期刊文献+

为您找到了以下期刊:

共找到580篇文章
< 1 2 29 >
每页显示 20 50 100
基于稀疏分量分析的海量短波电台快速自动识别方法
1
作者 黄伟庆 王元坤 +2 位作者 张巧遇 李静 魏冬 信息安全学报 2025年第3期184-196,共13页
针对短波频段内海量电台的快速自动识别问题,本文提出一种基于稀疏分量分析的快速识别方法,该方法基于各电台发射信号时域所具有的独特周期性及稀疏性,基于高速频谱扫描数据对各信道的多个电台进行自动分离和识别。首先,针对单信道多电... 针对短波频段内海量电台的快速自动识别问题,本文提出一种基于稀疏分量分析的快速识别方法,该方法基于各电台发射信号时域所具有的独特周期性及稀疏性,基于高速频谱扫描数据对各信道的多个电台进行自动分离和识别。首先,针对单信道多电台混合问题,将信道的功率时间序列建模为包含多个电台成分的混合信号,并基于混合信号所具有稀疏的性质,使用稀疏向量分析方法(Sparse Component Analysis,SCA)对混合信号进行自动分离,实现对同信道上不同电台的识别。在此基础上,针对短波时变信道衰落下的电台信号进行分离问题,提出一种基于时间特征聚类的稀疏分量分析的算法,该算法将时间特征与幅值特征相融合进行聚类,实现对混合矩阵的估计。最后,针对混合噪声对分类结果的影响,在聚类结果基础上,将信号向类心向量进行投影,去除时变信道衰落引入的噪声。在仿真实验阶段,发射源设置不同播放时间,不同占空比和不同周期,在8个地点布置信号采集系统,使用短波预测软件(Voice of Amercian Coverage Analysis Program,VOACAP)对接收功率进行仿真,该算法的识别正确率为98.1%,相比聚类稀疏分量分析和快速独立成分分析分别提升了7.3%和16.8%,能够很好解决短波电台分离和识别的问题。 展开更多
关键词 短波电台 信号识别 信号分离 稀疏分量分析 无线电监测
在线阅读 下载PDF
基于响应相似性判定的Web越权漏洞测试方法
2
作者 宋虹 马俊龙 +2 位作者 王伟平 诸亿郎 王建新 信息安全学报 2025年第2期17-29,共13页
Web越权漏洞是一种允许攻击者以未授权的身份访问其他用户数据的高频Web应用漏洞。目前常用的越权漏洞人工测试方法主要依赖于安全专家对Web应用进行人工测试,效率低下,且对测试人员的专业要求较高;而现有的自动化漏洞测试方法主要针对... Web越权漏洞是一种允许攻击者以未授权的身份访问其他用户数据的高频Web应用漏洞。目前常用的越权漏洞人工测试方法主要依赖于安全专家对Web应用进行人工测试,效率低下,且对测试人员的专业要求较高;而现有的自动化漏洞测试方法主要针对Web应用中常见的XSS、SQL注入等漏洞,受网站业务逻辑异构性的影响,不适用于Web越权漏洞的检测。针对上述问题,本文提出了一种基于响应相似性判定的Web越权漏洞黑盒测试方法,该方法能够依据不同身份用户对同一访问接口的返回结果之间的差异性,推测接口需要的访问控制权限,从而发现具有访问权限要求的越权待测接口,降低了模糊测试所需的测试用例。然后通过替换访问请求中的身份标志,生成原用户的正常请求和越权用户的越权请求作为测试用例对待测接口进行测试,进而依据返回结果的相似性判定是否存在越权漏洞。在判定方法上采用Web响应结构相似性来判定属于同一接口的流量,采用Web响应内容相似性来判定越权待测接口和越权漏洞的存在与否。我们对开源网站和实际网站数据集进行了测试,结果表明,该方法能检测出开源网站中所有已知的越权漏洞,同时检测出了若干个之前未知的越权漏洞,并通过人工方式得到了验证。 展开更多
关键词 越权漏洞 黑盒测试 WEB安全
在线阅读 下载PDF
面向图神经网络的隐私安全综述
3
作者 陈晋音 马敏樱 +1 位作者 马浩男 郑海斌 信息安全学报 2025年第3期120-151,共32页
图神经网络(Graph Neural Network,GNN)对图所包含的边和节点数据进行高效信息提取与特征表示,因此对处理图结构数据具有先天优势。目前,图神经网络已经在许多领域(如社交网络、自然语言处理、计算机视觉甚至生命科学等领域)得到了非常... 图神经网络(Graph Neural Network,GNN)对图所包含的边和节点数据进行高效信息提取与特征表示,因此对处理图结构数据具有先天优势。目前,图神经网络已经在许多领域(如社交网络、自然语言处理、计算机视觉甚至生命科学等领域)得到了非常广泛的应用,极大地促进了人工智能的繁荣与发展。然而,已有研究表明,攻击者可以发起对训练数据或目标模型的隐私窃取攻击,从而造成隐私泄露风险甚至财产损失。因此探究面向GNN的隐私安全获得广泛关注,陆续研究提出了一系列方法挖掘GNN的安全漏洞,并提供隐私保护能力。然而,对GNN隐私问题的研究相对零散,对应的威胁场景、窃取方法与隐私保护技术、应用场景均相对独立,尚未见系统性的综述工作。因此,本文首次围绕GNN的隐私安全问题展开分析,首先定义了图神经网络隐私攻防理论,其次按照模型输入、攻防原理、下游任务、影响因素、数据集、评价指标等思路对隐私攻击方法和隐私保护方法进行分析归纳,整理了针对不同任务进行的通用基准数据集与主要评价指标,同时,讨论了GNN隐私安全问题的潜在应用场景,分析了GNN隐私安全与图像或自然语言处理等深度模型的隐私安全的区别与关系,最后探讨了GNN的隐私安全研究当前面临的挑战,以及未来潜在研究方向,以进一步推动GNN隐私安全研究的发展和应用。 展开更多
