首页期刊导航|信息网络安全
期刊信息/Journal information
信息网络安全
信息网络安全

关非

月刊

1671-1122

editor@trimps.ac.cn

021-34010750

200031

上海岳阳路76号4号楼211室

信息网络安全/Journal Netinfo SecurityCHSSCDCSCD北大核心CSTPCD
正式出版
收录年代

    CCF理事说|浙江大学教授吴健:交叉融合 探索创新

    中国计算机学会
    1219页

    基于无证书签名的5G系统广播消息身份认证协议

    孙中岫彭诚范伟
    1220-1230页
    查看更多>>摘要:5G技术的普及促进了各行业生产力的发展,但5G网络的安全性问题也逐渐凸显,基站作为连接用户设备和核心网的枢纽,其安全性备受关注.由于基站通过广播发送的系统消息缺乏真实性和完整性的保护,攻击者可以通过修改系统消息,吸引用户设备在初始接入或者在小区重选时连接到伪基站,从而发起多种后续攻击.针对这一问题,文章提出了一种基于无证书签名的基站身份认证协议,为用户设备提供了一种验证基站广播系统消息合法性的方法,并从签名消息的选择、签名和验证的开销、抵御重放攻击几个方面进行了优化.仿真实验表明,该协议引入的计算开销是基站和用户设备可以接受的,与现有的基站身份认证协议相比,该协议提高了安全性,实现了更小的签名长度.

    5G空口伪基站身份验证无证书公钥密码

    一部揭示中国首台巨型计算机"银河-Ⅰ"研制创新历程的学术专著出版

    中国计算机学会
    1230页

    基于大语言模型的内生安全异构体生成方法

    陈昊然刘宇陈平
    1231-1240页
    查看更多>>摘要:为应对软件系统中未知漏洞和后门带来的安全挑战,文章提出了一种基于大语言模型的内生安全异构体生成方法.该方法以内生安全策略为核心,对程序中安全薄弱的代码执行体进行异构,使得程序在受到攻击时能迅速切换至健康的异构体,保证系统稳定运行.再利用大语言模型生成多样化的异构体,并结合基于种子距离的方法优化现有的模糊测试技术,提高测试用例的生成质量和代码覆盖率,确保这些异构体在功能上的等价性.实验结果表明,该方法能有效修复代码漏洞,并生成功能等价的异构体;此外,相较于现有的AFL算法,优化后的模糊测试方法在达到相同代码覆盖率的情况下,所耗时间更少.因此,文章所提出的方法能够显著提高软件系统的安全性和鲁棒性,为未知威胁的防御提供了新的策略.

    内生安全大语言模型模糊测试

    中山大学网络空间安全学院学生获CVPR 2024 Workshop杰出论文奖

    中山大学
    1240页

    基于随机博弈网的窃密木马诱导式博弈模型

    郭钰铮郭春崔允贺李显超...
    1241-1251页
    查看更多>>摘要:为实现长期窃取信息的目的,窃密木马通常采用触发执行策略来实施其恶意行为,使得其恶意行为的执行具有高隐蔽性和不确定性.主流的窃密木马防御模型采用被动监测窃密木马行为并加以检测的被动防御策略,容易出现漏报和检测不及时的情况.为了提升窃密木马防御模型的防御效果,文章引入诱导操作以构建窃密木马诱导式防御策略,并使用随机博弈网对窃密木马和防御方的攻防对抗过程进行建模分析,构建了 IGMDT-SGN.IGMDT-SGN直观揭示了防御方运用诱导式防御策略来对抗窃密木马的策略性逻辑和时序关系.通过模型量化计算对IGMDT-SGN中诱导式防御策略的防御效果进行定量分析,结果表明,窃密木马诱导式防御策略在防御成功率、防御平均时间上优于窃密木马被动防御策略,可为窃密木马的防御提供有益参考.

