首页期刊导航|网络与信息安全学报
期刊信息/Journal information
网络与信息安全学报
人民邮电出版社
网络与信息安全学报

人民邮电出版社

双月刊

2096-109X

cjnis@bjxintong.com.cn

010-81055478

100078

北京市丰台区成寿寺路11号邮电出版大厦8层

网络与信息安全学报/Journal Chinese Journal of Network and Information SecurityCSTPCD
查看更多>>《网络与信息安全学报》是由工业和信息化部主管,人民邮电出版社有限公司主办的信息安全领域的学术刊物,现为中国网络空间安全协会会刊、中国计算机学会会刊,中国科技核心期刊、中国计算机学会推荐中文科技期刊。通过刊载网络与信息安全领域有突破的基础理论、创新性的关键技术、热点安全问题,以及与信息安全技术相关的交叉领域的科研学术论文,充分展示我国网络与信息安全领域的研究成果,向科研人员提供全面的前沿信息,开展多边的网络国际交流合作,促进我国网络与信息安全技术的发展与学术水平的提高,为建设网络强国服务。
正式出版
收录年代

    进化内核模糊测试研究综述

    侍言羌卫中邹德清金海...
    1-21页
    查看更多>>摘要:模糊测试是一种通过生成随机、异常或无效的测试样例来检测软件或系统中潜在漏洞和错误的技术方法.内核作为一种高度复杂的软件系统,由众多互相关联的模块、子系统和驱动程序所构成,相比用户态应用程序,将模糊测试应用于内核面临着代码庞大、接口复杂、运行时不确定等具有挑战性的问题.传统的模糊测试方法生成的输入只能简单地满足接口规范和显式调用依赖,难以深入探索内核.进化内核模糊测试借助于启发式的进化策略,在反馈机制的引导下动态地调整测试样例的生成和选择,从而迭代式地生成质量更高的测试用例.对现有的进化内核模糊测试工作开展研究,阐述了进化内核模糊测试的概念并总结了进化内核模糊测试的通用框架,根据反馈机制类型对进化内核模糊测试工作进行分类和对比,从反馈机制在运行时信息的收集、分析和利用等方面剖析反馈机制引导进化的原理,对进化内核模糊测试的发展方向进行展望.

    内核模糊测试进化反馈

    基于非回溯矩阵中心性的超图可靠性研究

    彭浩钱程赵丹丹钟鸣...
    22-32页
    查看更多>>摘要:近年来,超图作为网络科学的一个研究热点,引起了广泛的关注.超图区别于传统图的结构特点在于它的超边可以同时连接多个节点,从而形成更为复杂和高阶的关系.在这样的网络结构中,有效地识别重要的节点和超边成为一个关键的挑战.特征向量中心性是一个常见的度量标准,但当网络中存在着极大度值的枢纽节点时,使用特征向量中心性度量方法会使结果表现出局域性,限制了该方法的应用场景.因此,将超图转化成对应的线图,在此基础上使用非回溯矩阵中心性这一方法,该方法在评估超边重要性时表现出更好的均匀性和区分度.此外,还探讨了特征向量中心性和非回溯矩阵中心性在超图中节点重要性评估上的应用.通过比较这两种方法,研究发现非回溯矩阵中心性在区分节点重要程度方面具有更明显的优势.研究不仅包括理论分析和模型构建,还包括对真实世界数据的实证.为了验证所提方法和结论,选取了 6个真实世界超图作为实验对象.通过在这些超图上的应用,证明了非回溯矩阵中心性在识别重要节点和超边方面的有效性.研究为超图中关键元素的识别提供了一种新的视角和方法,对于理解和分析实际复杂网络系统,具有重要的理论和实践意义.

    超图特征向量中心性非回溯矩阵中心性向量中心性

    基于强化样本的伪孪生网络图像篡改定位模型

    王金伟张子荷罗向阳马宾...
    33-47页
    查看更多>>摘要:随着互联网不断发展,网络上的篡改图像越来越多,掩盖篡改痕迹的手段越来越丰富.而现在大多数检测模型没有考虑到图像后处理操作对篡改检测算法的影响,限制了其在实际生活中的应用.为了解决上述问题,提出了一种通用的基于强化样本的伪孪生网络图像篡改定位模型.所提模型利用伪孪生网络,一方面学习真实图像中的篡改特征;另一方面通过约束卷积,抑制图像内容,从而能够更加关注篡改残留的痕迹信息.网络的两分支结构可以达到充分利用图像特征信息的目的.模型利用强化样本,可以自适应地生成当前最需要学习的篡改类型图片,实现对模型有针对性地训练,使得模型在各个方向上学习收敛,最终得到全局最优模型.利用数据增强思路,自动生成丰富的篡改图像以及其对应的掩膜,这很好地解决了篡改数据集有限的问题.在4个数据集上的大量实验证明了所提模型在像素级操作检测方面的可行性和有效性.尤其是在Columbia数据集上,算法的F1值提高了 33.5%,Matthews correlation coefficirnt(MCC)得分提高了 23.3%,说明所提模型利用深度学习模型的优点,显著提高了篡改定位的检测效果.

