摘要点击排行

    一年内发表文章 |  两年内 |  三年内 |  全部

    当前位置: 一年内发表文章
    Please wait a minute...
    选择: 显示/隐藏图片
    1. ChatGPT在网络安全领域的应用、现状与趋势
    张弛, 翁方宸, 张玉清,
    信息安全研究    2023, 9 (6): 500-.  
    摘要492)      PDF (2555KB)(429)    收藏
    ChatGPT作为一种大型语言模型技术展现出了极强的语言理解和文本生成能力,不仅在各行各业受到巨大的关注,而且为网络安全带来新的变革.目前,ChatGPT在网络安全领域的相关研究仍处于起步阶段,为了使研究人员更系统化地了解ChatGPT在网络安全领域的研究情况,归纳总结了ChatGPT在网络安全领域的应用及其可能伴生的安全问题.首先,概述了大型语言模型技术的发展,并对ChatGPT的技术及其特点进行了简要介绍;其次,从助力攻击和助力防御2个方面详细讨论了ChatGPT在网络安全领域的赋能效应,包括漏洞挖掘、利用和修复,恶意软件的检测和识别,钓鱼邮件的生成和检测以及安全运营场景下的潜在用途;再次,深入剖析了ChatGPT在网络安全领域中的伴生风险,包括内容风险和提示注入攻击,并对这些风险进行了详细分析和探讨;最后,从安全赋能和伴生安全2个角度对ChatGPT在网络安全领域的未来进行了展望,指出了ChatGPT在网络安全领域的未来研究方向.
    参考文献 | 相关文章 | 多维度评价
    2. 跨域管控:数据流通关键安全技术
    潘无穷, 韦韬, 李宏宇, 李婷婷, 何安珣,
    信息安全研究    2023, 9 (E1): 105-.  
    摘要328)      PDF (1450KB)(151)    收藏
    数据是一种新型生产要素,具备复制成本低、复制不易被察觉、规模化泄露危害大等特点.为保障数据在流通中的安全,避免数据被窃取滥用,保护数据隐私信息,提出了“跨域管控技术”,它能够保障数据持有者在数据离开其运维域后,仍能保持对数据流通全过程的管控权.通过进行数据外循环下安全模型的威胁分析,以TEETPM、密码学技术为基础,构建了一种大规模数据跨域管控的实现方法,为建设复杂高效大规模数据流程枢纽提供技术支撑.
    参考文献 | 相关文章 | 多维度评价
    3. 大型语言模型内容检测算法和绕过机制研究
    叶露晨, 范渊, 王欣, 阮文波,
    信息安全研究    2023, 9 (6): 524-.  
    摘要273)      PDF (1924KB)(190)    收藏
    近年来,大型语言模型(large language model, LLM)技术兴起,类似ChatGPT这样的AI机器人,虽然其内部设置了大量的安全对抗机制,攻击者依然可以精心设计问答,绕过这些AI机器人的安全机制,在其帮助下自动化生产钓鱼邮件,进行网络攻击.这种情形下,如何鉴别AI生成的文本也成为一个热门的问题.为了开展LLM生成内容检测实验,从互联网某社交平台和ChatGPT收集了一定数量的问答数据样本,依据AI文本可获得条件的不同,研究提出了一系列检测策略,包含基于在线可获取AI对照样本的文本相似度分析、基于离线条件下使用统计差异性的文本数据挖掘分析、基于无法获得AI样本条件下的LLM生成方式对抗分析以及基于通过微调目标LLM模型本身构建分类器的AI模型分析,计算并比较了每种情况下分析引擎的检测能力.另一方面,从网络攻防的角度,针对检测策略的特点,给出了一些对抗AI文本检测引擎的免杀技巧.
    参考文献 | 相关文章 | 多维度评价
    4. 隐私计算关键技术及研究展望
    沈传年, 徐彦婷, 陈滢霞
    信息安全研究    2023, 9 (8): 714-.  
    摘要255)      PDF (1814KB)(150)    收藏
    隐私计算作为目前兼顾数据流通和隐私保护的重要技术手段,能在确保数据安全的同时有效打破“数据孤岛”壁垒,实现数据开放共享,促进数据的深度挖掘使用和跨领域融合.介绍隐私计算的背景知识、基本概念以及体系架构,分别阐述隐私计算3种关键技术安全多方计算、联邦学习和可信执行环境的基本概念,对其存在的隐私安全进行研究,并对3种关键技术的差异进行多维度的比较总结.在此基础上,以隐私计算与区块链、深度学习、知识图谱的技术融合为出发点对隐私计算的未来研究方向进行展望.
    参考文献 | 相关文章 | 多维度评价
    5. 人工智能的安全风险与隐私保护
    张玉清
    信息安全研究    2023, 9 (6): 498-.  
