首页期刊导航|信息安全学报
期刊信息/Journal information
信息安全学报
信息安全学报

双月刊

信息安全学报/CSCDCSTPCD北大核心
正式出版
收录年代

    区块链欺诈行为识别技术综述

    李广陈梓钿卞静周杰英...
    1-30页
    查看更多>>摘要:近年来,区块链技术和产业的迅速发展为经济和技术创新注入了新的活力,但随之而来的是不断涌现的欺诈行为.这些欺诈行为不仅对用户造成了经济损失,也对区块链技术的信誉和发展带来了威胁.因此,识别和预防欺诈行为对于保障区块链技术和产业创新的良性发展至关重要.另一方面,区块链欺诈行为变化快、匿名性强,具有多样性和复杂性,给识别工作带来了巨大挑战,针对这些挑战,目前已提出了相当多的技术方法.本文整理归纳了近五年来的相关文献,清晰呈现区块链欺诈行为识别技术的最新进展.考虑到识别技术的多样性,本文采用了两层的分类框架对其进行归纳.首先从业务场景出发,划分出不同类型的欺诈行为,涉及区块链洗钱、非法代币发行、庞氏骗局和钓鱼诈骗等八种行为.进而,再针对每一类欺诈行为,分析讨论对应的识别技术.通过对识别技术解析与归纳,本文将识别技术从具体场景中抽象出来,构建出一般化的识别技术体系.并基于这一体系对识别技术展开详细讨论,包括:区块链交易图构建技术、特征工程方法以及欺诈行为识别方法与模型.在识别方法上,本文重点关注了近年流行的区块链去中心化生态下的一些反欺诈识别工作,包括:跨链洗钱识别、去中心化平台的代币骗局识别等,此类欺诈行为具有较高的复杂性和识别难度,与之相关的识别技术还较少,亟待得到更多的关注.最后,本文依据当前区块链欺诈行为识别工作所面临的挑战和困难,分析了未来技术趋势.

    区块链反欺诈欺诈识别钓鱼识别洗钱识别

    对公钥可搜索加密中内部关键词猜测攻击的研究

    魏忠凯张茜刘晋璐秦静...
    31-46页
    查看更多>>摘要:近年来,随着云计算技术的发展和数据隐私保护的要求不断提高,密码学作为保护信息安全的一种必要手段,在生活中应用得越来越广泛.其中可搜索加密技术广受青睐,因为它不仅能够保护用户数据的隐私性,而且还可以实现用户对加密数据进行关键词搜索的功能.后续的很多研究者丰富了可搜索加密的功能和性质,但是也还存在着关键词攻击等问题亟待解决.因为敌手一旦获得了关键词就会威胁到密文数据文件的安全,而且也可能泄露数据接收者的搜索偏好和个人身份等隐私信息,所以解决关键词猜测攻击问题是非常有意义而且十分重要的.目前对于抵抗外部敌手的离线关键词猜测攻击的研究已经日渐成熟,但是对于抵抗内部敌手的离线关键词猜测攻击还有待进一步深化完善.本文阐述了内部关键词猜测攻击的机理,指出敌手可以进行内部关键词猜测攻击的主要原因在于云服务器可以得到关键词密文和陷门信息,并且可以自由地做关键词密文和陷门信息的匹配测试.然后梳理了近年来抗内部关键词猜测攻击的常见解决方案,主要包括使用双服务器模型、认证服务器模型、见证关键词模型、指定发送者模型、模糊关键词模型等五类解决方案,并深入总结和比较了五类方案,归纳出了解决内部关键词猜测攻击的一般思路,并指出未来抵抗内部关键词猜测攻击将会成为公钥可搜索加密方案的一种基本属性,要解决内部关键词猜测攻击就必须从服务器可以生成密文、获取陷门和独立运行测试算法三个方面入手,最后提出了现阶段内部关键词猜测攻击需要解决的问题以及未来的三个研究思路,能够为进一步解决公钥可搜索加密中的内部关键词猜测攻击问题有所帮助,使得公钥可搜索协议真正为实际所用.

