全文下载排行

    一年内发表文章 | 两年内 | 三年内 | 全部 | 最近1个月下载排行 | 最近1年下载排行

    当前位置: 一年内发表文章
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 基于模分量同态加密的隐私数据联邦学习研究
    李晓东, 李慧, 赵炽野, 周苏雅, 金鑫,
    信息安全研究    2025, 11 (3): 198-.  
    摘要233)      PDF (1298KB)(138)    收藏
    在当前大数据时代深度学习蓬勃发展,成为解决实际问题的强大工具.然而,传统的集中式深度学习系统存在隐私泄露风险.为解决此问题出现了联邦学习,即一种分布式机器学习方法.联邦学习允许多个机构或个人在不共享原始数据的情况下共同训练模型,通过上传本地模型参数至服务器,聚合各用户参数构建全局模型,再返回给用户.这种方法既实现了全局优化,又避免了私有数据泄露.然而,即使采用联邦学习,攻击者仍有可能通过获取用户上传的模型参数还原用户数据,从而侵犯隐私.为解决这一问题,隐私保护成为联邦学习研究的核心,提出了一种基于模分量同态加密的联邦学习(federated learning based on confused modulo projection homomorphic encryption, FLFC)方案.该方案采用自研的模分量全同态加密算法对用户模型参数进行加密,模分量全同态加密算法具有运算效率高、支持浮点数运算、国产化的优点,从而实现了对隐私的更加强大的保护.实验结果表明,FLFC方案在实验中表现出比FedAvg方案更高的平均准确率,且稳定性良好.
    参考文献 | 相关文章 | 多维度评价
    2. 网络拓扑混淆技术综述
    黄春娇, 张宇, 史建焘, 朱国普,
    信息安全研究    2025, 11 (4): 296-.  
    摘要230)      PDF (1248KB)(121)    收藏
    链路洪泛攻击是一种利用网络拓扑发现的新型分布式拒绝服务攻击.网络拓扑混淆是一种有效对抗该攻击的防御措施,旨在攻击发生前提供主动保护.相关研究在近10年来不断取得进展,针对不同场景提出了各种拓扑混淆解决方案.全面回顾了这些技术.首先,概述了网络拓扑发现中的基本原理和拓扑泄露风险;其次,定义了网络拓扑混淆并提出了一个主动防御模型,然后将技术分为数据包修改、诱饵陷阱、路由变异和度量伪造方案;最后,对当前主流的混淆技术进行了综合比较.
    参考文献 | 相关文章 | 多维度评价
    3. 新形势下网络空间安全创新型专业人才培养体系研究
    马兆丰, 彭海朋, 陈秀波, 杨榆,
    信息安全研究    2025, 11 (4): 385-.  
    摘要198)      PDF (3780KB)(120)    收藏
    针对当前网络空间安全领域涌现的新问题、新技术与现有人才培养在技术发展适用性和更新时效性不匹配等方面的问题,研究新形势下网络安全创新型专业人才培养体系,对新形势下人才培养存在的主要问题、培养目标动态更新、知识体系更迭演进、创新能力素养培育等进行了系统研究,提出并构建可适配新技术、新趋势发展的网络空间安全专业人才培养的核心基础理论研究、关键技术攻关研发、综合创新能力培养的全方位、多层次、动态化人才培养体系.通过创新教学目标设计、教学内容适配、教学过程执行、培养效果反馈等过程化培养环节,建立可动态适应国际化趋势与技术发展的网络空间安全创新型人才的培养目标、培养模式和培养理念,强化了网络空间安全人才培养的动态性、适应性和实战性,可满足新形势新需求下的网络空间安全创新型专业人才培养.
    参考文献 | 相关文章 | 多维度评价
    4. 基于深度学习的加密网站指纹识别方法
    池亚平, 彭文龙, 徐子涵, 陈颖,
    信息安全研究    2025, 11 (4): 304-.  
    摘要217)      PDF (1407KB)(109)    收藏
    网站指纹识别技术是网络安全和隐私保护领域的一个重要研究方向,其目标是通过分析网络流量特征识别出用户在加密的网络环境中访问的网站.针对目前主流方法存在应用场景有限、适用性不足以及特征选取单一等问题,提出了一种基于深度学习的加密网站指纹识别方法.首先,设计了一种新的原始数据包的预处理方法,可以基于直接抓包得到的原始数据包文件得到一个包含空间和时间双特征的具备层次结构的特征序列.然后,设计了一种基于卷积神经网络和长短期记忆网络的融合深度学习模型,充分学习数据中包含的空间和时间特征.在此基础上,进一步探索了不同的激活函数、模型参数和优化算法,以提高模型的识别准确率和泛化能力.实验结果表明,在洋葱匿名网络环境下不依赖其数据单元(cell)时,可展现出更高的网站指纹识别准确率,同时在虚拟私人网络场景下也取得了相较于目前主流机器学习方法更高的准确率.
    参考文献 | 相关文章 | 多维度评价
    5. 资源节约型的SM4算法FPGA设计与实现
    张磊, 张修政, 洪睿鹏,
    信息安全研究    2025, 11 (6): 490-.  
