当期目录

    2022年 第8卷 第1期    刊出日期:2022-01-09
    上一期   
    学术论文
    一种基于生成对抗网络的图像数据水印无载体隐写技术
    邹振婉 李明轩 杨慧婷
    2022, 8(1):  2. 
    摘要 ( )   PDF (2880KB) ( )  
    参考文献 | 相关文章 | 计量指标
    无载体隐写技术通过将数字水印信息与图像自身特征信息建立映射关系实现隐蔽写入,从而实现图像数据在互联网环境下传播的数据完整性保护和内容溯源追踪.但现有的图像无载体隐写方法存在需要事先准备大量自然图像构成图像数据集的问题,自然图像选择偏差会导致信息传递的不完整或错误.针对上述问题,本文提出一种基于生成对抗网络的图像数据水印无载体隐写方法.该方法利用生成对抗网络的生成器从随机噪声、图像标签和数字水印信息生成类似于原始图像的伪造图像,生成对抗网络的判别器则负责判别输入图像的真、假,并同时提取标签和数字水印信息.通过多轮的对抗训练后,生成器最后输出类似原始图像且含有数字水印的图像数据、同时肉眼无法区分原始图像和生成图像的区别.经过试验分析表明,使用SCRMQ1做特征提取,用集成分类器检测错误率为48.5%;嵌入容量高达1bpp以上;数字水印提取的准确率最高可达99.5%.
    基于PageRank改进的公证人节点信用排序算法
    蒋楚钰 方李西 朱建明
    2022, 8(1):  9. 
    摘要 ( )   PDF (2260KB) ( )  
    参考文献 | 相关文章 | 计量指标
    区块链跨链交互是当前区块链领域的一个研究热点. 为了避免“数据孤岛”现象的出现,学者们提出了哈希锁定,侧链/中继技术以及公证人机制等跨链技术. 本文基于改进的PageRank算法与保证金池,将时间因子引入阻尼因子中,从单链以及充当公证人的交易表现两个维度对节点的信用值进行评估,使得新旧公证人节点在评估时有不同的侧重,能够避免女巫攻击以及较好地解决了节点信用监督不足的问题. 实验结果表明,这一算法相对于传统的节点信用值排序结果而言具有更好的评估效果,提高了节点信用值评估的公平性,也能够较为有效地剔除恶意节点. 
    基于物理层的LoRa设备身份识别方法研究
    魏思佳 李涛 姜禹
    2022, 8(1):  19. 
    摘要 ( )   PDF (1767KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着通信技术的发展,大量的无线通信设备接入网络,然而,由于无线网络的开放性,使得恶意用户可能通过伪装身份冒充合法用户接入网络,严重威胁了无线通信网络的安全.由于发射机物理层特征具有稳定性和唯一性等特性,提取发射机物理层特征作为终端的身份标识对设备进行身份识别成为了近几年研究的热点.本文分析了近年来基于设备物理层特征实现设备身份识别的研究进展,针对现有LoRa设备指纹身份识别方法存在的风险,本文提出了一种基于设备指纹的LoRa设备识别模型,采用OneClassSVM单分类算法,将非法设备识别转化为异常检测问题,实现了对待测设备合法性的鉴权,获得了较高的识别率,设计了一种误报销除算法实现了误警率的降低,并验证了随机森林、支持向量机(SVM)、KNN作为分类器在设备身份识别中的性能.
    主动安全网络架构与等保要求
    刘建兵 王振欣 杨华 马旭艳
    2022, 8(1):  28. 
    摘要 ( )   PDF (1137KB) ( )  
    参考文献 | 相关文章 | 计量指标
    本文是主动安全网络架构系列文章的第6篇.等保2.0提出安全管理中心、安全通信网络、安全区域边界、安全计算环境的“一个中心、三重防护”的纵深安全防护体系,提出了全新的网络安全维度,进一步突出了边界管理和集中管控的的重要性.主动安全网络架构可对等保2.0的技术、管理和扩展要求进行支撑,并突出了等级保护2.0的安全管理中心、安全区域边界等新维度的创新性技术实现,使得等保2.0的落地有了技术保障.主动安全网络架构在满足等保要求的同时,使得网络内生安全能力,可主动动态防御,改变了网络安全防护思路和模式,可显著提高网络安全防护的效率和效果.
    基于抽象语法树压缩编码的漏洞检测方法
    陈传涛 潘丽敏 罗森林
    2022, 8(1):  35. 
