Toggle navigation
我要投稿
首页
关于期刊
期刊简介
编委会成员
编委会章程
读者中心
最新录用
当期目录
过刊浏览
阅读排行
下载排行
引用排行
E-mail Alert
RSS
作者中心
作者投稿
作者查稿
投稿须知
文件下载
审稿中心
专家审稿
编辑办公
主编办公
期刊订阅
联系我们
English
全文下载排行
一年内发表文章
|
两年内
|
三年内
|
全部
|
最近1个月下载排行
|
最近1年下载排行
当前位置:
一年内发表文章
Please wait a minute...
选择:
导出引用
EndNote
Ris
BibTeX
显示/隐藏图片
Select
1.
大模型安全评估体系框架研究
苏艳芳, 袁静, 薛俊民,
信息安全研究 2024, 10 (
E2
): 105-.
摘要
(
492
)
PDF
(929KB)(
318
)
可视化
收藏
近年来,人工智能技术的突飞猛进推动了大模型在众多领域的深度渗透与广泛应用,随之而来的安全挑战日益严峻.聚焦于大模型的安全风险,从风险来源、可信属性与模型全生命周期3个关键维度入手,设计并构建了一个综合性大模型安全评估体系框架.该框架突破传统模型评估主要集中在训练数据和模型生成内容安全等方面的局限,旨在通过系统化、多角度分析,强化大模型在复杂应用场景中的安全性、鲁棒性及可信度,为大模型的安全性能评估提供了一个全面的指导体系.此评估体系框架的构建不仅有助于识别与量化当前大模型面临的安全隐患,还为后续的安全增强措施与策略规划提供了坚实的理论与实践基础.
参考文献
|
相关文章
|
多维度评价
Select
2.
零信任的安全模型研究
高能, 彭佳, 王识潇,
信息安全研究 2024, 10 (
10
): 886-.
摘要
(
327
)
PDF
(2270KB)(
287
)
可视化
收藏
零信任被认为是一种新的安全范式,从安全模型视角,揭示了零信任架构以“身份和数据”为主线的安全模型深化与整合.零信任以身份为核心建立全景管控实体链条,围绕实体属性功能生命周期等建立深度防御,并集中重定向实体间信息的流动,整合信息通道,实现层层防护和细粒度动态化访问控制,最后从攻击者视角在信息流通道关键节点设置主动防御机制.由于零信任系统一定会成为高价值资产,探讨了零信任系统演进中与业务深度融合、零信任自身安全和弹性服务能力的新趋势.通过对零信任蕴含安全模型和自身安全性的分析,期望能够为零信任在应用中的架构设计、技术演进、应用安全提供更加清晰的技术发展路径.
参考文献
|
相关文章
|
多维度评价
Select
3.
面向自动驾驶感知系统的对抗样本攻击研究综述
顾芳铭, 况博裕, 许亚倩, 付安民,
信息安全研究 2024, 10 (
9
): 786-.
摘要
(
361
)
PDF
(1560KB)(
277
)
可视化
收藏
自动驾驶感知系统通过多种传感器采集周围环境信息并进行数据处理,用于检测车辆、行人和障碍物等,为后续的控制决策功能提供实时的基础数据.由于传感器直接与外部环境相连,且其自身往往缺乏辨别输入可信度的能力,因此感知系统成为众多攻击的潜在目标.对抗样本攻击是一种具有高隐蔽性和危害性的主流攻击方式,攻击者通过篡改或伪造感知系统的输入数据,欺骗感知算法,导致系统产生错误的输出结果,从而严重威胁自动驾驶安全.系统总结分析了自动驾驶感知系统的工作方式和面向感知系统的对抗样本攻击进展.从基于信号的对抗样本攻击和基于实物的对抗样本攻击2方面对比分析了面向自动驾驶感知系统的对抗样本攻击方案.同时,从异常检测、模型防御和物理防御3个方面全面分析了面向感知系统的对抗样本攻击的防御策略.最后,给出了面向自动驾驶感知系统的对抗样本攻击未来研究方向.
参考文献
|
相关文章
|
多维度评价
Select
4.
网络安全态势感知平台实时监控与响应机制研究
王新华, 徐清波, 徐清波,
信息安全研究 2024, 10 (
E2
): 24-.
摘要
(
212
)
PDF
(555KB)(
232
)
可视化
收藏
围绕基层检察院网络安全态势感知平台的需求,分析实时监控技术关键点,探讨高效的数据收集和处理方法.在此基础上,设计系统应急响应流程,并提出预警与协调机制,以实现对安全风险的快速反应和有效控制.研究成果对加强基层检察院网络安全防护、提高安全态势感知的时效性和准确性以及构建快速高效的安全响应体系具有重要的参考价值和现实意义.
参考文献
|
相关文章
|
多维度评价
Select
5.
物联网中多密钥同态加密的联邦学习隐私保护方法
管桂林, 支婷, 陶政坪, 曹扬,
信息安全研究 2024, 10 (
10
): 958-.