    窃密木马博弈模型诱导操作随机博弈网

    基于集成学习的成员推理攻击方法

    赵伟任潇宁薛吟兴
    1252-1264页
    查看更多>>摘要:随着机器学习技术的迅速发展和广泛应用,其涉及的数据隐私问题也引发了广泛关注.成员推理攻击是一种通过推理数据样本是否属于模型训练集合的攻击方法,对医疗、金融等领域的个人隐私构成威胁.然而,现有成员推理攻击的攻击性能有限,并且差分隐私、知识蒸馏等防御措施减轻了其对个人隐私的威胁.文章深入分析了多种针对分类模型的黑盒成员推理攻击,提出一种攻击性能更好且不易被防御的基于集成学习的成员推理攻击方法.首先分析目标模型的泛化差距、攻击成功率和攻击差异度之间的关系,然后通过不同攻击之间的差异度分析筛选出具有代表性的成员推理攻击,最后利用集成技术对筛选出的攻击方法进行集成优化,以增强攻击效果.实验结果表明,相较于已有的成员推理攻击,基于集成学习的成员推理攻击方法在多种模型和数据集上展现了更好的攻击性能和稳定性.通过深入分析该攻击方法的数据集、模型结构和泛化差距等因素,可为防御此类成员推理攻击提供有益参考.

    成员推理攻击黑盒攻击差异度集成学习

    面向多维属性融合的加权网络结构洞节点发现算法

    王文涛刘彦飞毛博文余成波...
    1265-1276页
    查看更多>>摘要:在大规模复杂网络空间中,快速识别结构洞节点对于病毒和舆情的传播控制具有重要意义.针对现有识别结构洞节点的方法在网络结构发生变化时,识别精度不高的问题,文章基于多维属性映射与融合,提出一种结合邻接信息熵与邻接中心性的结构洞节点识别算法.该算法将加权的邻接信息熵作为邻居节点的信息量,使用邻接中心性度量节点传播这些邻居节点信息量的重要性,通过将结构洞节点的局部属性表示为节点传播信息的能力,识别网络中的关键结构洞节点.实验结果表明,在不同网络规模和网络结构的数据集下,该算法的ξ、τ和网络平均信息熵3个评估指标的总得分分别为0.470、1.679和4.027,优于现有算法,具有更优越和稳定的性能,且将该算法应用于大规模网络中仍然具有较低的时间成本.

    结构洞多维属性融合信息传播能力邻接信息熵邻接中心性

    基于预训练Transformers的物联网设备识别方法

    邢长友王梓澎张国敏丁科...
    1277-1290页
    查看更多>>摘要:为帮助网络管理员迅速隔离局域网内的异常、易受攻击的物联网设备,以防攻击者利用设备漏洞侵入内部网络进行潜伏和后续深度攻击,高效的物联网设备识别方法显得尤为重要.然而,现有基于机器学习的识别方法普遍存在特征选择过程复杂、获取的数据流特征不稳定等问题,从而影响了识别准确性.为此,文章提出了一种基于预训练Transformers的物联网设备识别方法,该方法主要通过IoTBERT模型对设备流量进行处理,以实现物联网设备识别目标.IoTBERT包括预训练单元和设备识别单元等核心组件,预训练单元通过使用无标记物联网设备流量数据训练ALBERT模型,将数据特征编码嵌入高维特征向量中,从而获取流量特征表示模型.设备识别单元则利用标记数据微调预训练模型的参数权重,并结合残差网络在分组级别上完成物联网设备识别.该方法自动学习流量特征表示并执行分类识别决策,无需人工设计特征工程和手动构建多阶段处理流程,直接将原始数据分组编码映射到相应的类别标签,从而实现端到端的物联网设备识别.在公开数据集Aalto、UNSW和CICIoT上的实验结果表明,文章所提方法能够基于数据分组有效识别物联网设备,并且该方法的平均识别准确率分别达到97.2%、92.1%和99.8%.

    物联网设备识别表示学习预训练模型

    一种全生命周期可控的公共数据共享方案

    吕秋云周凌飞任一支周士飞...
    1291-1305页
    查看更多>>摘要:公共数据作为数据要素将极大赋能政府公共服务和社会治理,然而,频繁爆发的数据泄露事件严重阻碍了公共数据共享的进程.虽然现有的属性基加密方案能够实现公共数据的安全访问,但存在授权管理低效、共享后难以管控等问题,不适合现有的公共数据共享模式.为此,文章提出了一种全生命周期可控的公共数据共享方案.该方案设计了一种数据胶囊封装方法,将共享的公共数据与访问授权策略进行深度绑定,并构建了共享数据多方参与的分层授权、全生命周期感知的访问管控方式.安全性分析以及实验仿真表明,该方案实现了公共数据共享的全生命周期可控,开销较小,符合现实需求.

    数据胶囊数据共享访问控制区块链