首页期刊导航|信息网络安全
期刊信息/Journal information
信息网络安全
信息网络安全

关非

月刊

1671-1122

editor@trimps.ac.cn

021-34010750

200031

上海岳阳路76号4号楼211室

信息网络安全/Journal Netinfo SecurityCHSSCDCSCD北大核心CSTPCD
正式出版
收录年代

    一种基于任务和可信等级的数控网络跨域互操作方法

    秦元庆董泽阳韩汶君
    1143-1151页
    查看更多>>摘要:随着工业4.0不断深化,数控网络不断开放导致网络攻击的可达性,使其面临巨大的安全风险.传统跨域互操作方法存在对访问主体认证客观性不足、任务执行效率低及身份权限分配粒度不够精确的问题.针对这些问题,文章提出一种基于任务和可信等级的数控网络跨域互操作方法,该方法通过可信计算3.0技术对访问主体进行可信评估,实现对访问主体的客观评价,提高跨域请求的安全性.文章同时提出一种互操作方法,以任务为互操作基础,在保障互操作细粒度安全性的同时,提高任务执行效率.仿真实验验证了该跨域互操作方法的有效性和适用性.

    可信计算跨域访问互操作任务可信等级

    基于改进鲸鱼算法优化SVM的软件缺陷检测方法

    杜晔田晓清李昂黎妹红...
    1152-1162页
    查看更多>>摘要:为解决传统支持向量机在软件缺陷检测中存在分类精度低、参数选择困难等问题,文章提出一种基于改进鲸鱼算法优化SVM的软件缺陷检测方法LFWOA-SVM.首先针对鲸鱼算法在求解过程中存在收敛速度慢、寻优效率低和局部最优解问题,基于Levy飞行策略优化鲸鱼觅食阶段,最大限度地实现搜索代理多样化,并利用混合变异扰动算子提高WOA的全局寻优能力;然后采用改进的鲸鱼算法LFWOA对SVM的惩罚因子和核函数参数进行优化,在获得最优参数的同时可有效检测软件缺陷.仿真实验表明,在6个基准测试函数中,LFWOA展现出更高的寻优速度和全局搜索能力;在8个公开软件缺陷数据集上进行测试显示,LFWOA-SVM方法能够有效提高分类性能和预测精度.

    软件缺陷检测Levy飞行鲸鱼优化算法变异扰动支持向量机

    华中科技大学博士研究生论文被TOSEM期刊录用

    华中科技大学
    1162页

    基于特征空间相似的隐形后门攻击

    夏辉钱祥运
    1163-1172页
    查看更多>>摘要:后门攻击指通过在深度神经网络模型训练过程中对原模型植入特定的触发器,导致模型误判的攻击.目前后门攻击方案普遍面临触发器隐蔽性差、攻击成功率低、投毒效率低与中毒模型易被检测的问题.为解决上述问题,文章在监督学习模式下,提出一种基于特征空间相似理论的模型反演隐形后门攻击方案.该方案首先通过基于训练的模型反演方法和一组随机的目标标签类别样本获得原始触发器.然后,通过Attention U-Net网络对良性样本进行特征区域分割,在重点区域添加原始触发器,并对生成的中毒样本进行优化,提高了触发器的隐蔽性和投毒效率.通过图像增强算法扩充中毒数据集后,对原始模型再训练,生成中毒模型.实验结果表明,该方案在保证触发器隐蔽性的前提下,在GTSRB和CelebA数据集中以1%的投毒比例达到97%的攻击成功率.同时,该方案保证了目标样本与中毒样本在特征空间内相似性,生成的中毒模型能够成功逃脱防御算法检测,提高了中毒模型的不可分辨性.通过对该方案进行深入分析,也可为防御此类后门攻击提供思路.

