首页期刊导航|信息网络安全
期刊信息/Journal information
信息网络安全
信息网络安全

关非

月刊

1671-1122

editor@trimps.ac.cn

021-34010750

200031

上海岳阳路76号4号楼211室

信息网络安全/Journal Netinfo SecurityCHSSCDCSCD北大核心CSTPCD
正式出版
收录年代

    基于半监督学习的网络异常检测研究综述

    张浩谢大智胡云晟叶骏威...
    491-508页
    查看更多>>摘要:网络流量数据的获取较为容易,而对流量数据进行标记相对困难.半监督学习利用少量有标签数据和大量无标签数据进行训练,减少了对有标签数据的需求,能较好适应海量网络流量数据下的异常检测.文章对近年来的半监督网络异常检测领域的论文进行深入调研.首先,介绍了一些基本概念,并深入剖析了网络异常检测中使用半监督学习策略的必要性;然后,从半监督机器学习、半监督深度学习和半监督学习结合其他范式三个方面,分析和比较了半监督网络异常检测领域近年来的论文,并进行归纳和总结;最后,对当前半监督网络异常检测领域进行了现状分析和未来展望.

    半监督学习标签稀缺入侵检测异常检测

    基于时空图神经网络的应用层DDoS攻击检测方法

    王健陈琳王凯崙刘吉强...
    509-519页
    查看更多>>摘要:分布式拒绝服务(Distributed Denial of Service,DDoS)攻击已经成为网络安全的主要威胁之一,其中应用层DDoS攻击是主要的攻击手段.应用层DDoS攻击是针对具体应用服务的攻击,其在网络层行为表现正常,传统安全设备无法有效抵御.同时,现有的针对应用层DDoS攻击的检测方法检测能力不足,难以适应攻击模式的变化.为此,文章提出一种基于时空图神经网络(Spatio-Temporal Graph Neural Network,STGNN)的应用层DDoS攻击检测方法,利用应用层服务的特征,从应用层数据和应用层协议交互信息出发,引入注意力机制并结合多个GraphSAGE层,学习不同时间窗口下的实体交互模式,进而计算检测流量与正常流量的偏差,完成攻击检测.该方法仅利用时间、源IP、目的IP、通信频率、平均数据包大小 5 维数据便可有效识别应用层DDoS攻击.由实验结果可知,该方法在攻击样本数量较少的情况下,与对比方法相比可获得较高的Recall和F1分数.

    DDoS攻击时空图神经网络异常检测注意力机制

    恶意流量检测模型设计与实现

    屠晓涵张传浩刘孟然
    520-533页
    查看更多>>摘要:随着网络攻击手段的日益精进和多样化,传统安全防护面临准确识别恶意流量困难的挑战.文章针对恶意流量检测中常见的无效特征众多、数据不平衡以及攻击手段复杂化等问题,开发了一种较高效的检测方法.首先,文章提出一种数据清洗和均衡化方法,能够提升流量特征数据的质量和有效性;然后,文章结合简单循环神经网络(Recurrent Neural Network,RNN)与多头注意力机制,使检测模型能够更精确处理序列数据,有效捕捉和识别各类信息及其依赖关系,大幅提升特征提取的准确度;最后,文章利用集成学习、深度学习和机器学习的优势,使检测模型能够在有限的样本上高效学习,并快速适应不同的网络特征.实验结果表明,该方法在多个公共数据集上展现了较好的检测性能.

    恶意流量检测RNN特征提取集成学习

    基于eBPF的云上威胁观测系统

    刘斯诺阮树骅陈兴蜀郑涛...
    534-544页
    查看更多>>摘要:随着云上威胁的种类和攻击路径更加多样化,单一维度的威胁数据难以准确刻画复杂多变的威胁行为.文章提出一种基于扩展伯克利数据包过滤器(extended Berkeley Packet Filter,eBPF)的威胁观测系统ETOS(eBPF-Based Threat Observability System),首先,通过评估威胁行为中各动作的危险程度,对关键动作分层分类设置观测点位,从而在目标机器上实现按需动态激活eBPF探针,获取多维结构化威胁行为数据,能够有效表达云环境中的威胁行为,降低数据分析的预处理成本;然后,设计一种通用eBPF探针模板,实现探针库的自动化扩展;最后,文章在容器云平台上复现了 18 个容器逃逸通用漏洞披露(Common Vulnerabilities and Exposures,CVE),并利用ETOS观测威胁行为.实验结果表明,ETOS能够在多个层次观测威胁行为,输出多维结构化威胁数据,引入系统和网络的总体开销均低于2%,满足云平台运行要求.

    威胁观测eBPF可观测性云计算安全数据采集

    基于JSMA对抗攻击的去除深度神经网络后门防御方案

    张光华刘亦纯王鹤胡勃宁...
    545-554页
    查看更多>>摘要:深度学习模型缺乏透明性和可解释性,在推理阶段触发恶意攻击者设定的后门时,模型会出现异常行为,导致性能下降.针对此问题,文章提出一种基于JSMA对抗攻击的去除深度神经网络后门防御方案.首先通过模拟JSMA产生的特殊扰动还原潜藏的后门触发器,并以此为基础模拟还原后门触发图案;然后采用热力图定位还原后隐藏触发器的权重位置;最后使用脊回归函数将权重置零,有效去除深度神经网络中的后门.在MNIST和CIFAR10 数据集上对模型性能进行测试,并评估去除后门后的模型性能,实验结果表明,文章所提方案能有效去除深度神经网络模型中的后门,而深度神经网络的测试精度仅下降了不到 3%.