    摘要228)      PDF (2238KB)(97)    收藏
    在SM4算法的硬件实现中通常采用查找表方法实现S盒,该方式将占用大量的硬件资源.提出了一种基于多项式基的SM4算法实现方案,对SM4算法使用8×8 S盒实现了基于复合域GF((24)2)和复合域GF(((22)2)2)的2种构造方案,测试结果表明,基于多项式基的GF((24)2)方案资源占用很少.在此基础上综合考虑资源占用和性能,设计了有限状态机和流水线2种SM4硬件实现结构.相比传统的查找表方式,有限状态机结构资源占用减少21.98%,运行主频提高14.40%;流水线结构资源占用减少54.23%.
    参考文献 | 相关文章 | 多维度评价
    6. 基于图神经网络的内部威胁行为检测模型
    陆兴烨, 黄晓芳, 殷明勇,
    信息安全研究    2025, 11 (7): 586-.  
    摘要139)      PDF (1890KB)(84)    收藏
    基于现有针对用户行为序列进行内部威胁行为检测的模型存在无法很好处理长序列的缺陷,设计了一种新的基于图神经网络的内部威胁行为检测模型,将用户行为序列转换为图结构,把对长序列的处理转换为对子图结构的处理.实验设计了描述用户行为的图结构,用于以图数据形式保存用户行为,并针对该图结构具有异构、边上存有数据的特点,优化了基线图神经网络模型.实验结果证明,提出的模型在区分正常和威胁行为的二分类任务中,ROC AUC值比基线模型提高7%,MacroF1值提高7%,在区分具体威胁类型的六分类任务中,该模型的MacroF1值比基线模型提高10%.
    参考文献 | 相关文章 | 多维度评价
    7. 一种抗标签翻转攻击的联邦学习方法
    周景贤, 韩威, 张德栋, 李志平,
    信息安全研究    2025, 11 (3): 205-.  
    摘要226)      PDF (3486KB)(83)    收藏
    由于联邦学习参与训练的用户自主性较高且身份难以辨别,从而易遭受标签翻转攻击,使模型从错误的标签中学习到错误的规律,降低模型整体性能.为有效抵抗标签翻转攻击,提出了一种多阶段训练模型的稀释防护联邦学习方法.该方法通过对训练数据集进行随机划分,采用稀释防护联邦学习算法将部分数据分发给参与训练的客户端,以限制客户端所拥有的数据量,避免拥有大量数据的恶意参与者对模型造成较大影响.在每次训练结束后,对该阶段中所有训练轮次的梯度通过降维算法进行梯度聚类,以便识别潜在的恶意参与者,并在下一阶段中限制其训练.同时,在每个阶段训练结束后保存全局模型参数,确保每个阶段的训练都基于上一个阶段的模型基础.在数据集上的实验结果表明,该方法在降低攻击影响的同时不损害模型准确率,并且模型收敛速度平均提升了25.2%~32.3%.
    参考文献 | 相关文章 | 多维度评价
    8. 基于可逆神经网络的黑盒GAN生成人脸反取证方法
    陈北京, 冯逸凡, 李玉茹,
    信息安全研究    2025, 11 (5): 394-.  
    摘要195)      PDF (1920KB)(77)    收藏
    生成对抗网络(generative adversarial network, GAN)生成的人脸取证模型用于区分真实人脸和GAN生成人脸.但由于其易受对抗攻击影响,GAN生成人脸反取证技术应运而生.然而,现有反取证方法依赖白盒代理模型,迁移性不足.因此,提出了一种基于可逆神经网络(invertible neural network, INN)的黑盒GAN生成人脸反取证方法.该方法通过INN将真实人脸特征嵌入GAN生成人脸中,使生成的反取证人脸能够误导取证模型.同时,在训练中引入特征损失,通过最大化反取证人脸特征与真实人脸特征间的余弦相似度,进一步提升反取证性能.实验结果表明,在不依赖任何白盒模型的场景下,该方法对8种取证模型都有良好的攻击性能,优于对比的7种方法,且可以生成高视觉质量的反取证人脸.
    参考文献 | 相关文章 | 多维度评价
    9. 关键信息基础设施安全防护研究#br#
    韩晓露, 鲍旭华,
    信息安全研究    2025, 11 (10): 878-.  
    摘要136)      PDF (324KB)(73)    收藏
    相关文章 | 多维度评价
    10. 基于区块链的大模型数据监管体系设计
    李守伟, 张嘉政, 何海波, 陈明辉,
    信息安全研究    2025, 11 (8): 682-.  
    摘要168)      PDF (2618KB)(69)    收藏
    大模型(large model, LM)在自然语言处理、图像、语音识别等领域展现出巨大潜力,成为推动科技革命与社会进步的关键力量.但大模型技术的广泛应用带来了数据隐私风险、数据合规性监管、数据监管活跃性与智能化等挑战.旨在探讨如何利用区块链技术设计和构建一个有效的大模型数据监管体系促进其健康发展,以应对海量数据应用于大模型所带来的挑战.分析了国内外大模型发展的趋势和现状,指出了大模型数据监管面临的主要挑战,包括数据隐私问题、数据合规性、监管机构难以有效监督等.针对这些挑战提出一种基于区块链技术的数据监管体系设计方案,通过隐私保护、共识算法、激励机制和智能合约4个互相联动的模块实现对大模型数据从原生元数据到输入大模型训练,直至训练后反馈的全周期数据监管.最后总结了区块链技术在大模型数据监管中的应用前景,并对未来大模型数据监管的发展趋势进行了展望.
