首页期刊导航|信息安全研究
期刊信息/Journal information
信息安全研究
国家信息中心
信息安全研究

国家信息中心

月刊

2096-1057

ris@cei.cn

010-68557385

100045

北京市西城区三里河路58号 国家信息中心 

信息安全研究/Journal Journal of Information Securyity ResearchCSTPCDCSCD
查看更多>>《信息安全研究》是一本系统报道信息安全技术领域最高水平的科研成果,刊登信息安全研究领域原创性研究成果的期刊,所刊登的论文均经过严格专家评议。
正式出版
收录年代

    网络空间安全技术发展趋势研究

    冯登国
    2-4页

    国密算法SM9的计算性能改进方法

    谢振杰刘奕明罗友强尹小康...
    5-11页
    查看更多>>摘要:针对国密算法SM9的计算性能改进问题,提出2维Comb固定基模幂算法、预计算标量乘的拓展应用、针对常用ID优化等计算性能改进方法,理论分析和实验测试表明,所提方法通过预计算并增加可以接受的存储开销,能有效提升固定底数模幂、SM9算法3个常见步骤等组件的计算性能.综合运用上述改进方法后,SM9数字签名的生成与验证、密钥交换、密钥封装、加密5项算法的性能提升幅度为14%~116%.

    国密算法SM9计算性能预计算Comb固定基

    一种基于加权状态选择的LTE NAS协议模糊测试方法

    廖显锋吴礼发
    12-20页
    查看更多>>摘要:NAS协议是LTE(long-term evolution)网络中移动设备与核心网络之间的主要控制面协议,其安全性对于保障整个4G网络稳健安全运行具有重要意义.模糊测试是一种广泛使用的漏洞挖掘技术,现有的模糊测试方法应用于NAS(non-access stratum)协议时存在测试效率低、测试用例难以构建等问题.为了解决这些问题,提出了一种基于权重的测试状态选择算法:以NAS协议状态机为基础,根据测试反馈动态地调整每个测试状态的权重;以消息元素IE为最小单位设计了测试用例生成算法;实现了模糊测试工具NASFuzzer并对开源核心网open5GS及真实终端设备进行测试.测试结果表明,该方法能够有效挖掘LTENAS协议实现中的漏洞.

    LTENAS模糊测试状态选择漏洞挖掘

    基于可解释性的不可见后门攻击研究

    郑嘉熙陈伟尹萍张怡婷...
    21-27页
    查看更多>>摘要:深度学习在各种关键任务上取得了显著的成功.然而,最近的研究表明,深度神经网络很容易受到后门攻击,攻击者释放出对良性样本行为正常的反向模型,但将任何触发器施加的样本错误地分类到目标标签上.与对抗性样本不同,后门攻击主要实施在模型训练阶段,用触发器干扰样本,并向模型中注入后门,提出了一种基于可解释性算法的不可见后门攻击方法.与现有的任意设置触发掩膜的工作不同,精心设计了一个基于可解释性的触发掩膜确定,并采用最新型的随机像素扰动作为触发器样式设计,使触发器施加的样本更自然和难以察觉,用以规避人眼的检测,以及对后门攻击的防御策略.通过在CIFAR-10,CIFAR-100和ImageNet数据集上进行了大量的对比实验证明该攻击的有效性和优越性.还使用SSIM指数评估所设计的后门样本与良性样本之间的差异,得到了接近0.99的评估指标,证明了生成的后门样本在目视检查下是无法识别的.最后还证明了攻击的抗防御性,可以抵御现有的后门防御方法.

    深度学习深度神经网络后门攻击触发器可解释性后门样本

    基于位图表征与U-Att分类网络的恶意软件识别技术

    屈梦楠靳宇浩张光华
    28-34页
    查看更多>>摘要:在计算机安全领域,恶意软件识别一直是一个具有挑战性的任务,当前基于深度学习的恶意软件检测技术存在泛化能力不足、性能损耗高等诸多问题.为解决上述问题,提出一种基于位图表征与U-Att分类网络恶意软件识别新技术.U-Att分类网络在残差U-Net网络的基础上,结合了注意力分类器,自适应地聚焦于恶意样本的重要区域,从而提高分类性能.实验中使用多个公开数据集进行了验证,并与其他方法进行了比较分析.实验结果表明,该网络在恶意软件识别任务中取得了优越的性能且拥有更少的参数量.

