当期目录

    2022年 第8卷 第7期    刊出日期:2022-07-04
    上一期   
    自动化漏洞挖掘与攻击检测专题
    自动化漏洞挖掘与攻击检测专题
    文伟平
    2022, 8(7):  630. 
    摘要 ( )   PDF (434KB) ( )  
    相关文章 | 计量指标
    系统、软件当中存在的漏洞使其在运行期间面临恶意攻击的威胁,漏洞挖掘旨在及时发现系统、软件中可能存在的漏洞,先于攻击者利用之前及时修补以有效减少面临的威胁.因此主动进行漏洞挖掘与分析对网络安全具有重要意义.此外,由于网络攻击层出不穷,攻击检测技术越来越受到安全从业者的关注,并构成保障网络安全中的重要一环.
    基于符号执行的代币买卖漏洞和权限转移漏洞的检测验证方法
    刘宇航, 刘军杰, 文伟平
    2022, 8(7):  632. 
    摘要 ( )   PDF (1355KB) ( )  
    相关文章 | 计量指标
    针对智能合约中出现的新型代币买卖后门漏洞以及owner权限转移漏洞难以全面检测和验证的问题,基于静态语义分析和符号执行技术,提出了一种在源代码和字节码层面可以全面有效挖掘代币买卖漏洞和权限转移漏洞的检测和验证方法.该方法首先通过合约收集和预处理,将合约源代码转换为字节码;其次通过静态语义分析,对全局敏感变量“balance”以及“owner”进行定位;然后通过符号化变量构建状态空间,模拟交易序列,对合约进行符号执行;最后通过漏洞模型特征建立约束条件,使用约束求解器对约束进行求解.在以太坊、币安智能链主网上以及部分智能合约CVE漏洞集上进行测试,实验结果表明,提出的方法可以有效检测出新的代币买卖后门漏洞以及owner权限转移漏洞.关键词智能合约;漏洞检测;符号执行;程序分析;区块链安全
    覆盖率引导的灰盒模糊测试综述
    苏文超, 费洪晓
    2022, 8(7):  643. 
    摘要 ( )   PDF (1745KB) ( )  
    相关文章 | 计量指标
    近年来,覆盖率引导的灰盒模糊测试成为流行的漏洞挖掘技术之一,在软件安全行业发挥着日趋重要的作用.随着模糊测试应用场景越来越多样、应用程序越来越复杂,对模糊测试的性能要求也进一步提高.对现有的覆盖率引导的灰盒模糊测试方法进行研究,总结了其通用框架;对其面临的挑战及发展现状进行了分析;总结了这些方法的实验效果并讨论其实验评估所存在的问题;最后对未来发展趋势进行了展望.关键词模糊测试;漏洞挖掘;覆盖率引导;灰盒;软件安全
    基于攻击特征的Apache Shiro反序列化攻击检测模型
    冯美琪, 韩杰, 李建欣
    2022, 8(7):  656. 
    摘要 ( )   PDF (3615KB) ( )  
    相关文章 | 计量指标
    Apache Shiro框架作为广泛应用的安全框架,提供身份验证、授权、密码和会话管理等功能,但其反序列化漏洞易导致任意代码执行等问题,而现有检测方法存在误报较多的问题,因此提出了一种基于攻击特征的Apache Shiro反序列化漏洞攻击检测模型.通过分析正常情况及漏洞利用情况下网络包特征,归纳总结出4个攻击特征,并基于此构建模型检测Apache Shiro反序列化漏洞攻击,同时判断攻击是否疑似成功并流转至人工确认及处置环节.实验结果表明,该方法不但能检测Apache Shiro反序列化漏洞攻击,而且能够进一步确定攻击是否疑似成功,提高安全事件处置效率.与现有方法相比,该方法能够有效降低误报率,从而降低误处置率,减少对正常业务的影响.关键词攻击特征;反序列化;漏洞检测;Apache Shiro;安全事件处置
    高安全等级系统抗攻击能力测评研究
    蒋建春, 文伟平, 胡陈勇
    2022, 8(7):  666. 
