首页期刊导航|信息安全学报
期刊信息/Journal information
信息安全学报
信息安全学报

双月刊

信息安全学报/CSCDCSTPCD北大核心
正式出版
收录年代

    车联网隐私保护技术研究

    李瑞琴胡晓雅张倨源王励成...
    1-18页
    查看更多>>摘要:随着汽车智能化、网联化程度的不断加深,车辆、用户及第三方机构之间的数据共享日益成为刚需,由车辆、用户、路边单元等通信实体之间构建的网络车联网应运而生,而车联网的高移动性和网络拓扑多变性使其更容易遭受攻击,进而导致严重的车联网用户隐私泄露问题.如何平衡数据共享和隐私保护之间的关系成为车联网产业发展所面临的一个关键挑战.近年来,学术界针对车联网隐私保护问题进行了深入的研究,并提出了一系列解决方案,然而,目前缺少对这些方案从隐私属性方面进行分析.为此,本文首先从车联网的系统架构、通信场景及标准进行阐述.然后对车联网隐私保护的需求、攻击模型及隐私度量方法进行分析与总结.在此基础上从车联网身份隐私、匿名认证位置隐私和车联网位置服务隐私三个方面出发,介绍了匿名认证、假名变更、同态加密、不经意传输等技术对保护车联网用户隐私起到的重要作用,并讨论了方案的基本原理及代表性实现方法,将方案的隐私性从不可链接性、假名性、匿名性、不可检测性、不可观察性几个方面进行了分析与总结.最后探讨了车联网隐私保护技术当前面临的挑战及进一步研究方向,并提出了去中心化的车辆身份隐私技术以保护车辆身份隐私、自适应假名变更技术以支持匿名认证、满足个性化隐私需求的位置服务隐私保护技术,以期望进一步推动车联网隐私保护技术研究的发展与应用.

    隐私保护车联网匿名认证假名变更位置服务

    基于粗糙集的不完备谣言信息系统的知识获取与决策

    王标卫红权王凯刘树新...
    19-35页
    查看更多>>摘要:网络谣言可能扰乱人们的思想、心理和行为,引发社会震荡、危害公共安全,而微博等社交平台的广泛应用使得谣言造成的影响与危害变得更大,因此,谣言检测对于网络空间的有序健康发展具有重要的意义.当前谣言的自动检测技术更多关注检测模型的构建和输入数据的表现形式,而在改善数据质量以提高谣言识别效果方面的研究很少.基于此,本文将粗糙集理论应用于不完备谣言信息系统进行知识获取与决策,实质上是通过粗糙集理论解决不完备谣言信息系统的不确定性度量,冗余性以及不完备性等问题,以获得高质量的数据,改善谣言检测效果.首先系统总结了粗糙集理论中不确定性度量的方法,包括香农熵、粗糙熵、Liang 熵以及信息粒度等四种不确定度量方法,并整理和推导了这四种不确定度量方法从完备信息系统到不完备信息系统的一致性拓展.基于上述总结的四种不确定度量方法,提出了基于最大相关最小冗余(MCMR,Maximum Correlation Minimum Redundancy)的知识约简算法.该方法基于熵度量方式,能够综合考量决策信息与冗余噪音,在UCI及Weibo等 8 个数据集上实验验证,结果表明本文算法优于几种基线算法,能够有效解决信息系统的冗余性.另外,提出了一种基于极大相容块的不完备决策树算法,在不同缺失程度数据上实验验证,结果表明本文算法能够有效解决信息系统的不完备性.

