摘要点击排行

    一年内发表文章 |  两年内 |  三年内 |  全部

    当前位置: 一年内发表文章
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 大语言模型在网络安全领域的应用
    刘楠, 陶源, 陈广勇,
    信息安全研究    2024, 10 (E1): 236-.  
    摘要383)      PDF (796KB)(306)    收藏
    大语言模型对通用人工智能发展有重要价值,已广泛应用于包括网络安全在内的诸多领域.介绍了大语言模型在网络安全领域的应用情况,包括国内外产业发展现状、模型训练和微调阶段的关键技术,以及各类细分应用场景,并提出网络安全大语言模型研究亟待解决的问题.大语言模型正处于蓬勃发展的阶段,随着人工智能技术研究及其在网络安全领域应用的深入,大语言模型将在网络安全领域发挥更大作用.
    参考文献 | 相关文章 | 多维度评价
    2.  大模型安全评估体系框架研究
    苏艳芳, 袁静, 薛俊民,
    信息安全研究    2024, 10 (E2): 105-.  
    摘要363)      PDF (929KB)(241)    收藏
    近年来,人工智能技术的突飞猛进推动了大模型在众多领域的深度渗透与广泛应用,随之而来的安全挑战日益严峻.聚焦于大模型的安全风险,从风险来源、可信属性与模型全生命周期3个关键维度入手,设计并构建了一个综合性大模型安全评估体系框架.该框架突破传统模型评估主要集中在训练数据和模型生成内容安全等方面的局限,旨在通过系统化、多角度分析,强化大模型在复杂应用场景中的安全性、鲁棒性及可信度,为大模型的安全性能评估提供了一个全面的指导体系.此评估体系框架的构建不仅有助于识别与量化当前大模型面临的安全隐患,还为后续的安全增强措施与策略规划提供了坚实的理论与实践基础.
    参考文献 | 相关文章 | 多维度评价
    3. 基于差分隐私的联邦大模型微调技术
    曾辉, 熊诗雨, 狄永正, 史红周,
    信息安全研究    2024, 10 (7): 616-.  
    摘要342)      PDF (1752KB)(198)    收藏
    随着私有数据可用性的降低,基于联邦学习的大模型参数微调成为备受关注的研究领域.尽管联邦学习本身具有一定程度的隐私保护能力,但其中的梯度泄露攻击和针对大模型的嵌入反转攻击等隐私安全问题仍然威胁着参与者的敏感信息.在当前对隐私保护意识不断增强的背景下,这些潜在的隐私风险显著阻碍了基于联邦学习的大模型参数微调在实际应用中的推广.因此,提出一种联邦大模型嵌入差分隐私控制算法,通过全局和本地双重隐私控制机制,在高效参数微调过程中为大模型的嵌入模型添加可控的随机噪声,以增强基于联邦学习的大模型参数微调的隐私保护能力.此外,通过对不同联邦设置的实验比较,展示了该算法在大模型参数微调中的隐私保护效果,并通过中心化和联邦化的性能比较实验验证了该算法的可行性.
    参考文献 | 相关文章 | 多维度评价
    4. 基于大语言模型的自动化漏洞验证代码生成方法研究
    吴佩泽, 李光辉, 吴津宇,
    信息安全研究    2024, 10 (E1): 246-.  
    摘要339)      PDF (1562KB)(209)    收藏
    为解决电力监控系统资产体系大、漏洞数量多、漏洞库依赖厂商更新、不同来源漏洞验证脚本检测规则不一致、缺少统一的漏洞规则库等问题,以国内外多源异构漏洞POC数据为基础,提出一种基于大语言模型(LLM)的自动化漏洞验证代码生成方法.采用ChatGLM3作为基础模型,通过提示词工程和本地知识库相结合的方式生成标准漏洞POC.实验表明,生成的标准漏洞POC的误报率、漏报率分别为0.72%,4.43%,准确率为99.00%,整体效果良好,可有效应用于电力监控系统的资产漏洞扫描及验证场景.
    参考文献 | 相关文章 | 多维度评价
    5. 面向自动驾驶感知系统的对抗样本攻击研究综述
    顾芳铭, 况博裕, 许亚倩, 付安民,
    信息安全研究    2024, 10 (9): 786-.  
    摘要284)      PDF (1560KB)(227)    收藏
    自动驾驶感知系统通过多种传感器采集周围环境信息并进行数据处理,用于检测车辆、行人和障碍物等,为后续的控制决策功能提供实时的基础数据.由于传感器直接与外部环境相连,且其自身往往缺乏辨别输入可信度的能力,因此感知系统成为众多攻击的潜在目标.对抗样本攻击是一种具有高隐蔽性和危害性的主流攻击方式,攻击者通过篡改或伪造感知系统的输入数据,欺骗感知算法,导致系统产生错误的输出结果,从而严重威胁自动驾驶安全.系统总结分析了自动驾驶感知系统的工作方式和面向感知系统的对抗样本攻击进展.从基于信号的对抗样本攻击和基于实物的对抗样本攻击2方面对比分析了面向自动驾驶感知系统的对抗样本攻击方案.同时,从异常检测、模型防御和物理防御3个方面全面分析了面向感知系统的对抗样本攻击的防御策略.最后,给出了面向自动驾驶感知系统的对抗样本攻击未来研究方向.
