全文下载排行

    一年内发表文章 | 两年内 | 三年内 | 全部 | 最近1个月下载排行 | 最近1年下载排行

    当前位置: 一年内发表文章
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 大模型应用可信框架研究
    韦韬, 刘焱, 翁海琴, 仲震宇, 朱泽韬, 王宇, 王美琴,
    信息安全研究    2024, 10 (12): 1153-.  
    摘要309)      PDF (1420KB)(212)    收藏
    大模型技术的出现极大推动了人工智能在各行各业的快速应用,但大模型在实际应用过程中面临着一系列由“模型幻觉”导致的安全可信挑战.这些挑战导致大模型应用落地时,尤其是安全攸关的专业性推理和研判时,其给出的结果难以被轻易信任采纳.在诸多专业领域实践中发现,大模型应用过程中缺乏一个统一的技术框架保证其结果的可信,严重阻碍了大模型技术在专业领域的应用. 针对这个问题,结合在金融、医疗、安全等专业领域的应用实践,提出一种集充足数据(data,D)、专业知识(knowledge,K)、能力协同(collaboration,C)、高效反馈(feedback,F)为一体的大模型可信应用框架DKCF. 希望DKCF可以推动行业大模型安全可信,助力大模型应用变革,推动越来越多的行业迎来革命.
    参考文献 | 相关文章 | 多维度评价
    2. 基于协同注意力的多家族恶意域名入侵检测
    徐红泉, 金琦, 娄冰, 孙志华,
    信息安全研究    2024, 10 (12): 115-.  
    摘要249)      PDF (1317KB)(179)    收藏
    及时准确地检测出非法域名,可以有效预防网络服务器宕机或非法入侵导致的信息丢失问题.为此,提出一种基于协同注意力的多家族恶意域名入侵检测方法.首先,利用深度自编码网络逐层编码压缩,捕获中间层的域名编码特征;其次,从时序和空间维度提取域名字符串的长短距离编码特征和空间编码特征,并在时序和空间编码特征图上构造自注意力机制,强化编码特征在局部空间中的表达能力;再次,借助交叉注意力机制建立时序和空间编码特征的信息交互,增强不同维度编码特征在全局空间中的表达能力;最后,利用softmax函数预测待测域名的概率,并根据概率值快速判定待测域名的合法性.在多个家族的恶意域名数据集上进行测试,结果表明所设计的方法在合法域名与恶意域名二分类检测任务上可以获得0.9876的检测精准率,并在16个家族数据集上可以实现0.9568的平均识别精准率.与其他同类经典方法相比,所设计方法在多个评价指标上实现了最佳的检测结果.
    参考文献 | 相关文章 | 多维度评价
    3.  基于深度学习的时空特征融合网络入侵检测模型研究
    李聪聪, 袁子龙, 滕桂法,
    信息安全研究    2025, 11 (2): 122-.  
    摘要206)      PDF (1944KB)(168)    收藏
    随着网络攻击日益增多,网络入侵检测系统在维护网络安全方面也越来越重要.目前多数研究采用深度学习的方法进行网络入侵检测,但未充分从多个角度利用流量的特征,同时存在实验数据集过于陈旧的问题.提出了一种并行结构的DSCInceptionBiLSTM网络,使用最新的数据集评估所设计的网络模型.该模型包括网络流量图像和文本异常流量检测2个分支,分别通过改进的卷积神经网络和循环神经网络提取流量的空间特征和时序特征.最后通过融合时空特征实现网络入侵检测.实验结果表明,在CICIDS2017,CSECICIDS2018,CICDDoS2019这3个数据集上,该模型分别达到了99.96%,99.19%,99.95%的准确率,能够对异常流量进行高精度分类,满足入侵检测系统的要求.
    参考文献 | 相关文章 | 多维度评价
    4. 一种基于同态加密的密文符号函数计算优化方法
    李晓东, 周苏雅, 赵炽野, 李慧, 袁文博, 张健毅,
    信息安全研究    2025, 11 (2): 100-.  
    摘要243)      PDF (1092KB)(159)    收藏
    同态加密方案的比较运算是深度学习等多种应用中常见的操作之一.已有研究专注于同态比较运算,以有效评估同态加密方案.在仅支持加法和乘法运算的同态加密环境中,对数据执行比较操作一直是具有挑战性的非算术任务.对之前(2023 CNS)的动态多项式比较方法进行改进,即多项式波动范围能够落在(-2,2),找到全新的方程组求解动态多项式.同时利用有限3次和5次多项式构建新的复合多项式,以更加精确和高效地逼近符号函数.分析该近似方法的深度消耗和计算复杂性方面的最优性,在平摊运行时间内(对于ε=2-α,α=20)需要0.69ms,相比之前(2023 CNS)最优方法减少了约32%的运行时间.
    参考文献 | 相关文章 | 多维度评价
    5. 基于联邦学习的自适应网络攻击分析方法研究
    康海燕, 张聪明,
    信息安全研究    2024, 10 (12): 1091-.  
