全文下载排行

    一年内发表文章 | 两年内 | 三年内 | 全部 | 最近1个月下载排行 | 最近1年下载排行

    当前位置: 一年内发表文章
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 资源节约型的SM4算法FPGA设计与实现
    张磊, 张修政, 洪睿鹏,
    信息安全研究    2025, 11 (6): 490-.  
    摘要265)      PDF (2238KB)(104)    收藏
    在SM4算法的硬件实现中通常采用查找表方法实现S盒,该方式将占用大量的硬件资源.提出了一种基于多项式基的SM4算法实现方案,对SM4算法使用8×8 S盒实现了基于复合域GF((24)2)和复合域GF(((22)2)2)的2种构造方案,测试结果表明,基于多项式基的GF((24)2)方案资源占用很少.在此基础上综合考虑资源占用和性能,设计了有限状态机和流水线2种SM4硬件实现结构.相比传统的查找表方式,有限状态机结构资源占用减少21.98%,运行主频提高14.40%;流水线结构资源占用减少54.23%.
    参考文献 | 相关文章 | 多维度评价
    2. 数字社会的安全、隐私与治理
    林璟锵, 郑昉昱, 任奎, 朱辉,
    信息安全研究    2026, 12 (2): 98-.  
    摘要117)      PDF (532KB)(93)    收藏
    相关文章 | 多维度评价
    3. 基于图神经网络的内部威胁行为检测模型
    陆兴烨, 黄晓芳, 殷明勇,
    信息安全研究    2025, 11 (7): 586-.  
    摘要161)      PDF (1890KB)(86)    收藏
    基于现有针对用户行为序列进行内部威胁行为检测的模型存在无法很好处理长序列的缺陷,设计了一种新的基于图神经网络的内部威胁行为检测模型,将用户行为序列转换为图结构,把对长序列的处理转换为对子图结构的处理.实验设计了描述用户行为的图结构,用于以图数据形式保存用户行为,并针对该图结构具有异构、边上存有数据的特点,优化了基线图神经网络模型.实验结果证明,提出的模型在区分正常和威胁行为的二分类任务中,ROC AUC值比基线模型提高7%,MacroF1值提高7%,在区分具体威胁类型的六分类任务中,该模型的MacroF1值比基线模型提高10%.
    参考文献 | 相关文章 | 多维度评价
    4. 状态感知的可信执行环境内核模糊测试方法
    邱云飞, 郭梦鋆, 张强,
    信息安全研究    2026, 12 (3): 198-.  
    摘要93)      PDF (2080KB)(84)    收藏
    可信执行环境(trusted execution environment, TEE)被广泛使用,其内核安全已成为一个重要的关注领域.模糊测试作为识别操作系统内核漏洞的有效方法,已广泛应用于TEE安全研究.然而,传统的模糊测试工具由于TEE的隔离性而不能直接用于TEE内核.覆盖引导的模糊器通常会丢弃触发新状态而覆盖相同代码的测试用例,限制了它们在发现漏洞方面的有效性.针对以上问题,提出了一种状态感知的TEE内核模糊测试方法.首先,设计了一种建模和跟踪方法,通过状态变量的值表示程序状态,保留触发新状态的测试用例,克服了覆盖引导的模糊器的局限性.其次,提出了新的通信方案以解决TEE的隔离性引发的问题.并提出了新的种子保存和选择算法,以更好地引导模糊器探索漏洞.最后,结合NGram模型指导测试用例生成过程,优化测试框架性能.目前已经实现了一个TrustyStatefuzz原型,并在fuchsia、自主开发的微内核操作系统nebula以及OPTEE上进行了模糊测试并评估.结果表明,TrustyStatefuzz在发现新代码和漏洞方面是有效的.它发现了9个未知漏洞和23个已知漏洞,比现有模糊测试工具Syzkaller提升13%的代码覆盖率和27%的状态覆盖率.
    参考文献 | 相关文章 | 多维度评价
    5. 基于可逆神经网络的黑盒GAN生成人脸反取证方法
    陈北京, 冯逸凡, 李玉茹,
    信息安全研究    2025, 11 (5): 394-.  
    摘要217)      PDF (1920KB)(79)    收藏
    生成对抗网络(generative adversarial network, GAN)生成的人脸取证模型用于区分真实人脸和GAN生成人脸.但由于其易受对抗攻击影响,GAN生成人脸反取证技术应运而生.然而,现有反取证方法依赖白盒代理模型,迁移性不足.因此,提出了一种基于可逆神经网络(invertible neural network, INN)的黑盒GAN生成人脸反取证方法.该方法通过INN将真实人脸特征嵌入GAN生成人脸中,使生成的反取证人脸能够误导取证模型.同时,在训练中引入特征损失,通过最大化反取证人脸特征与真实人脸特征间的余弦相似度,进一步提升反取证性能.实验结果表明,在不依赖任何白盒模型的场景下,该方法对8种取证模型都有良好的攻击性能,优于对比的7种方法,且可以生成高视觉质量的反取证人脸.
    参考文献 | 相关文章 | 多维度评价
    6. 关键信息基础设施安全防护研究#br#
    韩晓露, 鲍旭华,
    信息安全研究    2025, 11 (10): 878-.  
