Toggle navigation
我要投稿
首页
关于期刊
期刊简介
编委会成员
编委会章程
读者中心
最新录用
当期目录
过刊浏览
阅读排行
下载排行
引用排行
E-mail Alert
RSS
作者中心
作者投稿
作者查稿
投稿须知
文件下载
审稿中心
专家审稿
编辑办公
主编办公
期刊订阅
联系我们
English
作者中心
作者投稿查稿系统
投稿须知
论文模板
版权转让协议
审稿中心
专家审稿
编委审稿
主编审稿
编辑办公
当期目录
2025年 第7期(总第118期)
刊出日期
2025-07-29
封面文章:
主动安全网络架构——基于社会控制原理的网络安全技术
...更多
当期目录
过刊浏览
阅读排行
下载排行
引用排行
2025年 第11卷 第7期 刊出日期:2025-07-29
上一期
学术论文
基于图神经网络的内部威胁行为检测模型
陆兴烨, 黄晓芳, 殷明勇,
2025, 11(7): 586.
摘要
(
)
PDF
(1890KB) (
)
参考文献
|
相关文章
|
计量指标
基于现有针对用户行为序列进行内部威胁行为检测的模型存在无法很好处理长序列的缺陷,设计了一种新的基于图神经网络的内部威胁行为检测模型,将用户行为序列转换为图结构,把对长序列的处理转换为对子图结构的处理.实验设计了描述用户行为的图结构,用于以图数据形式保存用户行为,并针对该图结构具有异构、边上存有数据的特点,优化了基线图神经网络模型.实验结果证明,提出的模型在区分正常和威胁行为的二分类任务中,ROC AUC值比基线模型提高7%,MacroF1值提高7%,在区分具体威胁类型的六分类任务中,该模型的MacroF1值比基线模型提高10%.
基于特征融合的双分支恶意代码同源性分析模型
刘凤春, 张志枫, 薛涛, 杨光辉, 魏群,
2025, 11(7): 594.
摘要
(
)
PDF
(2563KB) (
)
参考文献
|
相关文章
|
计量指标
在恶意代码同源性分析中,由于加密、混淆和加壳等技术产生大量恶意代码变种,导致深度学习模型对恶意代码特征提取能力不足的问题.为此,提出一种多分支卷积和Transformer构建的双分支恶意代码同源性分析模型MCATNet(multibranch convolution and TransformerNet).首先,构建MCATNet双分支网络,一个分支是多分支卷积MBC(multibranch convolution)模块,以MBC模块构建CNN分支,同时引入混合注意力机制,使网络在兼顾局部特征的同时更能关注核心特征;另一个分支是以ViT为主干的Transformer模块,提取恶意代码图像的全局特征信息并提出下采样模块,在精细地保留全局特征的同时使Transformer与CNN的特征图在空间尺度对齐;其次,以级联的策略融合CNN分支的局部特征和Transformer分支的全局特征,解决网络只关注单一特征问题;最后,使用Softmax分类器对恶意代码家族进行同源性分析.实验结果表明,基于特征融合的双分支模型的分类准确率达到99.24%,相比单支CNN和单支Transformer模型,准确率分别提高0.11%和0.65%.
基于ResGCN的比特币混币交易地址识别研究
邱雨蝶, 汤艳君, 戴熙来, 王子晨,
2025, 11(7): 603.
摘要
(
)
PDF
(2739KB) (
)
参考文献
|
相关文章
|
计量指标
比特币以其去中心化的点对点匿名性质而受到关注,但其伪匿名性使得交易仍可追踪,为满足用户对隐私的更高要求,混币交易应运而生.然而,混币交易使得比特币资金追踪变得更加困难,同时也成了协助犯罪分子非法洗钱的帮凶.为了预防和打击洗钱等金融犯罪,提出了一种基于图神经网络的比特币混币交易地址识别方法.首先构建了数量丰富且具有代表性的标签地址数据集;其次通过添加残差连接构建残差图卷积网络(ResGCN)进行图特征学习与嵌入,克服了传统图卷积网络(GCN)随着图卷积层数增加而出现的梯度衰减问题;接着将自注意力机制与多层感知器相结合进行图分类;最后输出二分类结果.实验结果表明,该方法能够较为准确地识别混币交易地址.