    强化样本篡改定位伪孪生网络数据增强篡改图像

    融合笔迹特征的可信签字图章生成及验证方法

    李莉高尚左珮良宣佳铮...
    48-57页
    查看更多>>摘要:随着电子通信与互联网技术的迅速发展,文件流转和处理正在逐步转向数字化,电子文件的签署方式呈现出更为便捷灵活与多样化的趋势,如在线签字采集、远程签字确认以及电子签名认证等.与此同时,文件的签署和验证过程在真实性、完整性等方面面临着诸多严峻挑战.不法分子以低成本手段截取、复制和伪造签字图像冒名签署文件、篡改和伪造签名文件等案例层出不穷,电子签章系统的应用过程面临成本较高、部署受限、普适性缺乏,以及真实性和一致性校验复杂等方面的困境.为了应对这些潜在的风险和挑战,实现个人文件签署流转过程中的可靠验证,提出了一种融合笔迹特征的可信签字图章生成及验证方法,该方法主要通过可信身份认证平台的人脸识别和身份信息匹配功能,融合签字笔迹特征,对签字笔迹特征唯一绑定并对签名者身份可靠认证,并基于此生成融合笔迹特征、签署文件验证链接和数字签名二维码的签字图章.分析表明:所提方法的签字图章不仅具备身份验证的功能,而且能够实现对文件签署真实性的辨别,二维码中签署文件验证链接可通过在线渠道直接验证签名人的身份、笔迹以及签署文件的真实性和一致性,这为纸质文件验证提供了更为便捷的途径,所提方法在电子文件流转处理和电子与纸质文件真实性验证领域具有广泛的应用前景.

    笔迹特征数字签名签字图章二维码可信签字

    基于场景感知的访问控制模型

    单棣斌杜学绘王文娟王娜...
    58-78页
    查看更多>>摘要:动态访问控制模型是构建大数据动态访问控制系统的理论基础,而现有访问控制模型大多只能满足单一情景下的动态访问控制,无法适应大数据上下文环境变化、实体关系变更和客体状态变迁等多类型动态情景中的访问控制.针对上述问题,在现有访问控制模型的研究的基础上,对大数据动态因素进行分析,提出基于场景感知的访问控制(SAAC,scenario-aware access control)模型.将各类型动态因素转换为属性、关系等基本元素;并引入场景信息对各类组成元素进行统一建模;基于场景信息构建大数据动态访问控制模型,以实现对多类型动态因素、扩展动态因素的支持.设计SAAC模型的工作框架,并提出框架工作流程对应的基于场景感知的访问控制模型规则学习算法和SAAC规则执行算法,以实现访问控制规则自动学习和动态访问控制决策.通过引入非传递无干扰理论,分析并验证了对所提模型的安全性.为验证所提模型访问控制策略挖掘方法的有效性,将SAAC模型与ABAC-L、PBAC-X、DTRM和FB-CAAC等基线模型在4个数据集上进行了实验对比.实验结果表明,SAAC模型及其策略挖掘方法的ROC曲线的线下面积、单调性和陡峭度等指标的结果均优于基线模型,验证了所提模型能够支持多类型动态因素和动态因素扩展,其挖掘算法所得的访问控制规则的综合质量相对较高.

    大数据访问控制动态因素场景无干扰理论

    基于多查询的社交网络关键节点挖掘算法

    辛国栋朱滕威黄俊恒魏家扬...
    79-90页
    查看更多>>摘要:关键节点挖掘是复杂网络领域的研究重点和热点.针对社交网络中关键嫌疑人挖掘问题,提出基于多查询的社交网络关键节点挖掘算法.该算法将己知嫌疑人作为查询节点,提取其所在的局部拓扑结构,并计算局部拓扑结构中非查询节点的关键程度,从中选择关键程度较高的节点进行推荐.针对现有方法中关键节点计算复杂度高、己知查询节点信息难以有效利用的问题,提出一个两阶段的基于多查询的社交网络关键节点挖掘算法,整合多查询节点的局部拓扑信息和全局节点聚合特征信息,将计算范围从全局缩减到局部,进而对相关节点的关键程度进行量化.具体而言,利用带重启策略的随机游走算法获得多个查询节点的局部拓扑结构;为了得到节点的嵌入向量,基于graphsage模型构建一种无监督的图神经网络模型,该模型结合节点的自身特征和邻居聚合特征来生成嵌入向量,从而为算法框架的相似度计算提供信息输入.基于与查询节点特征的相似性,衡量局部拓扑中节点的关键程度.实验结果显示,所提算法在时间效率和结果有效性方面均优于传统关键节点挖掘算法.