    摘要176)      PDF (324KB)(74)    收藏
    相关文章 | 多维度评价
    7. 动态特征融合的域自适应入侵检测方法研究
    陈瀚文, 章乐, 池亚平, 姜波, 王志强,
    信息安全研究    2026, 12 (4): 294-.  
    摘要92)      PDF (1452KB)(74)    收藏
    针对入侵检测研究中特征提取不全面、模型泛化能力差的问题,提出了一种动态特征融合的域自适应入侵检测方法:首先,通过卷积神经网络提取空间特征,利用双向长短期记忆网络提取时序特征,全面提取网络流量数据的多维特征信息;其次,通过计算2种特征的信息熵衡量不确定性,根据熵值分配不同的权重,并根据权重将提取的特征加权融合;最后,在训练过程中使用提出的自适应域权重损失算法动态调节源域和目标域数据的贡献比例,以提高模型在目标域数据上的泛化能力.在NSLKDD和UNSWNB15数据集上的实验表明,与现有的主流方法相比该方法具有更高的检测准确率,分别达到0.8563和0.916.
    参考文献 | 相关文章 | 多维度评价
    8. 基于共生理论的AI安全治理框架研究
    李剑峰, 张金玉, 苏磊,
    信息安全研究    2025, 11 (10): 897-.  
    摘要172)      PDF (2070KB)(72)    收藏
    当前人工智能技术呈现前所未有的快速发展态势,其安全性问题已成为全球关注的焦点.传统的AI安全研究主要基于“控制范式”,强调通过限制、监管与价值对齐控制AI行为,防止其带来潜在风险.然而,随着AI能力日益增强,单向控制策略暴露出日益显著的局限性,如透明性幻觉、对抗演化与创新压制等问题逐渐浮现.业界领袖如Sam Altman和Dario Amodei预测,AI在未来2~3年内可能在多个领域全面超越人类能力,这使得重构AI治理范式变得尤为紧迫.提出“共生范式”的新视角,强调以人机协作为核心、以理解与信任为基础,通过建立透明沟通、双向理解、创造性共振和动态边界4大支柱,推动AI安全从控制走向共创,并作为数字治理转型的基础路径之一.通过理论解析、技术路径、实践案例和治理建议4个维度,系统论证共生范式的可行性与必要性,旨在为未来AI安全研究与数字治理实践提供具有可持续性的替代方案.
    参考文献 | 相关文章 | 多维度评价
    9. 基于去中心化验证的多方数据安全共享方案
    叶可可, 高宏民, 张雨荷, 潘晓丰, 冯成志, 马兆丰,
    信息安全研究    2025, 11 (6): 578-.  
    摘要198)      PDF (4817KB)(70)    收藏
    随着物联网的发展,多设备之间的协同工作变得越来越普遍.然而,在数据共享过程中用户隐私可能面临数据被盗取和篡改的风险.现有的联邦学习(federal learning, FL)方法依赖于移动边缘计算(mobile edge computing, MEC)服务器进行模型聚合,存在信任、安全威胁和单点故障等问题.为解决这些问题,以区块链为底层架构,提出了一种新型的多方数据共享方案,在方案中引入了去中心化验证机制和权益证明(PoS)启发的共识机制.去中心化验证机制通过评估节点行为并投票,确保每个本地模型更新的合法性,只有合法的更新才会被用于全局模型构建.模型构建过程使用同态加密和密钥共享技术对本地模型参数进行加密,确保模型参数在传输和聚合过程中的安全性与完整性.PoS共识机制奖励诚实行为设备,增加其成为区块生成机会.此外,通过引入信息查找的缓存机制减少了多方搜索次数.经过验证,该数据共享方案在数据安全方面有所增强.
    参考文献 | 相关文章 | 多维度评价
    10. 基于区块链的大模型数据监管体系设计
    李守伟, 张嘉政, 何海波, 陈明辉,
    信息安全研究    2025, 11 (8): 682-.  
    摘要181)      PDF (2618KB)(70)    收藏
    大模型(large model, LM)在自然语言处理、图像、语音识别等领域展现出巨大潜力,成为推动科技革命与社会进步的关键力量.但大模型技术的广泛应用带来了数据隐私风险、数据合规性监管、数据监管活跃性与智能化等挑战.旨在探讨如何利用区块链技术设计和构建一个有效的大模型数据监管体系促进其健康发展,以应对海量数据应用于大模型所带来的挑战.分析了国内外大模型发展的趋势和现状,指出了大模型数据监管面临的主要挑战,包括数据隐私问题、数据合规性、监管机构难以有效监督等.针对这些挑战提出一种基于区块链技术的数据监管体系设计方案,通过隐私保护、共识算法、激励机制和智能合约4个互相联动的模块实现对大模型数据从原生元数据到输入大模型训练,直至训练后反馈的全周期数据监管.最后总结了区块链技术在大模型数据监管中的应用前景,并对未来大模型数据监管的发展趋势进行了展望.
    参考文献 | 相关文章 | 多维度评价
    11. 基于大语言模型的网络攻击检测技术研究进展
    陈世武, 晋钢, 王炜, 杨渝,
    信息安全研究    2026, 12 (1): 16-.  