    深度学习模型对抗攻击JSMA脊回归函数

    基于SM9的多接收者混沌密钥生成方案

    张雪锋陈婷婷苗美霞程叶霞...
    555-563页
    查看更多>>摘要:针对在信息传输过程中保密通信涉及的密钥管理问题,结合混沌保密通信模型,文章提出一种基于SM9 的多接收者混沌密钥生成方案.该方案将SM9 标识密码算法密钥封装机制进行扩展,构造一个多接收者密钥封装机制,用身份信息生成和封装密钥,并将密文进行发送,只有用户集合中的接收者可以用私钥对密文进行解密获取密钥.为保障通信方能进行混沌保密通信,文章提出一个将二进制数浮点化的数据转换方法,根据参数个数实现生成多个浮点数.发送方和接收方通过对密钥进行数据转换处理实现密钥同步,为混沌保密通信奠定了基础.该方案由多接收者的身份标识信息产生密钥,保证了密钥的安全性和保密性.在随机谕言模型下,证明了文章所提方案具有良好的效率和性能,满足IND-sID-CCA安全性.

    SM9密钥封装混沌系统IND-sID-CCA

    基于SM2的周期性可否认环签名方案

    张艳硕袁煜淇李丽秋杨亚涛...
    564-573页
    查看更多>>摘要:周期性可否认环签名通过引入时间周期的概念,允许环成员在每个时间周期结束后选择性地否认自己在环中的签名者身份.这种周期性的变换提供了一种自主可控的机制,使得环成员能够更好地保护自己的隐私,同时还能与监管机构进行合法协作.一般数字签名具有不可否认性,可用于确保签名的来源、内容的完整性和认证性,而可否认签名具有可否认性,环成员能够在无可信第三方的情况下确认或者否认自己是否为该签名的签署者.文章在包子健等人提出的基于SM2 的可否认环签名方案的基础上提出一种基于SM2 的周期性可否认环签名方案,能够实现对签名的周期性确认与否认功能,有效保护自己的隐私信息.文章通过形式化证明方式证明了方案满足正确性、不可伪造性、匿名性、可追踪性和不可诽谤性.

    SM2环签名可否认周期性安全性

    ACCQPSO:一种改进的量子粒子群优化算法及其应用

    孙隽丰李成海宋亚飞
    574-586页
    查看更多>>摘要:针对量子粒子群优化算法前期易陷入局部极值点、后期寻优精度不高等问题,文章提出一种自适应交叉算子的混沌量子粒子群优化算法,并将其应用于BP神经网络超参数寻优.首先,利用Logistics映射初始种群为混沌序列进行最优解搜索,增强初始种群的随机性与遍历性,提高算法寻优能力;然后,通过纵向交叉操作进行种群中个体的信息交换,并引入自适应交叉概率公式,增加种群多样性,提高算法的寻优精度;最后,在实验中,一方面,选取 8 个函数在高低两个维度进行验证,同时进行Wilcoxon秩和检验分析以及消融实验,验证该算法相较其他算法的有效性;另一方面,通过算法优化BP神经网络应用到网络安全态势预测任务中,实验结果表明该算法收敛速度相较于对比算法有大幅度提升.

    量子粒子群优化算法混沌映射交叉算子自适应调整策略BP神经网络

    V2G中基于区块链的在线/离线跨域身份认证方案

    石润华杨婧怡王鹏博刘华伟...
    587-601页
    查看更多>>摘要:针对车辆到电网(Vehicle to Grid,V2G)中进行跨域身份认证时容易造成实时性较差及隐私泄露的问题,文章提出了一种基于区块链的高效跨域身份认证方案.首先,该方案采用了在线/离线签名技术,在车辆空闲时进行离线签名,当车辆在其他区域进行跨域认证时只需在离线签名的基础上进行在线签名,降低了系统的计算开销,缩短了认证时间,并使用聚合签名及验证技术,引入批量验证的思想,提高了验证效率.然后,使用智能合约技术,在区块链上存储车辆公钥及离线签名等信息,降低了车辆的存储负担,也保证了密钥的安全性.最后,通过与其他方案对比和实验仿真,结果表明,该方案减少了签名及验证的时间开销,并且使用智能合约在区块链上存储信息的开销较小.基于q-Strong Diff ie-Hellman问题的难解性,证明了该方案是安全的,并且满足所有期望和安全要求.

    车辆到电网跨域认证在线/离线签名聚合签名区块链

    基于策略图的三维位置隐私发布算法研究

    尹春勇贾续康
    602-613页
    查看更多>>摘要:随着移动智能终端的普及,基于位置服务(Location-Based Services,LBS)的应用迎来了爆发式增长,高层室内建筑是位置服务的重要应用场景之一.然而现有的位置隐私保护算法大多适用于二维位置数据,面向大型室内三维场景的位置隐私保护研究尚且不足,并且缺乏可个性化定制的三维隐私策略.针对该问题,文章提出了一种基于策略图的三维位置隐私发布算法.首先,设计一种基于可定制策略图的位置隐私保护框架,可根据具体场景需求动态定制适合的隐私策略;其次,设计两种面向三维的差分隐私变体机制,结合定制策略图,实现三维场景下的位置隐私保护;最后,在三维数据集上进行仿真实验,实验结果表明,与其他三维位置隐私保护算法相比,文章所提算法具有更好的稳定性和效用性.

    高层室内场景三维位置隐私策略图差分隐私基于位置服务