当期目录

    2023年 第9卷 第E1期    刊出日期:2023-10-17
    上一期   
    第38次全国计算机安全学术交流会入选论文
    基于隐藏身份证号的数据安全分析
    周兴, 林民起, 彭健, 周锐, 钟家好,
    2023, 9(E1):  4. 
    摘要 ( )   PDF (1410KB) ( )  
    参考文献 | 相关文章 | 计量指标
    为加强身份证数据隐私安全保护,提出了一种基于隐藏身份证号码的数据安全分析方法.首先阐述分析了目前数据泄露形势、相关政策法规及研究现状,其次研究分析了身份证号编码、校验相关技术理论基础,然后根据常见数据公示、泄露场景等假设了身份证号的9种隐藏规则、7种攻击场景并进行分析,最后对隐藏身份证号的重识别破解概率进行数据安全可视化研究分析.实验结果表明,隐藏身份证号码后6位及以上时相对安全,其他隐藏规则在相应的攻击场景下极易被破解,甚至可以通过出生地、出生年月日、性别直接进行身份证号重识别破解.
    面向多源日志的日志模板混合挖掘算法
    周洪伟, 袁哲宇, 胡浩, 陈广, 张玉臣, 原锦辉,
    2023, 9(E1):  8. 
    摘要 ( )   PDF (1189KB) ( )  
    参考文献 | 相关文章 | 计量指标
    日志模板挖掘是日志异常检测的关键环节.现有模板挖掘算法往往都针对某类日志所设计,难以适应大多数日志.提出一种新的、面向多源日志的日志模板混合挖掘算法(HyLogM).HyLogM将日志划分为多个连续的窗口,融合频繁项挖掘和聚类挖掘2类算法实施挖掘,并在每个窗口挖掘完毕后评估,调整后续窗口的挖掘策略.通过实验表明,HyLogM在挖掘准确性指标上,HyLogM优于大多数现有算法.
    美国《2022年关键基础设施网络事件报告法》关键政策动因分析及启示
    王康庆, 张雪洋, 施勇,
    2023, 9(E1):  12. 
    摘要 ( )   PDF (645KB) ( )  
    参考文献 | 相关文章 | 计量指标
    美国《2022年关键基础设施网络事件报告法》的出台具有其深层次的背景意义,通过对法案的文本分析、动因分析和与我国的网络事件报告制度比较分析,全面剖析中美在网络事件报告法律法规的内在机理和差异.从而借鉴美国法案中网络事件报告制度,从制定网络事件信息报告规则、明确网络事件信息共享要求、完善网络事件互动合作机制、构建网络事件责任保障体系4个纬度推动和完善我国关键信息基础设施网络事件报告制度.
    涉网案件数据库取证分析
    傅田生, 唐昭靖,
    2023, 9(E1):  16. 
    摘要 ( )   PDF (568KB) ( )  
    参考文献 | 相关文章 | 计量指标
    数据库取证是计算机取证的一个新领域.随着数据库系统在各个领域中的应用日益广泛,受到的威胁也越来越多,数据库系统取证的研究变得日益重要.调查取证人员需要对数据库的存储结构和基本工作原理有所了解,结合数据库易失性数据与活动日志的保护和收集,研究常见涉网案件数据库取证步骤和方法.
    基于E-HST算法的HTTP异常流量检测系统及应用
    范敏, 李艳霞, 吴文娟, 陈亘, 王鹤,
    2023, 9(E1):  20. 
    摘要 ( )   PDF (1123KB) ( )  
    参考文献 | 相关文章 | 计量指标
    基于规则的传统WAF难以检测未知和变种威胁,而基于机器学习的Web入侵检测模型虽然弥补了传统规则库方法的不足,但其在硬件WAF中难以部署且存在概念分布漂移问题.因此,针对硬件WAF场景下的HTTP异常流量检测,提出了一种改进的在线学习算法EHST(extended half space tree),该方法在公共数据集HTTP CSIC2010和ECMLPKDD 2007中相比原始HST算法具有更好的异常检出率和鲁棒性.同时,结合该算法和混合入侵检测系统的思路,提出了一套人机闭环的检测系统,该系统在真实应用实践中有效弥补了基于规则WAF的不足.
    面向车内异构网络的身份认证和密钥协商协议
    王慧文, 颜雪薇, 夏鲁宁, 王新华,
    2023, 9(E1):  25. 
    摘要 ( )   PDF (802KB) ( )  
    参考文献 | 相关文章 | 计量指标
    智能网联汽车的快速发展给车内通信带来许多安全隐患.针对车内异构网络缺乏安全防护机制,已提出一些车内身份认证协议,但这些协议存在电子控制单元(ECU)计算和通信成本高、无法抵抗重放攻击、未考虑异构网络等问题.因此,提出一种适用于车内异构网络的身份认证和会话密钥协商协议.该协议采用集中式一对多身份认证框架和组会话密钥协商技术,将认证过程分层,并实现车内跨域安全隔离.该协议采用对称加密算法保证数据真实性和机密性,利用计数器避免重放攻击.通过仿真实验表明,该协议具有较高的效率,具有一定的现实应用意义.
