首页期刊导航|信息网络安全
期刊信息/Journal information
信息网络安全
信息网络安全

关非

月刊

1671-1122

editor@trimps.ac.cn

021-34010750

200031

上海岳阳路76号4号楼211室

信息网络安全/Journal Netinfo SecurityCHSSCDCSCD北大核心CSTPCD
正式出版
收录年代

    基于上下文的异常根因算法

    周书丞李杨李传荣郭璐璐...
    1062-1075页
    查看更多>>摘要:在当今大规模产业数字化转型的时代,云原生架构与微服务技术的结合已经成为转型的核心竞争力.这种开发模式提高了软件开发、部署和测试流程的完整性与灵活性.然而,随着互联网的发展,微服务架构下Trace数据的复杂性和时序问题导致异常检测准确率较低、根因定位较慢.针对这些挑战,文章提出了一种基于时序的多维度指标异常检测算法.该算法将多维度指标与时序异常检测结合,显著提高了异常检测的准确率.通过改良服务Trace度量向量,该算法解决了在物理资源充足的情况下异常检测准确性较低的问题,并通过时序检测进一步克服传统异常检测方法的局限.此外,文章还提出了一种基于"链路-操作"图与上下文结合的根因定位算法.该算法通过深入分析历史Trace数据中服务间的依赖关系,有效提高了根因定位的准确性.该算法将结构相似的Trace图融合,不仅节省了大量的构图时间,而且提高了根因定位的效率和精度.实验结果表明,与传统方法相比,本文所提的方法能更快、更准确地识别并定位异常根因.

    云原生微服务Kubernetes异常检测根因定位

    基于预训练模型和中英文威胁情报的TTP识别方法研究

    任昌禹张玲姬航远杨立群...
    1076-1087页
    查看更多>>摘要:TTP情报主要存在于非结构化的威胁报告中,是一种具有重要价值的网络威胁情报.然而,目前开源的TTP分类标签数据集主要集中在英文领域,涵盖的语料来源与TTP种类较为有限,特别是缺乏中文领域的相关数据.针对该情况,文章构建了一个中英文TTP情报数据集BTICD,该数据集包含 17700 条样本数据与 236 种对应的TTP.BTICD首次利用了公开的中文威胁报告语料进行TTP标注,且标注了一部分无法映射到任何一种TTP的白样本数据.文章基于预训练模型构建,并在该双语数据集上微调得到双语TTP识别模型SecBiBERT.实验结果表明,SecBiBERT在 50种常见TTP分类任务上的Micro F1 分数达到 86.49%,在全量 236 类TTP分类任务上Micro F1 分数达到 73.09%,识别性能表现良好.

    TTP威胁情报预训练模型

    一种Tor网站多网页多标签指纹识别方法

    蔡满春席荣康朱懿赵忠斌...
    1088-1097页
    查看更多>>摘要:Tor匿名通信系统经常被不法分子用来从事暗网犯罪活动,Tor网页指纹识别技术为暗网监管提供技术手段.针对单标签Tor网页指纹识别技术在网络监管中实用性差的问题,文章提出一种多网页多标签Tor指纹识别方法.首先,对标准粒子群算法、K最近邻算法进行参数优化并整合,提出自适应粒子群优化K最近邻模型APSO-KNN,进行连续多标签网页分割.然后,利用自注意力机制和一维卷积神经网络模型对网页分割片段进行内容识别.最后,利用APSO-KNN记忆打分机制选择识别失败的网页的次优分割点进行网页重分割.实验结果表明,APSO-KNN采用粒子搜索机制代替穷举遍历机制寻找分割点能取得96.30%的分割准确率,分割效率较传统KNN算法有显著提高.深度学习模型SA-1DCNN抗网页分割误差性能远优于机器学习模型,识别准确率可达96.1%.

    洋葱路由网页指纹粒子群优化算法加权K最近邻算法

    基于语言特征集成学习的大语言模型生成文本检测

    项慧薛鋆豪郝玲昕
    1098-1109页
    查看更多>>摘要:大语言模型的快速发展为日常生活和工作提供了极大的便利,但也为个人和社会带来了挑战.因此,迫切需要能够检测大语言模型生成文本的检测器.为了兼具良好的检测性能和泛化能力,文章提出了一种基于语言特征集成学习的大语言模型生成文本检测方法EBF Detection.EBF Detection融合了微调预训练语言模型和高阶自然语言统计特征,利用判决机制,实现了大语言模型生成文本检测.实验结果显示,EBF Detection不仅在域内数据上平均的检测准确率达到了 98.72%,而且在域外数据上的平均检测准确率达到了 96.79%.

    大语言模型大语言模型生成文本检测集成学习语言特征

    考虑安全的边—云协同计算卸载成本优化

    申秀雨姬伟峰
    1110-1121页
    查看更多>>摘要:为满足边缘计算安全高效的计算卸载需求,计算卸载方案不仅要考虑对正常计算任务卸载的成本优化,还要考虑防御DDoS攻击所产生的安全成本,在多用户、多任务边缘计算系统中,文章提出考虑安全的边—云协同计算卸载方案(E-CCOCS).首先,对计算卸载过程进行建模,利用安全模型对恶意卸载流量进行检测并根据检测结果生成所有终端设备的信任度,将时延、能耗和安全成本的联合卸载成本优化问题构建为一个混合整数非线性规划问题.其次,针对终端设备—边缘、边缘—云的协同卸载场景,提出双层改进粒子群优化算法(DLI-PSO)对卸载成本优化问题进行求解.仿真实验结果表明,DLI-PSO算法的收敛性优于对比算法,E-CCOCS的成本低于对比方案的成本,可有效应对DDoS攻击.

    边—云协同计算卸载安全成本粒子群算法DDoS攻击

    华中科技大学博士研究生论文被网络安全与隐私计算领域会议USENIX Security录用

    华中科技大学
    1121页

    基于威胁发现的APT攻击防御体系研究

    赵新强范博张东举
    1122-1128页
    查看更多>>摘要:APT攻击的未知性和不确定性使得传统防护体系难以快速检测防御,其持续进化能力也使得基于特征检测技术的传统防护手段无法满足日益增长的安全需求.文章基于红蓝对抗思想构建了APT攻防模型,并基于杀伤链分类总结出常见网络攻击的步骤和技术.文章结合APT攻防实践经验提出一种以APT威胁发现为核心的防御思想模型和"云、管、端、地"协同的综合安全技术框架.

    网络空间安全APT未知攻击红蓝对抗威胁发现

    携手共进,计算机类学会工作会议在上海举行

    中国计算机学会
    1128页

    隐私保护体系下网络威胁情报共享的研究现状和方案设计

    问闻刘钦菊邝琳任雪静...
    1129-1137页
    查看更多>>摘要:网络威胁情报共享有利于实现网络安全态势感知以应对网络威胁,但网络威胁情报高度敏感,处理不当极易导致共享者利益受损或暴露安全防护弱点等严重后果.因此,网络威胁情报共享的前提是保证数据安全和用户隐私.文章聚焦隐私保护体系下的网络威胁情报共享研究,首先对网络威胁情报、网络威胁情报共享、隐私计算技术等相关内容进行总结分析;然后从网络威胁情报共享面临的安全隐私问题出发,对近年的网络威胁情报共享技术路径和研究现状进行梳理和分析;最后设计一个基于隐私计算技术的网络威胁情报共享平台方案.

    网络安全网络威胁情报共享隐私计算

    西安电子科技大学最新研究成果被ACM CCS2024录用

    西安电子科技大学
    1138页