当期目录

    2022年 第8卷 第8期    刊出日期:2022-08-08
    上一期   
    网络安全治理专题
    网络安全治理
    严寒冰
    2022, 8(8):  734. 
    摘要 ( )   PDF (422KB) ( )  
    相关文章 | 计量指标
    随着信息化的飞速发展,网络与社会生活高度融合,网络安全与人民生活、社会稳定息息相关.习近平总书记说“没有网络安全,就没有国家安全”.网络安全治理现代化是新时代国家治理体系和治理能力现代化发展的客观要求,只有网络安全得到保障,我国经济、社会才能够顺利发展.
    基于LSTM的Linux系统下APT攻击检测研究
    时林, 时绍森, 文伟平
    2022, 8(8):  736. 
    摘要 ( )   PDF (2336KB) ( )  
    相关文章 | 计量指标
    随着人们的日常生活被网络所覆盖,网络空间的安全问题也逐渐被重视起来.网络中的攻击手段多种多样,高级持续威胁(advanced persistent threat, APT)攻击是其中较为复杂并且危害性较高的一种,具有攻击过程贯穿系统外部与系统内部且持续性强的特点,并且难以检测与彻底防御.提出一种基于LSTM(long short-term memory)的Linux系统下APT攻击检测方案,构建了一款基于内核插桩的分析恶意Linux ELF文件的沙箱LAnalysis来捕获APT攻击中的恶意行为;通过使用LAnalysis分析结果数据集结合网络攻击流量数据集NSL-KDD,依据攻击时序特征构建了APT攻击数据集,解决了当前业内Linux系统下APT攻击数据集较为缺乏的问题;最后将APT攻击中的时序性引入检测,基于LSTM进行APT攻击的检测.实验结果表明,构建的APT攻击检测模型具有良好的应用效果.
    基于ATT&CK框架的网络安全评估和检测技术研究
    张福, 程度, 鄢曲, 卞建超
    2022, 8(8):  751. 
    摘要 ( )   PDF (2071KB) ( )  
    相关文章 | 计量指标
    ATT&CK框架作为近年出现的网络安全攻击视角框架,在业内引起广泛的研究.介绍了现有基于ATT&CK框架的网络安全评估和检测技术,并在此基础上给出了其研究成果.在评估方面,提出了基于ATT&CK框架的自动化评估系统;在检测方面,提出了基于ATT&CK框架的检测所需的数据源标准化方法、攻击分析框架以及基于知识图谱的攻击链分析框架.为ATT&CK框架在网络安全评估和检测中的应用实践提供了具体思路和实施方案.
    基于卷积神经网络的恶意区块链域名检测方法
    王中华, 徐杰, 韩健, 臧天宁
    2022, 8(8):  760. 
    摘要 ( )   PDF (1580KB) ( )  
    相关文章 | 计量指标
    随着区块链域名解析技术的成熟,区块链域名已被应用于恶意代码的控制系统.为了高效检测恶意区块链域名,提出了一种检测恶意区块链域名的新型方法.通过对恶意区块链域名的资源记录和流量行为深度分析,从多个维度提取域名的特征,并对特征进行归一化处理,最后将特征向量输入到卷积神经网络训练分类模型来检测恶意区块链域名.实验结果表明,与现有方法相比,对恶意区块链域名的检测取得较好效果,F1_Score为0.9883,AUC达到0.9896,并且能够发现更多的未知恶意区块链域名.
    Docker容器逃逸防护技术研究
    胥柯, 张新有, 栗晓晗
    2022, 8(8):  768. 
    摘要 ( )   PDF (1781KB) ( )  
    相关文章 | 计量指标
    Docker的使用越来越普及,但是对于影响Docker安全的容器逃逸问题缺少对应的防护措施.为降低Docker容器逃逸问题所带来的危害,提出CFMAC(containers based on fuzzy mandatory access control)模型对Docker容器进行安全加固.该模型使用强制访问控制限制逃逸后可疑进程的访问,同时为解决强制访问控制中实体安全级别难确定和主观性较强问题,采用模糊聚类分析与风险矩阵分析法相结合,将主客体分为secret,general,public这3个等级,利用LSM(Linux security model)进行安全校验.测试结果表明:该模型可成功限制可疑进程对文件的访问.
