全文下载排行

    一年内发表文章 | 两年内 | 三年内 | 全部 | 最近1个月下载排行 | 最近1年下载排行

    当前位置: 一年内发表文章
    Please wait a minute...
    选择: 显示/隐藏图片
    1.  大模型安全评估体系框架研究
    苏艳芳, 袁静, 薛俊民,
    信息安全研究    2024, 10 (E2): 105-.  
    摘要619)      PDF (929KB)(345)    收藏
    近年来,人工智能技术的突飞猛进推动了大模型在众多领域的深度渗透与广泛应用,随之而来的安全挑战日益严峻.聚焦于大模型的安全风险,从风险来源、可信属性与模型全生命周期3个关键维度入手,设计并构建了一个综合性大模型安全评估体系框架.该框架突破传统模型评估主要集中在训练数据和模型生成内容安全等方面的局限,旨在通过系统化、多角度分析,强化大模型在复杂应用场景中的安全性、鲁棒性及可信度,为大模型的安全性能评估提供了一个全面的指导体系.此评估体系框架的构建不仅有助于识别与量化当前大模型面临的安全隐患,还为后续的安全增强措施与策略规划提供了坚实的理论与实践基础.
    参考文献 | 相关文章 | 多维度评价
    2. 网络安全态势感知平台实时监控与响应机制研究
    王新华, 徐清波, 徐清波,
    信息安全研究    2024, 10 (E2): 24-.  
    摘要281)      PDF (555KB)(240)    收藏
    围绕基层检察院网络安全态势感知平台的需求,分析实时监控技术关键点,探讨高效的数据收集和处理方法.在此基础上,设计系统应急响应流程,并提出预警与协调机制,以实现对安全风险的快速反应和有效控制.研究成果对加强基层检察院网络安全防护、提高安全态势感知的时效性和准确性以及构建快速高效的安全响应体系具有重要的参考价值和现实意义.
    参考文献 | 相关文章 | 多维度评价
    3. 大模型应用可信框架研究
    韦韬, 刘焱, 翁海琴, 仲震宇, 朱泽韬, 王宇, 王美琴,
    信息安全研究    2024, 10 (12): 1153-.  
    摘要276)      PDF (1420KB)(209)    收藏
    大模型技术的出现极大推动了人工智能在各行各业的快速应用,但大模型在实际应用过程中面临着一系列由“模型幻觉”导致的安全可信挑战.这些挑战导致大模型应用落地时,尤其是安全攸关的专业性推理和研判时,其给出的结果难以被轻易信任采纳.在诸多专业领域实践中发现,大模型应用过程中缺乏一个统一的技术框架保证其结果的可信,严重阻碍了大模型技术在专业领域的应用. 针对这个问题,结合在金融、医疗、安全等专业领域的应用实践,提出一种集充足数据(data,D)、专业知识(knowledge,K)、能力协同(collaboration,C)、高效反馈(feedback,F)为一体的大模型可信应用框架DKCF. 希望DKCF可以推动行业大模型安全可信,助力大模型应用变革,推动越来越多的行业迎来革命.
    参考文献 | 相关文章 | 多维度评价
    4.  基于检索增强生成的智能渗透测试方法研究
    高康, 汤博文, 金建栋, 赖清楠, 周昌令,
    信息安全研究    2024, 10 (E2): 32-.  
    摘要249)      PDF (3674KB)(185)    收藏
    传统的渗透测试方法依赖手动操作,存在效率和准确性的局限.本研究融合了大语言模型和检索增强生成技术,提出了一种智能渗透测试方法.方法利用进化算法收集的数据集进行微调,构建了SecLLM模型;通过整合多源异构数据,构建了检索增强型知识库;在此基础上采用ReAct范式,设计了渗透测试智能体框架,使渗透测试任务能够独立执行.实验结果表明,该方法提高了渗透测试的自动化和智能化水平,为自动化渗透测试的未来探索开辟新的视角.
    参考文献 | 相关文章 | 多维度评价
    5. 基于大语言模型的Bash命令注入攻击检测系统研究
    范敏, 李艳霞, 胡星高, 曾助予, 陈亘, 卞超轶, 郭春梅,
    信息安全研究    2024, 10 (E2): 27-.  
    摘要346)      PDF (763KB)(184)    收藏
    Bash命令注入攻击是操作系统命令注入攻击中的一种,它允许攻击者在运行应用程序的服务器上执行Bash命令.这种攻击广泛存在于Web应用服务中,而基于特征规则的传统WAF难以检测变形和未知的Bash命令.基于Web语义算法和机器学习小模型的检测方法虽然弥补了传统方法的不足,但其泛化能力有限.因此,针对端侧硬件WAF下的Bash命令注入攻击,将知识驱动和数据驱动结合起来,提出了一种融合典型绕过知识库和多个小尺寸LLM(large language model)的检测方法.相比传统语义检测算法和单一大尺寸LLM检测方法,本文方法在NL2Bash和OS Command Fuzzing两个公开数据集以及现网真实数据上具有更好的检出率.同时,综合混合入侵检测系统的思路,本研究基于以上方法设计了一套结合云、端两侧的检测系统,该系统在真实应用实践中有效检出了绕过端侧WAF的Bash命令注入攻击.
