Toggle navigation
我要投稿
首页
关于期刊
期刊简介
编委会成员
编委会章程
读者中心
最新录用
当期目录
过刊浏览
阅读排行
下载排行
引用排行
E-mail Alert
RSS
作者中心
作者投稿
作者查稿
投稿须知
文件下载
审稿中心
专家审稿
编辑办公
主编办公
期刊订阅
联系我们
English
作者中心
作者投稿查稿系统
投稿须知
论文模板
版权转让协议
审稿中心
专家审稿
编委审稿
主编审稿
编辑办公
当期目录
2026年 第4期(总第127期)
刊出日期
2026-04-07
封面文章:
主动安全网络架构——基于社会控制原理的网络安全技术
...更多
当期目录
过刊浏览
阅读排行
下载排行
引用排行
2026年 第12卷 第4期 刊出日期:2026-04-07
上一期
学术论文
动态特征融合的域自适应入侵检测方法研究
陈瀚文, 章乐, 池亚平, 姜波, 王志强,
2026, 12(4): 294.
摘要
(
)
PDF
(1452KB) (
)
参考文献
|
相关文章
|
计量指标
针对入侵检测研究中特征提取不全面、模型泛化能力差的问题,提出了一种动态特征融合的域自适应入侵检测方法:首先,通过卷积神经网络提取空间特征,利用双向长短期记忆网络提取时序特征,全面提取网络流量数据的多维特征信息;其次,通过计算2种特征的信息熵衡量不确定性,根据熵值分配不同的权重,并根据权重将提取的特征加权融合;最后,在训练过程中使用提出的自适应域权重损失算法动态调节源域和目标域数据的贡献比例,以提高模型在目标域数据上的泛化能力.在NSLKDD和UNSWNB15数据集上的实验表明,与现有的主流方法相比该方法具有更高的检测准确率,分别达到0.8563和0.916.
基于改进双向TCN模型的SDN异常流量检测
孙璇, 李彩霞, 李军, 任亚唯, 代海英, 余果, 周昊,
2026, 12(4): 303.
摘要
(
)
PDF
(2198KB) (
)
参考文献
|
相关文章
|
计量指标
软件定义网络(software defined network, SDN)技术的集中控制特性在提升网络管理效率的同时也带来更加严峻的安全威胁,准确地检测出SDN网络中的异常流量对网络安全至关重要.针对SDN网络可能遭受的网络攻击以及现有方法异常流量时序建模能力不足等问题,提出一种适用于SDN环境下的异常流量检测方法.该方法以流的五元组(源IP地址,目的IP地址,源端口号,目的端口号,传输层协议)为划分依据,提取数据包长度序列作为核心时序特征,并基于改进的双向时间卷积网络(bidirectional temporal convolutional network, BiTCN),通过改用ELU激活函数并在原有时间卷积网络(temporal convolutional network, TCN)结构中增加一层残差网络,同时融合多头挤压激励机制(multihead squeeze excitation, MSE)以增强特征建模能力,实现对异常行为的识别.实验结果表明,该方法在公开SDN数据集上取得良好效果,其准确率、精确率等指标优于传统基线模型.
一种基于混淆模分量的全同态加密算法研究
李晓东, 窦一萌, 官里, 赵若云, 岳浩,
2026, 12(4): 311.
摘要
(
)
PDF
(1123KB) (
)
参考文献
|
相关文章
|
计量指标
随着云计算、大数据和物联网技术的迅速普及,数据隐私与安全问题日益突出,而传统的数据处理方法在保障数据安全方面存在局限.同态加密(homomorphic encryption, HE)是一种隐私保护方法,允许数据在处于加密状态下直接进行运算.尽管理论上同态加密具有巨大潜力,但现有方案普遍存在计算复杂度高、密文膨胀严重及资源消耗大的问题,从而制约了其实际应用.为此,提出了一种高效的基于混淆模分量的全同态加密(efficient confused modulo projectionbased fully homomorphic encryption, EffiCMPFHE)算法.该算法利用中国剩余定理对原始消息进行多模冗余编码,并设计了高效的加密、同态计算及解密流程降低运算开销.同时,针对大规模数据处理需求,构建了批处理机制,将多个消息合并为单一大整数进行并行运算,有效缩短了处理时间.为了使该算法易于使用,还设计并实现了一个基于EffiCMPFHE的通用同态加密库,并与主流全同态加密(fully homomorphic encryption, FHE)库进行了比较.实验结果表明,该库在运算速度上具有显著优势.该研究为同态加密技术在数据隐私保护、云计算和安全多方计算等领域的应用提供了一条高效且实用的技术路径.