    浅谈蒙语类APP电子数据的提取与翻译
    吴威, 周巴特尔, 布仁德力根, 董广旭, 包玉洁,
    2023, 9(E1):  29. 
    摘要 ( )   PDF (793KB) ( )  
    参考文献 | 相关文章 | 计量指标
    近年来,随着智能手机的快速普及,诸如即时通信、外卖、快递、新闻等各类APP也迅速成为人们生活中不可缺少的组成部分.同时,少数民族语言类APP也呈现出迅猛发展的态势,如何顺利地提取此类APP的电子数据并能准确翻译成汉语,成为摆在面前的难题.以一个蒙语类即时通信APP为例,深入分析如何提取电子数据并进行有效翻译,针对其他语种APP也具有借鉴意义.
    一种基于SM2同态签名的TLCP安全通信方案
    唐金泉, 梁皓,
    2023, 9(E1):  34. 
    摘要 ( )   PDF (776KB) ( )  
    参考文献 | 相关文章 | 计量指标
    提出了一种基于SOTP技术对私钥加密的SM2同态签名的TLCP安全通信方案,基于SOTP技术对私钥加密保证密钥安全,并使用同态签名实现客户端与服务端之间双向认证的安全通信.该方案能够提高TLCP协议的可信度,增加客户端身份认证所使用私钥的安全性,进而有效保障通信数据的机密性、完整性和不可抵赖性.
    基于异构图的恶意域名检测方法研究
    王耀辉, 王可, 宫良一, 付豫豪, 王跃达, 李婧,
    2023, 9(E1):  38. 
    摘要 ( )   PDF (711KB) ( )  
    参考文献 | 相关文章 | 计量指标
    域名系统(domain name system, DNS)是互联网基础设施,关联域名与IP地址,便于访问网络资源.但恶意域名威胁日益严重.现有检测方法主要依赖单一域名的机器学习模型,难以找出外观类似的隐蔽恶意域名.提出基于异构图网络和注意力机制的解决方案,探寻恶意域名之间的关联.攻击者通常重复利用资源,产生难以篡改的联系,以关联分析揭示隐藏恶意域名.然而,部分域名信息缺失导致图中存在孤立点,为此,采用KNN算法连接这些弱节点,提升图的表现力和准确性,并通过实验证明,检测能力优于其他方法.
    基于CAN结构分析的车内协议模糊测试
    李文越, 张王俊杰, 徐俊, 何伊圣,
    2023, 9(E1):  42. 
    摘要 ( )   PDF (666KB) ( )  
    参考文献 | 相关文章 | 计量指标
    智能汽车与云端相连,导致攻击面大幅扩大.车辆中的ECU单元通过控制器局域网(CAN)相互通信,从而有效地控制车辆.但因为CAN没有任何安全机制易受到网络攻击,为了提升ECU的安全性,提出了CAN模糊测试.大多CAN模糊测试没有考虑CAN消息的报文,从而导致低效的模糊测试.提出一种分析CAN报文结构的模糊测试方法,生成相应测试用例时遵循所分析的CAN报文的结构,用以系统生成模糊测试输入值,并通过实验比对论证了该方案的可行性.
    多输入工控网络联合多泄露侧信道攻击研究
    李万青, 胡钒梁, 李瑞奇,
    2023, 9(E1):  46. 
    摘要 ( )   PDF (2180KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着深度学习的进步,基于深度学习的侧信道攻击技术(deep learning side channel attacks, DLSCAs)已经成为工控设备安全的重要威胁手段之一.然而,目前还鲜少探讨工控设备面临的硬件安全问题.另一方面,大多数现有的工作直接在加密算法的功耗曲线上训练网络模型,而不对泄露区间进行拆分,这降低了密钥恢复的质量.以工业微控制器上常见的AES128加密方式为攻击对象,针对其一个敏感值函数对应多个泄露区间的情况,对功耗曲线上的多个泄露区间进行拆分,然后建立多输入网络模型,对多个泄露区间通过网络模型进行联合训练.实验取得的结果显示,多输入网络模型比使用单个泄露区间训练的模型准确率提升了42.83%,比使用未拆分的功耗曲线训练的模型提升了10.27%.因此,鉴于DLSCAs具有可利用手段较多,技术更新迭代较快等特点,现有工控系统需设计相应措施进行提前防备.
    网络安全领域小样本命名实体识别方法
    李娇, 张玉清, 吴亚飚,
    2023, 9(E1):  51. 
    摘要 ( )   PDF (868KB) ( )  
    参考文献 | 相关文章 | 计量指标
    提出一种面向网络安全领域的小样本命名实体识别算法FNERCS,基于迁移学习的思想,利用源域的知识辅助学习网络安全领域的知识,在少量标注数据的情况下实现较好的效果.此外,提出一种基于进化算法的主动学习方法,将主动学习转化为多目标优化问题,利用进化算法寻找不确定性和多样性均最优的样本,降低数据标注成本.最后,通过实验验证了FNERCS算法的有效性.