    摘要206)      PDF (3389KB)(156)    收藏
    为了高效安全地分析网络攻击行为问题,提出基于联邦学习的自适应网络攻击分析方法(adaptive network attack analysis method based on federated learning, NAAFL),该方法可以在实现隐私保护的同时充分利用数据进行网络攻击分析.首先,提出一种基于DQN的低成本防御机制(动态选择参与方机制),作用在联邦学习模型参数共享、模型聚合过程中,为每一轮模型更新动态选择最佳参与方,减少局部模型在训练过程中表现不佳对全局模型的影响,同时降低通信开销时间,提高联邦学习效率.其次,设计一种自适应特征学习的网络入侵检测模型,能够根据不断变化的攻击特征进行智能学习和分析,以应对复杂的网络环境,有效降低特征选择的时空开销.最后,在公开数据集(NSL KDD)上进行对比实验,NAAFL方法对攻击的检测准确率为98.9%,动态选择参与方机制提高服务器准确率4.48%,实验结果表明:该方法具有优良的鲁棒性和高效性.
    参考文献 | 相关文章 | 多维度评价
    6. 网络空间安全技术发展趋势研究
    冯登国,
    信息安全研究    2025, 11 (1): 2-.  
    摘要231)      PDF (563KB)(147)    收藏
    相关文章 | 多维度评价
    7. 融合二次特征提取和自蒸馏的流量异常检测方法
    陈万志, 赵林, 王天元,
    信息安全研究    2024, 10 (12): 1082-.  
    摘要202)      PDF (2415KB)(140)    收藏
    针对深度学习模型在处理非平衡的海量高维流量数据时对少数类攻击流量检测率低的问题,提出一种融合二次特征提取和自蒸馏的流量异常检测方法.首先,采用隔离森林(isolation forest, iForest)去除正常类样本中的离群点,训练改进的卷积去噪编码器(convolutional denoising autoencoder, CDAE),减少数据中噪声和离群点对模型训练时的影响,得到原始特征的低维增强表示.其次,借助ADASYN在去除离群点的数据集上合成少数类攻击样本,解决数据失衡问题.然后,再利用iForest清除生成新样本中的离群点得到新数据集,利用训练好的CDAE对新数据集进行1次特征提取,提取的特征作为基于自蒸馏的ResNet模型输入完成2次特征提取.最后,通过组合训练好的CDAE和ResNet模型实现对异常流量的精准识别.该方法在NSLKDD数据集上五分类准确率和F1分数最高分别达到91.52%和92.05%.实验结果表明,与现有的方法相比,该方法能够有效提升对少数攻击流量的检测率.
    参考文献 | 相关文章 | 多维度评价
    8. 数据跨境流动规制综述
    葛平原, 陈永强, 郭伟豪, 荣景峰, 刘美琦, 张玉清,
    信息安全研究    2025, 11 (2): 164-.  
    摘要298)      PDF (1274KB)(140)    收藏
    数字经济的发展使数据跨境流动成为一种必然趋势,在带来经济效益的同时,数据跨境流动安全问题不容忽视.由于数据跨境流动过程涉及主体和场景复杂,同时过程具有不可控性,如何规制数据跨境流动过程中可能存在的安全问题已经成为世界各国关注的重点.世界范围内至今没有形成统一数据跨境治理规则体系,同时各国在数据跨境相关立法中也存在巨大的差异,造成了世界范围内数据跨境规制的复杂局面.从法律法规、双边协定和标准角度阐述当前的数据跨境现状,并以此展开横向对比,梳理存在的规制差异,分析当前趋势下中国面临的挑战与机遇,并给出合理的应对方式.
    参考文献 | 相关文章 | 多维度评价
    9. 基于模分量同态加密的隐私数据联邦学习研究
    李晓东, 李慧, 赵炽野, 周苏雅, 金鑫,
    信息安全研究    2025, 11 (3): 198-.  
    摘要199)      PDF (1298KB)(133)    收藏
    在当前大数据时代深度学习蓬勃发展,成为解决实际问题的强大工具.然而,传统的集中式深度学习系统存在隐私泄露风险.为解决此问题出现了联邦学习,即一种分布式机器学习方法.联邦学习允许多个机构或个人在不共享原始数据的情况下共同训练模型,通过上传本地模型参数至服务器,聚合各用户参数构建全局模型,再返回给用户.这种方法既实现了全局优化,又避免了私有数据泄露.然而,即使采用联邦学习,攻击者仍有可能通过获取用户上传的模型参数还原用户数据,从而侵犯隐私.为解决这一问题,隐私保护成为联邦学习研究的核心,提出了一种基于模分量同态加密的联邦学习(federated learning based on confused modulo projection homomorphic encryption, FLFC)方案.该方案采用自研的模分量全同态加密算法对用户模型参数进行加密,模分量全同态加密算法具有运算效率高、支持浮点数运算、国产化的优点,从而实现了对隐私的更加强大的保护.实验结果表明,FLFC方案在实验中表现出比FedAvg方案更高的平均准确率,且稳定性良好.
    参考文献 | 相关文章 | 多维度评价
    10. 威胁情报中命名实体识别技术研究与分析
    池亚平, 徐子涵, 吴冰, 王志强, 彭文龙,
    信息安全研究    2024, 10 (12): 1122-.  
    摘要188)      PDF (990KB)(131)    收藏
    面对日益复杂多变的网络安全攻击,迅速获取最新的网络威胁情报对于实时识别、阻断和追踪网络攻击至关重要.解决这一问题的关键在于如何有效地获取网络威胁情报数据,而命名实体识别技术是解决这一问题的热点技术之一.系统分析了多种基于深度学习的命名实体识别方法,而后设计了一种适用于威胁情报领域的命名实体识别模型,并进行了实验验证和分析.最后对命名实体识别方法面临的挑战及其在网络安全领域的发展前景进行了分析和展望.