一种面向开源BMC固件的内生模糊测试框架
梅傲寒, 谭毓安, 常振轩, 李元章,
2025, 11(7): 611.
摘要
(
)
PDF
(1321KB) (
)
参考文献
|
相关文章
|
计量指标
基板管理控制器(baseboard management controller, BMC)是服务器远程管理组件,具有极高的系统权限,其固件的安全性问题需要重视.目前,由于良好的兼容性、较高的开放性以及较短的开发周期,以OpenBMC为代表的开源BMC固件备受青睐.面对固件动态分析存在的计算资源有限、执行环境复杂等问题,模糊测试技术结合固件仿真可以有效完成对固件的脆弱性分析.然而,现有工具主要针对简单闭源嵌入式固件设计,不能良好地应用到结构复杂的BMC固件上.面向开源BMC固件,提出了一种内生模糊测试框架BMCfuzz,实现了对通用程序分析工具的支持.该框架依托全系统仿真,将通用模糊测试工具直接部署到仿真固件中,绕开复杂仿真环境直接面向固件程序工作.同时,框架充分利用开源特性,通过源代码插桩方式提升模糊测试效率.对于难以仿真的复杂网络服务程序,提出了一种简单的生成模糊网络数据包注入方式处理模糊数据输入,使其能够更好地仿真与分析.实验表明,与二进制插桩方式相比,该框架的执行效率提升了12.1倍,代码覆盖率提升了6.17倍,具有更好的测试性能.
具有自适应视图动态超时的FastHotStuff区块链共识算法
高兰辉, 张言, 史培中, 古春生, 景征骏,
2025, 11(7): 619.
摘要
(
)
PDF
(1301KB) (
)
参考文献
|
相关文章
|
计量指标
FastHotStuff算法通过聚合签名实现2阶段流水线拜占庭容错共识.然而,当FastHotStuff的领导者故障时,视图切换阶段的死锁问题导致通信复杂度为O(n2).现有研究主要关注死锁问题,并未考虑拜占庭节点和不稳定网络引起的连续视图超时问题.针对这个问题,提出了具有自适应视图动态超时的FastHotStuff区块链共识算法AVDHotStuff.首先,视图动态超时策略算法自适应控制下一次视图超时的持续时间,以避免不稳定网络引起的连续视图超时.其次,领导者等待策略算法将视图切换的通信复杂度从O(n2)降低到O(n),并通过自适应控制领导者等待时间确保视图切换的效率.最后,基于信誉值的领导者选择策略算法选取可靠节点,防止在视图切换时选取拜占庭节点,避免连续视图超时.与FastHotStuff算法相比,当存在拜占庭节点时,AVDHotStuff算法吞吐量平均提高约51.4%,平均时延减少约59.9%.
一种基于PUF的远程医疗身份认证与密钥协商协议
王雄, 王文博, 刘昂, 许盛伟, 王志强, 张泽昊,
2025, 11(7): 626.
摘要
(
)
PDF
(2116KB) (
)
参考文献
|
相关文章
|
计量指标
远程医疗以服务效率高和良好的就医体验得到快速发展,但医疗数据的安全传输问题是迫切需要解决的难点.虽然目前存在大量远程医疗环境中的身份认证与密钥协商协议,但一些协议存在安全隐患和低效率等.针对现有问题,提出了一种基于PUF的身份认证与密钥协商协议.该协议利用可信网关实现多对多的认证与密钥协商机制,利用PUF函数生成“设备指纹”标识其唯一性,利用ECC算法保证数据的机密性.在随机预言模型下证明了会话密钥的语义安全,ProVerif仿真工具验证了协议的机密性与认证性,非形式化分析证明了协议可以抵抗离线口令猜测、会话密钥泄露等常见的攻击.与相关协议在计算开销、存储开销、通信开销和安全性的对比结果表明,该协议具有一定的可行性和优势.