摘要
(
291
)
PDF
(1704KB)(
203
)
可视化
收藏
借助联邦学习,多个分布式物联网设备可在不泄露原始数据前提下通过传输模型更新共同训练全局模型.然而,联邦学习系统易受模型推理攻击的影响,导致系统鲁棒性和数据隐私性受损.针对现有联邦学习方案无法实现对共享梯度的机密性保护以及难以抵抗客户端和服务器发起的共谋攻击等问题,提出一种物联网中多密钥同态加密的联邦学习隐私保护方法.该方法利用多密钥同态加密实现了梯度更新机密性保护,首先通过采用代理重加密技术,将不同公钥下的密文转换为公共密钥下的加密数据,确保云服务器实现对梯度密文的解密.然后,物联网设备采用自身的公钥和随机秘密因子加密本地梯度数据,可抵抗恶意设备和服务器发起的合谋攻击.其次,设计了一种基于混合密码体制的身份认证方法,实现对联邦建模参与方身份的实时验证.此外,为了进一步降低客户端计算开销,将部分解密计算协同至可信服务器计算,用户只需少量的计算即可.通过对所提方案进行全面分析以评估其安全性和效率.结果表明,所提方案满足了预期的安全要求.实验仿真表明,该方案相较于现有方案,具有较低的计算开销,可实现更快且准确的模型训练.
参考文献
|
相关文章
|
多维度评价
Select
6.
大模型安全风险及治理路径研究
徐凌验,
信息安全研究 2024, 10 (
10
): 975-.
摘要
(
145
)
PDF
(1104KB)(
196
)
可视化
收藏
参考文献
|
相关文章
|
多维度评价
Select
7.
基于多维信誉的区块链安全分片方案
曾俊智, 许力, 尤玮婧, 左雨庭,
信息安全研究 2024, 10 (
8
): 690-.
摘要
(
205
)
PDF
(2816KB)(
193
)
可视化
收藏
区块链面临可拓展性问题.分片通过将区块链网络划分成多个子网络,并行处理交易,从而提升系统性能.但分片易导致恶意节点聚集,发动51%攻击,影响系统安全.现有的单维信誉方案存在重分配过程开销大和分片间共识不足的问题,性能与安全无法保证.针对上述问题,提出基于多维信誉的区块链安全分片方案.首先,综合节点多维指标,保证分片信誉与计算通信能力均衡,识别恶意节点.其次,提出双阶段重分配方案,通过第1阶段部分重分配和第2阶段全部重分配,减少重分配频次,降低开销.最后,设计基于多维信誉的快速拜占庭容错共识(multidimensional reputation based fast Byzantine faulttolerant consensus, MRFBFT),将投票权与信誉结合,并在分片领导节点间增设一次共识,防止恶意行为.实验结果表明,各分片信誉和计算通信水平更均衡,共识时延大约降低20%,吞吐量提升15%左右.
参考文献
|
相关文章
|
多维度评价
Select
8.
大模型应用可信框架研究
韦韬, 刘焱, 翁海琴, 仲震宇, 朱泽韬, 王宇, 王美琴,
信息安全研究 2024, 10 (
12
): 1153-.
摘要
(
200
)
PDF
(1420KB)(
181
)
可视化
收藏
大模型技术的出现极大推动了人工智能在各行各业的快速应用,但大模型在实际应用过程中面临着一系列由“模型幻觉”导致的安全可信挑战.这些挑战导致大模型应用落地时,尤其是安全攸关的专业性推理和研判时,其给出的结果难以被轻易信任采纳.在诸多专业领域实践中发现,大模型应用过程中缺乏一个统一的技术框架保证其结果的可信,严重阻碍了大模型技术在专业领域的应用. 针对这个问题,结合在金融、医疗、安全等专业领域的应用实践,提出一种集充足数据(data,D)、专业知识(knowledge,K)、能力协同(collaboration,C)、高效反馈(feedback,F)为一体的大模型可信应用框架DKCF. 希望DKCF可以推动行业大模型安全可信,助力大模型应用变革,推动越来越多的行业迎来革命.
参考文献
|
相关文章
|
多维度评价
Select
9.
多种深度学习融合的网络流量异常检测模型
刘文龙, 文斌, 马梦帅, 杜宛蓉, 魏晓寻,
信息安全研究 2024, 10 (
E2
): 54-.
摘要
(
154
)
PDF
(1425KB)(
177
)
可视化
收藏
网络流量是用户访问网站时产生的数据交换量,及时识别不寻常的流量波动对网络系统的稳定性至关重要.现有方法常忽视时间序列数据的时间维度,为此提出了一种结合CTABiGRU的新型网络流量异常检测模型.该模型利用卷积神经网络提取序列的局部特征,时序神经网络处理序列的时间维度特征,双向门控循环单元从2个方向学习长期依赖关系.此外,通过在时序神经网络和双向门控循环单元中加入注意力机制,CTABiGRU模型能更全面地建模时间序列特征,有效提升异常检测准确性和稳定性.实验结果显示,该方法在检测准确率与精确度上较传统深度学习模型有显著提高.
参考文献
|
相关文章
|
多维度评价
Select
10.
开源软件供应链安全风险分析研究
王江, 姜伟, 张璨,
信息安全研究 2024, 10 (
9
): 862-.
摘要
(
224
)
PDF
(1824KB)(
176
)
可视化
收藏
开源软件已经成为支撑数字社会正常运转的最基本元素之一,渗透到各个行业和领域.随着开源软件供应链越发复杂多元,开源软件供应链安全攻击事件造成的危害也越发严重.梳理了开源软件供应链生态发展现状和世界主要国家开源软件供应链安全战略布局,从开源软件开发安全、使用安全和运营安全维度,提出了开源软件供应链安全风险分析体系,给出当前开源软件供应链面临的主要安全风险,构建了开源软件供应链安全保障模型,并从供应链环节、相关主体和保障措施3个维度提出我国开源软件供应链安全与发展对策建议.