    社交网络随机游走图神经网络节点嵌入向量关键节点

    适应性JPEG图像隐私保护方案

    文泓鑫胡飞俞能海
    91-101页
    查看更多>>摘要:由于JPEG图像格式是一种高压缩率图像格式,JPEG图像中的隐私保护方案不仅需要保护隐私区域的内容,同时要控制文件的大小.另外,JPEG图像中包含隐私信息的区域,即感兴趣区域(ROI),往往只占整个图像的一部分.仅对ROI进行保护有助于控制文件的大小.基于此,提出了一种适应性JPEG图像隐私保护方案.利用人脸检测等方法从JPEG图像中提取隐私区域,使用基于块的适应性可逆修改算法对隐私区域进行保护,用可逆信息隐藏方法将复原所需的信息嵌入图像.上述隐私保护过程采用了可逆的算法,合法的被授权者可以完全恢复经过所提方案隐私保护后的区域.由于引入了可变的参数,可以选择合适的参数以适应不同的实际需求,并达到最优效果.对多个ROI重叠的复杂情形进行了讨论并提出了解决方案.在峰值信噪比(PSNR,peak signal-to-noise ratio)和文件膨胀率等指标下,通过实验探索了不同参数对方案性能的影响并找到了推荐的参数组合.实验结果表明,在合适的参数下,所提方案在隐私保护、文件膨胀率等方面中的表现优于己有方案.

    JPEG图像隐私保护可逆信息隐藏人脸识别

    基于深度学习的车联网无线密钥生成系统

    汪涵陈立全王忠民陆天宇...
    102-111页
    查看更多>>摘要:近年来,车联网技术的应用越来越广泛,并因其通信的高复杂和点对点特性备受关注.敏感而重要的车辆信息在不同的车联网设备之间传递,为了确保通信安全,有必要在合法节点之间建立安全可靠的轻量级密钥,从而对关键信息进行加密和解密.传统的密钥生成方案,在车联网中存在不灵活、不能扩展的缺陷.基于无线信道的物理层密钥生成技术因其轻量级的特性受到欢迎,并且以信息论安全性作为理论基础.在车联网环境中,设备运动速度对生成密钥的自相关性存在影响,传统的信道建模方法需要改进.同时,车联网对生成的无线密钥的随机性、一致性提出更高的要求.对基于无线物理层的密钥生成系统进行了研究,提出基于视线和多径衰落的信道建模,反映了车辆速度对自相关性的影响.提出基于累积分布函数的差分量化方法,改进了生成密钥的随机性.提出一种基于神经网络自动编码器的信息协调方案,实现可靠性和保密性的动态平衡.相较于Slepian-Wolf低密度奇偶检验码实现的方案,所提方案将比特不一致率降低30%左右.

    累积分布函数自动编码器Slepian-Wolf编码车联网

    基于LLM的多粒度口令分析研究

    洪萌邱卫东王杨德
    112-122页
    查看更多>>摘要:基于口令的认证是常见的身份认证机制.然而,大规模口令泄露事件时有发生,表明口令仍面临着被猜测或者盗用等风险.由于口令可以被视作一种特殊的自然语言,近年来运用自然语言处理技术进行口令分析的研究工作逐渐展开.目前少有工作在大语言模型(LLM,large language model)上探究口令文本分词粒度对口令分析效果的影响.为此,提出了基于LLM的多粒度口令分析框架,总体上沿用预训练范式,在大量未标记数据集上自主学习口令分布先验知识.该框架由同步网络、主干网络、尾部网络3个模块构成.其中,同步网络模块实现了 char-level、template-level和chunk-level这3种粒度的口令分词,并提取了口令的字符分布、结构、词块组成等特征知识;主干网络模块构建了通用的口令模型来学习口令组成规律;尾部网络模块生成了候选口令对目标库进行猜测分析.在Tianya、Twitter等8个口令库上进行大量实验,分析总结了多粒度分词下所提框架在不同语言环境中的口令分析效果.实验结果表明,在中文用户场景中,基于char-level和chunk-level分词的框架口令分析性能接近一致,且显著优于基于template-level分词的框架;在英文用户场景中,基于chunk-level分词的框架口令分析性能最佳.

    大语言模型口令分析自然语言处理分词

    基于注意力与门控机制的多特征融合恶意软件检测方法

    陈仲元张建标
    123-135页
    查看更多>>摘要:随着网络技术的飞速发展,恶意软件及其变种的数量不断增加,这使得恶意软件的检测成为网络安全领域面临的一大挑战.然而,现有的单一特征恶意软件检测方法在样本信息的表示上存在不足,而对于采用多特征的检测方法,它们在特征融合方面存在局限,未能有效地学习和理解特征内部及特征间的复杂关联,这些问题都会导致检测效果不佳.提出了一种基于多模态特征融合的恶意软件检测方法——MFAGM.通过处理数据集的.asm和.bytes文件,成功提取了两种类型的3种关键特征(操作码统计序列、API序列和灰度图像特征),实现了从多个角度全面地表征样本信息.为了更好地融合这些多模态特征,设计了一个特征融合模块SA-JGmu.该模块不仅采用自注意力机制捕获特征之间的内部依赖关系,还利用门控机制增强了不同特征的交互性,并巧妙地引入了权重跳跃连接以进一步优化模型的表示能力.最终,基于MMCC(Microsoft malware classification challenge)数据集的实验结果显示,MFAGM在恶意软件检测任务上与其他方法相比,达到了更高的准确率和F1分数.

    恶意软件检测深度学习特征融合多模态学习静态分析