    参考文献 | 相关文章 | 多维度评价
    11. 基于YOLOv8目标检测器的对抗攻击方案设计
    李秀滢, 赵海淇, 陈雪松, 张健毅, 赵成,
    信息安全研究    2025, 11 (3): 221-.  
    摘要306)      PDF (3519KB)(68)    收藏
    目前,基于人工智能目标检测技术的摄像头得到了广泛的应用.而在现实世界中,基于人工智能的目标检测模型容易受到对抗样本攻击.现有的对抗样本攻击方案都是针对早版本的目标检测模型而设计的,利用这些方案去攻击最新的YOLOv8目标检测器并不能取得很好的攻击效果.为解决这一问题,针对YOLOv8目标检测器设计了一个全新的对抗补丁攻击方案.该方案在最小化置信度输出的基础上,引入了EMA注意力机制强化补丁生成时的特征提取,进而增强了攻击效果.实验证明该方案具有较优异的攻击效果和迁移性,将该方案形成的对抗补丁打印在衣服上进行验证测试,同样获得较优异的攻击效果,表明该方案具有较强的实用性.
    参考文献 | 相关文章 | 多维度评价
    12. 基于去中心化验证的多方数据安全共享方案
    叶可可, 高宏民, 张雨荷, 潘晓丰, 冯成志, 马兆丰,
    信息安全研究    2025, 11 (6): 578-.  
    摘要170)      PDF (4817KB)(61)    收藏
    随着物联网的发展,多设备之间的协同工作变得越来越普遍.然而,在数据共享过程中用户隐私可能面临数据被盗取和篡改的风险.现有的联邦学习(federal learning, FL)方法依赖于移动边缘计算(mobile edge computing, MEC)服务器进行模型聚合,存在信任、安全威胁和单点故障等问题.为解决这些问题,以区块链为底层架构,提出了一种新型的多方数据共享方案,在方案中引入了去中心化验证机制和权益证明(PoS)启发的共识机制.去中心化验证机制通过评估节点行为并投票,确保每个本地模型更新的合法性,只有合法的更新才会被用于全局模型构建.模型构建过程使用同态加密和密钥共享技术对本地模型参数进行加密,确保模型参数在传输和聚合过程中的安全性与完整性.PoS共识机制奖励诚实行为设备,增加其成为区块生成机会.此外,通过引入信息查找的缓存机制减少了多方搜索次数.经过验证,该数据共享方案在数据安全方面有所增强.
    参考文献 | 相关文章 | 多维度评价
    13. 一种融合时空特征的物联网入侵检测方法
    翁铜铜, 矫桂娥, 张文俊,
    信息安全研究    2025, 11 (3): 241-.  
    摘要177)      PDF (3194KB)(59)    收藏
    针对不平衡的物联网流量数据集中攻击样本不足且类别较多降低了检测模型的分类准确率和泛化能力等问题,提出一种融合时空特征的物联网入侵检测方法(BGAREU).首先对数据进行规范化处理,并采用SMOTEENN方法改善训练样本的数据分布;然后通过双向门控循环单元(BiGRU)和多头注意力(multihead attention)提取时序特征和全局信息,并结合ResNext网络和UNet网络构建多尺度的空间特征提取网络,再将高效通道注意力(ECANet)加入残差单元中以增强局部表征能力;最后将融合的特征输入Softmax分类器进行多分类.实验表明,在物联网流量数据集UNSWNB15,NSLKDD,WSNDS上与其他模型相比,该模型在各项指标上均有2%以上的提升.此外,还通过对比多种注意力机制验证了ECANet具有更强的表征能力,并探索了多头注意力中不同数量的注意力头对模型性能的影响.
    参考文献 | 相关文章 | 多维度评价
    14. 基于ConvNeXt的伪造人脸检测方法
    何德芬, 江倩, 金鑫, 冯明, 苗圣法, 易华松,
    信息安全研究    2025, 11 (3): 231-.  
    摘要155)      PDF (2205KB)(56)    收藏
    由深度生成模型生成的虚假图像越发逼真,这些图像已经超越了人眼的识别能力.这种模型已成为编造谎言、制造舆论等非法活动的新工具.虽然当前研究者已经提出了很多检测方法检测伪造图像,但泛化能力普遍不高,因此,提出了一种基于ConvNeXt的伪造人脸检测方法.首先在ConvNeXt的第2个和第3个下采样模块后添加极化自注意(polarization selfattention, PSA)模块,使网络具有空间注意力和通道注意力的性能.其次在ConvNeXt的尾部设计一个信息富余模块(rich imformation block, RIB),以丰富网络学习到的信息,通过该模块对信息进行处理后再进行最终的分类.此外,网络训练使用的损失函数是交叉熵损失与KL(KullbackLeibler)散度的结合.在当前主流的伪造人脸数据集上作了大量的实验,实验结果表明该方法在FF++高质量数据集上无论是准确率还是泛化性都超过所有对比方法.
