当期目录

    2023年 第9卷 第12期    刊出日期:2023-12-20
    上一期   
    学术论文
    基于Transformer的安卓恶意软件多分类模型
    陈颖, 林雨衡, 王志强, 都迎迎, 文津,
    2023, 9(12):  1138. 
    摘要 ( )   PDF (2073KB) ( )  
    参考文献 | 相关文章 | 计量指标
    由于开源性和开放性,安卓系统成为恶意软件攻击的热门目标,当前有大量针对安卓恶意软件检测的研究,其中机器学习算法得到广泛应用.通过对比在不同模型下将恶意软件转化为灰度图像和RGB图像的准确率,发现转化为RGB图像时恶意软件检测准确率更高,并使用自然语言处理中表现突出的Transformer算法对安卓软件classes.dex文件转换的RGB图像进行恶意软件多分类检测,结果发现与CNN,VGG等传统检测模型相比,使用基于Transformer的检测模型准确率更高.
    基于联邦学习和差分隐私的文本分类模型研究
    盛雪晨, 陈丹伟,
    2023, 9(12):  1145. 
    摘要 ( )   PDF (2101KB) ( )  
    相关文章 | 计量指标
    联邦学习作为一种分布式机器学习框架, 可以在不泄露用户数据的前提下完成模型训练.然而,最近的攻击表明,在训练过程中仅仅保持数据的局部性并不能提供足够的隐私保障.因此,为了解决联邦学习训练过程中存在的隐私保护问题,提出了一种基于BERT的文本分类模型,该模型将差异隐私(DP)和联邦学习(FL)相结合,在联邦学习参数的传递过程中保证联邦模型训练过程免受推理攻击的影响.最终实验表明,提出的方法在能够保护隐私的同时仍可保证较高的模型准确率.
    基于深度学习的恶意行为检测与识别模型研究
    张明明, 刘凯, 李贤慧, 许梦晗, 顾颖程, 张见豪, 程环宇,
    2023, 9(12):  1152. 
    摘要 ( )   PDF (1897KB) ( )  
    参考文献 | 相关文章 | 计量指标
    为了识别和防范网络中异常行为和恶意侵入,构建了一个基于卷机神经网络(convolutional neural network, CNN)和双向长短时记忆(bidirectional long shortterm memory, BiLSTM)网络的检测模型,并将其应用于各类入侵检测系统(intrusion detection system, IDS).区别于传统检测模型,因数据冗余而导致模型性能降低,该模型首先将特征输入构建的CNN生成特征映射,该过程有效减少识别网络的参数,并自动消除冗余和稀疏的特征.接着,将处理好的特征作为BiLSTM网络的输入,来检测和识别网络中的恶意行为.最后,在NSLKDD和KDD CUP99数据集上的测试结果显示,所提出的模型在时间效率和精度方面都超过现有模型,证明了其在检测恶意行为和准确分类网络异常中的有效性.
    基于强化学习的工控系统渗透测试最优路径生成方法
    曹旗升, 徐裴行, 周纯杰,
    2023, 9(12):  1159. 
    摘要 ( )   PDF (1677KB) ( )  
    相关文章 | 计量指标
    针对现有渗透测试方法的不足,提出了结合工业控制系统特点与强化学习模型的最优渗透测试路径生成方法.首先分析工业控制系统典型结构和安全威胁以及渗透测试基本流程;然后基于强化学习模型对目标系统和攻击者进行建模,提出了基于QLearning的渗透测试最优路径生成方法;最后,以石油催化炼化系统为对象进行实验验证.结果表明该方法能够综合考虑测试人员专业技能和目标设备的差异,从多个高效的路径中生成渗透测试最优路径,为大规模工控系统的渗透测试提供了解决思路.
    智能合约安全漏洞研究现状
    沈传年,
    2023, 9(12):  1166. 