    基于图神经网络的智能合约源码漏洞检测
    闫一非, 文斌, 张逢,
    2023, 9(E1):  55. 
    摘要 ( )   PDF (1602KB) ( )  
    参考文献 | 相关文章 | 计量指标
    智能合约作为区块链2.0上一段经触发后可自动执行的代码,由于其一经部署就不能更改的特性,一旦存在漏洞的智能合约被部署到区块链中且被恶意人员利用,便很可能造成非常大的经济损失.提出的MPATTGCN使用图神经网络检测智能合约漏洞,将智能合约源码进行拆分细化构建成图结构;在图卷积神经网络(GCN)的基础上分别使用多层感知器(MLP)进行特征过滤、同时结合注意力机制增强模型对特征的理解能力.对重入漏洞和时间戳依赖漏洞的检测准确率分别达到了85.68%,86.18%,在源码检测层面优于其他使用图神经网络(GNN)的方法.
    改进的几乎紧致安全基于格的短签名算法
    吴培延, 陈文彬,
    2023, 9(E1):  60. 
    摘要 ( )   PDF (557KB) ( )  
    相关文章 | 计量指标
    主要通过基于划分函数的可验证随机函数,用以改进几乎紧致安全基于格的短签名算法.公钥由线性阶O(λ)(λ为安全参数)降低为对数阶O(log2λ),算法达到几乎紧致安全.从而减小了算法的参数,提高了算法计算效率,在网络信息安全领域中更能满足实际应用的需要.
    去中心化的边缘驱动视频共享网络虚拟货币安全流动模型
    蒋云浩, 徐梓傑, 徐伟,
    2023, 9(E1):  64. 
    摘要 ( )   PDF (1296KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着移动用户的快速增长及视频流媒体需求的激增,传统基于内容交付网络的视频传输方式难以满足低延迟和高并发的海量视频服务需求.通过将区块链与边缘计算相结合,可有效实现内容交付网络中低延迟视频传输、高质量视频服务并抵御不可信第三方、单点故障等安全威胁.因此,构建了区块链中边缘驱动的去中心化视频共享网络架构,并利用偏微分动力学方法设计了一种涉及多实体参与的新型虚拟货币循环流动模型.然后分析了该模型的稳定性,并得出了模型稳定的必要条件.最后,通过仿真实验验证了该模型的安全性,鲁棒性和高效性.
    基于子空间图聚类检测以太坊恶意账户的方法
    梁飞, 卫兰, 林文成,
    2023, 9(E1):  68. 
    摘要 ( )   PDF (1182KB) ( )  
    参考文献 | 相关文章 | 计量指标
    利用以太坊从事黑客攻击、毒品买卖、网络钓鱼、庞氏骗局、洗钱等犯罪行为逐年增加,因此智能化检测以太坊恶意账户地址成为破解新型犯罪的有效手段.提出了GCNClustering模型,模型使用了无监督的图结构聚类信息构建了关系邻接矩阵,从而使得传统的GCN模型具备了依据聚类信息挖掘节点特征之间相关性的能力,实现了节点地址的最终嵌入表达.实验表明GCNClustering模型在评价指标精准率、召回率和F1三个指标上显著优于现有的图神经网络模型.
    基于深度学习的HTTP慢速DoS攻击检测研究
    郑丽娜, 杜彦辉,
    2023, 9(E1):  72. 
    摘要 ( )   PDF (848KB) ( )  
    参考文献 | 相关文章 | 计量指标
    当前DDoS攻击的检测与防御技术已日臻成熟,但是对于HTTP慢速DoS攻击检测研究较少.通过对HTTP慢速DoS攻击的类型、原理及常用工具进行分析,根据HTTP慢速DoS攻击的特点选用数据集,并设计了基于LSTM算法模型的实验过程,以探索高效检测HTTP慢速DoS攻击的方法.
    基于图像秘密共享的密文域可逆信息隐藏研究进展
    祁凯莉, 张敏情, 狄富强, 黄思远,
    2023, 9(E1):  76. 
    摘要 ( )   PDF (1226KB) ( )  
    参考文献 | 相关文章 | 计量指标
    大多数传统的密文域可逆信息隐藏(reversible data hiding in encrypted images, RDHEI)方案属于端到端通信系统,然而在实际场景中,很多多媒体版权属于多方所有,存储和保护隐私的计算任务也分配给多方,因此基于图像秘密共享(secret image sharing, SIS)的RDHEI方案的研究意义重大.然而现阶段对于SISRDHEI方案缺少相关总结与归纳,因此对该类方案的研究意义与背景、相关理论基础、研究进展以及存在的难点与问题进行了相关总结与梳理.尤其是根据嵌入位置以及数据隐藏器的数量分别进行了分类,并探讨了不同分类方案所结合的方法和存在的优缺点.
    aENUpk: 一种高效且新颖的脱壳框架
    陈骁, 郭训平,
    2023, 9(E1):  81. 