    参考文献 | 相关文章 | 多维度评价
    15. 基于大语言模型的网络攻击检测技术研究进展
    陈世武, 晋钢, 王炜, 杨渝,
    信息安全研究    2026, 12 (1): 16-.  
    摘要47)      PDF (1439KB)(56)    收藏
    大语言模型凭借其强大的特征学习能力、对复杂模式的识别能力以及泛化能力等优势,为网络攻击检测开辟了新的有效途径.首先阐述大语言模型在网络攻击检测中的技术优势,并提出相应的技术框架.然后结合现有文献,从原始安全数据处理、威胁特征提取、关联分析及目标环境威胁识别3个维度介绍了大语言模型在网络攻击检测中的应用现状,并剖析了基于大语言模型进行网络威胁检测时存在的问题与挑战.最后分析了基于大语言模型的网络攻击检测技术的未来研究方向.旨在为网络安全领域进一步发展基于大语言模型的网络攻击检测技术提供参考.
    参考文献 | 相关文章 | 多维度评价
    16. 小样本语义分析的漏洞实体抽取方法
    丁全, 张磊, 黄帅, 查正朋, 陶陶,
    信息安全研究    2025, 11 (3): 265-.  
    摘要150)      PDF (1775KB)(55)    收藏
    目前不同信息安全漏洞库标准各异,漏洞数据侧重点不同,关系相对独立,难以快速全面地获取高价值漏洞信息,需建立统一的漏洞实体标准,因此重点对漏洞数据中的实体抽取技术进行研究.大部分漏洞数据以非结构化中英文混合的自然语言形式呈现,基于规则的方法泛化性不强,基于人工智能的方法占用资源过高且依赖大量标注数据,为解决以上问题,提出一种小样本语义分析的漏洞实体抽取方法.该方法使用BERT(bidirectional encoder representations from transformers)预训练漏洞描述数据得到漏洞领域内的预训练模型,以更好地理解漏洞数据,减少对大量标注数据的依赖,此外,采用增量学习的自监督方式提高标注数据非常有限(1785个标注样本).所提模型抽取了漏洞领域中12类漏洞实体,实验结果表明,所提方法在漏洞实体抽取的效果上优于其他抽取模型,F1值达到0.8643,整体的识别性能较高,实现了对漏洞实体的精确抽取.
    参考文献 | 相关文章 | 多维度评价
    17. 关键信息基础设施安全防护研究
    韩晓露, 鲍旭华,
    信息安全研究    2025, 11 (12): 1074-.  
    摘要77)      PDF (334KB)(50)    收藏
    相关文章 | 多维度评价
    18. 联邦学习后门攻击与防御研究综述
    汪永好, 陈金麟, 万弘友,
    信息安全研究    2025, 11 (9): 778-.  
    摘要151)      PDF (2638KB)(47)    收藏
    联邦学习(federated learning, FL)是一种机器学习框架,能够使不同领域的参与者在保护本地数据隐私的条件下,共同参与大规模集中模型训练,在如今数据孤岛问题亟待解决的背景下迅速成为研究热点.然而,联邦学习中不同参与者之间训练数据具有异构性的特点,也使其更加容易受到来自恶意参与者的模型鲁棒性攻击,例如后门攻击.后门攻击通过提交恶意模型更新向全局模型注入后门,这些后门只能通过精心设计的输入触发,对模型鲁棒性造成极大的威胁.对联邦学习中目前的后门攻击方法及后门攻击的防御策略进行了全面综述.首先介绍了联邦学习的概念、后门攻击与防御的主要类型及其评价指标;然后分别对目前主要的后门攻击与防御方案进行了分析与比较,指出了它们的优势与不足;在此基础上,进一步讨论了联邦学习后门攻击与防御所面临的挑战,并展望了它们未来的研究方向.
    参考文献 | 相关文章 | 多维度评价
    19. 电子政务安全保障研究
    戴璐,
    信息安全研究    2025, 11 (10): 879-.  
    摘要122)      PDF (865KB)(46)    收藏
    电子政务涉及政府运行、公共服务和数据等重要方面,其安全保障直接关系国计民生与社会发展的稳定.近年来,针对电子政务系统的网络攻击事件频发且持续增长,政务网络安全态势日益严峻,对安全保障工作不断提出挑战.通过分析国内外电子政务安全保障的发展路径,提出相关政策建议,旨在为构建更加完善优化的电子政务安全保障体系提供有力支撑.
    参考文献 | 相关文章 | 多维度评价
    20. 基于Schnorr门限签名的区块链预言机方案
    张学旺, 付佳丽, 姚亚宁, 张豪,
    信息安全研究    2025, 11 (3): 282-.  
    摘要151)      PDF (832KB)(45)    收藏
    针对区块链以预言机为中介、与链下数据交互效率低这一问题,提出了一个基于Schnorr门限签名的区块链预言机方案.该方案在Schnorr门限签名的基础上结合线性秘密共享算法对多签名进行聚合;同时采用多预言机获取物理世界的数据信息,实现了从预言机到区块链高效、高可靠性的数据传输.分析及实验表明,该方案具备较好的安全性及性能.
    参考文献 | 相关文章 | 多维度评价
    21. 基于图像增强的模型防窃取研究
    武于新, 陈伟, 杨文馨, 张怡婷, 范渊,
    信息安全研究    2025, 11 (3): 214-.  
