当期目录

    2024年 第10卷 第5期    刊出日期:2024-05-20
    上一期   
    专家视点
    人工智能驱动开源大数据分析工作提质升级
    于锐, 管磊,
    2024, 10(5):  390. 
    摘要 ( )   PDF (1504KB) ( )  
    参考文献 | 相关文章 | 计量指标
    学术论文
    多步攻击检测关键技术研究展望
    谢国杰, 张旭, 于洋, 赵程遥, 胡佳, 王浩铭, 蒋沐辰, 胡程楠,
    2024, 10(5):  396. 
    摘要 ( )   PDF (1019KB) ( )  
    参考文献 | 相关文章 | 计量指标
    多步攻击检测技术通过分析告警日志数据,挖掘攻击场景,辅助实现高威胁攻击路径的早期发现,从而降低安全威胁风险,提高网络和信息系统的安全性.分别介绍了多步攻击检测的3种关键技术:基于告警相似性、基于告警因果知识和基于模型的多步攻击检测技术.通过比较分析,剖析了3种技术的差异.同时,还探讨了多步攻击检测技术的未来发展方向,包括与隐私计算、溯源图和因果推断等技术的融合.这些技术的融合将为网络安全提供新思路和方法,以应对不断复杂化的安全威胁.
    一种多模型的调度优化对抗攻击算法
    王永, 柳毅,
    2024, 10(5):  403. 
    摘要 ( )   PDF (2173KB) ( )  
    相关文章 | 计量指标
    对抗样本可通过单模型和集成模型这2种方式生成,其中集成模型生成的对抗样本往往具有更强的攻击成功率.目前集成模型的相关研究较少,现有的集成模型方式大多是在迭代中同时使用所有模型,没有合理考虑不同模型的差异问题,导致集成模型生成的对抗样本攻击成功率较低.为了进一步提高集成模型的攻击成功率,提出一种多模型的调度优化对抗攻击算法.首先通过计算各个模型的损失梯度差异进行模型的调度选择,在每轮迭代选择最优模型组合进行集成攻击得到最优梯度.其次使用前一阶段的动量项更新当前数据点,在更新后的数据点上使用当前阶段模型组合计算得到优化梯度.利用优化梯度结合变换梯度来调整得到最终梯度方向.在ImageNet数据集进行大量实验,结果表明:所提的集成算法以更少扰动得到更高的黑盒攻击成功率.与主流的全模型集成方法对比,黑盒攻击正常训练模型和经过对抗训练模型的平均成功率分别提高了3.4%和12%,且生成的对抗样本有更好的视觉效果.
    基于MobileViT轻量化网络的车载CAN入侵检测方法
    陈虹, 张立昂, 金海波, 武聪, 齐兵,
    2024, 10(5):  411. 
    摘要 ( )   PDF (2076KB) ( )  
    相关文章 | 计量指标
    车载控制区域网络(controller area network, CAN)总线因缺少安全措施而易被攻击,因此入侵检测系统(intrusion detection system, IDS)在保护车载CAN总线免受网络攻击中发挥着重要作用.现有基于深度学习的车载CAN总线入侵检测方法存在资源开销大和延迟较高的问题.为减少检测延迟,提高检测率,提出一种利用改进的轻量化MobileViT模型对车载CAN总线进行入侵检测的方法.首先,将攻击流量可视化为彩色图,再使用GELU替换MobileViT的MV2模块中常规ReLU6,从而作为该模块的激活函数,可有效解决神经元死亡问题,提升模型收敛速度.使用指数衰减自动更新学习率,并通过迁移学习加速训练过程实现对彩色图分类,从而达到对入侵行为的检测.基于CARHACKING DATASET数据集的实验表明,改进后的MobileViT在消耗较少算力的情况下对入侵行为的检测准确率为100%,模型参数仅为2.12MB,平均响应时间仅为1.6ms,节省了训练资源,并保证了检测的准确率.
    基于去噪扩散概率模型的网络流量入侵检测方法研究
    王子昂, 汤艳君, 王子晨, 王子祎,
    2024, 10(5):  421. 
    摘要 ( )   PDF (3375KB) ( )  
    参考文献 | 相关文章 | 计量指标
    互联网、物联网技术的迅猛发展,保障网络系统的安全性成为一项紧迫的任务.然而,传统的入侵检测模型在面对复杂网络环境中的稀有类攻击流量时存在局限性,不同种类网络流量的数据不平衡性会影响模型整体的分类性能.针对以上问题,提出基于去噪扩散概率模型的网络流量入侵检测方法——DDPM_1DCNN_BiLSTM,使用去噪扩散概率模型生成稀有类攻击流量数据进行样本扩充,使用融合自注意力机制的1DCNN_BiLSTM模型进行特征的提取与流量检测.实验使用不平衡入侵检测数据集NSLKDD,将1DCNN_BiLSTM与包括randomforest,decisiontree等现有常见分类模型分别在原始训练集与平衡化数据集上训练,并使用训练后的模型对同一测试集分类.实验结果表明,由平衡化数据集训练出的各种现有分类模型相较于由原始不平衡数据集训练出的模型,前者在测试集中表现的效果更好,并且所提方法相较于常见的入侵检测方法具有更高的准确率与F1分数,证明了所提方法对提高稀有类攻击流量检出率与入侵检测综合能力的有效性.