    摘要248)      PDF (472KB)(282)    收藏
    随着信息技术和网络社会的快速发展,人工智能技术已经广泛应用于各个领域,包括医疗保健、金融、交通、军事等,这些领域的安全问题直接关系到人们的生命财产安全.然而,在使用人工智能技术实现智能化的过程中,也面临着算法安全风险、信息安全风险、数据安全风险、网络安全风险、社会安全风险及国家安全风险.
    相关文章 | 多维度评价
    6. 大模型技术的网络安全治理和应对研究
    高亚楠,
    信息安全研究    2023, 9 (6): 551-.  
    摘要240)      PDF (1101KB)(183)    收藏
    随着人工智能技术的不断发展,大模型技术已经成为人工智能领域的重要研究方向,ChatGPT4.0和文心一言等的发布快速推进了这项技术的发展和应用.然而,大模型技术的出现也给网络安全带来新的挑战.将从大模型技术的定义、特点和应用入手,分析大模型技术下的网络安全态势,并提出相应的大模型网络安全治理框架,给出大模型网络安全应对步骤,为大模型网络安全保障工作提供参考.
    参考文献 | 相关文章 | 多维度评价
    7. SQL注入攻击检测与防御技术研究综述
    王安琪, 杨蓓, 张建辉, 王瑞民,
    信息安全研究    2023, 9 (5): 412-.  
    摘要214)      PDF (2612KB)(203)    收藏
    在互联网+时代,数据是互联网最宝贵的资源,攻击者为获取数据库中的重要数据信息常采用SQL注入攻击方式对数据库进行破坏,数据库安全面临的威胁日益严峻.目前有关SQL注入攻击的研究多集中在传统SQL注入攻击上,而缺乏对于隐蔽性更强、危险性更高的新型高级SQL注入技术的认知及相关检测与防御技术的研究.针对这一现象,从SQL注入技术分类出发对传统和高级SQL注入攻击技术及其技术特点进行分析评价;对现有检测与防御技术归纳总结,并对这些方法的优缺点和防御有效性进行评价;最后针对当前研究领域存在的问题进行梳理,为今后的研究方向给出建议.
    参考文献 | 相关文章 | 多维度评价
    8. 基于人工智能和区块链融合的隐私保护技术研究综述
    李宗维, 孔德潮, 牛媛争, 彭红利, 李晓琦, 李文凯,
    信息安全研究    2023, 9 (6): 557-.  
    摘要207)      PDF (1307KB)(149)    收藏
    随着人工智能和区块链技术受到广泛的关注和应用,基于人工智能和区块链融合的隐私保护技术也备受瞩目.这类技术不仅能够保护个人隐私,还能保障数据的安全性和可靠性.首先,概述了人工智能与区块链,并概括了它们的结合及所衍生出的隐私保护技术.其次,探究了人工智能与区块链融合的隐私保护技术在实际应用中的具体场景,包括数据加密、去标识化、多层次分布式账本和K匿名方法等.此外,还重点评估了基于人工智能与区块链融合的隐私保护系统的5个关键特性,即权限管理、访问控制、数据保护、网络安全和可扩展性.进一步地,对现有系统中存在的不足和原因进行了深入分析,提出一系列改进建议,以期提高人们对数据隐私保护的认识和应对措施.对基于人工智能与区块链融合的隐私保护技术的应用场景及技术方案进行了分类与总结.最后,探讨了基于人工智能和区块链融合的隐私保护技术的发展方向,包括提高效率、安全性等,以实现更完善的隐私保护.
    参考文献 | 相关文章 | 多维度评价
    9. 跨境数据流动治理进展研究
    沈传年
    信息安全研究    2023, 9 (7): 624-.  
    摘要205)      PDF (1036KB)(82)    收藏
    跨境数据流动在推动全球数据资源共享的同时也不可避免地威胁着数据主权与国家安全,以跨境数据流动治理为博弈点的国际数据话语权的争夺将成为未来国际社会竞争的重点.介绍了跨境数据流动的背景知识和制约因素,调研并比较了美国、欧盟、俄罗斯、日本、澳大利亚等国家和组织的跨境数据流动治理模式,分析了我国当前跨境数据流动治理的政策现状以及面临的挑战,在此基础上,从推进跨境数据流动分级分类监管、创新发展跨境数据流动治理模式、完善应对域外“长臂管辖”的反制措施、积极参与并主导国际治理规则制定等方面,对我国数据主权视角下的跨境数据流动治理提出对策建议.
    参考文献 | 相关文章 | 多维度评价
    10. ChatGPT安全威胁研究
    朱孟垚, 李兴华
    信息安全研究    2023, 9 (6): 533-.  
    摘要196)      PDF (1801KB)(168)    收藏
    随着深度学习技术与自然语言处理技术的快速发展,以ChatGPT为代表的大型语言模型应运而生,然而其在诸多领域展现出令人惊讶的能力的同时,也暴露出诸多安全威胁,这引发了学术界与产业界的担忧.首先,介绍了ChatGPT及其系列模型的发展历程、工作模式与训练方式;然后,从用户和模型2个层面总结并分析了当前ChatGPT可能遇到的各类安全问题,并提出应对思路与方案;最后,对ChatGPT以及大型语言模型领域未来如何安全可信地发展进行了展望.
