Toggle navigation
我要投稿
首页
关于期刊
期刊简介
编委会成员
编委会章程
读者中心
最新录用
当期目录
过刊浏览
阅读排行
下载排行
引用排行
E-mail Alert
RSS
作者中心
作者投稿
作者查稿
投稿须知
文件下载
审稿中心
专家审稿
编辑办公
主编办公
期刊订阅
联系我们
English
当期目录
2024年 第10卷 第12期 刊出日期:2024-12-25
上一期
综合安全防御体系专题
基于协同注意力的多家族恶意域名入侵检测
徐红泉, 金琦, 娄冰, 孙志华,
2024, 10(12): 115.
摘要
(
)
PDF
(1317KB) (
)
参考文献
|
相关文章
|
计量指标
及时准确地检测出非法域名,可以有效预防网络服务器宕机或非法入侵导致的信息丢失问题.为此,提出一种基于协同注意力的多家族恶意域名入侵检测方法.首先,利用深度自编码网络逐层编码压缩,捕获中间层的域名编码特征;其次,从时序和空间维度提取域名字符串的长短距离编码特征和空间编码特征,并在时序和空间编码特征图上构造自注意力机制,强化编码特征在局部空间中的表达能力;再次,借助交叉注意力机制建立时序和空间编码特征的信息交互,增强不同维度编码特征在全局空间中的表达能力;最后,利用softmax函数预测待测域名的概率,并根据概率值快速判定待测域名的合法性.在多个家族的恶意域名数据集上进行测试,结果表明所设计的方法在合法域名与恶意域名二分类检测任务上可以获得0.9876的检测精准率,并在16个家族数据集上可以实现0.9568的平均识别精准率.与其他同类经典方法相比,所设计方法在多个评价指标上实现了最佳的检测结果.
融合二次特征提取和自蒸馏的流量异常检测方法
陈万志, 赵林, 王天元,
2024, 10(12): 1082.
摘要
(
)
PDF
(2415KB) (
)
参考文献
|
相关文章
|
计量指标
针对深度学习模型在处理非平衡的海量高维流量数据时对少数类攻击流量检测率低的问题,提出一种融合二次特征提取和自蒸馏的流量异常检测方法.首先,采用隔离森林(isolation forest, iForest)去除正常类样本中的离群点,训练改进的卷积去噪编码器(convolutional denoising autoencoder, CDAE),减少数据中噪声和离群点对模型训练时的影响,得到原始特征的低维增强表示.其次,借助ADASYN在去除离群点的数据集上合成少数类攻击样本,解决数据失衡问题.然后,再利用iForest清除生成新样本中的离群点得到新数据集,利用训练好的CDAE对新数据集进行1次特征提取,提取的特征作为基于自蒸馏的ResNet模型输入完成2次特征提取.最后,通过组合训练好的CDAE和ResNet模型实现对异常流量的精准识别.该方法在NSLKDD数据集上五分类准确率和F1分数最高分别达到91.52%和92.05%.实验结果表明,与现有的方法相比,该方法能够有效提升对少数攻击流量的检测率.
基于联邦学习的自适应网络攻击分析方法研究
康海燕, 张聪明,
2024, 10(12): 1091.
摘要
(
)
PDF
(3389KB) (
)
参考文献
|
相关文章
|
计量指标
为了高效安全地分析网络攻击行为问题,提出基于联邦学习的自适应网络攻击分析方法(adaptive network attack analysis method based on federated learning, NAAFL),该方法可以在实现隐私保护的同时充分利用数据进行网络攻击分析.首先,提出一种基于DQN的低成本防御机制(动态选择参与方机制),作用在联邦学习模型参数共享、模型聚合过程中,为每一轮模型更新动态选择最佳参与方,减少局部模型在训练过程中表现不佳对全局模型的影响,同时降低通信开销时间,提高联邦学习效率.其次,设计一种自适应特征学习的网络入侵检测模型,能够根据不断变化的攻击特征进行智能学习和分析,以应对复杂的网络环境,有效降低特征选择的时空开销.最后,在公开数据集(NSL KDD)上进行对比实验,NAAFL方法对攻击的检测准确率为98.9%,动态选择参与方机制提高服务器准确率4.48%,实验结果表明:该方法具有优良的鲁棒性和高效性.
基于传入数据单元数量填充的网站指纹防御方法
黄斌, 杜彦辉,
2024, 10(12): 1100.