    基于指令序列嵌入的安卓恶意应用检测框架
    孙才俊, 白冰, 王伟忠, 何能强, 王之宇, 孙天宁, 张奕鹏
    2022, 8(8):  777. 
    摘要 ( )   PDF (1830KB) ( )  
    相关文章 | 计量指标
    随着移动应用程序及其用户的增长,移动应用的安全性成为各利益相关者的首要关注点.目前,基于安卓平台的恶意软件变种日益增多,亟需高效且有效的恶意软件检测方法,用于保障移动应用的安全性与可靠性.为解决该问题,提出一种基于指令序列嵌入(instruction sequence embedding, ISE)的轻量级安卓恶意应用检测框架ISEDroid.ISEDroid从安卓应用的Dalvik代码片段中提取出指令执行序列,用于表示恶意软件在运行期间所有可执行、可跟踪的路径.然后,通过自然语言处理中的嵌入(embedding)方法将指令序列转化为低维度数值向量.接着,通过average pooling算法生成样本代码行为的语义摘要.最后,通过评估不同的机器学习算法、调整指令片段嵌入的维度以及优化各种机器学习超参数,保证模型的各项参数达到最优,从而实现最佳的分类性能.大量实验证明,提出的方法能够准确识别安卓恶意应用,并且取得了0.952的F1得分.
    DLL注入及检测技术研究综述
    宋晓斌, 穆源, 朱涛, 马陈城
    2022, 8(8):  786. 
    摘要 ( )   PDF (1403KB) ( )  
    相关文章 | 计量指标
    DLL(dynamic link library)注入作为目前开展隐蔽化渗透攻击的主流技术经过多年发展已形成多种类型,从最初的显式调用系统API创建远程线程逐步过渡到伪造系统DLL以及静态修改PE文件等方式.注入过程更复杂,方式更隐蔽,对检测技术也提出了更大的挑战.主要对常见的10种DLL注入技术原理进行分析.同时对当前业界主流的6种检测技术进行介绍,归纳总结各类技术优缺点,并提出该领域未来的研究方向,为后续开展DLL注入检测技术研究提供参考.
    基于深度学习的信息高保密率传输方法
    颜祺, 牛彦杰, 陈国友
    2022, 8(8):  793. 
    摘要 ( )   PDF (2125KB) ( )  
    相关文章 | 计量指标
    在信息化、智能化融合发展的时代背景下,多跳无线通信网络作为连接多用户通信设备的关键载体,在进行远距离无线中继传输过程中往往面临着信息被窃听的威胁.为了提升在无线通信过程中的信息安全,提出了一种基于深度学习的信息高保密率传输方法,其核心是通过最优的中继选择来保证信息传输过程的安全性.首先建立人工神经网络模型,利用在多种通信环境下的信道状态数据来训练模型,从而分类选择多跳中继的方案,并获得解码转发(decodeandforward, DF)中继约束下最大化的保密率.仿真结果表明,相比于传统的穷举搜索方法,该方法可以实现接近0.2b(Hz·s-1)的保密性能.而且,由于模型训练是前期工作,在实际应用中将直接根据信道信息返回结果,因此可显著减少计算时间.
    网络空间地理图谱在城市网络安全综合管控中的应用研究
    王奕钧
    2022, 8(8):  801. 
    摘要 ( )   PDF (4495KB) ( )  
    参考文献 | 相关文章 | 计量指标
    网络空间现已成为人类生产、生活的“第二类活动空间”,但我国网络空间中的安全威胁居高不下.网络空间地理学是研究网络空间表达的新兴研究领域,是一套全新的、系统的、可用于认知网络空间、维护网络空间安全的基础科学理论方法.利用网络空间地理学相关理论基础构建网络空间的地理知识图谱,是提升城市整体网络安全防护能力,提高监管责任部门动态管控能力,建设城市网络安全综合防控体系,推动城市网络安全防控向主动、协同和高效方向发展的新路径.从要素定义、图谱建模、数据清洗与构建等方面研究构建网络空间地理图谱的技术方案,并结合城市网络安全综合管控业务给出了网络空间地理图谱的应用方法.
