当期目录

    2025年 第11卷 第1期    刊出日期:2025-01-24
    上一期   
    专家视点
    网络空间安全技术发展趋势研究
    冯登国,
    2025, 11(1):  2. 
    摘要 ( )   PDF (563KB) ( )  
    相关文章 | 计量指标
    学术论文
    国密算法SM9的计算性能改进方法
    谢振杰, 刘奕明, 罗友强, 尹小康,
    2025, 11(1):  5. 
    摘要 ( )   PDF (1054KB) ( )  
    参考文献 | 相关文章 | 计量指标
    针对国密算法SM9的计算性能改进问题,提出2维Comb固定基模幂算法、预计算标量乘的拓展应用、针对常用ID优化等计算性能改进方法,理论分析和实验测试表明,所提方法通过预计算并增加可以接受的存储开销,能有效提升固定底数模幂、SM9算法3个常见步骤等组件的计算性能.综合运用上述改进方法后,SM9数字签名的生成与验证、密钥交换、密钥封装、加密5项算法的性能提升幅度为14%~116%.
    一种基于加权状态选择的LTE NAS协议模糊测试方法
    廖显锋, 吴礼发,
    2025, 11(1):  12. 
    摘要 ( )   PDF (1581KB) ( )  
    参考文献 | 相关文章 | 计量指标
    NAS协议是LTE(longterm evolution)网络中移动设备与核心网络之间的主要控制面协议,其安全性对于保障整个4G网络稳健安全运行具有重要意义.模糊测试是一种广泛使用的漏洞挖掘技术,现有的模糊测试方法应用于NAS(nonaccess stratum)协议时存在测试效率低、测试用例难以构建等问题.为了解决这些问题,提出了一种基于权重的测试状态选择算法:以NAS协议状态机为基础,根据测试反馈动态地调整每个测试状态的权重;以消息元素IE为最小单位设计了测试用例生成算法;实现了模糊测试工具NASFuzzer并对开源核心网open5GS及真实终端设备进行测试.测试结果表明,该方法能够有效挖掘LTE NAS协议实现中的漏洞.
    基于可解释性的不可见后门攻击研究
    郑嘉熙, 陈伟, 尹萍, 张怡婷,
    2025, 11(1):  21. 
    摘要 ( )   PDF (1740KB) ( )  
    参考文献 | 相关文章 | 计量指标
    深度学习在各种关键任务上取得了显著的成功.然而,最近的研究表明,深度神经网络很容易受到后门攻击,攻击者释放出对良性样本行为正常的反向模型,但将任何触发器施加的样本错误地分类到目标标签上.与对抗性样本不同,后门攻击主要实施在模型训练阶段,用触发器干扰样本,并向模型中注入后门,提出了一种基于可解释性算法的不可见后门攻击方法.与现有的任意设置触发掩膜的工作不同,精心设计了一个基于可解释性的触发掩膜确定,并采用最新型的随机像素扰动作为触发器样式设计,使触发器施加的样本更自然和难以察觉,用以规避人眼的检测,以及对后门攻击的防御策略.通过在CIFAR10,CIFAR100和ImageNet数据集上进行了大量的对比实验证明该攻击的有效性和优越性.还使用SSIM指数评估所设计的后门样本与良性样本之间的差异,得到了接近0.99的评估指标,证明了生成的后门样本在目视检查下是无法识别的.最后还证明了攻击的抗防御性,可以抵御现有的后门防御方法.
     基于位图表征与UAtt分类网络的恶意软件识别技术
    屈梦楠, 靳宇浩, 张光华,
    2025, 11(1):  28. 
    摘要 ( )   PDF (1347KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在计算机安全领域,恶意软件识别一直是一个具有挑战性的任务,当前基于深度学习的恶意软件检测技术存在泛化能力不足、性能损耗高等诸多问题.为解决上述问题,提出一种基于位图表征与UAtt分类网络恶意软件识别新技术.UAtt分类网络在残差UNet网络的基础上,结合了注意力分类器,自适应地聚焦于恶意样本的重要区域,从而提高分类性能.实验中使用多个公开数据集进行了验证,并与其他方法进行了比较分析.实验结果表明,该网络在恶意软件识别任务中取得了优越的性能且拥有更少的参数量.