针对wNAF实现ECDSA的格攻击研究
马自强, 孟誉卓, 魏良根, 王名宇, 张娟洋,
2026, 12(4): 319.
摘要
(
)
PDF
(1223KB) (
)
参考文献
|
相关文章
|
计量指标
利用标量乘法的窗口非相邻形式(windowed nonadjacent form, wNAF)的实现攻击椭圆曲线数字签名算法(the elliptic curve digital signature algorithm, ECDSA)首先需要一些侧信道分析收集信息,然后使用基于格的方法恢复密钥.由于从侧信道分析收集的关于签名私钥等秘密参数的信息是部分的,因此通常需要几十个或几百个签名才能恢复出完整签名私钥.然而,在实际攻击中,签名的个数是有严格限制的,攻击者难以获取如此多的签名数据.为了更大程度上利用侧信道分析收集的信息并且仅用几个签名恢复出完整的私钥,提出一种基于扩展隐藏数问题(the extended hidden number problem, EHNP)的格攻击构造方法:首先,利用缓存侧信道攻击收集ECDSA算法实际运行过程中的“DoubleAddInvert链”;然后将其转换为EHNP问题,利用EHNP构造1个格矩阵,使得其中存在1个带有私钥的目标格向量;最后通过BKZ(block KorkinZolotarev)格基约减算法找到这个目标格向量,进而恢复出私钥.实验结果显示,该方案仅需要2个签名就可以恢复出完整的签名私钥,达到了理论极限.
支持多用户的可撤销属性基轻量级密文检索方案
郑开发, 黑一鸣, 骆振鹏, 徐振, 范敦球, 欧帅, 刘志全,
2026, 12(4): 330.
摘要
(
)
PDF
(1851KB) (
)
参考文献
|
相关文章
|
计量指标
随着云计算和云存储技术的快速发展,云端密文检索的需求日益增加.然而,传统的密文检索方案在多用户环境下难以高效地实现细粒度的访问控制,同时存在计算开销大、难以灵活管理用户权限属性等问题.因此,提出一种支持多用户的可撤销属性基轻量级密文检索方案.首先,考虑到用户检索开销大,该方案将用户端大量计算开销外包至代理服务器,实现本地轻量级计算.其次,在多用户场景下将属性基加密和可搜索加密技术相结合,实现高效的细粒度访问控制.最后,引入区块链技术,确保撤销过程的透明性和不可篡改性,保证了灵活可信的用户属性管理.安全分析表明,检索过程中,用户隐私以及云端数据得到安全保护.性能分析表明,该密文检索方案在实际应用中是高效可行的.
基于显著性检测的黑盒对抗攻击近似决策边界方法
串立雪, 陈龙,
2026, 12(4): 340.
摘要
(
)
PDF
(2115KB) (
)
参考文献
|
相关文章
|
计量指标
基于决策的黑盒对抗攻击已成为人工智能安全领域的重要研究方向,现有方法多通过均匀随机遍历式搜索逼近决策边界,忽视了图像语义结构与模型关注区域之间的关联性,存在搜索方向盲目、区域不敏感、查询效率低下的问题.为此,提出了一种基于显著性检测的近似决策边界攻击(saliencyguided adversarial decision boundary attack, SADBA)方法,该方法适用于查询预算受限场景下仅提供硬标签预测的黑盒图像分类系统,以显著性掩码语义引导扰动优先作用于图像的关键敏感区域,从而减少冗余查询并提高攻击效率.在ImageNet数据集上的实验表明,SADBA在多个主流模型上优于基线的攻击方法,在保持或提升攻击成功率的前提下,查询次数在VGG19,InceptionV3,EffcientNetB0,DenseNet161,ViTB32上分别下降了11.5%,25.3%,3.6%,30.4%,8.8%,同时保持了良好的鲁棒性,实现了查询效率和攻击隐蔽性之间的有效平衡.
