Toggle navigation
我要投稿
首页
关于期刊
期刊简介
编委会成员
编委会章程
读者中心
最新录用
当期目录
过刊浏览
阅读排行
下载排行
引用排行
E-mail Alert
RSS
作者中心
作者投稿
作者查稿
投稿须知
文件下载
审稿中心
专家审稿
编辑办公
主编办公
期刊订阅
联系我们
English
全文下载排行
一年内发表文章
|
两年内
|
三年内
|
全部
|
最近1个月下载排行
|
最近1年下载排行
当前位置:
一年内发表文章
Please wait a minute...
选择:
导出引用
EndNote
Ris
BibTeX
显示/隐藏图片
Select
1.
联邦学习中的隐私保护技术研究
刘晓迁, 许飞, 马卓, 袁明, 钱汉伟,
信息安全研究 2024, 10 (
3
): 194-.
摘要
(
227
)
PDF
(1252KB)(
254
)
可视化
收藏
联邦学习中多个模型在不共享原始数据的情况下通过参数协调进行训练.大量的参数交换使模型不仅容易受到外部使用者的威胁,还会遭到内部参与方的攻击,因此联邦学习中的隐私保护技术研究至关重要.介绍了联邦学习中的隐私保护研究现状;将联邦学习的安全威胁分为外部攻击和内部攻击,并以此分类为基础归纳总结了模型反演攻击、外部重建攻击、外部推断攻击等外部攻击技术和投毒攻击、内部重建攻击、内部推断攻击等内部攻击技术.从攻防对应的角度,归纳总结了中心化差分隐私、本地化差分隐私和分布式差分隐私等数据扰动技术和同态加密、秘密共享和可信执行环境等过程加密技术.最后,分析了联邦学习隐私保护技术的难点,指出了联邦学习隐私保护技术提升的关键方向.
参考文献
|
相关文章
|
多维度评价
Select
2.
大语言模型在网络安全领域的应用
刘楠, 陶源, 陈广勇,
信息安全研究 2024, 10 (
E1
): 236-.
摘要
(
244
)
PDF
(796KB)(
219
)
可视化
收藏
大语言模型对通用人工智能发展有重要价值,已广泛应用于包括网络安全在内的诸多领域.介绍了大语言模型在网络安全领域的应用情况,包括国内外产业发展现状、模型训练和微调阶段的关键技术,以及各类细分应用场景,并提出网络安全大语言模型研究亟待解决的问题.大语言模型正处于蓬勃发展的阶段,随着人工智能技术研究及其在网络安全领域应用的深入,大语言模型将在网络安全领域发挥更大作用.
参考文献
|
相关文章
|
多维度评价
Select
3.
零信任的安全模型研究
高能, 彭佳, 王识潇,
信息安全研究 2024, 10 (
10
): 886-.
摘要
(
213
)
PDF
(2270KB)(
211
)
可视化
收藏
零信任被认为是一种新的安全范式,从安全模型视角,揭示了零信任架构以“身份和数据”为主线的安全模型深化与整合.零信任以身份为核心建立全景管控实体链条,围绕实体属性功能生命周期等建立深度防御,并集中重定向实体间信息的流动,整合信息通道,实现层层防护和细粒度动态化访问控制,最后从攻击者视角在信息流通道关键节点设置主动防御机制.由于零信任系统一定会成为高价值资产,探讨了零信任系统演进中与业务深度融合、零信任自身安全和弹性服务能力的新趋势.通过对零信任蕴含安全模型和自身安全性的分析,期望能够为零信任在应用中的架构设计、技术演进、应用安全提供更加清晰的技术发展路径.
参考文献
|
相关文章
|
多维度评价
Select
4.
基于序列生成对抗网络的智能模糊测试方法
靳文京, 卜哲, 秦博阳,
信息安全研究 2024, 10 (
6
): 490-.
摘要
(
145
)
PDF
(2426KB)(
189
)
可视化
收藏
漏洞的数量增长以及超危、高危等高度危害漏洞的大量出现使得网络安全形势面临着极大挑战,模糊测试作为主流的安全测试手段被广泛应用.测试用例生成作为核心步骤直接决定了模糊测试效果的优劣,然而传统的基于预先生成、随机生成以及变异策略的测试用例生成方法面临着覆盖面低、人工成本高、质量低下等瓶颈问题,如何生成高质量、高可用、完备的测试用例是智能模糊测试的难点问题.针对于此问题,提出一种基于序列生成对抗网络(SeqGAN)模型的智能模糊测试方法,结合强化学习的思想将测试用例生成抽象为普适的非定长离散型序列数据的学习和近似生成问题,创新性地在生成器部分增加可配置的嵌入层来规范生成,并采用动态权重调整的方式从真实性和多样性2个维度设计奖励函数,最终实现自动化、智能化地构造全面、完备、可用的测试用例集,以达到灵活、高效的智能模糊测试的目标.从有效性和通用性2个层面分别对所提方案进行了验证,在4种不同测试目标下平均95%以上的测试用例通过率以及平均10%的目标缺陷检测能力充分证明了方案的通用性,在4种不同方案对比下98%的测试用例通过率、9%的目标缺陷检测能力以及单位时间内2万条可用测试用例的生成能力充分证明了方案的有效性.
参考文献
|
相关文章
|
多维度评价
Select
5.
