伴随着用户签名认证流程繁琐等问题,是当前分布式身份认证技术的痛点.针对以上存在的系列问题,基于可撤销代理签名、可验证凭证、区块链等技术构建了基于可撤销代理签名的分布式身份认证协议,实现了用户友好安全的签名认证协议.对用户参与数字化活动的设备性能要求低,适用于更广泛的用户数字化活动.
基于随机栅格的防欺骗多级别可视密码方案
韩妍妍, 周麟, 黄晓雨,
2025, 11(6): 532.
摘要
(
)
PDF
(2395KB) (
)
参考文献
|
相关文章
|
计量指标
可视密码是通过将秘密图像分成n份共享图像实现加密、并通过叠加共享图像恢复图像的一种秘密共享图像技术.但是在其恢复秘密图像的过程中可能存在欺骗行为.针对这一问题,通过引入可信第三方,提出了一种基于随机栅格的防欺骗多级别可视密码方案.方案在秘密分发和恢复的过程中均可对各级别的共享图像进行验证.实验结果显示,该方案可有效检验分发者和参与者是否存在欺骗行为,提高了方案实施过程中的安全性.
3维模型匹配算法设计与实现
高原, 董振国, 王雪龙, 齐巍,
2025, 11(6): 539.
摘要
(
)
PDF
(2587KB) (
)
参考文献
|
相关文章
|
计量指标
3维模型匹配在模型版权保护与交易过程中具有重要作用,可有效避免重复认证,为相关领域的研究、测试与管理提供便利.然而,传统匹配方法主要依赖明文匹配,虽然能保证一定的匹配准确性和鲁棒性,但在数据隐私保护方面存在不足.针对这一问题,密文匹配通过在数据加密状态下进行匹配运算,有效实现了在保护数据隐私的同时完成模型匹配,具有重要的应用价值和推广潜力.因此,实现了3种匹配策略:1)明文状态下基于迭代最近点(iterative closest point, ICP)算法的3维点云精准配准,并结合峰值信噪比进行模型匹配;2)明文状态下通过PointNet深度学习算法提取3维点云特征,利用余弦相似度计算特征相似度;3)密文状态下利用同态加密技术将提取的特征加密,再利用余弦相似度计算加密特征的相似度,从而有效保护数据隐私.
格上支持策略分割和属性撤销的CPABE方案
何苗, 努尔买买提·黑力力 Nurmamat HELIL,
2025, 11(6): 548.
摘要
(
)
PDF
(1755KB) (
)
参考文献
|
相关文章
|
计量指标
密文策略属性基加密(ciphertextpolicy attributebased encryption, CPABE)适合在云存储系统中提供数据的安全共享服务.然而,CPABE中属性撤销是一个棘手的问题.随着量子计算机的发展,传统的CPABE不再安全,基于格的CPABE能够抵抗量子攻击.提出一种格上支持策略分割和属性撤销的CPABE方案.该方案能够抵抗量子攻击,提供细粒度的访问控制和即时属性撤销.在属性撤销发生时,利用策略分割减少受影响的密文(块),并且通过密文更新方法减少密文更新的范围以及次数.理论分析表明该方案的计算开销在可控制的范围内.最后,在标准模型下证明了该方案是选择明文安全(INDCPA)的,并且其安全性可以归结于环上容错学习(ring learning with errors, RLWE)的困难性问题中.
基于三支决策特征选择的安卓恶意软件检测
陈丽芳, 王嘉优, 施永辉, 韩阳, 代琪,
2025, 11(6): 561.
摘要
(
)
PDF
(1077KB) (
)
参考文献
|
相关文章
|
计量指标
Android恶意软件检测数据集中存在大量不相关和冗余的特征,单一的特征选择方法并不能有效去除不相关或冗余特征.如果移除信息量较大的特征则容易引发模型崩塌的问题.针对以上问题,提出一种基于三支决策特征选择(threeway decision feature selection, 3WDFS)的安卓恶意软件检测方法.该方法结合三支决策的思想,并行使用多种特征选择方法评估数据集的特征,将特征分为不相交的正域、负域和边界域;然后,分别利用近似马尔可夫毯和信息量差异删除边界域中的类间冗余特征和类内冗余特征,形成低冗余的边界域;最后,通过可学习权重参数级联拼接正域和低冗余边界域,输入分类模型训练学习.在公开数据集上的实验结果表明,3WDFS能够有效删除Android恶意软件检测中不相关和冗余的特征,提高检测恶意软件的检测效率和准确率.
面向未知攻击感知的执行体细粒度调度算法
张涛, 陈璐, 张波, 席泽生, 汪晨, 何川,
2025, 11(6): 569.
