首页期刊导航|信息网络安全
期刊信息/Journal information
信息网络安全
信息网络安全

关非

月刊

1671-1122

editor@trimps.ac.cn

021-34010750

200031

上海岳阳路76号4号楼211室

信息网络安全/Journal Netinfo SecurityCHSSCDCSCD北大核心CSTPCD
正式出版
收录年代

    基于图同构网络的高效Web模糊测试技术研究

    张展鹏王鹃张冲王杰...
    1544-1552页
    查看更多>>摘要:现有的Web模糊测试方法主要包括基于字典的黑盒测试方法和借鉴二进制模糊测试的灰盒测试方法,这些方法存在随机性大、效率低的缺点.针对上述问题,文章提出了一种基于图同构网络的高效Web模糊测试方法.首先,利用图同构网络在图表示和图结构学习方面的强大能力,在代码的控制流图上学习漏洞语义和结构特征,并进行基本块漏洞概率预测;然后,基于漏洞预测结果提出了漏洞概率和覆盖率双导向的Web应用模糊测试指导策略,在不降低覆盖率的同时优先探索含漏洞概率更高的程序位置,有效解决了现有Web应用模糊测试工具随机性大、效率低的问题;最后,基于以上方法实现了原型系统并进行实验评估.实验结果表明,与webFuzz相比,该原型系统的漏洞挖掘效率提高了 40%,覆盖率扩大了 5%.

    模糊测试Web漏洞图同构网络漏洞挖掘

    西安电子科技大学马卓教授团队最新研究成果被IEEE S&P 2024录用

    西安电子科技大学
    1552页

    联邦学习模型所有权保护方案综述

    萨其瑞尤玮婧张逸飞邱伟杨...
    1553-1561页
    查看更多>>摘要:近年来,机器学习逐渐成为推动各行业发展的一种关键技术.联邦学习通过融合本地数据训练和在线梯度迭代,实现了分布式安全多方机器学习中的模型泛化能力和数据隐私保护双提升.由于联邦学习模型需要投入大量的训练成本(包括算力、数据集等),因此,对凝结了巨大经济价值的联邦学习模型进行所有权保护显得尤为重要.文章调研了现存的针对联邦学习模型的所有权保护方案,通过对两种模型指纹方案、8 种黑盒模型水印方案和 5 种白盒模型水印方案的梳理,分析联邦学习模型所有权保护的研究现状.此外,文章结合深度神经网络模型所有权保护方法,对联邦学习模型所有权保护的未来研究方向进行展望.

    机器学习联邦学习深度神经网络所有权保护

    第21届中国网络安全年会暨国家网络安全宣传周网络安全协同治理分论坛在广州召开

    中央网络安全和信息化委员会办公室
    1561页

    基于知识蒸馏的无数据个性化联邦学习算法

    陈婧张健
    1562-1569页
    查看更多>>摘要:联邦学习算法通常面临着客户端之间差异巨大的问题,这些异质性会降低全局模型性能,文章使用知识蒸馏方法缓解这个问题.为了进一步解放公共数据,完善模型性能,文章所提的DFP-KD算法使用无数据方法合成训练数据,利用无数据知识蒸馏方法训练鲁棒的联邦学习全局模型;使用ReACGAN作为生成器部分,并且采用分步EMA快速更新策略,在避免全局模型灾难性遗忘的同时加快模型的更新速率.对比实验、消融实验和参数取值影响实验表明,DFP-KD算法比经典的无数据知识蒸馏算法在准确率、稳定性、更新速度方面都更具优势.