    谣言检测粗糙集不完备信息系统最大相关最小冗余极大相容块

    交互博弈引导的网络流量异常检测建模方法研究

    张文哲杨栋魏松杰
    36-46页
    查看更多>>摘要:基于网络流量的系统入侵会带来严重破坏,因此寻找能够准确识别和分类异常流量的方法具有重要的研究价值.数据作为基于机器学习模型的检测算法的唯一依据,训练过程对于外界是一个黑盒过程,整个模型在训练和使用过程中缺乏用户交互.这导致在网络运维场景中,专业运维人员不能根据当前模型检测结果,实时将指导信息反馈到系统中,进而削弱了系统的场景适应能力和检测纠错能力.本文基于强化学习过程,设计了一种基于动态贝叶斯博弈的交互引导式的网络流量异常检测方法.通过检测模型和运维人员交互的方式,在训练过程中让运维人员提供专业反馈使得模型获得外界针对当前检测效果的奖惩信号,从而对自身特征聚焦方向和收敛过程起到引导的作用.将运维人员和检测模型视为博弈的双方,建立博弈模型,使双方之间的交互引导行为达到动态平衡状态.通过博弈对于模型交互频次和内容反馈给出指导,从而使得模型具有动态适应当前场景的能力,有效控制了人机交互反馈所带来的系统开销.实验部分验证了交互式博弈的流量检测方法中,双方博弈指导交互行为的可行性与有效性,证明了该方法在动态场景中具有良好的适应能力.相较于传统的机器学习方法,交互引导式模型提高了模型整体的检测性能.性能对比测试结果表明交互频次每增加 0.02%,系统整体检测性能随之提升 0.01%.

    动态贝叶斯博弈强化学习网络流量异常检测

    CON-MVX:一种基于容器技术的多变体执行系统

    刘子敬张铮席睿成朱鹏喆...
    47-58页
    查看更多>>摘要:多变体执行是一种网络安全防御技术,其利用软件多样性生成等价异构的执行体,将程序输入分发至多个执行体并行执行,通过监控和比较执行体的状态来达到攻击检测的目的.相较于传统的补丁式被动防御技术,多变体执行不依赖于具体的攻击威胁特征进行分析,而是通过构建系统的内生安全能力来对大多数已知、甚至未知的漏洞做出有效防御.近年来,多变体执行技术在不断改进和完善,但是误报问题是制约其发展的主要因素.本文针对多变体执行产生误报的原因进行了详细分析,并在此基础上提出利用容器技术实现多变体执行系统在解决误报问题上的优势.为提升多变体执行技术的可用性,本文设计并实现了一种基于容器技术的多变体执行系统CON-MVX,有效解决传统多变体执行系统的误报问题.CON-MVX利用多个经过运行时随机化技术构建的异构容器作为执行体,使用可重构的模块化组件和独立的容器管理工具对容器执行体进行编排管理,建立进程间监控器CGMon,在内核层级实现对多个执行体的输入同步和输出裁决.同时,为满足与客户端良好交互性,建立中继端口策略,保证系统运行状态的正常反馈.实验结果表明,CON-MVX在保证安全能力的前提下,能有效降低多变体执行系统的误报率,在双冗余度执行条件下使用SPEC CPU 2006测试集测试时,系统带来的平均额外性能损耗不超过15%.

    多变体执行容器技术软件漏洞安全能力

    遗传算法能量分析中初始化与变异机制研究

    许一骏李圆唐明环丁瑶玲...
    59-68页
    查看更多>>摘要:人工智能与侧信道密码分析相结合,给密码分析学带来了新的研究方向.近十年来,遗传算法被引入侧信道分析,国际上出现了一系列相关研究成果.然而,现有基于遗传算法的相关能量分析存在局部最优问题,使整个分析过程的效率偏低.本文旨在建立局部最优与成功率之间的关系,选取科学的初始化与变异机制,以显著提升使用人工智能算法开展侧信道分析的效率.我们首先探究了遗传算法能量分析成功、以及陷入局部最优的本质原因,随后从初始化机制、变异机制两个角度尝试克服局部最优问题,引入随机初始化、相关能量分析初始化、随机字节变异、基于密钥适应度排名的启发式变异等四种机制进行组合对比.通过参数选取、成功率对比、计算代价对比等多次实验得到结论:相关能量分析初始化结合随机字节变异的方法具有最高的成功率,同时计算代价也最小.与此同时,本文总结了遗传算法相关能量分析方法不适用于软件实现、难以分析大位宽运算、攻击防护对策时复杂度高、信噪比低时复杂度高等局限性问题,建议密码硬件计算过程中尽量不要将以字节或比特为单位计算的值存入寄存器,以防护遗传算法类能量分析攻击,并对未来工作进行了展望.我们认为,新方法在分析无防护硬件实现的分组密码算法时具有较高的实用性,建议应用于实际的侧信道分析测评工作.

