首页期刊导航|信息安全学报
期刊信息/Journal information
信息安全学报
信息安全学报

双月刊

信息安全学报/CSCDCSTPCD北大核心
正式出版
收录年代

    基于信息流关系特征的恶意软件检测方法

    杨保山杨智张红旗韩冰...
    159-171页
    查看更多>>摘要:移动互联网的发展使得移动设备已经影响到了我们生活的方方面面,这导致了个人信息在移动设备的集中.由于Android系统的开放性和其自身安全机制的不完善,软件非法窃取隐私信息已是普遍存在的问题.信息流分析技术以保证信息的安全性为目标,通过分析应用程序中数据传播的合法性来检测隐私数据是否遭到泄露,当前利用信息流分析来检测恶意软件的方法已成为研究热点.但是 Android 应用程序的功能复杂性在不断增加,同时伴随着代码复杂性的增加,使得良性应用和恶意应用在敏感信息流行为模式上的相似度越来越高,粗粒度的信息流特征描述很难对良性应用和恶意应用做出区分,这会在很大程度上影响检测的准确率.为此本文提出了一种新的基于信息流关系特征的恶意软件检测方法,该方法在提取应用敏感信息流的基础之上进一步挖掘了信息流之间的关系特征,我们对敏感API调用序列之间的关系进行了详细的形式化描述,并通过动态规划方法分析得到敏感API调用序列之间的关系特征和它们的连续公共子序列,我们将关系特征表述为五元组,对连续公共子序列中的API进行分类后表述为六元组,最后将这两方面的特征融合后输入到卷积神经网络(Convolutional Neural Networks,CNN)中来实现恶意软件的检测.实验结果表明,我们在MalGenome和AndroZoo数据集下分别达到了 98.5%和 97.6%的准确率,可以看出更加细粒度的敏感信息流之间关系特征表述对于良性应用和恶意应用的区分起着重要的作用.

    Android恶意软件检测关系特征信息流特征融合

    建立渗透测试型人才能力评估的综合评价模型

    章秀刘宝旭龚晓锐于冬松...
    172-207页
    查看更多>>摘要:网络安全人才的培养和选拔,离不开一把衡量人才的"尺子".以通用漏洞评分系统作为参考范例,一个具备可操作性的评价模型,不能只是一个抽象的思考模型,而是应当包含准则、权重、量化取值方法、计算公式、得分和评级6 个要素,现有模型在这些要素上都有不同程度的缺失.因此,本文以多轮问卷调查的形式,综合运用了多种定性与定量评估方法,建立起了具备以上 6个要素的渗透测试型人才能力评估的综合评价模型,取名为CEMoPT.首先,我们运用德尔菲法,通过文献阅读归纳形成了评价准则结构和准则项定义;然后,采用层次分析法、熵权法和组合赋权法,得到准则权重;并设计了基于隶属度矩阵标注任务的方法以获得准则量化取值;最后使用模糊综合评价法中相应的计算公式,得到人才的得分和评级.我们设计了在线问卷,招募了 72名领域专家,对CEMoPT的 6个要素依次开展评议,并严格遵循稳定性度量与共识性度量约束,经历了最长4 轮迭代.具体来说,CEMoPT的评价准则包括 5 个基本度量组和18 个准则项,权重是主观权重和客观权重的组合赋权结果,数学公式的核心元素是隶属度矩阵,综合评级分为新手、学徒、高手、专家和大师 5 级.本文通过设计对比实验,验证了CEMoPT的可靠性.模型建立过程严格遵循科学方法所要求的诸多度量和检验约束,保证了CEMoPT的有效性.

    渗透测试型人才综合评价模型德尔菲法层次分析法熵权法组合赋权法模糊综合评价法

    基于神经网络的模型反演攻击技术综述

    张欢韩言妮赵一宁张帆...
    208-226页
    查看更多>>摘要:大数据时代下,基于神经网络的模型研究是人工智能领域的一个主流方向.相比于其它的智能优化算法,神经网络具有自适应性强、泛化能力显著等优点,被广泛应用于语音识别、计算机视觉和自然语言处理等领域.然而,随着神经网络在各领域发挥关键作用的同时,也引发了隐私泄露、数据窃取等隐私安全问题.人工智能安全问题也随之成为当前国内外的研究热点.基于神经网络的模型反演攻击技术研究如何从神经网络模型输出数据中进行学习、推导,以得到有关输入数据的信息.通过对输入数据进行深度挖掘和关联分析,可能会还原出用户的重要敏感数据,从而引发更为严重的安全问题.同时,模型反演攻击技术也会推导出有关神经网络的网络结构和模型参数等信息,对神经网络模型的安全造成威胁.为了系统了解基于神经网络的模型反演攻击技术的研究进展和现状,本文对神经网络的安全问题及模型反演攻击技术研究进行了详细调研.首先,本文介绍了模型反演攻击技术的概念和常见攻击场景.然后,讨论神经网络面临的模型反演攻击挑战,包括原始数据保护、敏感数据泄露、模型训练隐私等安全问题.接着,对基于梯度优化和参数训练的两类神经网络模型反演攻击技术进行综述,对各类方法进行对比,并总结了典型的防御方法.最后总结全文并探讨了未来的研究方向.

    神经网络模型反演攻击人工智能安全

    一种基于妨碍特征的模糊测试工具测评方法

    郝高健李丰霍玮邹维...
    227-242页
    查看更多>>摘要:模糊测试是一种高效的软件漏洞发现技术,在学术界和工业界有着丰富的研究成果和广泛的实践应用,产生了许多模糊测试工具.这些工具在技术特点及性能方面有着明显各异,需要通过测试来评估其效能,从而为工具选用以及改进提供指导.然而现有的模糊测试工具测评方法普遍存在一些情况下测评结果无法解释的问题.我们发现这与现有测评普遍忽略了模糊测试妨碍特征(Fuzzing-hampering Feature)有关.对此,本文深入研究妨碍特征对模糊测试的影响,归纳、提炼出5种妨碍特征,提出了一种将妨碍特征作为控制变量的、细粒度对比测评方法,并运用代码合成技术构建了包含118个目标程序的测试集Bench4I.经过对 6 款不同模糊测试工具的测评,结果表明,运用该方法可准确解释目标程序样本对被测工具功效的影响,进而推断工具的具体能力,有效提升了测评的可解释性.本文根据测评结果对实验中的被测工具提出了使用与改进建议,并实践了对 QSYM的改进,取得了良好的效果.

    模糊测试测评测试集软件漏洞

    《信息安全学报》征文启事与投稿须知

    封3页