    参考文献 | 相关文章 | 多维度评价
    6. 零信任的安全模型研究
    高能, 彭佳, 王识潇,
    信息安全研究    2024, 10 (10): 886-.  
    摘要279)      PDF (2270KB)(245)    收藏
    零信任被认为是一种新的安全范式,从安全模型视角,揭示了零信任架构以“身份和数据”为主线的安全模型深化与整合.零信任以身份为核心建立全景管控实体链条,围绕实体属性功能生命周期等建立深度防御,并集中重定向实体间信息的流动,整合信息通道,实现层层防护和细粒度动态化访问控制,最后从攻击者视角在信息流通道关键节点设置主动防御机制.由于零信任系统一定会成为高价值资产,探讨了零信任系统演进中与业务深度融合、零信任自身安全和弹性服务能力的新趋势.通过对零信任蕴含安全模型和自身安全性的分析,期望能够为零信任在应用中的架构设计、技术演进、应用安全提供更加清晰的技术发展路径.
    参考文献 | 相关文章 | 多维度评价
    7. 零知识证明硬件加速研究综述
    谢明东, 郝萌, 杨洪伟, 何慧, 张伟哲,
    信息安全研究    2024, 10 (7): 594-.  
    摘要236)      PDF (1311KB)(232)    收藏
    零知识证明(zeroknowledge proofs, ZKP)是一种允许证明者向验证者证明某一陈述正确性而无需泄露任何其他信息的密码学协议.主要介绍了零知识证明的加速研究,尤其关注了基于二次算术程序(QAP quadratic arithmetic program)和内积证明(inner product argument, IPA)的ZKP.研究表明,零知识证明的计算效率可以通过硬件加速技术显著提高,包括使用GPU,ASIC,FPGA等.首先介绍了零知识证明的定义与分类及目前零知识证明应用所遇到的困难.其次详细讨论了不同硬件系统的加速方法、实现原理及其相对于传统CPU的性能提升.例如,cuZK和GZKP利用GPU实现了多标量乘法(multiscalar multiplication, MSM)和数论变换(number theoretic transform, NTT),而PipeZK,PipeMSM,BSTMSM则通过ASIC和FPGA加速这些计算过程.此外,也提到了零知识证明在区块链中隐藏交易细节等方面的应用案例,如ZCash的隐秘交易.最后,提出了未来研究的方向,包括加速更多类型的ZKP和将硬件加速应用到实际的应用场景中,以解决效率低下问题,推动零知识证明技术的广泛应用.
    参考文献 | 相关文章 | 多维度评价
    8. 物联网中多密钥同态加密的联邦学习隐私保护方法
    管桂林, 支婷, 陶政坪, 曹扬,
    信息安全研究    2024, 10 (10): 958-.  
    摘要226)      PDF (1704KB)(165)    收藏
    借助联邦学习,多个分布式物联网设备可在不泄露原始数据前提下通过传输模型更新共同训练全局模型.然而,联邦学习系统易受模型推理攻击的影响,导致系统鲁棒性和数据隐私性受损.针对现有联邦学习方案无法实现对共享梯度的机密性保护以及难以抵抗客户端和服务器发起的共谋攻击等问题,提出一种物联网中多密钥同态加密的联邦学习隐私保护方法.该方法利用多密钥同态加密实现了梯度更新机密性保护,首先通过采用代理重加密技术,将不同公钥下的密文转换为公共密钥下的加密数据,确保云服务器实现对梯度密文的解密.然后,物联网设备采用自身的公钥和随机秘密因子加密本地梯度数据,可抵抗恶意设备和服务器发起的合谋攻击.其次,设计了一种基于混合密码体制的身份认证方法,实现对联邦建模参与方身份的实时验证.此外,为了进一步降低客户端计算开销,将部分解密计算协同至可信服务器计算,用户只需少量的计算即可.通过对所提方案进行全面分析以评估其安全性和效率.结果表明,所提方案满足了预期的安全要求.实验仿真表明,该方案相较于现有方案,具有较低的计算开销,可实现更快且准确的模型训练.
    参考文献 | 相关文章 | 多维度评价
    9. 基于BertTextCNN的开源威胁情报文本的多标签分类方法
    陆佳丽,
    信息安全研究    2024, 10 (8): 760-.  
    摘要226)      PDF (1641KB)(138)    收藏
    开源威胁情报对网络安全防护十分重要,但其存在着分布广、形式多、噪声大的特点.所以如何能对收集到的海量开源威胁情报进行高效的整理和分析就成为亟需解决的问题.因此,探索了一种以BertTextCNN模型为基础且同时考虑标题、正文和正则判断的多标签分类方法.根据情报源发布文本的特点,设置正则判断规则,以弥补模型的欠缺;为更全面反映开源威胁情报文本所涉及的威胁主题,针对标题和正文分别设置了BertTextCNN多标签分类模型,并将2部分标签整理去重以得到文本的最终威胁类别.通过与只依据正文建立的BertTextCNN多标签分类模型进行对比,所设置的模型在性能上有所提升,且召回率提升明显,能为开源威胁情报分类工作提供有价值的参考.