    公钥可搜索加密内部关键词猜测攻击双服务器认证服务器见证关键词模糊关键词

    深度神经网络后门防御综述

    江钦辉李默涵孙彦斌
    47-63页
    查看更多>>摘要:深度学习在各领域全面应用的同时,在其训练阶段和推理阶段也面临着诸多安全威胁.神经网络后门攻击是一类典型的面向深度学习的攻击方式,攻击者通过在训练阶段采用数据投毒、模型编辑或迁移学习等手段,向深度神经网络模型中植入非法后门,使得后门触发器在推理阶段出现时,模型输出会按照攻击者的意图偏斜.这类攻击赋予攻击者在一定条件下操控模型输出的能力,具有极强的隐蔽性和破坏性.因此,有效防御神经网络后门攻击是保证智能化服务安全的重要任务之一,也是智能化算法对抗研究的重要问题之一.本文从计算机视觉领域出发,综述了面向深度神经网络后门攻击的防御技术.首先,对神经网络后门攻击和防御的基础概念进行阐述,分析了神经网络后门攻击的三种策略以及建立后门防御机制的阶段和位置.然后,根据防御机制建立的不同阶段或位置,将目前典型的后门防御方法分为数据集级、模型级、输入级和可认证鲁棒性防御四类.每一类方法进行了详细的分析和总结,分析了各类方法的适用场景、建立阶段和研究现状.同时,从防御的原理、手段和场景等角度对每一类涉及到的具体防御方法进行了综合比较.最后,在上述分析的基础上,从针对新型后门攻击的防御方法、其他领域后门防御方法、更通用的后门防御方法、和防御评价基准等角度对后门防御的未来研究方向进行了展望.

    后门防御后门攻击人工智能安全神经网络深度学习

    融合虚拟化和操作系统的动态程序分析框架

    潘家晔沙乐天
    64-78页
    查看更多>>摘要:各种高级恶意代码在网络空间中不断出现,具有分析对抗能力强、恶意行为更隐蔽等新特点,对各类信息系统的安全性产生严重威胁.为深度了解恶意代码及相关攻击活动,需研究更实用和高效的分析方法,以提高对威胁的分析能力和响应速度.针对二进制程序分析,尽管已有较多的研究成果,但随着软硬件技术的发展,仍面临实用性和灵活性较低、性能和资源开销较高、难以适应新的应用场景等问题.因此在已有工作的基础上,本文以动态细粒度程序分析为目标,将操作系统和虚拟机监视器进行深度融合,提出一种新的二进制程序动态分析方法.该方法充分利用硬件虚拟化新特性对目标程序的执行进行动态拦截,能够更便捷地对用户模式应用程序进行自动化分析,并采用新的动态分析相关内存管理方案,以提高细粒度分析的效率和分析代码构建的灵活性;同时综合程序执行和指令分析进行分离的策略,进一步降低分析过程对目标程序运行时的性能影响.本文在Windows平台上设计了该方法的原型并实现相应的分析框架,采用基准程序和实际应用程序进行大量实验,验证了该方法的可行性和高效性,并通过数据流分析案例进一步展示了框架在实际分析中具有较高的应用价值.

    程序分析动态分析恶意代码系统内核硬件虚拟化

    结构化加密图的最短路径查询

    潘瑛颖陈兰香
    79-94页
    查看更多>>摘要:随着云计算的快速发展,数据用户将大量图数据外包给云以节约存储和管理成本.然而,外包数据的安全隐私问题是云计算面临的一大挑战.由于云是半诚实的,为保护敏感信息的隐私安全,数据拥有者希望在将图数据外包给云服务器之前对其加密,同时保留对加密的图数据进行查询和处理的能力.最短路径查询查找图中给定两节点之间的最短路径,是图应用中最基础的查询类型之一.目前已有许多研究者提出一系列高效的方案,以支持加密图上近似或精确最短距离查询、约束最短距离查询和top-k最近关键字查询,但支持最短路径查询的方案较少,且已有方案的存储与时间开销较大.本文提出一种支持在加密图上进行两节点间最短路径查询的结构化加密图方案.在本方案中,我们基于 2-Hop标签技术构造支持有向图上最短路径查询的标签索引并加密,然后将加密的标签外包给云服务器.利用改进的保序编码算法编码距离值,实现加法运算和值的比较,提高最短路径查询的效率.在查询阶段,通过递归式地计算两节点间最短路径上的第一条边和最后一条边,最终输出完整的最短路径.安全性和性能分析证明本文方案是安全有效的,能以较小的存储和较高的查询效率实现两节点间的最短路径查询并保护图数据的隐私.