    基于卷积注意力机制的恶意软件样本增强方案
    钟家豪, 张新有, 冯力, 邢焕来,
    2024, 10(5):  431. 
    摘要 ( )   PDF (2521KB) ( )  
    相关文章 | 计量指标
    在人工智能的大背景下,越来越多的机器学习算法被应用于恶意软件检测领域.然而在实际场景中存在恶意软件数量明显低于良性软件的数据不平衡问题.基于此,提出了一种融合卷积注意力机制的生成对抗网络检测逃逸模型,该模型能够生成可绕过检测器检测的恶意软件对抗样本.实验对比了该逃逸模型、基于深度神经网络的以及基于卷积神经网络的逃逸模型在7种恶意软件分类器上的性能表现,结果表明,该逃逸模型可以在不清楚检测模型内部结构的情况下获得更高的逃逸率,能够为生成高质量对抗样本提供一种新的思路.
    基于小样本学习的源码漏洞检测
    陈洪森, 方勇, 郝城凌, 杨运涛, 张棋,
    2024, 10(5):  440. 
    摘要 ( )   PDF (1661KB) ( )  
    参考文献 | 相关文章 | 计量指标
    源码漏洞检测是发现及定位关键系统威胁的重要手段.目前,将深度学习技术应用于源码漏洞检测已经成为研究热点.然而,由于源码漏洞样本缺失,有限的数据条件资源导致现有的源码漏洞检测方法在小样本场景下效果不佳.提出了一种基于小样本学习的源码漏洞检测方法,其目标在于为有限样本量的源码漏洞检测场景提供解决方案.该方法由4个关键部分组成:源码切片和编码、基于元学习的数据集处理、基于动态路由算法的漏洞类向量生成和基于神经张量网络的漏洞类向量匹配.该方法和卷积神经网络、原型网络、关系网络进行了对比,实验结果表明,该方法在准确率方面优于其他的方法,可以有效应对源码漏洞样本稀疏问题.在2way 5shot和2way 10shot的情况下,该方法分别达到93.92%和95.08%的准确率.
    基于BiGRU TextCNN框架的漏洞自动分类技术研究
    张浩, 何东昊,
    2024, 10(5):  446. 
    摘要 ( )   PDF (1187KB) ( )  
    参考文献 | 相关文章 | 计量指标
    通用缺陷枚举(CVE)信息可以用于记录已知漏洞并提供标准化的语义描述,利用CWE信息对漏洞进行分类,可以为漏洞挖掘提供更丰富的背景知识和更详细的预防措施.但由于人工分类的不确定性和漏洞本身信息参数的变化,在具体实践中漏洞分类的准确性亟待提高,此外大量且不断增加的新漏洞对人工分类的效率和准确性也提出了巨大挑战.为解决这一问题,提出了一个基于BiGRU TextCNN模型的漏洞分类方法,可用于对漏洞信息的处理、训练和预测,并根据漏洞自身所表征的描述信息自动进行分类.为验证所提方法的适用性和可行性,首先对不同分类模型进行对比分析,然后利用所提出的框架模型通过对漏洞所表征的描述信息进行预测分类,结果证明了所提方法的正确性.
    融合对比学习和特征选择的入侵检测模型
    陈虹, 程明佳, 金海波, 武聪, 姜朝议,
    2024, 10(5):  453. 
    摘要 ( )   PDF (1706KB) ( )  
    参考文献 | 相关文章 | 计量指标
    入侵检测系统可以主动识别恶意流量,是保护网络安全的重要工具.针对网络流量中存在的冗余特征以及现有的入侵检测算法在特征选择过程中存在的不足,提出一种融合对比学习和特征选择的入侵检测模型(contrastive learning and feature selection, CLFS).利用皮尔逊相关系数(Pearson correlation coefficient, PCCs)对预处理后的网络流量进行相关性分析,过滤掉相似特征;使用自编码器(autoencoder, AE)进行深度特征提取,在提取阶段融入对比学习,减少类间相似性,将提取的新特征和过滤后的特征融合,得到表征能力更强的特征集;利用改进的鸽群算法进行包裹特征选择,根据贝叶斯分类器的性能选择最优特征子集,提高分类精度.在NSLKDD,UNSWNB15这2个数据集的实验结果表明,CLFS模型可以提升分类精度并减少处理时间,在2个数据集上的2分类实验准确率分别为90.45%和88.52%,分类处理时间大约减少为原来的一半.

