当期目录

    2023年 第9卷 第11期    刊出日期:2023-11-06
    学术论文
    社交网络虚假舆情检测研究进展
    王标, 卫红权, 王凯, 刘树新, 李燃,
    2023, 9(11):  1034. 
    摘要 ( )   PDF (1706KB) ( )  
    参考文献 | 相关文章 | 计量指标
    虚假舆情的传播极大地影响了网络空间的有序健康发展,而社交网络的广泛使用在很大程度上加剧了虚假舆情的恶意注入与传播.虚假舆情是一个社会科学概念,在自然科学的研究领域缺少具体的外延.具体化了虚假舆情的表现形式,将误导信息、假新闻、谣言、讽刺、欺凌、恶意言论等拓展为虚假舆情的外延表现,以便从自然科学角度分析虚假舆情的注入与传播.同时,为了更清晰有效地刻画早期检测的概念,将舆情传播周期的概念融入虚假舆情检测,分析了在各个阶段进行虚假舆情检测研究的区别和侧重点.系统地总结了近年来在虚假舆情检测方面的突出研究,主要介绍了特征工程、技术路线、可用数据集以及评价指标等,并讨论了虚假舆情检测技术面临的研究与挑战.
    基于多尺度时空残差网络的入侵检测方法
    张天月, 陈伟, 刘宇啸,
    2023, 9(11):  1045. 
    摘要 ( )   PDF (1474KB) ( )  
    参考文献 | 相关文章 | 计量指标
    针对现有的入侵检测方法存在特征提取不佳、分类准确率低、泛化能力不强等问题,提出一种融合多尺度卷积神经网络、长短期记忆网络和残差网络的入侵检测模型(multiscale spatialtemporal residual network, MSSTRNet).首先,借助log1p平滑处理对偏度较大的数据进行转化,通过转化前后与标签的相关性对比以及数据分布可视化证明其有效性;其次,分别通过多尺度1维卷积模块和长短期记忆模块提取数据的空间特征和时序特征并进行特征融合;最后,基于残差网络的思想添加恒等映射,避免梯度消失、梯度爆炸以及网络退化等问题.在数据集UNSW_NB15上的实验结果表明,所提方法可以有效增强模型的表征能力以及泛化能力,且各项指标性能有比较明显的提升.
    基于ATT&CK模型的勒索软件组织攻击方法研究
    郑啸宇, 杨莹, 汪龙,
    2023, 9(11):  1054. 
    摘要 ( )   PDF (1005KB) ( )  
    参考文献 | 相关文章 | 计量指标
    自2017年WannaCry勒索病毒爆发以来,全球范围内针对政府机构、大型企业、医疗机构等的勒索软件攻击持续增加,并呈现出勒索赎金高涨,勒索软件攻击产业链愈发完善,商业化运作更加规模化、职业化等特点.因此,亟需开展针对勒索软件组织的研究.而传统的基于网络大数据分析的攻击检测技术无法有效还原和刻画勒索软件组织的攻击链条,基于网络杀伤链模型描述勒索软件组织的攻击方法存在抽象度高、缺乏统一描述机制等问题,导致不同安全研究人员对同一勒索软件组织的描述存在差异.为了统一描述机制,完整刻画攻击链条,采用了统一原语的ATT&CK模型,针对性选取分析了Conti等9个近年异常活跃的勒索软件组织,使用ATT&CK模型描述其攻击方法,然后使用ATT&CK模型聚类了勒索软件组织在各个攻击阶段常用的技战术,最后使用ATT&CK模型针对Conti组织的勒索攻击案例进行刻画.
    基于属性加密的数据共享管理研究
    王森, 许涛, 李金贵,
    2023, 9(11):  1061. 
    摘要 ( )   PDF (1496KB) ( )  
    参考文献 | 相关文章 | 计量指标
    数据在共享和使用中面临着恶意攻击、供应链漏洞、安全产品缺陷、技术人员窃取等安全威胁.采用认证网关和密码机对用户身份进行认证,并对数据进行机密性完整性保护,能够增加安全性.但还存在内部威胁,如管理员被收买或内部终端被黑客控制,绕过安全防护机制.针对这些威胁,提出了基于SM9属性加密封装密钥,实现数据共享应用中不出现明文数据、有效应对系统管理员窃密等内部威胁.