    摘要 ( )   PDF (2273KB) ( )  
    相关文章 | 计量指标
    高安全等级保护对象一般是三级以上的保护系统,是极其重要的保护对象,但是,当前高安全等级保护对象测评偏重于合规性安全评估,测评工作限于静态性安全配置检查,安全机制及安全产品的实际效用难以确认,缺乏等保对象的抗攻击能力评估.因此,分析了高安全等级系统的抗攻击能力测评需求,提出了基于APT威胁路径的抗攻击能力测评模型,通过构建高安全等级系统APT威胁能力库,模拟实现不同类型的APT组织来分析等级保护对象的保护能力.给出了威胁能力模型的构建方法以及关键技术的阐述,并对模型进行了实现.最后,通过构建520个威胁路径测试用例,以测试和评估测评对象的抗攻击能力.关键词高级持续威胁;测评模型;威胁能力模型;APT;等级保护
    虚拟机软件保护技术综述
    李成扬, 陈夏润, 张汉, 文伟平
    2022, 8(7):  675. 
    摘要 ( )   PDF (2293KB) ( )  
    相关文章 | 计量指标
    在软件的分发过程中,要考虑针对软件的静态和动态分析.虚拟机软件保护作为代码混淆的延伸发展,为抵御MATE攻击提供了可能性,囿于目前该领域综述性文章空白的现状,对该问题进行综述整理.首先指出了现有虚拟机保护发展中存在的问题,然后介绍了虚拟机软件保护的结构,同时引述相关文章对其安全性进行分析和总结,并对未来的研究方向进行了展望.关键词软件保护;虚拟机保护;虚拟混淆;代码混淆;虚拟机
    基于深度图卷积神经网络的Exploit Kit攻击活动检测方法
    刘小乐, 方勇, 黄诚, 许益家
    2022, 8(7):  685. 
    摘要 ( )   PDF (1687KB) ( )  
    相关文章 | 计量指标
    攻击者使用漏洞利用工具包(exploit kit, EK)对软件系统、浏览器及其插件中存在的漏洞进行利用,达到隐蔽传播恶意负载的意图.传统EK攻击活动检测方法通过提取网络流量中的url进行静态分析,忽略了EK攻击活动产生的网络流量数据包之间的交互过程,导致检测准确度较低.提出一种基于深度图卷积神经网络(deep graph convolutional neural network, DGCNN)的EK攻击活动检测方法.将HTTP请求响应对作为节点,节点之间的重定向关系作为边,根据自定义的节点和边的生成规则构建重定向图,使用DGCNN进行图的节点结构特征提取,并使用传统的深度学习方法进行图分类. 实验结果表明,该方法能够有效检测EK攻击活动,平均检测准确率达到97.54%.关键词漏洞利用工具包;HTTP请求响应对;重定向图;深度图卷积神经网络;深度学习;图分类
    基于内存保护技术的二进制内存破坏型漏洞攻击防护方法研究
    姚纪卫, 杨芳
    2022, 8(7):  694. 
    摘要 ( )   PDF (1030KB) ( )  
    相关文章 | 计量指标
    新冠疫情在全球的爆发,进一步加速了全球各行业数字化转型的进程.信息化资产价值越来越高,信息安全问题随之而来.漏洞攻击是近年来安全事件频发的根源,漏洞防护能力直接影响了系统的安全,如何在没有补丁的情况下防止漏洞利用成为迫切需求.漏洞利用攻击防护也成为信息安全攻防对抗领域的一个重要研究内容,对二进制漏洞防护方法进行研究,提出了一种新的方法来应对日益增长的漏洞攻击.关键词内存保护技术;内存破坏型漏洞;网络安全;行为监控;漏洞攻击防护;端点安全
    基于多约束安全工作流的漏洞管理系统
    陈圣楠, 范新民, 许力
    2022, 8(7):  700. 