    摘要 ( )   PDF (831KB) ( )  
    参考文献 | 相关文章 | 计量指标
    加壳即在执行前加密二进制代码并在运行时解密,是黑客用来隐藏恶意代码最流行的混淆技术.利用加壳来混淆阻碍对恶意代码的静态分析已成为二进制恶意软件安全分析的巨大挑战.随着有经验的黑客采用各种反脱壳技术,阻止被逆向,导致脱壳过程和脱壳后的结果判定变得非常困难.为此,提出了一种加壳检测的通用框架,不仅提供了一种检测和分析加壳应用程序的方法,并且针对最终的结果,提供一种验证方法.并通过收集的数万个加壳样本,对脱壳框架进行了验证实验.
    个人数据安全应对研究
    王玉凤,
    2023, 9(E1):  85. 
    摘要 ( )   PDF (578KB) ( )  
    参考文献 | 相关文章 | 计量指标
    大数据时代背景下,数据已成为国家基础性战略资源,它关乎人们生产生活,关乎国家政治安全和经济社会发展,与总体国家安全观紧密相扣.现阶段,深入分析数据安全面临的风险,提出行之有效的应对举措也是保护国家安全的必要手段.
    基于等级保护2.0标准的数据安全测评研究与实践
    黎水林, 陆臻,
    2023, 9(E1):  88. 
    摘要 ( )   PDF (1159KB) ( )  
    参考文献 | 相关文章 | 计量指标
    当前,数据已经成为最重要的生产要素之一.在数据对各领域的重要性与日俱增的同时,数据泄露、滥用、篡改等安全事件也愈演愈烈,数据安全受到了全社会的广泛关注.从数据安全测评角度出发,基于国家标准《信息安全技术 网络安全等级保护基本要求》(GBT 22239—2019),对标准中数据安全测评内容和难点进行研究分析,并给出了数据安全测评实践示例,为等级测评机构开展数据安全测评工作提供有益参考.
    数字经济与安全专题
    面向全国一体化政务服务平台的科技政务数据资源安全共享体系研究
    陈静, 白洁,
    2023, 9(E1):  93. 
    摘要 ( )   PDF (738KB) ( )  
    参考文献 | 相关文章 | 计量指标
    近年来,我国政府高度重视数据资源的整合共享和开放利用,科技部围绕政务数字化转型,积极推动以数字服务、数字监管和数据安全为核心的数据资源体系建设工作.设计了一套基于全国一体化政务服务平台科技政务数据资源的安全高效的共享体系,包括设计总体架构、共享安全机制和兼容性等,为科技政务数据资源的安全共享提供顶层设计,为科技政务数据精准便捷服务于国办和其他部委的实践工作提供参考.
    地震应急响应韧性流程模型研究
    胡兴旺, 王宇鹏, 罗爱民,
    2023, 9(E1):  97. 
    摘要 ( )   PDF (822KB) ( )  
    参考文献 | 相关文章 | 计量指标
    地震应急响应在运行过程中因不可预测性、不确定性、复杂性等,使得流程运行中易发生故障或中断,在设计中考虑韧性能够有效避免此类情况发生.将地震应急响应流程划分为事态感知、启动响应、开展响应活动、响应恢复4个阶段,利用案例管理模型和标记法(CMMN)作为建模符号,设计具有韧性的地震应急响应流程的模型,从而提高应急响应的能力.
    关键信息基础设施测评模型研究
    王思明,
    2023, 9(E1):  101. 
    摘要 ( )   PDF (1321KB) ( )  
    参考文献 | 相关文章 | 计量指标
    对关键信息基础设施开展检测评估,是法律法规的明确要求,也是掌握关键信息基础设施风险状况和安全保护能力的重要手段.通过研究相关标准、方法,结合等级测评等既有的研究成果,提出关键信息基础设施的测评模型.根据关键信息基础设施测评模型,基于科学的综合评价方法,设计测评指标体系和具体举措,有助于关键信息基础设施的测评工作高效开展.
    跨域管控:数据流通关键安全技术
    潘无穷, 韦韬, 李宏宇, 李婷婷, 何安珣,
    2023, 9(E1):  105. 
    摘要 ( )   PDF (1450KB) ( )  
    参考文献 | 相关文章 | 计量指标
    数据是一种新型生产要素,具备复制成本低、复制不易被察觉、规模化泄露危害大等特点.为保障数据在流通中的安全,避免数据被窃取滥用,保护数据隐私信息,提出了“跨域管控技术”,它能够保障数据持有者在数据离开其运维域后,仍能保持对数据流通全过程的管控权.通过进行数据外循环下安全模型的威胁分析,以TEETPM、密码学技术为基础,构建了一种大规模数据跨域管控的实现方法,为建设复杂高效大规模数据流程枢纽提供技术支撑.
    法的技术逻辑重构
    范晓娟, 刘玉岭,
    2023, 9(E1):  113. 
    摘要 ( )   PDF (1401KB) ( )  
    参考文献 | 相关文章 | 计量指标
    基于学科分类和学科研究的边界,自然学科与社会学科泾渭分明.技术对法律和监管的影响成为重新审视当下问题的有益视角,目前,在国内研究中,鲜见通过技术治理视角研究法律与监管之治的深层次逻辑.提出法治的底层逻辑变迁,在分析技术之治与法律之治之间的相互作用关系中,求解法滞后性属性与监管预见性之间的矛盾化解路径,进而讨论影响当今监管环境的内生需求要素.
