首页期刊导航|网络与信息安全学报
期刊信息/Journal information
网络与信息安全学报
人民邮电出版社
网络与信息安全学报

人民邮电出版社

双月刊

2096-109X

cjnis@bjxintong.com.cn

010-81055478

100078

北京市丰台区成寿寺路11号邮电出版大厦8层

网络与信息安全学报/Journal Chinese Journal of Network and Information SecurityCSTPCD
查看更多>>《网络与信息安全学报》是由工业和信息化部主管,人民邮电出版社有限公司主办的信息安全领域的学术刊物,现为中国网络空间安全协会会刊、中国计算机学会会刊,中国科技核心期刊、中国计算机学会推荐中文科技期刊。通过刊载网络与信息安全领域有突破的基础理论、创新性的关键技术、热点安全问题,以及与信息安全技术相关的交叉领域的科研学术论文,充分展示我国网络与信息安全领域的研究成果,向科研人员提供全面的前沿信息,开展多边的网络国际交流合作,促进我国网络与信息安全技术的发展与学术水平的提高,为建设网络强国服务。
正式出版
收录年代

    基于编码的数字签名综述

    宋永成黄欣沂伍玮陈海霞...
    1-17页
    查看更多>>摘要:量子计算理论和实践的快速发展导致基于传统数论困难问题的密码安全性存在很大不确定性.编码困难问题是公认的NP完全问题,求解复杂度呈指数级增长,且目前未发现量子计算对基于编码密码算法的威胁.因此,基于编码的密码算法有望抵抗量子算法攻击,是抗量子密码的主流方向之一.设计安全高效的基于编码的数字签名一直是公开问题.多年来,国内外学者使用经典方法和新方法构造基于编码的数字签名,但现存的构造存在安全性弱或性能差的不足.对当前基于编码的数字签名进行了综述,分析和评价了各类基于编码的数字签名,并指出未来的研究方向.

    抗量子密码基于编码的密码学数字签名身份认证

    基于主机系统调用频率的容器入侵检测方法

    季一木杨卫东李奎刘尚东...
    18-29页
    查看更多>>摘要:容器技术由于其轻量级虚拟化的特点,已成为云平台中广泛使用的虚拟化技术,但它与宿主机共享内核,安全性和隔离性较差,易遭受泛洪、拒绝服务、逃逸攻击.为了有效检测容器是否遭受攻击,提出了一种基于主机系统调用频率的入侵检测方法,该方法利用不同攻击行为之间系统调用频率不同的特点,收集容器运行时产生的系统调用,结合滑动窗口和TF-IDF算法提取系统调用特征,通过对比特征相似度进行分类.通过实验验证,该方法的检测率可达97%,误报率低于4%.

    主机系统调用入侵检测Docker容器ADFA-LD数据集

    基于智能合约的高对抗性僵尸网络研究

    赵昊舒辉康绯邢颖...
    30-41页
    查看更多>>摘要:区块链技术的发展与应用使构建更为鲁棒和灵活的僵尸网络命令控制信道成为可能.为了更好地研究这类潜在的新型僵尸网络威胁,提出基于区块链智能合约的高对抗性僵尸网络模型——SCBot.SCBot模型采用分层混合拓扑结构,在僵尸子网层构建基于智能合约的命令传递信道,并建立可信度评估机制判别节点真实性,从流量和终端两大层面提升网络的对抗性.模拟构建小型的僵尸网络集群,对SCBot的命令传递效率和鲁棒性进行了对比实验,并从经济成本角度分析其在现实环境中的可行性.最后对该类型僵尸网络的防御策略做简要分析和讨论.

    网络安全僵尸网络命令控制区块链智能合约

    基于网络特征混淆的欺骗防御技术研究

    赵金龙张国敏邢长友
    42-52页
    查看更多>>摘要:网络攻击之前通常有侦查阶段,攻击者通过流量分析和主动扫描等技术获取目标系统的关键信息,从而制定有针对性的网络攻击.基于网络特征混淆的欺骗防御是一种有效的侦查对抗策略,该策略干扰攻击者在侦查阶段获取的信息,从而使攻击者发动无效的攻击.对现有混淆欺骗防御方案的技术原理进行了分析,给出了网络混淆欺骗的形式化定义,并从3个层次对现有的研究成果进行了讨论,最后分析了混淆欺骗防御技术的发展趋势.