参考文献
|
相关文章
|
多维度评价
Select
11.
基于协同注意力的多家族恶意域名入侵检测
徐红泉, 金琦, 娄冰, 孙志华,
信息安全研究 2024, 10 (
12
): 115-.
摘要
(
182
)
PDF
(1317KB)(
176
)
可视化
收藏
及时准确地检测出非法域名,可以有效预防网络服务器宕机或非法入侵导致的信息丢失问题.为此,提出一种基于协同注意力的多家族恶意域名入侵检测方法.首先,利用深度自编码网络逐层编码压缩,捕获中间层的域名编码特征;其次,从时序和空间维度提取域名字符串的长短距离编码特征和空间编码特征,并在时序和空间编码特征图上构造自注意力机制,强化编码特征在局部空间中的表达能力;再次,借助交叉注意力机制建立时序和空间编码特征的信息交互,增强不同维度编码特征在全局空间中的表达能力;最后,利用softmax函数预测待测域名的概率,并根据概率值快速判定待测域名的合法性.在多个家族的恶意域名数据集上进行测试,结果表明所设计的方法在合法域名与恶意域名二分类检测任务上可以获得0.9876的检测精准率,并在16个家族数据集上可以实现0.9568的平均识别精准率.与其他同类经典方法相比,所设计方法在多个评价指标上实现了最佳的检测结果.
参考文献
|
相关文章
|
多维度评价
Select
12.
基于大语言模型的Bash命令注入攻击检测系统研究
范敏, 李艳霞, 胡星高, 曾助予, 陈亘, 卞超轶, 郭春梅,
信息安全研究 2024, 10 (
E2
): 27-.
摘要
(
299
)
PDF
(763KB)(
175
)
可视化
收藏
Bash命令注入攻击是操作系统命令注入攻击中的一种,它允许攻击者在运行应用程序的服务器上执行Bash命令.这种攻击广泛存在于Web应用服务中,而基于特征规则的传统WAF难以检测变形和未知的Bash命令.基于Web语义算法和机器学习小模型的检测方法虽然弥补了传统方法的不足,但其泛化能力有限.因此,针对端侧硬件WAF下的Bash命令注入攻击,将知识驱动和数据驱动结合起来,提出了一种融合典型绕过知识库和多个小尺寸LLM(large language model)的检测方法.相比传统语义检测算法和单一大尺寸LLM检测方法,本文方法在NL2Bash和OS Command Fuzzing两个公开数据集以及现网真实数据上具有更好的检出率.同时,综合混合入侵检测系统的思路,本研究基于以上方法设计了一套结合云、端两侧的检测系统,该系统在真实应用实践中有效检出了绕过端侧WAF的Bash命令注入攻击.
参考文献
|
相关文章
|
多维度评价
Select
13.
基于检索增强生成的智能渗透测试方法研究
高康, 汤博文, 金建栋, 赖清楠, 周昌令,
信息安全研究 2024, 10 (
E2
): 32-.
摘要
(
194
)
PDF
(3674KB)(
172
)
可视化
收藏
传统的渗透测试方法依赖手动操作,存在效率和准确性的局限.本研究融合了大语言模型和检索增强生成技术,提出了一种智能渗透测试方法.方法利用进化算法收集的数据集进行微调,构建了SecLLM模型;通过整合多源异构数据,构建了检索增强型知识库;在此基础上采用ReAct范式,设计了渗透测试智能体框架,使渗透测试任务能够独立执行.实验结果表明,该方法提高了渗透测试的自动化和智能化水平,为自动化渗透测试的未来探索开辟新的视角.
参考文献
|
相关文章
|
多维度评价
Select
14.
一种面向特殊领域隐语的大语言模型检测系统
姬旭, 张健毅, 赵张驰, 周子寅, 李毅龙,
信息安全研究 2024, 10 (
9
): 795-.
摘要
(
194
)
PDF
(2610KB)(
167
)
可视化
收藏
大语言模型从模型本身和推理中检索知识以生成用户所需的答案,因此评价大语言模型的推理能力成为热点.然而,尽管在隐语方面大语言模型表现出较好的推理与理解能力,但在诸如电信诈骗等特殊领域隐语理解能力、推理能力的评价尚未出现.针对此问题,设计并实验了首个针对特殊领域隐语的大语言模型评估系统,同时提出了包含许多特殊主题的首个隐语数据集.针对数据交叉匹配问题和数据计算问题,分别提出了协同调和算法和基于指示函数的数据感知算法,从多角度评价大语言模型的表现.实验证明,该系统可以灵活、深入地评估大语言模型问答的识别准确性.同时,结果首次揭示了大语言模型基于提问风格和线索的识别准确性变化.设计系统可以作为一种审计工具帮助提高大语言模型的可靠性和安全性.
参考文献
|
相关文章
|
多维度评价
Select
15.
基于区块链与代理重加密的数据安全共享技术研究
吴宇, 陈丹伟,
信息安全研究 2024, 10 (
8
): 719-.