    参考文献 | 相关文章 | 多维度评价
    10. 多通道运动矢量排序的可逆视频信息隐藏
    孟逸飞, 钮可, 梁钰承, 石林, 张英男,
    信息安全研究    2024, 10 (8): 698-.  
    摘要214)      PDF (1590KB)(122)    收藏
    针对现有基于运动矢量排序的视频可逆信息隐藏算法无法根据视频帧视觉特性自适应调节嵌入容量且容量有限的问题,提出一种多通道矢量排序的可逆视频信息隐藏算法.该算法通过计算参考帧的纹理复杂度和运动复杂度情况决定后续帧是否嵌入信息,从而实现后续帧的自适应信息嵌入,算法同时对多通道像素值排序(multipass pixel value ordering, multipass PVO)技术进行改进,将其应用于视频信息隐藏,有效提升可逆隐藏算法嵌入容量.实验结果表明,相较于同类算法,PSNR和SSIM的变化值分别降低14.5%和8.5%,嵌入容量提升7.4%,在视觉质量和嵌入容量方面有显著提高.
    参考文献 | 相关文章 | 多维度评价
    11. 模糊测试技术的研究进展与挑战
    汪美琴, 夏旸, 贾琼, 陈志浩, 刘明哲,
    信息安全研究    2024, 10 (7): 668-.  
    摘要206)      PDF (1020KB)(173)    收藏
    模糊测试作为一种高效的漏洞挖掘技术,近年来发展快速,受到了越来越多研究人员的广泛关注.为了深入研究模糊测试技术,介绍了模糊测试的定义,分析了优点和缺点;从种子选择的能量调度、测试用例变异算法、模糊测试执行性能、混合模糊测试等方面,总结了模糊测试的研究进展,比较了各项研究的改进点和不足,进一步提出了模糊测试未来改进的建议;描述了模糊测试在操作系统内核、协议、固件、深度学习等领域的漏洞挖掘研究成果;对模糊测试未来的挑战和研究热点提出一些思考.
    参考文献 | 相关文章 | 多维度评价
    12. 基于同态加密和边缘计算的关键目标人脸识别方案
    刘家森, 王绪安, 余丹, 李龙, 赵臻,
    信息安全研究    2024, 10 (11): 1004-.  
    摘要206)      PDF (2205KB)(79)    收藏
    随着我国综合国力和国际地位的提升,越来越多的重大国际活动在我国一线城市举办,如成都大运会和杭州亚运会,庞大的人流量和复杂的人群类别给我国安保队伍造成了不小的安保压力.由于传统的人脸识别系统是在明文状态下在中心服务器中实现人脸识别,并依赖传统国密算法保证安全性,这对整个系统的计算效率和安全性都无法给予充分保障.为此,基于CKKS同态加密方案和Insightface人脸识别算法,提出了一种支持边缘计算的关键目标人脸识别方案.首先利用CKKS同态加密方案对关键目标人脸特征进行加密,并将密文数据分配给各个前端监控设备,之后由前端监控设备负责提取现场人群的人脸特征,并计算与密文数据库的匹配度,最后将密文计算结果返回至中心服务器并进行解密.实验结果表明,该方案在LFW数据集上阈值为1.23时,密文中的识别准确率为98.2116%,证明该方案的可靠性.
    参考文献 | 相关文章 | 多维度评价
    13. 基于大语言模型的Bash命令注入攻击检测系统研究
    范敏, 李艳霞, 胡星高, 曾助予, 陈亘, 卞超轶, 郭春梅,
    信息安全研究    2024, 10 (E2): 27-.  
    摘要205)      PDF (763KB)(131)    收藏
    Bash命令注入攻击是操作系统命令注入攻击中的一种,它允许攻击者在运行应用程序的服务器上执行Bash命令.这种攻击广泛存在于Web应用服务中,而基于特征规则的传统WAF难以检测变形和未知的Bash命令.基于Web语义算法和机器学习小模型的检测方法虽然弥补了传统方法的不足,但其泛化能力有限.因此,针对端侧硬件WAF下的Bash命令注入攻击,将知识驱动和数据驱动结合起来,提出了一种融合典型绕过知识库和多个小尺寸LLM(large language model)的检测方法.相比传统语义检测算法和单一大尺寸LLM检测方法,本文方法在NL2Bash和OS Command Fuzzing两个公开数据集以及现网真实数据上具有更好的检出率.同时,综合混合入侵检测系统的思路,本研究基于以上方法设计了一套结合云、端两侧的检测系统,该系统在真实应用实践中有效检出了绕过端侧WAF的Bash命令注入攻击.
    参考文献 | 相关文章 | 多维度评价
    14. 基于联邦学习与卷积神经网络的入侵检测模型
    罗文华, 张晓龙,
    信息安全研究    2024, 10 (7): 642-.  