    摘要 ( )   PDF (1839KB) ( )  
    相关文章 | 计量指标
    当前网络空间安全形势日益严峻,层出不穷的网络安全漏洞使许多企事业单位痛苦不堪,造成难以估量的经济损失,成为大多数企事业单位的痛点和难点.漏洞管理需要协同人、资源和工具共同完成,必须设计一套高效的、安全的工作流.针对这一情况,在基于任务角色的访问控制策略基础上,添加时间、空间、上下文等属性约束,构建多约束安全工作流模型并将其应用于漏洞管理流程.实践表明,流程可覆盖漏洞全生命周期管理,确保相关人员权责统一.同时,流程能轻松完成对数据及时定位、处理、分析和存档,使漏洞管理全过程可追踪、可回溯.关键词漏洞管理;安全工作流;全生命周期管理;细粒度访问控制;网络安全
    僵尸网络多级控制关系可视化分析
    付博扬, 严寒冰
    2022, 8(7):  707. 
    摘要 ( )   PDF (3100KB) ( )  
    相关文章 | 计量指标
    网络攻击尤其是APT攻击普遍使用被攻陷设备作为跳板,利用下级被控设备执行攻击行为,攻击者身份则隐藏于网络之中.以Mirai为首的僵尸网络通常采用C&C服务器控制受感染的机器人,机器人之间常常存在多级控制关系,因此单个节点的异常检测往往难以解决问题.提出一种僵尸网络多级控制关系可视化分析系统,主要通过流特征筛选控制节点,梳理控制行为,通过图数据库将关系数据导出实现可视化,从而直观发现节点间的多级控制关系,找出跳板节点,从而溯源僵尸网络,找出隐藏的主机节点.关键词僵尸网络;流数据;行为分析;多级控制关系;可视化
    学术论文
    推动数字政府建设更好服务经济治理
    魏琪嘉
    2022, 8(7):  715. 
    摘要 ( )   PDF (581KB) ( )  
    相关文章 | 计量指标
    建设数字政府是信息化纵深发展的背景下提升政府治理效能的必然要求.经济治理是政府职能的重要组成部分,直接关系经济社会高质量发展.数字政府建设是一项系统工程,不是简单的“政府管理+信息化”,更不是“信息化+政府管理”.统筹好数字政府建设和政府履行经济治理职能,是巩固二者良性互动局面的重要前提.数字政府更好服务经济治理,关键是要总结成功经验和案例,找准应用场景并积极稳妥推广,在满足场景需求的过程中优化功能,促进深度融合.关键词数字政府;政府治理;宏观经济治理;数字化;融合

    社交网络中竞争传播的研究进展
    李阳
    2022, 8(7):  718. 
    摘要 ( )   PDF (761KB) ( )  
    相关文章 | 计量指标
    在社交网络的发展过程中,不但存在单一信息的传播扩散,还存在二元甚至多元信息的竞争传播,如免疫策略发布与疾病扩散、权威信息发布与谣言肆虐、政治家的竞选观点传播、不同商家的市场营销推广等.对这些有正负对立的信息传播进行研究,在理论和实践方面都具有现实意义,这些研究称为竞争影响力问题.研究者们从种群的竞争入手,围绕疾病模型的免疫控制、信息模型的竞争传播等,形成了一系列的研究成果.对竞争传播的相关研究工作进行了梳理和总结,对竞争传播问题的未来深化研究领域进行了展望.关键词社交网络;影响力;竞争传播模型;竞争影响力最大化;评估
    数字化转型背景下个人信息利用与保护的平衡与优化
    李淮男
    2022, 8(7):  726. 
    摘要 ( )   PDF (964KB) ( )  
    相关文章 | 计量指标
    伴随着第4次工业革命的纵深推进,数字化正以不可逆转的态势改变着人类的生产生活方式和国家治理模式.为顺应历史潮流,各国各地都在积极部署数字化转型战略.数字化的转型效率很大程度上取决于个人信息的开发能级,转型的质量则与个人信息的保护水平息息相关.数字化转型给个人信息利用带来积极影响的同时,也对个人信息利用与保护的平衡优化提出挑战.针对我国的个人信息利用与保护现状,应从规则设计、治理机制和事后救济3方面予以完善,建立以权能为核心的个人信息权利体系,并构建弃堵为疏、激励相容的个人信息治理机制,完善个人信息侵权救济体系.关键词数字化转型;个人信息保护;信息价值;信息权利;个人信息治理