基于BERT模型的源代码漏洞检测技术研究
罗乐琦, 张艳硕, 王志强, 文津, 薛培阳,
信息安全研究 2024, 10 (
4
): 294-.
摘要
(
134
)
PDF
(3199KB)(
184
)
可视化
收藏
源代码漏洞检测常使用代码指标、机器学习和深度学习等技术.但是这些技术存在无法保留源代码中的句法和语义信息、需要大量专家知识对漏洞特征进行定义等问题.为应对现有技术存在的问题,提出基于BERT(bidirectional encoder representations from transformers)模型的源代码漏洞检测模型.该模型将需要检测的源代码分割为多个小样本,将每个小样本转换成近似自然语言的形式,通过BERT模型实现源代码中漏洞特征的自动提取,然后训练具有良好性能的漏洞分类器,实现Python语言多种类型漏洞的检测.该模型在不同类型的漏洞中实现了平均99.2%的准确率、97.2%的精确率、96.2%的召回率和96.7%的F1分数的检测水平,对比现有的漏洞检测方法有2%~14%的性能提升.实验结果表明,该模型是一种通用的、轻量级的、可扩展的漏洞检测方法.
参考文献
|
相关文章
|
多维度评价
Select
6.
融合CNN-BiGRU和注意力机制的网络入侵检测模型
杨晓文, 张健, 况立群, 庞敏,
信息安全研究 2024, 10 (
3
): 202-.
摘要
(
195
)
PDF
(2042KB)(
179
)
可视化
收藏
为提高网络入侵检测模型特征提取能力和分类准确率,提出了一种融合双向门控循环单元(CNNBiGRU)和注意力机制的网络入侵检测模型.使用CNN有效提取流量数据集中的非线性特征;双向门控循环单元(BiGRU)提取数据集中的时序特征,最后融合注意力机制对不同类型流量数据通过加权的方式进行重要程度的区分,从而整体提高该模型特征提取与分类的性能.实验结果表明:其整体精确率比双向长短期记忆网络(BiLSTM)模型提升了2.25%.K折交叉验证结果表明:该模型泛化性能良好,避免了过拟合现象的发生,印证了该模型的有效性与合理性.
参考文献
|
相关文章
|
多维度评价
Select
7.
网络安全态势感知平台实时监控与响应机制研究
王新华, 徐清波, 徐清波,
信息安全研究 2024, 10 (
E2
): 24-.
摘要
(
112
)
PDF
(555KB)(
169
)
可视化
收藏
围绕基层检察院网络安全态势感知平台的需求,分析实时监控技术关键点,探讨高效的数据收集和处理方法.在此基础上,设计系统应急响应流程,并提出预警与协调机制,以实现对安全风险的快速反应和有效控制.研究成果对加强基层检察院网络安全防护、提高安全态势感知的时效性和准确性以及构建快速高效的安全响应体系具有重要的参考价值和现实意义.
参考文献
|
相关文章
|
多维度评价
Select
8.
隐私计算环境下深度学习的GPU加速技术综述
秦智翔, 杨洪伟, 郝萌, 何慧, 张伟哲,
信息安全研究 2024, 10 (
7
): 586-.
摘要
(
147
)
PDF
(1274KB)(
166
)
可视化
收藏
随着深度学习技术的不断发展,神经网络模型的训练时间越来越长,使用GPU计算对神经网络训练进行加速便成为一项关键技术.此外,数据隐私的重要性也推动了隐私计算技术的发展.首先介绍了深度学习、GPU计算的概念以及安全多方计算、同态加密2种隐私计算技术,而后探讨了明文环境与隐私计算环境下深度学习的GPU加速技术.在明文环境下,介绍了数据并行和模型并行2种基本的深度学习并行训练模式,分析了重计算和显存交换2种不同的内存优化技术,并介绍了分布式神经网络训练过程中的梯度压缩技术.介绍了在隐私计算环境下安全多方计算和同态加密2种不同隐私计算场景下的深度学习GPU加速技术.简要分析了2种环境下GPU加速深度学习方法的异同.
参考文献
|
相关文章
|
多维度评价
Select
9.
基于差分隐私的联邦大模型微调技术
曾辉, 熊诗雨, 狄永正, 史红周,
信息安全研究 2024, 10 (
7
): 616-.
摘要
(
226
)
PDF
(1752KB)(
154
)
可视化
收藏
随着私有数据可用性的降低,基于联邦学习的大模型参数微调成为备受关注的研究领域.尽管联邦学习本身具有一定程度的隐私保护能力,但其中的梯度泄露攻击和针对大模型的嵌入反转攻击等隐私安全问题仍然威胁着参与者的敏感信息.在当前对隐私保护意识不断增强的背景下,这些潜在的隐私风险显著阻碍了基于联邦学习的大模型参数微调在实际应用中的推广.因此,提出一种联邦大模型嵌入差分隐私控制算法,通过全局和本地双重隐私控制机制,在高效参数微调过程中为大模型的嵌入模型添加可控的随机噪声,以增强基于联邦学习的大模型参数微调的隐私保护能力.此外,通过对不同联邦设置的实验比较,展示了该算法在大模型参数微调中的隐私保护效果,并通过中心化和联邦化的性能比较实验验证了该算法的可行性.
参考文献
|
相关文章
|
多维度评价
Select
10.