摘要
(
233
)
PDF
(2800KB)(
166
)
可视化
收藏
在数字化时代,大量敏感数据存储在各种网络和云平台上,数据保护成为信息安全领域的关键挑战之一.传统的加密方法存在单点故障和中心化控制的问题,从而可能导致数据泄露.为了解决这些问题,提出了一种新的方法,将区块链技术和改进的代理重加密算法相结合,采用Shamir门限密钥共享,设计了一种基于门限代理重加密算法的数据共享方案TDPRBC,安全分析及实验结果表明该方案可以满足大部分数据访问需求.
参考文献
|
相关文章
|
多维度评价
Select
16.
基于深度学习的时空特征融合网络入侵检测模型研究
李聪聪, 袁子龙, 滕桂法,
信息安全研究 2025, 11 (
2
): 122-.
摘要
(
141
)
PDF
(1944KB)(
156
)
可视化
收藏
随着网络攻击日益增多,网络入侵检测系统在维护网络安全方面也越来越重要.目前多数研究采用深度学习的方法进行网络入侵检测,但未充分从多个角度利用流量的特征,同时存在实验数据集过于陈旧的问题.提出了一种并行结构的DSCInceptionBiLSTM网络,使用最新的数据集评估所设计的网络模型.该模型包括网络流量图像和文本异常流量检测2个分支,分别通过改进的卷积神经网络和循环神经网络提取流量的空间特征和时序特征.最后通过融合时空特征实现网络入侵检测.实验结果表明,在CICIDS2017,CSECICIDS2018,CICDDoS2019这3个数据集上,该模型分别达到了99.96%,99.19%,99.95%的准确率,能够对异常流量进行高精度分类,满足入侵检测系统的要求.
参考文献
|
相关文章
|
多维度评价
Select
17.
基础软件供应链安全现状分析与对策建议
张蕾, 闻书韵,
信息安全研究 2024, 10 (
8
): 780-.
摘要
(
192
)
PDF
(4217KB)(
155
)
可视化
收藏
基础软件是支撑计算机系统高效稳定运行的基石,决定数字基础设施发展的水平.以操作系统、数据库、中间件为代表的基础软件产业链在整个软件产业处于上游位置,直接影响下游产出的规模和效益.由于基础软件具有研发周期长、投入大等特点,在软件供应链日益复杂的环境下,逐渐引起各国重视并上升至国家战略高度.近年来,我国基础软件产业借助开源路径提速发展的同时,发生了众多基础软件供应链安全事件,带来了风险挑战.梳理了基础软件供应链安全现状,分析基础软件供应链面临的风险挑战,并从政策、产业、用户、生态4个层面提出合理化对策建议.
参考文献
|
相关文章
|
多维度评价
Select
18.
一种基于同态加密的密文符号函数计算优化方法
李晓东, 周苏雅, 赵炽野, 李慧, 袁文博, 张健毅,
信息安全研究 2025, 11 (
2
): 100-.
摘要
(
184
)
PDF
(1092KB)(
154
)
可视化
收藏
同态加密方案的比较运算是深度学习等多种应用中常见的操作之一.已有研究专注于同态比较运算,以有效评估同态加密方案.在仅支持加法和乘法运算的同态加密环境中,对数据执行比较操作一直是具有挑战性的非算术任务.对之前(2023 CNS)的动态多项式比较方法进行改进,即多项式波动范围能够落在(-2,2),找到全新的方程组求解动态多项式.同时利用有限3次和5次多项式构建新的复合多项式,以更加精确和高效地逼近符号函数.分析该近似方法的深度消耗和计算复杂性方面的最优性,在平摊运行时间内(对于ε=2-α,α=20)需要0.69ms,相比之前(2023 CNS)最优方法减少了约32%的运行时间.
参考文献
|
相关文章
|
多维度评价
Select
19.
基于BertTextCNN的开源威胁情报文本的多标签分类方法
陆佳丽,
信息安全研究 2024, 10 (
8
): 760-.
摘要
(
254
)
PDF
(1641KB)(
153
)
可视化
收藏
开源威胁情报对网络安全防护十分重要,但其存在着分布广、形式多、噪声大的特点.所以如何能对收集到的海量开源威胁情报进行高效的整理和分析就成为亟需解决的问题.因此,探索了一种以BertTextCNN模型为基础且同时考虑标题、正文和正则判断的多标签分类方法.根据情报源发布文本的特点,设置正则判断规则,以弥补模型的欠缺;为更全面反映开源威胁情报文本所涉及的威胁主题,针对标题和正文分别设置了BertTextCNN多标签分类模型,并将2部分标签整理去重以得到文本的最终威胁类别.通过与只依据正文建立的BertTextCNN多标签分类模型进行对比,所设置的模型在性能上有所提升,且召回率提升明显,能为开源威胁情报分类工作提供有价值的参考.
参考文献
|
相关文章
|
多维度评价
Select
20.
基于Louvain多图融合的口令爆破检测技术研究
黄自力, 熊璐, 邱震尧,
信息安全研究 2024, 10 (
E2
): 2-.
