当期目录

    2023年 第9卷 第10期    刊出日期:2023-10-17
    上一期   
    漏洞挖掘与威胁检测专题
    漏洞挖掘与威胁检测
    刘宝旭, 姚纪卫,
    2023, 9(10):  930. 
    摘要 ( )   PDF (510KB) ( )  
    相关文章 | 计量指标
    智能化漏洞挖掘与网络空间威胁发现综述
    刘宝旭, 李昊, 孙钰杰, 董放明, 孙天琦, 陈潇,
    2023, 9(10):  932. 
    摘要 ( )   PDF (1093KB) ( )  
    参考文献 | 相关文章 | 计量指标
    当前网络空间面临的威胁日益严重,大量研究关注网络空间安全防御技术及体系,其中漏洞挖掘技术可以应用于网络攻击发生前及时发现漏洞并修补,降低被入侵的风险,而威胁发现技术可以应用于网络攻击发生时及发生后的威胁检测,进而及时发现威胁并响应处置,降低入侵造成的危害和损失.分析并总结了基于智能方法进行漏洞挖掘与网络空间威胁发现的研究.其中,在智能化漏洞挖掘方面,从结合人工智能技术的漏洞补丁识别、漏洞预测、代码比对和模糊测试等几个应用分类方面总结了当前研究进展;在网络空间威胁发现方面,从基于网络流量、主机数据、恶意文件、网络威胁情报等威胁发现涉及的信息载体分类方面总结了当前研究进展.
    基于机器学习的Android混合应用代码注入攻击漏洞检测
    王旭阳, 秦玉海, 任思远,
    2023, 9(10):  940. 
    摘要 ( )   PDF (1281KB) ( )  
    参考文献 | 相关文章 | 计量指标
    Android混合应用具有良好的跨平台移植性,但其使用的WebView组件中的HTML和JavaScript代码能够通过内部或外部通道调用数据来访问相关资源,从而产生代码注入攻击漏洞.针对这个问题,提出一种基于机器学习的Android混合应用代码注入攻击漏洞检测方法.首先,通过反编译Android混合应用,将其进行代码分片;然后,提取出与Android混合应用申请的敏感权限和能够触发数据中恶意代码的API,组合起来生成特征向量;最后,构建多种机器学习模型进行训练和分类预测.实验结果表明,随机森林模型的识别准确率较高,能够提高Android混合应用代码注入攻击漏洞检测的准确性.
    基于RASP技术在容器环境的内存Webshell检测研究
    姚纪卫, 王伟, 杨芳,
    2023, 9(10):  947. 
    摘要 ( )   PDF (2213KB) ( )  
    参考文献 | 相关文章 | 计量指标
    容器成为支撑云计算应用运行的重要载体,容器安全变得越来越重要.频繁爆出的容器安全事件让容器安全防护的研究刻不容缓,与传统的网络安全防护重视边界防护不同的是,容器安全更重视运行时和整体的安全防护.从攻防的视角出发,提出了一种针对容器环境下比较高危的攻击手段内存Webshell攻击的检测研究方法.
    一种基于无害处理识别的嵌入式设备漏洞检测方法
    周建华, 李丰, 湛蓝蓝, 杜跃进, 霍玮,
    2023, 9(10):  954. 
    摘要 ( )   PDF (998KB) ( )  
    参考文献 | 相关文章 | 计量指标
    嵌入式设备的安全问题日益突出,其根源在于设备厂商对安全性的忽视.为有效地发现嵌入式设备中存在的漏洞,污点分析是一种常用且有效的技术手段.无害处理操作(sanitizers)是污点分析中消除污点数据安全风险的关键环节,其识别精度直接决定了漏洞检测效果.针对检测嵌入式设备漏洞时现有方法基于简单模式匹配导致对无害处理操作识别存在的漏报问题,提出了一种基于无害处理识别的嵌入式设备漏洞检测方法(简称ASI),在保证轻量级的基础上提升无害处理操作识别的精度,降低漏洞检测结果的误报率.该方法通过建立变量之间的“内容长度”关联关系,找到潜在的代表内容长度的变量,从而识别出基于污点长度变量进行路径条件约束的无害处理操作;同时基于启发式方法识别出进行特殊字符过滤的无害处理函数.对5个厂商的10款设备固件的实验结果显示,相较于已有ITS技术,ASI的漏洞检测误报率降低了9.58%,而检测时间开销仅增加了7.43%.
    基于注意力机制的CNN-LSTM网络车内CAN总线入侵检测技术
    李思涌, 吴书汉, 孙伟,
    2023, 9(10):  961. 