    参考文献 | 相关文章 | 多维度评价
    6. 多种深度学习融合的网络流量异常检测模型
    刘文龙, 文斌, 马梦帅, 杜宛蓉, 魏晓寻,
    信息安全研究    2024, 10 (E2): 54-.  
    摘要212)      PDF (1425KB)(183)    收藏
    网络流量是用户访问网站时产生的数据交换量,及时识别不寻常的流量波动对网络系统的稳定性至关重要.现有方法常忽视时间序列数据的时间维度,为此提出了一种结合CTABiGRU的新型网络流量异常检测模型.该模型利用卷积神经网络提取序列的局部特征,时序神经网络处理序列的时间维度特征,双向门控循环单元从2个方向学习长期依赖关系.此外,通过在时序神经网络和双向门控循环单元中加入注意力机制,CTABiGRU模型能更全面地建模时间序列特征,有效提升异常检测准确性和稳定性.实验结果显示,该方法在检测准确率与精确度上较传统深度学习模型有显著提高.
    参考文献 | 相关文章 | 多维度评价
    7. 基于协同注意力的多家族恶意域名入侵检测
    徐红泉, 金琦, 娄冰, 孙志华,
    信息安全研究    2024, 10 (12): 115-.  
    摘要221)      PDF (1317KB)(178)    收藏
    及时准确地检测出非法域名,可以有效预防网络服务器宕机或非法入侵导致的信息丢失问题.为此,提出一种基于协同注意力的多家族恶意域名入侵检测方法.首先,利用深度自编码网络逐层编码压缩,捕获中间层的域名编码特征;其次,从时序和空间维度提取域名字符串的长短距离编码特征和空间编码特征,并在时序和空间编码特征图上构造自注意力机制,强化编码特征在局部空间中的表达能力;再次,借助交叉注意力机制建立时序和空间编码特征的信息交互,增强不同维度编码特征在全局空间中的表达能力;最后,利用softmax函数预测待测域名的概率,并根据概率值快速判定待测域名的合法性.在多个家族的恶意域名数据集上进行测试,结果表明所设计的方法在合法域名与恶意域名二分类检测任务上可以获得0.9876的检测精准率,并在16个家族数据集上可以实现0.9568的平均识别精准率.与其他同类经典方法相比,所设计方法在多个评价指标上实现了最佳的检测结果.
    参考文献 | 相关文章 | 多维度评价
    8.  基于深度学习的时空特征融合网络入侵检测模型研究
    李聪聪, 袁子龙, 滕桂法,
    信息安全研究    2025, 11 (2): 122-.  
    摘要179)      PDF (1944KB)(164)    收藏
    随着网络攻击日益增多,网络入侵检测系统在维护网络安全方面也越来越重要.目前多数研究采用深度学习的方法进行网络入侵检测,但未充分从多个角度利用流量的特征,同时存在实验数据集过于陈旧的问题.提出了一种并行结构的DSCInceptionBiLSTM网络,使用最新的数据集评估所设计的网络模型.该模型包括网络流量图像和文本异常流量检测2个分支,分别通过改进的卷积神经网络和循环神经网络提取流量的空间特征和时序特征.最后通过融合时空特征实现网络入侵检测.实验结果表明,在CICIDS2017,CSECICIDS2018,CICDDoS2019这3个数据集上,该模型分别达到了99.96%,99.19%,99.95%的准确率,能够对异常流量进行高精度分类,满足入侵检测系统的要求.
    参考文献 | 相关文章 | 多维度评价
    9. 一种基于同态加密的密文符号函数计算优化方法
    李晓东, 周苏雅, 赵炽野, 李慧, 袁文博, 张健毅,
    信息安全研究    2025, 11 (2): 100-.  
    摘要222)      PDF (1092KB)(158)    收藏
    同态加密方案的比较运算是深度学习等多种应用中常见的操作之一.已有研究专注于同态比较运算,以有效评估同态加密方案.在仅支持加法和乘法运算的同态加密环境中,对数据执行比较操作一直是具有挑战性的非算术任务.对之前(2023 CNS)的动态多项式比较方法进行改进,即多项式波动范围能够落在(-2,2),找到全新的方程组求解动态多项式.同时利用有限3次和5次多项式构建新的复合多项式,以更加精确和高效地逼近符号函数.分析该近似方法的深度消耗和计算复杂性方面的最优性,在平摊运行时间内(对于ε=2-α,α=20)需要0.69ms,相比之前(2023 CNS)最优方法减少了约32%的运行时间.
    参考文献 | 相关文章 | 多维度评价
    10. 基于联邦学习的自适应网络攻击分析方法研究
    康海燕, 张聪明,
    信息安全研究    2024, 10 (12): 1091-.  