    用于小样本的网络安全领域信息抽取统一模型
    卜天, 张龙, 顾杜娟, 袁军, 章瑞康, 李文瑾,
    2023, 9(11):  1067. 
    摘要 ( )   PDF (1538KB) ( )  
    参考文献 | 相关文章 | 计量指标
    互联网中的威胁情报与日俱增,各大网络安全平台趋于使用自动化手段抽取其中的重要信息.然而,过去的诸多研究对实体识别、关系抽取和事件抽取等任务分开建模,导致多模型管理成本高、数据量需求大、知识共享能力差等问题.为此,将统一式抽取应用到网络安全领域上,提出了一种网络安全领域信息抽取模型——MRCUIE.同时,还对网络安全领域的实体构建、prompt模板设计和模型优化等内容进行了设计.最后,将MRCUIE在多个网络安全数据集上进行测试.结果表明,MRCUIE在83%的数据集上均有提升,其F1值优于单一抽取模型1%~3%,优于统一式抽取模型9%~14%.随后,将MRCUIE在小样本上进行测试,发现模型仅需要10个样本就能得到较好效果,验证了MRCUIE的小样本能力.
    一种基于元数据隐藏的匿名举报方案
    李明杰, 江津菁, 刘金会,
    2023, 9(11):  1076. 
    摘要 ( )   PDF (1491KB) ( )  
    参考文献 | 相关文章 | 计量指标
    举报机制在日常生活中能起到非常重要的监督作用,随着社会和科学技术的发展,匿名举报方式更显得能够保护和尊重举报者的隐私和安全,网络匿名举报方式也为人们提供极大便利.针对匿名举报应有的对匿名举报者的隐私保护和有效的激励,提出基于分布式点函数的匿名举报方案.匿名举报者可以借助分布式点函数对举报信息、个人信息和位置信息等进行隐藏,再通过公开的密钥算法进行随机转发,最终被举报受理机构接收.在这个过程中任何转发节点和恶意攻击者都不能获取到匿名举报者的任何信息.该方案中任何人都无法在匿名举报过程中获得匿名举报者的身份信息,从而保证了整个过程的匿名性,随机转发节点能够保证过程中系统的健壮性和稳定性.
    公正第三方在典型隐私计算场景中的作用研究
    李闯, 陈欣, 金凡,
    2023, 9(11):  1086. 
    摘要 ( )   PDF (1906KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在隐私计算的实际工业场景中通过构建密码学的多方安全算法与协议、采用同态加密以及联邦学习等技术使得互不信任的参与方能够共同完成联合计算,为了保护密钥及秘密信息安全、提升计算效率及降低通信代价等方面,通常引入辅助第三方完成相应的秘密信息管理、密文交换与转发,从而加快工业应用进程,进一步提升整体安全性,实现风险可控,并且在可监管可审计的特殊要求场景中也能发挥较大的作用.这些第三方角色与理论意义上的可信第三方存在显著差异,而目前尚没有从安全性角度对不同类型的辅助第三方进行明确的论述.从全新的角度根据隐私计算中第三方的作用梳理了当前典型隐私计算场景中的技术方法,并提取这些第三方角色的共性,明确其和传统可信第三方的区别,统一作出定义并进一步概括为公正第三方(fair trusted party FTP).
    电子签名纠纷中签名人与依赖方的证明责任
    刘睿凡,
    2023, 9(11):  1096. 
    摘要 ( )   PDF (847KB) ( )  
    参考文献 | 相关文章 | 计量指标
    电子签名技术的不同安全等级决定了签名证据真实性和可靠性的差异度.在签名证据可采性和证明力的认定上应引入“可靠性”这一前置概念和规则,并与真实性分开审查.被指涉的签名人欲否认某份电文上的签名,应当举证证明该签名是真实的但不是其授权的,或者不存在受法律约束的意图,或者该签名是虚假的,或者认证证书无效;而依赖方由于与认证机构之间的信赖关系,在认证程序和操作上具有勤勉谨慎义务,其对某签名或证书的信赖应具有合理性,应当验证并且有能力证明其所验证的结果.