    参考文献 | 相关文章 | 多维度评价
    11. 我国的数据治理挑战及其应对
    周辉, 孙牧原
    信息安全研究    2023, 9 (7): 612-.  
    摘要166)      PDF (924KB)(129)    收藏
    当下,数据在促进经济、社会发展等方面发挥了重要价值,并具有重要的战略意义,对数据的治理也成为我国数字经济发展和数字中国建设中的重要议题和实践方向.通过分析数据确权、数据安全、数据合规、数据流通等方面的难点,明确数据治理面临的制度困境和实践问题,提出数据治理的完善思路,包括保护数据权益、加强合规指导、激发数据市场活力和推动技术赋能等,以期推动我国数据治理进程.
    参考文献 | 相关文章 | 多维度评价
    12. 基于GPT模型的人工智能数据伪造风险研究
    孙雷亮
    信息安全研究    2023, 9 (6): 518-.  
    摘要166)      PDF (1887KB)(142)    收藏
    随着人工智能技术的快速发展应用,人工智能生成内容(artificial intelligence generated context, AIGC)的出现极大地解放了生产力,以ChatGPT为代表的产品风靡全球,其多样化的应用场景催动商业化迅猛发展.以人工智能数据伪造风险为研究目标,将GPT模型作为研究对象,通过分析其已经暴露或出现的安全隐患,重点研究数据伪造可能出现的原因及其实现过程.结合传统网络空间安全、数据安全攻防对抗方法,对基于模型微调导致数据伪造的实践进行了研究,推测人工智能广泛商业化后部分数据伪造利用场景.最后提出应对数据伪造风险的方法和建议,为将来人工智能大规模应用前规避数据伪造风险提供参考.
    参考文献 | 相关文章 | 多维度评价
    13. 元宇宙领域潜在安全风险分析
    郑丽, 何洪流,
    信息安全研究    2023, 9 (5): 490-.  
    摘要164)      PDF (1635KB)(94)    收藏
    元宇宙的诞生与爆发是全球数字化转型加速的结果.其作为网络虚拟化进程的最终形态,成为人类文明演化进程的重要历史性节点.但是元宇宙的发展也带来一系列的安全风险.监管部门对元宇宙的治理需注重与现实社会的嵌套耦合关系,避免成为完全虚拟的梦宇宙.通过对元宇宙政治、社会、文化及网络方面的安全风险分析,提出一些网络治理建议,使得元宇宙成为现实社会的有益延伸和补充.
    参考文献 | 相关文章 | 多维度评价
    14. 基于APT组织攻击行为的网络安全主动防御方法研究
    殷树刚, 李祉岐, 刘晓蕾, 李宁, 林寅伟,
    信息安全研究    2023, 9 (5): 423-.  
    摘要162)      PDF (2792KB)(149)    收藏
    当前国际形势复杂多变,国内社会转型期不断产生新的社会冲突和矛盾,各敌对势力妄图破坏我国关键信息基础设施,造成不良社会影响.现有基于已发生的网络攻击进行检测防御的防御措施缺乏灵活性,且对防御体系的全面性要求极高.因此,提出一种基于攻击行为的电力行业网络安全主动防御方法.经实验验证,该方法通过对攻击者的攻击行为进行分析,结合 ATT&CK攻击框架模型,针对高级可持续性威胁(advanced persistent threat, APT)组织通过大量跳板节点层层转发进行间断性的攻击尝试,直到找到突破口和跳板节点,在攻击前或者攻击中可能出现行为和结果的问题,提前发现攻击者的各级跳板、组织或个人信息,在攻击者实施踩点阶段提前发现攻击行为,预先阻断,实现了对攻击行为的主动防御.

    参考文献 | 相关文章 | 多维度评价
    15. 运营商数据安全合规检查技术研究与实践
    安鹏, 李宏飞, 高铭, 王世彪, 喻波,
    信息安全研究    2023, 9 (7): 643-.  
    摘要160)      PDF (889KB)(109)    收藏
    在全球数字经济发展的大背景下,数据已成为企业的重要资产.我国将数据定位为国家基础战略性资源和社会生产创新要素之一.近年来黑客勒索攻击的泛滥对企业数据安全管理造成很大的数据泄露风险,员工在生产过程中无意识的数据分享操作也是当前企业数据资产泄露的重要途径之一.随着《中华人民共和国数据安全法》的颁布,监管机构把数据安全审查作为运营商行业安全检查的内容.因此基于监管合规性,研究相关检查技术并进行实践,从而帮助运营商增强安全检查能力,保障数据安全,满足合规监管与业务发展需要.
    参考文献 | 相关文章 | 多维度评价
    16. 中美网络安全漏洞披露与共享政策研究
    曹婉莹, 曹旭栋, 葛平原, 张玉清,
    信息安全研究    2023, 9 (6): 602-.  