基于大语言模型的自动化漏洞验证代码生成方法研究
吴佩泽, 李光辉, 吴津宇,
信息安全研究 2024, 10 (
E1
): 246-.
摘要
(
238
)
PDF
(1562KB)(
152
)
可视化
收藏
为解决电力监控系统资产体系大、漏洞数量多、漏洞库依赖厂商更新、不同来源漏洞验证脚本检测规则不一致、缺少统一的漏洞规则库等问题,以国内外多源异构漏洞POC数据为基础,提出一种基于大语言模型(LLM)的自动化漏洞验证代码生成方法.采用ChatGLM3作为基础模型,通过提示词工程和本地知识库相结合的方式生成标准漏洞POC.实验表明,生成的标准漏洞POC的误报率、漏报率分别为0.72%,4.43%,准确率为99.00%,整体效果良好,可有效应用于电力监控系统的资产漏洞扫描及验证场景.
参考文献
|
相关文章
|
多维度评价
Select
11.
基于联邦学习与卷积神经网络的入侵检测模型
罗文华, 张晓龙,
信息安全研究 2024, 10 (
7
): 642-.
摘要
(
168
)
PDF
(1722KB)(
145
)
可视化
收藏
网络入侵检测模型需要在大规模的网络流量数据中及时准确地识别出恶意数据,但单一机构的标签数据不足,各机构之间不愿共享数据,导致训练出的入侵检测模型性能不高.针对上述问题,提出一种基于联邦学习和1维卷积神经网络的入侵检测模型FL1DCNN,在保证较高检测精度的同时,允许更多的参与方保护自身数据的隐私和安全,解决了标签数据不足的问题.FL1DCNN模型首先对原始数据集进行一系列预处理操作,然后在联邦学习机制下将1维卷积神经网络作为各参与方的通用模型进行特征提取,最后通过Sigmoid分类器进行二分类.实验结果表明,FL1DCNN模型在CICIDS2017数据集上的准确率达到96.5%,F1分数达到97.9%.此外,相较于传统集中式学习训练出的模型1DCNN,FL1DCNN模型在训练时间上缩短了32.7%.
参考文献
|
相关文章
|
多维度评价
Select
12.
基于多维信誉的区块链安全分片方案
曾俊智, 许力, 尤玮婧, 左雨庭,
信息安全研究 2024, 10 (
8
): 690-.
摘要
(
167
)
PDF
(2816KB)(
144
)
可视化
收藏
区块链面临可拓展性问题.分片通过将区块链网络划分成多个子网络,并行处理交易,从而提升系统性能.但分片易导致恶意节点聚集,发动51%攻击,影响系统安全.现有的单维信誉方案存在重分配过程开销大和分片间共识不足的问题,性能与安全无法保证.针对上述问题,提出基于多维信誉的区块链安全分片方案.首先,综合节点多维指标,保证分片信誉与计算通信能力均衡,识别恶意节点.其次,提出双阶段重分配方案,通过第1阶段部分重分配和第2阶段全部重分配,减少重分配频次,降低开销.最后,设计基于多维信誉的快速拜占庭容错共识(multidimensional reputation based fast Byzantine faulttolerant consensus, MRFBFT),将投票权与信誉结合,并在分片领导节点间增设一次共识,防止恶意行为.实验结果表明,各分片信誉和计算通信水平更均衡,共识时延大约降低20%,吞吐量提升15%左右.
参考文献
|
相关文章
|
多维度评价
Select
13.
零知识证明硬件加速研究综述
谢明东, 郝萌, 杨洪伟, 何慧, 张伟哲,
信息安全研究 2024, 10 (
7
): 594-.
摘要
(
158
)
PDF
(1311KB)(
140
)
可视化
收藏
零知识证明(zeroknowledge proofs, ZKP)是一种允许证明者向验证者证明某一陈述正确性而无需泄露任何其他信息的密码学协议.主要介绍了零知识证明的加速研究,尤其关注了基于二次算术程序(QAP quadratic arithmetic program)和内积证明(inner product argument, IPA)的ZKP.研究表明,零知识证明的计算效率可以通过硬件加速技术显著提高,包括使用GPU,ASIC,FPGA等.首先介绍了零知识证明的定义与分类及目前零知识证明应用所遇到的困难.其次详细讨论了不同硬件系统的加速方法、实现原理及其相对于传统CPU的性能提升.例如,cuZK和GZKP利用GPU实现了多标量乘法(multiscalar multiplication, MSM)和数论变换(number theoretic transform, NTT),而PipeZK,PipeMSM,BSTMSM则通过ASIC和FPGA加速这些计算过程.此外,也提到了零知识证明在区块链中隐藏交易细节等方面的应用案例,如ZCash的隐秘交易.最后,提出了未来研究的方向,包括加速更多类型的ZKP和将硬件加速应用到实际的应用场景中,以解决效率低下问题,推动零知识证明技术的广泛应用.
参考文献
|
相关文章
|
多维度评价
Select
14.
面向自动驾驶感知系统的对抗样本攻击研究综述
顾芳铭, 况博裕, 许亚倩, 付安民,
信息安全研究 2024, 10 (
9
): 786-.