    蜜罐及威胁情报技术在市场监督管理网络安全防御中的应用
    肖萌, 路超, 田珊珊, 李昂, 王子亮,
    2023, 9(E1):  117. 
    摘要 ( )   PDF (666KB) ( )  
    参考文献 | 相关文章 | 计量指标
    市场监督管理网络在市场监管各个领域,如电力、交通、石化等诸多领域发挥着重要应用,保障信息化系统所在网络安全不仅直接关系到企业的经济效益,而且也影响着社会的运转和发展.首先概述了蜜罐技术在保障信息化系统网络安全方面的诸多优势,并着重分析了该技术在提高网络安全水平方面的具体应用;随后介绍了威胁情报的主要来源和技术特点,并从安全态势察觉、安全态势理解、安全态势投射3方面,总结了利用威胁情报技术保障市场监督管理网络安全的主要步骤.
    智能网联汽车信息安全分析及防护策略
    于奇, 郭振, 任世轩, 薛世豪, 霍全瑞,
    2023, 9(E1):  121. 
    摘要 ( )   PDF (1007KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着汽车智能化、网联化程度越来越高,在给用户带来更好体验的同时,也增加了智能网联汽车所面对的安全威胁风险.调研近年来影响较为严重的汽车信息安全事件,并分析造成这些安全事件的原因.通过对8款国产智能网联汽车的渗透测试,分析了不同车型、不同攻击入口的漏洞分布情况.最后从标准法规建设、汽车生产全生命周期防护以及企业内部管理等方面提出安全防护建议.
    基于学习集成的备份系统勒索软件检测框架研究
    胡金华,
    2023, 9(E1):  125. 
    摘要 ( )   PDF (784KB) ( )  
    参考文献 | 相关文章 | 计量指标
    当前,勒索软件攻击被全球企业和机构视为最大的网络威胁之一.针对备份系统的勒索软件检测问题,融合勒索软件的静态特征和动态特征,结合多种机器学习的相关智能计算算法方法,对机器学习算法进行集成,提出了基于学习集成的勒索检测框架,智能化地对海量数据的云备份系统进行勒索检测与识别,总体上提高了备份系统的勒索软件的识别速率和系统整体安全性,可应用于大规模虚拟化和云数据中心的防勒索备份和恢复以及连续的数据保护.
    日志分析产品测试技术的研究与实现
    胡维娜, 宋好好,
    2023, 9(E1):  129. 
    摘要 ( )   PDF (631KB) ( )  
    参考文献 | 相关文章 | 计量指标
    日志分析产品作为一类重要的网络安全产品,其安全功能直接影响到信息系统的安全.以日志分析产品的测试标准为主要研究内容,介绍了日志分析产品产生的背景、支撑日志分析产品的法律法规、重点介绍了日志分析类产品根据GAT 911—2019《信息安全技术 日志分析产品安全技术要求》标准进行测试时的关键项目,详细解释了关键技术要求项、测试方法以及技术要求项之间的比较,并通过具体的举例对关键测试项进行说明,有助于检测机构和产品研发者、产品采购者有更直观的理解.
    一种基于路由寻址的密钥分发网络组建方法
    王天顺, 梁自恒,
    2023, 9(E1):  133. 
    摘要 ( )   PDF (686KB) ( )  
    参考文献 | 相关文章 | 计量指标
    鉴于目前的QKD网络路由方法主要采用可信密钥中继方式,对广域密钥分发的网络路径瓶颈问题仍然无法解决,因此通过研究制约广域QKD网络密钥传递的速度以及网络路径效率的各种因素,提出了一个能够满足不同拓扑环境下的广域量子网络密钥的网络动态路径的方式.将广域QKD网络分割成了几个较小的密钥路由区域,从而减少了区域内密钥路由的复杂性,去中心化的路由算法设计,规避了网络遭受攻击后瘫痪的风险,通过使用经典的最短路径算法,降低路由消息在复杂网络图谱中的路径节点消耗,加快路由传播的速度.
    数字经济时代数据安全治理的探索和研究
    张嵩, 李雪岩, 汪诚, 田明,
    2023, 9(E1):  137. 
    摘要 ( )   PDF (735KB) ( )  
    参考文献 | 相关文章 | 计量指标
    数字经济时代,数据被赋予了诸多特性,如复杂性、流动性、多样性、可变性等,这些特性使得数据的开发利用过程更加复杂,数据安全问题也愈加严峻.针对数据安全治理过程中的具体问题,从合规研究和技术落地2方面出发,分析当前背景下数据安全治理的不足之处和解决办法,为数字经济时代的数据安全治理提供借鉴.
    一种数字基础设施主动防御工作方案
    姜玮, 李月, 吴猷,
    2023, 9(E1):  141. 