    摘要152)      PDF (2305KB)(116)    收藏
    随着计算机软件系统规模与复杂度的不断增加,针对软件和系统的漏洞攻击愈发频繁,攻击手法也愈发多样.为了避免软件和系统的相关漏洞对国家网络空间安全的威胁,各国相继公布了漏洞管理条例.安全漏洞的正确披露与共享能够帮助安全研究人员及时获悉安全威胁,并通过共享交流节约漏洞修复成本,已成为缓解漏洞安全风险的重要组成部分.介绍了公共漏洞数据库,重点总结了中国和美国网络安全漏洞披露与共享的相关政策法规,给出中国在漏洞披露与共享方面可能存在的问题与应对方法,以便安全研究人员更好地了解和获悉安全漏洞的披露流程及共享的有关规定,保证安全研究人员在法规允许的范围内研究安全漏洞.
    参考文献 | 相关文章 | 多维度评价
    17. 重要信息系统数据分类分级的研究与思考
    李萌, 李健, 徐平洋, 张荷, 林琳,
    信息安全研究    2023, 9 (7): 631-.  
    摘要145)      PDF (1882KB)(165)    收藏
    随着信息技术和网络化发展,围绕数据安全的事件风波也在不断增多,数据作为新的生产要素,确保重要数据的安全尤为重要,《中华人民共和国数据安全法》中明确规定国家建立数据分类分级保护制度,对数据实行分类分级保护.将通过研究我国数据安全管理法规政策,分析数据遭受破坏后的影响程度、影响对象等因素,提出具体的数据分类分级方法,并根据政务数据的行业特点、应用场景等,给出数据分类分级管理下的安全防护治理措施,实现数据在安全防范下的开放性、共享性,给未来政务数据分类分级保护工作提供参考.
    参考文献 | 相关文章 | 多维度评价
    18. 政务信息系统商用密码集约化平台设计与实现
    白荣华, 魏强, 郭瑞, 刘金,
    信息安全研究    2023, 9 (5): 461-.  
    摘要143)      PDF (2467KB)(115)    收藏
    针对电子政务领域密码应用不便捷、不规范、不通用、资源浪费的问题,提出一种体系化、集约化、规范化的技术方案.该方案组合国密SM2,SM3,SM4,SM9算法,形成了集约化的体系框架.将密码基础设施池化,减少信息系统应用密码的负担,提供密码应用统一接口,实现合规、有效、便捷的密码应用.电子政务外网商用密码集约化平台建设试点应用实践表明,该方案可提高密码资源利用率,节省投资,对规模级政务信息系统商用密码应用安全保护具有参考价值.
    参考文献 | 相关文章 | 多维度评价
    19. 数据合规高效流通使用
    周辉, 王志海,
    信息安全研究    2023, 9 (7): 610-.  
    摘要142)      PDF (519KB)(139)    收藏
    数据作为数字技术的关键要素和新型生产要素,其流通使用在技术进步、经济社会创新发展和公共治理中发挥着日益突出的战略作用.
    数据流通使用中面临着数字化转型的各类挑战,也存在着违法违规的潜在风险.能否把该管的管住,积极有效防范和化解之,关系各类数据主体权益,关系国家数据安全;能否把该放的放开,发展利用好数据,关系数字时代经济发展新动能,关系国家竞争新优势.
    相关文章 | 多维度评价
    20. GPT4发展中的若干问题及其规制方案
    严驰
    信息安全研究    2023, 9 (6): 510-.  
    摘要135)      PDF (1273KB)(85)    收藏
    随着新一代生成式人工智能(AI)大模型GPT4的发布,AI时代已然到来.GPT4在迅速普及应用的同时也引发了若干风险问题.在数据安全层面,面对频发的数据泄露事件,应通过设定数据存储期限,保障数据安全与技术发展并行;在知识产权层面,GPT4带来了关于版权侵权、主体地位、作品认定上的挑战,今后须持续保持关注;在核心算法层面,GPT4中隐藏着算法歧视的风险,应持续优化算法,让GPT4迈向真正的通用人工智能.目前GPT4仍处在不断发展的进程中,设计具体详尽的规制方案为时尚早.为更好地应对GPT4引发的风险,应寻求数字时代的自主创新,推进AI专项立法,结合我国已有的算法治理规范,将生成式AI纳入深度合成技术的范畴.
    参考文献 | 相关文章 | 多维度评价
    21. 基于机器学习的入侵检测模型对比研究
    张鹏飞
    信息安全研究    2023, 9 (8): 739-.  
    摘要132)      PDF (942KB)(81)    收藏
    如今网络威胁不断衍变、隐蔽性越来越强,研究多种机器学习模型在现代流量数据上的入侵检测性能与特性,对提升入侵检测系统的时效性有较大意义.探索采用近些年高效机器学习模型,包括集成学习(如随机森林、LightGBM、XGBoost)与深度学习(如卷积、GRU、LSTM等)模型在公开数据集UNSWNB15上进行入侵检测任务.详细阐述任务流程与实验配置,对比分析不同模型评估指标,得出各模型在入侵检测任务中的特性.实践表明,在10%抽样数据集下,实验模型中二分类任务性能效率最优模型为LightGBM,F1分数为0.897,准确率为89.86%,训练时间为1.98s,预测时间为0.11s;实验中多分类任务最全面的检测模型为XGBoost,F1分数为0.7907,准确率为75.96%,训练时间为144.79s,预测时间为0.21s.