摘要
(
211
)
PDF
(1560KB)(
138
)
可视化
收藏
自动驾驶感知系统通过多种传感器采集周围环境信息并进行数据处理,用于检测车辆、行人和障碍物等,为后续的控制决策功能提供实时的基础数据.由于传感器直接与外部环境相连,且其自身往往缺乏辨别输入可信度的能力,因此感知系统成为众多攻击的潜在目标.对抗样本攻击是一种具有高隐蔽性和危害性的主流攻击方式,攻击者通过篡改或伪造感知系统的输入数据,欺骗感知算法,导致系统产生错误的输出结果,从而严重威胁自动驾驶安全.系统总结分析了自动驾驶感知系统的工作方式和面向感知系统的对抗样本攻击进展.从基于信号的对抗样本攻击和基于实物的对抗样本攻击2方面对比分析了面向自动驾驶感知系统的对抗样本攻击方案.同时,从异常检测、模型防御和物理防御3个方面全面分析了面向感知系统的对抗样本攻击的防御策略.最后,给出了面向自动驾驶感知系统的对抗样本攻击未来研究方向.
参考文献
|
相关文章
|
多维度评价
Select
15.
模糊测试技术的研究进展与挑战
汪美琴, 夏旸, 贾琼, 陈志浩, 刘明哲,
信息安全研究 2024, 10 (
7
): 668-.
摘要
(
145
)
PDF
(1020KB)(
136
)
可视化
收藏
模糊测试作为一种高效的漏洞挖掘技术,近年来发展快速,受到了越来越多研究人员的广泛关注.为了深入研究模糊测试技术,介绍了模糊测试的定义,分析了优点和缺点;从种子选择的能量调度、测试用例变异算法、模糊测试执行性能、混合模糊测试等方面,总结了模糊测试的研究进展,比较了各项研究的改进点和不足,进一步提出了模糊测试未来改进的建议;描述了模糊测试在操作系统内核、协议、固件、深度学习等领域的漏洞挖掘研究成果;对模糊测试未来的挑战和研究热点提出一些思考.
参考文献
|
相关文章
|
多维度评价
Select
16.
物联网中多密钥同态加密的联邦学习隐私保护方法
管桂林, 支婷, 陶政坪, 曹扬,
信息安全研究 2024, 10 (
10
): 958-.
摘要
(
156
)
PDF
(1704KB)(
132
)
可视化
收藏
借助联邦学习,多个分布式物联网设备可在不泄露原始数据前提下通过传输模型更新共同训练全局模型.然而,联邦学习系统易受模型推理攻击的影响,导致系统鲁棒性和数据隐私性受损.针对现有联邦学习方案无法实现对共享梯度的机密性保护以及难以抵抗客户端和服务器发起的共谋攻击等问题,提出一种物联网中多密钥同态加密的联邦学习隐私保护方法.该方法利用多密钥同态加密实现了梯度更新机密性保护,首先通过采用代理重加密技术,将不同公钥下的密文转换为公共密钥下的加密数据,确保云服务器实现对梯度密文的解密.然后,物联网设备采用自身的公钥和随机秘密因子加密本地梯度数据,可抵抗恶意设备和服务器发起的合谋攻击.其次,设计了一种基于混合密码体制的身份认证方法,实现对联邦建模参与方身份的实时验证.此外,为了进一步降低客户端计算开销,将部分解密计算协同至可信服务器计算,用户只需少量的计算即可.通过对所提方案进行全面分析以评估其安全性和效率.结果表明,所提方案满足了预期的安全要求.实验仿真表明,该方案相较于现有方案,具有较低的计算开销,可实现更快且准确的模型训练.
参考文献
|
相关文章
|
多维度评价
Select
17.
基于图表示的恶意TLS流量检测方法
赵荻, 尹志超, 崔苏苏, 曹中华, 卢志刚,
信息安全研究 2024, 10 (
3
): 209-.
摘要
(
198
)
PDF
(1728KB)(
130
)
可视化
收藏
出于隐私保护的需要,加密服务日益普及,然而这也为恶意流量提供了隐藏自身的渠道.因此,加密恶意流量识别成为网络管理的重要任务.目前,一些基于机器学习和深度学习的主流技术已经取得了良好的效果,然而,这些方法大多忽略了流量的结构特性,也未对加密协议进行深入分析.针对这一问题,提出了一种针对安全套接层传输层安全(secure sockets layertransport layer security, SSLTLS)流量的图表示方法,总结TLS流量关键特征,并从流的源IP、目的端口、数据包数等多个属性角度考虑流量关联性.在此基础上,建立了一个基于图卷积神经网络(graph convolutional networks, GCN)的加密恶意流量识别框架GCNRF.该方法将流量转化为图结构,综合利用流量的结构信息和节点特征进行识别与分类.在真实的公共数据集上的实验结果表明,该方法的分类准确率高于目前的主流模型.
参考文献
|
相关文章
|
多维度评价
Select
18.
人工智能驱动开源大数据分析工作提质升级
于锐, 管磊,
信息安全研究 2024, 10 (
5
): 390-.
摘要
(
81
)
PDF
(1504KB)(
126
)
可视化
收藏
参考文献
|
相关文章
|
多维度评价
Select
19.
基于多维安全视角构建数字金融基础设施安全创新体系
狄刚, 柴跃廷,
信息安全研究 2024, 10 (
4
): 290-.