摘要
(
196
)
PDF
(1381KB)(
151
)
可视化
收藏
口令爆破作为网络安全领域的常见攻击手段,对用户账号体系造成了严重的威胁与风险.传统的规则引擎难以捕获多变的分布式多间隔攻击.本研究通过结合Louvain社团算法的社交网络能力,关联分析日志特征,以访问地址源、访问频率、登录特征作为建边依据,引入浮动微调的多图权重机制,构建多图融合模型,实现了对分布式多间隔口令爆破的精准检测.
参考文献
|
相关文章
|
多维度评价
Select
21.
关键信息基础设施软件供应链风险分析及应对方法研究
李祉岐, 郭晨萌, 汤文玉, 杨思敏, 王雪岩,
信息安全研究 2024, 10 (
9
): 833-.
摘要
(
174
)
PDF
(1295KB)(
147
)
可视化
收藏
关键信息基础设施中系统的安全保护至关重要,软件供应链风险分析在其中不可或缺.近年来供应链攻击事件迅速增长,形势严峻.以软件供应链威胁的主要诱因,如“外部”的软件成分、人员、支撑工具等要素的潜在问题分析为出发点,结合对国内外政策和技术的现状研究,提出了针对电力行业系统的软件供应链安全保障框架,涵盖了外部组件治理、供应商管理、研运设施加固、软件物料清单应用机制4方面15组安全方法,并可持续扩展,旨在为电力行业重要信息系统的软件供应链安全防护提供参考.
参考文献
|
相关文章
|
多维度评价
Select
22.
基于联邦学习的自适应网络攻击分析方法研究
康海燕, 张聪明,
信息安全研究 2024, 10 (
12
): 1091-.
摘要
(
127
)
PDF
(3389KB)(
145
)
可视化
收藏
为了高效安全地分析网络攻击行为问题,提出基于联邦学习的自适应网络攻击分析方法(adaptive network attack analysis method based on federated learning, NAAFL),该方法可以在实现隐私保护的同时充分利用数据进行网络攻击分析.首先,提出一种基于DQN的低成本防御机制(动态选择参与方机制),作用在联邦学习模型参数共享、模型聚合过程中,为每一轮模型更新动态选择最佳参与方,减少局部模型在训练过程中表现不佳对全局模型的影响,同时降低通信开销时间,提高联邦学习效率.其次,设计一种自适应特征学习的网络入侵检测模型,能够根据不断变化的攻击特征进行智能学习和分析,以应对复杂的网络环境,有效降低特征选择的时空开销.最后,在公开数据集(NSL KDD)上进行对比实验,NAAFL方法对攻击的检测准确率为98.9%,动态选择参与方机制提高服务器准确率4.48%,实验结果表明:该方法具有优良的鲁棒性和高效性.
参考文献
|
相关文章
|
多维度评价
Select
23.
零信任架构的回望与未来发展研究
王若晗, 向继, 管长御, 王雷,
信息安全研究 2024, 10 (
10
): 896-.
摘要
(
148
)
PDF
(1683KB)(
142
)
可视化
收藏
随着互联网、大数据和云计算的快速发展,为了应对现代数字化的挑战,零信任架构作为一种新的安全范式被提出.该安全模型建立在从不默认信任任何内部或外部请求的原则上,强调必须通过持续的验证和监控授予访问权限.零信任的核心原则包括全面身份验证、访问控制、最小权限、普遍加密和持续的风险评估与应对.主要通过对零信任架构的发展历史进行回顾,以及对零信任机制的基本概念进行阐述,最后对零信任架构未来的发展进行总结.
参考文献
|
相关文章
|
多维度评价
Select
24.
多通道运动矢量排序的可逆视频信息隐藏
孟逸飞, 钮可, 梁钰承, 石林, 张英男,
信息安全研究 2024, 10 (
8
): 698-.
摘要
(
237
)
PDF
(1590KB)(
140
)
可视化
收藏
针对现有基于运动矢量排序的视频可逆信息隐藏算法无法根据视频帧视觉特性自适应调节嵌入容量且容量有限的问题,提出一种多通道矢量排序的可逆视频信息隐藏算法.该算法通过计算参考帧的纹理复杂度和运动复杂度情况决定后续帧是否嵌入信息,从而实现后续帧的自适应信息嵌入,算法同时对多通道像素值排序(multipass pixel value ordering, multipass PVO)技术进行改进,将其应用于视频信息隐藏,有效提升可逆隐藏算法嵌入容量.实验结果表明,相较于同类算法,PSNR和SSIM的变化值分别降低14.5%和8.5%,嵌入容量提升7.4%,在视觉质量和嵌入容量方面有显著提高.
参考文献
|
相关文章
|
多维度评价
Select
25.
简析车联网网络安全
徐元杰, 吴建华, 龚一轩,
信息安全研究 2024, 10 (
E2
): 139-.
摘要
(
155
)
PDF
(676KB)(
139
)
可视化
收藏
随着汽车智能化和移动通信技术的发展,车联网(Internet of vehicle, IoV)作为一种新兴技术,其功能不断扩大,正悄然改变传统的完全依赖于人的驾驶方式.车联网以智能网联汽车为主要节点,借助车内外传感器和通信模块,实现车辆与车辆、车辆与设施、车辆与人、车辆与云端服务的实时通信与数据交换.然而,随着IoV的迅速发展,其带来的网络安全和隐私保护问题也变得日益突出.通过对IoV的网络安全和隐私保护问题进行综述,分析现有的研究成果,并总结未来的研究方向.