    参考文献 | 相关文章 | 多维度评价
    22. 全生命周期数据安全管理和人工智能技术的融合研究
    张昊星, 赵景欣, 岳星辉, 任家东,
    信息安全研究    2023, 9 (6): 543-.  
    摘要125)      PDF (1143KB)(128)    收藏
    数据逐渐成为新型生产要素,我国已将数据安全提升至国家战略高度.随着新一轮科技革命推动和数字化转型不断深化,人工智能技术的发展潜力日益凸显,并逐渐为数据安全管理领域积极赋能.首先,介绍了数据安全全生命周期管理的概念和意义,分析了数据在生命周期各个阶段所面临的安全风险,并进一步论述了传统数据安全管理技术在海量数据处理和攻击手段升级的背景下所面临的问题和挑战;然后,介绍了人工智能为解决这些问题和挑战的潜在优势,并总结了目前比较成熟且典型的基于人工能的数据安全管理技术和应用场景;最后,对人工智能技术在数据安全管理领域未来的发展趋势进行了展望.旨在为数据安全管理领域的研究者和实践者提供有益的参考,推动人工智能在数据安全管理技术领域的创新和应用.
    参考文献 | 相关文章 | 多维度评价
    23. 产品安全治理研究与实践
    韦银星, 钟宏, 郑均,
    信息安全研究    2023, 9 (12): 1218-.  
    摘要124)      PDF (2479KB)(64)    收藏
    从产品安全治理的角度研究如何保障供应商交付安全可信的产品和服务.首先介绍产品安全的上下文,给出产品安全的定义和目标,提出产品安全是一个安全治理问题.然后建立基于三线模型的产品安全治理组织结构,描述各个组织机构的角色和职责,从组织结构上解决职责分离和利益冲突的问题.接着介绍产品安全策略的概念、框架、体系和实施方法,建立产品安全体系化建设的顶层要求.最后总结主要贡献并指出下一步的研究方向.这些研究结果已在中兴通讯的产品安全实践中得到了应用,取得了良好的治理效果.
    参考文献 | 相关文章 | 多维度评价
    24. 一种基于远程证明的智能制造设备群的主动防御方案
    孔维一, 李昕, 宋永立, 况博裕, 付安民,
    信息安全研究    2023, 9 (6): 580-.  
    摘要123)      PDF (1988KB)(66)    收藏
    随着人工智能技术的发展,智能制造已成为目前企业生产的必然选择.然而与此同时,智能制造设备群面临的安全风险也不断上升,一个被入侵的智能制造设备不仅会造成机密泄露、生产链错误等问题,还会成为攻击者的跳板进而影响整个设备群的安全.设计了一种基于远程证明的智能制造系统设备群的主动防御方案SecRA,以验证设备群的安全状态.SecRA对每个智能制造设备都生成独立的证明挑战,实现了网关和设备间点到点通信,保证了该主动防御方法的安全性.SecRA通过对智能制造系统中网关设备的功能扩展,完成验证者和设备之间的异步通信,以匹配现有智能制造系统网络结构.此外,SecRA基于挑战质询的证明协议,将通信和计算开销都转移到资源丰富的网关设备,极大节省了设备端的开销.最后,仿真实验证明了SecRA主动防御方法的高效性和可行性.

    参考文献 | 相关文章 | 多维度评价
    25. 数据合规可信流通机制设计
    罗纯, 高绍林, 黄鹤
    信息安全研究    2023, 9 (7): 618-.  
    摘要123)      PDF (957KB)(90)    收藏
    数据要素流通是发展数字经济和实现经济高质量发展的关键环节.可信执行的数据流通机制兼顾参与者激励相容,在数据要素确权、登记、流通、交割、结算等环节的执行中前置,实时接入监管机制,保护国家信息安全和个人隐私.机制设计规则需公开可识别,有助于形成可信共识.数据与有形、无形资产在物理形态、法律认定、使用排他性及技术支持等方面的不同特性,决定了数据可信流通机制设计需要从流通方式、供给侧激励、持续供给及需求端信号过滤等方面综合法律、经济学、管理学等理论及信息技术统筹规划.
    参考文献 | 相关文章 | 多维度评价
    26. 基于迭代二分聚类的K-匿名机制
    王涛, 谭虎, 徐亭亭, 辛保江, 刘刚, 周潘,
    信息安全研究    2023, 9 (5): 402-.  
