首页期刊导航|信息网络安全
期刊信息/Journal information
信息网络安全
信息网络安全

关非

月刊

1671-1122

editor@trimps.ac.cn

021-34010750

200031

上海岳阳路76号4号楼211室

信息网络安全/Journal Netinfo SecurityCHSSCDCSCD北大核心CSTPCD
正式出版
收录年代

    基于可信执行环境的安全推理研究进展

    孙钰熊高剑刘潇李燕...
    1799-1818页
    查看更多>>摘要:近年来,以深度神经网络为代表的机器学习技术在自动驾驶、智能家居和语音助手等领域获得了广泛应用.在上述高实时要求场景下,多数服务商将模型部署在边缘设备以规避通信带来的网络时延与通信开销.然而,边缘设备不受服务商控制,所部署模型易遭受模型窃取、错误注入和成员推理等攻击,进而导致高价值模型失窃、推理结果操纵及私密数据泄露等严重后果,使服务商市场竞争力受到致命打击.为解决上述问题,众多学者致力于研究基于可信执行环境(TEE)的安全推理,在保证模型可用性条件下保护模型的参数机密性与推理完整性.文章首先介绍相关背景知识,给出安全推理的定义,并归纳其安全模型;然后对现有TEE安全推理的模型机密性保护方案与推理完整性保护方案进行了分类介绍和比较分析;最后展望了TEE安全推理的未来研究方向.

    安全推理可信执行环境模型机密性推理完整性边缘部署

    增量式入侵检测研究综述

    金志刚陈旭阳武晓栋刘凯...
    1819-1830页
    查看更多>>摘要:入侵检测系统可以实时监测网络安全情况并及时发现攻击行为,是网络防御体系重要的组成部分.然而,传统入侵检测系统面向静态网络,难以应对层出不穷的新型攻击手段.部分研究者开始探索如何使入侵检测具备增量学习能力,使其可以针对新攻击类型快速更新已有模型,无需耗费大量资源重新训练即可学习新的知识,以适应纷繁复杂的网络环境.文章梳理了近年来增量式入侵检测相关研究,首先介绍增量学习和入侵检测的基本概念,总结相关领域内常用的数据集,然后对已有方法进行归纳和分析,最后针对现有研究成果存在的问题进行分析,并展望该领域未来的发展趋势.

    入侵检测增量学习持续学习网络安全

    西安电子科技大学闫峥教授团队最新研究成果被IEEE S&P 2025录用

    1830页

    联邦学习应用技术研究综述

    何泽平许建戴华杨庚...
    1831-1844页
    查看更多>>摘要:人工智能在训练推理等过程中的隐私泄露、推理失真等安全问题,引起了人们的高度关注,甚至涉及意识形态乃至国家战略安全.在此背景下,联邦学习作为一种新兴的机器学习架构,通过保持数据本地性的同时实现模型的联合训练,为多方参与数据分析、处理和共享的应用领域提供了有效的隐私保护能力.从联邦学习的研究动机、技术方法等方面来看,如何利用该技术有效解决典型应用场景下的实际问题是其核心和关键,因此相关应用研究现状的全面综述,对联邦学习的进一步研究与实践都具有参考价值.为此,文章对联邦学习在异常检测、推荐系统以及自然语言处理等典型技术应用中的研究现状进行综合性调研.首先,文章对相关文献按照应用场景角度进行全面的分类梳理,从多领域视角分析了联邦学习架构的研究现状.其次,文章从技术实现的角度,对比分析了各技术领域中不同方案的数据集合、性能特点、评价指标等方面.在此基础上,文章分析总结了联邦学习研究尤其是系统应用面临的关键挑战和发展方向.

    联邦学习异常检测推荐系统自然语言处理

    基于字的分组密码的谱值不变子空间

    崔霆周屹东陈士伟张奕...
    1845-1854页
    查看更多>>摘要:文章将不变子空间的思想与线性密码分析相结合,提出一种谱值不变子空间分析方法,通过考察输入输出线性掩码是否属于同一个非平凡的线性子空间来区分密码算法.首先,证明了如果一个S盒存在谱值不变子空间,则该S盒与多个小规模S盒的并置线性等价.其次,给出S盒谱值不变子空间的高效搜索算法,能够快速给出常见规模S盒的谱值不变子空间.特别地,对于基于字的分组密码,证明了若S盒存在谱值不变子空间,则整体轮函数也存在谱值不变子空间,因此可以构造概率为1的无限轮密码区分器.该方法揭示了S盒特性与安全性之间新的内在联系,为后续密码算法的设计与评估提供了参考.作为谱值不变子空间分析方法的应用,构造了变体Midori128的概率为1的无限轮区分器.