    摘要169)      PDF (3389KB)(153)    收藏
    为了高效安全地分析网络攻击行为问题,提出基于联邦学习的自适应网络攻击分析方法(adaptive network attack analysis method based on federated learning, NAAFL),该方法可以在实现隐私保护的同时充分利用数据进行网络攻击分析.首先,提出一种基于DQN的低成本防御机制(动态选择参与方机制),作用在联邦学习模型参数共享、模型聚合过程中,为每一轮模型更新动态选择最佳参与方,减少局部模型在训练过程中表现不佳对全局模型的影响,同时降低通信开销时间,提高联邦学习效率.其次,设计一种自适应特征学习的网络入侵检测模型,能够根据不断变化的攻击特征进行智能学习和分析,以应对复杂的网络环境,有效降低特征选择的时空开销.最后,在公开数据集(NSL KDD)上进行对比实验,NAAFL方法对攻击的检测准确率为98.9%,动态选择参与方机制提高服务器准确率4.48%,实验结果表明:该方法具有优良的鲁棒性和高效性.
    参考文献 | 相关文章 | 多维度评价
    11. 基于Louvain多图融合的口令爆破检测技术研究
    黄自力, 熊璐, 邱震尧,
    信息安全研究    2024, 10 (E2): 2-.  
    摘要236)      PDF (1381KB)(151)    收藏
    口令爆破作为网络安全领域的常见攻击手段,对用户账号体系造成了严重的威胁与风险.传统的规则引擎难以捕获多变的分布式多间隔攻击.本研究通过结合Louvain社团算法的社交网络能力,关联分析日志特征,以访问地址源、访问频率、登录特征作为建边依据,引入浮动微调的多图权重机制,构建多图融合模型,实现了对分布式多间隔口令爆破的精准检测.
    参考文献 | 相关文章 | 多维度评价
    12. 简析车联网网络安全
    徐元杰, 吴建华, 龚一轩,
    信息安全研究    2024, 10 (E2): 139-.  
    摘要198)      PDF (676KB)(149)    收藏
    随着汽车智能化和移动通信技术的发展,车联网(Internet of vehicle, IoV)作为一种新兴技术,其功能不断扩大,正悄然改变传统的完全依赖于人的驾驶方式.车联网以智能网联汽车为主要节点,借助车内外传感器和通信模块,实现车辆与车辆、车辆与设施、车辆与人、车辆与云端服务的实时通信与数据交换.然而,随着IoV的迅速发展,其带来的网络安全和隐私保护问题也变得日益突出.通过对IoV的网络安全和隐私保护问题进行综述,分析现有的研究成果,并总结未来的研究方向.
    参考文献 | 相关文章 | 多维度评价
    13. 基于车路云一体化的网络安全建设方案探究
    刘宏, 边雨,
    信息安全研究    2024, 10 (E2): 68-.  
    摘要284)      PDF (1105KB)(144)    收藏
    随着智能网联汽车技术的发展,车路云一体化逐渐成为智慧交通系统的核心架构.然而,系统在提供便利的同时,也面临着严峻的网络安全挑战.旨在探究车路云一体化场景下网络安全的建设方案,以确保数据传输的安全性和系统的可靠性.首先,识别车路云一体化系统存在的网络安全风险;然后,结合现有网络安全技术和最佳实践,提出综合性的网络安全建设方案;最后,提出前沿技术融合的展望.该方案能够有效提升车路云一体化系统的安全防护能力,在实施过程中,需要持续监测安全态势,及时更新安全策略,以应对不断演变的网络威胁.
    参考文献 | 相关文章 | 多维度评价
    14. 网络空间安全技术发展趋势研究
    冯登国,
    信息安全研究    2025, 11 (1): 2-.  
    摘要199)      PDF (563KB)(141)    收藏
    相关文章 | 多维度评价
    15. 融合二次特征提取和自蒸馏的流量异常检测方法
    陈万志, 赵林, 王天元,
    信息安全研究    2024, 10 (12): 1082-.  
    摘要172)      PDF (2415KB)(139)    收藏
    针对深度学习模型在处理非平衡的海量高维流量数据时对少数类攻击流量检测率低的问题,提出一种融合二次特征提取和自蒸馏的流量异常检测方法.首先,采用隔离森林(isolation forest, iForest)去除正常类样本中的离群点,训练改进的卷积去噪编码器(convolutional denoising autoencoder, CDAE),减少数据中噪声和离群点对模型训练时的影响,得到原始特征的低维增强表示.其次,借助ADASYN在去除离群点的数据集上合成少数类攻击样本,解决数据失衡问题.然后,再利用iForest清除生成新样本中的离群点得到新数据集,利用训练好的CDAE对新数据集进行1次特征提取,提取的特征作为基于自蒸馏的ResNet模型输入完成2次特征提取.最后,通过组合训练好的CDAE和ResNet模型实现对异常流量的精准识别.该方法在NSLKDD数据集上五分类准确率和F1分数最高分别达到91.52%和92.05%.实验结果表明,与现有的方法相比,该方法能够有效提升对少数攻击流量的检测率.
