首页期刊导航|网络与信息安全学报
期刊信息/Journal information
网络与信息安全学报
人民邮电出版社
网络与信息安全学报

人民邮电出版社

双月刊

2096-109X

cjnis@bjxintong.com.cn

010-81055478

100078

北京市丰台区成寿寺路11号邮电出版大厦8层

网络与信息安全学报/Journal Chinese Journal of Network and Information SecurityCSTPCD
查看更多>>《网络与信息安全学报》是由工业和信息化部主管,人民邮电出版社有限公司主办的信息安全领域的学术刊物,现为中国网络空间安全协会会刊、中国计算机学会会刊,中国科技核心期刊、中国计算机学会推荐中文科技期刊。通过刊载网络与信息安全领域有突破的基础理论、创新性的关键技术、热点安全问题,以及与信息安全技术相关的交叉领域的科研学术论文,充分展示我国网络与信息安全领域的研究成果,向科研人员提供全面的前沿信息,开展多边的网络国际交流合作,促进我国网络与信息安全技术的发展与学术水平的提高,为建设网络强国服务。
正式出版
收录年代

    时间敏感网络中确定性服务保障技术研究综述

    张莉涓喻春妮徐风友
    1-16页
    查看更多>>摘要:信息技术的发展日新月异,物联网和工业互联网中的远程外科手术、高精度机器人控制等新型业务对端到端的时延提出了新的要求,传统以太网技术由于其传输的不确定性,已难以满足各类应用的需求,因此确定性网络应运而生.时间敏感网络是确定性服务保障技术.它兼容传统以太网,通过高精度时间同步确保网络之间的时钟一致性,通过低时延流量整形和数据调度策略,有效控制数据传输的时延和抖动,并结合主动故障预防和网络配置机制,实现了时间敏感业务的确定性传输.重点对时间敏感网络中的确定性服务保障技术展开了研究.介绍时间敏感网络的产生背景、发展目标和优势,以及现有标准的分类等方面的内容.从时间同步、资源管理、流量控制和可靠性4个方面对现阶段时间敏感网络的相关标准进行介绍,总结目前的国内外研究现状,并分析比较不同标准的优劣势和适用场景.阐述时间敏感网络在汽车、工业、航空航天等领域的应用价值,分析各领域的研究趋势.总结时间敏感网络发展面临的挑战,并讨论其未来的研究方向.

    确定性网络时间敏感网络时间同步资源管理流量控制可靠性

    面向工业传感网络的时间序列异常检测综述

    吴越曹国彦
    17-36页
    查看更多>>摘要:随着工业控制系统与信息网络的深度融合,工业关键基础设备的网络化、智能化成为未来工业发展的趋势.工业传感网络作为工业系统网络化的重要组成部分,其数据安全已成为被工业安全领域广泛关注.工业传感网络数据异常影响工业控制系统的物理安全、信息安全和网络安全.工业传感网络异常检测是面向网络攻击及物理故障,通过对复杂、多层次、多尺度的传感时间序列分析,发现隐蔽的异常逻辑及故障原因的方法.总结了工业传感网络异常的成因,系统地综述了工业传感网络异常检测的研究进展,从时序特征、时空多尺度及非结构图表征3个视角,对工业传感网络异常检测的关键技术及典型方法进行分类阐述,分析现有各类方法的发展脉络及主要突破.介绍了用于工业传感网络的数据集和评价指标,及方法的检测效果,并通过对比这些方法的实验结果,说明了各方法的特点及技术侧重,给出了现有工作的应用前景,梳理出当前异常检测方法在实际应用中所面临的挑战.最后提出了工业传感网络异常检测发展趋势及未来的研究方向.

    工业控制系统传感网络时间序列异常检测

    基于信任评估的卫星物联网终端认证方法

    田敏求李凤华李子孚郭超...
    37-48页
    查看更多>>摘要:卫星物联网利用卫星通信网络、星载及地面多种类型终端设备,能够实现空天地一体化的人、物连接和信息交互,具有空中无界、地面无障的优势,也有大尺度覆盖、链路高度开放、拓扑动态变化、终端资源受限、通信时延长等特点.为了实现卫星物联网资源的安全高效利用,提出了基于信任评估的卫星物联网终端认证方法,通过对终端设备进行信任评估来优化认证策略.针对曾经强认证的终端短时间内再次认证,和经由强认证节点授信两种情形,提出了卫星物联网终端信任评估机制,按照直接信任和间接信任刻画了动态调整的信任度量和评估模型,设计了基于信任评估的卫星物联网接入认证协议,根据设备信任度采用相匹配的认证机制,使高信任度设备的后续认证流程得以简化,实现了在同一认证策略框架下为不同终端设备提供差异化的认证服务.使用非形式化方法和Tamarin形式化工具对协议安全性进行全面分析,通过实验验证协议的有效性,可降低总体认证开销,且可利用信任简化认证流程.