基于自适应高斯混合的联邦学习后门防御方法
辛禹池, 阎红灿, 谷建涛, 王欣雨, 郭懿萱,
2026, 12(4): 348.
摘要
(
)
PDF
(4458KB) (
)
参考文献
|
相关文章
|
计量指标
针对现有联邦学习后门防御方法存在异常客户端检测误判且难以兼顾客户端隐私保护的问题,提出一种基于自适应高斯混合模型的联邦学习后门防御方法(FedAGMM).在服务器端引入高斯混合模型聚类,对客户端梯度更新概率建模,结合贝叶斯信息准则自适应选择最优聚类数,更准确地识别恶意模型更新;构建基于风险感知的动态噪声注入机制,根据客户端风险等级自适应调整高斯噪声强度,在保障隐私的同时减少对正常客户端的干扰.与最新防御方法对比实验结果表明,在面对PGD,PGDEDGE,MR这3种后门攻击不降低主任务准确率前提下,攻击成功率分别降低了5.80,3.27,1.00个百分点,并通过理论分析证明了FedAGMM在减少总噪声注入的同时满足隐私保护的要求,显著提高检测准确性和隐私安全性.
自适应层级化神经网络后门防御方法研究
徐媛屏, 马伟锋, 张宇来,
2026, 12(4): 359.
摘要
(
)
PDF
(1411KB) (
)
参考文献
|
相关文章
|
计量指标
后门攻击通过向训练数据植入隐蔽触发模式,迫使深度学习模型在特定输入时输出预设结果,严重威胁模型安全.传统防御方法(如剪枝和微调)因后门神经元与正常神经元部分重叠,难以兼顾防御效果与模型性能.为此,提出一种自适应层级化神经网络后门防御(adaptive hierarchical neural network backdoor defense, AHBD)方法.通过梯度方向一致性分析定位后门,并基于神经网络不同层级的功能特性设计自适应的防御策略,同时引入对抗训练进一步破坏后门激活路径,提升模型泛化能力.实验表明,AHBD在CIFAR10与GTSRB数据集上显著降低攻击成功率(平均攻击成功率ASR分别下降至2.63%和1.71%),同时保持模型原始分类准确率(平均分类准确率ACC下降幅度低于1%),优于现有主流防御方法.
数据资产跨链交易系统架构研究
李守伟, 唐潇雨, 张嘉政,
2026, 12(4): 366.
摘要
(
)
PDF
(2367KB) (
)
参考文献
|
相关文章
|
计量指标
在数字化时代背景下数据已成为关键生产要素,其交易和管理对促进社会经济增长至关重要.旨在解决现有数据资产所面临的非同一平台跨链交易挑战,分析了数据资产的价值转换路径和交易主体,设计了一个包含系统架构、网络结构和功能流程的跨链交易模型.该模型通过区分数据的所有者,建立资产交易链与个人授权链进行跨链数据交易,提高了数据交易的效率和监管的便利性.在此基础上通过构建一个安全、可靠的数据资产跨链交易平台,确保交易的公正性和透明度,同时保护参与者的隐私和数据安全,为数据资产交易市场的稳定发展提供理论和实践上的支持,推动数字经济的进一步发展.
车联网中基于证书的指定验证者聚合认证方案
夏学志, 吕文杰, 张明武, 夏喆,
2026, 12(4): 376.
摘要
(
)
PDF
(908KB) (
)
参考文献
|
相关文章
|
计量指标
车联网显著提高了交通安全性与出行效率,但是开放的网络环境与结构特点使其面临身份伪造、隐私泄露、恶意攻击等安全威胁.如何在资源受限的场景下实现高效安全的身份认证,同时兼顾验证权限可控和用户隐私保护,成为车联网安全领域亟待解决的关键问题.提出一种基于证书的指定验证者聚合认证方案,在实现车辆之间的高效身份认证的同时,通过引入指定验证者签名和条件隐私保护机制,解决车联网通信中存在的验证权限控制问题与隐私泄露风险.完整的安全性证明表明该方案在随机预言机模型下可规约于CDH(computational DiffieHellman)问题,满足自适应选择消息攻击下的存在不可伪造性.实验分析验证了该方案的高效性与实用性,适用于资源受限的车联网应用环境.