    参考文献 | 相关文章 | 多维度评价
    16. 数据跨境流动规制综述
    葛平原, 陈永强, 郭伟豪, 荣景峰, 刘美琦, 张玉清,
    信息安全研究    2025, 11 (2): 164-.  
    摘要273)      PDF (1274KB)(139)    收藏
    数字经济的发展使数据跨境流动成为一种必然趋势,在带来经济效益的同时,数据跨境流动安全问题不容忽视.由于数据跨境流动过程涉及主体和场景复杂,同时过程具有不可控性,如何规制数据跨境流动过程中可能存在的安全问题已经成为世界各国关注的重点.世界范围内至今没有形成统一数据跨境治理规则体系,同时各国在数据跨境相关立法中也存在巨大的差异,造成了世界范围内数据跨境规制的复杂局面.从法律法规、双边协定和标准角度阐述当前的数据跨境现状,并以此展开横向对比,梳理存在的规制差异,分析当前趋势下中国面临的挑战与机遇,并给出合理的应对方式.
    参考文献 | 相关文章 | 多维度评价
    17. 基于模分量同态加密的隐私数据联邦学习研究
    李晓东, 李慧, 赵炽野, 周苏雅, 金鑫,
    信息安全研究    2025, 11 (3): 198-.  
    摘要178)      PDF (1298KB)(132)    收藏
    在当前大数据时代深度学习蓬勃发展,成为解决实际问题的强大工具.然而,传统的集中式深度学习系统存在隐私泄露风险.为解决此问题出现了联邦学习,即一种分布式机器学习方法.联邦学习允许多个机构或个人在不共享原始数据的情况下共同训练模型,通过上传本地模型参数至服务器,聚合各用户参数构建全局模型,再返回给用户.这种方法既实现了全局优化,又避免了私有数据泄露.然而,即使采用联邦学习,攻击者仍有可能通过获取用户上传的模型参数还原用户数据,从而侵犯隐私.为解决这一问题,隐私保护成为联邦学习研究的核心,提出了一种基于模分量同态加密的联邦学习(federated learning based on confused modulo projection homomorphic encryption, FLFC)方案.该方案采用自研的模分量全同态加密算法对用户模型参数进行加密,模分量全同态加密算法具有运算效率高、支持浮点数运算、国产化的优点,从而实现了对隐私的更加强大的保护.实验结果表明,FLFC方案在实验中表现出比FedAvg方案更高的平均准确率,且稳定性良好.
    参考文献 | 相关文章 | 多维度评价
    18. 威胁情报中命名实体识别技术研究与分析
    池亚平, 徐子涵, 吴冰, 王志强, 彭文龙,
    信息安全研究    2024, 10 (12): 1122-.  
    摘要160)      PDF (990KB)(130)    收藏
    面对日益复杂多变的网络安全攻击,迅速获取最新的网络威胁情报对于实时识别、阻断和追踪网络攻击至关重要.解决这一问题的关键在于如何有效地获取网络威胁情报数据,而命名实体识别技术是解决这一问题的热点技术之一.系统分析了多种基于深度学习的命名实体识别方法,而后设计了一种适用于威胁情报领域的命名实体识别模型,并进行了实验验证和分析.最后对命名实体识别方法面临的挑战及其在网络安全领域的发展前景进行了分析和展望.
    参考文献 | 相关文章 | 多维度评价
    19.  网络与信息安全事件应急响应机制探究
    王志明, 王益多,
    信息安全研究    2024, 10 (E2): 117-.  
    摘要252)      PDF (625KB)(129)    收藏
    为有效应对网络与信息安全事件,政府出台了一系列政策法规.政府部门和相关企事业单位都应以总体国家安全观为统领,坚持安全可控与开放创新相结合,建立与数字政府相适应的网络与信息安全应急响应机制.该机制以安全监测为核心,联动事前检查评估、事中应急处置和事后防御加固.对应急相关的法律法规、标准规范和预案体系进行探讨,给出了构建应急响应机制的方法,帮助政府部门和相关企事业单位提高对网络与信息安全事件的应对能力,保障信息系统安全稳定运行.
    参考文献 | 相关文章 | 多维度评价
    20. 网络告警智能降噪技术研究与实践
    张肖楠, 范絮妍, 谈松, 石宇, 周登彦,
    信息安全研究    2024, 10 (E2): 230-.  