    参考文献 | 相关文章 | 多维度评价
    11.  融合多模态特征的恶意TLS流量检测方法
    曾庆鹏, 贺述明, 柴江力,
    信息安全研究    2025, 11 (2): 130-.  
    摘要194)      PDF (3159KB)(119)    收藏
    恶意TLS流量检测旨在识别出利用TLS协议传输恶意活动的网络流量,由于TLS协议的加密特性,传统的基于文本特征的流量分析方法在面对加密流量时效果有限.为了解决这个问题,提出了一种融合多模态特征的恶意TLS流量检测方法(MTBRL),该方法从不同模态中提取和融合特征,实现对恶意TLS流量的检测.首先,通过专家经验进行特征工程,从加密流量中提取关键特征,包括协议版本、加密套件和证书信息等,对这些特征进行处理后将其转化为2维图像表示,再利用ResNet对这些图像进行编码,以提取图像的特征.其次,使用加密流量预训练的BERT对TLS流进行编码,从中学习到TLS流的上下文和语义特征.此外,使用LSTM对加密流量的包长度分布序列进行编码,以捕捉时序特征.最后通过特征融合技术整合不同模态特征,利用反向传播算法自动学习并优化模型的权重参数,以准确预测恶意TLS流量.实验结果表明,该方法在DataCon2020数据集上准确率、精确率、召回率和F1值分别达到94.94%,94.85%,94.15%和94.45%,显著优于传统机器学习和深度学习方法.
    参考文献 | 相关文章 | 多维度评价
    12. 网络拓扑混淆技术综述
    黄春娇, 张宇, 史建焘, 朱国普,
    信息安全研究    2025, 11 (4): 296-.  
    摘要198)      PDF (1248KB)(118)    收藏
    链路洪泛攻击是一种利用网络拓扑发现的新型分布式拒绝服务攻击.网络拓扑混淆是一种有效对抗该攻击的防御措施,旨在攻击发生前提供主动保护.相关研究在近10年来不断取得进展,针对不同场景提出了各种拓扑混淆解决方案.全面回顾了这些技术.首先,概述了网络拓扑发现中的基本原理和拓扑泄露风险;其次,定义了网络拓扑混淆并提出了一个主动防御模型,然后将技术分为数据包修改、诱饵陷阱、路由变异和度量伪造方案;最后,对当前主流的混淆技术进行了综合比较.
    参考文献 | 相关文章 | 多维度评价
    13. 基于改进鸽群算法和金字塔卷积的流量异常检测
    陈虹, 卢健波, 金海波, 武聪, 程明佳,
    信息安全研究    2024, 10 (12): 1107-.  
    摘要164)      PDF (1717KB)(107)    收藏
    针对网络流量中存在大量冗余特征以及机器学习方法检测准确率低的问题,提出一种基于改进鸽群算法(improved pigeon inspired optimizer, IPIO)和金字塔卷积网络(pyramid convolution neural network,PyConv)的流量异常检测方法.首先设计基于IPIO的特征选择方法,降低特征冗余性.通过计算特征集的信息增益率初始化鸽群提高种群质量,加快收敛速度;采用2阶段变异随机修改当前最优解的1个分量,在当前最优解的附近进行搜索,避免陷入局部最优.其次采用PyConv实现深度特征提取,PyConv设计以多尺度的卷积核提取不同大小的特征并进行融合得到新特征.最后通过Softmax分类器实现分类,提升流量异常检测的精度.在UNSWNB15数据集上的实验结果表明,所提方法在提升准确率的同时显著地减少了冗余特征.
    参考文献 | 相关文章 | 多维度评价
    14. 基于深度学习的加密网站指纹识别方法
    池亚平, 彭文龙, 徐子涵, 陈颖,
    信息安全研究    2025, 11 (4): 304-.  
    摘要186)      PDF (1407KB)(104)    收藏
    网站指纹识别技术是网络安全和隐私保护领域的一个重要研究方向,其目标是通过分析网络流量特征识别出用户在加密的网络环境中访问的网站.针对目前主流方法存在应用场景有限、适用性不足以及特征选取单一等问题,提出了一种基于深度学习的加密网站指纹识别方法.首先,设计了一种新的原始数据包的预处理方法,可以基于直接抓包得到的原始数据包文件得到一个包含空间和时间双特征的具备层次结构的特征序列.然后,设计了一种基于卷积神经网络和长短期记忆网络的融合深度学习模型,充分学习数据中包含的空间和时间特征.在此基础上,进一步探索了不同的激活函数、模型参数和优化算法,以提高模型的识别准确率和泛化能力.实验结果表明,在洋葱匿名网络环境下不依赖其数据单元(cell)时,可展现出更高的网站指纹识别准确率,同时在虚拟私人网络场景下也取得了相较于目前主流机器学习方法更高的准确率.
    参考文献 | 相关文章 | 多维度评价
    15. 新形势下网络空间安全创新型专业人才培养体系研究
    马兆丰, 彭海朋, 陈秀波, 杨榆,
    信息安全研究    2025, 11 (4): 385-.  
    摘要163)      PDF (3780KB)(103)    收藏
    针对当前网络空间安全领域涌现的新问题、新技术与现有人才培养在技术发展适用性和更新时效性不匹配等方面的问题,研究新形势下网络安全创新型专业人才培养体系,对新形势下人才培养存在的主要问题、培养目标动态更新、知识体系更迭演进、创新能力素养培育等进行了系统研究,提出并构建可适配新技术、新趋势发展的网络空间安全专业人才培养的核心基础理论研究、关键技术攻关研发、综合创新能力培养的全方位、多层次、动态化人才培养体系.通过创新教学目标设计、教学内容适配、教学过程执行、培养效果反馈等过程化培养环节,建立可动态适应国际化趋势与技术发展的网络空间安全创新型人才的培养目标、培养模式和培养理念,强化了网络空间安全人才培养的动态性、适应性和实战性,可满足新形势新需求下的网络空间安全创新型专业人才培养.