摘要
(
108
)
PDF
(865KB)(
125
)
可视化
收藏
数字金融安全保障工作是落实金融强国6大体系的应有之义,也是做好数字金融大文章的前提.做好数字金融安全保障需基于多维安全视角,深入分析其在新的安全场景下,面临新安全威胁和新技术应用带来的挑战,要以分散风险、失陷假设、攻防相长、持续演进的新思路进行应对,综合云原生安全、零信任、威胁感知等新技术手段,采用新型数字金融安全模型,依托包括后量子密码技术在内的数字金融安全技术,构筑数字金融安全底座.
相关文章
|
多维度评价
Select
20.
互联网内容安全关键技术研究综述
廖忠, 王志昂, 申宇, 魏子令, 陈曙晖,
信息安全研究 2024, 10 (
3
): 248-.
摘要
(
135
)
PDF
(1234KB)(
124
)
可视化
收藏
随着互联网技术的飞速发展和内容创作分享的低门槛化,互联网内容安全成为当下互联网建设和监管的重点.以文本、图像、音频、视频为载体的信息内容剧增,给互联网内容安全带来巨大挑战.互联网内容安全内涵丰富,从多媒体内容过滤分析、信息伪造检测、舆情态势感知和数据保护4个方面对其中关键的技术进行介绍.同时,梳理实际应用中广泛采用的关键技术和相关研究工作.最后对互联网内容安全研究的关键问题进行探讨与展望.
参考文献
|
相关文章
|
多维度评价
Select
21.
基于区块链与代理重加密的数据安全共享技术研究
吴宇, 陈丹伟,
信息安全研究 2024, 10 (
8
): 719-.
摘要
(
117
)
PDF
(2800KB)(
120
)
可视化
收藏
在数字化时代,大量敏感数据存储在各种网络和云平台上,数据保护成为信息安全领域的关键挑战之一.传统的加密方法存在单点故障和中心化控制的问题,从而可能导致数据泄露.为了解决这些问题,提出了一种新的方法,将区块链技术和改进的代理重加密算法相结合,采用Shamir门限密钥共享,设计了一种基于门限代理重加密算法的数据共享方案TDPRBC,安全分析及实验结果表明该方案可以满足大部分数据访问需求.
参考文献
|
相关文章
|
多维度评价
Select
22.
面向取证的网络攻击者溯源分析技术研究综述
王子晨, 汤艳君, 潘奕扬,
信息安全研究 2024, 10 (
4
): 302-.
摘要
(
112
)
PDF
(1134KB)(
118
)
可视化
收藏
网络攻击者的隐藏性和匿名性使得网络攻击溯源技术充满挑战.研究综述了基于流量、场景和样本3个方面的网络攻击溯源分析技术的研究现状.首先,针对流量溯源,总结出基于日志记录、流量包标记、ICMP回溯和链路测试等方法和应用;其次,根据不同场景归纳出匿名网络攻击、僵尸网络攻击、跳板攻击、局域网攻击和高级可持续威胁攻击的溯源技术以及在实际环境中的应用和限制;最后,对于样本分析探讨了静态和动态溯源分析在恶意代码分析及攻击溯源方面的研究进展和应用场景.
参考文献
|
相关文章
|
多维度评价
Select
23.
基础软件供应链安全现状分析与对策建议
张蕾, 闻书韵,
信息安全研究 2024, 10 (
8
): 780-.
摘要
(
138
)
PDF
(4217KB)(
117
)
可视化
收藏
基础软件是支撑计算机系统高效稳定运行的基石,决定数字基础设施发展的水平.以操作系统、数据库、中间件为代表的基础软件产业链在整个软件产业处于上游位置,直接影响下游产出的规模和效益.由于基础软件具有研发周期长、投入大等特点,在软件供应链日益复杂的环境下,逐渐引起各国重视并上升至国家战略高度.近年来,我国基础软件产业借助开源路径提速发展的同时,发生了众多基础软件供应链安全事件,带来了风险挑战.梳理了基础软件供应链安全现状,分析基础软件供应链面临的风险挑战,并从政策、产业、用户、生态4个层面提出合理化对策建议.
参考文献
|
相关文章
|
多维度评价
Select
24.
基于Louvain多图融合的口令爆破检测技术研究
黄自力, 熊璐, 邱震尧,
信息安全研究 2024, 10 (
E2
): 2-.
摘要
(
129
)
PDF
(1381KB)(
117
)
可视化
收藏
口令爆破作为网络安全领域的常见攻击手段,对用户账号体系造成了严重的威胁与风险.传统的规则引擎难以捕获多变的分布式多间隔攻击.本研究通过结合Louvain社团算法的社交网络能力,关联分析日志特征,以访问地址源、访问频率、登录特征作为建边依据,引入浮动微调的多图权重机制,构建多图融合模型,实现了对分布式多间隔口令爆破的精准检测.
参考文献
|
相关文章
|
多维度评价
Select
25.
大型局域网安全盲区探析
刘建兵, 王振欣,
信息安全研究 2024, 10 (
4
): 335-.
摘要
(
128
)
PDF
(784KB)(
114
)
可视化
收藏
提出了大型局域网安全相关的网络盲区、资产盲区和安全盲区,分析了3个盲区产生的原因,阐述了3个盲区的形态,指出了3个盲区对大型局域网安全的影响,为解决大型局域网的安全问题提供了新的角度.