    摘要120)      PDF (2822KB)(69)    收藏
    随着数据共享在各个领域的深入应用,对于数据所包含的个体隐私保护问题日益突出,同时K匿名作为一种隐私保护的先进理论也被广泛应用于数据的共享与分发.但是K匿名作为一种通过概化数据实现隐私保护的方式,不可避免地会造成一定的信息损失,因此如何在满足K匿名的前提下,尽可能保证数据可用性、减少信息损失量则是一个值得研究的问题.对于此,针对数值型数据提出了一种基于迭代二分聚类的K匿名算法KABIBC(Kanonymous algorithm based on iterative binary clustering)实现K匿名.首先定义了组内距离之和WGSD(withingroup sum of distance),并将数据表中的所有元组视为一个聚类,而后采用迭代的策略对其进行二分聚类,对于得到的子聚类采用同样的方式递归进行处理,并且在二分聚类时基于最小化信息损失量的原则合理调整2个子聚类的元组分配,直到得到满足K匿名要求的最小子聚类,从而保证信息损失量趋于最优.给出了理论和实验分析,表明此机制有效减少了信息损失,同时有较高的运行效率.

    参考文献 | 相关文章 | 多维度评价
    27. 汽车网络安全实践性探索与研究
    于明明, 宁玉桥, 沈诗雯, 于龙海, 吴青洋,
    信息安全研究    2023, 9 (5): 476-.  
    摘要111)      PDF (1491KB)(73)    收藏
    首先,从车联网云服务平台、车联网通信、车载终端、外部连接终端4个维度分析当前智能网联汽车所面临的网络安全威胁.其次,为了充分了解当前智能网联汽车的网络安全水平,从市场上选取10款不同主流车企智能网联汽车,基于TCU、HU、车载网络、无线电、TSP、车控APP 6大攻击载体进行渗透测试,并对测试结果进行梳理分析,评估其网络安全水平.然后,从车联网云服务平台安全、车联网通信安全、车载终端安全、外部连接终端安全4个方面,提出相应的安全防护策略.最后,基于汽车网络安全攻击载体不断多样性、不可预测性特点,对智能网联汽车网络安全进行了展望.
    参考文献 | 相关文章 | 多维度评价
    28. 基于多注意力机制的孪生网络图像隐写分析方法
    蒋明, 张宗凯, 刘熙尧, 郭标, 胡家馨, 张硕,
    信息安全研究    2023, 9 (6): 573-.  
    摘要110)      PDF (1439KB)(55)    收藏
    针对从图像中提取更显著的隐写特征来提升隐写分析检测精确度的问题,提出了一种基于多注意力机制的孪生网络图像隐写分析方法.该方法采用特征融合的思想,使隐写分析模型提取更丰富的隐写特征.首先设计由ParNet块、深度可分离卷积块、标准化注意力模块、压缩激励模块、外部注意力模块组成的孪生网络子网,通过多分支网络结构和多注意力机制提取对分类结果更有用的特征提升模型的检测能力;然后使用Cyclical Focal损失在训练的不同阶段修改训练样本的权重提高模型的训练效果.实验使用BOOSbase 1.01数据集,在WOW,SUNIWARD,HUGO,MiPOD和HILL这5种自适应隐写算法中进行了实验.实验结果表明,该方法在检测精度上优于SRNet,ZhuNet和SiaStegNet方法,并且参数量更低.
    参考文献 | 相关文章 | 多维度评价
    29. 基于BERT的漏洞文本特征分类技术研究
    杜林, 许传淇
    信息安全研究    2023, 9 (7): 687-.  
    摘要110)      PDF (944KB)(94)    收藏
    随着信息化的发展和网络应用的增多,许多软硬件产品受到各种类型的网络安全漏洞影响.漏洞分析和管理工作往往需要对大量漏洞情报文本进行人工分类.为了高效准确地判断漏洞情报文本所描述漏洞的类别,提出了一种基于多层双向Transformer编码器表示(bidirectional encoder representation from Transformers, BERT)的网络安全漏洞分类模型.首先,构建漏洞分类数据集,用预训练模型对漏洞情报文本进行特征向量表示.然后,将所得的特征向量通过分类器完成分类.最后,使用测试集对分类效果进行评估.实验共使用了48000个包含漏洞描述的漏洞情报文本,分别用TextCNN,TextRNN,TextRNN_Att,fastText和所提模型进行分类.实验结果表明,所提模型在测试集上的分类评价指标得分均为最高,能够有效应用于网络安全漏洞分类任务,降低人工工作量.
    参考文献 | 相关文章 | 多维度评价
    30. 赌博网站自动识别技术研究
    杨哲, 陈应虎,
    信息安全研究    2023, 9 (5): 440-.  
    摘要109)      PDF (1585KB)(78)    收藏
    网络赌博存在严重的信息安全风险,有效发现判定赌博网站对维护国家金融稳定有着十分重要的意义.针对赌博网站发现困难的问题,提出一种赌博网站自动识别技术方案,该方案根据云平台的AS信息获取其拥有的IP网段,遍历IP反向解析域名后进行分布式爬取以获得网站截图.针对赌博网站判定困难的问题(例如有的赌博网站仅是一幅包含赌博APP下载链接的图片),方案利用dHash算法对正样本进行清洗,训练卷积神经网络(CNN)进行网站二分类.实验结果表明方案泛化能力较强、人工参与少,可在一定程度上解决赌博网站发现、识别方面存在的问题.