    摘要205)      PDF (1722KB)(180)    收藏
    网络入侵检测模型需要在大规模的网络流量数据中及时准确地识别出恶意数据,但单一机构的标签数据不足,各机构之间不愿共享数据,导致训练出的入侵检测模型性能不高.针对上述问题,提出一种基于联邦学习和1维卷积神经网络的入侵检测模型FL1DCNN,在保证较高检测精度的同时,允许更多的参与方保护自身数据的隐私和安全,解决了标签数据不足的问题.FL1DCNN模型首先对原始数据集进行一系列预处理操作,然后在联邦学习机制下将1维卷积神经网络作为各参与方的通用模型进行特征提取,最后通过Sigmoid分类器进行二分类.实验结果表明,FL1DCNN模型在CICIDS2017数据集上的准确率达到96.5%,F1分数达到97.9%.此外,相较于传统集中式学习训练出的模型1DCNN,FL1DCNN模型在训练时间上缩短了32.7%.

    参考文献 | 相关文章 | 多维度评价
    15. 基于多维信誉的区块链安全分片方案
    曾俊智, 许力, 尤玮婧, 左雨庭,
    信息安全研究    2024, 10 (8): 690-.  
    摘要193)      PDF (2816KB)(168)    收藏
    区块链面临可拓展性问题.分片通过将区块链网络划分成多个子网络,并行处理交易,从而提升系统性能.但分片易导致恶意节点聚集,发动51%攻击,影响系统安全.现有的单维信誉方案存在重分配过程开销大和分片间共识不足的问题,性能与安全无法保证.针对上述问题,提出基于多维信誉的区块链安全分片方案.首先,综合节点多维指标,保证分片信誉与计算通信能力均衡,识别恶意节点.其次,提出双阶段重分配方案,通过第1阶段部分重分配和第2阶段全部重分配,减少重分配频次,降低开销.最后,设计基于多维信誉的快速拜占庭容错共识(multidimensional reputation based fast Byzantine faulttolerant consensus, MRFBFT),将投票权与信誉结合,并在分片领导节点间增设一次共识,防止恶意行为.实验结果表明,各分片信誉和计算通信水平更均衡,共识时延大约降低20%,吞吐量提升15%左右.
    参考文献 | 相关文章 | 多维度评价
    16. 开源软件供应链安全风险分析研究
    王江, 姜伟, 张璨,
    信息安全研究    2024, 10 (9): 862-.  
    摘要189)      PDF (1824KB)(143)    收藏
    开源软件已经成为支撑数字社会正常运转的最基本元素之一,渗透到各个行业和领域.随着开源软件供应链越发复杂多元,开源软件供应链安全攻击事件造成的危害也越发严重.梳理了开源软件供应链生态发展现状和世界主要国家开源软件供应链安全战略布局,从开源软件开发安全、使用安全和运营安全维度,提出了开源软件供应链安全风险分析体系,给出当前开源软件供应链面临的主要安全风险,构建了开源软件供应链安全保障模型,并从供应链环节、相关主体和保障措施3个维度提出我国开源软件供应链安全与发展对策建议.
    参考文献 | 相关文章 | 多维度评价
    17. 隐私计算环境下深度学习的GPU加速技术综述
    秦智翔, 杨洪伟, 郝萌, 何慧, 张伟哲,
    信息安全研究    2024, 10 (7): 586-.  
    摘要187)      PDF (1274KB)(188)    收藏
    随着深度学习技术的不断发展,神经网络模型的训练时间越来越长,使用GPU计算对神经网络训练进行加速便成为一项关键技术.此外,数据隐私的重要性也推动了隐私计算技术的发展.首先介绍了深度学习、GPU计算的概念以及安全多方计算、同态加密2种隐私计算技术,而后探讨了明文环境与隐私计算环境下深度学习的GPU加速技术.在明文环境下,介绍了数据并行和模型并行2种基本的深度学习并行训练模式,分析了重计算和显存交换2种不同的内存优化技术,并介绍了分布式神经网络训练过程中的梯度压缩技术.介绍了在隐私计算环境下安全多方计算和同态加密2种不同隐私计算场景下的深度学习GPU加速技术.简要分析了2种环境下GPU加速深度学习方法的异同.
    参考文献 | 相关文章 | 多维度评价
    18. 强化语义一致性的差分隐私文本脱敏方法
    关业礼, 罗森林, 潘丽敏, 张笈, 于经纬,
    信息安全研究    2024, 10 (8): 706-.  
    摘要178)      PDF (1067KB)(100)    收藏
    文本脱敏是一种极为重要的隐私保护方法,其隐私保护效果和与原文本语义一致性的平衡是一个难题.现有差分隐私脱敏方法对敏感词脱敏时,采用相似性计算概率法选取敏感词的替代词,易造成替代词与原文语义不一致甚至无关,严重影响脱敏文本对原文语义的保持.提出一种强化语义一致性的差分隐私文本脱敏方法,给定一种截断距离度量公式调整替换词选中概率限制语义无关替换词.真实数据集的实验结果表明,该方法有效提升了脱敏文本与原文的语义一致性,实际应用价值大.
    参考文献 | 相关文章 | 多维度评价
    19. 大模型应用可信框架研究
    韦韬, 刘焱, 翁海琴, 仲震宇, 朱泽韬, 王宇, 王美琴,
    信息安全研究    2024, 10 (12): 1153-.  