    密码学能量分析攻击遗传算法变异机制初始化机制

    基于双哈希索引的高效语音生物哈希安全检索算法

    黄羿博陈德怀张秋余
    69-83页
    查看更多>>摘要:针对语音数据在信道传输与云端存储时的安全性问题,以及由于语音数据数目大、维数高、空间复杂度高带来的检索效率问题,提出了一种基于双哈希索引的高效语音生物哈希安全检索算法.首先,在服务端分别提取语音信号的频谱通量与峭度因子特征并将两种特征融合,利用Bagging分类对语音信号的差分哈希分类,并基于分类结果构建密钥分配索引表;然后,根据密钥分配索引表建立具有单一映射密钥的生物特征模板,并将其量化构造生物哈希,得到哈希索引;同时,采用混合域置乱加密算法对原始语音加密,构建密文语音库;最后,将哈希索引与密文语音库上传至云端并构建云端生物哈希索引表.在移动端,采用归一化汉明距离进行匹配检索.实验结果表明:本文算法的匹配阈值区间为(0.2694,0.4173),说明该检索算法能够灵活选取匹配阈值,具有较好的鲁棒性和区分性;检索过程中单条语音平均检索时间仅为 9.4957×10-4s,并且经过 15 种内容保持操作后的查全率与查准率均为100%,说明该算法具有较好的检索性能,可以满足各种环境下的语音检索需求;同时提出的加密算法密钥空间大小为1060,说明能够抵御穷举密钥攻击、保证语音数据的安全;此外,构建的生物特征模板具有良好的多样性、安全性和可撤销性.

    安全语音检索双哈希索引生物特征模板生物哈希密文语音

    基于SM2的标识认证密钥交换协议

    王晓虎林超伍玮
    84-95页
    查看更多>>摘要:会话密钥(Session Secret Key,SSK)可在远程实现各方之间的安全通信,在实际的开放网络部署中具有重要地位.传统SSK主要是基于公钥基础设施的认证密钥交换(Authenticated Key Exchange,AKE)协议构建的,因涉及证书的颁发、更新、撤销等繁琐操作,面临昂贵的计算、通信和存储开销.虽然基于标识(Identity,ID)的AKE(ID-AKE)协议可解决这个问题,但目前的大部分 ID-AKE 协议均基于国外密码算法设计,尚未见基于国产商用密码算法的 ID-AKE 协议在国内外刊物上正式发表,不符合我国密码核心技术自主可控的要求.SM2 认证密钥交换(Authenticated Key Exchange From SM2,SM2-AKE)协议因具有高安全和高效率的特性,在商用密码中得到广泛应用.但证书管理开销问题仍未被解决,这将极大限制了SM2-AKE协议的应用与推广.文章于标识密码(Identity-based Cryptography,IBC)体系下采用类Schnorr签名密钥生成方法,基于SM2设计了一种标识认证密钥交换(SM2-ID-AKE)协议,并在 CDH 安全假设和随机谕言模型下证明了该协议的安全性.最后的理论分析和仿真实验结果表明,与现有的ID-AKE 协议相比,文章协议至少节省66.67%的通信带宽和34.05%的计算开销,有效降低和减轻了系统的代价和负担,更能够适应网络通讯部署等领域下不同用户的安全通信服务需求.