参考文献
|
相关文章
|
多维度评价
Select
26.
5G网络安全测评技术研究与实践
陈斌, 董平, 谢晓刚, 宋涤非,
信息安全研究 2024, 10 (
6
): 539-.
摘要
(
70
)
PDF
(5554KB)(
114
)
可视化
收藏
随着5G网络的广泛推广,建立有效的网络安全评估机制变得尤为重要,以有效提升网络安全,减少潜在风险.针对5G技术的复杂性、标准的迭代性、应用的多样性所带来的安全风险,提出了标准化的5G网络安全评估流程.给出了基于数字孪生的5G安全平行仿真测试平台、基于ATT&CK模型的安全渗透技术以及5G安全模糊测试等集成技术方案.这些方案被整合到实际的5G安全测评框架中,并通过实际案例验证了其可行性和有效性.研究结果表明,所提出的评估流程和技术能够有效应对新兴的安全挑战,有助于提高5G网络的整体安全性.
参考文献
|
相关文章
|
多维度评价
Select
27.
基于BertTextCNN的开源威胁情报文本的多标签分类方法
陆佳丽,
信息安全研究 2024, 10 (
8
): 760-.
摘要
(
169
)
PDF
(1641KB)(
110
)
可视化
收藏
开源威胁情报对网络安全防护十分重要,但其存在着分布广、形式多、噪声大的特点.所以如何能对收集到的海量开源威胁情报进行高效的整理和分析就成为亟需解决的问题.因此,探索了一种以BertTextCNN模型为基础且同时考虑标题、正文和正则判断的多标签分类方法.根据情报源发布文本的特点,设置正则判断规则,以弥补模型的欠缺;为更全面反映开源威胁情报文本所涉及的威胁主题,针对标题和正文分别设置了BertTextCNN多标签分类模型,并将2部分标签整理去重以得到文本的最终威胁类别.通过与只依据正文建立的BertTextCNN多标签分类模型进行对比,所设置的模型在性能上有所提升,且召回率提升明显,能为开源威胁情报分类工作提供有价值的参考.
参考文献
|
相关文章
|
多维度评价
Select
28.
一种安全高效的全匿踪纵向联邦学习方法
尤志强, 姜玮, 方竞, 陈立峰, 卞阳,
信息安全研究 2024, 10 (
6
): 506-.
摘要
(
114
)
PDF
(888KB)(
109
)
可视化
收藏
纵向联邦学习作为实现“数据可用不可见”的重要技术范式,其核心的学习过程是基于安全求交的样本对齐.已有的安全求交虽然保护了非交集信息的隐私不被泄露,但无法满足交集部分用户ID的隐私保护需求.抽象出一种基于匿踪对齐的全匿踪纵向联邦学习框架,确保联邦学习全链路都不会泄露各持有方集合的隐私信息;提出一种基于多方安全计算的框架实现方法,在保持全匿踪的条件下进行联合建模,迭代训练直到模型收敛;通过实验验证了该框架的高性能与低误差特性,能够较好地应用于实践.
参考文献
|
相关文章
|
多维度评价
Select
29.
一种面向特殊领域隐语的大语言模型检测系统
姬旭, 张健毅, 赵张驰, 周子寅, 李毅龙,
信息安全研究 2024, 10 (
9
): 795-.
摘要
(
116
)
PDF
(2610KB)(
109
)
可视化
收藏
大语言模型从模型本身和推理中检索知识以生成用户所需的答案,因此评价大语言模型的推理能力成为热点.然而,尽管在隐语方面大语言模型表现出较好的推理与理解能力,但在诸如电信诈骗等特殊领域隐语理解能力、推理能力的评价尚未出现.针对此问题,设计并实验了首个针对特殊领域隐语的大语言模型评估系统,同时提出了包含许多特殊主题的首个隐语数据集.针对数据交叉匹配问题和数据计算问题,分别提出了协同调和算法和基于指示函数的数据感知算法,从多角度评价大语言模型的表现.实验证明,该系统可以灵活、深入地评估大语言模型问答的识别准确性.同时,结果首次揭示了大语言模型基于提问风格和线索的识别准确性变化.设计系统可以作为一种审计工具帮助提高大语言模型的可靠性和安全性.
参考文献
|
相关文章
|
多维度评价
Select
30.
基于椭圆曲线加密的多用户可搜索对称加密方案
陈珊, 潘文伦,
信息安全研究 2024, 10 (
7
): 624-.
摘要
(
93
)
PDF
(1306KB)(
107
)
可视化
收藏
可搜索加密(searchable encryption, SE)是数据安全检索环节的关键技术之一,它允许服务器在不解密的情况下直接搜索加密数据.为解决云存储环境下数据安全共享时面临的密文检索问题,对现有单用户场景下的动态可搜索对称加密(searchable symmetric encryption, SSE)方案进行多用户拓展,提出一种高效、安全且客户端无存储的多用户动态可搜索对称加密方案.该方案创新性地采用椭圆曲线加密系统实现多用户间的密钥管理和访问密钥的分发,有效避免了传统多用户解决方案中的密钥共享问题和双线性对操作,且同时满足查询隐私、搜索不可伪造性和用户可撤销性.此外,经过多用户拓展后的可搜索对称加密方案依然保持了原单用户方案泄露信息少、文档搜索高效、文档删除高效且客户端无存储等优点.