    美欧数据跨境协议中的特殊保护制度分析
    陈磊, 彭理云, 许皖秀, 左晓栋,
    2024, 10(5):  462. 
    摘要 ( )   PDF (932KB) ( )  
    参考文献 | 相关文章 | 计量指标
    数字化时代背景下,国家间的数据跨境合作促进了全球数字经济发展.但伴随数据跨境合作带来的以情报为目的的非法访问行为,也带来如何兼顾数据跨境与数据安全的难题.欧盟与美国较早应用充分性认定制度开展数据跨境合作,双方达成的合作协议中限制美国公共当局访问行为的特殊数据保护制度设计值得深入研究.对《安全港协议》《隐私盾协议》《欧盟美国数据隐私框架》下特殊数据保护制度设计进行了提炼,重点解读了其行为限制、部门监督、权利救济的有关规则,挖掘该制度的基本框架.在我国大力建立便利化数据跨境传输机制背景下,提出对我国的相关建议.

    国际投资中数据间接征收及中国数据立法因应
    郑鸿举,
    2024, 10(5):  468. 
    摘要 ( )   PDF (853KB) ( )  
    参考文献 | 相关文章 | 计量指标
    当下全球进入数字经济时代,数据已然成为重要的生产要素,数据由于其重大的经济价值而日益成为举足轻重的新型资产.对于跨国企业而言,数据的使用、跨境传输都是其在最大化数据产生的价值时必然涉及的环节.在此背景之下,东道国间接征收的对象也已经不仅仅局限在实体财产、知识产权等传统权利,其间接征收行为逐渐扩张至数据这一新型的财产.东道国的相关限制措施应当避免构成间接征收,为外国投资者营造稳定的投资环境.

    技术应用
    基于TOPSIS和GRA的信息安全风险评估
    马冬青, 崔涛,
    2024, 10(5):  474. 
    摘要 ( )   PDF (938KB) ( )  
    参考文献 | 相关文章 | 计量指标
    信息安全风险评估是一项非常重要的信息安全保障活动.依据信息安全相关标准,可从资产、威胁和脆弱性3方面识别出重要的风险因素,并确定相应的信息安全风险评估指标.参考等保2.0确定风险评估指标是一种可行的方法.在进行信息安全风险评估时,采用熵权法进行客观的指标赋权,并结合优劣解距离法(technique for order preference by similarity to ideal solution, TOPSIS)和灰色关联分析(grey relational analysis, GRA)进行综合评估.实例分析表明,依据信息熵进行客观赋权相对减少了主观因素的影响;基于TOPSIS和GRA进行信息安全风险评估,综合被评价对象整体因素和内部因素,较有效地将多项信息安全风险评估指标综合成单一评分,便于对多个被评对象进行信息安全风险的择优与排序.

    电力监控网安设备策略统一管理体系及其实践
    冯陈佳, 朱江, 朱寅, 严威, 李雪妍, 张宇, 袁倩倩,
    2024, 10(5):  481. 
    摘要 ( )   PDF (2080KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着电力监控系统建设不断完善,部署在其中的网络、安全设备和业务应用场景不断增多,相关的网络边界安全策略也愈加繁杂,往往跨越多个供应商、多个设备厂商以及多个物理位置,运维难度大,依赖于“人”以及传统“手动”的安全管理方式准确率低,极大增加了公司重要业务和核心数据资产遭受网络攻击的风险.因此,迫切需要加强网络边界安全策略管理体系的建设.结合电力监控系统的网络安全设备特性,提出一套基于网络安全设备资产分析、电力监控系统路由拓扑分析以及信息安全设备策略分析的安全边界策略统一管理体系,并开发了相应软件平台,在资产探测、路由策略采集、防护策略采集的基础上进行网络安全策略计算,实现了安全边界的策略统一管理.研究以及实践部署表明,该体系可以有效提升运维效率和系统安全性,对于电力监控系统具有较好的针对性、实用性和先进性.