    卫星物联网接入认证信任评估形式化验证

    彩色图像隐写分析研究进展

    徐萌罗向阳王金伟王昊...
    49-62页
    查看更多>>摘要:传统的加密通信技术易被察觉,很难满足安全通信的需求.数字隐写术通过对载体修改来隐藏信息,可以实现隐蔽通信.但是,隐写术也可能被用于非法行为,使检测隐写术的隐写分析技术受到了越来越多的关注,因此隐写分析技术具有重大的研究意义.深度学习在计算机视觉、模式识别和自然语言处理等领域取得了很多研究成果,给隐写分析带来了新机遇,提出了新挑战,促使隐写分析产生新思想、新方法.彩色图像是互联网传输过程中的主流载体.但现有的彩色图像隐写分析特征主要依赖于人工设计,且隐写分析特征将彩色图像当成3个独立的灰度图像,并未充分考虑彩色图像三通道间的内部联系,对载密图像的检测能力有待提高.深度学习在彩色图像隐写分析领域中的应用也处于初步阶段.因此在介绍隐写和隐写分析的概念、分类和研究意义,概述其研究现状后,重点介绍了几种针对彩色图像的隐写分析关键技术,对其进行对比和总结,并分析其发展趋势.

    隐写术隐写分析深度学习彩色图像

    基于SM9的指定验证者聚合签名方案

    李继国方淳
    63-71页
    查看更多>>摘要:聚合签名能够显著提升签名效率,减少签名者的计算代价,降低通信成本,并且能更好地保护签名者的隐私,因此,得到国内外学者的广泛关注.但聚合签名方案大多数采用国外密码算法设计,不符合我国密码技术自主可控的要求.SM9数字签名算法是国内自主研制的标识签名方案,其仅能实现一对一的签名和验证,无法满足多对一的签名和验证需求.针对上述问题,构造了基于SM9的指定验证者聚合签名(designated verifier aggregate signature,DVAS)方案.该方案利用假名和散列函数单向性,避免签名者个人信息泄露.在签名聚合阶段,通过制定验证者控制数据访问权限,实现了签名者的隐私保护.基于q-SDH(q-strong Diffie-Hellman)困难问题,所提方案在随机谕言机模型下证明了安全性.方案分析显示该方案能够避免签名者隐私泄露.理论分析和实验仿真结果表明,与现有聚合签名方案相比,所提方案在单个签名生成和验证方面性能更加优越,并且能有效降低签名批量验证的计算代价,同时具有较高的运算效率,更能适用于云服务等应用场景.

    SM9隐私保护q-SDH困难问题聚合签名

    基于GSCPN的硬件木马攻击建模与安全性分析

    梅波郭威曹志鹏李沛杰...
    72-84页
    查看更多>>摘要:针对硬件木马(hardware trojan,HT)的研究主要集中在HT设计和防御的具体策略,缺乏面向HT攻击的系统安全性量化评估模型的问题,提出了基于广义随机着色petri网(generalized stochastic color-ing petri net,GSCPN)的HT攻击和安全评估模型.基于单个基本单元的HT攻击行为和状态之间的时序关系,构建了单个基本单元的HT攻击GSCPN模型,根据系统工作状态下基本单元的通信依赖关系,给出了构建系统HT攻击GSCPN模型的通用方法.求解了与GSCPN模型同构的马尔可夫链的解析解,以及采用蒙特卡罗模拟方法的仿真解,二者的误差仅为0.001 83,验证了所提方法建模的准确性.通过案例分析了不同场景下系统的安全性,实验结果表明,木马攻击强度、木马恢复时间和任务执行时间均对安全性有不同程度的影响.

    硬件木马广义随机着色petri网攻击建模连续时间马尔可夫链

    自定义密钥的加密去重云存储访问控制方案

    谷博伦徐子凯李卫海俞能海...
    85-97页
    查看更多>>摘要:随着互联网的高速发展和应用,传统的存储资源难以满足日益增长的海量数据存储的需求,越来越多的用户尝试将他们的数据上传到第三方云服务器进行统一存储.如何在云上同时实现高效的加密重复数据删除和安全的文件共享已成为迫切需要解决的问题.并且,用户总是喜欢自己设定密码对文件进行加解密,而在有需要时才对加密文件进行共享.据此,设计了一个确定性分步加密算法,当两步加密的密钥满足一定关系时,两步加密可以等效为一次加密.在此基础上提出了一个支持动态访问控制的云存储加密重复数据删除方案,使用确定性分步加密算法对文件进行加密,使用密文策略的属性基加密算法对文件密钥进行加密.这不仅使持有相同文件的不同用户均可以灵活地自定义各自的加解密密钥,而且还可以通过动态的访问控制机制确保安全的文件共享.此外,访问控制部分能够兼容大多数现有的密文策略属性基加密方案,甚至允许在不同的属性组中使用不同的密文策略属性基加密方案.安全性分析结果显示,该方案能够达到当前加密去重范式下的最高安全性.实验和分析结果表明,该方案能够较好地满足云服务商和用户的实际需求,具有良好的算法执行效率.