参考文献
|
相关文章
|
多维度评价
Select
31.
5G网络安全威胁发现及解决方法综述
王瀚洲, 周洺宇, 刘建伟, 蔡林沁, 李东禹,
信息安全研究 2024, 10 (
4
): 340-.
摘要
(
98
)
PDF
(1569KB)(
106
)
可视化
收藏
发现及解决5G网络安全威胁是保障5G网络的稳定运行和用户数据安全的重要手段.通过概述5G网络的新特征,分析了5G网络所面临的独特安全挑战,系统地探讨了5G安全威胁发现方法,从功能架构的角度对5G安全威胁进行分类,概述了安全威胁的解决方法与处置措施,并展望相关技术对未来5G安全威胁发现及解决的影响,旨在为研究人员和实践者提供一个5G安全威胁发现与解决方法的参考框架.
参考文献
|
相关文章
|
多维度评价
Select
32.
开源软件供应链安全风险分析研究
王江, 姜伟, 张璨,
信息安全研究 2024, 10 (
9
): 862-.
摘要
(
138
)
PDF
(1824KB)(
106
)
可视化
收藏
开源软件已经成为支撑数字社会正常运转的最基本元素之一,渗透到各个行业和领域.随着开源软件供应链越发复杂多元,开源软件供应链安全攻击事件造成的危害也越发严重.梳理了开源软件供应链生态发展现状和世界主要国家开源软件供应链安全战略布局,从开源软件开发安全、使用安全和运营安全维度,提出了开源软件供应链安全风险分析体系,给出当前开源软件供应链面临的主要安全风险,构建了开源软件供应链安全保障模型,并从供应链环节、相关主体和保障措施3个维度提出我国开源软件供应链安全与发展对策建议.
参考文献
|
相关文章
|
多维度评价
Select
33.
多通道运动矢量排序的可逆视频信息隐藏
孟逸飞, 钮可, 梁钰承, 石林, 张英男,
信息安全研究 2024, 10 (
8
): 698-.
摘要
(
175
)
PDF
(1590KB)(
105
)
可视化
收藏
针对现有基于运动矢量排序的视频可逆信息隐藏算法无法根据视频帧视觉特性自适应调节嵌入容量且容量有限的问题,提出一种多通道矢量排序的可逆视频信息隐藏算法.该算法通过计算参考帧的纹理复杂度和运动复杂度情况决定后续帧是否嵌入信息,从而实现后续帧的自适应信息嵌入,算法同时对多通道像素值排序(multipass pixel value ordering, multipass PVO)技术进行改进,将其应用于视频信息隐藏,有效提升可逆隐藏算法嵌入容量.实验结果表明,相较于同类算法,PSNR和SSIM的变化值分别降低14.5%和8.5%,嵌入容量提升7.4%,在视觉质量和嵌入容量方面有显著提高.
参考文献
|
相关文章
|
多维度评价
Select
34.
生成式人工智能安全评估体系构建
王锭, 俞怡, 姚升悦, 于静茹, 周思乔, 汪旭鸿, 林懿伦,
信息安全研究 2024, 10 (
E1
): 7-.
摘要
(
117
)
PDF
(1223KB)(
105
)
可视化
收藏
《全球人工智能治理倡议》以“以人为本”为核心理念,推动建立一个公正、开放、有效的全球人工智能治理机制,确保人工智能技术朝着有利于人类文明进步的方向发展.首先概述了人工智能技术的快速发展及其带来的机遇与风险,然后分析了国内外安全治理的现状,揭示了不同国家和地区在人工智能治理策略上的差异,特别是在技术伦理、数据隐私和消费者权益保护方面的多样性.进一步强调构建生成式人工智能安全评估体系的重要性,详细讨论了该体系的4大原则包括全维度考量、体系化应对、责任边界清晰和多方协同发展,及这一体系对于有效应对人工智能技术发展中的安全风险、促进产业健康发展具有关键作用.
参考文献
|
相关文章
|
多维度评价
Select
35.
基于GHM可视化和深度学习的恶意代码检测与分类
张淑慧, 胡长栋, 王连海, 徐淑奖, 邵蔚, 兰田,
信息安全研究 2024, 10 (
3
): 216-.
摘要
(
101
)
PDF
(2289KB)(
101
)
可视化
收藏
恶意代码的复杂性和变异性在不断增加,致使恶意软件的检测变得越来越具有挑战性.大多数变异或未知的恶意程序是在现有恶意代码的逻辑基础上进行改进或混淆形成的,因此发现恶意代码家族并确定其恶意行为变得越来越重要.提出了一种基于GHM(Gray,HOG,Markov)的新型恶意软件可视化方法进行数据预处理.与传统的可视化方法不同,该方法在可视化过程中通过HOG和马尔科夫提取出更加有效的数据特征,并构建了3通道彩色图像.此外,构建了基于CNN和LSTM的VLMal分类模型,对可视化图像进行恶意软件检测分类.实验结果表明,该方法可以有效地检测和分类恶意代码,具有较好的准确性和稳定性.
参考文献
|
相关文章
|
多维度评价
Select
36.
基于增量学习的车联网恶意位置攻击检测研究
江荣旺, 魏爽, 龙草芳, 杨明,
信息安全研究 2024, 10 (
3
): 277-.