    摘要81)      PDF (1439KB)(68)    收藏
    大语言模型凭借其强大的特征学习能力、对复杂模式的识别能力以及泛化能力等优势,为网络攻击检测开辟了新的有效途径.首先阐述大语言模型在网络攻击检测中的技术优势,并提出相应的技术框架.然后结合现有文献,从原始安全数据处理、威胁特征提取、关联分析及目标环境威胁识别3个维度介绍了大语言模型在网络攻击检测中的应用现状,并剖析了基于大语言模型进行网络威胁检测时存在的问题与挑战.最后分析了基于大语言模型的网络攻击检测技术的未来研究方向.旨在为网络安全领域进一步发展基于大语言模型的网络攻击检测技术提供参考.
    参考文献 | 相关文章 | 多维度评价
    12. 新加坡数据安全治理模式及启示
    李晓东, 王义飞, 吴菁,
    信息安全研究    2026, 12 (3): 284-.  
    摘要57)      PDF (1712KB)(63)    收藏
    新加坡作为亚洲数字化水平较高的国家之一,研究其数据安全治理模式的成功经验,对于我国数据安全治理体系完善具有重要借鉴意义.通过采用文献综述法和比较研究法,从制度体系、发展历程和协同机制方面,梳理新加坡数据安全治理模式,发现如下特色:新加坡以国家创新战略引领数据安全治理,以个人数据权利带动数据安全治理,构建开放的数据跨境传输规则体系,形成了“权利促进型”数据安全治理模式.结合我国实际,提出数据安全治理模式的优化路径,包括以整体性战略统筹数据安全治理、持续深化个人数据权利保障体系、强化多元协同治理体系、构建安全有效数据跨境流动制度.
    参考文献 | 相关文章 | 多维度评价
    13. LSTM在恶意代码检测中的应用研究综述
    门嘉平, 王高源, 陈张萌, 张小平, 周晓军,
    信息安全研究    2026, 12 (1): 89-.  
    摘要60)      PDF (9291KB)(57)    收藏
    随着黑客技术的不断演进,恶意代码变种迭代升级加速,恶意代码数量爆炸性增长.如何快速准确地对恶意代码进行检测是网络安全领域具有挑战性的研究热点.长短期记忆网络(long shortterm memory network, LSTM)独有的门控机制,能够有选择性地保留重要的历史信息,同时对于数据在时间序列上的前后依赖关系具有良好性能,能够有效解决传统循环神经网络(recurrent neural network, RNN)在处理此类问题时可能产生的梯度消失或梯度爆炸困扰.LSTM这种独特时序处理能力对于恶意软件检测尤为重要,因此LSTM在恶意软件检测中得到了广泛的应用.从恶意代码的检测方法、LSTM的基本模型及变种、LSTM在恶意代码检测中的应用、LSTM在恶意代码检测中的性能分析、LSTM在恶意代码检测领域未来发展方向5个方面,对LSTM在恶意代码检测中的应用情况进行了全方位的整理和归纳,以期为恶意代码检测现有方法的进一步研究和改进提供帮助.
    参考文献 | 相关文章 | 多维度评价
    14. 一种基于风险要素的图嵌入数据安全审计方案
    王棫可, 董贵山, 白健,
    信息安全研究    2026, 12 (2): 100-.  
    摘要79)      PDF (2173KB)(56)    收藏
    随着大数据环境下数据安全风险复杂化,现有数据安全审计技术因碎片化特征利用及扩展能力不足,难以实现全生命周期风险覆盖,限制了风险检测效能.因此,提出一种基于风险要素的图嵌入数据安全审计方案(graphembedded data security audit scheme based on risk elements, REGDSA).首先构建含数据属性D(data)、用户特征U(user)、载体环境C(carrier)、操作行为A(action)的安全风险要素空间,实现数据全生命周期风险特征的结构化映射;然后利用图嵌入技术将风险要素映射为低维语义向量,构建跨维度关联模型以实现高效风险检测.通过有效性分析和性能分析验证了该方案的可行性.
    参考文献 | 相关文章 | 多维度评价
    15. 电子政务安全保障研究
    戴璐,
    信息安全研究    2025, 11 (10): 879-.  
    摘要169)      PDF (865KB)(53)    收藏
    电子政务涉及政府运行、公共服务和数据等重要方面,其安全保障直接关系国计民生与社会发展的稳定.近年来,针对电子政务系统的网络攻击事件频发且持续增长,政务网络安全态势日益严峻,对安全保障工作不断提出挑战.通过分析国内外电子政务安全保障的发展路径,提出相关政策建议,旨在为构建更加完善优化的电子政务安全保障体系提供有力支撑.
    参考文献 | 相关文章 | 多维度评价
    16. 联邦学习后门攻击与防御研究综述
    汪永好, 陈金麟, 万弘友,
    信息安全研究    2025, 11 (9): 778-.  