    摘要 ( )   PDF (1805KB) ( )  
    参考文献 | 相关文章 | 计量指标
    针对基于抽象语法树的源代码漏洞检测方法难以从大规模语法树中充分提取语法和结构特征,导致漏洞表征能力不足、检测准确率低的问题,提出了一种基于抽象语法树压缩编码(abstract syntax tree compressed coding,ASTCC)的源代码漏洞检测方法.该方法首先将程序抽象语法树以代码语句为单元分割成一组子树,然后通过递归神经网络对子树进行编码以提取代码语句内语法信息;再将原始语法树中的子树替换为其编码节点,从而在保留结构特征的同时减小原始语法树的深度和叶子节点数量;最后,通过带注意力机制的树卷积神经网络实现源代码漏洞检测.在NVD和SARD公开数据集上的实验结果表明,ASTCC方法能够降低抽象语法树的规模,增强模型对源代码漏洞的表征能力,有效提升漏洞检测准确率.
    基于区块链的5G隐私保护模型研究
    陈烨 王永利
    2022, 8(1):  43. 
    摘要 ( )   PDF (1476KB) ( )  
    参考文献 | 相关文章 | 计量指标
    与3G/4G相比,5G网络进行了许多创新与变革,其中最突出的是:更泛在的接入支持、更灵活的控制和转发机制、更友好的数据共享方式.然而,数据共享过程中的隐私保护问题日益突出.本文提出基于区块链分片技术的数字内容安全共享模型.利用区块链的可追溯、防篡改特点,确保数据共享过程中的安全性.利用区块链的分片技术和星际文件系统(interplanetary file system,IPFS)存储技术,在5G这样低时延、高并发的网络中,确保数据的访问效率.利用附带时间的基于密文策略属性加密技术,可以实现对数据的细粒度访问控制,能够实现较好的隐私保护.最后通过方案对比分析证明了所提模型的隐私性和可扩展性.
    基于区块链的真实世界数据共享系统研究
    刘尚麟, 廖思捷, 杨春霞, 范佳,
    2022, 8(1):  49. 
    摘要 ( )   PDF (1212KB) ( )  
    参考文献 | 相关文章 | 计量指标
    针对真实世界大数据应用,以区块链为基础设施,构建支持数据溯源、隐私保护、以患者为中心的数据共享平台,开发了原型系统进行了关键算法验证。数据的溯源功能,基于最小哈希的局部敏感哈希的非标注数据溯源技术,结合区块链,实现数据来源可追溯可信可验证;隐私保护功能,设计了专门的隐私保护隔离区,采用容器和虚拟机双层隔离保护机制,程序将加密发布的真实世界数据下载到隔离区内,解密后分析处理,用后解密明文立刻销毁,同时使用区块链、控制流图、最小哈希、局部敏感哈希等技术登记分析程序指纹,进行计算程序身份安全验证。
    基于DAG分布式账本的车联网信誉值模型#br#
    李志展, 王永利,
    2022, 8(1):  55. 
    摘要 ( )   PDF (1298KB) ( )  
    参考文献 | 相关文章 | 计量指标
    车联网通过实现车与车、车与路边单元的互联互通,共享驾驶信息和交通消息,为司机与乘客提供一个方便、安全的驾驶环境,但是虚假消息会对驾驶安全造成威胁,车辆消息可信度问题亟待解决.为解决此问题本文提出了一种车联网信誉值模型,该模型设计了一种根据车辆消息计算车辆信誉值的方法,然后基于有向无环图的分布式账本提出了一种车辆信誉的共识机制,通过动态调整共识难度,使信誉高的车辆更容易获得记账权,从而可以保证车联网中消息的可信度.通过分析发现,该机制可有效解决车联网中车辆消息的可信度问题,并且能够抵御常见的车联网攻击,相较于传统区块链该共识机制具有更高的共识效率和更低的能量消耗,适用于计算和存储资源受限的车联网环境.
    关键信息基础设施保护体系建设与漏洞管理标准化研究
    杨一未 孙成昊
    2022, 8(1):  62. 
    摘要 ( )   PDF (1250KB) ( )  
    参考文献 | 相关文章 | 计量指标
    为解决关键信息基础设施运营者在漏洞管理工作中的困惑,深化推进《中华人民共和国网络安全法》和《关键信息基础设施安全保护条例(征求意见稿)》的落实工作,构建我国关键信息基础设施保护体系.通过系统分析国内外关键信息基础设施保护发展历程、漏洞管理相关标准、关键信息基础设施漏洞管理前沿理论,论证了关键信息基础设施运营者漏洞管理工作标准化的必要性.将关键信息基础设施漏洞消控管理工作归纳为漏洞管理、资产管理、补丁管理、人员管理、组织管理5要素和准备、规划、执行、监控、变更5阶段的管理模型,漏洞消控管理5要素与5阶段交叉细分为32个工作过程,建议根据此模型编写具有我国特色的关键信息基础设施漏洞运营者漏洞管理指南类标准.