摘要
(
)
PDF
(986KB) (
)
参考文献
|
相关文章
|
计量指标
Tor匿名网络是一种旨在保护用户通信隐私的匿名通信系统.然而,网站指纹攻击对用户通信隐私实施去匿名化,从而破坏用户的匿名性.为了防范网站指纹攻击,Tor项目组在其网络中设计部署了一种名为CPF(circuit padding framework)的网站指纹防御框架.然而,CPF防御框架的防御技术无法有效防范最优网站指纹攻击算法TikTok.为此,提出了基于传入数据单元数量填充的网站指纹防御算法BreakPad.在此基础上,在Tor网络中实现了2种填充机防御模型:August和October.填充机August采用了单向填充机制,而填充机October采用了双向填充机制.实验结果显示,相较于填充机RBB,填充机August少使用18%的带宽开销,将TikTok算法的真阳率进一步降低了2.4%(从80.55%降到78.15%),而填充机October少使用11%的带宽开销,将TikTok算法的真阳率进一步降低了11.3%(从80.55%降到69.25%).这些结果表明,BreakPad算法能有效防御最优攻击算法TikTok,且其防御性能优于CPF防御框架的防御技术.
基于改进鸽群算法和金字塔卷积的流量异常检测
陈虹, 卢健波, 金海波, 武聪, 程明佳,
2024, 10(12): 1107.
摘要
(
)
PDF
(1717KB) (
)
参考文献
|
相关文章
|
计量指标
针对网络流量中存在大量冗余特征以及机器学习方法检测准确率低的问题,提出一种基于改进鸽群算法(improved pigeon inspired optimizer, IPIO)和金字塔卷积网络(pyramid convolution neural network,PyConv)的流量异常检测方法.首先设计基于IPIO的特征选择方法,降低特征冗余性.通过计算特征集的信息增益率初始化鸽群提高种群质量,加快收敛速度;采用2阶段变异随机修改当前最优解的1个分量,在当前最优解的附近进行搜索,避免陷入局部最优.其次采用PyConv实现深度特征提取,PyConv设计以多尺度的卷积核提取不同大小的特征并进行融合得到新特征.最后通过Softmax分类器实现分类,提升流量异常检测的精度.在UNSWNB15数据集上的实验结果表明,所提方法在提升准确率的同时显著地减少了冗余特征.
威胁情报中命名实体识别技术研究与分析
池亚平, 徐子涵, 吴冰, 王志强, 彭文龙,
2024, 10(12): 1122.
摘要
(
)
PDF
(990KB) (
)
参考文献
|
相关文章
|
计量指标
面对日益复杂多变的网络安全攻击,迅速获取最新的网络威胁情报对于实时识别、阻断和追踪网络攻击至关重要.解决这一问题的关键在于如何有效地获取网络威胁情报数据,而命名实体识别技术是解决这一问题的热点技术之一.系统分析了多种基于深度学习的命名实体识别方法,而后设计了一种适用于威胁情报领域的命名实体识别模型,并进行了实验验证和分析.最后对命名实体识别方法面临的挑战及其在网络安全领域的发展前景进行了分析和展望.
一种安全性增强的环形文本验证码
郜佳华, 任亚唯, 叶铭,
2024, 10(12): 1128.
摘要
(
)
PDF
(2428KB) (
)
参考文献
|
相关文章
|
计量指标
为了抵御恶意行为和自动化程序对网站或系统的侵入和攻击,采用了多秘密视觉密码方案设计一种安全性增强的环形文本验证码,即通过服务器端随机生成多个环形秘密图像,将它们加密成2个环形分享图像,并保存其中的一个分享图像,将另一个分享图像分发给用户.服务器收到用户的登录请求后,将用户提交的分享图像和其保存的环形分享图像进行旋转和叠加后恢复出秘密图像,并从每个秘密图像中随机选取字符动态生成环形验证码,增强了对合法用户的身份认证功能,能够更有效地抵御钓鱼攻击.经过验证码图像质量评估和识别情况的考量,环形文本验证码在确保可用性的同时也显著提升了安全性,为网站和系统的保护提供了有力支持.
基于对抗样本的流量特征隐藏方法
李荣, 李乐言,
2024, 10(12): 1137.
摘要
(
)
PDF
(2316KB) (
)
参考文献
|
相关文章
|
计量指标
深度学习技术的不断发展给智能家居流量隐私保护带来新的挑战,传统的流量隐私保护技术不能有效抵御黑盒场景下的基于深度学习的流量分析攻击.为此,提出了一种基于对抗样本的流量特征隐藏方法,将流量数据转化为图像数据,借助迁移学习构建设备识别模型作为目标对抗模型,并根据流量特征构建生成器网络生成对抗样本.同时,训练网络学习普通流量和对抗样本之间的映射关系并将对抗样本中扰动的位置和大小进行限制,利用模型的迁移性实现黑盒场景中的设备流量隐私保护.实验结果表明,基于对抗样本的流量特征隐藏方法能够有效抵抗未知识别模型的攻击,保护了用户的隐私安全.
基于指令合规分析的语音接口权限控制
陈哲轩, 刘发中, 孟岩, 朱浩瑾,
2024, 10(12): 1144.