    基于注意力机制和多尺度卷积神经网络的容器异常检测
    李为, 袁泽坤, 吴克河, 程瑞,
    2025, 11(1):  35. 
    摘要 ( )   PDF (1437KB) ( )  
    参考文献 | 相关文章 | 计量指标
    容器因为其轻量、灵活和便于部署等优点被广泛使用,成为云计算不可或缺的技术,但也因为其共享内核、相对虚拟机更弱的资源隔离的特性受到安全性方面的担忧.基于注意力机制和卷积神经网络提出一种基于系统调用序列的容器内进程异常检测方法,使用容器进程运行产生的数据对进程行为进行异常分析判断.在公开数据集和模拟攻击场景下的实验结果表明,该方法能检测出容器内进程行为的异常,并且在精确率、准确率等指标上高于随机森林、LSTM等对比方法.
    一种基于图社区检测的二进制模块化方法
    刘新鹏, 傅强, 张红宝, 陈晓光, 杨满智,
    2025, 11(1):  43. 
    摘要 ( )   PDF (950KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着信息技术的不断发展,软件规模不断增加.复杂的大型软件是通过组合实现独立功能模块的组件构建的.然而,一旦源代码被编译成二进制文件这些模块化信息就会丢失,二进制模块化任务的目标就是重建这些模块化信息.二进制模块化任务有许多下游应用场景,比如二进制代码复用现象检测、二进制相似度检测、二进制软件成分分析等.提出一种新的图社区检测算法,并基于该算法设计了一种二进制模块化方法.通过对7839个Linux系统的二进制文件进行模块化验证该方法的有效性,实验显示该方法的Normalized Turbo MQ指标为0.557,比现有的最先进方法提升58.6%,并且该方法的运行时间开销远低于已有方法.同时,还提出了一种库粒度的二进制模块化方法,已有的二进制模块化方法只能将二进制文件分解为若干个模块,库粒度的二进制模块化方法可以将二进制文件分解为若干个库,同时展示了这种方法在挖矿恶意软件家族分类中的应用.
    基于层间交互感知注意力网络的小样本恶意域名检测
    陈要伟, 娄颜超,
    2025, 11(1):  50. 
    摘要 ( )   PDF (3031KB) ( )  
    参考文献 | 相关文章 | 计量指标
    快速定位并准确检测出域名系统中的恶意访问请求,对保障网络信息安全与经济安全具有重要的研究价值,提出一种基于层间交互感知注意力网络的小样本恶意域名检测方法.首先,利用元学习训练策略建立支持分支和查询分支的双分支网络,并在支持分支中利用卷积神经网络Vgg16和门控循环单元(gated recurrent unit, GRU)分别提取域名字符串在时序维度和空间维度上的编码特征.然后,为了促进不同维度间特征的信息交互,在空间维度的每一层上建立时序特征的交叉注意力.最后,通过计算查询编码特征和交互特征之间的相似性度量,快速给出待测域名合法性的判定.通过在开源恶意域名数据集和小样本家族恶意域名数据集上进行测试,结果显示所提出方法在合法域名与恶意域名二分类任务上可以实现0.9895的检测精准率,在20个小样本家族恶意域名数据集上可以实现0.9682的平均检测精准率,优于当前经典的恶意域名检测方法.
    理想格上基于身份的可截取签名方案
    王庆楠, 王克, 陈辉焱, 辛红彩, 姚云飞, 王宇,
    2025, 11(1):  57. 
    摘要 ( )   PDF (1491KB) ( )  
    参考文献 | 相关文章 | 计量指标
    可截取签名允许签名人根据需要,在不与原始签名人交互的情况下删除已签名中的敏感数据块,并为截取后的数据计算一个公开并且可验证的签名.目前大多数可截取签名方案都是基于传统数论的困难假设构造的,鉴于量子计算机可能构成的威胁,构造能够抵抗量子计算攻击的可截取签名方案尤为重要.因此基于格的RingSIS(ring short integer solution)问题,提出一种理想格上基于身份的可截取签名方案,证明了该方案在选择身份和消息攻击下存在不可伪造性和隐私性.理论分析和效率分析表明,相较于同类方案,该方案在功能性上同时具备身份认证、隐私性和抗量子攻击等多种功能,用户公钥尺寸更短、安全性更高、算法耗时更低.