    摘要171)      PDF (1420KB)(154)    收藏
    大模型技术的出现极大推动了人工智能在各行各业的快速应用,但大模型在实际应用过程中面临着一系列由“模型幻觉”导致的安全可信挑战.这些挑战导致大模型应用落地时,尤其是安全攸关的专业性推理和研判时,其给出的结果难以被轻易信任采纳.在诸多专业领域实践中发现,大模型应用过程中缺乏一个统一的技术框架保证其结果的可信,严重阻碍了大模型技术在专业领域的应用. 针对这个问题,结合在金融、医疗、安全等专业领域的应用实践,提出一种集充足数据(data,D)、专业知识(knowledge,K)、能力协同(collaboration,C)、高效反馈(feedback,F)为一体的大模型可信应用框架DKCF. 希望DKCF可以推动行业大模型安全可信,助力大模型应用变革,推动越来越多的行业迎来革命.
    参考文献 | 相关文章 | 多维度评价
    20. 基于全同态加密的高效密文数据库系统方案
    李晓东, 赵炽野, 周苏雅, 李慧, 金鑫,
    信息安全研究    2024, 10 (9): 811-.  
    摘要169)      PDF (930KB)(91)    收藏
    近年来,随着隐私保护关注度的增加,基于全同态加密(FHE)的加密数据库管理系统(DBMS)受到更多研究关注.FHE允许DBMS外包给云服务器而不泄露明文数据,有效防止内部恶意泄露和外部非法窃取.然而,FHE的DBMS在实际部署中面临高计算延迟和低查询处理能力的挑战.为此,提出一种基于混淆模分量全同态加密算法(CMPFHE)的高效密文数据库系统,通过符号函数与取模运算设计密文索引,降低计算开销,提高查询效率.同时,基于N元N式齐次方程组实现快速密文索引,大幅减少运算次数.该方案在10000行密文数据中进行关键字查询仅需54s,验证了全同态密文数据库的实用性.
    参考文献 | 相关文章 | 多维度评价
    21. 生成式人工智能数据跨境现状及治理框架
    姚迁, 刘晋名, 寇振东,
    信息安全研究    2024, 10 (E2): 88-.  
    摘要167)      PDF (684KB)(81)    收藏
    随着生成式人工智能的迅速发展,数据跨境流动日益频繁.目前,生成式人工智能领域的数据跨境实践与现行法律法规存在较大差距.应当构建全链路数据跨境风险防控体系,完善我国现行数据跨境流动管理制度,并确立基于互惠原则的国际合作机制,以减少数据跨境壁垒,实现数据自由流动与数据保护的平衡.
    参考文献 | 相关文章 | 多维度评价
    22. 一种基于同态加密的密文符号函数计算优化方法
    李晓东, 周苏雅, 赵炽野, 李慧, 袁文博, 张健毅,
    信息安全研究    2025, 11 (2): 100-.  
    摘要165)      PDF (1092KB)(139)    收藏
    同态加密方案的比较运算是深度学习等多种应用中常见的操作之一.已有研究专注于同态比较运算,以有效评估同态加密方案.在仅支持加法和乘法运算的同态加密环境中,对数据执行比较操作一直是具有挑战性的非算术任务.对之前(2023 CNS)的动态多项式比较方法进行改进,即多项式波动范围能够落在(-2,2),找到全新的方程组求解动态多项式.同时利用有限3次和5次多项式构建新的复合多项式,以更加精确和高效地逼近符号函数.分析该近似方法的深度消耗和计算复杂性方面的最优性,在平摊运行时间内(对于ε=2-α,α=20)需要0.69ms,相比之前(2023 CNS)最优方法减少了约32%的运行时间.
    参考文献 | 相关文章 | 多维度评价
    23. 基于区块链与代理重加密的数据安全共享技术研究
    吴宇, 陈丹伟,
    信息安全研究    2024, 10 (8): 719-.  
    摘要165)      PDF (2800KB)(149)    收藏
    在数字化时代,大量敏感数据存储在各种网络和云平台上,数据保护成为信息安全领域的关键挑战之一.传统的加密方法存在单点故障和中心化控制的问题,从而可能导致数据泄露.为了解决这些问题,提出了一种新的方法,将区块链技术和改进的代理重加密算法相结合,采用Shamir门限密钥共享,设计了一种基于门限代理重加密算法的数据共享方案TDPRBC,安全分析及实验结果表明该方案可以满足大部分数据访问需求.
    参考文献 | 相关文章 | 多维度评价
    24. 基于序列生成对抗网络的智能模糊测试方法
    靳文京, 卜哲, 秦博阳,
    信息安全研究    2024, 10 (6): 490-.  