    摘要186)      PDF (3359KB)(123)    收藏
    网络告警数据是态势感知平台的核心数据来源之一,噪声告警的存在对态势分析、预测评估、风险处置等安全运营工作带来严重影响.如何在海量告警中精准、全面地识别误报、冗余、低价值告警,已成为各单位在常态化安全运营中面临的通用挑战.针对该问题,以可实战、易落地、体系化为原则形成一套智能告警降噪技术体系,从噪声告警的多个成因出发,分别提出相应告警降噪方法.通过充分利用态势感知平台的安全日志、资产数据和运营研判结果数据,对网络告警的攻击意图、可信程度、危害程度等进行综合分析,实现对海量告警进行逐层降噪的效果,达到既可对噪声告警进行有效过滤又可在海量告警中准确筛选高价值告警的目标.目前,网络告警智能降噪技术已在实际网络环境中投入应用,极大提升了网络告警的研判效率,有效支撑了安全运营工作.
    参考文献 | 相关文章 | 多维度评价
    21.  融合多模态特征的恶意TLS流量检测方法
    曾庆鹏, 贺述明, 柴江力,
    信息安全研究    2025, 11 (2): 130-.  
    摘要176)      PDF (3159KB)(118)    收藏
    恶意TLS流量检测旨在识别出利用TLS协议传输恶意活动的网络流量,由于TLS协议的加密特性,传统的基于文本特征的流量分析方法在面对加密流量时效果有限.为了解决这个问题,提出了一种融合多模态特征的恶意TLS流量检测方法(MTBRL),该方法从不同模态中提取和融合特征,实现对恶意TLS流量的检测.首先,通过专家经验进行特征工程,从加密流量中提取关键特征,包括协议版本、加密套件和证书信息等,对这些特征进行处理后将其转化为2维图像表示,再利用ResNet对这些图像进行编码,以提取图像的特征.其次,使用加密流量预训练的BERT对TLS流进行编码,从中学习到TLS流的上下文和语义特征.此外,使用LSTM对加密流量的包长度分布序列进行编码,以捕捉时序特征.最后通过特征融合技术整合不同模态特征,利用反向传播算法自动学习并优化模型的权重参数,以准确预测恶意TLS流量.实验结果表明,该方法在DataCon2020数据集上准确率、精确率、召回率和F1值分别达到94.94%,94.85%,94.15%和94.45%,显著优于传统机器学习和深度学习方法.
    参考文献 | 相关文章 | 多维度评价
    22.  欧盟《人工智能法案》概述和立法启示
    胡君朴, 刘京, 李婧旖, 顾成苗, 武建双,
    信息安全研究    2024, 10 (E2): 266-.  
    摘要230)      PDF (1927KB)(115)    收藏
    随着数字经济的快速发展和数字社会的高效运转,人工智能算法的发展日新月异,呈现出前所未有的繁荣景象.对此,欧盟出台了《人工智能法案》,在全球人工智能监管领域迈出了一大步.首先简要概述《人工智能法案》的出台背景和关键内容,其次展开描述算法审计制度、通用人工智能供应链主体权利与义务的主要内容,最后提出对我国人工智能监管领域的启发和建议.
    参考文献 | 相关文章 | 多维度评价
    23. 网络拓扑混淆技术综述
    黄春娇, 张宇, 史建焘, 朱国普,
    信息安全研究    2025, 11 (4): 296-.  
    摘要159)      PDF (1248KB)(114)    收藏
    链路洪泛攻击是一种利用网络拓扑发现的新型分布式拒绝服务攻击.网络拓扑混淆是一种有效对抗该攻击的防御措施,旨在攻击发生前提供主动保护.相关研究在近10年来不断取得进展,针对不同场景提出了各种拓扑混淆解决方案.全面回顾了这些技术.首先,概述了网络拓扑发现中的基本原理和拓扑泄露风险;其次,定义了网络拓扑混淆并提出了一个主动防御模型,然后将技术分为数据包修改、诱饵陷阱、路由变异和度量伪造方案;最后,对当前主流的混淆技术进行了综合比较.
    参考文献 | 相关文章 | 多维度评价
    24.  面向信创操作系统的闭源内核模糊测试框架
    黄正, 马哲宇, 李媛, 张超, 吴长禾, 周昌令,
    信息安全研究    2024, 10 (E2): 7-.  
    摘要250)      PDF (1507KB)(112)    收藏
    国产信创操作系统是基于Linux操作系统进行深度定制修改的闭源产品,是国家信息化创新的重要组成部分.目前对闭源操作系统的模糊测试存在接口信息不完备和缺乏有效反馈等问题.本研究针对信创操作系统内核,设计了一套模糊测试系统ClOSeFuzz,通过差异分析与引导机制,专注于测试与Linux内核相比业务逻辑变更部分的代码.ClOSeFuzz系统采用基于硬件的覆盖率反馈技术,有效解决了闭源内核测试的反馈问题.实验结果表明,针对信创操作系统闭源内核,ClOSeFuzz系统在70h内的测试覆盖率相较于传统的黑盒测试方案提高了约550%.此外,ClOSeFuzz系统成功识别出39个软件缺陷,其中26个为定制修改引入的独特缺陷.