多接收者多消息自适应广播签密机制
李颖, 方光伟, 王前莉,
2025, 11(7): 636.
摘要
(
)
PDF
(1048KB) (
)
参考文献
|
相关文章
|
计量指标
针对多接收者广播签密中用户隐私保护和消息数量自适应等问题,提出一种无证书多接收者多消息自适应广播签密机制.接收者身份ID输入拉格朗日插值多项式计算密文索引,接收者唯一定位签密密文,解决广播签密中消息数量自适应问题;基于椭圆曲线密码体制,将用户解密密钥关联群上1个随机元素,解决多接收者用户的隐私保护问题;在随机Oracle模型下,基于椭圆曲线加法循环群上离散对数假设和计算性DiffieHellman假设,证明方案满足机密性和不可伪造性.功能效率分析表明,该方案优于传统多接收者签密方案.
集合交集元素关联值的隐私计算
孙世恺, 李作辉,
2025, 11(7): 645.
摘要
(
)
PDF
(846KB) (
)
参考文献
|
相关文章
|
计量指标
集合交集关联值的隐私计算是隐私集合交集问题的扩展,是安全多方计算领域一个新的问题.主要提出3种集合交集元素关联值的隐私计算方案,采用秘密分享结合双云服务器,设计并实现了一种分布式不经意伪随机函数(OtdPRF),增强了参与方数据的隐私性,同时利用同态技术将计算开销外包至云端,降低了参与方的计算复杂度.在上述基础上结合不经意多项式插值技术与ElGamal加密算法,实现了两方集合交集元素关联值之和、交集元素关联值之和与阈值的关系、交集元素关联值的平均值的隐私计算方案.且利用模拟范例方法,在半诚实模型上证明了该方案的安全性,并利用计算与通信复杂度对方案的性能进行了分析.
虚拟化环境下安全资源调度方法研究
李建强,
2025, 11(7): 652.
摘要
(
)
PDF
(1729KB) (
)
参考文献
|
相关文章
|
计量指标
在云计算时代,安全技术与云计算的融合催生了一种创新的安全防御机制——安全资源虚拟化.作为一种新兴的基于云计算架构的安全防护体系,通过虚拟化和软件定义技术,将防火墙、入侵检测预防系统、防病毒等多种安全功能整合为可灵活调配的资源集合.深入探讨了安全资源虚拟化的相关概念、优势、典型调度算法及其未来发展方向.详细分析了虚拟化安全资源的构成设备和功能特性,并指出了其在资源虚拟化与共享、灵活扩展、统一管理以及与云环境深度融合等方面的优势.在调度算法方面,研究了珊瑚礁任务调度算法、免疫遗传算法、改进花粉传授算法以及基于帕累托最优理论的改进算法等多种典型的虚拟化安全资源与任务调度策略,并探讨了它们的优势和适用场景.展望了安全资源虚拟化的未来发展方向,旨在为安全资源虚拟化的进一步优化配置和成本控制提供参考,推动云计算领域在保障安全的前提下实现更高效、更稳定的发展.
后量子匿名通信认证密钥协商协议
刘笑颜, 倪亮, 谷兵珂, 张亚伟, 周恒昇,
2025, 11(7): 661.
摘要
(
)
PDF
(1449KB) (
)
参考文献
|
相关文章
|
计量指标
网络中数据规模越来越庞大,这些数据与用户的关联度非常高,一旦发生数据泄露,用户的身份信息和个人隐私将受到严重威胁.然而基于传统数论的加密体系随着量子技术的飞速发展已经变得不再安全.针对这一问题,提出了一种基于格密码的匿名身份认证密钥协商协议,基于格密码的安全性难题可以抵御量子攻击,其安全性经过了安全模型和理论化分析,并与同类方案进行比较获得了显著的改进.该协议基于格密码的身份认证加密技术,能够完成相互认证并建立安全通信,能够优化公钥基础设施的证书系统组件部署.
融合语义的个性化差分隐私轨迹发布方案
张牙, 刘凤春, 杨光辉, 张春英, 任静,
2025, 11(7): 670.