    摘要164)      PDF (2426KB)(215)    收藏
    漏洞的数量增长以及超危、高危等高度危害漏洞的大量出现使得网络安全形势面临着极大挑战,模糊测试作为主流的安全测试手段被广泛应用.测试用例生成作为核心步骤直接决定了模糊测试效果的优劣,然而传统的基于预先生成、随机生成以及变异策略的测试用例生成方法面临着覆盖面低、人工成本高、质量低下等瓶颈问题,如何生成高质量、高可用、完备的测试用例是智能模糊测试的难点问题.针对于此问题,提出一种基于序列生成对抗网络(SeqGAN)模型的智能模糊测试方法,结合强化学习的思想将测试用例生成抽象为普适的非定长离散型序列数据的学习和近似生成问题,创新性地在生成器部分增加可配置的嵌入层来规范生成,并采用动态权重调整的方式从真实性和多样性2个维度设计奖励函数,最终实现自动化、智能化地构造全面、完备、可用的测试用例集,以达到灵活、高效的智能模糊测试的目标.从有效性和通用性2个层面分别对所提方案进行了验证,在4种不同测试目标下平均95%以上的测试用例通过率以及平均10%的目标缺陷检测能力充分证明了方案的通用性,在4种不同方案对比下98%的测试用例通过率、9%的目标缺陷检测能力以及单位时间内2万条可用测试用例的生成能力充分证明了方案的有效性.
    参考文献 | 相关文章 | 多维度评价
    25. 基础软件供应链安全现状分析与对策建议
    张蕾, 闻书韵,
    信息安全研究    2024, 10 (8): 780-.  
    摘要161)      PDF (4217KB)(137)    收藏
    基础软件是支撑计算机系统高效稳定运行的基石,决定数字基础设施发展的水平.以操作系统、数据库、中间件为代表的基础软件产业链在整个软件产业处于上游位置,直接影响下游产出的规模和效益.由于基础软件具有研发周期长、投入大等特点,在软件供应链日益复杂的环境下,逐渐引起各国重视并上升至国家战略高度.近年来,我国基础软件产业借助开源路径提速发展的同时,发生了众多基础软件供应链安全事件,带来了风险挑战.梳理了基础软件供应链安全现状,分析基础软件供应链面临的风险挑战,并从政策、产业、用户、生态4个层面提出合理化对策建议.

    参考文献 | 相关文章 | 多维度评价
    26. 基于协同注意力的多家族恶意域名入侵检测
    徐红泉, 金琦, 娄冰, 孙志华,
    信息安全研究    2024, 10 (12): 115-.  
    摘要161)      PDF (1317KB)(161)    收藏
    及时准确地检测出非法域名,可以有效预防网络服务器宕机或非法入侵导致的信息丢失问题.为此,提出一种基于协同注意力的多家族恶意域名入侵检测方法.首先,利用深度自编码网络逐层编码压缩,捕获中间层的域名编码特征;其次,从时序和空间维度提取域名字符串的长短距离编码特征和空间编码特征,并在时序和空间编码特征图上构造自注意力机制,强化编码特征在局部空间中的表达能力;再次,借助交叉注意力机制建立时序和空间编码特征的信息交互,增强不同维度编码特征在全局空间中的表达能力;最后,利用softmax函数预测待测域名的概率,并根据概率值快速判定待测域名的合法性.在多个家族的恶意域名数据集上进行测试,结果表明所设计的方法在合法域名与恶意域名二分类检测任务上可以获得0.9876的检测精准率,并在16个家族数据集上可以实现0.9568的平均识别精准率.与其他同类经典方法相比,所设计方法在多个评价指标上实现了最佳的检测结果.
    参考文献 | 相关文章 | 多维度评价
    27. 一种面向特殊领域隐语的大语言模型检测系统
    姬旭, 张健毅, 赵张驰, 周子寅, 李毅龙,
    信息安全研究    2024, 10 (9): 795-.  
    摘要160)      PDF (2610KB)(148)    收藏
    大语言模型从模型本身和推理中检索知识以生成用户所需的答案,因此评价大语言模型的推理能力成为热点.然而,尽管在隐语方面大语言模型表现出较好的推理与理解能力,但在诸如电信诈骗等特殊领域隐语理解能力、推理能力的评价尚未出现.针对此问题,设计并实验了首个针对特殊领域隐语的大语言模型评估系统,同时提出了包含许多特殊主题的首个隐语数据集.针对数据交叉匹配问题和数据计算问题,分别提出了协同调和算法和基于指示函数的数据感知算法,从多角度评价大语言模型的表现.实验证明,该系统可以灵活、深入地评估大语言模型问答的识别准确性.同时,结果首次揭示了大语言模型基于提问风格和线索的识别准确性变化.设计系统可以作为一种审计工具帮助提高大语言模型的可靠性和安全性.
    参考文献 | 相关文章 | 多维度评价
    28. 基于大语言模型的电力监控系统资产脆弱性管理技术研究
    吴佩泽, 李光辉, 吴津宇,
    信息安全研究    2024, 10 (E1): 241-.  
    摘要156)      PDF (1265KB)(93)    收藏
    在新型电力系统业务和云计算、边缘计算、物联网等技术深度融合下,电力监控系统网络复杂、资产多,且存在较多孤岛网络,缺少有效发现资产和脆弱性的方法.设计了一套基于大语言模型(LLM)的适用于电力监控系统的资产脆弱性管理系统,通过安全分析大模型(GPT)和安全分析智能体(AI Agent)的深度融合,借助自然语言指挥系统开展任务,将涉及脆弱性管理的人、系统、设备、知识、组织、流程、数据、工具等要素连接起来,实现安全风险的智能发现及自动化处置.在重点环节存在安全能力短板或人力成本限制时,可充分发挥LLM的作用,有效降低对人工的依赖,实现脆弱性管理的能力提升和效率提高.