    数据投毒后门攻击特征空间相似监督学习

    电子科技大学陈厅教授团队博士研究生学术论文被ISSTA接收

    电子科技大学
    1172页

    基于多尺度特征融合重建学习的深度伪造人脸检测算法

    许楷文周翊超谷文权陈晨...
    1173-1183页
    查看更多>>摘要:随着深度伪造技术的快速发展,针对深度伪造人脸的检测已经成为计算机视觉领域的研究热点.虽然现有的基于噪声、局部纹理或频率特征的检测方法能够在特定场景中表现出良好的检测效果,但这些方法缺乏对人脸细粒度表征特征的深入挖掘,限制了其泛化能力.为了解决上述问题,文章提出了一种新型的基于多尺度特征融合重建的分类网络模型MSFFR,该网络模型从重建学习的角度学习挖掘人脸细粒度内容和梯度表征特征信息,并采用多尺度特征融合的方式实现伪造人脸的检测,通过融合这两种信息来识别伪造面孔.文章提出的模型包含3个创新模块,设计了双分支特征提取模块,用于揭示真实人脸与伪造人脸之间的分布差异;提出了细粒度内容和梯度特征融合模块,用于探索挖掘人脸细粒度内容特征与梯度特征之间的相关性;引入了基于重建视差的双向注意力模块,有效地指导模型对融合后的特征进行分类.在大规模基准数据集上进行的广泛实验表明,与现有技术相比,文章提出的方法在检测性能方面具有显著提高,尤其是在泛化能力方面表现出色.

    深伪检测多尺度特征融合重建学习深度生成模型

    针对恶意软件的高鲁棒性检测模型研究

    徐茹枝张凝李敏李梓轩...
    1184-1195页
    查看更多>>摘要:近年来,恶意软件对网络空间安全的危害日益增大,为了应对网络环境中大规模的恶意软件检测任务,研究者提出了基于机器学习、深度学习的自动化检测方法.然而,这些方法需要在特征工程上耗费较多的时间,导致检测效率较低;同时,恶意软件对抗样本的存在也影响着这些方法做出正确的判断,对网络安全造成了危害.为此,文章提出一种鲁棒性较强的恶意软件检测方法MDCAM.该方法首先基于代码可视化技术分析了不同家族恶意软件以及恶意软件对抗样本的特征,并在此基础上构建了融合改进ConvNeXt网络、混合域注意力机制与FocalLoss函数的检测模型,显著提升了检测模型的综合能力及鲁棒性.

    恶意软件检测深度学习对抗样本

    2024网络空间安全学术大会召开

    中国科学技术协会
    1195页

    基于分层聚类的个性化联邦学习隐私保护框架

    郭倩赵津过弋
    1196-1209页
    查看更多>>摘要:联邦学习作为一种新兴的隐私保护分布式机器学习框架,利用密码原语有效地解决了隐私泄露问题,如何在分布式环境中防止投毒攻击已成为联邦学习的研究热点.目前的研究工作大部分依赖于数据独立同分布情况,并使用明文进行恶意梯度识别,无法处理数据异构带来的挑战.为了解决上述问题,文章提出一个基于分层聚类的个性化联邦学习隐私保护框架.该框架基于坐标感知的中位数算法对梯度进行加密,并采用安全余弦相似度方案识别恶意梯度,通过层次聚合方法增强模型在独立同分布和非独立同分布场景下的鲁棒性.在MNIST、CIFAR-10和Fashion-MNIST三个公开数据集上的实验结果表明,该模型具有较强的隐私保护能力.与FedAVG、PPeFL、中位数、裁剪均值和聚类等算法相比,该模型准确率分别提升了 14.90%、9.59%、29.50%、26.57%和23.19%.

    联邦学习层次聚合同态加密隐私保护

    基于Grover量子搜索算法的MD5碰撞攻击模型

    张兴兰李登祥
    1210-1219页
    查看更多>>摘要:量子计算天然的并行性使其在密码学领域具有巨大潜力,而在信息安全领域,Hash函数的安全性至关重要.因此,后量子密码学概念的提出使得Hash函数在后量子时代的研究价值凸显.文章提出了一种基于Grover量子搜索算法的MD5碰撞攻击模型,运用模差分分析法,通过对输入的量子叠加态进行约束搜索以找到满足碰撞条件的目标态,再根据差分构造出与之相碰撞的消息.此外,文章探讨了量子搜索算法中的迭代过程及其关键操作,设计了相应的Oracle黑盒的量子线路,并对其进行性能分析,结果表明,与经典算法相比,该模型显著降低了攻击的计算复杂度,为后量子密码时期Hash函数的研究提供了新的思路和方法,也为防御此类攻击提供了有益参考.

    量子计算碰撞攻击Grover量子搜索算法MD5算法