摘要
(
)
PDF
(3808KB) (
)
参考文献
|
相关文章
|
计量指标
轨迹数据库中包含大量用户的信息,直接将其发布可能会导致个人敏感信息的泄露.用户的位置语义信息中包含大量日常活动和访问偏好信息,现有个性化差分隐私轨迹发布方案对于位置点隐私级别的判定未考虑位置点间的语义信息,仍然存在隐私性和数据可用性之间的不平衡问题.为解决上述问题,提出一种融合语义的个性化差分隐私轨迹发布方案(PRTDP),根据用户自身轨迹的移动特性进行动态隐私级别判定.首先,提出敏感位置点判定算法.利用DBSCAN聚类算法得到用户敏感位置点.接着,提出一种个性化隐私级别划分算法.基于位置点间的语义信息构建敏感位置点关系有向图模型,设计改进的PageRank算法确定位置点的隐私级别,将相应隐私级别的拉普拉斯噪声加入轨迹数据中并发布.PRTDP方案能够有效地保护用户的敏感信息,并提高轨迹数据的可用性,实验证明该方案在隐私保护程度、可用性和时间效率3个方面优于现有方案NFRP算法和FPT算法.
年期检索
关键词检索
本刊公告
严正声明
2024-09-24
《信息安全研究》2024“综合安全防御体系”专题征文
2023-12-04
《信息安全研究》2024“系统安全与保护”专题征文
2023-12-04
《信息安全研究》2024"数实融合(物联网+AI) "专题征文
2023-12-04
《信息安全研究》2024“数据安全与隐私保护”专题征文
2023-12-04
《信息安全研究》2024“软件安全”专题征文
2023-12-04
《信息安全研究》2024“零信任安全”专题征文
2023-12-04
《信息安全研究》“数字基础设施与云安全”专题征文
2023-07-07
《信息安全研究》“人工智能技术应用管理安全”专题征文
2023-07-07
《信息安全研究》2023“网络安全治理”专题征文
2023-05-06
《信息安全研究》2023“人工智能安全风险与隐私保护”专题征文
2023-03-21
《信息安全研究》2023“漏洞挖掘与威胁检测”专题征文
2023-03-02
《信息安全研究》2023“新型电力系统数据安全与隐私保护”专题征文
2023-01-18
《信息安全研究》2023年“数据合规高效流通使用”专题征文
2022-12-27
《信息安全研究》2023年“新型电力系统数据安全与隐私保护”专题征文
2022-07-22
《信息安全研究》2022年“数据安全评估”专题征文
2022-05-19
《信息安全研究》2023年“新互联时代下的数据安全”专题征文
2022-04-25
《信息安全研究》2022年“物联网安全”专题征文
2022-03-17
《信息安全研究》2022年“数据安全与隐私计算”专题征文
2022-03-11
《信息安全研究》2022年“网络安全治理”专题征文
2022-02-24
更多>>
特别策划
2024年《全球人工智能治理倡议》分析与解读
数字经济时代金融信息安全国家新战略
2019全国网民网络安全感满意度调查
数字经济时代的网络空间安全国家新战略
安盟信息致力于万物互联的网络安全
做强网信企业 应对贸易摩擦 助力网络强国
更多>>
专家视点
习近平网络安全十大金句
共同织密网络安全防护网——党的十八大以来网络...
孙会峰:产学研用测五轮驱动,强化网络安全产业
习近平总书记关于网络安全和信息化工作重要论述...
倪光南:自主可控是保障网络安全的一个必要条件
严望佳:建议转变思想让智慧城市安全先行
更多>>
学术动态
常用“最烂”密码,你中招了没?
征文通知:第19届国际信息与通信安全会议(I...
首届网络安全创新发展高端论坛——通讯信息诈骗...
关于加强网络安全学科建设和人才培养的意见
习近平总书记视察安天哈尔滨总部
2016年度网络安全人才奖、优秀教师奖等评选...
更多>>
友情链接
国家信息中心
国家发展和改革委员会
国家网信办
亚信网络安全研究院
更多>>