    摘要230)      PDF (2638KB)(53)    收藏
    联邦学习(federated learning, FL)是一种机器学习框架,能够使不同领域的参与者在保护本地数据隐私的条件下,共同参与大规模集中模型训练,在如今数据孤岛问题亟待解决的背景下迅速成为研究热点.然而,联邦学习中不同参与者之间训练数据具有异构性的特点,也使其更加容易受到来自恶意参与者的模型鲁棒性攻击,例如后门攻击.后门攻击通过提交恶意模型更新向全局模型注入后门,这些后门只能通过精心设计的输入触发,对模型鲁棒性造成极大的威胁.对联邦学习中目前的后门攻击方法及后门攻击的防御策略进行了全面综述.首先介绍了联邦学习的概念、后门攻击与防御的主要类型及其评价指标;然后分别对目前主要的后门攻击与防御方案进行了分析与比较,指出了它们的优势与不足;在此基础上,进一步讨论了联邦学习后门攻击与防御所面临的挑战,并展望了它们未来的研究方向.
    参考文献 | 相关文章 | 多维度评价
    17. 关键信息基础设施安全防护研究
    韩晓露, 鲍旭华,
    信息安全研究    2025, 11 (12): 1074-.  
    摘要103)      PDF (334KB)(53)    收藏
    相关文章 | 多维度评价
    18. 基于系统调用隔离的安全容器研究综述
    刘维杰, 章恬, 张杰, 刘西蒙,
    信息安全研究    2026, 12 (1): 2-.  
    摘要70)      PDF (2062KB)(52)    收藏
    阐述了基于系统调用隔离增强容器安全性的研究进展.首先概述了容器技术的发展背景及其面临的主要安全挑战,随后深入分析了系统调用隔离在提升容器安全性中的作用,包括限制容器应用程序的系统调用以减少攻击面、使用操作系统中间件和硬件保护机制等技术实现对容器的隔离和保护.通过比较这些技术的实现原理、性能以及它们在隔离性、减少攻击面和数据保护方面的效果,揭示了系统调用隔离技术在提升容器安全性方面的优势和局限.
    参考文献 | 相关文章 | 多维度评价
    19. 基于跨模态注意力机制和弱监督式对比学习的虚假新闻检测模型
    蔡松睿, 张仕斌, 丁润宇, 卢嘉中, 黄源源,
    信息安全研究    2025, 11 (8): 693-.  
    摘要198)      PDF (1508KB)(46)    收藏
    随着互联网和智能设备的广泛普及,社交媒体已成为新闻传播的主要平台.然而这也为虚假新闻的广泛传播提供了条件.在当前的社交媒体环境中,虚假新闻以文本、图片等多种模态存在,而现有的多模态虚假新闻检测技术通常未能充分挖掘不同模态之间的内在联系,限制了检测模型的整体性能.为了解决这一问题,提出了一种基于跨模态注意力机制和弱监督式对比学习的虚假新闻检测模型.该模型利用预训练的BERT和ViT模型分别提取文本和图像特征,通过跨模态注意力机制有效融合多模态特征.同时,该模型引入了弱监督式对比学习,利用有效模态的预测结果作为监督信号指导对比学习过程,能够有效捕捉和利用文本与图像间的互补信息,从而提升了模型在多模态环境下的性能和鲁棒性.仿真实验表明,提出的虚假新闻检测模型在公开的Weibo17和Weibo21数据集上表现出色,与目前最先进的方法相比,准确率平均提升了1.17个百分点,F1分数平均提升了1.66个百分点,验证了其在应对多模态虚假新闻检测任务中的有效性和可行性.
    参考文献 | 相关文章 | 多维度评价
    20. 基于区块链的生物特征信息共享方案研究与实现
    曲爱妍, 符天枢, 张宏军,
    信息安全研究    2025, 11 (5): 402-.  
    摘要170)      PDF (1559KB)(42)    收藏
    传统的信息共享方案通常依赖数据中心服务器进行数据存储和验证,但这种集中化模式易在遭受攻击时出现数据篡改、隐私泄露以及操作不规范等问题,难以满足对数据可信性的要求.针对这些挑战,提出了一种结合区块链技术与生物特征信息认证的解决方案.通过指纹、面部识别等生物特征信息生成唯一的认证密钥,并将其安全地存储在区块链上,充分利用区块链的去中心化、不可篡改及可追溯特性,实现数据的安全存储和可信共享,从而有效保障信息验证过程中的隐私性与安全性.以教育领域为应用场景,该方案能够有效解决考试作弊和资源侵权等问题,为数据安全与共享提供了一种兼顾隐私保护的新思路.
    参考文献 | 相关文章 | 多维度评价
    21. 基于约束扰动与损失调控的联邦学习后门攻击
    张镇博, 张淑芬, 屈昌盛, 钟琪, 李涛,
    信息安全研究    2026, 12 (3): 210-.  
    摘要89)      PDF (3353KB)(42)    收藏
    联邦学习作为一种分布式机器学习框架,能够在数据隔离和隐私保护的前提下实现多方协作训练,但其分布式特性使其容易成为后门攻击的目标.提出基于约束扰动与损失调控(constrained perturbation and loss regulation, CPR)的联邦学习后门攻击方法.该方法通过输入扰动、动态权重调控、2次扰动强化3个模块,实现了后门的植入与扩散.输入扰动通过对样本添加约束噪声毒化样本.动态权重调控通过引入余弦退火动态调整任务权重,实现了后门特性学习与主任务性能的平衡.2次扰动强化利用动态损失值进一步对毒化样本进行扰动,强化其后门特征.在MNIST,FashionMNIST,CIFAR10数据集上对CPR后门攻击进行评估,实验结果表明,与像素攻击、标签翻转攻击和混合攻击相比,CPR后门攻击在维持模型主任务准确率的同时,能够显著提高攻击成功率,并在多种数据分布条件下表现出更高的隐蔽性和持久性.