    参考文献 | 相关文章 | 多维度评价
    29. 可信大模型政务问答系统设计与实现
    黄振, 单文政, 郭芙蓉, 郑剑波, 陈晏鹏,
    信息安全研究    2024, 10 (E1): 191-.  
    摘要156)      PDF (963KB)(109)    收藏
    随着人工智能大语言模型技术的发展,政务问答系统在提供便捷服务的同时,也面临着答案准确性低和人工智能幻觉严重等问题,这些问题对政府的公信力产生了不良影响.设计了一种可信大模型政务问答系统,该系统使用多层架构和多模型组合,结合知识图谱,旨在提高问答系统的答案准确性和可解释性,有效减少人工智能幻觉,提升系统的内容安全水平.
    参考文献 | 相关文章 | 多维度评价
    30. 数据跨境流动规制综述
    葛平原, 陈永强, 郭伟豪, 荣景峰, 刘美琦, 张玉清,
    信息安全研究    2025, 11 (2): 164-.  
    摘要155)      PDF (1274KB)(88)    收藏
    数字经济的发展使数据跨境流动成为一种必然趋势,在带来经济效益的同时,数据跨境流动安全问题不容忽视.由于数据跨境流动过程涉及主体和场景复杂,同时过程具有不可控性,如何规制数据跨境流动过程中可能存在的安全问题已经成为世界各国关注的重点.世界范围内至今没有形成统一数据跨境治理规则体系,同时各国在数据跨境相关立法中也存在巨大的差异,造成了世界范围内数据跨境规制的复杂局面.从法律法规、双边协定和标准角度阐述当前的数据跨境现状,并以此展开横向对比,梳理存在的规制差异,分析当前趋势下中国面临的挑战与机遇,并给出合理的应对方式.
    参考文献 | 相关文章 | 多维度评价
    31. 基于车路云一体化的网络安全建设方案探究
    刘宏, 边雨,
    信息安全研究    2024, 10 (E2): 68-.  
    摘要153)      PDF (1105KB)(104)    收藏
    随着智能网联汽车技术的发展,车路云一体化逐渐成为智慧交通系统的核心架构.然而,系统在提供便利的同时,也面临着严峻的网络安全挑战.旨在探究车路云一体化场景下网络安全的建设方案,以确保数据传输的安全性和系统的可靠性.首先,识别车路云一体化系统存在的网络安全风险;然后,结合现有网络安全技术和最佳实践,提出综合性的网络安全建设方案;最后,提出前沿技术融合的展望.该方案能够有效提升车路云一体化系统的安全防护能力,在实施过程中,需要持续监测安全态势,及时更新安全策略,以应对不断演变的网络威胁.
    参考文献 | 相关文章 | 多维度评价
    32. 关键信息基础设施软件供应链风险分析及应对方法研究
    李祉岐, 郭晨萌, 汤文玉, 杨思敏, 王雪岩,
    信息安全研究    2024, 10 (9): 833-.  
    摘要153)      PDF (1295KB)(120)    收藏
    关键信息基础设施中系统的安全保护至关重要,软件供应链风险分析在其中不可或缺.近年来供应链攻击事件迅速增长,形势严峻.以软件供应链威胁的主要诱因,如“外部”的软件成分、人员、支撑工具等要素的潜在问题分析为出发点,结合对国内外政策和技术的现状研究,提出了针对电力行业系统的软件供应链安全保障框架,涵盖了外部组件治理、供应商管理、研运设施加固、软件物料清单应用机制4方面15组安全方法,并可持续扩展,旨在为电力行业重要信息系统的软件供应链安全防护提供参考.
    参考文献 | 相关文章 | 多维度评价
    33. 生成式人工智能安全评估体系构建
    王锭, 俞怡, 姚升悦, 于静茹, 周思乔, 汪旭鸿, 林懿伦,
    信息安全研究    2024, 10 (E1): 7-.  
    摘要153)      PDF (1223KB)(141)    收藏
    《全球人工智能治理倡议》以“以人为本”为核心理念,推动建立一个公正、开放、有效的全球人工智能治理机制,确保人工智能技术朝着有利于人类文明进步的方向发展.首先概述了人工智能技术的快速发展及其带来的机遇与风险,然后分析了国内外安全治理的现状,揭示了不同国家和地区在人工智能治理策略上的差异,特别是在技术伦理、数据隐私和消费者权益保护方面的多样性.进一步强调构建生成式人工智能安全评估体系的重要性,详细讨论了该体系的4大原则包括全维度考量、体系化应对、责任边界清晰和多方协同发展,及这一体系对于有效应对人工智能技术发展中的安全风险、促进产业健康发展具有关键作用.
    参考文献 | 相关文章 | 多维度评价
    34. 基于知识图谱推理的工控漏洞利用关系预测方法
    梁超, 王子博, 张耀方, 姜文瀚, 刘红日, 王佰玲,
    信息安全研究    2024, 10 (6): 498-.  