    标识密码SM2认证密钥交换

    Simon量子算法攻击下的可调加密方案研究

    毛淑平王鹏胡磊
    96-105页
    查看更多>>摘要:随着量子计算机和量子计算技术的迅速发展,量子算法对密码系统安全性的威胁迫在眉睫.之前的研究表明,许多经典安全的对称密码结构或方案在基于Simon算法的量子攻击下不安全,例如 3轮Feistel结构、Even-Mansour 结构、CBC-MAC、GCM和OCB等方案.可调加密方案通常设计为分组密码工作模式,用于磁盘扇区加密,其结构可以分为Encrypt-Mask-Encrypt(CMC、EME、EME*等)、Hash-CTR-Hash(XCB、HCTR、HCH等)和Hash-ECB-Hash(PEP、TET、HEH等)三种类型.本文利用Simon算法,对HCTR、HCH、PEP和HEH四种可调加密方案进行了分析,研究结果表明这四种可调加密方案在选择明文量子攻击下是不安全的,使用多项式次的量子问询即可得到与方案秘密值有关的周期函数的周期,进而将其和可调随机置换区分开来.对于利用Simon算法对可调加密方案的攻击,构造周期函数是关键.一般基于两种特殊形式的可调加密方案构造周期函数:一种是固定调柄,一种是变化调柄.本文用变化调柄的方法给出了对CMC和TET两种可调加密方案更简洁的量子攻击方法.通过对比分析,固定调柄和变化调柄两种不同的Simon量子攻击方式得到的周期不同,可结合得到进一步的结果.最后本文从固定调柄和变化调柄的角度对可调加密方案的一般量子攻击方法进行了总结,并给出了对基于泛哈希函数可调加密方案(Hash-CTR-Hash和Hash-ECB-Hash)的通用攻击.

    可调加密方案HCTRHCHPEPHEHSimon量子算法

    移动群智感知中高效可验证的安全真值发现方法

    王涛春张晨露蔡松健陈付龙...
    106-121页
    查看更多>>摘要:针对移动群智感知中参与者数据的真值和隐私保护问题,提出了一种高效可验证的安全真值发现方法 EVSTD,通过安全迭代更新参与者权值和评估对象真值,从而得到对象的真实数据.EVSTD中,参与者利用本地随机数和协商随机数对敏感数据进行双掩码数据扰动,使得 EVSTD 不仅能够保证敏感数据的隐私性,且解决了参与者因延迟发送感知数据而导致的敏感数据泄露问题.同时,EVSTD利用秘密共享协议解决了参与者掉线或失效的问题,且通过动态选择L邻居节点策略让参与者只与其关联邻居进行通信从而大大降低了参与者的计算和通信开销.此外,参与者通过计算敏感数据的同态哈希值以用于数据的验证并上传给服务器,服务器对敏感数据进行聚合和对验证信息进行乘积,并将计算结果发送给参与者,参与者再对聚合结果和证明信息进行验证,验证通过则说明聚合结果正确,进一步保证了真值发现结果的可信性,防止服务器对参与者的敏感数据进行篡改,保证了聚合结果的真实性.实验结果显示所提方法在保证数据隐私的同时获得真实可靠的数据信息,且能够有效的防止服务器篡改数据和共谋攻击.

    移动群智感知真值发现数据隐私验证双掩码

    神经机器阅读模型综述

    骆丹张鹏马路王斌...
    122-139页
    查看更多>>摘要:近年来,随着互联网的高速发展,网络内容安全问题日益突出,是网络治理的核心任务之一.文本内容是网络内容安全最为关键的研究对象,然而自然语言本身固有的模糊性和灵活性给网络舆情监控和网络内容治理带来了很大的困难.因此,如何准确地理解文本内容,是网络内容治理的关键问题.目前,文本内容理解的核心支撑技术是基于自然语言处理的方法.机器阅读理解作为自然语言处理领域中的一项综合性任务,可以深层次地分析、全面地理解网络内容,在网络舆论监测和网络内容治理上发挥着重要作用.近年来,深度学习技术已在图像识别、文本分类、自然语言处理等多个领域中取得显著成果,基于深度学习的机器阅读理解方法也被广泛研究.特别是近年来各种大规模数据集的公开,加快了神经机器阅读理解的发展,各种结合不同神经网络的机器阅读模型被相继提出.本文旨在对神经机器阅读模型进行综述.首先介绍机器阅读理解的发展历史和研究现状;然后阐述机器阅读理解的任务定义,并列举出有代表性的数据集以及神经机器阅读模型;再介绍四种新趋势目前的研究进展;最后提出神经机器阅读模型当前存在的问题,并且分析机器阅读理解如何应用于网络内容治理问题以及对未来的发展趋势进行展望.

    网络内容安全网络舆情监测机器阅读理解自然语言处理深度学习神经网络