    参考文献 | 相关文章 | 多维度评价
    22. 在线诉讼区块链证据复式可采性规则
    韦集馨,
    信息安全研究    2026, 12 (2): 134-.  
    摘要144)      PDF (1088KB)(41)    收藏
    区块链证据为传统电子证据运用困境提供了解决之策,形成新技术司法应用下的“证据自证”新模式.但我国区块链证据规范存在明显局限,未完整覆盖区块链证据在线上、线下双层空间的运用,且侧重于区块链证据的真实性认定,忽视其可采性认定.为实现区块链证据在中国语境下的恰当运用,应当综合运用技术自证与法律推定,构筑区块链证据双层空间架构认定模式,达成共识性正义,明确存证、举证、质证、认证环节的复式可采性规则,以实现法治主义与技治主义良性互动的新型证据法治形态.关键词在线诉讼;区块链证据;电子证据;可采性;证据规则
    参考文献 | 相关文章 | 多维度评价
    23. 面向未知攻击感知的执行体细粒度调度算法
    张涛, 陈璐, 张波, 席泽生, 汪晨, 何川,
    信息安全研究    2025, 11 (6): 569-.  
    摘要218)      PDF (1456KB)(41)    收藏
    针对未知攻击利用电网设备特有的软件和系统漏洞构成的安全威胁,目前仅依赖编程语言层面的拟态防御技术忽略了操作系统和通信协议中的潜在问题,提出了一种细粒度的调度算法.该算法通过精细量化执行体的组件类别相似度,并在调度策略中引入攻击时间和频率等参数,评估执行体的历史失信度.最终,结合相似度和历史失信度,提出了一种冗余执行体综合异构性的量化算法.仿真实验表明,该算法在执行体相似性区分上显著优于其他算法,有效降低了相似漏洞或缺陷被利用的风险,减少了相似执行体调用带来的冗余浪费,其失效率始终低于0.55,优于其他常用算法,显示了良好的实用性.
    参考文献 | 相关文章 | 多维度评价
    24. 基于知识增强多任务学习的隐式有害文本检测技术研究
    陈雅宁, 柯亮, 王文贤, 陈兴蜀, 王海舟,
    信息安全研究    2025, 11 (8): 718-.  
    摘要152)      PDF (1578KB)(41)    收藏
    互联网中大量有害文本采用了隐晦的委婉表达形式,以躲避审查系统.目前大多研究都集中在明确或显性的有害言论上,无法有效地检测伪装的隐式有害文本形式.因此,开展基于多任务学习的中文隐式委婉表达有害文本检测研究,提出了一个隐式有害文本检测模型(IHTDKML),将委婉句子识别任务用于辅助有害文本检测任务.首先,研究委婉语词汇特征融合方法,提高模型对隐含含义的表征能力;随后,研究了基于对比学习的潜在含义知识增强,学习到共享含义的隐性有害言论的共同特征;最后,联合委婉句识别任务和有害文本检测任务构建多任务学习框架,通过多任务参数共享和多特征融合损失函数提高模型的检测性能.实验结果全面展示了模型在检测隐性有害文本任务上的有效性.
    参考文献 | 相关文章 | 多维度评价
    25. 基于TCNGAN的时序流量异常检测
    李琛, 林维, 许力,
    信息安全研究    2025, 11 (10): 907-.  
    摘要123)      PDF (2708KB)(41)    收藏
    近年来,生成对抗网络在时间序列异常检测领域得到了广泛应用.然而,时序数据往往具有复杂的时间依赖性,而现有异常检测方法中普遍存在梯度消失与训练不稳定等问题.为此,提出了一种基于时序卷积网络(temporal convolutional network, TCN)与生成对抗网络(generative adversarial network, GAN)相结合的无监督时序流量异常检测方法.该方法将TCN作为生成器和辨别器的基础架构,能够有效捕捉时序流量数据的时间特征.异常检测过程中,模型基于重构损失和判别损失构建异常评分函数,并通过设定阈值进行异常判断,从而提高了异常检测的准确性.为验证该模型的性能,在5类不同数据集上进行了实验.结果表明,该模型相比TAnoGAN模型的平均F1分数提高了11.02%.
    参考文献 | 相关文章 | 多维度评价
    26. 关键信息基础设施安全下数据空间安全研究
    杜鹏飞, 哈晓琳, 段连密,
    信息安全研究    2025, 11 (12): 1093-.  
    摘要92)      PDF (968KB)(40)    收藏
    在数字经济向纵深演进的背景下,研究可信数据空间安全对提升关键信息基础设施的数据保护水平与推动数据要素市场高质量发展具有重要意义.系统分析了美国、欧盟、日本等国家和组织的数据空间发展现状,并深入剖析我国不同行业领域数据空间安全的发展格局与现存挑战,从完善数据空间政策法规、推进核心技术突破、培育多元应用场景与市场生态、完善供给结构体系及构建国际合作体系等方面提出政策建议,为保障数据要素安全流通、推动数据要素市场高质量发展提供支撑.