    联邦学习异质性知识蒸馏图像生成

    基于随机游走的图神经网络黑盒对抗攻击

    芦效峰程天泽龙承念
    1570-1577页
    查看更多>>摘要:图神经网络在许多图分析任务中取得了显著的成功.然而,最近的研究揭示了其对对抗性攻击的易感性.现有的关于黑盒攻击的研究通常要求攻击者知道目标模型的所有训练数据,并且不适用于攻击者难以获得图神经网络节点特征表示的场景.文章提出了一种更严格的黑盒攻击模型,其中攻击者只知道选定节点的图结构和标签,但不知道节点特征表示.在这种攻击模型下,文章提出了一种针对图神经网络的黑盒对抗攻击方法.该方法近似每个节点对模型输出的影响,并使用贪心算法识别最优扰动.实验表明,虽然可用信息较少,但该算法的攻击成功率接近最先进的算法,同时实现了更高的攻击速度.此外,该攻击方法还具有迁移和防御能力.

    人工智能安全图神经网络对抗攻击

    面向半异步联邦学习的防御投毒攻击方法研究

    吴立钊汪晓丁徐恬阙友雄...
    1578-1585页
    查看更多>>摘要:联邦学习由于其分布式特性,容易遭受模型投毒攻击,即恶意客户端通过发送篡改的模型更新来破坏全局模型的准确性.在众多的联邦学习分支方法中,半异步联邦学习由于其对实时性要求较低,使得它在面对投毒攻击时显得尤为脆弱.目前,检测恶意客户端的主要手段是通过分析客户端更新的统计特征来进行区分.然而,这一方法并不适用于半异步联邦学习.由于陈旧更新中包含由延迟产生的噪声,导致现有的检测算法难以区分良性客户端的陈旧更新与攻击者的恶意更新.为了解决半异步联邦学习中的恶意客户端检测问题,文章提出了一种基于预测模型更新的检测方法SAFLD.该方法根据模型的历史更新来预测客户端的过时更新并评估恶意分数,在检测中分数较高的客户端将被标记为恶意更新客户端并移除.文章在两个基准数据集上进行了实验,结果表明,相比于现有的检测算法,SAFLD能够在半异步联邦学习场景中更加准确地检测出多种最先进的模型投毒攻击.

    半异步联邦学习投毒攻击L-BFGS恶意客户端检测

    基于递归认证测试的SIP协议形式化分析

    姚萌萌王宇洪瑜平
    1586-1594页
    查看更多>>摘要:文章以形式化分析方法证明协议安全为研究目的,以具有灵活性、开放性、可伸缩性等特性的SIP协议为研究对象,运用基于串空间理论改进的递归认证测试形式化分析方法,分析了一种BAN逻辑证明安全的SIP身份认证协商协议,发现了该协议执行过程中协议格式不准确、易受中间人攻击的缺陷,并提出了针对该协议缺陷的改进方案.结果表明,文章所提出的递归认证测试形式化分析方法比BAN逻辑更适用、更有效,同时改进方案也增强了SIP身份认证协商协议的安全性.

    SIP协议递归认证测试串空间形式化分析方法

    面向智能可穿戴设备的系统风险评估分析

    赵戈郑扬陶泽林
    1595-1603页
    查看更多>>摘要:现有的智能可穿戴设备普遍存在较多脆弱点,需要通过风险评估来科学判断其所面临的风险.当前智能可穿戴设备的安全风险评估方法多基于零散的脆弱点,没有充分考虑可穿戴设备应用场景的体系化特征,无法从整体上评估安全风险.因此,文章提出一种基于分层攻击路径图的可穿戴设备风险评估方法,该方法对可穿戴设备的脆弱性进行分类,绘制出多层脆弱性关系图,并在图中添加系统面临的直接威胁与数据资产目标,合并计算从直接威胁、外部脆弱性层、间接威胁、内部脆弱性层到攻击目标的攻击路径,进行风险评估.与传统方法相比,文章所提方法在风险评估过程中充分考虑了系统架构的特点,可以更方便、准确地评估风险,且有助于发现系统安全的瓶颈,并评估应对措施的效果.

    风险评估分析脆弱点智能可穿戴设备

    《人工智能安全治理框架》1.0版发布

    中央网络安全和信息化委员会办公室
    1603页