技术应用
融合语义特征的日志异常检测方法研究
陈瀚文, 章乐, 池亚平, 姜波, 王志强,
2026, 12(4): 383.
摘要
(
)
PDF
(5672KB) (
)
参考文献
|
相关文章
|
计量指标
随着系统应用功能的不断扩展,系统日志规模迅速增长,给传统的异常检测方法带来巨大的挑战.基于深度学习的日志异常检测技术因其强大的特征提取能力逐渐成为研究热点.提出一种融合语义特征的半监督日志异常检测模型LogSem.通过引入包含日志主体内容语义信息的日志内容向量,并结合掩码日志键预测任务与超球体体积最小化任务,对数据集进行半监督学习,深度挖掘日志的语义特征.在3个主流数据集上的实验表明,该方法的F1分数优于LogBERT基准模型.此外,研究探索并验证了通过半监督学习解决未登录词问题的可行性.
年期检索
关键词检索
本刊公告
严正声明
2024-09-24
《信息安全研究》2024“综合安全防御体系”专题征文
2023-12-04
《信息安全研究》2024“系统安全与保护”专题征文
2023-12-04
《信息安全研究》2024"数实融合(物联网+AI) "专题征文
2023-12-04
《信息安全研究》2024“数据安全与隐私保护”专题征文
2023-12-04
《信息安全研究》2024“软件安全”专题征文
2023-12-04
《信息安全研究》2024“零信任安全”专题征文
2023-12-04
《信息安全研究》“数字基础设施与云安全”专题征文
2023-07-07
《信息安全研究》“人工智能技术应用管理安全”专题征文
2023-07-07
《信息安全研究》2023“网络安全治理”专题征文
2023-05-06
《信息安全研究》2023“人工智能安全风险与隐私保护”专题征文
2023-03-21
《信息安全研究》2023“漏洞挖掘与威胁检测”专题征文
2023-03-02
《信息安全研究》2023“新型电力系统数据安全与隐私保护”专题征文
2023-01-18
《信息安全研究》2023年“数据合规高效流通使用”专题征文
2022-12-27
《信息安全研究》2023年“新型电力系统数据安全与隐私保护”专题征文
2022-07-22
《信息安全研究》2022年“数据安全评估”专题征文
2022-05-19
《信息安全研究》2023年“新互联时代下的数据安全”专题征文
2022-04-25
《信息安全研究》2022年“物联网安全”专题征文
2022-03-17
《信息安全研究》2022年“数据安全与隐私计算”专题征文
2022-03-11
《信息安全研究》2022年“网络安全治理”专题征文
2022-02-24
更多>>
特别策划
2024年《全球人工智能治理倡议》分析与解读
数字经济时代金融信息安全国家新战略
2019全国网民网络安全感满意度调查
数字经济时代的网络空间安全国家新战略
安盟信息致力于万物互联的网络安全
做强网信企业 应对贸易摩擦 助力网络强国
更多>>
专家视点
习近平网络安全十大金句
共同织密网络安全防护网——党的十八大以来网络...
孙会峰:产学研用测五轮驱动,强化网络安全产业
习近平总书记关于网络安全和信息化工作重要论述...
倪光南:自主可控是保障网络安全的一个必要条件
严望佳:建议转变思想让智慧城市安全先行
更多>>
学术动态
常用“最烂”密码,你中招了没?
征文通知:第19届国际信息与通信安全会议(I...
首届网络安全创新发展高端论坛——通讯信息诈骗...
关于加强网络安全学科建设和人才培养的意见
习近平总书记视察安天哈尔滨总部
2016年度网络安全人才奖、优秀教师奖等评选...
更多>>
友情链接
国家信息中心
国家发展和改革委员会
国家网信办
亚信网络安全研究院
更多>>