关键词 图神经网络 推断攻击 隐私保护 重构攻击 隐私安全
在线阅读 下载PDF
引入全局语义增强的人脸欺诈特征提取研究
4
作者 蔡体健 陈均 +2 位作者 罗词勇 刘遵雄 陈子涵 信息安全学报 2025年第2期127-138,共12页
基于人脸反欺诈的领域知识,针对人脸活体检测中特征在网络中逐层稀释的问题,该文提出了基于语义增强和交叉注意力优化的人脸活体检测模型。具体来说,首先利用活体样本无欺诈噪声的先验知识,采用活体人脸的半边约束方法来提取欺诈强相关... 基于人脸反欺诈的领域知识,针对人脸活体检测中特征在网络中逐层稀释的问题,该文提出了基于语义增强和交叉注意力优化的人脸活体检测模型。具体来说,首先利用活体样本无欺诈噪声的先验知识,采用活体人脸的半边约束方法来提取欺诈强相关特征;利用欺诈特征的全局移不变性特点,结合深度度量学习技术以及异常检测等方法,该文在U-Net瓶颈层添加语义增强模块来增强欺诈特征,捕获长距离的移不变性特征,同时对比了三个不同的语言增强模块在模型上的性能,然后在编码块和解码块之间的跳跃连接后引入交叉自注意力模块,以进一步增强全局的欺诈信息和重要区域的关注。此外,该文将U-Net模型的解码块中的传统卷积算子替换为中心差分卷积算子,以提取细粒度的欺诈特征,并通过计算中心像素与周围像素之间的差异,去除光照、环境的影响,以此提高模型的鲁棒性能。经过在四个常用的人脸活体检测数据集CASIA-MFSD、MSU-MFSD、OULU-NPU、Replay-Attack上测试与评估,进行了数据集内实验、跨数据集实验和消融实验等,对模型进行了复杂度分析以及对部分实验进行了可视化分析,该文模型能够有效降低人脸分类的错误率。 展开更多
关键词 人脸活体检测 全局语义增强 交叉注意力 中心差分卷积 深度度量学习
在线阅读 下载PDF
云虚拟网络安全研究
5
作者 涂碧波 孙瑞娜 +3 位作者 游瑞邦 程杰 陶小结 张坤 信息安全学报 2025年第2期196-218,共23页
云计算以虚拟化技术为基础,提供了一种按需、灵活分配资源的网络计算模式。在网络虚拟化技术的推动下,用户的网络变为云服务提供商根据用户需求,在物理网络之上为其分配的逻辑上相互隔离的虚拟网络。虚拟网络带来了网络架构的动态性,呈... 云计算以虚拟化技术为基础,提供了一种按需、灵活分配资源的网络计算模式。在网络虚拟化技术的推动下,用户的网络变为云服务提供商根据用户需求,在物理网络之上为其分配的逻辑上相互隔离的虚拟网络。虚拟网络带来了网络架构的动态性,呈现出网络边界动态模糊、共享底层资源及流量以内部“东西”向交互为主的新特性,不仅加剧了传统网络固有的攻击威胁(如ARP攻击、Do S攻击等),还引入了新的安全威胁:虚拟网络边界防护失效、信息泄露及篡改、流量监控存在盲点等。因此,虚拟网络的安全问题成为工业界和学术界关注的热点。本文对虚拟网络环境中存在的安全问题进行了归纳,分析产生的原因,给出了云虚拟网络的威胁模型;并针对这些安全问题,从基于虚拟防火墙、基于安全服务动态部署、基于虚拟网络嵌入、基于虚拟网络隔离强化、基于深度流量监测、基于流量动态控制等类别分别对近年国内外相关防御机制进行了分析和比较,并指出了当前仍存在的问题;最后对虚拟网络安全未来研究方向进行了探讨,给出了基于软件定义边界的动态防御框架。 展开更多
关键词 网络安全 云虚拟网络 软件定义网络 软件定义边界
在线阅读 下载PDF
面向秘密共享的逐层残差预测加密域大容量数据隐藏
6
作者 温文媖 杨育衡 +2 位作者 张玉书 方玉明 邱宝林 信息安全学报 2025年第1期61-74,共14页