    技术应用
    面向远程医疗信息系统的认证密钥交换协议
    王志强, 黄玉洁, 庞舒方, 欧海文,
    2023, 9(11):  1102. 
    摘要 ( )   PDF (1908KB) ( )  
    参考文献 | 相关文章 | 计量指标
    远程医疗信息系统(telecare medical information systems, TMIS)极大程度地改善了患者的就医体验,已成为解决多样化医疗服务需求的可行方案.然而,当患者的隐私信息通过TMIS在公共网络上进行传输时容易遭受安全攻击.为保护患者的隐私,研究人员针对TMIS设计了大量的认证密钥交换协议,但已有协议大多存在无法抵抗离线字典攻击、用户冒充攻击、智能卡丢失攻击等安全隐患.针对上述问题,设计了一个基于椭圆曲线的认证密钥交换协议(TMISAKE),利用身份加密和随机化传输消息的方法实现用户的匿名性和不可追踪性.最后,通过安全性证明及性能分析,验证了TMISAKE协议在安全性和效率方面的优越性.
    基于原子化设备及资产管理的SOAR实践研究
    李丁炜, 孙钢, 陈宇磊, 林叶明,
    2023, 9(11):  1111. 
    摘要 ( )   PDF (1861KB) ( )  
    参考文献 | 相关文章 | 计量指标
    网络攻击手段持续进化,规模及频率持续增长,国家及企业面临的网络安全威胁日趋严峻,在这一背景下,安全编排自动化与响应(security orchestration automation and response, SOAR)技术通过固化自动化场景为企业平衡“安全、成本及效率”提供了解决方案.针对SOAR实践中安全设备能力接入及调用、网络资产信息录入及关联的动态化和敏捷化需求,提出了围绕标准安全编排动作及安全属性资产集的集成概念的原子化设备及资产管理策略.通过设备能力及资产属性的原子化、实例化以及基于知识图谱的标准安全编排动作及安全属性资产集集成,实现安全设备、网络资产能力敏捷集成、资源高效调配、信息关联存储,以应对网络威胁、防护需求动态变化的场景.同时,对基于该策略的多个SOAR自动化场景实践进行了研究及讨论.
    ECDSA协同签名方案设计与实现
    彭金辉, 雷宗华, 张志鸿,
    2023, 9(11):  1120. 
    摘要 ( )   PDF (1426KB) ( )  
    参考文献 | 相关文章 | 计量指标
    针对开放环境下移动智能终端软件密码模块的私钥保护问题,设计了一种两方协同签名方案CECDSA.该方案基于标准ECDSA签名算法,实现了双方协同产生密钥对和协同签名,并给出了正确性证明.攻击任何一方均无法获取完整私钥,进而无法伪造签名,充分保证了ECDSA算法在智能终端等开放环境下的安全性.基于椭圆曲线离散对数问题的零知识证明构造模拟协议,给出了该方案的安全性分析,并给出了方案的实现和性能评估.与现有两方ECDSA协同方案比较,在半诚实模型下和恶意模型下,该方案的运算效率和通信量均具有优势.该方案可在软件密码模块中保护私钥存储安全和运行安全,适用于车联网、物联网等互联网领域的敏感数据隐私保护及身份认证.
    专家视点
    数字政府首席数据安全官设置问题研究
    夏国光, 陆雨韬, 万志涛, 国强, 张斌,
    2023, 9(11):  1131. 
    摘要 ( )   PDF (4537KB) ( )  
    参考文献 | 相关文章 | 计量指标
    数据及其安全的重要性已是普遍共识,而数据安全事件却层出不穷.政府部门以及通信、社交、旅游、金融、医疗、共享平台、互联网等相关主体汇集数据越来越多,对数据安全体系的要求不断提高,同时法规对数据安全和隐私保护的要求更为严格,数字政府建设面临更为严峻的安全问题和挑战.本文在深入调研的基础上,从国内外数据安全相关法规和实践出发,厘清数据安全保护责任主体,分析数据安全责任人的职责、能力要求,探讨构建以数字政府首席数据安全官为人员中枢的数据安全保障体系,以应对数据安全问题和挑战,并给出了首席数据安全官的设置方案.