    摘要137)      PDF (1585KB)(44)    收藏
    卷积神经网络(convolutional neural network, CNN)模型被广泛应用于图像分类任务,并取得较好的成果,但是这些模型也会成为被窃取的对象.针对现有防窃取措施中高度依赖算法的检测准确性和事后知识产权验证的问题,提出了一种新型的避免图像分类任务中的CNN模型被窃取的方法,利用图像增强技术提高私有模型的泛化能力.然后使用宽松的可疑行为检测规则检测查询行为,对于可疑的查询图像使用增强图像技术进行处理,再将处理后的图像输入到增强模型中进行预测.最后输出模型的预测类别置信度组成的向量,实现了输入输出不对等,这个过程中将阻止可疑用户获得其输入图像对应的模型预测信息,以达到模型防窃取的目的.使用3种常见的图像数据集和4种卷积神经网络结构进行实验,发现该方法可以实现模型防窃取的目的,并且保证私有模型可以正常完成其分类任务.
    参考文献 | 相关文章 | 多维度评价
    22. 基于共生理论的AI安全治理框架研究
    李剑峰, 张金玉, 苏磊,
    信息安全研究    2025, 11 (10): 897-.  
    摘要131)      PDF (2070KB)(44)    收藏
    当前人工智能技术呈现前所未有的快速发展态势,其安全性问题已成为全球关注的焦点.传统的AI安全研究主要基于“控制范式”,强调通过限制、监管与价值对齐控制AI行为,防止其带来潜在风险.然而,随着AI能力日益增强,单向控制策略暴露出日益显著的局限性,如透明性幻觉、对抗演化与创新压制等问题逐渐浮现.业界领袖如Sam Altman和Dario Amodei预测,AI在未来2~3年内可能在多个领域全面超越人类能力,这使得重构AI治理范式变得尤为紧迫.提出“共生范式”的新视角,强调以人机协作为核心、以理解与信任为基础,通过建立透明沟通、双向理解、创造性共振和动态边界4大支柱,推动AI安全从控制走向共创,并作为数字治理转型的基础路径之一.通过理论解析、技术路径、实践案例和治理建议4个维度,系统论证共生范式的可行性与必要性,旨在为未来AI安全研究与数字治理实践提供具有可持续性的替代方案.
    参考文献 | 相关文章 | 多维度评价
    23. 基于行为聚类的LSTMNN模型恶意行为检测方法
    付安棋, 李剑,
    信息安全研究    2025, 11 (4): 343-.  
    摘要140)      PDF (2288KB)(43)    收藏
    随着社会的发展,人们对于公共场所的安全性要求进一步提高,进行恶意行为检测能实时监测和识别潜在的安全危害.针对恶意行为形式和背景呈现多样化,同时不同恶意行为出现的频次差别巨大导致的恶意行为检测困难问题,采用Kmeans聚类方法划分子数据集,对不同形式的恶意行为进行区分,同时用DTW(dynamic time warping)时间规整方法解决恶意行为时间序列长短不一致的问题,为解决图像识别问题中恶意行为帧集数据量过大使得模型计算精度不高,采用Attention机制关注特殊信息点,以确保模型训练的精度.该方法应用于UBIFights的恶意行为数据集,结果显示,经过加权平均计算的聚类划分后的子数据集最终分类准确率达到95.03%.该模型有效识别恶意行为视频,提高了安全性.
    参考文献 | 相关文章 | 多维度评价
    24. 基于区块链的生物特征信息共享方案研究与实现
    曲爱妍, 符天枢, 张宏军,
    信息安全研究    2025, 11 (5): 402-.  
    摘要152)      PDF (1559KB)(42)    收藏
    传统的信息共享方案通常依赖数据中心服务器进行数据存储和验证,但这种集中化模式易在遭受攻击时出现数据篡改、隐私泄露以及操作不规范等问题,难以满足对数据可信性的要求.针对这些挑战,提出了一种结合区块链技术与生物特征信息认证的解决方案.通过指纹、面部识别等生物特征信息生成唯一的认证密钥,并将其安全地存储在区块链上,充分利用区块链的去中心化、不可篡改及可追溯特性,实现数据的安全存储和可信共享,从而有效保障信息验证过程中的隐私性与安全性.以教育领域为应用场景,该方案能够有效解决考试作弊和资源侵权等问题,为数据安全与共享提供了一种兼顾隐私保护的新思路.
    参考文献 | 相关文章 | 多维度评价
    25. 基于跨模态注意力机制和弱监督式对比学习的虚假新闻检测模型
    蔡松睿, 张仕斌, 丁润宇, 卢嘉中, 黄源源,
    信息安全研究    2025, 11 (8): 693-.  
