当期目录

    2024年 第10卷 第1期    刊出日期:2024-01-10
    上一期   
    专家视点
    机密计算发展现状与趋势
    冯登国,
    2024, 10(1):  2. 
    摘要 ( )   PDF (1466KB) ( )  
    相关文章 | 计量指标
    学术论文
    安全多方计算应用的隐私度量方法
    熊维, 王海洋, 唐祎飞, 刘伟,
    2024, 10(1):  6. 
    摘要 ( )   PDF (790KB) ( )  
    参考文献 | 相关文章 | 计量指标
    安全多方计算应用对输入信息的隐私保护能力,一方面依靠底层的安全机制,另一方面依靠具体的目标函数.目前对安全多方计算的研究主要集中于防止计算过程泄露信息的安全机制;而对部署安全多方计算的目标函数对参与者的输入信息的隐私保护能力的度量或评估方法研究较少.目标函数的各参与者通过合法的输入和输出推导其他参与者的输入信息的问题不能由安全多方计算的安全机制阻止,因此对目标函数的隐私保护强度的度量关乎安全多方计算方案的具体实施应用.根据信息熵模型,从攻击者的角度定义平均熵和特定熵的概念,提出计算信息收益的方法.进而,通过计算目标函数的理想隐私损耗和实际安全多方计算应用中的实际隐私损耗,衡量安全多方计算具体应用方案的隐私保护强度.
    基于NTRU密钥协商协议设计
    郑鉴学, 张道法, 徐松艳, 宋苏鸣,
    2024, 10(1):  12. 
    摘要 ( )   PDF (941KB) ( )  
    参考文献 | 相关文章 | 计量指标
    NTRU是最早将密码系统困难性规约到格上困难问题的公钥密码体制.NTRU的特征简洁,密钥生成不复杂,运算速度快并且需要的存储空间小,所以目前基于格上困难问题建立密码体制的算法中,NTRU更加简便高效.然而基于NTRU的密钥协商协议相关研究较少,现存的基于NTRU的密钥协商协议消息传递过程中密钥的保护不充分,易为敌手攻击留下后门,且协议的安全性论证不充分不完备.鉴于此,提出了2个基于NTRU格上的密钥协商协议,增加临时秘密信息,使方案具有强前向安全性,并且提出了详细的安全证明,在不泄露响应方密钥和要伪造的会话密钥的情况下,该证明是基于格上最短向量计算困难性SVP假设下会话密钥的不可伪造性.该安全证明在eCK模型下可证明安全的.相较于DH,ECDH等传统的密钥协商方案,NTRU方案是基于多项式环上的,运算效率更高,其安全性可以归约到求解格上的困难问题,可以抵御量子攻击.
    基于国密算法的ModbusTCP协议安全防护与研究
    祁志荣, 吕世民, 郑乾坤,
    2024, 10(1):  20. 
    摘要 ( )   PDF (1056KB) ( )  
    参考文献 | 相关文章 | 计量指标
    ModbusTCP作为一种简单高效的以太网工业控制协议被广泛应用于工业控制系统中.但是传统的ModbusTCP协议没有考虑到安全性的问题,导致不少不法分子通过ModbusTCP的漏洞对其进行攻击.针对ModbusTCP协议缺乏身份认证和完整性验证的问题,提出通过SM2签名验签算法实现双向的身份认证并验证数据完整性;针对ModbusTCP协议缺乏数据机密性的问题,提出通过SM4对称加密算法对数据明文进行加密;针对ModbusTCP缺乏防重放攻击机制,提出通过随机数的方式防重放攻击.实验表明所提方案可以有效增加ModbusTCP协议的安全性.
    融合卷积神经网络和Transformer的人脸欺骗检测模型
    黄灵, 何希平, 贺丹, 杨楚天, 旷奇弦,
    2024, 10(1):  25. 
    摘要 ( )   PDF (2122KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在人脸反欺骗领域,大多数现有检测模型都是基于卷积神经网络(convolutional neural network, CNN),该类方法虽能以较少的参数学习人脸识别,但其感受野是局部的;而基于Transformer的方法虽然能够全局感知,但参数量和计算量极大,无法在移动或边缘设备广泛部署.针对以上问题,提出一种融合CNN和Transformer的人脸欺骗检测模型,旨在保持人脸全局和局部特征提取能力的前提下,实现参数量和准确度的平衡.首先,裁剪选取局部人脸图像作为输入,有效避免过拟合现象;其次,设计基于坐标注意力的特征提取模块;最后,设计融合CNN和Transformer模块,通过局部全局局部的信息交换实现图像局部特征和全局特征的提取.实验结果表明,该模型在CASIASURF(Depth模态)数据集上获得了99.31%的准确率以及0.54%的平均错误率;甚至在CASIAFASD和ReplayAttack这2个数据集上实现了零错误率,且模型参数量仅0.59MB,远小于Transformer系列模型.