加密图像中的数据隐藏(Data Hiding in Encrypted Images,DHEI)是一种可行的云端存储方案,但其载体唯一,一旦被破坏就可能导致载体图像无法恢复。DHEI与秘密共享的结合能够在多载体图像中嵌入数据的同时保护原始图像的隐私性和安全性。... 加密图像中的数据隐藏(Data Hiding in Encrypted Images,DHEI)是一种可行的云端存储方案,但其载体唯一,一旦被破坏就可能导致载体图像无法恢复。DHEI与秘密共享的结合能够在多载体图像中嵌入数据的同时保护原始图像的隐私性和安全性。但现有基于数据隐藏的秘密共享方案主要是利用自然图像像素的相关性为数据隐藏预留空间,嵌入容量受自然图像内容制约。在进行数据嵌入时,若数据量大于载体图像可嵌入容量,则存在数据丢失的可能性。针对该问题,本文基于压缩感知技术(Compressed Sensing,CS),提出一种面向秘密共享的逐层残差预测加密域大容量数据隐藏方案。首先,该方案通过压缩感知逐层预测技术(Layer-by-Layer Prediction Technology base on Compressed Sensing,LLPT-CS)减小测量值之间的冗余性,实现对原始图像进行加密的同时腾出嵌入空间(~4.0bpp);其次,加密图像以秘密图像共享(Secret Image Sharing,SIS)的形式生成n个秘密份额,分别发送至n个数据隐藏器;接着,数据隐藏器在无图像内容访问权限的情况下向秘密份额嵌入秘密数据;最后,接收端获取n个数据隐藏器中的任意k个秘密份额后即可依次通过拉格朗日插值法和CS重建算法恢复原始图像。实验结果表明,本文提出方案能实现嵌入率预设,保证数据嵌入的稳定性,并且能较好地保护云端图像存储的隐私性和安全性;与现有的秘密共享数据隐藏方案相比,该方案不仅能很好地为云端图像储存提供稳定的大容量秘密数据嵌入空间,而且还能恢复出在视觉上愉悦的图像,拥有现有方案不具备的逐步恢复功能。 展开更多
关键词 逐层残差预测 压缩感知 数据隐藏 秘密共享
在线阅读 下载PDF
基于增强灰度共生矩阵的深度恶意代码可视化分类方法
7
作者 王金伟 陈正嘉 +2 位作者 谢雪 罗向阳 马宾 信息安全学报 2025年第2期84-102,共19页
随着恶意代码规模和种类的增加,传统恶意代码分析方法由于需要人工提取特征,变得耗时且易出错。同时,恶意代码制作者也在不断研究和使用新技术手段逃避这些传统方法,因此传统分析方法不再适用。近年来,恶意代码可视化方法因其能够在图... 随着恶意代码规模和种类的增加,传统恶意代码分析方法由于需要人工提取特征,变得耗时且易出错。同时,恶意代码制作者也在不断研究和使用新技术手段逃避这些传统方法,因此传统分析方法不再适用。近年来,恶意代码可视化方法因其能够在图像中显示恶意代码的核心特征而成为研究热点。然而,目前恶意代码可视化方法中存在一些问题。首先,部分算法的模型训练复杂度较高,导致了较长的训练时间和更高的计算成本。其次,一些算法仅关注恶意代码的二进制级别特征,可能无法捕捉到更高层次的特征信息。另外,现有的算法大多针对恶意代码家族分类任务设计,而这些算法在针对恶意代码类型分类方面的适用性较低。为了解决这些问题,本文提出了一种基于增强灰度共生矩阵的深度恶意代码可视化分类方法。该方法将常应用于机器学习的灰度共生矩阵与深度学习相结合,避免了手动特征提取的复杂度和难度。在预处理方面,本文首先利用Nataraj矢量化方法将恶意代码数据集转化为灰度图像,随后对其提取灰度共生矩阵并转化为灰度共生矩阵灰度图,接着采用像素值乘积以实现图像增强,有效减少图像中黑色像素点的个数,增加图像亮度。在模型设计方面,本文基于残差连接和密集连接的特性,构建了D-ResNet18网络模型用于灰度图分类任务,该模型能够充分利用每个层次的特征信息,有效提取恶意代码的核心特征。实验结果表明,本文提出的方法取得了优越的分类效果,具有准确率高、训练速度快等优点,且预处理操作简单,适用于大规模恶意代码样本的快速分类等即时性要求较高的场景。更重要的是,该方法在恶意代码家族分类和恶意代码类型分类两个任务上均表现出优越的性能,相较于之前的方法,准确率分别提高了0.22%和4.86%,同时训练一轮所需时间分别缩短了52.68%和86.11%,具有实际应用价值。 展开更多
关键词 深度学习 数据可视化 恶意代码检测和分类 灰度共生矩阵
在线阅读 下载PDF
DNTrans:基于Transformer的黑产域名变换生成方法
8
作者 王博 施凡 信息安全学报 2025年第2期163-179,共17页
目前很多黑产团伙为了对抗监管部门对其网站域名的封锁,会批量搭建黑产网站和注册大量的黑产域名。这些批量注册的域名之间存在着一定的相似性,这种相似性使得研究者可以对已知域名进行分析,进而研究未知域名的生成。本文研究区别于以... 目前很多黑产团伙为了对抗监管部门对其网站域名的封锁,会批量搭建黑产网站和注册大量的黑产域名。这些批量注册的域名之间存在着一定的相似性,这种相似性使得研究者可以对已知域名进行分析,进而研究未知域名的生成。本文研究区别于以往研究对黑产域名生成的处理方法,我们将域名生成任务转变为翻译任务。首先,我们采用Bi-LSTM将训练数据中的域名转为表征向量后进行层次聚类,将相似的域名聚为一类,并且通过参数设置,使得聚类簇中的域名个数尽量分布均匀。然后,根据聚类结果生成翻译模型所需的域名对数据。最后,使用Transformer模型自动学习相似域名之间潜在的变化规则进行黑产域名的变换生成。其中域名生成结果检验采用的是我们自己提出的两阶段黑产网站检测模型,模型通过设置置信度阈值的方式控制检测模型大小以及所需数据来平衡识别准确率和效率。实验表明,生成算法生成的域名中,可访问域名中黑产域名比率为19.1%,黑产域名的扩展倍数达到了359.98,即通过一个黑产域名可以平均扩展出近360个新的黑产域名。实验结果证明了该方法在黑产域名变换生成上的有效性,并解决了现有公害域名生成方法难以控制域名生成的范围,存在大量的无效域名的问题。 展开更多
