当期目录

    2024年 第10卷 第10期    刊出日期:2024-10-15
    上一期   
    零信任安全专题
    零信任的安全模型研究
    高能, 彭佳, 王识潇,
    2024, 10(10):  886. 
    摘要 ( )   PDF (2270KB) ( )  
    参考文献 | 相关文章 | 计量指标
    零信任被认为是一种新的安全范式,从安全模型视角,揭示了零信任架构以“身份和数据”为主线的安全模型深化与整合.零信任以身份为核心建立全景管控实体链条,围绕实体属性功能生命周期等建立深度防御,并集中重定向实体间信息的流动,整合信息通道,实现层层防护和细粒度动态化访问控制,最后从攻击者视角在信息流通道关键节点设置主动防御机制.由于零信任系统一定会成为高价值资产,探讨了零信任系统演进中与业务深度融合、零信任自身安全和弹性服务能力的新趋势.通过对零信任蕴含安全模型和自身安全性的分析,期望能够为零信任在应用中的架构设计、技术演进、应用安全提供更加清晰的技术发展路径.
    零信任架构的回望与未来发展研究
    王若晗, 向继, 管长御, 王雷,
    2024, 10(10):  896. 
    摘要 ( )   PDF (1683KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着互联网、大数据和云计算的快速发展,为了应对现代数字化的挑战,零信任架构作为一种新的安全范式被提出.该安全模型建立在从不默认信任任何内部或外部请求的原则上,强调必须通过持续的验证和监控授予访问权限.零信任的核心原则包括全面身份验证、访问控制、最小权限、普遍加密和持续的风险评估与应对.主要通过对零信任架构的发展历史进行回顾,以及对零信任机制的基本概念进行阐述,最后对零信任架构未来的发展进行总结.
    基于联邦学习的SDP信任评估模型设计
    池亚平, 刘佳辉, 梁家铭,
    2024, 10(10):  903. 
    摘要 ( )   PDF (1860KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着网络边界日益模糊,零信任作为网络安全防御的新范式应运而生.针对零信任安全架构在面对大数据时代所带来的海量上下文信息和多样化终端情境下,信任评估效率低且难以有效保护用户数据隐私的问题,提出了一种基于联邦学习的SDP信任评估模型及其部署方法.该模型通过去中心化思想,在不共享原始数据的情况下训练全局模型,保护各分布式SDP控制器节点的用户数据隐私.通过实验和对比分析,证明此零信任评估模型可有效分类恶意和合法数据流,并且效率优于同类文献方案.
    零信任模型下的智能权限管理系统研究与实践
    张逸飞, 李梦婕,
    2024, 10(10):  912. 
    摘要 ( )   PDF (2784KB) ( )  
    参考文献 | 相关文章 | 计量指标
    零信任模型给各种场景下的实际业务提出新的需求和挑战.过去的权限管理实践中,往往是由管理员人工赋予用户权限.然而,这种方式存在着许多问题,特别是在面对人员调动、权限更改和信息陈旧等情况时,系统无法及时自动调整权限,可能导致安全问题,甚至给黑客提供了攻击的突破口,造成严重的安全隐患.为了解决这些问题,必须在实际应用中紧密结合业务需求,实现权限的智能理解、调整和分配.旨在探讨在零信任模型下构建智能权限管理系统的研究与实践,为企业提供更加安全、高效的权限管理解决方案.
    行为异常检测技术在零信任访问控制中的应用
    金志刚, 林亮成, 陈旭阳,
    2024, 10(10):  921. 
    摘要 ( )   PDF (1620KB) ( )  
    参考文献 | 相关文章 | 计量指标
    零信任有效解决了网络边界模糊的问题,在多种访问控制方法中得到广泛应用.针对大部分零信任访问控制方法仅使用简单统计方法计算信任评分、防范未知风险能力较差、缺乏对不同用户的自适应能力的问题,提出了一种引入行为异常检测的零信任访问控制方法.该方法设计了一种结合行为异常检测策略的信任引擎,通过自编码器和双向长短期记忆神经网络的建模能力,表征用户的行为模式,利用均方误差损失函数计算异常行为表征值,同时融合其他要素计算信任评分.该方法利用异常行为表征值设定信任阈值,以自适应调整用户访问策略.实验结果表明,所提方法对用户行为间的关联敏感,能够识别用户的异常行为并阻止授权,实现持续评估、细粒度的访问控制.