参考文献
|
相关文章
|
多维度评价
Select
26.
融合二次特征提取和自蒸馏的流量异常检测方法
陈万志, 赵林, 王天元,
信息安全研究 2024, 10 (
12
): 1082-.
摘要
(
118
)
PDF
(2415KB)(
137
)
可视化
收藏
针对深度学习模型在处理非平衡的海量高维流量数据时对少数类攻击流量检测率低的问题,提出一种融合二次特征提取和自蒸馏的流量异常检测方法.首先,采用隔离森林(isolation forest, iForest)去除正常类样本中的离群点,训练改进的卷积去噪编码器(convolutional denoising autoencoder, CDAE),减少数据中噪声和离群点对模型训练时的影响,得到原始特征的低维增强表示.其次,借助ADASYN在去除离群点的数据集上合成少数类攻击样本,解决数据失衡问题.然后,再利用iForest清除生成新样本中的离群点得到新数据集,利用训练好的CDAE对新数据集进行1次特征提取,提取的特征作为基于自蒸馏的ResNet模型输入完成2次特征提取.最后,通过组合训练好的CDAE和ResNet模型实现对异常流量的精准识别.该方法在NSLKDD数据集上五分类准确率和F1分数最高分别达到91.52%和92.05%.实验结果表明,与现有的方法相比,该方法能够有效提升对少数攻击流量的检测率.
参考文献
|
相关文章
|
多维度评价
Select
27.
基于车路云一体化的网络安全建设方案探究
刘宏, 边雨,
信息安全研究 2024, 10 (
E2
): 68-.
摘要
(
204
)
PDF
(1105KB)(
134
)
可视化
收藏
随着智能网联汽车技术的发展,车路云一体化逐渐成为智慧交通系统的核心架构.然而,系统在提供便利的同时,也面临着严峻的网络安全挑战.旨在探究车路云一体化场景下网络安全的建设方案,以确保数据传输的安全性和系统的可靠性.首先,识别车路云一体化系统存在的网络安全风险;然后,结合现有网络安全技术和最佳实践,提出综合性的网络安全建设方案;最后,提出前沿技术融合的展望.该方案能够有效提升车路云一体化系统的安全防护能力,在实施过程中,需要持续监测安全态势,及时更新安全策略,以应对不断演变的网络威胁.
参考文献
|
相关文章
|
多维度评价
Select
28.
基于模分量同态加密的隐私数据联邦学习研究
李晓东, 李慧, 赵炽野, 周苏雅, 金鑫,
信息安全研究 2025, 11 (
3
): 198-.
摘要
(
144
)
PDF
(1298KB)(
129
)
可视化
收藏
在当前大数据时代深度学习蓬勃发展,成为解决实际问题的强大工具.然而,传统的集中式深度学习系统存在隐私泄露风险.为解决此问题出现了联邦学习,即一种分布式机器学习方法.联邦学习允许多个机构或个人在不共享原始数据的情况下共同训练模型,通过上传本地模型参数至服务器,聚合各用户参数构建全局模型,再返回给用户.这种方法既实现了全局优化,又避免了私有数据泄露.然而,即使采用联邦学习,攻击者仍有可能通过获取用户上传的模型参数还原用户数据,从而侵犯隐私.为解决这一问题,隐私保护成为联邦学习研究的核心,提出了一种基于模分量同态加密的联邦学习(federated learning based on confused modulo projection homomorphic encryption, FLFC)方案.该方案采用自研的模分量全同态加密算法对用户模型参数进行加密,模分量全同态加密算法具有运算效率高、支持浮点数运算、国产化的优点,从而实现了对隐私的更加强大的保护.实验结果表明,FLFC方案在实验中表现出比FedAvg方案更高的平均准确率,且稳定性良好.
参考文献
|
相关文章
|
多维度评价
Select
29.
基于联邦学习的SDP信任评估模型设计
池亚平, 刘佳辉, 梁家铭,
信息安全研究 2024, 10 (
10
): 903-.
摘要
(
156
)
PDF
(1860KB)(
126
)
可视化
收藏
随着网络边界日益模糊,零信任作为网络安全防御的新范式应运而生.针对零信任安全架构在面对大数据时代所带来的海量上下文信息和多样化终端情境下,信任评估效率低且难以有效保护用户数据隐私的问题,提出了一种基于联邦学习的SDP信任评估模型及其部署方法.该模型通过去中心化思想,在不共享原始数据的情况下训练全局模型,保护各分布式SDP控制器节点的用户数据隐私.通过实验和对比分析,证明此零信任评估模型可有效分类恶意和合法数据流,并且效率优于同类文献方案.
参考文献
|
相关文章
|
多维度评价
Select
30.
基于Transformer与图卷积网络的行为冲突检测模型
文津, 蒋凯元, 韩禹洋, 王志强, 罗乐琦, 田文亮,
信息安全研究 2024, 10 (
8
): 729-.