关键词 域名生成算法 翻译模型 聚类 多模态
在线阅读 下载PDF
网络空间拟态防御综述
9
作者 李炳萱 陈世展 +7 位作者 许光全 贾云刚 王聪 薛飞 王晓 王伟 李哲涛 李建欣 信息安全学报 2025年第3期74-97,共24页
随着网络技术的不断发展,网络空间已经成为人们工作和个人生活中的重要组成部分。然而,对网络空间的日益依赖也带来了一系列安全挑战,数字领域的互联性质使其容易受到黑客攻击、数据泄露、身份盗窃等网络威胁,确保网络空间安全已成为当... 随着网络技术的不断发展,网络空间已经成为人们工作和个人生活中的重要组成部分。然而,对网络空间的日益依赖也带来了一系列安全挑战,数字领域的互联性质使其容易受到黑客攻击、数据泄露、身份盗窃等网络威胁,确保网络空间安全已成为当务之急。为保障网络空间安全,邬江兴院士基于拟态架构计算理论提出了网络空间拟态防御(Cyber Mimic Defense,CMD)理论体系,这一开创性理念旨在改变长期困扰网络空间“易攻难守”困境的安全格局,其内生安全效应彻底改变了拟态防御系统的防御能力,使其能够有效应对未知的安全威胁。自概念提出以来,众多学者致力于研究和推进网络空间拟态防御思想的概念框架和实际应用,并通过严格的建模评估对其原理进行了充分验证。本文对网络空间拟态防御相关研究展开全面概述,首先回顾了拟态防御思想的核心内涵;接着详细介绍了应用场景、架构研究和建模评估三个维度的工作方法和显著成果;最后,分析了网络空间拟态防御技术面临的挑战,并展望了未来发展方向和研究重点。通过总结该领域的研究工作与进展,本文有助于推进网络空间安全战略的持续努力,为从业者和研究人员提供宝贵参考。本文提供的全面概述旨在激发网络空间拟态防御领域的进一步探索和创新,不断增强网络空间面对持续不断的网络威胁所具有的安全性能。 展开更多
关键词 网络空间拟态防御 动态异构冗余架构 主动防御 内生安全 网络安全
在线阅读 下载PDF
Arm架构的分支预测器隐蔽信道研究
10
作者 杨毅 吴凭飞 +7 位作者 邱朋飞 王春露 赵路坦 张锋巍 王博 吕勇强 王海霞 汪东升 信息安全学报 2025年第1期1-16,共16页
隐蔽信道是一种在不违背计算机当前安全策略的前提下,在进程间传递信息的攻击方式。共两个进程参与到隐蔽信道的构建中:木马进程和间谍进程,具有高权限的木马进程通过隐蔽信道向低权限的间谍进程传递信息以完成攻击。隐蔽信道的传输介... 隐蔽信道是一种在不违背计算机当前安全策略的前提下,在进程间传递信息的攻击方式。共两个进程参与到隐蔽信道的构建中:木马进程和间谍进程,具有高权限的木马进程通过隐蔽信道向低权限的间谍进程传递信息以完成攻击。隐蔽信道的传输介质种类很多,如时间、功耗、温度等。在现代处理器中,分支预测器作为重要的微架构组件,有效提高了处理器的流水线效率,但由于分支预测器在核内的多进程间共享,使得其存在被用于构建隐蔽信道的风险。目前Intel x86架构已被发现存在基于分支预测器的隐蔽信道攻击,但是Arm架构是否存在相似的攻击还没有得到充分的研究。本文中,我们成功在Arm架构的实际硬件平台上构建了三种基于分支预测器的隐蔽信道。首先我们在Arm架构下设计并实现了类似于x86架构下的基于分支预测器的隐蔽信道CC和RSC,其次我们发现了一个新的基于分支预测组件BTB的隐蔽信道BTBC。我们评估并分析了隐蔽信道参数对信道性能的影响及其成因,并给出参数设置建议。在Cortex-A53及Cortex-A72两种核心上,我们对三种隐蔽信道的信号特性、传输速率和误码率进行了测试和对比分析。实验表明在实际的Arm架构硬件平台下,BTBC的传输信号边缘清晰,震荡幅度小。在连续传输数据时表现出与CC和RSC近似的信道性能,并且在两种核心上均可以低误码率进行数据传输,其在200bps的传输速率下,仅有2%的误码率。最后我们还给出了对于此类隐蔽信道的防御措施。 展开更多
关键词 ARM架构 分支预测器 隐蔽信道
在线阅读 下载PDF
内部威胁分析与防御综述
11
作者 孙德刚 刘美辰 +4 位作者 李梅梅 王旭 石志鑫 刘鹏程 李楠 信息安全学报 2025年第1期176-193,共18页