    摘要151)      PDF (1255KB)(109)    收藏
    工业控制系统漏洞数量呈快速增长态势,人工分析漏洞利用需要花费的时间与经济成本不断增加,当前推理方法存在信息利用不充分、可解释性差等缺陷.针对上述问题,提出了一种基于知识图谱推理的工控漏洞利用关系预测方法.该方法首先使用路径筛选算法约简漏洞利用路径,然后通过关键关系路径聚合获取路径信息,通过邻居关系信息融合获取邻居信息,最终预测漏洞利用关系.基于安全知识数据与工控场景数据构建了一个包含57333个实体的工控安全知识图谱,进行漏洞利用关系预测实验.结果表明,提出的方法预测准确率达到99.0%,可以辅助工控漏洞利用预测.
    参考文献 | 相关文章 | 多维度评价
    35.  网络与信息安全事件应急响应机制探究
    王志明, 王益多,
    信息安全研究    2024, 10 (E2): 117-.  
    摘要151)      PDF (625KB)(104)    收藏
    为有效应对网络与信息安全事件,政府出台了一系列政策法规.政府部门和相关企事业单位都应以总体国家安全观为统领,坚持安全可控与开放创新相结合,建立与数字政府相适应的网络与信息安全应急响应机制.该机制以安全监测为核心,联动事前检查评估、事中应急处置和事后防御加固.对应急相关的法律法规、标准规范和预案体系进行探讨,给出了构建应急响应机制的方法,帮助政府部门和相关企事业单位提高对网络与信息安全事件的应对能力,保障信息系统安全稳定运行.
    参考文献 | 相关文章 | 多维度评价
    36. 美国和欧盟网络平台治理规则研究
    李媛, 郝文江,
    信息安全研究    2024, 10 (E2): 40-.  
    摘要148)      PDF (839KB)(84)    收藏
    通过探讨美国和欧盟(以下简称“美欧”)网络平台治理规则,分析其理论基础、法律框架和具体规则,并比较2种模式的差异,为我国网络平台治理提供借鉴.首先,回顾网络平台发展历程,界定平台定义和治理目标;其次,分析国际网络平台治理原则,阐述美欧网络平台治理相关法律法规;然后,针对2类具有代表性的平台,比较美欧在治理规则方面的异同;最后,分析美欧网络平台治理模式的差异,总结各自优势和发展趋势,并提炼出对我国网络平台治理的有益启示.
    参考文献 | 相关文章 | 多维度评价
    37.  欧盟《人工智能法案》概述和立法启示
    胡君朴, 刘京, 李婧旖, 顾成苗, 武建双,
    信息安全研究    2024, 10 (E2): 266-.  
    摘要148)      PDF (1927KB)(81)    收藏
    随着数字经济的快速发展和数字社会的高效运转,人工智能算法的发展日新月异,呈现出前所未有的繁荣景象.对此,欧盟出台了《人工智能法案》,在全球人工智能监管领域迈出了一大步.首先简要概述《人工智能法案》的出台背景和关键内容,其次展开描述算法审计制度、通用人工智能供应链主体权利与义务的主要内容,最后提出对我国人工智能监管领域的启发和建议.
    参考文献 | 相关文章 | 多维度评价
    38. 网络安全态势感知平台实时监控与响应机制研究
    王新华, 徐清波, 徐清波,
    信息安全研究    2024, 10 (E2): 24-.  
    摘要147)      PDF (555KB)(193)    收藏
    围绕基层检察院网络安全态势感知平台的需求,分析实时监控技术关键点,探讨高效的数据收集和处理方法.在此基础上,设计系统应急响应流程,并提出预警与协调机制,以实现对安全风险的快速反应和有效控制.研究成果对加强基层检察院网络安全防护、提高安全态势感知的时效性和准确性以及构建快速高效的安全响应体系具有重要的参考价值和现实意义.
    参考文献 | 相关文章 | 多维度评价
    39.  基于检索增强生成的智能渗透测试方法研究
    高康, 汤博文, 金建栋, 赖清楠, 周昌令,
    信息安全研究    2024, 10 (E2): 32-.  
    摘要146)      PDF (3674KB)(107)    收藏
    传统的渗透测试方法依赖手动操作,存在效率和准确性的局限.本研究融合了大语言模型和检索增强生成技术,提出了一种智能渗透测试方法.方法利用进化算法收集的数据集进行微调,构建了SecLLM模型;通过整合多源异构数据,构建了检索增强型知识库;在此基础上采用ReAct范式,设计了渗透测试智能体框架,使渗透测试任务能够独立执行.实验结果表明,该方法提高了渗透测试的自动化和智能化水平,为自动化渗透测试的未来探索开辟新的视角.
    参考文献 | 相关文章 | 多维度评价
    40. 基于Louvain多图融合的口令爆破检测技术研究
    黄自力, 熊璐, 邱震尧,
    信息安全研究    2024, 10 (E2): 2-.  
    摘要144)      PDF (1381KB)(135)    收藏
    口令爆破作为网络安全领域的常见攻击手段,对用户账号体系造成了严重的威胁与风险.传统的规则引擎难以捕获多变的分布式多间隔攻击.本研究通过结合Louvain社团算法的社交网络能力,关联分析日志特征,以访问地址源、访问频率、登录特征作为建边依据,引入浮动微调的多图权重机制,构建多图融合模型,实现了对分布式多间隔口令爆破的精准检测.
    参考文献 | 相关文章 | 多维度评价