    参考文献 | 相关文章 | 多维度评价
    16. 基于国密SM9的边云协同属性基签密方案
    万云飞, 彭长根, 谭伟杰, 杨昊煊,
    信息安全研究    2025, 11 (2): 115-.  
    摘要129)      PDF (1474KB)(98)    收藏
    为了提高边云协同模式下数据交互的安全性、效率性,提出了一种基于国密SM9的边云协同属性基签密方案.该方案将国密SM9算法和属性基签密算法相融合,利用线性秘密共享方案构造混合密钥与密文策略的访问控制机制,并借助边缘云协同网络实现方案部分外包解密.实验分析结果表明,该方案在提供灵活访问控制的同时,实现了边云协同模式下高效、可靠的安全防护,适用于需求动态、复杂的云应用场景.
    参考文献 | 相关文章 | 多维度评价
    17. 资源节约型的SM4算法FPGA设计与实现
    张磊, 张修政, 洪睿鹏,
    信息安全研究    2025, 11 (6): 490-.  
    摘要198)      PDF (2238KB)(89)    收藏
    在SM4算法的硬件实现中通常采用查找表方法实现S盒,该方式将占用大量的硬件资源.提出了一种基于多项式基的SM4算法实现方案,对SM4算法使用8×8 S盒实现了基于复合域GF((24)2)和复合域GF(((22)2)2)的2种构造方案,测试结果表明,基于多项式基的GF((24)2)方案资源占用很少.在此基础上综合考虑资源占用和性能,设计了有限状态机和流水线2种SM4硬件实现结构.相比传统的查找表方式,有限状态机结构资源占用减少21.98%,运行主频提高14.40%;流水线结构资源占用减少54.23%.
    参考文献 | 相关文章 | 多维度评价
    18. 一种抗标签翻转攻击的联邦学习方法
    周景贤, 韩威, 张德栋, 李志平,
    信息安全研究    2025, 11 (3): 205-.  
    摘要190)      PDF (3486KB)(80)    收藏
    由于联邦学习参与训练的用户自主性较高且身份难以辨别,从而易遭受标签翻转攻击,使模型从错误的标签中学习到错误的规律,降低模型整体性能.为有效抵抗标签翻转攻击,提出了一种多阶段训练模型的稀释防护联邦学习方法.该方法通过对训练数据集进行随机划分,采用稀释防护联邦学习算法将部分数据分发给参与训练的客户端,以限制客户端所拥有的数据量,避免拥有大量数据的恶意参与者对模型造成较大影响.在每次训练结束后,对该阶段中所有训练轮次的梯度通过降维算法进行梯度聚类,以便识别潜在的恶意参与者,并在下一阶段中限制其训练.同时,在每个阶段训练结束后保存全局模型参数,确保每个阶段的训练都基于上一个阶段的模型基础.在数据集上的实验结果表明,该方法在降低攻击影响的同时不损害模型准确率,并且模型收敛速度平均提升了25.2%~32.3%.
    参考文献 | 相关文章 | 多维度评价
    19. 基于对抗样本的流量特征隐藏方法
    李荣, 李乐言,
    信息安全研究    2024, 10 (12): 1137-.  
    摘要153)      PDF (2316KB)(78)    收藏
    深度学习技术的不断发展给智能家居流量隐私保护带来新的挑战,传统的流量隐私保护技术不能有效抵御黑盒场景下的基于深度学习的流量分析攻击.为此,提出了一种基于对抗样本的流量特征隐藏方法,将流量数据转化为图像数据,借助迁移学习构建设备识别模型作为目标对抗模型,并根据流量特征构建生成器网络生成对抗样本.同时,训练网络学习普通流量和对抗样本之间的映射关系并将对抗样本中扰动的位置和大小进行限制,利用模型的迁移性实现黑盒场景中的设备流量隐私保护.实验结果表明,基于对抗样本的流量特征隐藏方法能够有效抵抗未知识别模型的攻击,保护了用户的隐私安全.
    参考文献 | 相关文章 | 多维度评价
    20. 基于层次化群签名的联盟链身份隐私保护方案
    张学旺, 雷响,
    信息安全研究    2024, 10 (12): 1160-.  
    摘要136)      PDF (1010KB)(76)    收藏
    针对联盟链中身份隐私泄露及恶意节点威胁问题,提出了一种基于层次化群签名与秘密共享算法的身份隐私保护方案.该方案基于椭圆曲线密码学和分布式秘密共享技术,实现了多方参与的密钥对生成和多层签名过程,旨在增强成员身份保密性.特别地,方案通过分布式秘密共享技术强化了主群体私钥的安全性,确保其恢复必须依赖于多个子群体成员的协作,有效减少了单点故障或恶意节点活动导致的隐私泄露风险.理论分析与实验验证均证明了所提方案在匿名性和效率方面具有显著优势,有效防止了签名伪造和隐私泄露.
    参考文献 | 相关文章 | 多维度评价
    21. 基于地理不可区分性且WiFi可灵活部署的室内定位安全方案
    杜昊睿, 张应辉, 李琦,
    信息安全研究    2025, 11 (2): 107-.  