    摘要 ( )   PDF (664KB) ( )  
    参考文献 | 相关文章 | 计量指标
    主动防御工作是数字基础设施安全防护中的一项重要任务,如何有效落实各个阶段的具体工作,直接关系到数字基础设施的安全乃至国家安全.为了有效提升数字基础设施运营者安全保护能力,有效保护数字基础设施的安全,根据数字基础设施可能遭受网络攻击的特点和安全防护需求,探索研究一种数字基础设施主动防御工作方案,以期有效指导数字基础设施主动防御工作开展.
    基于PCA和极限梯度提升的Web后门型漏洞检测研究
    李永刚, 潘善民,
    2023, 9(E1):  145. 
    摘要 ( )   PDF (641KB) ( )  
    参考文献 | 相关文章 | 计量指标
    Web系统不可避免地存在着漏洞,及时发现并修复是确保Web系统安全的重要举措.Webshell漏洞是Web漏洞的主要形式.作为一种针对Web系统的主要攻击手段,具有危害大、隐蔽性高的特点.为此提出基于PCA和极限梯度提升的Webshell检测方法.经过实验检验,这种方法准确性、精确度远远好于传统的机器学习方法,充分说明了它的可行性.
    《数字经济伙伴关系协定》的数据安全研究
    孙磊, 尹琴, 杨阳, 李宁, 郭晨萌, 宋洁,
    2023, 9(E1):  149. 
    摘要 ( )   PDF (658KB) ( )  
    参考文献 | 相关文章 | 计量指标
    数字经济作为新兴经济形态,已经成为推动全球经济发展的重要驱动力,也为促进实体经济振兴、加快转型升级提供了新动能.在全球数字经济新时代下,《数字经济伙伴关系协定》作为推进全球数字经济合作发展的新型模式越发重要.介绍了《数字经济伙伴关系协定》的主要内容,重点对协定中的网络安全、数据安全和个人信息保护等问题进行了研究.
    一种多特征融合的图像鉴伪方法
    王鹏钧, 常晓敏, 杨基宏, 刘海敏,
    2023, 9(E1):  153. 
    摘要 ( )   PDF (1945KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着信息技术的发展,数字图像等多媒体信息几乎遍布互联网的每个角落,面对技术进步带来的各种伪造手段,真实图像很容易被恶意篡改而不留下任何明显的痕迹,而图像鉴伪技术为法庭诉讼等领域提供了技术支持,对社会发展具有重要的研究意义.提出采用基于RGB的ELA和基于CMYK的ELA融合,同时融合Laplacian算子提取到的边缘特征以及灰度共生矩阵GLCM提取到的纹理特征,并融合CNN自动学习到的特征进行图像鉴伪,实验结果表明,该方法在CASIA数据集和Columbia数据集上在保证其复杂度的情况下准确率能够达到93%.
    智能网联汽车近场通信安全研究与对策
    霍全瑞, 边臣雅, 于奇,
    2023, 9(E1):  159. 
    摘要 ( )   PDF (1167KB) ( )  
    参考文献 | 相关文章 | 计量指标
    智能网联车辆的发展给出行生活带来极大便利,同时也面临着各种安全威胁.介绍了近场通信技术NFC在车联网中的重要应用,但其安全机制仍需进一步加强.分析了智能网联车辆的系统架构、NFC技术及其在车联网中的应用,研究了可能的网络攻击手段,如中间人攻击,并剖析了现有的防御技术与安全管理机制.最后,提出了进一步加强NFC安全的建议与对策.
    运营商供应链管理中的数据安全防护技术研究与实践
    安鹏, 武国宁, 高铭, 王世彪, 喻波,
    2023, 9(E1):  163. 
    摘要 ( )   PDF (773KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在当今数字化的商业环境中,供应链管理已成为企业的核心竞争力之一.良好的供应链管理不仅体现了一家企业的管理水准,同时还可以实现降本增效的作用.运营商由于其业务需要,上下游供应链合作伙伴繁多,数据的交互和流动相当频繁,再加上其业务系统本身较为复杂,业务系统中包含大量敏感数据,使得对供应链的数据安全管理显得尤为重要.因此基于运营商自身业务特点,结合内容检测、数据加密等关键技术,研究在供应链管理场景下数据安全技术的使用方式并进行实践,从而帮助运营商增强对供应链的数据安全管理能力,保障数据安全,满足法律法规要求与自身业务发展需要.
    基于数字化转型背景下密码鉴权一体化防护机制
    奚望,
    2023, 9(E1):  167. 
    摘要 ( )   PDF (958KB) ( )  
    参考文献 | 相关文章 | 计量指标
    当下,密码在网络安全和应用安全中呈现出被动执行的特征.基于数字化转型,海量数据高速流转为潜在的数据安全威胁埋下敞口,传统固有的网络和应用安全等单一防护机制已无法应对安全风险.提出了一种基于数字化转型背景下的密码鉴权一体化防护机制,该机制将角色的权限访问控制(RBAC)框架与面向切面的数据安全技术相融合,让密码能力独立于网络和应用安全,通过细粒度的访问控制,打造防绕过数据安全兜底机制.
    基础信息及社会保障卡应用管理系统数据保护建设探索
    唐淑静, 王岩, 马丹蕾, 黄振宇, 耿建军,
    2023, 9(E1):  171. 
