首页期刊导航|信息安全学报
期刊信息/Journal information
信息安全学报
信息安全学报

双月刊

信息安全学报/CSCDCSTPCD北大核心
正式出版
收录年代

    隐私保护的网约出行的研究综述

    于海宁张宏莉余翔湛曲家兴...
    1-14页
    查看更多>>摘要:为高效利用交通资源,在线网约出行(ORH)服务整合车辆供给和乘客请求信息,派遣符合条件的车辆提供非巡游的出行服务.人们在享受 ORH 服务带来的便利时,也面临着严重的隐私泄露风险.为此,许多研究利用密码学技术设计隐私保护的ORH服务.首先,本文介绍了隐私保护的ORH服务主要面临的城市动态场景下高效计算密态行程开销、实时动态规划密态行程、安全共享不同ORH服务的运力资源等挑战.然后,回顾了欧式距离、路网距离和行驶时间三类行程开销的安全计算方法,其中,欧式距离计算效率高,但误差大,现有路网距离和行驶时长的安全计算方法多数面向静态路网场景,针对城市动态路网场景的安全计算方法有待进一步研究.分析了面向司机、乘客、ORH平台的行程规划问题的求解方法,现有研究往往仅针对司机、乘客或ORH平台的单一目标进行行程规划,事实上行程规划不但要考虑ORH平台自身收益,更要同时兼顾乘客和司机的用户体验.综述了隐私感知的行程预处理方法,单车单客模式、单车多客模式的行程安全共享方法,并总结了其不足与启示.多车单客、多车多客动态模式的行程安全共享有待进一步研究.最后,从城市动态路网下高效的密态行程开销的安全计算与比较、多方隐私保护的大规模密态行程动态规划与安全保障、跨服务域的去中心化密态行程协作共享、ORH 服务的法律法规合规保证四方面展望了隐私保护的ORH服务的未来研究方向.本文旨在保护多方隐私的前提下,提高ORH服务质量、促进多ORH服务合作,使得网约出行更加智慧、更加安全.

    位置隐私多方安全计算网约出行服务行程动态共享

    基于区块链共识激励机制的新型联邦学习系统

    米波翁渊黄大荣刘洋...
    15-32页
    查看更多>>摘要:随着云存储、人工智能等技术的发展,数据的价值已获得显著增长.但由于昂贵的通信代价和难以承受的数据泄露风险迫使各机构间产生了"数据孤岛"问题,大量数据无法发挥它的经济价值.虽然将区块链作为承载联邦学习的平台能够在一定程度上解决该问题,但也带来了三个重要的缺陷:1)工作量证明(Proof of Work,POW)、权益证明(Proof of Stake,POS)等共识过程与联邦学习训练过程并无关联,共识将浪费大量算力和带宽;2)节点会因为利益的考量而拒绝或消极参与训练过程,甚至因竞争关系干扰训练过程;3)在公开的环境下,模型训练过程的数据难以溯源,也降低了攻击者的投毒成本.研究发现,不依靠工作量证明、权益证明等传统共识机制而将联邦学习与模型水印技术予以结合来构造全新的共识激励机制,能够很好地避免联邦学习在区块链平台上运用时所产生的算力浪费及奖励不均衡等情况.基于这种共识所设计的区块链系统不仅仍然满足不可篡改、去中心化、49%拜占庭容错等属性,还天然地拥有49%投毒攻击防御、数据非独立同分布(Not Identically and Independently Distributed,Non-IID)适应以及模型产权保护的能力.实验与论证结果都表明,本文所提出的方案非常适用于非信任的机构间利用大量本地数据进行商业联邦学习的场景,具有较高的实际价值.