    摘要167)      PDF (1351KB)(75)    收藏
    在室内定位服务中,WiFi指纹技术因其覆盖面积广、定位精度高而受到人们的广泛关注.然而,对于在线阶段的位置查询,用户的个人敏感信息容易受到恶意攻击而造成位置隐私泄露.现有基于WiFi指纹的室内定位技术仅考虑室内单一空旷平面,这使得WiFi部署的灵活性受到限制.而当WiFi部署在多维场景时,空间位置隐私问题亟待解决.提出了一种基于地理不可区分性的WiFi指纹室内定位隐私保护方案,用户利用自身接收信号强度生成一个新的接收信号强度向量,并通过加噪混淆将得到的数据发送给位置服务提供商,同时引入数字签名技术,在混淆位置被发送给位置服务提供商实现定位之前确保客户端身份不被伪造.基于模拟实验平台的实验结果表明,该方案支持WiFi的灵活部署,能够在保护位置隐私的同时,首次实现12个WiFi接入点灵活部署情况下的高精度定位,保证定位误差小于1m.
    参考文献 | 相关文章 | 多维度评价
    22. 基于图神经网络的内部威胁行为检测模型
    陆兴烨, 黄晓芳, 殷明勇,
    信息安全研究    2025, 11 (7): 586-.  
    摘要117)      PDF (1890KB)(75)    收藏
    基于现有针对用户行为序列进行内部威胁行为检测的模型存在无法很好处理长序列的缺陷,设计了一种新的基于图神经网络的内部威胁行为检测模型,将用户行为序列转换为图结构,把对长序列的处理转换为对子图结构的处理.实验设计了描述用户行为的图结构,用于以图数据形式保存用户行为,并针对该图结构具有异构、边上存有数据的特点,优化了基线图神经网络模型.实验结果证明,提出的模型在区分正常和威胁行为的二分类任务中,ROC AUC值比基线模型提高7%,MacroF1值提高7%,在区分具体威胁类型的六分类任务中,该模型的MacroF1值比基线模型提高10%.
    参考文献 | 相关文章 | 多维度评价
    23. 一种安全性增强的环形文本验证码
    郜佳华, 任亚唯, 叶铭,
    信息安全研究    2024, 10 (12): 1128-.  
    摘要117)      PDF (2428KB)(74)    收藏
    为了抵御恶意行为和自动化程序对网站或系统的侵入和攻击,采用了多秘密视觉密码方案设计一种安全性增强的环形文本验证码,即通过服务器端随机生成多个环形秘密图像,将它们加密成2个环形分享图像,并保存其中的一个分享图像,将另一个分享图像分发给用户.服务器收到用户的登录请求后,将用户提交的分享图像和其保存的环形分享图像进行旋转和叠加后恢复出秘密图像,并从每个秘密图像中随机选取字符动态生成环形验证码,增强了对合法用户的身份认证功能,能够更有效地抵御钓鱼攻击.经过验证码图像质量评估和识别情况的考量,环形文本验证码在确保可用性的同时也显著提升了安全性,为网站和系统的保护提供了有力支持.
    参考文献 | 相关文章 | 多维度评价
    24. 基于可逆神经网络的黑盒GAN生成人脸反取证方法
    陈北京, 冯逸凡, 李玉茹,
    信息安全研究    2025, 11 (5): 394-.  
    摘要162)      PDF (1920KB)(71)    收藏
    生成对抗网络(generative adversarial network, GAN)生成的人脸取证模型用于区分真实人脸和GAN生成人脸.但由于其易受对抗攻击影响,GAN生成人脸反取证技术应运而生.然而,现有反取证方法依赖白盒代理模型,迁移性不足.因此,提出了一种基于可逆神经网络(invertible neural network, INN)的黑盒GAN生成人脸反取证方法.该方法通过INN将真实人脸特征嵌入GAN生成人脸中,使生成的反取证人脸能够误导取证模型.同时,在训练中引入特征损失,通过最大化反取证人脸特征与真实人脸特征间的余弦相似度,进一步提升反取证性能.实验结果表明,在不依赖任何白盒模型的场景下,该方法对8种取证模型都有良好的攻击性能,优于对比的7种方法,且可以生成高视觉质量的反取证人脸.
    参考文献 | 相关文章 | 多维度评价
    25. 基于汉明重量的序列密码体制识别方案
    史国振, 李楚涵, 谢绒娜, 谭莉, 胡云深,
    信息安全研究    2024, 10 (12): 1172-.  
    摘要216)      PDF (1655KB)(69)    收藏
    密码体制识别是基于密文已知的情况下,通过分析密文数据中潜在的特征信息完成密码算法识别的过程.提出了一种基于汉明重量的序列密码体制识别方案.该方案通过计算不同长度密文块的汉明重量,生成带有标签的密文特征向量;运用LDA(linear discriminant analysis)降维技术对特征向量进行降维,从而优化数据信息的提取与利用效率;最后利用全连接神经网络对降维后的特征向量进行识别.实验结果表明,该方案能够有效地对ZUC,Salsa20,Decimv2等8种序列密码算法进行二分类识别实验和八分类识别实验,取得较好的识别效果.二分类识别实验的平均识别率为99.29%,八分类识别实验的平均识别率为79.12%.与现有研究相比,该方案在较少的密文数据量下,相较于现有文献准确率提升了16.29%.
    参考文献 | 相关文章 | 多维度评价
    26. 基于设备WiFi重连流量的隐蔽智能摄像头检测方法
    郭回, 马骏臣, 吴礼发,
    信息安全研究    2025, 11 (2): 173-.  