    基于自适应集成学习的异常流量检测
    倪嘉翼, 陈伟, 童家铖, 李频,
    2024, 10(1):  34. 
    摘要 ( )   PDF (1701KB) ( )  
    参考文献 | 相关文章 | 计量指标
    提出了一种基于自适应集成学习的异常流量检测方法,使用离散傅里叶变换提取流量的频域特征,使得对流量特征提取过程中信息损失较小.用一种基于稳定性和准确性波动的评估指标来动态评估当前流量特征的可靠性,通过评估的特征数据块用于生成新的子分类器.同时,设计了一种集成自适应分类器,其参数和子分类器会根据当前的情况进行实时调整.实验结果表明,该方法对于解决异常流量检测中的概念漂移问题和机器学习对抗攻击问题有良好的效果.
    基于静态分析和模糊测试的路由器漏洞检测方法
    王洪义, 沙乐天,
    2024, 10(1):  40. 
    摘要 ( )   PDF (1303KB) ( )  
    参考文献 | 相关文章 | 计量指标
    针对路由器设备的网络攻击往往会造成严重后果.模糊测试是检测路由器设备安全漏洞的有效方法.然而,如果没有对目标设备的固件进行足够的分析,模糊测试往往是盲目和无效的.提出一种使用静态分析辅助模糊测试对路由器设备进行漏洞检测的方法.具体来讲,就是通过静态分析生成的结果指导测试用例的变异来对路由器设备的Web接口进行模糊测试.路由器固件中隐藏着大量有用的信息,通过静态分析提取程序代码可能存在的漏洞点,用来构建测试用例以提高模糊测试的效率.实现一个原型系统,并在4家主流路由器厂商的46个路由器固件上进行测试,发现16个漏洞,其中4个是零日漏洞.结果表明,与先进的自动化漏洞挖掘方法相比,该系统可以检测现有漏洞检测工具无法检测的漏洞.
    基于图挖掘的黑灰产运作模式可视分析
    尚思佳, 陈晓淇, 林靖淞, 林睫菲, 李臻, 刘延华,
    2024, 10(1):  48. 
    摘要 ( )   PDF (2014KB) ( )  
    参考文献 | 相关文章 | 计量指标
    为分析黑灰产网络资产图谱数据中黑灰产团伙掌握的网络资产及其关联关系,提出一种基于图挖掘的黑灰产运作模式可视分析方法.首先,在网络资产图谱数据中锁定潜在团伙线索;其次,根据潜在线索、黑灰产业务规则挖掘由同一黑灰产团伙掌握的网络资产子图,并识别子图中的核心资产与关键链路;最后,基于标记核心资产和关键链路的黑灰产子图实现可视分析系统,从而直观发现黑灰产团伙掌握的网络资产及其关联关系,帮助分析人员制定黑灰产网络资产打击策略.经实验验证,该方法能有效、直观地分析和发现黑灰产团伙及其网络资产关联关系,为更好监测黑灰产网络运作态势提供必要的技术支持.
    金融机构ICT供应链信息安全风险分析及应对措施研究
    丁丽媛,
    2024, 10(1):  55. 
    摘要 ( )   PDF (1178KB) ( )  
    参考文献 | 相关文章 | 计量指标
    供应链是一个日益复杂的全球网络,由大量且不断增加的第三方合作伙伴组成.对于金融机构来说供应链信息安全对于保障用户资金安全、保障用户个人信息安全尤为重要,所以必须提前谋划、构建安全可控的供应链信息安全体系.针对金融机构的信息通信技术(information and communications technology, ICT)供应链信息安全风险进行分析,提出了基于全生命周期的ICT供应链信息安全综合防控体系框架.通过该框架的闭环管理流程和技术措施可以实现金融机构ICT供应链信息安全的精准防控,从而保障金融业务安全稳定运行和发展.

    数字经济伙伴关系协定中个人信息保护研究
    张轩诚,
    2024, 10(1):  61. 
    摘要 ( )   PDF (875KB) ( )  
    参考文献 | 相关文章 | 计量指标
    《中华人民共和国民法典》明确了个人信息的保护,但目前对个人信息保护没有统一的立法,法律责任存在有效性缺位,而其中的知情同意规则也存在适用的异化.此时应立足《数字经济伙伴关系协定》(DEPA),从其缔约方的法律体系中探讨个人信息保护的知情同意规则与经济责任等内容,在区分我国知情同意规则的基础上,在我国与新西兰法律的基础上明确“5要素”通知规则的内容,提高知情同意规则的适用可能.在经济责任方面提高适用赔偿数额,并以刑事处罚为切入点明确相关犯罪行为,为个人信息的安全保驾护航.