    加密去重自定义密钥访问控制分步椭圆曲线加密确定性改进型最优非对称加密填充

    基于滑动窗口和随机性特征的加密流量识别方案

    刘家池况博裕苏铓许亚倩...
    98-108页
    查看更多>>摘要:随着信息技术的发展,用户和组织对网络安全的关注度不断提高,数据加密传输逐渐成为主流,推动互联网中加密流量的比例不断攀升.然而,数据加密在保障隐私和安全的同时也成为非法内容逃避网络监管的手段.为实现加密流量的检测与分析,需要高效地识别出加密流量.但是,压缩流量的存在会严重干扰对加密流量的识别.针对上述问题,设计了基于滑动窗口和随机性特征的加密流量识别方案,以高效且准确地识别加密流量.具体来说,所提方案根据滑动窗口机制对会话中数据传输报文的有效载荷进行采样,获取能够反映原始流量信息模式的数据块序列,针对每个数据块使用随机性测度算法进行样本特征提取,为原始载荷构建随机性特征.此外,通过设计基于CART(classification and reqression tree)算法的决策树模型,在提高加密和压缩流量识别的准确率的同时,极大降低了针对加密流量识别的漏报率.基于对多个权威网站数据的随机抽样,构建均衡的数据集,并通过实验证明了所提方案的可行性和高效性.

    加密流量压缩流量随机性特征滑动采样

    IKEChecker:语法引导的IKE协议有状态模糊测试

    郑永辉赵栋梁顾纯祥张协力...
    109-122页
    查看更多>>摘要:互联网密钥交换(IKE,internet key exchange)协议用于在IPSec(internet protocol security)协议中进行身份验证和密钥协商,其安全性对保护IP通信至关重要,复杂的协议逻辑导致协议实现中难免存在安全漏洞.模糊测试是检测协议实现中潜在漏洞的有效手段,但将现有模糊测试工具直接应用于IKE协议时,存在生成测试用例质量不高、难以探索深层状态空间等局限性.针对上述问题,设计了基于IKE协议语法的变异策略来减少无效测试用例的生成,同时增加测试用例的多样性;引入了基于进化策略的变异调度方案来自动优化变异算子的概率分布,进一步提高生成高质量测试用例的概率;设计了消息处理器用来维护协议交互上下文信息并执行密码学相关的操作,从而支持在黑盒条件下对IKE协议进行测试,并实现对深层协议交互行为和状态空间的探索.基于上述方法实现了IKE协议有状态模糊测试工具IKEChecker,该工具支持对IKEv1和IKEv2协议进行测试.对两种广泛使用的支持IKE协议实现的开源软件strongSwan和Libreswan进行测试,发现4个未公开漏洞;通过与其他模糊测试工具对比,评估了IKEChecker在漏洞检测方面的效率.

    安全协议模糊测试软件测试IKE协议

    基于注意力机制与特征融合的网络钓鱼检测算法

    张思睿延志伟董科军尉迟学彪...
    123-131页
    查看更多>>摘要:网络钓鱼是攻击者实施网络诈骗犯罪的主要手段.随着国家反网络诈骗力度的不断加大,各类网络钓鱼活动的技术对抗性也日益增加,给网络钓鱼检测工作带来了较大压力.比如,网络钓鱼攻击通常会利用图像来代替文本,并对高权重的网站标志图像加以小尺度偏移或旋转等手段,来逃避传统的基于文本或图像特征的检测算法.针对网络钓鱼技术对抗性日益增加的问题,提出一种基于注意力机制与特征融合的网络钓鱼检测算法,建立包含两个阶段的融合域名、网页结构、网页文本和网页图标等特征的层级分类模型,可有效针对攻击者的各种技术对抗性策略.该算法在第一阶段利用机器学习模型的轻量特性,融合域名、文本、网页结构特征从海量域名中预召回可疑域名子集,在第二阶段基于候选子集,引入注意力机制加深样本与被仿冒对象之间的全局文本关联特征的提取,并增加样本与被仿冒对象图标间的对比特征,建立融合文本和图像特征的深度分类模型.并在实验环节对该算法的有效性进行了验证.这种分层检测方式有效避免了对海量待检测域名的图像数据抽取,在保证检测精度的前提下大大提升了检测效率.

    网络钓鱼检测层次特征融合注意力机制