    摘要184)      PDF (1383KB)(69)    收藏
    随着物联网技术的快速发展,智能摄像头由于易用性和低成本,在个人及公共安全方面得到广泛使用.然而,未授权录像问题也引发了人们对于隐私安全的担忧,因此特定环境内隐蔽智能摄像头的检测和识别具有重要意义.现有隐蔽智能摄像头检测方法无法准确地检测出那些将数据延迟传输或保存到本地的摄像头,因为这些方法主要依赖用户查看监控时所产生的摄像头音视频网络流量.针对这一问题,提出了一种基于设备WiFi重连流量的隐蔽智能摄像头检测方法.该方法通过MDK4泛洪攻击使得已接入WiFi热点的所有智能设备下线重连,然后嗅探和分析环境内智能设备重连WiFi过程中产生的加密流量,利用机器学习方法检测出其中的隐蔽智能摄像头设备.实验结果表明,没有接入WiFi的情况下,对于延迟传输或数据被保存在本地的隐蔽智能摄像头设备,该方法仍然具有较高的检测准确率.
    参考文献 | 相关文章 | 多维度评价
    27. 关键信息基础设施安全防护研究#br#
    韩晓露, 鲍旭华,
    信息安全研究    2025, 11 (10): 878-.  
    摘要116)      PDF (324KB)(69)    收藏
    相关文章 | 多维度评价
    28. 基于YOLOv8目标检测器的对抗攻击方案设计
    李秀滢, 赵海淇, 陈雪松, 张健毅, 赵成,
    信息安全研究    2025, 11 (3): 221-.  
    摘要273)      PDF (3519KB)(67)    收藏
    目前,基于人工智能目标检测技术的摄像头得到了广泛的应用.而在现实世界中,基于人工智能的目标检测模型容易受到对抗样本攻击.现有的对抗样本攻击方案都是针对早版本的目标检测模型而设计的,利用这些方案去攻击最新的YOLOv8目标检测器并不能取得很好的攻击效果.为解决这一问题,针对YOLOv8目标检测器设计了一个全新的对抗补丁攻击方案.该方案在最小化置信度输出的基础上,引入了EMA注意力机制强化补丁生成时的特征提取,进而增强了攻击效果.实验证明该方案具有较优异的攻击效果和迁移性,将该方案形成的对抗补丁打印在衣服上进行验证测试,同样获得较优异的攻击效果,表明该方案具有较强的实用性.
    参考文献 | 相关文章 | 多维度评价
    29. 适用于铁路时间同步协议的双向身份认证方案
    兰丽, 李佳康, 白跳红,
    信息安全研究    2024, 10 (12): 1165-.  
    摘要104)      PDF (1140KB)(64)    收藏
    针对铁路时间同步协议客户端认证缺失、关键消息明文传输等问题,提出一种更安全的双向身份认证方案,用于时间节点之间的认证和密钥建立.方案采用非对称加密机制和ECDH(elliptic curve DiffieHellman)算法安全协商共享密钥,运用主机当前时间作为序列号抵抗重放攻击,由共享密钥和序列号产生的身份校验码完成双向身份认证.随后用共享密钥加密保护之后的关键消息,解决了关键消息明文传输的问题.该方案不仅解决了客户端认证缺失的问题,而且还具有前后向安全性.最后,采用BAN逻辑进行形式化验证,结果表明:该方法在安全性、认证开销方面较其他方法更优,能够满足铁路时间同步协议双向身份认证安全性和实时性的要求.
    参考文献 | 相关文章 | 多维度评价
    30. 基于传入数据单元数量填充的网站指纹防御方法
    黄斌, 杜彦辉,
    信息安全研究    2024, 10 (12): 1100-.  
    摘要121)      PDF (986KB)(62)    收藏
    Tor匿名网络是一种旨在保护用户通信隐私的匿名通信系统.然而,网站指纹攻击对用户通信隐私实施去匿名化,从而破坏用户的匿名性.为了防范网站指纹攻击,Tor项目组在其网络中设计部署了一种名为CPF(circuit padding framework)的网站指纹防御框架.然而,CPF防御框架的防御技术无法有效防范最优网站指纹攻击算法TikTok.为此,提出了基于传入数据单元数量填充的网站指纹防御算法BreakPad.在此基础上,在Tor网络中实现了2种填充机防御模型:August和October.填充机August采用了单向填充机制,而填充机October采用了双向填充机制.实验结果显示,相较于填充机RBB,填充机August少使用18%的带宽开销,将TikTok算法的真阳率进一步降低了2.4%(从80.55%降到78.15%),而填充机October少使用11%的带宽开销,将TikTok算法的真阳率进一步降低了11.3%(从80.55%降到69.25%).这些结果表明,BreakPad算法能有效防御最优攻击算法TikTok,且其防御性能优于CPF防御框架的防御技术.
    参考文献 | 相关文章 | 多维度评价
    31. 面向社交网络平台的多模态网络欺凌检测模型研究
    李猛坤, 李柯锦, 王琪, 袁晨, 吕慧颖, 应作斌,
    信息安全研究    2025, 11 (2): 154-.  