    电力物联网零信任架构下的分布式认证模型
    唐大圆, 曹翔, 林青, 胡绍谦, 汤震宇,
    2024, 10(1):  67. 
    摘要 ( )   PDF (2428KB) ( )  
    参考文献 | 相关文章 | 计量指标
    针对智能电网大量分布式异构终端无限公网接入、新型电力交互业务、新信息技术应用在电力系统等行业发展趋势给电力系统带来的新型网络安全挑战,基于零信任安全架构,提出一种分布式认证模型,在电力物联网整体安全架构下,充分发挥零信任安全理念和技术的优势,结合电力终端硬件可信计算模块提供的可信信任根技术,拓展和延伸电力智能终端和接入网络的主动安全防护能力,以应对智能电网所面临的新型网络安全挑战.该模型将零信任安全架构中的动态信任评估和南向终端认证模块下沉到边缘智能设备,以终端可信模块提供的信任根为基础,进行信任和访问控制的细分及扩展,在兼容现有电力物联网认证模型基础上,充分发挥零信任安全理念和技术在终端安全接入、安全监控、业务细粒度防护方面的具体优势,提升电力物联网系统整体网络安全防护能力.

    技术应用
    一种虚实结合的工控安全实训靶场平台设计
    卢列文, 路丹舒, 马跃强,
    2024, 10(1):  75. 
    摘要 ( )   PDF (2741KB) ( )  
    参考文献 | 相关文章 | 计量指标
    针对目前实体工控安全实训靶场不能开展多人同时在线操作的实验教学、攻防比赛、红蓝对抗,以及虚拟工控安全实训靶场不能基于应用层和实体设备开展攻击演示、漏洞扫描与挖掘、安全研究等问题.设计了一种虚实结合的工控安全实训靶场平台,通过融合实体设备仿真和虚拟化应用层仿真的能力,满足用户开展实验教学、攻防演练、红蓝对抗、漏洞扫描与挖掘、攻击效果演示以及安全研究等工作,为今后我国工控安全实训靶场建设提供参考依据.
    “RPA+移动存储介质”解决政府数据安全跨网交换的方法与实践
    鲁战利, 孙贤雯, 蔡亮, 王佳颖,
    2024, 10(1):  81. 
    摘要 ( )   PDF (2168KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着政府业务的精细化发展,跨网络跨系统的业务对接越来越多,有些跨网络的数据交换无法实现,各业务系统存在大量二次录入的现象.为将工作人员从繁琐的数据录入事务中解放出来,同时避免跨网数据交换过程中可能发生的数据安全问题,应用“RPA+移动存储介质”融合解决方案对政府数据进行跨网交换,实现了数据采集、录入的自动化,并保障了跨网交换过程中的登录安全、程序安全、数据安全,辅助工作人员提高了跨网络跨系统的数据录入效率,确保了数据录入的安全与精准.

    基于零信任安全模型的电力敏感数据访问控制方法
    林奕夫, 陈雪, 许媛媛, 汤晓冬, 唐仁杰, 边珊,
    2024, 10(1):  88. 
    摘要 ( )   PDF (1686KB) ( )  
    参考文献 | 相关文章 | 计量指标
    针对大数据环境下数据访问控制难度大、数据窃取行为增多造成的电力敏感数据的大量泄露问题,为保护电力敏感数据安全,提出了以零信任安全模型为基础的电力敏感数据访问控制方法.以零信任安全模型为基础,采集用户访问行为信任因素,构建零信任安全模型,采用层次分解模型分解信任属性,基于权重分配法构建判断矩阵计算用户访问行为信任值,结合自适应机制和时间衰减算法,完善信任值的更新与记录.引用按层生长决策树进行电力敏感数据访问分级,在用户认证基础上设置签密参数,引用公私钥实现访问认证信息签密.实验测试结果表明,该方法能够有效抑制恶性数据访问行为,数据加密时间开销小,平均时间开销低于1.4s内1200条,访问控制失误率低于5%,整体控制效果达到了理想标准.
    欧盟网络防御政策研究
    赵慧,
    2024, 10(1):  94. 
    摘要 ( )   PDF (569KB) ( )  
    参考文献 | 相关文章 | 计量指标
    欧盟于2013年提出制定网络防御政策,于2022年底发布《欧盟网络防御政策》联合公报,持续深化并实施其网络防御政策.首先从联合开展网络防御的必要性、态势感知在网络防御中的作用、多层面推动网络防御合作等方面总结了欧盟联合公报的主要观点;然后从深化网络防御政策、落实网络防御政策、协同合作保护关键基础设施安全等方面深入分析了欧盟网络防御政策的特点;最后给出了加强我国关键基础设施安全的3点启示和建议.