    参考文献 | 相关文章 | 多维度评价
    27. 基于扩展隐藏数问题的ECDSA密钥恢复攻击研究
    王宗昕, 胡红钢,
    信息安全研究    2026, 12 (2): 174-.  
    摘要76)      PDF (797KB)(40)    收藏
    椭圆曲线数字签名算法(elliptic curve digital signature algorithm, ECDSA)是应用最广的数字签名算法之一,在签名过程中需要计算椭圆曲线上的标量乘法,该操作通常是签名中最耗时的部分.在目前许多密码库的实现中都使用非相邻窗口形式表示临时密钥,从而减少标量乘法的计算时间,但是也使得攻击者能够通过侧信道攻击获取临时密钥的部分信息,恢复签名密钥.使用扩展隐藏数问题提取侧信道轨迹中的信息,并通过格攻击恢复密钥,是针对ECDSA的主流攻击框架之一.基于此,提出了3方面的优化方法:1)邻域动态约束合并策略.通过动态的合并参数可以降低格的维数,并控制攻击过程中已知信息的损失量,使得对于任意的签名均能够以很高成功率恢复密钥.2)对于格中嵌入数进行分析与优化,使得目标向量的欧几里得范数减少约8%,有效提高了攻击的成功率并减少了时间开销.3)提出了一种线性断言方法,能够显著降低格筛法的时间开销.在使用2个签名的情况下以0.99的成功率恢复签名密钥.
    参考文献 | 相关文章 | 多维度评价
    28. 零信任中基于PUF的物联网抗机器学习攻击身份认证
    司雪鸽, 贾洪勇, 曾俊杰, 李云聪,
    信息安全研究    2026, 12 (1): 33-.  
    摘要57)      PDF (2690KB)(40)    收藏
    为构建高扩展物联网系统,边缘计算作为一种新兴的去中心化计算模式被引入物联网场景.零信任架构可以很好契合模糊边界的云边端系统,满足持续的动态认证并提升安全性.在频繁的认证需求下,物理不可克隆函数因其轻量化和不可克隆的特点常被用作生成设备的硬件指纹身份.物理不可克隆函数利用硬件工艺的随机因素,生成唯一且不可预测的挑战响应对.如果攻击者在持续的认证中收集到大量的明文挑战响应对,就能建模预测接下来的响应输出而完成机器学习攻击.提出了一种基于物理不可克隆函数的认证解决方案(PAMLCA),针对抗机器学习攻击进行隐私保护增强,通过不经意伪随机函数技术实现挑战响应对盲化传输.方案整体结构为静态与持续结合的多层动态验证方案,能够在会话中控制隐含信任域.通过安全性分析和性能对比,证明了PAMLCA较其他相关方案能够提供更好的安全性、功能、通信和计算成本.
    参考文献 | 相关文章 | 多维度评价
    29. 云制造可信平台远程身份证明方案与策略的研究
    蔚文博, 郭银章,
    信息安全研究    2025, 11 (E2): 2-.  
    摘要49)      PDF (1416KB)(40)    收藏
    为应对云制造设备非法接入云服务器所引发的信息安全问题,设备资源终端若要向云服务器远程证明自身可信计算平台的身份,需在接入云服务器之前,借助可信计算直接匿名身份证明方案向云服务器进行远程身份证明,待证明通过后,方可接入云服务器.为使证明过程更具安全性与便捷性,以椭圆曲线的双线性映射为理论根基,对基于双线性映射的直接匿名身份证明方案予以改进,以qSDH困难假设作为安全基础,通过采用切比雪夫混沌映射设计了TDAA直接匿名身份证明协议,在引入委托计算技术的同时提升了安全性能.将TPM以及Issuer中的部分指数级计算交由算力更强的Host处理,从而使TPM与Issuer中的计算量降至理论最低值.安全分析显示,该方案不仅能够保障平台的匿名性,还可防范恶意TPM欺骗行为,同时确保签名的不可伪造性.理论分析表明,在TPM运算量方面,TDAA方案具有显著优势.实验结果亦表明,在保证安全性的同时,TDAA的整体效率得到了显著提高.
    参考文献 | 相关文章 | 多维度评价
    30. 关键信息基础设施系统安全防护前沿技术研究
    胡丽娜, 蒋凯元, 姜静,
    信息安全研究    2025, 11 (12): 1075-.  
    摘要127)      PDF (994KB)(39)    收藏
    当前,关键信息基础设施(critical information infrastructure, CII)频繁遭受国家级网络攻击与供应链供给等严峻威胁.旨在系统分析关键信息基础设施安全防护的关键技术体系与发展趋势,评估我国在该领域的发展现状和面临的挑战,并提出符合我国国情的发展策略与实施路径.重点围绕动态主动防御、智能分析响应、韧性架构等关键技术群,探索其协同应用机制及与现行政策的契合点,为提升CII安全韧性与合规性提供关键技术支撑和政策参考.
    参考文献 | 相关文章 | 多维度评价
    31. 基于可编辑区块链的政府数据目录安全共享模型
    赵雨琦, 宋智明, 宋俊蓉, 姜茸, 田生湖, 童慧,
    信息安全研究    2025, 11 (10): 966-.  