    联邦学习区块链共识算法模型产权保护投毒攻击

    面向深度学习模型的可靠性测试综述

    陈若曦金海波陈晋音郑海斌...
    33-55页
    查看更多>>摘要:深度学习模型由于其出色的性能表现而在各个领域被广泛应用,但它们在面对不确定输入时,往往会出现意料之外的错误行为,在诸如自动驾驶系统等安全关键应用,可能会造成灾难性的后果.深度模型的可靠性问题引起了学术界和工业界的广泛关注.因此,在深度模型部署前迫切需要对模型进行系统性测试,通过生成测试样本,并由模型的输出得到测试报告,以评估模型的可靠性,提前发现潜在缺陷.一大批学者分别从不同测试目标出发,对模型进行测试,并且提出了一系列测试方法.目前对测试方法的综述工作只关注到模型的安全性,而忽略了其他测试目标,且缺少对最新出版的方法的介绍.因此,本文拟对模型任务性能、安全性、公平性和隐私性4个方面对现有测试技术展开全方位综述,对其进行全面梳理、分析和总结.具体而言,首先介绍了深度模型测试的相关概念;其次根据不同测试目标对 79 篇论文中的测试方法和指标进行分类介绍;然后总结了目前深度模型可靠性测试在自动驾驶、语音识别和自然语言处理三个工业场景的应用,并提供了可用于深度模型测试的 24 个数据集、7个在线模型库和常用工具包;最后结合面临的挑战和机遇,对深度模型可靠性测试的未来研究方向进行总结和展望,为构建系统、高效、可信的深度模型测试研究提供参考.值得一提的是,本文将涉及的数据集、模型、测试方法代码、评价指标等资料归纳整理在https://github.com/Allen-piexl/Testing-Zoo,方便研究人员下载使用.

    深度学习模型深度测试可靠性安全性公平性隐私性

    基于可截取签名的药品管理隐私保护方案

    胡荣磊丁安邦李莉段晓毅...
    56-70页
    查看更多>>摘要:药品的安全问题关乎民生健康与社会稳定,而近年来我国药品安全事故频发,保障药品的质量安全,对人民群众来说至关重要.建设药品品种档案管理方案能够整合、统一管理药品的相关信息,保证药品来源可查、去向可追、责任可究,是减少药品质量安全事故发生的有效举措.为了解决药品品种档案在不同省市各部门之间共建共享以及隐私保护的问题,本文提出了一种基于区块链的药品品种管理模型.该模型融合了Fabric联盟链、无证书密码体制、可截取签名等多种技术,以实现药品档案数据的安全存储与共享.同时,引入Baas区块链管理平台,实时监控并动态配置区块链网络中的节点与链码,并按照模型中功能性的不同设计了链上交易表单及其对应的智能合约存储字段.随后,针对管理模型中的药品核查场景,结合传统的数字签名方案,设计了一种无证书可截取签名方案,利用可截取签名技术实现对药企机密数据的隐私保护.安全性分析表明,本文所提方案具有签名的不可伪造性、消息的保密性等特征.性能分析表明,该方案的运算量明显降低,相比于同类方案效率更高,开销更低,可满足药品品种档案管理场景下的各种需求,为药品品种档案管理过程中进行数据验真提供了一种新的思路.

    区块链药品档案可截取签名隐私保护数据共享

    基于噪声破坏和波形重建的声纹对抗样本防御方法

    魏春雨孙蒙张雄伟邹霞...
    71-83页
    查看更多>>摘要:语音是人类最重要的交流方式之一.语音信号中除了文本内容外,还包含了说话人的身份、种族、年龄、性别和情感等丰富的信息,其中说话人身份的识别也被称为声纹识别,是一种生物特征识别技术.声纹具有获取方便、容易保存、使用简单等特点,而深度学习技术的进步也极大地促进了识别准确率的提升,因此,声纹识别已被应用于智慧金融、智能家居、语音助手和司法调查等领域.另一方面,针对深度学习模型的对抗样本攻击受到了广泛关注,在输入信号中添加不可感知的微小扰动即可导致模型预测结果错误.对抗样本的出现对基于深度学习的声纹识别也将造成巨大的安全威胁.现有声纹对抗样本防御方法会不同程度地影响正常样本的识别,并且局限于特定的攻击方法或识别模型,鲁棒性较差.为了使对抗防御能够兼顾纠正错误输出和准确识别正常样本两个方面,本文提出一种"破坏+重建"的两阶段对抗样本防御方法.第一阶段,在对抗样本中添加具有一定信噪比幅度限制的高斯白噪声,破坏对抗扰动的结构进而消除样本的对抗性.第二阶段,利用提出的名为SCAT-Wave-U-Net的语音增强模型重建原始语音样本,通过在Wave-U-Net模型结构中引入Transformer全局多头自注意力和层间交叉注意力机制,使改进后的模型更有助于防御声纹对抗样本攻击.实验表明,提出的防御方法不依赖于特定声纹识别系统和对抗样本攻击方式,在两种典型的声纹识别系统下对多种类型对抗样本攻击的防御效果均优于其他预处理防御方法.