摘要
(
155
)
PDF
(1811KB)(
124
)
可视化
收藏
近年来,随着监控摄像头的不断增多和互联网的迅速发展,监控视频与网络视频越来越多,对视频进行自动行为冲突检测对降低人为审核导致的隐私信息泄露风险及维护社会治安、净化网络环境等具有重要意义.为了充分提取视频中的行为冲突特征,并获得有较好泛化能力与检测效果的模型,采用I3D(inflated 3D convolutional network)与VGGish,基于XDViolence进行多模态特征的提取,并提出了基于Transformer和图卷积网络的行为冲突检测模型TGBCDM(behavior conflict detection model based on Transformer and graph convolution networks).该模型包含Transformer编码器模块和图卷积模块,可以在有效捕捉视频中长距离依赖关系的同时,关注视频特征的全局信息和局部信息.经过实验证明,该模型优于现有的8种方法.
参考文献
|
相关文章
|
多维度评价
Select
31.
网络空间安全技术发展趋势研究
冯登国,
信息安全研究 2025, 11 (
1
): 2-.
摘要
(
144
)
PDF
(563KB)(
124
)
可视化
收藏
相关文章
|
多维度评价
Select
32.
网络与信息安全事件应急响应机制探究
王志明, 王益多,
信息安全研究 2024, 10 (
E2
): 117-.
摘要
(
195
)
PDF
(625KB)(
123
)
可视化
收藏
为有效应对网络与信息安全事件,政府出台了一系列政策法规.政府部门和相关企事业单位都应以总体国家安全观为统领,坚持安全可控与开放创新相结合,建立与数字政府相适应的网络与信息安全应急响应机制.该机制以安全监测为核心,联动事前检查评估、事中应急处置和事后防御加固.对应急相关的法律法规、标准规范和预案体系进行探讨,给出了构建应急响应机制的方法,帮助政府部门和相关企事业单位提高对网络与信息安全事件的应对能力,保障信息系统安全稳定运行.
参考文献
|
相关文章
|
多维度评价
Select
33.
威胁情报中命名实体识别技术研究与分析
池亚平, 徐子涵, 吴冰, 王志强, 彭文龙,
信息安全研究 2024, 10 (
12
): 1122-.
摘要
(
125
)
PDF
(990KB)(
120
)
可视化
收藏
面对日益复杂多变的网络安全攻击,迅速获取最新的网络威胁情报对于实时识别、阻断和追踪网络攻击至关重要.解决这一问题的关键在于如何有效地获取网络威胁情报数据,而命名实体识别技术是解决这一问题的热点技术之一.系统分析了多种基于深度学习的命名实体识别方法,而后设计了一种适用于威胁情报领域的命名实体识别模型,并进行了实验验证和分析.最后对命名实体识别方法面临的挑战及其在网络安全领域的发展前景进行了分析和展望.
参考文献
|
相关文章
|
多维度评价
Select
34.
强化语义一致性的差分隐私文本脱敏方法
关业礼, 罗森林, 潘丽敏, 张笈, 于经纬,
信息安全研究 2024, 10 (
8
): 706-.
摘要
(
239
)
PDF
(1067KB)(
119
)
可视化
收藏
文本脱敏是一种极为重要的隐私保护方法,其隐私保护效果和与原文本语义一致性的平衡是一个难题.现有差分隐私脱敏方法对敏感词脱敏时,采用相似性计算概率法选取敏感词的替代词,易造成替代词与原文语义不一致甚至无关,严重影响脱敏文本对原文语义的保持.提出一种强化语义一致性的差分隐私文本脱敏方法,给定一种截断距离度量公式调整替换词选中概率限制语义无关替换词.真实数据集的实验结果表明,该方法有效提升了脱敏文本与原文的语义一致性,实际应用价值大.
参考文献
|
相关文章
|
多维度评价
Select
35.
完善数据安全治理范式 促进人工智能产业发展
江波
信息安全研究 2024, 10 (
8
): 776-.
摘要
(
145
)
PDF
(758KB)(
117
)
可视化
收藏
在新一轮科技革命和产业变革深入发展的当今,数据业已成为新的生产要素,而人工智能则成为新的生产工具,大模型等人工智能技术成为了引领新一代产业变革的核心力量.近年来对发展质量的要求逐步提升到新的高度,特别是新质生产力的提出更是生产力概念质的跃迁.以科技创新发挥主导作用,摆脱了传统增长路径,结合数字时代要求,发展更具融合性、更体现新内涵的生产力,成为了时代热点.随着人工智能等新一代信息技术与各行业核心生产经营管理流程相结合,对数据安全提出了新的挑战.应探索适应数据时代特点的安全治理模式,筑牢数据有效流通的安全基座.数据安全关系各方主体,包括平台企业、个人信息主体、监管机关以及其他数据服务商,是一个集法律、技术、国家安全为一体的综合问题.
参考文献
|
相关文章
|
多维度评价
Select
36.
数据跨境流动规制综述
葛平原, 陈永强, 郭伟豪, 荣景峰, 刘美琦, 张玉清,
信息安全研究 2025, 11 (
2
): 164-.
摘要
(
213
)
PDF
(1274KB)(
117
)
可视化
收藏
数字经济的发展使数据跨境流动成为一种必然趋势,在带来经济效益的同时,数据跨境流动安全问题不容忽视.由于数据跨境流动过程涉及主体和场景复杂,同时过程具有不可控性,如何规制数据跨境流动过程中可能存在的安全问题已经成为世界各国关注的重点.世界范围内至今没有形成统一数据跨境治理规则体系,同时各国在数据跨境相关立法中也存在巨大的差异,造成了世界范围内数据跨境规制的复杂局面.从法律法规、双边协定和标准角度阐述当前的数据跨境现状,并以此展开横向对比,梳理存在的规制差异,分析当前趋势下中国面临的挑战与机遇,并给出合理的应对方式.