摘要
(
)
PDF
(2313KB) (
)
参考文献
|
相关文章
|
计量指标
语音接口作为重要的人机交互手段,由于其允许用户远程交互的特性,已经被广泛部署在智能家居、智能制造等物联网场景中.然而,指令欺骗攻击对语音接口造成巨大威胁,且随着人工智能技术的发展,其攻击性能逐渐提升.回顾了针对语音接口的攻击方式,并指出现有的权限控制手段主要聚焦在对用户身份的认证,缺乏对于语音指令内容分析的考虑.为此,提出了结合身份认证与内容合规分析的安全机制VoDet.VoDet一方面利用麦克风阵列收集语音信号以增强活体检测与身份识别的性能;另一方面针对音频信号的语义信息制定了基于时间与位置的权限控制机制,最终实现对语音指令内容的合规性审计.在6409个语音命令样本的数据集上进行测试,证明与仅考虑身份认证的方案相比,VoDet将权限控制准确率从35.73%提升至93.52%,从而提供了更好的合规性检测能力.
大模型应用可信框架研究
韦韬, 刘焱, 翁海琴, 仲震宇, 朱泽韬, 王宇, 王美琴,
2024, 10(12): 1153.
摘要
(
)
PDF
(1420KB) (
)
参考文献
|
相关文章
|
计量指标
大模型技术的出现极大推动了人工智能在各行各业的快速应用,但大模型在实际应用过程中面临着一系列由“模型幻觉”导致的安全可信挑战.这些挑战导致大模型应用落地时,尤其是安全攸关的专业性推理和研判时,其给出的结果难以被轻易信任采纳.在诸多专业领域实践中发现,大模型应用过程中缺乏一个统一的技术框架保证其结果的可信,严重阻碍了大模型技术在专业领域的应用. 针对这个问题,结合在金融、医疗、安全等专业领域的应用实践,提出一种集充足数据(data,D)、专业知识(knowledge,K)、能力协同(collaboration,C)、高效反馈(feedback,F)为一体的大模型可信应用框架DKCF. 希望DKCF可以推动行业大模型安全可信,助力大模型应用变革,推动越来越多的行业迎来革命.
技术应用
基于层次化群签名的联盟链身份隐私保护方案
张学旺, 雷响,
2024, 10(12): 1160.
摘要
(
)
PDF
(1010KB) (
)
参考文献
|
相关文章
|
计量指标
针对联盟链中身份隐私泄露及恶意节点威胁问题,提出了一种基于层次化群签名与秘密共享算法的身份隐私保护方案.该方案基于椭圆曲线密码学和分布式秘密共享技术,实现了多方参与的密钥对生成和多层签名过程,旨在增强成员身份保密性.特别地,方案通过分布式秘密共享技术强化了主群体私钥的安全性,确保其恢复必须依赖于多个子群体成员的协作,有效减少了单点故障或恶意节点活动导致的隐私泄露风险.理论分析与实验验证均证明了所提方案在匿名性和效率方面具有显著优势,有效防止了签名伪造和隐私泄露.
适用于铁路时间同步协议的双向身份认证方案
兰丽, 李佳康, 白跳红,
2024, 10(12): 1165.
摘要
(
)
PDF
(1140KB) (
)
参考文献
|
相关文章
|
计量指标
针对铁路时间同步协议客户端认证缺失、关键消息明文传输等问题,提出一种更安全的双向身份认证方案,用于时间节点之间的认证和密钥建立.方案采用非对称加密机制和ECDH(elliptic curve DiffieHellman)算法安全协商共享密钥,运用主机当前时间作为序列号抵抗重放攻击,由共享密钥和序列号产生的身份校验码完成双向身份认证.随后用共享密钥加密保护之后的关键消息,解决了关键消息明文传输的问题.该方案不仅解决了客户端认证缺失的问题,而且还具有前后向安全性.最后,采用BAN逻辑进行形式化验证,结果表明:该方法在安全性、认证开销方面较其他方法更优,能够满足铁路时间同步协议双向身份认证安全性和实时性的要求.
基于汉明重量的序列密码体制识别方案
史国振, 李楚涵, 谢绒娜, 谭莉, 胡云深,
2024, 10(12): 1172.
摘要
(
)
PDF
(1655KB) (
)
参考文献
|
相关文章
|
计量指标
密码体制识别是基于密文已知的情况下,通过分析密文数据中潜在的特征信息完成密码算法识别的过程.提出了一种基于汉明重量的序列密码体制识别方案.该方案通过计算不同长度密文块的汉明重量,生成带有标签的密文特征向量;运用LDA(linear discriminant analysis)降维技术对特征向量进行降维,从而优化数据信息的提取与利用效率;最后利用全连接神经网络对降维后的特征向量进行识别.实验结果表明,该方案能够有效地对ZUC,Salsa20,Decimv2等8种序列密码算法进行二分类识别实验和八分类识别实验,取得较好的识别效果.二分类识别实验的平均识别率为99.29%,八分类识别实验的平均识别率为79.12%.与现有研究相比,该方案在较少的密文数据量下,相较于现有文献准确率提升了16.29%.
作者中心
作者投稿查稿系统
投稿须知
论文模板
版权转让协议
审稿中心
专家审稿
编委审稿
主编审稿
编辑办公