    政务APP安全风险分析及应对
    章恒, 禄凯,
    2022, 8(1):  71. 
    摘要 ( )   PDF (1688KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着我国互联网+政务服务的发展,传统的政务服务模式发生改变,移动应用深入到政务服务的方方面面,带来高效便利的同时,也带来了安全风险.本文从政务APP的特征、移动恶意程序、权限过度使用、盗版仿冒等多个方面分析了政务APP的安全现状;统计分析了政务APP的安全漏洞;并着重分析了敏感信息泄露、内容篡改、第三方关联交易认证3个典型风险场景.本文最后从安全开发意识、安全检测规范、发布渠道管理等方面给出了应对政务APP安全风险的建议.本文对我国政务移动应用的健康发展具有一定的参考意义.
    技术应用
    配网供电可靠性多维度大数据分析方法研究
    李辉, 保富, 陆光前, 闵侯, 何磊,
    2022, 8(1):  79. 
    摘要 ( )   PDF (1032KB) ( )  
    参考文献 | 相关文章 | 计量指标
    采用传统分析方法进行配网供电可靠性分析时,存在分析角度不全面、分析有效性较低等问题,为此提出一种配网供电可靠性多维度大数据分析方法。该方法通过设计配网供电可靠性指标,利用大数据分析方法对配网供电性能进行评估,并利用状态转移抽样法获取配网供电系统的状态变化序列。实验结果表明,该方法可准确获取用户平均停电时间、平均停电户数等指标并准确分析配网供电可靠性,验证了方法的整体有效性。
    基于智能电网内部数据流分析的内存泄露检测方法研究
    陈畅, 刘福来,
    2022, 8(1):  85. 
    摘要 ( )   PDF (1302KB) ( )  
    参考文献 | 相关文章 | 计量指标
    智能电网中的安全系统除了要实现普通应用系统的功能外,还要保证它所管理资源的安全性,包括保密性、完整性和可用性等.相较于其他等编程语言,C++更接近操作系统底层,一些对性能有较高要求的底层算法需要通其实现,同时正是由于C++能够直接控制系统资源的分配和使用,这就为内存泄露埋下了隐患.本文提出一种基于电网操作系统中数据流分析进行内存泄露检测的方法,主要研究目标是提取目标代码或源程序的数据流,并利用数据流对其分析,实现内存泄露的检测.经过实验表明,文章提出的方法能够对由C++指针使用不当造成的内存泄露进行有效的检测,在自动化测试、程序静态检测等方面具有实际意义.
    基于GB/T 31509—2015的风险评估模型设计
    潘雪霖, 陆佳星, 张武军, 孙伟,
    2022, 8(1):  93. 
    摘要 ( )   PDF (1262KB) ( )  
    参考文献 | 相关文章 | 计量指标
    信息技术给人们带来便利的同时也带来了不少安全隐患,安全隐患堆积倒逼着人们安全意识的提高,从而意识到网络安全是社会安全不可或缺的部分,是国家安全重要的组成部分.安全风险评估为网络安全程度提供重要的预判依据,其中安全风险评估标准是强大的理论支撑.但是安全风险评估标准落地还需要细化,为更加客观地落实信息安全风险评估实施指南GB/T 31509—2015(以下简称“指南”),研读信息安全风险评估理论知识,遵照风险评估流程指引,我们在等级保护2.0的基础上,设计了信息安全风险评估模型.通过对信息化资产、存在脆弱性和潜在威胁分层解析和赋值,使风险值计算更加贴近实际.实践证明,层次分析后的风险评估模型更加有效地评估风险,使评估的风险值更加科学,为后续安全防护措施提供依据.
    综合性集团网络安全水平评价指标体系构建与实证研究
    曹龙, 吉梁, 朱彤,
    2022, 8(1):  101. 
    摘要 ( )   PDF (2716KB) ( )  
    参考文献 | 相关文章 | 计量指标
    综合性集团往往涉及行业较多,旗下各行业网络安全水平参差不齐,网络安全水平统一评价工作经常难以开展.为解决这一问题,本文尝试站在综合性集团网络安全管理者的角度,分析了建立网络安全水平评价体系的意义、难点和思路,进而在已有的研究文献基础上,探索建立了跨行业网络安全3层指标体系及评价体系.通过在5家单位的试点应用,验证了指标体系、评价体系的合理性和可行性,并针对试点单位情况,提出了增进网络安全能力建设的意见,也为综合性集团的网络安全水平评价工作提供了参考.