    摘要161)      PDF (1508KB)(42)    收藏
    随着互联网和智能设备的广泛普及,社交媒体已成为新闻传播的主要平台.然而这也为虚假新闻的广泛传播提供了条件.在当前的社交媒体环境中,虚假新闻以文本、图片等多种模态存在,而现有的多模态虚假新闻检测技术通常未能充分挖掘不同模态之间的内在联系,限制了检测模型的整体性能.为了解决这一问题,提出了一种基于跨模态注意力机制和弱监督式对比学习的虚假新闻检测模型.该模型利用预训练的BERT和ViT模型分别提取文本和图像特征,通过跨模态注意力机制有效融合多模态特征.同时,该模型引入了弱监督式对比学习,利用有效模态的预测结果作为监督信号指导对比学习过程,能够有效捕捉和利用文本与图像间的互补信息,从而提升了模型在多模态环境下的性能和鲁棒性.仿真实验表明,提出的虚假新闻检测模型在公开的Weibo17和Weibo21数据集上表现出色,与目前最先进的方法相比,准确率平均提升了1.17个百分点,F1分数平均提升了1.66个百分点,验证了其在应对多模态虚假新闻检测任务中的有效性和可行性.
    参考文献 | 相关文章 | 多维度评价
    26. 基于三通道深度融合技术的图像隐写方法
    刘连山, 黄瑜,
    信息安全研究    2025, 11 (3): 257-.  
    摘要153)      PDF (3334KB)(41)    收藏
    科学技术的发展为信息传输提供了便利,但也导致了信息泄露.为提高隐写图像质量和隐写容量,提出了一种基于三通道深度融合技术的图像隐写方法.首先,隐写模型的主通道用于提取载体图像特征,该网络基于UNet网络结构,同时引入了残差块;然后,底层通道和中间通道用于提取秘密图像特征;最后,通过交叉融合的方式将底层通道第1,3层网络提取的特征融合到中间通道的对应层网络中,再将中间通道第2,4层网络提取的特征融合到主通道的对应层网络中.实验结果表明,该方法有很好的不可见性,在嵌入容量达到24bpp时,隐写图像的PSNR达到41.15dB,有效地提高了图像传输的安全性和隐写容量.
    参考文献 | 相关文章 | 多维度评价
    27. 基于系统调用隔离的安全容器研究综述
    刘维杰, 章恬, 张杰, 刘西蒙,
    信息安全研究    2026, 12 (1): 2-.  
    摘要41)      PDF (2062KB)(41)    收藏
    阐述了基于系统调用隔离增强容器安全性的研究进展.首先概述了容器技术的发展背景及其面临的主要安全挑战,随后深入分析了系统调用隔离在提升容器安全性中的作用,包括限制容器应用程序的系统调用以减少攻击面、使用操作系统中间件和硬件保护机制等技术实现对容器的隔离和保护.通过比较这些技术的实现原理、性能以及它们在隔离性、减少攻击面和数据保护方面的效果,揭示了系统调用隔离技术在提升容器安全性方面的优势和局限.
    参考文献 | 相关文章 | 多维度评价
    28. 基于DC规划的CRNOMA系统物理层安全研究
    张永棠,
    信息安全研究    2025, 11 (3): 275-.  
    摘要128)      PDF (1559KB)(39)    收藏
    针对认知无线电非正交多址接入系统开放性带来的通信安全问题,提出一种基于DC(difference of convex)规划的CRNOMA系统物理层安全方案.在非正交多址(nonorthogonal multiple access, NOMA)通信场景下,构建多用户窃听信道模型,推导出CRNOMA系统的安全和速率表达式;并设计基于DC的载波功率分配算法,求解子信道功率分配的最优解,提高系统子载波的安全性.仿真结果表明,在不增加基站功率情况下,其安全和速率较OFDMA和NOMA分别提升了35%和10%;在相同安全和速率下,用户数量最大可增加200%.验证了该方案能够有效提升系统物理层安全.
    参考文献 | 相关文章 | 多维度评价
    29. 面向迁移攻击的视频对抗样本生成方法研究
    林哲伟, 何春兰, 刘兴伟, 王奇, 孙宏,
    信息安全研究    2025, 11 (3): 249-.  
    摘要146)      PDF (2693KB)(39)    收藏
    不同的视频识别模型具备不同的时间判别模式.在迁移攻击中,视频对抗样本生成时会对白盒模型的时间判别模式产生过拟合,从而导致对抗样本的迁移性较差.针对这一现象,提出了一种有效缓解该过拟合现象的算法.该算法通过抽帧的方式生成多个增广视频,放入白盒模型,反向传播得到增广梯度,然后对这些梯度进行归位并加权求和,获得最终的梯度信息,最终将梯度信息带入基于梯度的白盒攻击方法,如FGSM,BIM等,获得最终的对抗样本.对交叉熵损失函数进行了改进,交叉熵损失函数在指导对抗样本的生成时,优先目的是快速找到能够让模型分类错误的方向,而没有考虑分类结果与其他概率较高类别在语义空间的距离.针对这一现象,对经典的交叉熵损失函数进行了改进,增加了基于KL散度的正则项,基于该损失函数生成的对抗样本迁移性更强.在Kinetics400以及UCF101数据集上,以ResNet50和ResNet101为主干网络,分别训练了NonLocal,SlowFast以及TPN共计6个视频识别领域常用的模型.将上述模型中的一种作为白盒模型,对其余模型进行迁移攻击,实验证明了该方法的有效性.
    参考文献 | 相关文章 | 多维度评价
    30. 基于知识增强多任务学习的隐式有害文本检测技术研究
    陈雅宁, 柯亮, 王文贤, 陈兴蜀, 王海舟,
    信息安全研究    2025, 11 (8): 718-.  