参考文献
|
相关文章
|
多维度评价
Select
37.
行为异常检测技术在零信任访问控制中的应用
金志刚, 林亮成, 陈旭阳,
信息安全研究 2024, 10 (
10
): 921-.
摘要
(
108
)
PDF
(1620KB)(
116
)
可视化
收藏
零信任有效解决了网络边界模糊的问题,在多种访问控制方法中得到广泛应用.针对大部分零信任访问控制方法仅使用简单统计方法计算信任评分、防范未知风险能力较差、缺乏对不同用户的自适应能力的问题,提出了一种引入行为异常检测的零信任访问控制方法.该方法设计了一种结合行为异常检测策略的信任引擎,通过自编码器和双向长短期记忆神经网络的建模能力,表征用户的行为模式,利用均方误差损失函数计算异常行为表征值,同时融合其他要素计算信任评分.该方法利用异常行为表征值设定信任阈值,以自适应调整用户访问策略.实验结果表明,所提方法对用户行为间的关联敏感,能够识别用户的异常行为并阻止授权,实现持续评估、细粒度的访问控制.
参考文献
|
相关文章
|
多维度评价
Select
38.
网络告警智能降噪技术研究与实践
张肖楠, 范絮妍, 谈松, 石宇, 周登彦,
信息安全研究 2024, 10 (
E2
): 230-.
摘要
(
135
)
PDF
(3359KB)(
115
)
可视化
收藏
网络告警数据是态势感知平台的核心数据来源之一,噪声告警的存在对态势分析、预测评估、风险处置等安全运营工作带来严重影响.如何在海量告警中精准、全面地识别误报、冗余、低价值告警,已成为各单位在常态化安全运营中面临的通用挑战.针对该问题,以可实战、易落地、体系化为原则形成一套智能告警降噪技术体系,从噪声告警的多个成因出发,分别提出相应告警降噪方法.通过充分利用态势感知平台的安全日志、资产数据和运营研判结果数据,对网络告警的攻击意图、可信程度、危害程度等进行综合分析,实现对海量告警进行逐层降噪的效果,达到既可对噪声告警进行有效过滤又可在海量告警中准确筛选高价值告警的目标.目前,网络告警智能降噪技术已在实际网络环境中投入应用,极大提升了网络告警的研判效率,有效支撑了安全运营工作.
参考文献
|
相关文章
|
多维度评价
Select
39.
融合多模态特征的恶意TLS流量检测方法
曾庆鹏, 贺述明, 柴江力,
信息安全研究 2025, 11 (
2
): 130-.
摘要
(
143
)
PDF
(3159KB)(
114
)
可视化
收藏
恶意TLS流量检测旨在识别出利用TLS协议传输恶意活动的网络流量,由于TLS协议的加密特性,传统的基于文本特征的流量分析方法在面对加密流量时效果有限.为了解决这个问题,提出了一种融合多模态特征的恶意TLS流量检测方法(MTBRL),该方法从不同模态中提取和融合特征,实现对恶意TLS流量的检测.首先,通过专家经验进行特征工程,从加密流量中提取关键特征,包括协议版本、加密套件和证书信息等,对这些特征进行处理后将其转化为2维图像表示,再利用ResNet对这些图像进行编码,以提取图像的特征.其次,使用加密流量预训练的BERT对TLS流进行编码,从中学习到TLS流的上下文和语义特征.此外,使用LSTM对加密流量的包长度分布序列进行编码,以捕捉时序特征.最后通过特征融合技术整合不同模态特征,利用反向传播算法自动学习并优化模型的权重参数,以准确预测恶意TLS流量.实验结果表明,该方法在DataCon2020数据集上准确率、精确率、召回率和F1值分别达到94.94%,94.85%,94.15%和94.45%,显著优于传统机器学习和深度学习方法.
参考文献
|
相关文章
|
多维度评价
Select
40.
基于注意力机制和护照层嵌入的图像处理模型水印方法
陈先意, 周浩, 刘腾骏, 闫雷鸣,
信息安全研究 2024, 10 (
9
): 849-.
摘要
(
151
)
PDF
(2025KB)(
112
)
可视化
收藏
随着深度神经网络在人工智能领域的广泛应用,深度神经网络的版权保护受到广泛关注.然而,到目前为止模型版权保护的方法大多集中在检测或分类任务上,难以直接应用于图像处理网络.为此,提出一种结合注意力机制和护照层嵌入的图像处理模型版权保护框架.首先通过在水印嵌入网络中使用通道和空间注意力网络定位图像中人眼不敏感区域,提高水印的鲁棒性和不可感知性.其次在目标模型的卷积层后插入护照层水印提高抵御混淆攻击的能力,最后结合结构一致性、护照层因子等设计组合损失引导模型收敛方向.超分辨率模型SRGAN和语义分割模型CycleGAN上的实验结果表明,该方法的水印提取率超过98%,并对代理攻击和混淆攻击具有较好的鲁棒性.
参考文献
|
相关文章
|
多维度评价
作者中心
作者投稿查稿系统
投稿须知
论文模板
版权转让协议
审稿中心
专家审稿
编委审稿
主编审稿
编辑办公