首页期刊导航|信息安全学报
期刊信息/Journal information
信息安全学报
信息安全学报

双月刊

信息安全学报/CSCDCSTPCD北大核心
正式出版
收录年代

    基于博弈论的入侵检测与响应优化综述

    张杭生刘吉强梁杰刘海涛...
    163-179页
    查看更多>>摘要:当前网络规模急剧增加,各类入侵过程也逐渐向复杂化、多样化的趋势发展.网络攻击带来的损失越来越严重,针对各类安全事件的检测发现以及查处响应也变得日益困难.为了快速识别各类网络安全事件并做出相应的响应,入侵检测与响应技术变得越来越重要.入侵检测系统(IDS)能否识别复杂的攻击模式以及分析大量的网络流量主要取决于其精度和配置,这使得入侵检测与响应的优化问题成为网络与系统安全的重要需求,并且成为一个活跃的研究主题.现有的研究成果已经提出了很多可以优化入侵检测和响应效率的方法,其中,将博弈论应用在入侵检测与响应的研究日益增多.博弈论提供了一种框架去捕获攻击者和防御者的交互,采用了一种定量的方法评估系统的安全性.本文在分析了入侵检测与响应系统和博弈论的基本原理的基础上,介绍了当前基于博弈论的入侵检测与响应优化问题的现有解决方案,并且讨论了这些解决方案的局限性以及给出了未来的研究方向.首先,详细介绍了入侵检测与博弈论的背景知识,回顾了常用的入侵检测系统基本原理,评估方法,常用的数据集以及经典的安全领域中的博弈论模型.其次,按照基于博弈论的入侵检测与响应优化问题的类型进行了分类介绍,根据攻击的先后顺序对网络安全架构优化、IDS配置与效率优化、IDS的自动化响应优化以及分布式入侵检测架构优化等技术的研究现状进行归纳、分析、总结,并分析了现有方案的优缺点,进而分析可能的解决方案.然后针对将博弈论应用于入侵检测与响应中面临的挑战进行了分析与讨论.最后展望了未来的研究方向以及发展趋势.

    博弈论入侵检测入侵响应多智能体强化学习网络安全

    具有隐私保护的可验证计算研究进展

    李世敏王欣薛锐
    180-203页
    查看更多>>摘要:随着信息产业的高速发展,复杂的计算任务与用户有限的计算能力之间的矛盾愈加突出,如何借助云平台提供的计算服务,实现安全可靠的外包计算,引起了人们的广泛关注.具有隐私保护的可验证计算为该问题提供了有效途径,它能够解决外包计算中的两大安全问题——计算结果不可信和用户隐私数据泄露.根据客户端存储能力是否受限,可验证计算可分为计算外包模式和数据外包模式,本文分别对这两种模式下具有隐私保护的可验证计算进行梳理和总结.对于计算外包模式,本文以方案涉及的服务器数量为分类依据,分别梳理了单服务器情形和多服务器情形下的相关工作.其中,对于单服务器情形下具有隐私保护的可验证计算,提炼出了一般化的通用构造方法和针对具体函数的构造技术,并对多服务器情形下的相关方案进行了分析对比.对于数据外包模式,本文根据实现工具的不同,分别梳理了基于同态认证加密的可验证计算和基于上下文隐藏的同态签名的可验证计算.具体地,本文从函数类型、安全强度、困难假设、验证方式、证明规模等多个维度对现有的同态认证加密方案进行了分析对比;此外,本文还对同态签名不同的隐私性定义进行了总结对比,包括单密钥情形下的弱上下文隐藏性、强上下文隐藏性、完全上下文隐藏性和基于模拟的上下文隐藏性,以及多密钥情形下的内部上下文隐藏性和外部上下文隐藏性.最后,通过分析现有方案在性能、功能和安全性三个方面的优势及不足,对具有隐私保护的可验证计算未来的研究重点进行了讨论与展望.

    云计算可验证计算数据隐私计算外包模式数据外包模式隐私保护的同态消息认证码上下文隐藏的同态签名

    基于层次化图神经网络的云资产安全性分析

    张义莲周笛青许力文叶天鹏...
    204-213页
    查看更多>>摘要:云系统有着天然的图结构并且处于动态变化当中,网络攻击的各个阶段往往也具有空间和时序上的关联性.传统的异常检测算法从单源数据入手,关联性差、可信度低.同时,海量冗余的安全日志、告警信息给安全分析工作造成了极大的负担.在这样的场景下,网络安全数据不仅没有发挥其应有的价值,还由于检测误警率高,真正的安全威胁被海量的日志和告警数据淹没,大量的失陷资产由于安全信息关联性差无法被及时发现,为系统安全运行埋下了极大隐患.针对该问题,本文提出了基于层次化图神经网络的云资产安全性分析算法,综合云中多源异构网络安全信息,将图神经网络应用于云网络安全异常检测当中.通过对云系统中各类多源异构网络安全数据进行深入分析,提出了异质、动态、有向并带有属性的图建模方式,将系统中各个实体和实体之间的关系映射到图空间中.在此基础之上,使用层次化图神经网络学习云系统的特征,本文提出了改进的图结构自注意力网络来提取图的结构特征、改进的循环神经网络来提取图的动态时序特征,最后通过节点分类任务完成失陷资产发现,从而实现云资产安全性分析.在多源异构网络安全数据集上的仿真实验表明,该算法具有充分利用云系统各个维度上的信息的能力,对具有不同特征的系统具有较强的适应性,可以较好地学习到云系统在结构、时序和动态变化中的特征,有效支撑云场景下的云资产安全性分析.

    云安全图神经网络图建模多源异构网络安全数据

    《信息安全学报》征文启事与投稿须知

    封3页