    声纹识别噪声破坏语音增强对抗样本防御

    基于Stacking融合模型的Web攻击检测方法

    万巍石鑫魏金侠李畅...
    84-94页
    查看更多>>摘要:随着计算机技术与互联网技术的飞速发展,Web应用在人们的生产与生活中扮演着越来越重要的角色.但是在人们的日常生活与工作中带来了更多便捷的同时,却也带来了严重的安全隐患.在开发Web应用的过程中,大量不规范的新技术应用引入了很多的网站漏洞.攻击者可以利用Web应用开发过程中的漏洞发起攻击,当Web应用受到攻击时会造成严重的数据泄露和财产损失等安全问题,因此Web安全问题一直受到学术界和工业界的关注.超文本传输协议(HTTP)是一种在Web应用中广泛使用的应用层协议.随着HTTP协议的大量使用,在HTTP请求数据中包含了大量的实际入侵,针对HTTP请求数据进行Web攻击检测的研究也开始逐渐被研究人员所重视.本文提出了一种基于Stacking融合模型的Web攻击检测方法,针对每一条文本格式的HTTP请求数据,首先进行格式化处理得到既定的格式,结合使用Word2Vec方法和TextCNN模型将其转换成向量化表示形式;然后利用Stacking模型融合方法,将不同的子模型(使用配置不同尺寸过滤器的Text-CNN模型搭配不同的检测算法)进行融合搭建出Web攻击检测模型,与融合之前单独的子模型相比在准确率、召回率、F1 值上都有所提升.本文所提出的Web攻击检测模型在公开数据集和真实环境数据上都取得了更加稳定的检测性能.

    入侵检测stacking融合模型web攻击

    一种基于联盟管理的高效分布式域名系统

    邓锦禧韩毅苏申郭泽宇...
    95-110页
    查看更多>>摘要:在域名解析系统中,下级域名的命脉被上级域名所掌握,这种中心化的管理为域名解析带来了巨大的风险.以比特币等加密货币为代表的区块链则具有去中心化的特性.随着namecoin的提出,区块链开始被应用在命名系统和域名解析的领域,之后的Blockstack和ENS都提出了去中心化命名系统的解决方案.其中,Namecoin和Blockstack采用了完全去中心化的命名管理方式,产生了域名抢占问题.因此,我们将目光转向了采用小群组投票决定域名增加和删除的联盟化管理方案.在联盟化管理方案中,比如ENS的和超级账本的均存在交易空间太大的问题,在区块链本身存储代价大的背景下,存储效率将变得低下.因此,DNS 系统和区块链的结合难度很大,不仅需要保证在多变的域名存储信息中保证存储总量较小,同时还需要针对域名解析实现高效的联盟化管理,这使得至今仍未有一个令人满意的去中心化域名解析系统的解决方案.为此,我们提出了ECMDNS——一个高效的基于联盟化管理的域名解析系统,既考虑到 DNS 区域文件具有存储量大且变换频繁的特点,又能在完全中心化和完全去中心化之间采取折衷方案,并拥有较高的时空效率及较小的存储总量.我们通过区分链上链下的存储保证在多变的域名信息中保证存储总量较小;通过群组决策投票的方式实现联盟化管理,同时优化了Hyperledger Fabric提出的混合复制模型,将空间存储效率优化到原本的 1/16.并且仅需要花费 1 次分布式副本同步,就可以完成一项由n名成员背书对同一域名背书的事务,并在联盟化管理的基础上实现区块链交易空间性能的高效性,从而实现整体存储效率的高效性.