    参考文献 | 相关文章 | 多维度评价
    25. 美国和欧盟网络平台治理规则研究
    李媛, 郝文江,
    信息安全研究    2024, 10 (E2): 40-.  
    摘要250)      PDF (839KB)(111)    收藏
    通过探讨美国和欧盟(以下简称“美欧”)网络平台治理规则,分析其理论基础、法律框架和具体规则,并比较2种模式的差异,为我国网络平台治理提供借鉴.首先,回顾网络平台发展历程,界定平台定义和治理目标;其次,分析国际网络平台治理原则,阐述美欧网络平台治理相关法律法规;然后,针对2类具有代表性的平台,比较美欧在治理规则方面的异同;最后,分析美欧网络平台治理模式的差异,总结各自优势和发展趋势,并提炼出对我国网络平台治理的有益启示.
    参考文献 | 相关文章 | 多维度评价
    26. 基于大语言模型的知识图谱复杂逻辑推理方法
    谢炜, 黄建业, 程斌, 张新华, 肖倩, 李扬笛, 钱健, 林爽,
    信息安全研究    2024, 10 (E2): 173-.  
    摘要128)      PDF (1880KB)(109)    收藏
    在知识图谱上完成推理任务具有较大挑战性,需要理解实体间复杂的逻辑关系.传统方法依赖于几何空间学习将实体嵌入向量空间,在复杂查询上表现不佳.对此,提出了一种“集成式”方法,称为“自然语言模型引导式知识推理”,将复杂的知识图谱推理视为知识图谱搜索与逻辑查询推理的组合,从而综合利用图提取算法和大语言模型的优势.实验表明,在标准数据集上开展基准逻辑查询和高复杂性查询测试,该方法表现均显著超过原有方法.
    参考文献 | 相关文章 | 多维度评价
    27. 云计算数据隐私保护可信计算方案研究
    张富川, 吴金宇, 陈丽珍, 段古纳, 齐洪东, 刘诗瑶,
    信息安全研究    2024, 10 (E2): 236-.  
    摘要118)      PDF (609KB)(106)    收藏
    云数据安全问题是云计算发展的重点研究内容之一.通过分析云计算环境数据安全需求,描述了可信计算在云计算中的应用;重点讲述了云数据存储安全可信计算解决方案和云数据访问模式可信计算解决方案;指出可信计算在云计算数据安全领域的未来发展趋势.
    参考文献 | 相关文章 | 多维度评价
    28.  基于LSTM的充电桩恶意流量入侵检测
    卢轩, 吴建华, 龚一轩, 施天宇,
    信息安全研究    2024, 10 (E2): 134-.  
    摘要147)      PDF (1376KB)(105)    收藏
    随着我国新能源汽车数量的增多,汽车充电桩数量的增长速度也逐步加快.当前大量汽车充电桩存在防护能力弱、防御反应速度慢等特点,导致现有大量充电桩设备成为攻击者入侵的主要目标.入侵一旦得手,充电桩的可用性、新能源汽车用户数据的完整性和保密性将受到威胁,进而无法满足新能源汽车用户的充电需求,或造成新能源汽车用户数据泄露.为解决上述问题,提出充电桩入侵检测模型CPIDS,即根据公开的充电桩恶意流量数据构建真实有效的充电桩入侵检测数据集,利用LSTM进行训练,并采用数据增强机制解决数据类别不平衡问题.实验结果表明,与基准模型相比,CPIDS能够有效提升模型检测精度,并能自动快速地对流量数据样本进行检测,为充电桩入侵检测提供了高效检测的新思路.
    参考文献 | 相关文章 | 多维度评价
    29. 基于区块链的车联网多因素跨域认证方案
    王雨鑫, 郑东, 韩刚, 马妍,
    信息安全研究    2024, 10 (11): 1074-.  
    摘要186)      PDF (4252KB)(105)    收藏
    随着车联网应用服务数量和普及度的迅速上升,用户数量不断增加,车联网环境安全是一个需要关注的问题. 对于车联网系统来说车辆信息存在被窃取与篡改的风险,进一步影响车联网系统的健康运行. 鉴于此,提出了基于区块链的车联网多因素跨域认证方案. 将整个车联网置于联盟链中,有效解决了不同域之间存在的信任间隙问题;通过对车辆用户信息进行多因素认证,有效防止用户信息的泄露,保障了用户数据的安全性;将区块链和认证技术相结合,极大降低用户身份认证信息的冗余操作,同时实现了车联网信息的同步查询.安全性分析表明了该方案的可行性.
    参考文献 | 相关文章 | 多维度评价
    30. 自动驾驶系统模糊测试技术综述
    王朋成, 高思淼, 王斯奋, 洪晟, 李众豪,
    信息安全研究    2024, 10 (11): 982-.  