摘要
(
134
)
PDF
(1866KB)(
101
)
可视化
收藏
近年来,车辆恶意位置攻击检测中主要使用深度学习技术.然而,深度学习模型训练耗时巨大、参数众多,基于深度学习的检测方法缺乏可扩展性,无法适应车联网不断产生新数据的需求.为了解决以上问题,创新地将增量学习算法引入车辆恶意位置攻击检测中,解决了上述问题.首先从采集到的车辆信息数据中提取关键特征;然后,构建恶意位置攻击检测系统,利用岭回归近似快速地计算出车联网恶意位置攻击检测模型;最后,通过增量学习算法对恶意位置攻击检测模型进行更新和优化,以适应车联网中新生成的数据.实验结果表明,相比SVM,KNN,ANN等方法具有更优秀的性能,能够快速且渐进地更新和优化旧模型,提高系统对恶意位置攻击行为的检测精度.
参考文献
|
相关文章
|
多维度评价
Select
37.
基于协同注意力的多家族恶意域名入侵检测
徐红泉, 金琦, 娄冰, 孙志华,
信息安全研究 2024, 10 (
12
): 115-.
摘要
(
114
)
PDF
(1317KB)(
101
)
可视化
收藏
及时准确地检测出非法域名,可以有效预防网络服务器宕机或非法入侵导致的信息丢失问题.为此,提出一种基于协同注意力的多家族恶意域名入侵检测方法.首先,利用深度自编码网络逐层编码压缩,捕获中间层的域名编码特征;其次,从时序和空间维度提取域名字符串的长短距离编码特征和空间编码特征,并在时序和空间编码特征图上构造自注意力机制,强化编码特征在局部空间中的表达能力;再次,借助交叉注意力机制建立时序和空间编码特征的信息交互,增强不同维度编码特征在全局空间中的表达能力;最后,利用softmax函数预测待测域名的概率,并根据概率值快速判定待测域名的合法性.在多个家族的恶意域名数据集上进行测试,结果表明所设计的方法在合法域名与恶意域名二分类检测任务上可以获得0.9876的检测精准率,并在16个家族数据集上可以实现0.9568的平均识别精准率.与其他同类经典方法相比,所设计方法在多个评价指标上实现了最佳的检测结果.
参考文献
|
相关文章
|
多维度评价
Select
38.
零信任架构的回望与未来发展研究
王若晗, 向继, 管长御, 王雷,
信息安全研究 2024, 10 (
10
): 896-.
摘要
(
103
)
PDF
(1683KB)(
99
)
可视化
收藏
随着互联网、大数据和云计算的快速发展,为了应对现代数字化的挑战,零信任架构作为一种新的安全范式被提出.该安全模型建立在从不默认信任任何内部或外部请求的原则上,强调必须通过持续的验证和监控授予访问权限.零信任的核心原则包括全面身份验证、访问控制、最小权限、普遍加密和持续的风险评估与应对.主要通过对零信任架构的发展历史进行回顾,以及对零信任机制的基本概念进行阐述,最后对零信任架构未来的发展进行总结.
参考文献
|
相关文章
|
多维度评价
Select
39.
科技管理信息安全保障体系研究
徐晨阳, 王飘, 李子伦, 李青, 寇亚东,
信息安全研究 2024, 10 (
7
): 675-.
摘要
(
68
)
PDF
(1766KB)(
99
)
可视化
收藏
科技安全是国家安全体系的重要组成部分,是支撑国家安全的重要力量.加强科技创新,保障科技安全,必须构建系统、完备、高效的国家创新体系.科技管理信息系统作为深化科技体制改革的重要抓手,其信息安全保障的重要性不容忽视.首先介绍了科技管理、科技安全以及维护科技管理信息安全的重要性,梳理当前科技管理信息安全面临的风险挑战;然后结合科技管理信息安全防护需求,构建了科技管理信息安全保障体系,对架构下的安全管理体系、安全运维体系和安全技术体系作了详细介绍,并重点描述了科技管理业务数据安全治理思路;最后分析了科技管理信息安全保障发展趋势.
参考文献
|
相关文章
|
多维度评价
Select
40.
基于知识图谱推理的工控漏洞利用关系预测方法
梁超, 王子博, 张耀方, 姜文瀚, 刘红日, 王佰玲,
信息安全研究 2024, 10 (
6
): 498-.
摘要
(
125
)
PDF
(1255KB)(
96
)
可视化
收藏
工业控制系统漏洞数量呈快速增长态势,人工分析漏洞利用需要花费的时间与经济成本不断增加,当前推理方法存在信息利用不充分、可解释性差等缺陷.针对上述问题,提出了一种基于知识图谱推理的工控漏洞利用关系预测方法.该方法首先使用路径筛选算法约简漏洞利用路径,然后通过关键关系路径聚合获取路径信息,通过邻居关系信息融合获取邻居信息,最终预测漏洞利用关系.基于安全知识数据与工控场景数据构建了一个包含57333个实体的工控安全知识图谱,进行漏洞利用关系预测实验.结果表明,提出的方法预测准确率达到99.0%,可以辅助工控漏洞利用预测.
参考文献
|
相关文章
|
多维度评价
作者中心
作者投稿查稿系统
投稿须知
论文模板
版权转让协议
审稿中心
专家审稿
编委审稿
主编审稿
编辑办公