    区块链域名解析系统联盟化管理

    基于安全风险的RTL级硬件木马验证研究

    赵剑锋史岗
    111-122页
    查看更多>>摘要:信息时代使得信息安全变得日益重要.攻击方为了获取想要的信息,除了使用软件方面的手段,如病毒、蠕虫、软件木马等,也使用硬件手段来威胁设备、系统和数据的安全,如在芯片中植入硬件木马等.如果将硬件木马植入信息处理的核心--处理器,那将风险更高、危害更大.然而,硬件木马位于信息系统底层核心的层面,难以被检测和发现出来.硬件木马是国内外学术界研究的热点课题,尤其是在设计阶段结合源代码的硬件木马检测问题,是新问题,也是有实际需要的问题.在上述背景下,围绕源代码中硬件木马的检测和验证展开了研究.基于硬件木马危害结果属性,在学术上提出基于安全风险的模型和验证规则,给出相应的描述形式,从理论上说明安全验证规则在减少验证盲目性、缩小可疑代码范围、提高评估效率的作用,实验表明,基于安全风险规则的验证,可以避免验证的盲目性和测试空间向量膨胀的问题,有效验证疑似硬件木马的存在和危害,对源代码安全评估是有一定效果的.

    芯片RTL级硬件木马安全风险验证规则

    DataCon:面向安全研究的多领域大规模竞赛开放数据

    郑晓峰段海新陈震宇应凌云...
    123-136页
    查看更多>>摘要:网络安全数据是开展网络安全研究、教学的重要基础资源,尤其基于实战场景下的安全数据更是科研教学成果更符合安全实践的保障.然而,由于网络安全的技术变化快、细分领域多、数据敏感等原因,寻找合适的网络安全数据一直是研究者们进行科研和老师开展实践教学时关注的重要问题.本文总结并分析了多个领域的经典公开安全数据集,发现其在研究应用时存在数据旧、规模小、危害大等不足;克服安全数据领域选择、大规模实战数据获取、安全隐私开放等困难,构造了更符合当前科研需求DataCon安全数据集.数据集大规模覆盖DNS、恶意软件、加密恶意流量、僵尸网络、网络黑产等多个领域,且均来自实战化场景,并基于DataCon竞赛平台将其开放给参赛者和科研人员.目前,DataCon数据集涵盖了已成功举办四届的"DataCon大数据安全分析大赛"的全部数据,大赛被国家教育部评为优秀案例,并进入多所高校研究生加分名单,数据内容也一直随着真实网络环境中攻防场景的变化而持续更新.目前,DataCon数据集涵盖了已成功举办四届的"DataCon大数据安全分析大赛"的全部数据,大赛被国家教育部评为优秀案例,并进入多所高校研究生加分名单,数据内容也一直随着真实网络环境中攻防场景的变化而持续更新.数据集持续收到科研人员、学术的数据使用申请,支撑了多篇学术论文的发表,充分说明了其有效性和可用性.我们希望DataCon数据及竞赛能够对网络安全领域产、学、研结合有所帮助和促进.

    DataCon安全研究开放数据竞赛

    基于集成学习技术的恶意软件检测方法

    李芳朱子元闫超孟丹...
    137-155页
    查看更多>>摘要:近年来,低级别微结构特征已被广泛应用于恶意软件检测.但是,微结构特征数据通常包含大量的冗余信息,且目前的检测方法并没有对输入微结构数据进行有效地预处理,这就造成恶意软件检测需要依赖于复杂的深度学习模型才能获得较高的检测性能.然而,深度学习检测模型参数量较大,难以在计算机底层得到实际应用.为了解决上述问题,本文提出了一种新颖的动态分析方法来检测恶意软件.首先,该方法创建了一个自动微结构特征收集系统,并从收集的通用寄存器(General-Purpose Registers,GPRs)数据中随机抽取子样本作为分类特征矩阵.相比于其他微结构特征,GPRs特征具有更丰富的行为特征信息,但也包含更多的噪声信息.因此,需要对GPRs数据进行特征区间分割,以降低数据复杂度并抑制噪声.本文随后采用词频-逆文档频率(Term Frequency-Inverse Document Frequency,TF-IDF)技术从抽取的特征矩阵中选择最具区分性的信息来进行恶意软件检测.TF-IDF 技术可以有效降低特征矩阵的维度,从而提高检测效率.为了降低模型复杂度,并保证检测方法的性能,本文利用集成学习模型来识别恶意软件.实验表明,该集成学习模型具有99.3%的检测准确率,3.7%的误报率,优于其他现有方法且模型复杂度低.此外,该方法还可以用于检测真实数据中的恶意行为.

    恶意软件检测通用寄存器集成学习词频-逆文档频率