    摘要 ( )   PDF (954KB) ( )  
    参考文献 | 相关文章 | 计量指标
    区块链技术凭借其独有的去中心化、不可篡改、可追溯等特点,为社会发展中的信任问题、存证问题、数据治理问题等提供了全新的解决思路.而智能合约作为区块链的核心支撑技术,通过编写去中心化应用将区块链的应用范围从单一数字货币领域扩展至其他泛金融领域.但随着智能合约在区块链中应用的不断发展,其面临的安全问题也正日益突出,因此对智能合约的安全漏洞问题进行研究尤为重要.首先介绍了整数溢出漏洞、重入攻击漏洞等11种智能合约安全漏洞问题及其防范策略;然后讨论了形式化验证、符号执行、模糊测试、污点分析4种漏洞检测方法及其对应的检测工具;最后在总结现有漏洞检测工作不足的基础上对未来研究方向进行了展望.
    一种可扩展的实时多步攻击场景重构方法
    谢峥, 路广平, 付安民,
    2023, 9(12):  1173. 
    摘要 ( )   PDF (1495KB) ( )  
    参考文献 | 相关文章 | 计量指标
    入侵检测系统(intrusion detection system, IDS)作为一种积极主动的安全防护技术,能够发现异常情况和及时发出警报信息或采取主动防护措施,成为网络安全系统的重要组成部分.但是近年随着网络攻击规模的快速增长,IDS在对复杂的多步攻击行为进行实时分析方面变得力不从心.设计了基于专家知识的可扩展攻击匹配模板,用以实现对多步攻击场景的还原与重构,从攻击者视角还原攻击事件,帮助安全人员定位安全威胁.以实时警报信息为输入,通过挖掘出语义知识和预先构建的攻击匹配模板,利用匹配关联算法对警报进行聚合和关联,还原攻击场景,展示攻击脉络.实验结果显示,该方法可以实现对IDS的实时警报处理和关联,形成的攻击事件和攻击场景可为安全人员对漏洞的修复和下一步攻击的预防提供极大帮助,同时,设计构建的攻击匹配模板具有可扩展性及应对未来更多攻击的能力.
    缓冲区溢出检测技术综述
    邵思豪, 李国良, 朱宸锋, 李典恩,
    2023, 9(12):  1180. 
    摘要 ( )   PDF (2543KB) ( )  
    参考文献 | 相关文章 | 计量指标
    近年来随着信息社会软件规模不断扩大,缓冲区溢出漏洞的数目不减反增,亟需对已有缓冲区溢出漏洞检测技术进行脉络梳理、对比分析,以期取得技术创新与突破.针对上述问题,对缓冲区溢出漏洞检测技术进行梳理分析:将缓冲区溢出漏洞静态检测技术划分为特征分类和软件分析方法2类;将缓冲区溢出动态测试技术分为传统模糊测试、智能灰盒测试和输入变量覆盖率转换3类;将缓冲区漏洞运行防护技术划分为完整性防护、机密性防护和可用性防护3类;将自动利用技术划分为导致程序崩溃、劫持程序控制流、劫持程序数据流3类;将自动修复技术划分为单一修复策略和多元修复策略2类.在梳理分析的基础上,提出未来3个可能研究方向:1)优化静态检测技术;2)融合机器学习技术进行检测;3)多技术协同检测.
    基于动态风险评估机制的零信任IAM架构设计
    覃锦端, 王月兵, 周杰, 毛菲,
    2023, 9(12):  1190. 
    摘要 ( )   PDF (2047KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在当今的身份认证与访问控制技术中,绝大部分都是基于角色进行授权的,当攻击者获取到角色对应的某个账号的控制权后,就可以利用账号具备的角色权限进行恶意操作,而不用再进行其他认证.对此缺陷,基于零信任架构提出一种动态风险评估机制及其算法.通过在用户身份认证阶段使用算法对用户提供的认证因子进行计算,获取用户在互联网的数据安全风险程度值,根据数据安全风险程度值动态地对用户进行访问控制.在访问控制过程中,利用区块链技术及算法为此次访问生成一个不可否认、可供追溯的用户访问标签.实验结果表明,该架构技术可以实现动态及更为安全的认证与访问控制.
    网络空间交往伦理问题及解决路径
    孙全胜,
    2023, 9(12):  1197. 