    摘要 ( )   PDF (1619KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着智能汽车功能的不断扩展和用户群体的增加,汽车自身的网络安全性问题也逐渐引起人们的重视.智能汽车的大量外部接口为攻击者提供了许多种入侵车内网络的机会,而由于车内网络本身没有任何抵御外部攻击的机制,攻击者可以很容易地通过外部接口接入车辆内部网络并操控车辆,引发严重的交通安全事故.目前针对车辆内部网络的入侵检测系统被认为是抵御车辆内部网络入侵的有效方法.提出一种基于带有注意力机制的卷积长短期记忆神经网络算法进行车内控制器局域网(controller area network, CAN)总线入侵检测.该方法首先将CAN总线通信数据转化为图像,然后利用卷积神经网络提取其中特征,再通过带有注意力机制的长短期记忆神经网络判断CAN总线通信是否异常.实验结果证明提出的方法在各项指标中都有较好的表现,能够有效检测针对CAN总线的入侵.
    学术论文
    基于国密SM9的匿名标识广播加密方案
    潘璇, 严芬,
    2023, 9(10):  968. 
    摘要 ( )   PDF (1106KB) ( )  
    参考文献 | 相关文章 | 计量指标
    标识广播加密将广播加密与标识加密相结合,在具备广播加密特点的同时,避免了耗费大量资源的证书管理工作.为满足我国密码技术自主可控的战略需求,赖建昌等人首次设计了基于我国SM9标识加密算法的高效标识广播加密方案,并给出INDsIDCPA安全性分析.但目前为止,仍缺失基于SM9的匿名标识广播加密方案的研究,匿名标识广播加密能够有效避免数据接收者具备判断其他接收者是否合法的能力.因此,借鉴He等人的通用匿名标识广播加密方案的构造思想,利用双线性对技术,设计了第1个基于国密SM9的随机谕言模型下INDnIDCCA2安全和ANOIDCCA2安全的匿名标识广播加密方案.该方案更易与当前基于国密SM9标识加密算法的系统相融合.对于所设计方案的安全性给出分析过程.性能分析表明方案安全性较好且具备一定的理想特性,即方案主公钥、主私钥、接收者私钥的长度与计算成本恒定,解密计算成本恒定.
    小数据集文本语义相似性分析模型的优化与应用
    董勃, 罗森林,
    2023, 9(10):  980. 
    摘要 ( )   PDF (1445KB) ( )  
    相关文章 | 计量指标
    数据使用合规性是数据安全治理的关键环节,其重点研究内容为通过文本语义相似性分析实现文本溯源与知识产权保护.针对公开数据资源受限的问题,引入对比学习框架,但现有对比学习常用目标函数存在正负样本耦合算子,导致反向传播梯度衰减严重,且小数据集训练时可利用批次少,模型难以收敛至局部最优.提出一种小数据集对比学习文本语义相似性分析方法,计算对比学习目标函数反向传播时正负样本分别对应的偏导数,消除其中的公因算子,抑制反向传播梯度衰减,提高模型的收敛速度.在公开数据集上的实验结果表明,该方法能够提高模型的训练效率,提升小数据集文本语义相似性分析效果.
    网络安全告警降噪基线的智能生成方法
    王星凯, 吴复迪, 童明凯, 薛见新, 张润滋,
    2023, 9(10):  986. 
    摘要 ( )   PDF (2014KB) ( )  
    参考文献 | 相关文章 | 计量指标
    网络安全运营往往通过预置的基线规则组等方法来过滤告警,在复杂的场景中难以深入适配企业的具体网络和业务环境.随着企业信息化业务的不断扩展,复杂的网络攻击通常隐藏在海量告警中,造成告警疲劳的现象,严重影响安全运营团队的运营效率.提出一种智能的算法用于生成可解释的网络安全告警降噪基线.面向告警载荷进行数据挖掘建立基线,帮助运营人员在不了解公司环境和业务的情况下对海量的告警进行过滤,提升安全运营的效率.最终,在某大型公司的实际生产环境验证发现生成的降噪基线可以有效地过滤告警.
    国内外分布式数字身份建设研究
    王妮娜, 杨帆, 桑杰, 许雪姣,
    2023, 9(10):  993. 
    摘要 ( )   PDF (1461KB) ( )  
    参考文献 | 相关文章 | 计量指标
    数字身份是现实空间自然人真实身份在网络空间的映射.传统数字身份是通过中心化管理和控制的,随着人们隐私保护意识的提高,其已不再满足需求.首先,对国内外数字身份的发展现状及趋势进行阐述,分析了国内外数字身份的应用需求,说明了我国数字身份建设向分布式认证模式发展的可能.然后,根据对各国数字身份应用案例的调查研究,深入探讨了分布式数字身份的技术性和安全性.其中,技术性聚焦于实现分布式数字身份的基础设施及技术模型,包括分布式标识(decentralized identifiers, DIDs)、可验证凭证(verifiable credential, VC)以及数字身份钱包等;安全性则关注于各案例的数字身份在核验、鉴别及联合过程中的安全保证.最后,概述了我国当前数字身份建设所面临的挑战,提出了建设符合我国可监管政策要求的分布式数字身份建议.