    工业互联网中抗APT窃取身份的零信任动态认证
    安宇航, 冯景瑜, 庹善德, 翟天旭, 任柯岩,
    2024, 10(10):  928. 
    摘要 ( )   PDF (2924KB) ( )  
    参考文献 | 相关文章 | 计量指标
    新一代信息技术与工业系统深度融合,提升了工业控制系统和工业设备网络的连接性,使得工业互联网成为APT攻击的重点目标.针对现有偏向于静态认证的方法难以识别APT攻击者控制内部失陷终端获取的“傀儡身份”,进而造成敏感数据泄露的问题,提出一种面向工业互联网的零信任动态认证方案.融合CNNBiLSTM构建混合神经网络,利用其时序特性设计行为因子预测模型.通过多个残差块组成的深度卷积网络提取特征,双向长短时记忆网络(bidirectional long shortterm memory, BiLSTM)进行时间序列分析,生成对主体的行为因子预测,作为零信任动态认证重要凭据.为快速识别“傀儡身份”,融入行为因子设计IPKSPA动态认证机制.利用轻量级标识公钥技术适应工业互联网海量末梢,借助零信任单包授权技术隐藏工控网络边界.安全性分析和实验结果表明,提出的动态认证方案具有较好的“傀儡身份”识别能力,有助于抗击工业互联网环境下因APT攻击者窃取身份导致的数据窃密威胁.
    基于零信任架构与最小权限原则的配电终端物联网数据共享访问控制方法
    林奕夫, 陈雪, 徐梦宇, 陈云,
    2024, 10(10):  937. 
    摘要 ( )   PDF (1282KB) ( )  
    参考文献 | 相关文章 | 计量指标
    为最大程度保护配电终端物联网数据共享安全,提出基于零信任架构与最小权限原则的配电终端物联网数据共享访问控制方法.构建基于零信任的物联网数据共享访问控制框架,通过身份认证模块检验用户身份和访问控制权限,利用IDS模块辨别用户入网后的明显网络攻击行为,用户行为度量模块的行为信任度量代理,依据存储在信任度量数据库中的用户历史行为度量数据计算用户信任度,对用户的行为信任等级进行周期性评估,识别长期潜伏且高度隐蔽的网络攻击行为,基于行为信任的访问决策代理以用户信任等级为依据,依据最小权限原则进行用户角色分配,制定和实施访问决策;物联网控制器根据信任度量结果动态调整用户资源访问的权限,通过发送流表的方式实现用户配电终端物联网资源访问权限的动态调整.实验结果表明,该方法能够准确控制物联网数据的共享访问,且综合性能更全面,在完成用户访问任务的同时拥有的冗余权限最少,既满足了用户访问要求又保证了网络数据安全.
    基于零信任机制的粮食溯源区块链访问控制模型
    左敏, 刘泓辰, 汪颢懿, 钟睿哲, 张青川,
    2024, 10(10):  944. 
    摘要 ( )   PDF (2180KB) ( )  
    参考文献 | 相关文章 | 计量指标
    针对现有基于区块链的粮食溯源模型中存在的恶意访问、数据来源不可信、身份伪造等问题,提出了一种基于零信任机制的粮食溯源区块链访问控制模型.以零信任安全模型为基础,贯穿“永不信任,始终验证”的理念,将区块链与基于令牌的访问控制(tokenbased access control, TBAC)相结合.以令牌作为访问资源的凭证,同时引入用户信任度分析,建立了动态灵活的授权机制,实现了细粒度的访问控制.加以区块链智能合约保证访问控制自动可信的判决,利用TBAC模型实现以令牌为基础的访问控制;其次,基于用户的访问行为,使用模糊层次分析法(FAHP),从而得到用户信任值的计算方法,并设计相应的访问控制策略.实验结果表明,该方法能够正确、高效地响应访问请求,在保证粮食溯源数据有效访问的基础上动态授予用户访问权限,实现了安全可靠的数据访问控制.