    摘要 ( )   PDF (1419KB) ( )  
    参考文献 | 相关文章 | 计量指标
    国民信息具备高价值属性,一旦涉及国计民生的国家级应用系统发生数据泄露,将直接影响国家安全.基础信息及社会保障卡应用管理系统,作为关系人民群众切身利益的系统软件,包含海量个人信息敏感数据,如何进行有效保护是人力资源和社会保障部一直探索的工作.通过分析政务数据共享利用背景、安全体系构建挑战,针对性提出对应的技术体系落地方案,为政务系统数据安全体系建设提供参考.
    我国数字安全发展路径研究
    黄媛媛, 周杨,
    2023, 9(E1):  175. 
    摘要 ( )   PDF (665KB) ( )  
    参考文献 | 相关文章 | 计量指标
    数字化发展加快传统和新兴网络通信技术与行业融合应用,网络安全风险从网络空间向物理世界蔓延,对经济发展和社会稳定,甚至国家安全的威胁影响逐渐扩大,数字安全也成为国家数字竞争力发展中不可或缺的要素,对国家战略自主权至关重要.基于对数字安全产业调查研究,从多个角度总结分析新形势下数字安全产业发展现状,总结数字安全产业问题,提出数字安全发展路径建议.
    可信计算3.0创新发展与应用实践
    杜君, 王杨, 郑锟, 贾胜男,
    2023, 9(E1):  179. 
    摘要 ( )   PDF (1006KB) ( )  
    参考文献 | 相关文章 | 计量指标
    可信计算是一种主动防御的安全技术,实现对网络安全威胁的主动免疫,是一种创新的网络安全防护体系,也是当前网络安全学术界和产业界研究、发展的热点之一.随着数字经济的快速发展,新一代信息技术应用场景不断拓展,传统的网络安全防护技术和手段已经无法满足现有的安全需求,对我国网络安全提出了严峻的挑战.围绕可信计算的发展路线,重点介绍了创新的可信计算3.0技术对我国网络安全的重要性,从技术体系架构、安全防护原理、国家政策分析、标准体系建立等4个方面阐述了可信计算3.0的创新性和应用前景,并对未来的发展趋势进行了探究.
    一种改进的系统漏洞风险评估算法
    陈芳仪, 王虎,
    2023, 9(E1):  183. 
    摘要 ( )   PDF (626KB) ( )  
    参考文献 | 相关文章 | 计量指标
    CVSS(通用漏洞评分系统)被广泛应用于评估漏洞风险并生成反映其严重性的分数,但CVSS框架存在只能提供单个漏洞的严重性和影响分值,不能评估整个系统漏洞风险.因此在CVSS的基础上提出一种改进的系统漏洞风险评估算法,将各独立的漏洞风险值聚合为一个总的指标值以反映整个系统漏洞风险情况,帮助安全管理人员衡量整个系统漏洞风险,提高网络安全管理的效率.
    完全匿名区块链交易场景下签名技术研究
    梁鹏,
    2023, 9(E1):  191. 
    摘要 ( )   PDF (526KB) ( )  
    参考文献 | 相关文章 | 计量指标
    区块链技术因其具有去中心化、不可篡改和可追溯等特性被广泛应用于数字金融和供应链等行业.由于传统区块链交易信息的开放性和数据透明公开性,存在用户身份隐私泄露威胁.此外,现有的区块链交易网络所使用的密码算法难以抵抗量子计算攻击.针对上述问题,提出了基于格的可链接盲环签名方案从而实现区块链交易系统的完全匿名性.引入可链接技术,消除消息盲化引起的同一消息多次请求签名而造成的多重消费攻击.设计的方案使用格基委派算法生成用户私钥并利用双峰高斯分布的拒绝采样技术提高签名生成的成功率和签名生成效率.最后,在随机预言机模型下,证明所提出签名方案具有较强的计算安全性,匿名性、盲性、不可伪造性和可链接性.
    确定性网络在数据要素流通领域的探索与实践
    何嘉栋, 张天灝,
    2023, 9(E1):  194. 
    摘要 ( )   PDF (1371KB) ( )  
    参考文献 | 相关文章 | 计量指标
    当前数据流通网络仍然建立在传统互联网之上,除了可能存在数据泄露、篡改、丢失等问题,更面临着传统TCPIP协议栈原生安全问题,为平衡安全与发展,需要利用自主技术构建低时延、低抖动、高安全的确定性网络作为流通底座,确定性网络是算力网络全效运营的基础.
    工业现场总线网络入侵防御系统
    赵惠浞, 苏凯旋, 王智民, 韩剑飞,
    2023, 9(E1):  198. 
    摘要 ( )   PDF (1188KB) ( )  
    参考文献 | 相关文章 | 计量指标
    工业现场总线网络在工业现场大量应用,属于工业控制系统的重要组成部分.因此工业现场总线网络的安全防护就非常重要.设计一套能够部署在工业现场总线网络环境中,实时进行入侵检测与防御,以弥补当前针对工业现场总线网络的安全防护缺失的局限.