    摘要218)      PDF (2099KB)(62)    收藏
    随着社交网络平台的迅速发展,网络欺凌问题日益突出,文本与图片相结合的多样化网络表达形式提高了网络欺凌的检测和治理难度.构建了一个包含文本和图片的中文多模态网络欺凌数据集,将BERT(bidirectional encoder representations from transformers)模型与ResNet50模型相结合,分别提取文本和图片的单模态特征,并进行决策层融合,对融合后的特征进行检测,实现了对网络欺凌与非网络欺凌2个类别的文本和图片的准确识别.实验结果表明,提出的多模态网络欺凌检测模型能够有效识别出包含文本与图片的具有网络欺凌性质的社交网络帖子或者评论,提高了多模态形式网络欺凌检测的实用性、准确性和效率,为社交网络平台的网络欺凌检测和治理提供了一种新的思路和方法,有助于构建更加健康、文明的网络环境.
    参考文献 | 相关文章 | 多维度评价
    32. 基于区块链的大模型数据监管体系设计
    李守伟, 张嘉政, 何海波, 陈明辉,
    信息安全研究    2025, 11 (8): 682-.  
    摘要141)      PDF (2618KB)(62)    收藏
    大模型(large model, LM)在自然语言处理、图像、语音识别等领域展现出巨大潜力,成为推动科技革命与社会进步的关键力量.但大模型技术的广泛应用带来了数据隐私风险、数据合规性监管、数据监管活跃性与智能化等挑战.旨在探讨如何利用区块链技术设计和构建一个有效的大模型数据监管体系促进其健康发展,以应对海量数据应用于大模型所带来的挑战.分析了国内外大模型发展的趋势和现状,指出了大模型数据监管面临的主要挑战,包括数据隐私问题、数据合规性、监管机构难以有效监督等.针对这些挑战提出一种基于区块链技术的数据监管体系设计方案,通过隐私保护、共识算法、激励机制和智能合约4个互相联动的模块实现对大模型数据从原生元数据到输入大模型训练,直至训练后反馈的全周期数据监管.最后总结了区块链技术在大模型数据监管中的应用前景,并对未来大模型数据监管的发展趋势进行了展望.
    参考文献 | 相关文章 | 多维度评价
    33. 基于变色龙哈希的可信数据安全管理技术研究及应用
    马嘉蔚, 武文浩, 董佳瑜,
    信息安全研究    2025, 11 (2): 189-.  
    摘要146)      PDF (2544KB)(60)    收藏
    为同时满足数据流通领域中的数据更新与数据安全管理需求,研究基于变色龙哈希实现的可信数据安全管理方案.首先分析介绍了变色龙哈希的数学基础并对比3种构造方法,总结了一种基于变色龙哈希与同态加密的数据安全管理方法并应用于数字版权保护,该方法不仅允许更新修改已提交的数据,还保证了数据的安全性和用户的使用友好性.最后,采用了实验模拟的方式评估所提方法的效率.结果表明,提出的数据安全管理更新方法适用于需要频繁更新数据且有一定安全需求的数据安全保护环境,该方法有效降低了数据更新的总成本,为数据要素流通提供了一种高效、安全的解决方案.
    参考文献 | 相关文章 | 多维度评价
    34. 一种融合时空特征的物联网入侵检测方法
    翁铜铜, 矫桂娥, 张文俊,
    信息安全研究    2025, 11 (3): 241-.  
    摘要145)      PDF (3194KB)(59)    收藏
    针对不平衡的物联网流量数据集中攻击样本不足且类别较多降低了检测模型的分类准确率和泛化能力等问题,提出一种融合时空特征的物联网入侵检测方法(BGAREU).首先对数据进行规范化处理,并采用SMOTEENN方法改善训练样本的数据分布;然后通过双向门控循环单元(BiGRU)和多头注意力(multihead attention)提取时序特征和全局信息,并结合ResNext网络和UNet网络构建多尺度的空间特征提取网络,再将高效通道注意力(ECANet)加入残差单元中以增强局部表征能力;最后将融合的特征输入Softmax分类器进行多分类.实验表明,在物联网流量数据集UNSWNB15,NSLKDD,WSNDS上与其他模型相比,该模型在各项指标上均有2%以上的提升.此外,还通过对比多种注意力机制验证了ECANet具有更强的表征能力,并探索了多头注意力中不同数量的注意力头对模型性能的影响.
    参考文献 | 相关文章 | 多维度评价
    35. 面向车联网的群组密钥管理机制
    谢绒娜, 黄锐, 李宗俞, 武佳卉, 周竞,
    信息安全研究    2025, 11 (2): 139-.  
    摘要149)      PDF (873KB)(59)    收藏
    基于车联网的特点,提出一种基于树的轻量级群组密钥管理机制 (lightweight tree group key management mechanism, LTGKM),实现了车联网中组播和广播通信的安全性.LTGKM采用层次化方式进行群组密钥的生成、分发和更新;各个管理节点采用HMAC函数作为密钥导出函数生成对应群组密钥,并基于加密认证算法将群组密钥层层分发到叶子节点;密钥更新时新加入节点由父节点生成新的群组密钥并分发给新节点,其余节点自行更新群组密钥;用户离开时非叶子节点自行更新群组密钥,叶子节点由自己父节点分发新的群组密钥.安全性分析表明,LTGKM实现了群组密钥生成和更新的随机性、前向安全和后向安全、密钥分发的机密性、完整性和不可否认性.性能分析实验结果表明,LTGKM在存储、计算和通信开销等方面都具有明显优势.
    参考文献 | 相关文章 | 多维度评价
    36. 基于可解释性的不可见后门攻击研究
    郑嘉熙, 陈伟, 尹萍, 张怡婷,
    信息安全研究    2025, 11 (1): 21-.  