    一种基于自注意力机制的深度学习侧信道攻击方法
    周梓馨, 张功萱, 寇小勇, 杨威
    2022, 8(8):  812. 
    摘要 ( )   PDF (4751KB) ( )  
    相关文章 | 计量指标
    深度学习可以自由地提取组合特征,基于深度学习的侧信道攻击方法避免了选取兴趣点和对齐等预处理操作,促使越来越多的研究者使用深度学习实施侧信道攻击.目前基于深度学习的侧信道攻击模型使用多层感知机网络、卷积神经网络和循环神经网络,在训练时存在快速过拟合、梯度消失和收敛速度慢等问题.自注意力机制在自然语言处理、计算机视觉等领域表现出强大的特征提取能力.深入剖析自注意力机制的原理后,根据基于深度学习的侧信道攻击特质,提出了基于自注意力机制的深度学习侧信道攻击模型SADLSCA,使自注意力机制适用于深度学习侧信道攻击领域.SADLSCA充分地发挥自注意力机制以全局视角提取兴趣点的优点,解决了基于深度学习的侧信道攻击模型在训练时存在的快速过拟合、梯度消失和收敛速度慢等问题,并通过实验验证了在公开数据集ASCAD和CHES CTF 2018上攻击成功所需要的能量迹数量分别减少了23.1%和41.7%.
    学术论文
    社交网络中延迟竞争传播的研究进展
    李阳
    2022, 8(8):  825. 
    摘要 ( )   PDF (641KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在社交网络的发展过程中,竞争影响力传播得到了广泛的研究和应用,在病毒传播阻断、谣言传播抑制等领域具有重要的现实意义.随着理论研究的深入和实践场景的反馈,发现这类带有正负对立的信息传播往往不是同时展开,即竞争传播过程中大多是存在时延的,称之为时延竞争影响力问题.研究者们最初从经济模型的视角展开探讨,随着病毒模型的拓展和信息模型的改进,围绕时延竞争影响力传播问题在理论研究和实践应用中取得了一系列的成果.对时延竞争影响力传播相关研究工作进行梳理总结,对未来继续深化的领域进行了展望.
    开源软件供应链安全风险分析与发展建议
    苏仟, 赵娆
    2022, 8(8):  831. 
    摘要 ( )   PDF (719KB) ( )  
    相关文章 | 计量指标
    当前,开源已成为人类超大规模智力协同的最佳组织方式之一,也成为科技创新的“主战场”,在世界范围内迎来大发展.与此同时,开源软件也成为软件供应链攻击的成熟目标,面临着安全漏洞、知识产权、开源管制等风险.通过对开源软件供应链安全现状和风险进行分析,提出开源软件开发安全解决方案,并对开源软件供应链的发展提出建议.
    数字银行安全中台架构与实现
    马超, 黄劼
    2022, 8(8):  836. 
    摘要 ( )   PDF (3212KB) ( )  
    相关文章 | 计量指标
    随着数字经济的发展,银行加快了数字化转型,一方面银行将面临严峻的信息安全风险,另一方面现有的网络安全方案无法适应未来数字化的体系架构.通过分析银行数字化转型的安全需求,以中台化理念为指导,设计了安全中台解决方案,研究了安全中台建设所需的安全服务功能链构建技术,提出了安全服务功能链实例选取和路由优化算法,为银行数字化转型过程中的安全能力建设提供参考.
    基于知识图谱的网络空间安全威胁感知技术研究
    石波, 于然, 朱健
    2022, 8(8):  845. 
    摘要 ( )   PDF (1967KB) ( )  
    相关文章 | 计量指标
    针对安全威胁情报存在来源复杂、不易理解、难以共享等问题,基于受限玻尔兹曼机实现威胁情报特征深度学习,将原始威胁情报特征从高维空间逐层向低维空间映射,构建网络空间安全威胁知识图谱.进而利用网络空间安全威胁知识图谱,结合当前上下文情境,基于事件流处理进行安全威胁路径演化和追踪溯源,精准感知网络空间安全威胁.实验验证了构建网络空间安全威胁知识图谱的可行性,并通过与传统威胁检测方法对比,验证了基于知识图谱的安全威胁感知方法更适用于对高强度安全威胁的感知.