内部威胁攻击是由可信的内部人员发起的,相比较外部威胁更具有透明性、隐蔽性和高危性,是当今最具有挑战的网络安全问题之一,因此需要十分重视且关注该领域的研究成果和发展趋势。本文对内部威胁研究范畴内的成果进行了概述,并使用扎根... 内部威胁攻击是由可信的内部人员发起的,相比较外部威胁更具有透明性、隐蔽性和高危性,是当今最具有挑战的网络安全问题之一,因此需要十分重视且关注该领域的研究成果和发展趋势。本文对内部威胁研究范畴内的成果进行了概述,并使用扎根理论的方法进行严格的文献归纳和分析,通过全景视图下的内部威胁系统性研究,帮助组织减轻和消除内部威胁事件并根据自身实际情况快速制定防御方案。本文的研究对内部威胁领域有重要意义,因为它(1)概括了内部威胁的研究范畴,包含定义与分类、数据集分析、事件分析、威慑、缓解和预防、检测、响应七个方面,旨在建立内部威胁的研究框架,该框架遵循从事件到解决方案的方向描绘了内部威胁研究的工作流;(2)从定义与分类、数据集以及事件的角度对内部威胁进行了全面的分析,提出了针对内部威胁的结构化分析与分类方法,将威胁事件的重要特征维持一个易于维护和清晰的状态,便于扩展、整合以及修改;(3)基于内部威胁分析提出一个包含威慑、预防/缓解、检测和响应的分步防御框架,该框架概括了用户行为、心理和犯罪学对于事件的影响,并对防御框架内每一步包含的方法进行归纳分析;(4)通过分析内部威胁案例和当前研究进展,讨论现有研究的不足并从数据集、事件分析、防御三个方面展望进一步的研究方向。 展开更多
关键词 网络安全 内部威胁 分析与防御 文献归纳 结构化分类 综述
在线阅读 下载PDF
国家网络与运营商网络的一致性分析
12
作者 朱金玉 张宇 +2 位作者 王宇楠 张宏莉 方滨兴 信息安全学报 2025年第2期67-83,共17页
在网络空间主权背景下,以国家主权划分的国家网络与以网络所有权划分的运营商网络之间存在不一致情况。为研究全球各国家的国家网络和运营商网络中互联网基础设施的部署情况,本文从网络拓扑测量数据的角度,提出国家网络和运营商网络的... 在网络空间主权背景下,以国家主权划分的国家网络与以网络所有权划分的运营商网络之间存在不一致情况。为研究全球各国家的国家网络和运营商网络中互联网基础设施的部署情况,本文从网络拓扑测量数据的角度,提出国家网络和运营商网络的一致性分析方法。首先采用基于路由器约束的启发式方法标注拓扑数据所在的国家与运营商,提取一份全球路由器的国家级“管辖权-所有权”的数据集。其次,提出基于相似率和境外占比差的国家网络与运营商网络的一致性指标,从网络和边界、路由器和连接多维度进行量化,获得一份全球各国家的国家网络与运营商网络的一致性值。最后,从路由器的部署规模、范围和一致性角度研究不同国家互联网基础设施的部署现状和影响。实验结果表明,基于路由器约束的启发式方法标注拓扑数据的覆盖率为99.12%,经互联网交换中心数据验证标注地理国家的准确率为96.47%,运营商国家的准确率为75.08%。在拓扑数据覆盖的全球187个主权国家中,国家网络和运营商网络的境内相似率均值为0.66,有106个国家高于平均值,境外占比差均值为0.15,有121个国家低于平均值。绝大多数国家在网络中路由器和连接的一致性高于在边界一致性。95个国家一致性较高。少数国家拥有着全球互联网大部分的资源,与众多国家的互联网基础设施关联密切,如美国拥有全球路由器总数的39.2%,这些路由器部署在111个国家,而109个国家的路由器部署在5个国家以内。中国、以色列、美国、英国和挪威等国家的互联网基础设施分布在他国的数目远多于他国部署在本国领土的数目,而日本、墨西哥、芬兰、德国等国家恰好相反。 展开更多
关键词 国家网络 国家运营商网络 路由器标注 一致性 相似率 境外占比差
在线阅读 下载PDF
基于杀伤链模型的PLC安全分析
13
作者 孙越 游建舟 +3 位作者 宋站威 黄文军 陈曦 孙利民 信息安全学报 2025年第2期139-162,共24页
可编程逻辑控制器(Programmable Logic Controller, PLC)是现代工业控制系统中至关重要的组成部分,其安全性对于维持工业过程的安全和连续运行至关重要。然而,由于PLC特殊的系统架构和通信协议,缺乏针对其安全性分析的标准框架和程序。... 可编程逻辑控制器(Programmable Logic Controller, PLC)是现代工业控制系统中至关重要的组成部分,其安全性对于维持工业过程的安全和连续运行至关重要。然而,由于PLC特殊的系统架构和通信协议,缺乏针对其安全性分析的标准框架和程序。网络杀伤链(CyberKillChain)模型是一种被广泛应用于描述入侵者利用漏洞的策略和技术的方法论,并已被广泛应用于网络安全领域。本文基于杀伤链模型总结了近年来PLC安全攻防技术,旨在为网络安全从业者提供技术参考,并协助研究人员了解最新进展。首先,我们介绍了PLC的基本架构、工作原理和通信协议,这对于分析PLC的漏洞和攻击至关重要。