    摘要158)      PDF (1740KB)(56)    收藏
    深度学习在各种关键任务上取得了显著的成功.然而,最近的研究表明,深度神经网络很容易受到后门攻击,攻击者释放出对良性样本行为正常的反向模型,但将任何触发器施加的样本错误地分类到目标标签上.与对抗性样本不同,后门攻击主要实施在模型训练阶段,用触发器干扰样本,并向模型中注入后门,提出了一种基于可解释性算法的不可见后门攻击方法.与现有的任意设置触发掩膜的工作不同,精心设计了一个基于可解释性的触发掩膜确定,并采用最新型的随机像素扰动作为触发器样式设计,使触发器施加的样本更自然和难以察觉,用以规避人眼的检测,以及对后门攻击的防御策略.通过在CIFAR10,CIFAR100和ImageNet数据集上进行了大量的对比实验证明该攻击的有效性和优越性.还使用SSIM指数评估所设计的后门样本与良性样本之间的差异,得到了接近0.99的评估指标,证明了生成的后门样本在目视检查下是无法识别的.最后还证明了攻击的抗防御性,可以抵御现有的后门防御方法.
    参考文献 | 相关文章 | 多维度评价
    37. 基于指令合规分析的语音接口权限控制
    陈哲轩, 刘发中, 孟岩, 朱浩瑾,
    信息安全研究    2024, 10 (12): 1144-.  
    摘要92)      PDF (2313KB)(55)    收藏
    语音接口作为重要的人机交互手段,由于其允许用户远程交互的特性,已经被广泛部署在智能家居、智能制造等物联网场景中.然而,指令欺骗攻击对语音接口造成巨大威胁,且随着人工智能技术的发展,其攻击性能逐渐提升.回顾了针对语音接口的攻击方式,并指出现有的权限控制手段主要聚焦在对用户身份的认证,缺乏对于语音指令内容分析的考虑.为此,提出了结合身份认证与内容合规分析的安全机制VoDet.VoDet一方面利用麦克风阵列收集语音信号以增强活体检测与身份识别的性能;另一方面针对音频信号的语义信息制定了基于时间与位置的权限控制机制,最终实现对语音指令内容的合规性审计.在6409个语音命令样本的数据集上进行测试,证明与仅考虑身份认证的方案相比,VoDet将权限控制准确率从35.73%提升至93.52%,从而提供了更好的合规性检测能力.
    参考文献 | 相关文章 | 多维度评价
    38. 基于去中心化验证的多方数据安全共享方案
    叶可可, 高宏民, 张雨荷, 潘晓丰, 冯成志, 马兆丰,
    信息安全研究    2025, 11 (6): 578-.  
    摘要144)      PDF (4817KB)(55)    收藏
    随着物联网的发展,多设备之间的协同工作变得越来越普遍.然而,在数据共享过程中用户隐私可能面临数据被盗取和篡改的风险.现有的联邦学习(federal learning, FL)方法依赖于移动边缘计算(mobile edge computing, MEC)服务器进行模型聚合,存在信任、安全威胁和单点故障等问题.为解决这些问题,以区块链为底层架构,提出了一种新型的多方数据共享方案,在方案中引入了去中心化验证机制和权益证明(PoS)启发的共识机制.去中心化验证机制通过评估节点行为并投票,确保每个本地模型更新的合法性,只有合法的更新才会被用于全局模型构建.模型构建过程使用同态加密和密钥共享技术对本地模型参数进行加密,确保模型参数在传输和聚合过程中的安全性与完整性.PoS共识机制奖励诚实行为设备,增加其成为区块生成机会.此外,通过引入信息查找的缓存机制减少了多方搜索次数.经过验证,该数据共享方案在数据安全方面有所增强.
    参考文献 | 相关文章 | 多维度评价
    39. 基于注意力机制和多尺度卷积神经网络的容器异常检测
    李为, 袁泽坤, 吴克河, 程瑞,
    信息安全研究    2025, 11 (1): 35-.  
    摘要138)      PDF (1437KB)(54)    收藏
    容器因为其轻量、灵活和便于部署等优点被广泛使用,成为云计算不可或缺的技术,但也因为其共享内核、相对虚拟机更弱的资源隔离的特性受到安全性方面的担忧.基于注意力机制和卷积神经网络提出一种基于系统调用序列的容器内进程异常检测方法,使用容器进程运行产生的数据对进程行为进行异常分析判断.在公开数据集和模拟攻击场景下的实验结果表明,该方法能检测出容器内进程行为的异常,并且在精确率、准确率等指标上高于随机森林、LSTM等对比方法.
    参考文献 | 相关文章 | 多维度评价
    40.  基于深度学习的多会话协同攻击加密流量检测技术研究
    周成胜, 孟楠, 赵勋, 邱情芳,
    信息安全研究    2025, 11 (1): 66-.  
    摘要159)      PDF (1497KB)(54)    收藏
    恶意加密攻击流量检测是当前网络安全领域的一项重要研究课题.攻击者利用多会话的加密流量实现多阶段协同攻击正在成为一种发展趋势.分析了目前主流恶意加密流量检测方法存在的问题,提出一种面向多会话协同攻击场景的恶意加密流量检测方法.该方法通过提取多会话特征数据并转换为图像,利用深度学习方法在图像识别领域的优势,将加密流量识别问题转换为图像识别问题,从而间接实现了恶意加密流量检测.基于实验数据的初步测试结果验证了该方法的有效性.
    参考文献 | 相关文章 | 多维度评价