摘要
(
)
PDF
(1456KB) (
)
参考文献
|
相关文章
|
计量指标
针对未知攻击利用电网设备特有的软件和系统漏洞构成的安全威胁,目前仅依赖编程语言层面的拟态防御技术忽略了操作系统和通信协议中的潜在问题,提出了一种细粒度的调度算法.该算法通过精细量化执行体的组件类别相似度,并在调度策略中引入攻击时间和频率等参数,评估执行体的历史失信度.最终,结合相似度和历史失信度,提出了一种冗余执行体综合异构性的量化算法.仿真实验表明,该算法在执行体相似性区分上显著优于其他算法,有效降低了相似漏洞或缺陷被利用的风险,减少了相似执行体调用带来的冗余浪费,其失效率始终低于0.55,优于其他常用算法,显示了良好的实用性.
基于去中心化验证的多方数据安全共享方案
叶可可, 高宏民, 张雨荷, 潘晓丰, 冯成志, 马兆丰,
2025, 11(6): 578.
摘要
(
)
PDF
(4817KB) (
)
参考文献
|
相关文章
|
计量指标
随着物联网的发展,多设备之间的协同工作变得越来越普遍.然而,在数据共享过程中用户隐私可能面临数据被盗取和篡改的风险.现有的联邦学习(federal learning, FL)方法依赖于移动边缘计算(mobile edge computing, MEC)服务器进行模型聚合,存在信任、安全威胁和单点故障等问题.为解决这些问题,以区块链为底层架构,提出了一种新型的多方数据共享方案,在方案中引入了去中心化验证机制和权益证明(PoS)启发的共识机制.去中心化验证机制通过评估节点行为并投票,确保每个本地模型更新的合法性,只有合法的更新才会被用于全局模型构建.模型构建过程使用同态加密和密钥共享技术对本地模型参数进行加密,确保模型参数在传输和聚合过程中的安全性与完整性.PoS共识机制奖励诚实行为设备,增加其成为区块生成机会.此外,通过引入信息查找的缓存机制减少了多方搜索次数.经过验证,该数据共享方案在数据安全方面有所增强.
年期检索
关键词检索
本刊公告
严正声明
2024-09-24
《信息安全研究》2024“综合安全防御体系”专题征文
2023-12-04
《信息安全研究》2024“系统安全与保护”专题征文
2023-12-04
《信息安全研究》2024"数实融合(物联网+AI) "专题征文
2023-12-04
《信息安全研究》2024“数据安全与隐私保护”专题征文
2023-12-04
《信息安全研究》2024“软件安全”专题征文
2023-12-04
《信息安全研究》2024“零信任安全”专题征文
2023-12-04
《信息安全研究》“数字基础设施与云安全”专题征文
2023-07-07
《信息安全研究》“人工智能技术应用管理安全”专题征文
2023-07-07
《信息安全研究》2023“网络安全治理”专题征文
2023-05-06
《信息安全研究》2023“人工智能安全风险与隐私保护”专题征文
2023-03-21
《信息安全研究》2023“漏洞挖掘与威胁检测”专题征文
2023-03-02
《信息安全研究》2023“新型电力系统数据安全与隐私保护”专题征文
2023-01-18
《信息安全研究》2023年“数据合规高效流通使用”专题征文
2022-12-27
《信息安全研究》2023年“新型电力系统数据安全与隐私保护”专题征文
2022-07-22
《信息安全研究》2022年“数据安全评估”专题征文
2022-05-19
《信息安全研究》2023年“新互联时代下的数据安全”专题征文
2022-04-25
《信息安全研究》2022年“物联网安全”专题征文
2022-03-17
《信息安全研究》2022年“数据安全与隐私计算”专题征文
2022-03-11
《信息安全研究》2022年“网络安全治理”专题征文
2022-02-24
更多>>
特别策划
2024年《全球人工智能治理倡议》分析与解读
数字经济时代金融信息安全国家新战略
2019全国网民网络安全感满意度调查
数字经济时代的网络空间安全国家新战略
安盟信息致力于万物互联的网络安全
做强网信企业 应对贸易摩擦 助力网络强国
更多>>
专家视点
习近平网络安全十大金句
共同织密网络安全防护网——党的十八大以来网络...
孙会峰:产学研用测五轮驱动,强化网络安全产业
习近平总书记关于网络安全和信息化工作重要论述...
倪光南:自主可控是保障网络安全的一个必要条件
严望佳:建议转变思想让智慧城市安全先行
更多>>
学术动态
常用“最烂”密码,你中招了没?
征文通知:第19届国际信息与通信安全会议(I...
首届网络安全创新发展高端论坛——通讯信息诈骗...
关于加强网络安全学科建设和人才培养的意见
习近平总书记视察安天哈尔滨总部
2016年度网络安全人才奖、优秀教师奖等评选...
更多>>
友情链接
国家信息中心
国家发展和改革委员会
国家网信办
亚信网络安全研究院
更多>>