    摘要105)      PDF (1578KB)(38)    收藏
    互联网中大量有害文本采用了隐晦的委婉表达形式,以躲避审查系统.目前大多研究都集中在明确或显性的有害言论上,无法有效地检测伪装的隐式有害文本形式.因此,开展基于多任务学习的中文隐式委婉表达有害文本检测研究,提出了一个隐式有害文本检测模型(IHTDKML),将委婉句子识别任务用于辅助有害文本检测任务.首先,研究委婉语词汇特征融合方法,提高模型对隐含含义的表征能力;随后,研究了基于对比学习的潜在含义知识增强,学习到共享含义的隐性有害言论的共同特征;最后,联合委婉句识别任务和有害文本检测任务构建多任务学习框架,通过多任务参数共享和多特征融合损失函数提高模型的检测性能.实验结果全面展示了模型在检测隐性有害文本任务上的有效性.
    参考文献 | 相关文章 | 多维度评价
    31. 面向未知攻击感知的执行体细粒度调度算法
    张涛, 陈璐, 张波, 席泽生, 汪晨, 何川,
    信息安全研究    2025, 11 (6): 569-.  
    摘要183)      PDF (1456KB)(38)    收藏
    针对未知攻击利用电网设备特有的软件和系统漏洞构成的安全威胁,目前仅依赖编程语言层面的拟态防御技术忽略了操作系统和通信协议中的潜在问题,提出了一种细粒度的调度算法.该算法通过精细量化执行体的组件类别相似度,并在调度策略中引入攻击时间和频率等参数,评估执行体的历史失信度.最终,结合相似度和历史失信度,提出了一种冗余执行体综合异构性的量化算法.仿真实验表明,该算法在执行体相似性区分上显著优于其他算法,有效降低了相似漏洞或缺陷被利用的风险,减少了相似执行体调用带来的冗余浪费,其失效率始终低于0.55,优于其他常用算法,显示了良好的实用性.
    参考文献 | 相关文章 | 多维度评价
    32. 关键信息基础设施安全下数据空间安全研究
    杜鹏飞, 哈晓琳, 段连密,
    信息安全研究    2025, 11 (12): 1093-.  
    摘要66)      PDF (968KB)(38)    收藏
    在数字经济向纵深演进的背景下,研究可信数据空间安全对提升关键信息基础设施的数据保护水平与推动数据要素市场高质量发展具有重要意义.系统分析了美国、欧盟、日本等国家和组织的数据空间发展现状,并深入剖析我国不同行业领域数据空间安全的发展格局与现存挑战,从完善数据空间政策法规、推进核心技术突破、培育多元应用场景与市场生态、完善供给结构体系及构建国际合作体系等方面提出政策建议,为保障数据要素安全流通、推动数据要素市场高质量发展提供支撑.
    参考文献 | 相关文章 | 多维度评价
    33. 数字社会的安全、隐私与治理
    林璟锵, 郑昉昱, 任奎, 朱辉,
    信息安全研究    2026, 12 (2): 98-.  
    摘要30)      PDF (532KB)(38)    收藏
    相关文章 | 多维度评价
    34. 云制造可信平台远程身份证明方案与策略的研究
    蔚文博, 郭银章,
    信息安全研究    2025, 11 (E2): 2-.  
    摘要29)      PDF (1416KB)(38)    收藏
    为应对云制造设备非法接入云服务器所引发的信息安全问题,设备资源终端若要向云服务器远程证明自身可信计算平台的身份,需在接入云服务器之前,借助可信计算直接匿名身份证明方案向云服务器进行远程身份证明,待证明通过后,方可接入云服务器.为使证明过程更具安全性与便捷性,以椭圆曲线的双线性映射为理论根基,对基于双线性映射的直接匿名身份证明方案予以改进,以qSDH困难假设作为安全基础,通过采用切比雪夫混沌映射设计了TDAA直接匿名身份证明协议,在引入委托计算技术的同时提升了安全性能.将TPM以及Issuer中的部分指数级计算交由算力更强的Host处理,从而使TPM与Issuer中的计算量降至理论最低值.安全分析显示,该方案不仅能够保障平台的匿名性,还可防范恶意TPM欺骗行为,同时确保签名的不可伪造性.理论分析表明,在TPM运算量方面,TDAA方案具有显著优势.实验结果亦表明,在保证安全性的同时,TDAA的整体效率得到了显著提高.
    参考文献 | 相关文章 | 多维度评价
    35. 基于数据增强的多模态虚假信息检测框架研究
    刘宇栋, 黄千里, 王恒, 范洁,
    信息安全研究    2025, 11 (4): 377-.  
    摘要136)      PDF (1878KB)(37)    收藏
    随着多媒体技术的发展,传播者倾向于制造具有多模态内容的虚假信息,以吸引新闻读者的注意力.然而,基于少量标注的多模态数据提取特征,并对多模态数据中的隐含线索进行有效融合以生成虚假信息的向量表示具有一定挑战性.为了解决该问题,提出了一种基于数据增强的多模态虚假信息检测框架(dataenhanced multimodal false information detection framework, DEMF).DEMF充分利用预训练模型训练优势以及数据增强技术以减少对标注数据的依赖;并使用多层次的模态特征提取与融合技术,同时捕捉细粒度的元素级关系和粗粒度的模态级关系,以充分提取多模态线索.在真实数据集上的实验表明,DEMF明显优于先进的基线模型.