    云计算图加密结构化加密最短路径查询

    面向以太坊的活跃网络拓扑感知与分析研究

    白销东刘代东魏松杰
    95-106页
    查看更多>>摘要:针对以太坊网络拓扑隐藏的特征以及当前拓扑感知方法精度较差的问题,提出了一种基于通信协议和未来事务特征的以太坊活跃网络拓扑感知方法.首先,通过改进的以太坊节点发现协议构建虚拟地址并主动对目标节点路由表进行映射,感知目标节点的潜在活跃连接节点集合.其次,向以太坊网络中部署感知节点,通过收集目标节点转发的消息本体与消息哈希的数量,并根据两者之间的比例关系,对目标节点的活跃连接数量进行推测.最后,根据以太坊内存池中未来事务的隔离特征,本文提出了一种基于隔离验证的节点间活跃连接验证的改进方法.通过面向以太坊测试网络展开广泛的实验,本文所提出的方法能够在理想的时间内感知以太坊的区块链覆盖层网络拓扑快照,相较于现有方法所感知的网络拓扑具有更高的精确性.根据实验数据表明,以太坊网络中活跃节点不足整个网络的2%,而且活跃节点出现聚集和重叠现象.通过对以太坊网络拓扑进行建模,分析可得以太坊网络具有较小的平均最短路径,信息传播在网络中表现出小世界效应,并且节点的度值遵循幂律分布,符合以太坊分布式网络的设计初衷.

    以太坊网络拓扑感知网络分析点对点网络

    Cache侧信道攻击防御量化研究

    王占鹏朱子元王立敏
    107-124页
    查看更多>>摘要:芯片安全防护技术关系到国家、企业和个人的信息安全,相关的研究一直是计算机安全领域的热点.片上高速缓存对芯片性能起着重要作用,可以有效提升芯片内核访问效率.传统的缓存设计并没有充分考虑安全性,侧信道攻击会对 Cache 造成巨大威胁,可以窃取加密密钥等内存存储敏感信息.攻击者利用侧信道的技术窃取用户的隐私数据或加密算法密钥时不会改变片上系统芯片的运行状态,从而使计算机系统很难检测是否受到了攻击.与基于电磁信号和基于能量检测的侧信道攻击相比,基于存储共享的侧信道攻击只需要利用软件测量就可以实现,对芯片安全的威胁更大.目前存在多种侧信道攻击和防御手段,但缺乏一套完善的关于系统架构的安全度量方法,对Cache的安全性进行有效评估.本文对Cache侧信道攻击和防御手段进行模型化分析,提出一套Cache安全性量化研究方法.首先,我们采用CVSS漏洞评分模型对Cache侧信道攻击进行量化评分.然后,利用贝叶斯公式,构建侧信道攻击和防御的关系模型.最后,通过图模型对Cache侧信道攻击机理进行建模,计算在防御架构基础上不同威胁的攻击成功率,并结合CVSS防御得分求得不同防御方法的得分.本文针对Cache侧信道攻击进行机理建模,对攻击和防御进行评估和探索,为硬件安全人员提供理论支持.

    Cache侧信道CVSS贝叶斯模型安全量化安全架构

    深度视频修复篡改的被动取证研究

    熊义毛丁湘陵谷庆杨高波...
    125-138页
    查看更多>>摘要:深度视频修复技术就是利用深度学习技术,对视频中的缺失区域进行补全或移除特定目标对象.它也可用于合成篡改视频,其篡改后的视频很难通过肉眼辨别真假,尤其是一些恶意修复的视频在社交媒体上传播时,容易造成负面的社会舆论.目前,针对深度视频修复篡改的被动检测技术起步较晚,尽管它已经得到一些关注,但在研究的深度和广度上还远远不够.因此,本文提出一种基于级联ConvGRU和八方向局部注意力的被动取证技术,从时空域角度实现对深度修复篡改区域的定位检测.首先,为了提取修复区域的更多特征,RGB帧和错误级分析帧ELA平行输入编码器中,通过通道特征级融合,生成不同尺度的多模态特征.其次,在解码器部分,使用编码器生成的多尺度特征与串联的 ConvGRU 进行通道级融合来捕捉视频帧间的时域不连续性.最后,在编码器的最后一级 RGB 特征后,引入八方向局部注意力模块,该模块通过八个方向来关注像素的邻域信息,捕捉修复区域像素间的异常.实验中,本文使用了VI、OP、DSTT和FGVC四种最新的深度视频修复方法与已有的深度视频修复篡改检测方法HPF和VIDNet进行了对比,性能优于HPF且在编码器参数仅VIDNet的五分之一的情况下获得与VIDNet可比的性能.结果表明,本文所提方法利用多尺度双模态特征和引入的八方向局部注意力模块来关注像素间的相关性,使用ConvGRU捕捉时域异常,实现像素级的篡改区域定位,获得精准的定位效果.