    摘要86)      PDF (1389KB)(105)    收藏
    自动驾驶是未来汽车产业发展趋势,然而自动驾驶车辆严重依赖于控制其运行的互连系统和软件,系统软件漏洞导致车辆面临严峻的安全隐患.自动驾驶安全测试能够提升汽车安全性,是保障汽车安全上路的重要环节.模糊测试(fuzz testing)作为一种自动化的漏洞测试技术,在面对复杂的软件系统时展现出卓越的漏洞探索能力.针对目前广泛使用的开源模糊测试工具进行了系统的归纳梳理,并通过对自动驾驶系统特性的深入分析,总结了当前研究面临的主要挑战,包括:1)难以全面考虑输入维度;2)多功能协同并发问题难以解决;3)安全问题类别不适配.为应对这些挑战提出了相应的参考建议,为未来相关研究提供了指导方向.
    参考文献 | 相关文章 | 多维度评价
    31. 基于改进鸽群算法和金字塔卷积的流量异常检测
    陈虹, 卢健波, 金海波, 武聪, 程明佳,
    信息安全研究    2024, 10 (12): 1107-.  
    摘要135)      PDF (1717KB)(105)    收藏
    针对网络流量中存在大量冗余特征以及机器学习方法检测准确率低的问题,提出一种基于改进鸽群算法(improved pigeon inspired optimizer, IPIO)和金字塔卷积网络(pyramid convolution neural network,PyConv)的流量异常检测方法.首先设计基于IPIO的特征选择方法,降低特征冗余性.通过计算特征集的信息增益率初始化鸽群提高种群质量,加快收敛速度;采用2阶段变异随机修改当前最优解的1个分量,在当前最优解的附近进行搜索,避免陷入局部最优.其次采用PyConv实现深度特征提取,PyConv设计以多尺度的卷积核提取不同大小的特征并进行融合得到新特征.最后通过Softmax分类器实现分类,提升流量异常检测的精度.在UNSWNB15数据集上的实验结果表明,所提方法在提升准确率的同时显著地减少了冗余特征.
    参考文献 | 相关文章 | 多维度评价
    32. 生成式人工智能数据跨境现状及治理框架
    姚迁, 刘晋名, 寇振东,
    信息安全研究    2024, 10 (E2): 88-.  
    摘要254)      PDF (684KB)(104)    收藏
    随着生成式人工智能的迅速发展,数据跨境流动日益频繁.目前,生成式人工智能领域的数据跨境实践与现行法律法规存在较大差距.应当构建全链路数据跨境风险防控体系,完善我国现行数据跨境流动管理制度,并确立基于互惠原则的国际合作机制,以减少数据跨境壁垒,实现数据自由流动与数据保护的平衡.
    参考文献 | 相关文章 | 多维度评价
    33.  基于大语言模型的零样本安全知识抽取方法
    陈继智, 万朝华, 张斯威,
    信息安全研究    2024, 10 (E2): 59-.  
    摘要309)      PDF (1210KB)(102)    收藏
    网络威胁情报(cyber threat intelligence, CTI)报告是了解和应对网络威胁的重要资源.然而,从报告中提取信息是一个巨大挑战,因为其中包含了各种多样且复杂的实体和关系.虽然当前先进的模型在特定提取领域展现出卓越潜力,但它们通常需要大量的训练数据.提出了一种零样本信息提取方法ChatTKG,利用大语言模型(large language model, LLM)从CTI报告中提取知识.通过与LLM进行交互式对话,使用预定义的提示和模板,ChatTKG几乎无需训练过程就可以抽取符合结构化威胁信息表达(structured threat information expression, STIX)标准的安全知识,并且支持MITRE上12种战术和700多种技术的识别抽取.在公开数据集上的实验结果显示,ChatTKG取得了显著的效果,甚至超越了某些全量学习模型.
    参考文献 | 相关文章 | 多维度评价
    34. 新形势下网络空间安全创新型专业人才培养体系研究
    马兆丰, 彭海朋, 陈秀波, 杨榆,
    信息安全研究    2025, 11 (4): 385-.  
    摘要137)      PDF (3780KB)(102)    收藏
    针对当前网络空间安全领域涌现的新问题、新技术与现有人才培养在技术发展适用性和更新时效性不匹配等方面的问题,研究新形势下网络安全创新型专业人才培养体系,对新形势下人才培养存在的主要问题、培养目标动态更新、知识体系更迭演进、创新能力素养培育等进行了系统研究,提出并构建可适配新技术、新趋势发展的网络空间安全专业人才培养的核心基础理论研究、关键技术攻关研发、综合创新能力培养的全方位、多层次、动态化人才培养体系.通过创新教学目标设计、教学内容适配、教学过程执行、培养效果反馈等过程化培养环节,建立可动态适应国际化趋势与技术发展的网络空间安全创新型人才的培养目标、培养模式和培养理念,强化了网络空间安全人才培养的动态性、适应性和实战性,可满足新形势新需求下的网络空间安全创新型专业人才培养.
    参考文献 | 相关文章 | 多维度评价
    35. 城市大脑网络安全挑战与应对策略
    马瑞良, 贾俊星,
    信息安全研究    2024, 10 (E2): 218-.  