    摘要 ( )   PDF (1018KB) ( )  
    参考文献 | 相关文章 | 计量指标
    网络空间交往是随着网络产生的,是信息时代的产物,能弥补现实交往的一些缺点,反映人对自由平等的追求.网络空间交往是现实交往的扩展,让人通过网络实现信息、能量、商品、技术等的交换.网络空间交往是由主体、手段、对象、规范等要素组成.网络空间交往虽然方便快捷,但出现了与现实生活空间冲突、信息污染、犯罪现象、霸权主义等伦理问题,需要规范和监管.网络空间交往应该遵守一定的伦理规则,加强相关立法,强化技术监控,净化交往环境,保证人的主体地位,提高网民的道德素质.
    技术应用
    基于隐私计算的政务数据开放技术平台设计与实践
    李博, 郑华祥, 李绍宾,
    2023, 9(12):  1203. 
    摘要 ( )   PDF (3388KB) ( )  
    参考文献 | 相关文章 | 计量指标
    数据作为新型生产要素,只有在充分共享和流通中才能充分释放数据要素价值.我国政务数据的规模体量庞大,类型来源丰富,开发潜力巨大.加强对政务数据的汇聚融合、共享开放和开发利用,对于推动数字经济发展和加快数字中国建设具有重要意义.当前,从中央到地方,各级政府对于政务数据开放均高度重视,政务数据开放进程逐渐加快,但与此同时数据安全保障的问题仍然存在.试图通过分析政务数据开放过程中的现状及问题,探索基于隐私计算技术的政务数据开放平台设计与建设思路,并介绍相关实践案例.
    DevSecOps在数字政府建设中的实践研究
    朱典, 杨阳, 余达, 宋刘结,
    2023, 9(12):  1210. 
    摘要 ( )   PDF (1906KB) ( )  
    参考文献 | 相关文章 | 计量指标
    政务业务系统作为数据的重要载体,往往是最重要的攻击对象,而政府的安全建设更加关注合规要求,通过安全产品和安全服务保障业务运行,应用内生安全被忽视.为适应当前数字政府的高安全要求,符合当前数字政府集约化建设的场景,需要将安全左移,关注供应链和应用内生安全,政府的信息化项目建设模式需要将开发工作前置,安全需要与研发过程紧密结合.DevSecOps作为新兴起的安全开发模式开始涉足数字政府应用开发领域.基于DevSecOps赋能的应用开发安全体系可以改进开发流程,降低安全修复成本,缩短开发周期,大大提升数字政府应用安全水平.

    产品安全治理研究与实践
    韦银星, 钟宏, 郑均,
    2023, 9(12):  1218. 
    摘要 ( )   PDF (2479KB) ( )  
    参考文献 | 相关文章 | 计量指标
    从产品安全治理的角度研究如何保障供应商交付安全可信的产品和服务.首先介绍产品安全的上下文,给出产品安全的定义和目标,提出产品安全是一个安全治理问题.然后建立基于三线模型的产品安全治理组织结构,描述各个组织机构的角色和职责,从组织结构上解决职责分离和利益冲突的问题.接着介绍产品安全策略的概念、框架、体系和实施方法,建立产品安全体系化建设的顶层要求.最后总结主要贡献并指出下一步的研究方向.这些研究结果已在中兴通讯的产品安全实践中得到了应用,取得了良好的治理效果.
    大数据驱动下的数据全生命周期安全监测方法
    戴荣峰, 陶晓英, 于萌, 郭丞, 徐文涛,
    2023, 9(12):  1226. 
    摘要 ( )   PDF (1859KB) ( )  
    参考文献 | 相关文章 | 计量指标
    针对传统数据监测方式覆盖范围小、监测精度低、自动化程度低等问题,从数据全生命安全周期出发,提出了一种基于大数据驱动下的数据全生命周期安全监测方法.该方法基于特征解析识别模型、内容分割模型、实时数据监测模型、文件解析检索模型以及用户异常行为预测模型,实时监测数据安全风险,有效保障了数据资产的安全流转.经实验测试,该方法的敏感数据采集、敏感页面捕获、敏感流量监测以及敏感文件解析的总体准确率高于92%,用户的敏感行为预测准确率高于93%,有效提高了敏感数据的监测范围和精度.