    恶意软件识别图像处理残差U-Net网络注意力机制

    基于注意力机制和多尺度卷积神经网络的容器异常检测

    李为袁泽坤吴克河程瑞...
    35-42页
    查看更多>>摘要:容器因为其轻量、灵活和便干部署等优点被广泛使用,成为云计算不可或缺的技术,但也因为其共享内核、相对虚拟机更弱的资源隔离的特性受到安全性方面的担忧.基于注意力机制和卷积神经网络提出一种基于系统调用序列的容器内进程异常检测方法,使用容器进程运行产生的数据对进程行为进行异常分析判断.在公开数据集和模拟攻击场景下的实验结果表明,该方法能检测出容器内进程行为的异常,并且在精确率、准确率等指标上高于随机森林、LSTM等对比方法.

    系统调用容器异常检测深度学习注意力机制

    一种基于图社区检测的二进制模块化方法

    刘新鹏傅强张红宝陈晓光...
    43-49页
    查看更多>>摘要:随着信息技术的不断发展,软件规模不断增加.复杂的大型软件是通过组合实现独立功能模块的组件构建的.然而,一旦源代码被编译成二进制文件这些模块化信息就会丢失,二进制模块化任务的目标就是重建这些模块化信息.二进制模块化任务有许多下游应用场景,比如二进制代码复用现象检测、二进制相似度检测、二进制软件成分分析等.提出一种新的图社区检测算法,并基于该算法设计了一种二进制模块化方法.通过对7 839个Linux系统的二进制文件进行模块化验证该方法的有效性,实验显示该方法的Normalized Turbo MQ指标为0.557,比现有的最先进方法提升58.6%,并且该方法的运行时间开销远低于已有方法.同时,还提出了一种库粒度的二进制模块化方法,已有的二进制模块化方法只能将二进制文件分解为若干个模块,库粒度的二进制模块化方法可以将二进制文件分解为若干个库,同时展示了这种方法在挖矿恶意软件家族分类中的应用.

    软件安全二进制分析软件模块化图神经网络社区检测

    基于层间交互感知注意力网络的小样本恶意域名检测

    陈要伟娄颜超
    50-56页
    查看更多>>摘要:快速定位并准确检测出域名系统中的恶意访问请求,对保障网络信息安全与经济安全具有重要的研究价值,提出一种基于层间交互感知注意力网络的小样本恶意域名检测方法.首先,利用元学习训练策略建立支持分支和查询分支的双分支网络,并在支持分支中利用卷积神经网络Vgg-16和门控循环单元(gated recurrent unit,GRU)分别提取域名字符串在时序维度和空间维度上的编码特征.然后,为了促进不同维度间特征的信息交互,在空间维度的每一层上建立时序特征的交叉注意力.最后,通过计算查询编码特征和交互特征之间的相似性度量,快速给出待测域名合法性的判定.通过在开源恶意域名数据集和小样本家族恶意域名数据集上进行测试,结果显示所提出方法在合法域名与恶意域名二分类任务上可以实现0.989 5的检测精准率,在20个小样本家族恶意域名数据集上可以实现0.9682的平均检测精准率,优于当前经典的恶意域名检测方法.

    恶意域名检测交互感知网络卷积神经网络门控循环神经网络元学习训练策略

    理想格上基于身份的可截取签名方案

    王庆楠王克陈辉焱辛红彩...
    57-65页
    查看更多>>摘要:可截取签名允许签名人根据需要,在不与原始签名人交互的情况下删除已签名中的敏感数据块,并为截取后的数据计算一个公开并且可验证的签名.目前大多数可截取签名方案都是基于传统数论的困难假设构造的,鉴于量子计算机可能构成的威胁,构造能够抵抗量子计算攻击的可截取签名方案尤为重要.因此基于格的Ring-SIS(ring short integer solution)问题,提出一种理想格上基于身份的可截取签名方案,证明了该方案在选择身份和消息攻击下存在不可伪造性和隐私性.理论分析和效率分析表明,相较于同类方案,该方案在功能性上同时具备身份认证、隐私性和抗量子攻击等多种功能,用户公钥尺寸更短、安全性更高、算法耗时更低.

    理想格Ring-SIS隐私保护基于身份的密码体制可截取签名

    基于深度学习的多会话协同攻击加密流量检测技术研究

    周成胜孟楠赵勋邱情芳...
    66-73页
    查看更多>>摘要:恶意加密攻击流量检测是当前网络安全领域的一项重要研究课题.攻击者利用多会话的加密流量实现多阶段协同攻击正在成为一种发展趋势.分析了 目前主流恶意加密流量检测方法存在的问题,提出一种面向多会话协同攻击场景的恶意加密流量检测方法.该方法通过提取多会话特征数据并转换为图像,利用深度学习方法在图像识别领域的优势,将加密流量识别问题转换为图像识别问题,从而间接实现了恶意加密流量检测.基于实验数据的初步测试结果验证了该方法的有效性.

    深度学习加密流量多会话协同攻击网络安全