    摘要108)      PDF (675KB)(101)    收藏
    随着信息技术的快速发展,城市大脑作为集成了海量数据处理和智能决策的复杂系统,其网络安全问题日益凸显.以德州市城市大脑为例,阐述了城市大脑网络安全防护现状,分析了人工智能、供应链、云计算等技术的快速发展带来的网络安全挑战与危机,提出了基于安全运营中心的多层次协同联动网络安全综合防护体系,以对抗复杂多变的网络攻击.
    参考文献 | 相关文章 | 多维度评价
    36. 基于深度学习的加密网站指纹识别方法
    池亚平, 彭文龙, 徐子涵, 陈颖,
    信息安全研究    2025, 11 (4): 304-.  
    摘要149)      PDF (1407KB)(100)    收藏
    网站指纹识别技术是网络安全和隐私保护领域的一个重要研究方向,其目标是通过分析网络流量特征识别出用户在加密的网络环境中访问的网站.针对目前主流方法存在应用场景有限、适用性不足以及特征选取单一等问题,提出了一种基于深度学习的加密网站指纹识别方法.首先,设计了一种新的原始数据包的预处理方法,可以基于直接抓包得到的原始数据包文件得到一个包含空间和时间双特征的具备层次结构的特征序列.然后,设计了一种基于卷积神经网络和长短期记忆网络的融合深度学习模型,充分学习数据中包含的空间和时间特征.在此基础上,进一步探索了不同的激活函数、模型参数和优化算法,以提高模型的识别准确率和泛化能力.实验结果表明,在洋葱匿名网络环境下不依赖其数据单元(cell)时,可展现出更高的网站指纹识别准确率,同时在虚拟私人网络场景下也取得了相较于目前主流机器学习方法更高的准确率.
    参考文献 | 相关文章 | 多维度评价
    37. 基于网络行为画像技术的网络攻击检测技术研究
    陈广勇,
    信息安全研究    2024, 10 (E2): 200-.  
    摘要101)      PDF (708KB)(99)    收藏
    提出了基于网络行为画像技术的网络攻击检测技术,将电力监控网络中的设备、连接关系、数据流量和通信协议等表示为知识图谱的节点和边,通过图谱的构建与网络拓扑结构的细致分析,精准发现其中的网络路径、处于孤立状态的设备、绕过关键网络访问控制设备的隐蔽路径和表现异常的连接行为,准确识别网络攻击并清晰展示重要风险点.
    参考文献 | 相关文章 | 多维度评价
    38. 电子政务外网网络安全挑战与应对策略
    杨玲,
    信息安全研究    2024, 10 (E2): 114-.  
    摘要184)      PDF (592KB)(99)    收藏
    随着数字经济时代的到来,全球数字化转型加速推进,数字基础设施已经成为现代社会的基石,特别是网络基础设施的广覆盖、宽连接,对经济发展、社会运行以及个人生活都起着至关重要的作用.然而,网络基础设施的广泛连接应用也伴随着日益复杂的网络安全威胁,如以终端为跳板的木马渗透、违规外联、恶意钓鱼等.针对电子政务外网终端认证、终端一机两用、终端安全隔离等问题,采用零信任体系建设,将电子政务外网安全建设延伸到基层行政村.
    参考文献 | 相关文章 | 多维度评价
    39. 基于国密SM9的边云协同属性基签密方案
    万云飞, 彭长根, 谭伟杰, 杨昊煊,
    信息安全研究    2025, 11 (2): 115-.  
    摘要104)      PDF (1474KB)(95)    收藏
    为了提高边云协同模式下数据交互的安全性、效率性,提出了一种基于国密SM9的边云协同属性基签密方案.该方案将国密SM9算法和属性基签密算法相融合,利用线性秘密共享方案构造混合密钥与密文策略的访问控制机制,并借助边缘云协同网络实现方案部分外包解密.实验分析结果表明,该方案在提供灵活访问控制的同时,实现了边云协同模式下高效、可靠的安全防护,适用于需求动态、复杂的云应用场景.
    参考文献 | 相关文章 | 多维度评价
    40. 威胁情报赋能实战化安全运营
    邬胜, 覃辉志,
    信息安全研究    2024, 10 (E2): 207-.  
    摘要190)      PDF (1123KB)(94)    收藏
    政企单位主要以国家法律法规和行业规范为基准、以合规为驱动开展网络安全建设.随着网络安全形势的日益复杂、APT团伙组织的持续活跃,体系化、实战化、常态化的网络安全建设和运营愈发重要.在这种情况下,威胁情报技术成为构建网络安全主动防御体系和开展实战化安全运营的重要要素.基于网络安全实践经验,描述如何利用威胁情报技术赋能网络安全运营,全面提升网络安全威胁预警、发现、防御与持续对抗能力.
    参考文献 | 相关文章 | 多维度评价