    摘要125)      PDF (6159KB)(39)    收藏
    随着政府对数据共享的需求不断增加,确保数据的安全可信性成为一项紧迫的挑战.提出了一种基于可编辑区块链的政府数据目录安全共享模型,以实现链上链下的协同更新、编辑权限的细粒度授权和安全控制.首先,模型引入双陷门变色龙哈希函数,利用临时陷门密钥作为链上数据目录更新的控制机制,解决了传统密钥分割与恢复方案无法兼顾安全和效率的问题.其次,针对政府复杂的组织架构和人员配置,提出了基于用户ID的多机构属性加密算法与临时陷门密钥相结合的编辑权限授权机制,克服了传统授权方案的中心化及粗放问题.此外,设计了基于密码学累加器的编辑权限控制机制,以安全释放编辑权限并防止属性串谋攻击.详细描述了模型的架构,并通过分析与实验验证了其安全性和有效性.最后,讨论了模型的适用性.结果表明该模型在政府数据目录动态更新中具有实际价值和参考意义.
    参考文献 | 相关文章 | 多维度评价
    32. 基于机器学习的网络未知攻击检测方法研究综述
    信息安全研究    2025, 11 (9): 807-.  
    摘要165)      PDF (1297KB)(39)    收藏
    在网络安全威胁持续演变的复杂背景下,未知的网络攻击对数字基础设施的威胁与日俱增,基于机器学习的网络未知攻击检测技术成为研究重点.首先对入侵检测系统分类和网络未知攻击检测常用技术进行论述;其次从异常检测、开集识别和零样本学习3个维度对基于机器学习的网络未知攻击检测方法进行深入探讨,并进一步对常用数据集和关键评估指标进行总结;最后对未知攻击检测的发展趋势和挑战进行展望.可为进一步探索网络空间安全领域的新方法与新技术提供借鉴与参考.
    参考文献 | 相关文章 | 多维度评价
    33. 基于国密SM9的去中心化跨链医疗数据共享方案
    俞惠芳, 李顺凯,
    信息安全研究    2025, 11 (9): 832-.  
    摘要133)      PDF (2204KB)(39)    收藏
    为了解决医疗系统中数据泄露和医疗机构间数据的孤岛问题,提出基于国密SM9的去中心化跨链医疗数据共享方案(SM9based decentration crosschain medical data sharing scheme, DCCMDSS).中继链和哈希时间锁定合约实现了医疗机构之间跨链数据的可信共享,星际文件系统存储模式降低了区块链的存储压力并确保了医疗数据的完整性.SM9用于加密医疗数据,群签名允许群体成员代表集体签署数据而无需暴露个人身份,有效避免了隐私泄露问题并保证了签名的可追溯性.DCCMDSS降低了跨链交互中的计算复杂度,提升了医疗数据的安全性.
    参考文献 | 相关文章 | 多维度评价
    34. 基于零信任架构的港口工控系统设计
    马贺荣, 孙松林,
    信息安全研究    2026, 12 (2): 189-.  
    摘要59)      PDF (1391KB)(38)    收藏
    随着港口工业控制系统向智能化方向不断演进,传统基于边界的安全模型在攻击面扩大、权限管理僵化等方面面临严峻挑战.提出一种基于零信任架构的港口工控系统安全防护方案,融合动态信任评估、软件定义边界(softwaredefined perimeter, SDP)及微隔离等技术,构建分层协同的防御体系.核心工作包括设计“终端—接入—控制—数据”4层防护架构,提出融合身份认证、设备健康度与行为特征的动态信任评估模型,并实现工业协议指令级的细粒度访问控制.实验结果表明,该方案能够将攻击面暴露率从100%降低至8%,平均认证时间缩短至0.8s,权限调整响应时间控制在45s以内,显著提升了港口工控系统的安全防护能力与实时运行性能.
    参考文献 | 相关文章 | 多维度评价
    35. 融合语义特征的日志异常检测方法研究
    陈瀚文, 章乐, 池亚平, 姜波, 王志强,
    信息安全研究    2026, 12 (4): 383-.  
    摘要29)      PDF (5672KB)(37)    收藏
    随着系统应用功能的不断扩展,系统日志规模迅速增长,给传统的异常检测方法带来巨大的挑战.基于深度学习的日志异常检测技术因其强大的特征提取能力逐渐成为研究热点.提出一种融合语义特征的半监督日志异常检测模型LogSem.通过引入包含日志主体内容语义信息的日志内容向量,并结合掩码日志键预测任务与超球体体积最小化任务,对数据集进行半监督学习,深度挖掘日志的语义特征.在3个主流数据集上的实验表明,该方法的F1分数优于LogBERT基准模型.此外,研究探索并验证了通过半监督学习解决未登录词问题的可行性.
    参考文献 | 相关文章 | 多维度评价
    36. 车联网V2N中的轻量级双向认证与密钥协商
    柳亚男, 曹磊, 张正, 李戈, 邱硕, 王苏豪,
    信息安全研究    2025, 11 (8): 753-.  