    深度视频修复视频篡改检测级联ConvGRU局部注意力模块空时预测

    基于运动向量修改的保持块间扰动最小的HEVC信息隐藏算法

    唐小晶马熠余建昌张弘...
    139-149页
    查看更多>>摘要:高效视频编码(High Efficiency Video Coding,HEVC)标准能够大幅度提升压缩效率,正被广泛应用中.为提高基于运动向量修改的HEVC视频隐写算法的安全性,本文结合了HEVC标准中帧间预测编码的新技术,并利用在运动向量域进行信息嵌入扰动较小的优点,提出了一种基于运动向量修改的保持块间扰动最小的HEVC信息隐藏算法.首先,该算法量化了修改运动向量后对当前高级运动向量预测(Advanced Motion Vector Prediction,AMVP)单元和其相邻融合(Merge)模式预测单元产生的扰动代价,将运动向量垂直分量和水平分量之和作为原始载体元素.其次,结合校验网格码(Syndrome Trellis Codes,STC),寻找扰动代价最小的嵌入路径,通过修改运动向量中绝对值较大的分量将信息嵌入在AMVP模式的预测单元运动向量上.此外,为减小对视频质量的影响,利用修改后的运动向量更新运动向量差值.实验结果表明,所提方法对视频序列进行信息嵌入后,由于本文引入的扰动代价判断可以有效控制视频质量变化,对视频序列的峰值信噪比、码率影响较小,所以该方法对视频的扰动很小.而且本文算法不仅在视频质量保护上有良好的性能,还对运动向量域专用隐写分析具有良好的抗检测能力,有利于基于HEVC视频码流的隐蔽通信的进一步发展.

    信息隐藏高效视频编码运动向量高级运动向量预测

    JPEG量化步长估计综述

    程鑫王金伟王昊罗向阳...
    150-162页
    查看更多>>摘要:随着JPEG(Joint Photographic Experts Group)格式的图片在网络存储和传输中的广泛应用,基于JPEG格式的篡改、拼接等恶意操作也层出不穷,利用JPEG图像特性的研究受到越来越多的关注.其中,JPEG图像特性与量化步长息息相关.如果,JPEG压缩后的图像以位图的形式进行保存,研究者无法直接获取到量化步长,从而无法有效地分析JPEG图像特性.因此,对于量化步长的估计在数字图像取证领域越来越受到关注.本文首先介绍了量化步长估计的研究背景,并将量化步长估计问题分成两类问题:单压缩图像的量化步长估计和重压缩图像的首次量化步长估计.其次,在经典的JPEG压缩模型基础上分别了给出了这两类问题的量化步长估计模型,并对每类问题的各种现有方法进行了详细介绍和梳理.随后,在相同实验环境下对经典算法进行了实验,并对经典算法进行了相应的分析与评价.实验结果表明:在单压缩图像的量化步长估计任务中,现有技术相对成熟并且部分算法估计准确率高于90%;但是,在对齐重压缩图像的首次量化步长估计任务中,现有方法仅能估计低频、中频的量化步长,并且当首次与第二次的压缩质量因子相近时,估计准确率较低;在非对齐重压缩图像的首次量化步长估计任务中,由于网格偏移会增加估计量化步长的困难,导致算法在非对齐重压缩上性能较差.最后,指出了量化步长估计中有待进一步解决的问题和发展趋势.

    数字取证JPEG压缩量化步长估计DCT系数分析深度学习取证