    技术应用
    一种多素数和公共模数联合的Paillier优化算法
    马莉莉, 阎红灿, 谷建涛,
    2024, 10(10):  952. 
    摘要 ( )   PDF (1247KB) ( )  
    参考文献 | 相关文章 | 计量指标
    Skyline查询旨在大量数据点中选择出一组符合要求的点集合,为面向位置对象的多目标优化问题提供了关键技术.明文的Skyline查询会引发数据泄露,采取同态加密Paillier对数据进行保护,实现密文上的Skyline查询.针对Paillier加解密效率低的问题,提出了多素数和公共模数联合的MPGPaillier(multiple primegenerator Paillier)算法,对算法的正确性和安全性进行证明.实验对比分析表明,在加解密效率方面,MPGPaillier比Paillier和MPPaillier(multiple primePaillier)算法有显著提升.
    物联网中多密钥同态加密的联邦学习隐私保护方法
    管桂林, 支婷, 陶政坪, 曹扬,
    2024, 10(10):  958. 
    摘要 ( )   PDF (1704KB) ( )  
    参考文献 | 相关文章 | 计量指标
    借助联邦学习,多个分布式物联网设备可在不泄露原始数据前提下通过传输模型更新共同训练全局模型.然而,联邦学习系统易受模型推理攻击的影响,导致系统鲁棒性和数据隐私性受损.针对现有联邦学习方案无法实现对共享梯度的机密性保护以及难以抵抗客户端和服务器发起的共谋攻击等问题,提出一种物联网中多密钥同态加密的联邦学习隐私保护方法.该方法利用多密钥同态加密实现了梯度更新机密性保护,首先通过采用代理重加密技术,将不同公钥下的密文转换为公共密钥下的加密数据,确保云服务器实现对梯度密文的解密.然后,物联网设备采用自身的公钥和随机秘密因子加密本地梯度数据,可抵抗恶意设备和服务器发起的合谋攻击.其次,设计了一种基于混合密码体制的身份认证方法,实现对联邦建模参与方身份的实时验证.此外,为了进一步降低客户端计算开销,将部分解密计算协同至可信服务器计算,用户只需少量的计算即可.通过对所提方案进行全面分析以评估其安全性和效率.结果表明,所提方案满足了预期的安全要求.实验仿真表明,该方案相较于现有方案,具有较低的计算开销,可实现更快且准确的模型训练.
    基于小批量随机梯度下降法的SVM训练隐私保护方案
    王杰昌, 刘玉岭, 张平, 刘牧华, 赵新辉,
    2024, 10(10):  967. 
    摘要 ( )   PDF (1350KB) ( )  
    参考文献 | 相关文章 | 计量指标
    使用支持向量机(support vector machine, SVM)处理敏感数据时,隐私保护很重要,已有SVM隐私保护方案基于批量梯度下降法(batch gradient descent, BGD)进行训练,计算开销巨大.针对该问题,提出基于小批量随机梯度下降法(minibatch stochastic gradient descent, Minibatch SGD)的SVM隐私保护方案.首先,设计基于Minibatch SGD的SVM训练算法;然后在此基础上,对模型权重进行乘法扰动,利用大整数分解问题困难假设确保模型的隐私性,使用同态密码体制对数据加密后再执行SVM训练,之后运用同态哈希函数进行验证;最终构建了SVM隐私保护方案.针对安全威胁,论证了数据隐私性、模型隐私性、模型正确性.对方案进行仿真实验和分析,结果表明,该方案在分类性能接近已有方案的情况下,其计算时间开销平均节约了92.4%.
    观察思考
    大模型安全风险及治理路径研究
    徐凌验,
    2024, 10(10):  975. 
    摘要 ( )   PDF (1104KB) ( )  
    参考文献 | 相关文章 | 计量指标