    工业信息安全在炼钢集控中心的实践
    张骏, 张兢博,
    2023, 9(E1):  202. 
    摘要 ( )   PDF (1761KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着国内两化融合的不断深入,钢铁行业信息化水平也在不断发展,生产网中应用了大量信息化和自动化相结合的工控系统,随之而来的是大量工控系统漏洞和网络攻击给钢铁行业安全生产带来的威胁.从钢铁行业工业控制系统实际面临的威胁出发,对威胁进行分析,提供合理有效的安全防护建设方案,为钢铁行业工控安全建设提供新的方法和思路.
    全匿踪隐私保护数据要素安全流通技术探寻
    李月, 张君, 姜玮, 方竞, 谭培强,
    2023, 9(E1):  206. 
    摘要 ( )   PDF (594KB) ( )  
    参考文献 | 相关文章 | 计量指标
    全匿踪联邦学习是一种新型隐私计算技术,该技术可以在无交集泄露的匿名化的多方数据集上进行联邦学习,保护所有敏感信息,可以更好的满足数据流通中数据安全性和合规性的要求.该技术通过匿名化算法处理匿踪对齐的样本集,实现保护个人信息的安全合规的数据处理方法.适用于数据要素安全流通中的联邦建模,能够在保护个人隐私的前提下实现联合建模,赋能政务部门和社会企业数字化转型,并能助推万亿规模的数据生产要素产业化应用.
    提升网络安全软件中预训练大模型推理速度的研究
    马勇, 罗森林, 吴云坤, 刘勇, 刘栋,
    2023, 9(E1):  210. 
    摘要 ( )   PDF (752KB) ( )  
    参考文献 | 相关文章 | 计量指标
    提出了一种高效的预训练模型推理方法,解决了网络安全软件中庞大参数量的模型在计算和存储资源约束下的推理缓慢或不可用的问题.方法通过检测环境内存带宽和选择最优算力计算部件,确定权重量化方案并进行推理,充分利用潜在的算力提高推理速度.2个典型任务上的实验证明该方法可行有效,解决了模型推理时的资源限制问题.
    面向混合云的主机安全纵深防御架构设计与实践
    刘浩, 周灿, 鲍坤夫, 马梦娜, 陈岩,
    2023, 9(E1):  214. 
    摘要 ( )   PDF (754KB) ( )  
    参考文献 | 相关文章 | 计量指标
    数字化转型过程中,大部分企业使用物理机、虚拟机、云主机等混合云服务器设施作为其业务和数据承载单位,服务器的安全威胁已经成为企业信息安全建设过程中的巨大挑战.通过分析混合云环境下服务器所面临的安全风险和威胁,结合奇安信多年在服务器攻防领域积累的实战经验,设计了一种面向实战的服务器纵深防御体系,旨在帮助企业应对服务器入侵,保证服务器运行时的安全.
    面向应急管理系统的“密码安全一体化”数据保护实践探索
    于卫欣, 李文广,
    2023, 9(E1):  218. 
    摘要 ( )   PDF (1611KB) ( )  
    参考文献 | 相关文章 | 计量指标
    以新安全格局打造新发展格局,应急管理体系和能力建设是关键举措.中国特色应急管理体制汇聚安监、消防、救灾等数据,覆盖范围广泛,随着应急管理数字化升级持续深入,海量应急管理数据跨区域、跨部门、跨业务的高速流转共享,在合理开发利用的同时,保障数据安全,成为应急管理能力现代化的重中之重.分析了应急管理数据安全现状,及高性能商用密码技术应用成效,进一步探索融入业务的“密码安全一体化”实战防护,护航数据高效流转,为应急管理数据安全建设提供参考.
    企业级网关安全防护密码技术应用
    潘建宏, 纪鑫, 李君婷, 崔旭, 李重阳, 王学进,
    2023, 9(E1):  222. 
    摘要 ( )   PDF (704KB) ( )  
    参考文献 | 相关文章 | 计量指标
    论述了密码技术在企业级网关安全防护中在数据机密性和完整性保护、身份鉴别、认证与授权、安全传输协议、VPN等方面的应用.分析了当前企业网关安全防护密码技术应用遇到的新挑战,提出了相应的解决思路.
    一种新型区块链信任管理机制
    梁鹏,
    2023, 9(E1):  227. 
    摘要 ( )   PDF (933KB) ( )  
    参考文献 | 相关文章 | 计量指标
    区块链本质上是一个分布式数据库,因其去中心化、不可篡改的特性,广泛应用于各个领域中.区块链的核心是共识机制,即存储数据时内部节点达成一致的方法.共识机制决定了区块链的分布式一致性,同时对系统吞吐量、交易确认时间以及安全性等方面也具有重要影响.但常见的共识机制存在无法度量节点信任的问题,限制了区块链应用的发展.针对区块链网络的复杂性和节点状态的不可预知性,提出了一种区块链链上信任管理机制.实验表明提出的信任管理机制可以使节点获得主动度量当前网络信任状态的能力,进而对区块链面临的安全威胁进行有效防御,从而保障了区块链的安全可信.