    技术应用
    国密算法Python工具包的性能优化方法
    谢振杰, 付伟, 罗芳,
    2023, 9(10):  1001. 
    摘要 ( )   PDF (2342KB) ( )  
    参考文献 | 相关文章 | 计量指标
    针对现有国密算法Python库运行效率不高的问题,综合运用提前编译、调用成熟的密码运算链接库、预计算、并行执行、构造双字节S盒、减少函数调用、避免中间类型转换以及优化代码细节等性能优化方法,开发包含SM2,SM3,SM4,ZUC这4种国密算法的高效Python工具包.该工具包的所有算法均包含适合机器高效运行的加速版与适合教学的未加速版,填补了SM2密钥交换协议Python开源代码的空白.对比测试表明,相比现有开源国密算法Python库中性能最佳的实现,该工具包SM2性能为其10倍左右,而SM3,SM4,ZUC性能可达100倍以上,与成熟的国际密码算法Python库性能相当.
    基于本体的信息安全测试用例库模型研究
    刘迎龙, 郭荣华, 吴迪, 苗泉强,
    2023, 9(10):  1008. 
    摘要 ( )   PDF (1771KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在信息安全测试活动中,信息安全测试用例对测试结果的客观性、有效性起着至关重要的作用,信息安全测试用例库的构建是开展信息安全测试并实现测试自动化的重难点之一.目前,尚无一个适用的信息安全测试用例库可以有效支撑信息安全测试活动的开展.基于本体的信息安全测试用例库模型,在信息安全测试用例形式化描述的基础上,对信息安全测试用例领域知识进行了分类,构建了一个共享、重用、可扩展的信息安全测试用例本体模型.根据构建的本体模型,对Web应用安全测试中的SQL注入测试用例进行知识获取,验证了模型的正确性与有效性.
    针对带DFA防护SM4的SIFA攻击
    谭子欣, 胡永波, 龚彦昊, 胡春雅, 张琪, 朱文锋, 龚子超,
    2023, 9(10):  1015. 
    摘要 ( )   PDF (2949KB) ( )  
    参考文献 | 相关文章 | 计量指标
    SM4算法作为中国密码管理局(SCA)发布的一项国家标准分组密码算法,当前被广泛应用到国内市场的安全产品中,如金融IC卡、区块链、加密卡、路由器、电子钱包以及电子身份证等.其安全性一直受各业界所关注,随着攻击方法不断的革新,各类带有防护的SM4实现方案也被提出.基于2018年Christoph等人提出的统计无效错误分析(SIFA)的思想,首次针对带差分错误分析(DFA)防护的SM4算法,提出了一套统计无效错误分析攻击方案,该攻击方案能以234的计算复杂度破解出SM4的密钥.然后,在单片机STM32F103C8T6上利用电压毛刺故障注入成功还原密钥,最后在该攻击的基础上进一步改进,利用选择明文的策略能将计算复杂度降低至212.
    面向加密恶意流量的噪声标签检测方法
    童家铖, 陈伟, 倪嘉翼, 李频,
    2023, 9(10):  1023. 
    摘要 ( )   PDF (999KB) ( )  
    参考文献 | 相关文章 | 计量指标
    对于基于数据驱动的加密恶意流量检测模型的训练及其评估,处理有噪声的数据集仍然是一项挑战,提出了一种基于KRPDDT的噪声标签检测方法,使用差分训练的思想同时训练2个相同的模型,提取样本在2个模型中训练的损失,根据干净样本和噪声样本在训练行为上的差异性检测出噪声样本.同时,为了放大样本间损失上的差异,提出了基于KLIEPRPD的相对噪声权重估计方法,估计每个样本的相对概率密度,并把它作为样本损失行为的权重.该方法在对CICDoHBrw2020数据集清洗过后,有效地恢复了恶意DoH流量检测模型的性能,实验验证了该方法具有不错的稳定性,并超过了其他几种噪声检测方法.
    专家视点
    论个人信息的“生前保护”
    刘康辉,
    2023, 9(10):  1028. 
    摘要 ( )   PDF (1035KB) ( )  
    参考文献 | 相关文章 | 计量指标
    “数据二十条”的发布预示着我国即将迎来广泛的数据流通利用实践,而个人数据作为最有价值的数据必将成为各方主体在利益驱使下所追逐的对象,由此伴生出个人信息保护的议题.既有的《中华人民共和国个人信息保护法》未能涵盖到个人信息的“生成环节”,可以通过法律拟制的方式弥补这一漏洞,实现信息主体对于个人信息生成与否的控制,避免个人信息过度生成带来的各项风险,达至完全保护的目标,进而助力数字经济的发展.