    相关文章 | 多维度评价
    31. 基于隐式对称生成对抗网络的图像隐写与提取方案
    屈梦楠, 靳宇浩, 邬江
    信息安全研究    2023, 9 (6): 566-.  
    摘要109)      PDF (953KB)(68)    收藏
    针对图像隐写技术中存在嵌入秘密图像时载体图像质量下降、易受攻击等问题,提出一个基于隐式对称生成对抗网络的图像隐写与提取方案.该方案首先将图像隐写与提取任务抽象为一个数学优化问题.其次,根据该优化问题提出一个隐式对称生成对抗网络模型.在隐式对称生成对抗网络中包含2个相互独立的生成对抗子网络,即隐写对抗子网络和提取对抗子网络.在隐写对抗子网络中,首先编码器将载体图像和隐秘图像转换为1组包含足够多的载体图像信息和秘密图像信息的高维特征向量,之后解码器将这些特征向量重新构造为嵌入秘密信息后的图像.在提取对抗子网络中,将嵌入秘密信息的图像通过另一组编码器和解码器提取出隐秘图像.最后,设计适用于该模型的损失函数.实验结果表明,该方案具有较高的图像质量,并且能够在面对各种常见攻击时保持较好的鲁棒性.
    参考文献 | 相关文章 | 多维度评价
    32. 基于Transformer的安卓恶意软件多分类模型
    陈颖, 林雨衡, 王志强, 都迎迎, 文津,
    信息安全研究    2023, 9 (12): 1138-.  
    摘要108)      PDF (2073KB)(106)    收藏
    由于开源性和开放性,安卓系统成为恶意软件攻击的热门目标,当前有大量针对安卓恶意软件检测的研究,其中机器学习算法得到广泛应用.通过对比在不同模型下将恶意软件转化为灰度图像和RGB图像的准确率,发现转化为RGB图像时恶意软件检测准确率更高,并使用自然语言处理中表现突出的Transformer算法对安卓软件classes.dex文件转换的RGB图像进行恶意软件多分类检测,结果发现与CNN,VGG等传统检测模型相比,使用基于Transformer的检测模型准确率更高.
    参考文献 | 相关文章 | 多维度评价
    33. 政务数据端到端溯源技术研究与应用实践
    范絮妍, 谈松, 余振京, 张钰, 李经纬,
    信息安全研究    2023, 9 (7): 655-.  
    摘要106)      PDF (1997KB)(92)    收藏
    随着国家数字化政府战略布局的持续推进,为充分发挥大数据聚合分析效益,数字政府各节点集中处理大量重要数据,且节点间数据互通、信息共享,数据安全风险日趋暴露,给数据泄露事件追踪溯源带来巨大挑战.首先,对政务数据泄露风险进行分析.然后,基于国内外著名溯源模型7W,ProVOC等,提出数据端到端追踪溯源模型和技术方法,对标注法和反向查询法2种方法进行综合运用,并对数据库水印、动态脱敏等技术进行场景化的技术改良,形成贯穿政务数据流动各环节的追踪溯源技术及落地实践方法,包括数据打标、数据染色、数据操作日志关联分析等.最后,以某政府核心节点网络环境为例,进行应用实践研究,达到成功追溯数据泄露出口和数据访问传输全链条证据链的效果,较好地提升了数据安全事件溯源效率和精准度.
    参考文献 | 相关文章 | 多维度评价
    34. 漏洞挖掘与威胁检测
    刘宝旭, 姚纪卫,
    信息安全研究    2023, 9 (10): 930-.  
    摘要106)      PDF (510KB)(120)    收藏
    相关文章 | 多维度评价
    35. 一种支持细粒度授权的数据安全共享方案
    陈曦, 李勇, 李如先,
    信息安全研究    2023, 9 (7): 667-.  
    摘要103)      PDF (1681KB)(93)    收藏
    针对在云计算环境下数据共享时存在的数据集中存储、数据共享困难等问题,通过结合多条件代理重加密和基于属性代理重加密,提出面向多用户的支持多授权条件的基于属性代理重加密方案.该方案支持多个关键词授权条件下的密文数据细粒度访问,能够对密文共享的授权条件和授权范围进行限定,只有属性集符合密文中的访问结构以及关键词与密文所设的关键词一致时,用户才能访问数据.该方案还支持灵活的用户撤销,防止密文未经授权被合谋解密,保护了数据所有者的敏感信息.通过可证明安全分析,在一般群模型下,该方案具有选择明文攻击安全性;与其他条件代理重加密方案相比,其所支持的功能更具有多样性.