    参考文献 | 相关文章 | 多维度评价
    36. 物联网系统中网络编码混合加密方案
    俞惠芳, 郭欣,
    信息安全研究    2025, 11 (4): 326-.  
    摘要129)      PDF (1258KB)(36)    收藏
    网络编码允许中间节点对收到的消息编码之后转发给下游节点,然而却存在着由于传播污染信息浪费大量网络资源等问题.为了解决这些问题,提出适用于物联网系统的网络编码混合加密方案(network coding hybrid encryption scheme, NCHES).NCHES实现了任意长度消息的安全通信,同态哈希函数的使用防止了传输数据被污染.NCHES在数据通信过程中能保证较低的计算开销和较高的网络传输效率,而且能保证物联网系统中的数据安全.
    参考文献 | 相关文章 | 多维度评价
    37. API网关流量异常检测方法及系统研究
    江洁, 顾宁伦, 乔峤,
    信息安全研究    2025, 11 (10): 917-.  
    摘要104)      PDF (1061KB)(36)    收藏
    随着云服务的兴起以及API技术的广泛运用,运营商的很多网络能力通常以API的形式对外输出赋能,API网关已经成为南北向、东西向系统互联、数据共享的一种重要方式.提出了一种基于深度学习的API网关流量异常检测方法,首先构建了一个异构图,全面表征网关流量网络;然后基于图注意力神经网络综合考虑结构和时间维度学习异构图中的节点表示,其中引入图结构细化补偿异构图中实体之间的稀疏连接,获得更鲁棒的节点表示学习;最后利用元学习算法优化模型,提高模型在小样本场景的泛化能力,该模型可以在网关设备上部署.在CICIDS2017数据集上对算法模型进行实验评估.结果表明,与基线算法对比,提出的检测方法在小样本、多分类问题上具有良好的性能.关键词API网关;网络流量异常检测;数据不平衡;动态异构网络;节点嵌入;元学习
    参考文献 | 相关文章 | 多维度评价
    38. 关键信息基础设施系统安全防护前沿技术研究
    胡丽娜, 蒋凯元, 姜静,
    信息安全研究    2025, 11 (12): 1075-.  
    摘要92)      PDF (994KB)(35)    收藏
    当前,关键信息基础设施(critical information infrastructure, CII)频繁遭受国家级网络攻击与供应链供给等严峻威胁.旨在系统分析关键信息基础设施安全防护的关键技术体系与发展趋势,评估我国在该领域的发展现状和面临的挑战,并提出符合我国国情的发展策略与实施路径.重点围绕动态主动防御、智能分析响应、韧性架构等关键技术群,探索其协同应用机制及与现行政策的契合点,为提升CII安全韧性与合规性提供关键技术支撑和政策参考.
    参考文献 | 相关文章 | 多维度评价
    39. 零信任中基于PUF的物联网抗机器学习攻击身份认证
    司雪鸽, 贾洪勇, 曾俊杰, 李云聪,
    信息安全研究    2026, 12 (1): 33-.  
    摘要24)      PDF (2690KB)(35)    收藏
    为构建高扩展物联网系统,边缘计算作为一种新兴的去中心化计算模式被引入物联网场景.零信任架构可以很好契合模糊边界的云边端系统,满足持续的动态认证并提升安全性.在频繁的认证需求下,物理不可克隆函数因其轻量化和不可克隆的特点常被用作生成设备的硬件指纹身份.物理不可克隆函数利用硬件工艺的随机因素,生成唯一且不可预测的挑战响应对.如果攻击者在持续的认证中收集到大量的明文挑战响应对,就能建模预测接下来的响应输出而完成机器学习攻击.提出了一种基于物理不可克隆函数的认证解决方案(PAMLCA),针对抗机器学习攻击进行隐私保护增强,通过不经意伪随机函数技术实现挑战响应对盲化传输.方案整体结构为静态与持续结合的多层动态验证方案,能够在会话中控制隐含信任域.通过安全性分析和性能对比,证明了PAMLCA较其他相关方案能够提供更好的安全性、功能、通信和计算成本.
    参考文献 | 相关文章 | 多维度评价
    40. 基于LSTM的越权漏洞识别模型研究
    刘煜, 张晓京, 聂滢, 姜宁, 任鹏程, 卢永頔,
    信息安全研究    2025, 11 (E1): 14-.  
    摘要88)      PDF (999KB)(34)    收藏
    当前越权漏洞识别方法有人工判断方式和自动化工具判断方式.分析以上识别方法的优缺点,基于人工判断方式的关键指标,采用自动化工具的数据采集方法,结合长短期记忆神经网络,构建越权漏洞识别模型.该模型模拟人工判断越权漏洞的思维,同时结合自动化工具的数据采集方法,极大改善了自动化工具的识别率.实验表明,模型取得了正确识别率达95%的理想效果,证明了识别模型的有效性.
    参考文献 | 相关文章 | 多维度评价