    摘要124)      PDF (2403KB)(37)    收藏
    针对车联网(IoV)的V2N(vehicle to network)环境中车辆安全接入应用服务器场景,提出一种基于物理不可克隆函数(physical unclonable function, PUF)的Kerberos扩展协议PuKEV2N,实现车辆与远程应用服务器之间的双向认证和与密钥协商,保障V2N数据传输的保密性与认证性.利用PUF产生的激励响应对代替标准Kerberos的口令认证,从而防止攻击者通过入侵、半入侵或侧信道攻击等物理攻击造成的密钥泄露威胁.而Kerberos的轻量级双向认证协议,可以克服公钥认证算法计算复杂度高、速度慢的缺陷,高效实现车辆与应用服务器之间的安全数据传输.
    参考文献 | 相关文章 | 多维度评价
    37. API网关流量异常检测方法及系统研究
    江洁, 顾宁伦, 乔峤,
    信息安全研究    2025, 11 (10): 917-.  
    摘要128)      PDF (1061KB)(37)    收藏
    随着云服务的兴起以及API技术的广泛运用,运营商的很多网络能力通常以API的形式对外输出赋能,API网关已经成为南北向、东西向系统互联、数据共享的一种重要方式.提出了一种基于深度学习的API网关流量异常检测方法,首先构建了一个异构图,全面表征网关流量网络;然后基于图注意力神经网络综合考虑结构和时间维度学习异构图中的节点表示,其中引入图结构细化补偿异构图中实体之间的稀疏连接,获得更鲁棒的节点表示学习;最后利用元学习算法优化模型,提高模型在小样本场景的泛化能力,该模型可以在网关设备上部署.在CICIDS2017数据集上对算法模型进行实验评估.结果表明,与基线算法对比,提出的检测方法在小样本、多分类问题上具有良好的性能.关键词API网关;网络流量异常检测;数据不平衡;动态异构网络;节点嵌入;元学习
    参考文献 | 相关文章 | 多维度评价
    38. 基于LSTM的越权漏洞识别模型研究
    刘煜, 张晓京, 聂滢, 姜宁, 任鹏程, 卢永頔,
    信息安全研究    2025, 11 (E1): 14-.  
    摘要124)      PDF (999KB)(37)    收藏
    当前越权漏洞识别方法有人工判断方式和自动化工具判断方式.分析以上识别方法的优缺点,基于人工判断方式的关键指标,采用自动化工具的数据采集方法,结合长短期记忆神经网络,构建越权漏洞识别模型.该模型模拟人工判断越权漏洞的思维,同时结合自动化工具的数据采集方法,极大改善了自动化工具的识别率.实验表明,模型取得了正确识别率达95%的理想效果,证明了识别模型的有效性.
    参考文献 | 相关文章 | 多维度评价
    39. 一种面向开源BMC固件的内生模糊测试框架
    梅傲寒, 谭毓安, 常振轩, 李元章,
    信息安全研究    2025, 11 (7): 611-.  
    摘要122)      PDF (1321KB)(36)    收藏
    基板管理控制器(baseboard management controller, BMC)是服务器远程管理组件,具有极高的系统权限,其固件的安全性问题需要重视.目前,由于良好的兼容性、较高的开放性以及较短的开发周期,以OpenBMC为代表的开源BMC固件备受青睐.面对固件动态分析存在的计算资源有限、执行环境复杂等问题,模糊测试技术结合固件仿真可以有效完成对固件的脆弱性分析.然而,现有工具主要针对简单闭源嵌入式固件设计,不能良好地应用到结构复杂的BMC固件上.面向开源BMC固件,提出了一种内生模糊测试框架BMCfuzz,实现了对通用程序分析工具的支持.该框架依托全系统仿真,将通用模糊测试工具直接部署到仿真固件中,绕开复杂仿真环境直接面向固件程序工作.同时,框架充分利用开源特性,通过源代码插桩方式提升模糊测试效率.对于难以仿真的复杂网络服务程序,提出了一种简单的生成模糊网络数据包注入方式处理模糊数据输入,使其能够更好地仿真与分析.实验表明,与二进制插桩方式相比,该框架的执行效率提升了12.1倍,代码覆盖率提升了6.17倍,具有更好的测试性能.
    参考文献 | 相关文章 | 多维度评价
    40. 基于知识蒸馏的加密流量检测方法
    戴熙来, 汤艳君, 邱雨蝶, 王子昂,
    信息安全研究    2025, 11 (8): 702-.  
    摘要156)      PDF (2774KB)(36)    收藏
    近年来,随着互联网流量的迅速增长,尤其是加密通信的普及,恶意流量检测面临巨大挑战,由于移动设备资源和性能有限,使得在移动端加密流量中识别恶意行为更加困难.因此提出了一种基于知识蒸馏的加密流量检测方法.首先,通过可视化技术将流量转化为图像;其次,在ConvNeXt网络架构的基础上,通过引入SKNet注意力机制,替换激活函数GELU为SwiGLU,构建了SK_SwiGLU_ConvNeXt网络作为教师网络;最后,选用轻量级的MobileNetV2为学生网络,并使用教师网络指导学生网络训练.该检测方法在公开数据集ISCX VPNNonVPN上的实验结果表明,即使在资源受限的移动设备环境中,学生网络也能在降低模型复杂度的同时提高教师模型的检测效果,证明了该方法在移动设备上具有高效的部署潜力.
    参考文献 | 相关文章 | 多维度评价