    网络侦查防护拓扑混淆侦查欺骗欺骗防御

    基于侧信道与量化推理缺陷的模型逆向攻击

    李景海唐明黄诚轩
    53-67页
    查看更多>>摘要:模型逆向攻击旨在恢复部署在推理终端的神经网络模型的结构和权重值,是AI安全中的基础问题,为对抗样本等高阶攻击提供数据支撑.提出了一种名为Cluster-based SCA的新型模型权重逆向方法,该方法不要求攻击者构造泄露模型.Cluster-based SCA方法以量化推理中存在的安全隐患为出发点,深入分析了量化推理过程,发现在量化推理中存在的输出序列分类不等价现象可以判断猜测权重的正确与否.Cluster-based SCA将采集到的模型运行时产生的侧信道信息按照假设权重产生的中间值进行分类,以分类后的平均离散系数(σ)为评判标准,取(σ)最小时的权重为逆向权重.在仿真实验上验证了 C1uster-based SCA方法的有效性,实验使用汉明重模型来模拟AI芯片的泄露模型,对于目标CNN,Cluster-based SCA方法以52.66%的TOP2恢复率恢复了其第一层卷积层所有卷积核权重,对于取值位于显著区的权重,TOP2的恢复率均达到了 100%.

    AI安全模型逆向攻击量化推理缺陷侧信道分析Cluster-basedSCA

    生成对抗网络研究综述

    王正龙张保稳
    68-85页
    查看更多>>摘要:首先介绍了生成对抗网络基本理论、应用场景和研究现状,并列举了其亟待改进的问题.围绕针对提升模型训练效率、提升生成样本质量和降低模式崩溃现象发生可能性3类问题的解决,从模型结构和训练过程两大改进方向和7个细分维度,对近年来生成对抗网络的主要研究工作、改进机理和特点进行了归纳和总结,并结合3方面对其未来的研究方向进行了探讨.

    生成对抗网络生成模型深度学习模式崩溃分布距离度量神经网络鲁棒性

    面向对手建模的意图识别方法综述

    高巍罗俊仁袁唯淋张万鹏...
    86-100页
    查看更多>>摘要:首先介绍了对手建模的几种不同的类型,引出行为建模中的意图识别问题;随后针对意图识别的过程、分类、主要研究方法、研究展望以及实际应用进行了归纳分析,总结并讨论了相关领域取得的最新研究成果;最后指出意图识别目前存在的不足以及未来的发展方向.

    对手建模意图识别目标识别计划识别目标识别设计计划识别设计

    隐私保护的加密流量检测研究

    张心语张秉晟孟泉润任奎...
    101-113页
    查看更多>>摘要:现有的加密流量检测技术缺少对数据和模型的隐私性保护,不仅违反了隐私保护法律法规,而且会导致严重的敏感信息泄露.主要研究了基于梯度提升决策树(GBDT)算法的加密流量检测模型,结合差分隐私技术,设计并实现了一个隐私保护的加密流量检测系统.在CICIDS2017数据集下检测了 DDoS攻击和端口扫描的恶意流量,并对系统性能进行测试.实验结果表明,当隐私预算ε取值为1时,两个数据集下流量识别准确率分别为91.7%和92.4%,并且模型的训练效率、预测效率较高,训练时间为5.16 s和5.59 s,仅是GBDT算法的2~3倍,预测时间与GBDT算法的预测时间相近,达到了系统安全性和可用性的平衡.

    隐私保护加密流量检测梯度提升决策树差分隐私

    网络加密流量侧信道攻击研究综述

    李玎祝跃飞芦斌林伟...
    114-130页
    查看更多>>摘要:网络加密流量侧信道攻击通过分析、提取网络应用通信过程中泄露的数据包长度、时间等侧信道信息,能够识别用户的身份和行为,甚至还原用户输入的原始数据.基于信息论建立了网络加密流量侧信道攻击模型,使用统一的模型框架分析了代表性的指纹攻击、击键攻击和语音攻击的方法和效果,讨论了基于隐藏数据包长度和时间信息的防御方法,结合技术发展前沿对未来可能的研究方向进行了展望.

    网络应用加密流量侧信道攻击信息增益

    PRINCE密码算法的差分-线性分析

    刘正斌
    131-140页
    查看更多>>摘要:PRINCE是一个低时延轻量级分组密码算法,广泛应用于各种资源受限设备.PRINCE使用FX结构,其核心部件是PRINCEcore.差分-线性分析是一种经典分析方法,它将差分分析和线性分析结合起来,使用短的高概率差分特征和线性特征来攻击密码算法.研究了 PRINCEcore的差分-线性分析,使用2轮差分-线性区分器攻击4轮PRINCEcore,需要26个选择明文,时间复杂度为214.58次4轮加密.对于6轮和7轮PRINCEcore的差分-线性分析,数据复杂度分别为212.84和229.02个选择明文,时间复杂度分别为225.58和241.53.

    轻量级分组密码PRINCE差分-线性分析