    线性密码分析基于字的分组密码谱值不变子空间Midori128

    清华大学网络研究院团队获第31届ACM计算机与通信安全会议杰出技术成果奖

    清华大学
    1854页

    面向数据合规的匿名通用流程与风险评估方法

    袁煜琳袁曙光于晶陈驰...
    1855-1870页
    查看更多>>摘要:个人隐私泄露是当前数据安全面临的严峻挑战.匿名技术通过对个人信息去标识化以降低隐私泄露的风险,但是不恰当的匿名处理流程会影响匿名结果,并且匿名数据仍存在一定程度的重识别风险.随着国内对数据安全流通监管的加强,如何面向数据合规,制定匿名流程,评估数据风险,对个人信息共享有重要意义.以往的匿名风险评估大多通过攻击模型判定安全性,忽视了匿名流程中的风险以及匿名数据的合规性.因此,文章提出一个匿名通用流程,并在此基础上,聚焦数据的安全性和合规性展开风险评估.安全性评估围绕流程风险和数据重识别风险提出配套的评估方法以及指标体系.合规性评估归纳现有标准并提出可量化的合规要求,在评估安全性的同时完成合规判定.文章设计匿名流程的仿真实验,验证了匿名通用流程的可行性,并通过模拟不同的风险场景,验证了风险评估方法可有效发现潜在威胁.

    数据合规匿名通用流程匿名风险评估流程风险重识别风险

    一种针对碰撞攻击的白盒SM4改进方案

    李科慧陈杰刘君
    1871-1881页
    查看更多>>摘要:在白盒攻击模型中,攻击者能够访问密码算法的实现过程,观察或修改密码算法的内部细节.基于白盒密码的概念,姚-陈白盒SM4方案探讨了一种扩充内部状态的白盒SM4设计思路,但此方案未能抵抗碰撞攻击,且恢复密钥的时间复杂度仅为O(223.02).为了保证白盒SM4在碰撞攻击环境中正常运行,文章提出一种针对碰撞攻击的白盒SM4改进方案.该改进方案引入较多随机仿射变换和随机向量,以复杂化内部编码,从而抵抗碰撞攻击.通过反证法证明,改进方案的轮加密函数不能被转化为碰撞函数,因此无法进行碰撞攻击分析.此外,还论证了该方案可以抵抗BGE攻击、代码提取攻击以及结合差分分析和求解方程组的攻击.针对调整仿射常数的差分分析的攻击方法,该改进方案的密钥空间大小为61200×2128,且对仿射等价攻击的时间复杂度为O(297).

    白盒攻击环境白盒密码碰撞攻击复杂化编码

    基于对抗样本的流量时序特征混淆方法

    张国敏屠智鑫邢长友王梓澎...
    1882-1895页
    查看更多>>摘要:基于深度学习的流量分析技术在提高网络管理效率的同时,也为恶意攻击者提供了新的入侵途径.攻击者可通过分析加密流量的时序特征提取用户的敏感信息,严重威胁个人隐私安全.目前的防御策略主要通过对抗样本误导对手的分类器,但现有策略在现实应用中存在明显局限.一方面,现有策略仅限于特征空间的扰动,无法对真实流量产生影响;另一方面,依赖于对攻击者模型的了解,仅在白盒环境下有效.鉴于针对黑盒环境下混淆真实流量的研究不足,文章提出一种基于对抗样本的流量时序特征混淆方法TAP.该方法无需访问对手分类器,即可针对时序特征生成有效的对抗扰动,其核心在于通过向单向通信流中插入少量分组,在不影响正常通信的前提下有效抵抗基于时序特征的流量分析.实验结果表明,文章所提方法在带宽开销不超过7%的情况下,显著降低了对手流量分类的准确率.

    流量混淆对抗样本生成对抗网络流量分析

    基于控制流变换的恶意程序检测GN N模型对抗样本生成方法

    李奕轩贾鹏范希明陈尘...
    1896-1910页
    查看更多>>摘要:基于控制流图的图神经网络检测器在恶意程序检测领域取得了显著的成果,是目前的主流也是最先进的方法.现有的针对恶意程序图神经网络检测模型的对抗样本生成方法,主要通过修改控制流图的基本块或边特征实现,而不是修改输入到模型的原始二进制程序.其做法在真实场景下受限,即攻击方难以直接接触到控制流图的特征提取过程,也难以获得模型中间层的特征形式.文章提出通过变换中间语言改变二进制程序控制流图的对抗攻击框架IRAttack,该框架能够针对基于控制流图的图神经网络检测模型高效地产生对抗样本.文章通过插入语义NOP指令、控制流扁平化、控制流虚假化3种修改中间语言的操作,改变对二进制程序进行特征提取后产生的控制流图的节点特征和结构特征.同时,结合模糊测试思想选择需要修改的位置和添加的内容,从而更高效地产生可以误导检测模型的样本.文章在5472个良性样本和5230个恶意样本上,使用两种不同的特征提取方式和3种模型架构进行两两组合,训练了6种模型作为攻击目标.实验结果显示,相较于同背景下的SRLAttack与IMalerAttack,IRAttack的平均攻击成功率分别提升了46.39%和62.69%.

    对抗样本生成图神经网络恶意程序检测控制流图变换