    参考文献 | 相关文章 | 多维度评价
    36. 6G网络安全与隐私保护的研究现状及展望
    李玲, 朱立东, 李卫榜,
    信息安全研究    2023, 9 (9): 822-.  
    摘要101)      PDF (1096KB)(108)    收藏
    5G网络部署的规模不断增长,虽然与4G相比优势明显,但是局限性也逐渐显现,这也促使针对6G网络技术开展研究.6G网络的复杂性和应用的多样性使得其安全问题更加突出,加上6G网络框架和相关技术很大程度上处于概念状态,其安全和隐私问题当前仍处于探索阶段.对6G安全和隐私研究现状进行分析,指出6G面临的安全挑战,从物理层安全、人工智能(AI)、分布式账本技术(distributed ledger technology, DLT)、边缘计算等方面讨论了6G的潜在安全解决方案,最后对未来研究趋势进行了展望.
    参考文献 | 相关文章 | 多维度评价
    37. 基于多级度量差值的神经网络后门检测方法
    刘亦纯, 张光华, 宿景芳
    信息安全研究    2023, 9 (6): 587-.  
    摘要99)      PDF (950KB)(49)    收藏
    深度神经网络在各类任务中都展现出良好的性能,但由于深度学习模型缺乏透明性和不可解释性,在推理阶段触发恶意攻击者设定的后门时模型出现异常行为而导致性能下降.针对上述问题,提出了一种基于多级度量差值的后门检测方案(backdoor detection scheme based on multilevel measurement difference, MultMeasure).首先对源模型和被恶意注入后门的授权模型对抗攻击生成测试用例;并设置白盒和黑盒2种度量计算测试用例;最后通过统计阈值计算差值判断模型是否被注入后门.实验表明,MultMeasure在植入特洛伊木马模型的后门攻击场景下,并在多触发器和隐形触发器下评估性能良好,相较近年来已有的检测方案,MultMeasure具有更好的有效性和稳定性.
    相关文章 | 多维度评价
    38. 身体互联网应用安全风险应对研究
    张文俊, 卫霞, 李相阳,
    信息安全研究    2023, 9 (5): 433-.  
    摘要98)      PDF (1437KB)(52)    收藏
    身体互联网(Internet of body, IoB)被定义为放置在人体内部、之上和周围的智能对象网络,它允许身体和外部活动机构间进行通信,极大改变了人们的生产生活方式.介绍了IoB设备的分类、应用场景及其关键技术,重点对IoB设备安全风险,包括数据安全及隐私泄露、网络安全、设备操作准确性、歧视以及设备辐射等问题进行了分析.针对安全风险及存在问题提出了应对建议,提醒人们加强监管,维护IoB系统的网络和数据安全,防止用户个人信息和数据泄露及滥用,促进IoB设备及解决方案的健康发展和应用.
    参考文献 | 相关文章 | 多维度评价
    39. 基于联邦学习的车联网虚假位置攻击检测研究
    江荣旺, 魏爽, 龙草芳, 杨明,
    信息安全研究    2023, 9 (8): 754-.  
    摘要98)      PDF (2613KB)(77)    收藏
    车联网恶意行为检测是车联网安全需要的重要组成部分.在车联网中,恶意车辆可以通过伪造虚假的位置信息实现虚假位置攻击.当前,针对车联网恶意位置攻击的解决办法是通过机器学习或深度学习的方式实现车辆恶意行为的检测.这种方式需要将数据进行收集,从而引发隐私问题.为解决上述问题,提出了一种基于联邦学习的车联网恶意位置攻击的检测方案.该方案不需要将用户数据进行收集,检测模型利用本地数据和模拟数据进行局部训练,这样即确保了车辆用户的隐私,同时减少了数据传输,节约了带宽.基于联邦学习的恶意位置攻击检测模型使用公开的VeReMi数据集进行训练和测试,并比较了以数据为中心的虚假位置攻击检测方案的性能.通过比较,基于联邦学习的恶意位置攻击检测与传统的以数据为中心的恶意位置攻击检测方案性能相近,但基于联邦学习的恶意位置攻击检测方案在数据传输和隐私保护和检测时延方面却更优.
    参考文献 | 相关文章 | 多维度评价
    40. 电信运营商信创产品测评体系研究
    彭雨, 王奉军, 葛玥,
    信息安全研究    2023, 9 (5): 452-.  
    摘要96)      PDF (2273KB)(61)    收藏
    信息技术应用创新产业全面推广,成为现象级风口.然而信创产品涉及技术路线广、种类繁多、应用实例不够丰富,电信运营商在推进信创工作过程中面临着信创产品选型困难的问题.因此,构建电信运营商信创产品体系框架和信创产品测评体系是必要且迫切的.不仅可以一点看全适用于运营商的信创产品生态全貌,快速掌握各技术栈中重点产品概况及同类型产品横向测评结果,还可以针对主要业务场景形成最佳实践与推荐清单,避免重复工作,实现信创产品引入的敏捷、高效.

    参考文献 | 相关文章 | 多维度评价