然后,我们使用杀伤链模型对各种PLC攻击技术进行了详细分类。具体而言,我们将PLC攻击技术分为侦查识别、武器构建、载荷投递、漏洞利用、隐蔽驻留、远程控制和目的实现七个阶段。对于每个阶段,我们详细分析了攻击者使用的技术。我们的分析有助于全面了解攻击的各个阶段,并可帮助开发主动的安全措施。除了对PLC攻击技术的详细分析,本文还讨论了多种PLC防御技术,包括协议安全保护、控制程序验证、执行过程监控和PLC取证技术。通过总结这些方法,我们希望为网络安全从业者提供实用的指导,更好地保护PLC免受威胁。此外,我们从不同的角度,如嵌入式设备、工业控制器和工业控制网络组件等,突出了当前PLC安全领域的研究趋势,这可以作为未来研究的路线,增强关键基础设施的安全防护。 展开更多
关键词 PLC安全 工控系统安全 杀伤链模型 PLC攻击技术 PLC防御技术
在线阅读 下载PDF
基于身份的联盟链密封电子拍卖协议
14
作者 徐哲清 王宇航 +1 位作者 王志伟 刘峰 信息安全学报 2025年第1期36-46,共11页
密封电子拍卖是一种保护出价隐私的线上拍卖方式,可以最大程度地减小投标者的出价策略导致的成交价格与商品真实价值的偏差。但是传统的密封电子拍卖方案依赖一个可信第三方,这导致了高昂的拍卖成本和出价隐私泄露的风险。近年来,去中... 密封电子拍卖是一种保护出价隐私的线上拍卖方式,可以最大程度地减小投标者的出价策略导致的成交价格与商品真实价值的偏差。但是传统的密封电子拍卖方案依赖一个可信第三方,这导致了高昂的拍卖成本和出价隐私泄露的风险。近年来,去中心化的区块链技术迅速发展,给密封电子拍卖方案的设计提供了新的思路,一些研究提出了结合区块链的去中心化优势来减少或去除对第三方的依赖,然而这些方案都基于公钥密码学,由于区块链系统的开放性,往往拥有较多的客户端数量,维护公钥基础设施需要高昂的成本,这使得这些方案难以在实际中应用。为了解决现有方案依赖于公钥基础设施的问题,本文将基于身份的加法同态加密算法应用于安全多方整数比较协议,并使用联盟链作为协议的通信交互平台,提出一种基于身份的联盟链密封电子拍卖协议,实现了在不需要可信第三方和公钥基础设施的情况下,使用三轮通信交互即可完成密封拍卖的出价比较和排名证明。安全性方面,我们通过理论证明了我们的方案在半诚实模型下,仅有一名诚实的投标者时也不会泄露任何投标者的出价隐私。我们基于Hyperledger Fabric联盟链实现了我们的密封电子拍卖协议,并进行实验与其他现有方案对比,实验结果表明我们的方案在计算开销和通信开销方面都有较大的优势。 展开更多
关键词 密封电子拍卖 联盟链 基于身份的加密 同态加密 安全多方计算
在线阅读 下载PDF
基于网络空间欺骗的移动目标防御技术研究
15
作者 张雅勤 马多贺 +2 位作者 Xiaoyan Sun 周川 刘峰 信息安全学报 2025年第2期180-195,共16页
移动目标防御(Moving Target Defense,MTD)是改变当前网络空间“易攻难守”的攻防不对称局面的革命性技术之一。MTD的基本思想是通过持续不断地转换攻击面,增加攻击者攻击的困难度和复杂度。如何选取转换属性,提高属性攻击面转换空间是... 移动目标防御(Moving Target Defense,MTD)是改变当前网络空间“易攻难守”的攻防不对称局面的革命性技术之一。MTD的基本思想是通过持续不断地转换攻击面,增加攻击者攻击的困难度和复杂度。如何选取转换属性,提高属性攻击面转换空间是MTD领域研究的重点问题。多样化、冗余和欺骗是当前属性攻击面转换空间构造的主要方法。其中,多样化和冗余策略在构建攻击面转换空间时,存在构建成本高以及系统兼容性等问题,使得传统的移动目标防御无论在理论研究,还是在实际应用中都遇到了很大瓶颈。而欺骗策略则为解决这一困难问题提供了契机。欺骗策略由于其虚虚实实的变化,蜜罐、蜜饵、面包屑等多样化的欺骗方式,以及构建成本低、构造欺骗属性容易等特性,被提出用于扩大攻击面转换空间,成为MTD研究的重要技术手段和工具。首先,比较了基于网络空间欺骗的MTD与经典MTD(基于多样化和冗余的MTD)的差异,明确了网络空间欺骗在移动目标防御中发挥的重要价值;然后,基于MTD攻击面理论,提出了欺骗攻击面的概念,并基于此概念对欺骗移动目标防御进行了形式化定义;接着,根据网络空间欺骗机制的作用范围和需应对的攻击威胁,从网络层、系统层、应用层和数据层对基于欺骗的MTD技术及其应用进行了探索与分类,并从理论和实验两个维度总结基于欺骗的MTD有效性的评估方法;最后,归纳了研究面临的主要问题与挑战,并讨论了未来可能的研究方向。 展开更多
关键词 移动目标防御 网络空间欺骗 网络空间安全 评估方法
在线阅读 下载PDF
多阶GMM-Res Net融合在语音伪造检测中的研究
16