     基于深度学习的多会话协同攻击加密流量检测技术研究
    周成胜, 孟楠, 赵勋, 邱情芳,
    2025, 11(1):  66. 
    摘要 ( )   PDF (1497KB) ( )  
    参考文献 | 相关文章 | 计量指标
    恶意加密攻击流量检测是当前网络安全领域的一项重要研究课题.攻击者利用多会话的加密流量实现多阶段协同攻击正在成为一种发展趋势.分析了目前主流恶意加密流量检测方法存在的问题,提出一种面向多会话协同攻击场景的恶意加密流量检测方法.该方法通过提取多会话特征数据并转换为图像,利用深度学习方法在图像识别领域的优势,将加密流量识别问题转换为图像识别问题,从而间接实现了恶意加密流量检测.基于实验数据的初步测试结果验证了该方法的有效性.
    技术应用
     基于区块链的电子病历安全高效共享方法
    谷占新, 马利民, 王佳慧, 张伟,
    2025, 11(1):  74. 
    摘要 ( )   PDF (1096KB) ( )  
    参考文献 | 相关文章 | 计量指标
    针对医疗机构之间共享电子病历所面临的挑战,如隐私泄露风险和低效的检索问题,提出一种基于区块链的电子病历高效加密检索与共享方案.首先,该方案一方面通过在云服务器上存储加密后的电子病历,并在联盟链上实施检索过程,有效地实现了存储与检索的分离;另一方面加入混淆陷门集合,从而显著降低了关键字猜测攻击的风险.其次,考虑到医疗数据的特殊性,提出一种优化的倒排索引结构,有效解决了处理大量电子病历时的检索效率问题.最后,基于此索引结构,开发了一种密文检索算法,该算法通过结合可搜索加密中的陷门技术和倒排索引中的关键字密文,实现了高效的密文检索.实验结果显示,该方案在实现隐私保护的前提下,成功解决了医疗行业电子病历共享的问题,同时显著提升了系统的运行效率.
    融合代理重加密和零知识证明的USB Key联盟链追溯系统
    张磊, 万昕元, 肖超恩, 王建新, 邓昊东, 郑玉崝,
    2025, 11(1):  81. 
    摘要 ( )   PDF (2087KB) ( )  
    参考文献 | 相关文章 | 计量指标
    目前,基于区块链技术的信息追溯系统在物联网领域中得到了广泛应用.但是,基于区块链的追溯系统在追溯数据存储和查询的过程中存在数据及用户隐私泄露的风险.针对此类问题,融合代理重加密和零知识证明技术,设计了基于联盟链构造的USB Key可信追溯解决方案.首先,在区块链上链存储过程中引入了星际文件系统(interplanetary file system, IPFS)和代理重加密技术,为参与双方建立了一个安全、高效的信息存储机制;同时,在数据查询过程中引入了zkSNARK零知识证明机制,对查询用户进行身份认证和确权操作,确保了追溯数据查询过程中用户身份的私密性;最后,基于上述可信追溯解决方案,利用Hyperledger Fabric分布式账本实现了一个USB Key的信息追溯原型系统.通过实验,证明了该方案切实可行,并有效地保障了USB Key追溯系统中追溯信息的保密性和真实性,以及在实现权限分配的前提下用户身份的隐私性.
    观察思考
     欧盟数据保护认证制度与中国镜鉴
    许皖秀, 王硕, 左晓栋,
    2025, 11(1):  91. 
    摘要 ( )   PDF (2512KB) ( )  
    参考文献 | 相关文章 | 计量指标
    实现安全、有序、自由的数据跨境传输是各国政策制定的重要议题.《中华人民共和国个人信息保护法》第38条明确规定个人信息跨境传输认证制度,但该制度处于建设初期,仍然面临着确定认证对象等基础性、实施性问题.欧盟作为数据保护认证制度的起源地,其制度体系与制度特色对我国认证制度的完善具有借鉴意义.以欧盟数据保护认证制度及我国个人信息跨境传输认证制度为研究对象,比较二者间的制度设计差异,针对我国认证制度建设的系统性困境提出包括明确认证对象在内的5方面改进建议,为个人信息跨境传输认证制度的完善与革新提供有益支撑.