作者 曹明明 雷震春 +1 位作者 杨印根 周勇 信息安全学报 2025年第2期116-126,共11页
近年来,自动说话人识别技术取得了显著进步,但同时也容易受到合成或转换语音的伪造攻击,语音伪造检测系统致力于解决这一问题。本文根据不同阶数GMM中高斯分量之间的相关性和ResNet模型中不同层次残差块输出的特征信息,提出了一种多阶GM... 近年来,自动说话人识别技术取得了显著进步,但同时也容易受到合成或转换语音的伪造攻击,语音伪造检测系统致力于解决这一问题。本文根据不同阶数GMM中高斯分量之间的相关性和ResNet模型中不同层次残差块输出的特征信息,提出了一种多阶GMM-ResNet融合模型进行语音伪造检测。该模型主要包含两部分:多阶对数高斯概率(Log Gaussian Probability, LGP)特征融合和多尺度特征聚合ResNet(Multi-Scale Feature Aggregation ResNet, MFA-ResNet)。GMM描述了语音特征在其空间的分布情况,不同阶数的GMM则具有不同描述能力来形成对特征分布的平滑近似。此外,根据不同阶数GMM计算出来的LGP特征也就在不同阶上捕获语音信息。多阶LGP特征融合将基于不同阶数的GMM得到的三种不同阶LGP特征进行加权融合,从而促进不同阶LGP特征之间的信息交换。另一方面,神经网络模型中第一层或中间层获得的特征信息对于分类任务也是非常有用的。基于这一经验, MFA-ResNet模块通过对每个ResNet块输出的特征进行聚合,充分融合网络内不同层级的特征信息,从而提高网络的特征提取能力。在ASVspoof 2019逻辑访问场景下, LFCC+多阶GMM-ResNet融合系统的min t-DCF和EER分别为0.0353和1.16%,比基线系统LFCC+GMM分别相对降低了83.3%和85.7%。在ASVspoof2021逻辑访问场景下,LFCC+多阶GMM-ResNet融合系统的min t-DCF和EER分别为0.2459和2.50%,比基线系统LFCC+GMM分别相对降低了57.3%和87.1%,比基线系统LFCC+LCNN分别相对降低了28.6%和73.0%。与目前最先进模型相比,本文模型也非常具有竞争力。 展开更多
关键词 多阶GMM-ResNet融合 多阶对数高斯概率特征融合 多尺度特征聚合 语音伪造检测
在线阅读 下载PDF
基于身份授权的可信去中心化存储网络
17
作者 张靖宇 刘奇 +3 位作者 彭竑睿 杨增辉 袁开国 李小勇 信息安全学报 2025年第3期48-60,共13页
去中心化存储网络具有可靠性强、成本低和速度快等优点,越来越广泛地使用在各个行业中,但在去中心化存储网络中存在节点好奇和不诚实两大特点,分别导致去中心化网络节点可能窃取用户信息和用户检索时不能获得正确结果两种风险。本文通... 去中心化存储网络具有可靠性强、成本低和速度快等优点,越来越广泛地使用在各个行业中,但在去中心化存储网络中存在节点好奇和不诚实两大特点,分别导致去中心化网络节点可能窃取用户信息和用户检索时不能获得正确结果两种风险。本文通过在去中心化存储网络中引入属性基可搜索加密算法和多参数动态激励模型,构建了一种基于身份授权的可信去中心化存储网络:为了规避节点好奇的风险,在去中心化存储网络中融入一种创新的属性基可搜索加密算法,基于可搜索加密算法保护存储在节点中的数据;为了规避节点不诚实的风险,提出了基于声誉值的多参数动态激励模型,用于奖励执行诚实检索的节点,同时惩罚不诚实的节点。方案分析表明,本文提出的基于身份授权的可信去中心化存储网络在多对多数据共享过程中可以避免被好奇节点窃取信息,在检索过程中可以避免被不诚实节点返回虚假结果,与现有成果相比,本文在属性基可搜索加密算法方面提升了公钥和主密钥的生成效率,将计算集中在Setup阶段,保持后续检索的高效性,此外,本文也对创新的属性基可搜索加密算法进行了安全性分析;在激励模型方面,充分考虑节点的声誉值情况,对去中心化存储网络中的搜索节点和验证节点进行合适的奖惩,在维持去中心化网络节点活跃性的同时,鼓励节点进行诚实检索,总体而言,基于身份授权的可信去中心化存储网络相比于目前的去中心化存储网络具有较为明显的优势。 展开更多
关键词 去中心化存储网络 属性基可搜索加密 激励模型
在线阅读 下载PDF
基于区块链的群智感知众包机制
18
作者 张珠君 朱大立 +2 位作者 范伟 弥宝鑫 彭诚 信息安全学报 2025年第3期152-168,共17页
众包作为一种基于群智感知技术的数据收集和任务分配模式,可有效提高任务完成的灵活性、多样性,节省运营成本,在移动医疗、环境监测、智能交通等领域有广阔的应用前景。目前的众包形态包括集中式和分布式,集中式众包的云服务器面临中心... 众包作为一种基于群智感知技术的数据收集和任务分配模式,可有效提高任务完成的灵活性、多样性,节省运营成本,在移动医疗、环境监测、智能交通等领域有广阔的应用前景。目前的众包形态包括集中式和分布式,集中式众包的云服务器面临中心信任和安全问题,且存在因遵循服务器利益最大化原则导致众包工作者参与积极性低、任务收敛慢的性能问题;分布式众包面临着任务分配不均衡、分布式数据难以保持一致性等问题。针对以上问题,本文提出一种基于区块链的分布式众包机制,具体体现为:(1)建立基于区块链的众包模型,充分利用区块链去中心化、不可篡改等优势,解决中心服务器信任问题,适用于分布式的群智感知网络应用;(2)研究基于PBFT的数据同步机制,在保证数据一致性和算法容错性前提下,提高了共识效率;(3)设计服务质量评分算法和基于服务质量评分的任务分配和报酬发放机制,最大化接包方利益,调动参与者的积极性,提高服务完成率和服务质量。本文为阐明所提区块链众包机制的安全性,分别对系统的抗攻击能力、共识算法的安全性、服务质量评分算法的正确性分别进行了理论分析;为探讨机制的实用性,搭建HyperledgerFabric并构造多节点环境进行算法仿真,验证了本文共识算法性能的优越性和多任务多用户条件下众包质量及效率上的提升。 展开更多
关键词 众包 区块链 共识 服务质量评分 安全性 可行性
在线阅读 下载PDF
基于区块链的大规模线性方程组外包计算方案
19
作者 丁艳 王娜 杜学绘 信息安全学报 2025年第1期91-104,共14页
随着云计算和大数据技术的发展,外包计算受到了越来越多的关注。外包计算为资源受限的用户解决复杂的计算问题提供了新的思路,但用户在外包过程中可能会面临数据隐私泄露、外包计算方案验证效率不高等问题,且外包计算中存在用户与外包... 随着云计算和大数据技术的发展,外包计算受到了越来越多的关注。外包计算为资源受限的用户解决复杂的计算问题提供了新的思路,但用户在外包过程中可能会面临数据隐私泄露、外包计算方案验证效率不高等问题,且外包计算中存在用户与外包计算者之间公平支付的问题。为解决这些问题,本文针对科学界和工程领域常见的大规模线性方程组的求解问题,结合区块链技术,提出了一种基于区块链的可审计大规模线性方程组求解外包计算方案。首先,利用稀疏矩阵盲化技术和随机加法分割方法构造了高效的外包计算方案,实现了用户外包数据的隐私保护和外包结果的可验证;其次,基于具有自动化和强制执行特点的智能合约,设计了一种新的外包计算智能合约,实现了外包计算结果的公开验证和用户与外包计算者之间的公平支付,并保障了用户和外包计算者双方的权益;同时,借助区块链不可篡改和可溯源等特性,将外包过程中所涉及的交互信息记录在区块链上,并提出了一种链上链下协同的可审计外包计算机制,实现了对外包计算者计算行为的公开审计,并能对恶意外包计算者进行追溯;最后,进行安全性分析和性能分析,并与现有的方案进行比较,证明所提方案是安全高效的且能实现用户与外包计算者之间的公平支付。 展开更多
关键词 线性方程组 可验证外包计算 区块链 可审计 公平支付
在线阅读 下载PDF
基于异质图网络的横向移动攻击检测方法
20
作者 王天 董聪 +3 位作者 刘松 田甜 卢志刚 姜波 信息安全学报 2025年第3期209-219,共11页
近年来,随着互联网的高速发展,高级持续性威胁日益频繁。而横向移动作为其攻击流程的重要一环,是攻击者进入内网后实施攻击的主要过程,通常伴随着内部网络的破坏以及机密数据的失窃,对企业危害巨大。由于其高度的不可预测性和深度的隐蔽... 近年来,随着互联网的高速发展,高级持续性威胁日益频繁。而横向移动作为其攻击流程的重要一环,是攻击者进入内网后实施攻击的主要过程,通常伴随着内部网络的破坏以及机密数据的失窃,对企业危害巨大。由于其高度的不可预测性和深度的隐蔽性,传统的入侵检测技术难以应对此类攻击。因此,本文提出一种基于异质图网络的两阶段横向移动攻击检测方法HGLM,通过日志图结构化的方法将横向移动攻击检测转换为一个图上的异常检测任务。首先基于内网的认证日志,将用户与主机的登录行为图结构化,构建用户登录图和源主机路径图,然后在图上进行两阶段异常检测。第一阶段基于用户登录图,使用以最大化互信息为目标的图模型进行无监督训练,得到用户在主机间的认证行为特征表示,再通过局部异常因子算法计算得到部分异常样本;第二阶段基于源主机路径图和第一阶段得到的少量异常样本,使用异质图注意力网络算法进行半监督训练,检测横向移动攻击行为。进一步地,本文在真实数据集CMCS Events上对提出的方法进行了评估和验证。实验结果表明,本文提出的方法可以在没有样本标签的情况下有效检测横向移动行为,在数据集上的AUC值达到95.53%,相比较于传统的SVM和GBDT模型,HGLM不需要有标签样本,且模型的TPR有超过10%以上的大幅提升,具有高召回率和低误报率。 展开更多
关键词 入侵检测 横向移动 图神经网络 异常检测 恶意登录
在线阅读 下载PDF
上一页 1 2 29 下一页 到第
使用帮助 返回顶部