Please wait a minute...
在线办公
优先发表

当期目录

    2023年 第50卷 第4期 刊出日期:2023-08-20
      
    网络空间安全专栏
    自适应安全的支持模式匹配的流加密方案
    李一鸣,刘胜利
    2023, 50(4):  1-10.  doi:10.19665/j.issn1001-2400.2023.04.001
    摘要 ( 171 )   HTML ( 30 )   PDF (1249KB) ( 144 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    支持模式匹配的流加密方案为同时实现模式匹配以及用户隐私保护提供了解决思路。一方面,支持模式匹配的流加密方案可以对加密后的消息进行模式匹配操作,即通过密文查找某个关键字是否出现在明文中或出现在明文消息的哪些位置;另一方面,支持模式匹配的流加密方案的安全性保证了除模式匹配的结果外,不会泄露关于明文消息的任何额外信息。目前已经有很多关于支持模式匹配的流加密方案的工作,但尚没有支持模式匹配的流加密方案能够同时满足基于非交互式安全假设(特别是基于后量子假设)实现、具有自适应安全性以及支持带通配符的模式匹配。针对这一问题,首先,以函数加密方案为组件提出了一个支持模式匹配的流加密方案的通用构造方案。该通用构造方案具有自适应安全性且支持带通配符的模式匹配;进一步地,使用已有的基于容错学习假设的函数加密方案对支持模式匹配的流加密方案的通用构造方案进行实例化,并由此得到了一个基于非交互式后量子假设(容错学习假设)、具有自适应安全性和支持带通配符模式匹配的流加密实例化方案。

    自适应分数级融合的多模态生物特征认证
    姜奇,赵晓敏,赵贵川,王金花,李兴华
    2023, 50(4):  11-21.  doi:10.19665/j.issn1001-2400.2023.04.002
    摘要 ( 130 )   HTML ( 13 )   PDF (1111KB) ( 68 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    近年来,基于生物特征的身份认证在日常生活中扮演着至关重要的角色。多模态认证方法通过融合多种生物特征对用户进行身份认证,可以提供比单模态认证更高的安全性和认证准确性。然而,现有的多模态认证方案大多采用固定参数和规则的融合策略来实现认证,无法适应不同的认证场景,从而导致次优的认证性能。针对上述问题,提出了一种基于自适应粒子群优化算法的自适应分数级融合多模态认证方案。首先,方案根据上下文信息来确定当前认证场景所需的安全等级,接着自适应地选择融合策略的规则和参数,在提供安全身份认证的同时保证系统具有最佳的认证性能。其次,对采集的多模态生物特征数据进行预处理和特征提取,再使用所选择的最优融合策略来实现身份认证。最后,在公开的数据集上对自适应分数级融合的多模态认证方案进行实验分析,结果表明所提方案在真实数据上的可行性和有效性;在相同的认证安全等级下,本方案实现了比现有方案更小的全局错误率。

    基于主动交互式学习的工控协议逆向分析
    付安民,毛安,黄涛,胡超,刘莹,张晓明,王占丰
    2023, 50(4):  22-33.  doi:10.19665/j.issn1001-2400.2023.04.003
    摘要 ( 130 )   HTML ( 12 )   PDF (1680KB) ( 72 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    作为工业控制系统信息交互的重要基础,工控协议在设计和实现上的规范与完备直接关系到整个工业控制系统的安全运行。针对未知工业控制协议逆向,基于流量样本的协议逆向方法因其无需分析系统固件等优点而受到越来越多的关注。但是该类方法也存在过于依赖样本多样性等缺点,特别是样本多样性不足容易导致字段划分错误、状态识别错误、分析只得到协议规范子集等问题。为此提出一种基于主动交互式学习的工控协议逆向分析方法,在流量样本逆向结果的基础上,依据初始逆向结果构建数据包集合,与真实设备进行交互学习,探测未知协议字段与状态机。与工控模拟软件的交互学习仿真实验结果显示,该方法能有效地验证字段语义、扩充字段取值、扩充异常样本类型,并解决因样本多样性不足而导致的伪长静态字段问题,同时还能有效探测新的状态和状态变迁,极大提高了未知协议逆向的准确性。

    基于登录行为分析的失陷邮箱检测技术研究
    赵建军,汪旭童,崔翔,刘奇旭
    2023, 50(4):  34-44.  doi:10.19665/j.issn1001-2400.2023.04.004
    摘要 ( 90 )   HTML ( 10 )   PDF (1178KB) ( 43 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    发现失陷邮箱在安全运维、溯源取证工作中面临多种困难,例如,所依赖的威胁情报数据不充分、待分析的数据规模庞大、难以向邮箱所有者确认等。针对上述问题,提出了一种仅使用登录日志作为数据源且不依赖任何标记样本的失陷邮箱检测方法。首先,归纳针对邮箱账户的攻击手段,提炼出邮箱失陷模型。其次,基于所提出的邮箱失陷模型,从空间和时间的角度刻画攻击者在入侵邮箱账户时所暴露出的空间相似性和时间同步性。在利用空间相似性检测失陷邮箱时,使用图来描述邮箱之间的空间距离,再将空间距离相近的邮箱划分至同一社区,并根据社区规模来评价邮箱失陷的可能性;在利用时间同步性检测失陷邮箱时,提出一种异常登录行为的描述方法,并通过比较多个邮箱的异常行为是否集中在一定时期内来评价邮箱失陷的可能性。最后,根据失陷可能性输出一个排序的邮箱列表为分析人员提供优先级参考。实验结果表明,所提出的方法能够在降低约70%工作量的情况下检测出约98%的失陷邮箱,检测效果好于同类研究,且具备发现未知攻击者和未公开恶意IP地址的能力。

    支持隐私保护的物联网数据筛选方案
    周让,张小松,汪小芬,李冬芬,陈涛,张晓均
    2023, 50(4):  45-53.  doi:10.19665/j.issn1001-2400.2023.04.005
    摘要 ( 73 )   HTML ( 4 )   PDF (1123KB) ( 49 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    随着工业5.0的推广,物联网需要对运行数据进行实时采集和上传存储。为了更精确地描述和分析物联网工作状态,需要采集高精度实时数据。然而物联网不同类型数据的混合存储会降低数据分析效率,为了提高混合存储环境中的数据分析效率,需在数据上传过程中对数据进行分流来实现数据的分类存储。传统的数据分流方法只能对明文数据依据其来源来实现分流,而明文数据的来源信息会泄露设备的身份隐私。因此,如何在不泄露隐私的基础上,通过密文分流实现物联网数据的分类存储,成了物联网数据安全管理亟待解决的问题。文中提出一个隐私保护的物联网数据筛选方案,在保障内容和设备身份隐私的基础上,通过数据发送设备的身份生成筛选陷门来设定中继节点设备数据筛选规则,在数据上传阶段对数据进行筛选分流,将混合的异源数据按数据来源分类为同源数据进行分别存储,为后期的数据访问控制及分析提供服务支撑。实验结果表明,所提方案比同类型的方案执行效率更高。

    自适应差分隐私的高效深度学习方案
    王玉画,高胜,朱建明,黄晨
    2023, 50(4):  54-64.  doi:10.19665/j.issn1001-2400.2023.04.006
    摘要 ( 160 )   HTML ( 11 )   PDF (1184KB) ( 80 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    深度学习在诸多领域取得成功的同时,也逐渐暴露出严重的隐私安全问题。作为一种轻量级隐私保护技术,差分隐私通过对模型添加噪声使得输出结果对数据集中的任意一条数据都不敏感,更适合现实中个人用户隐私保护的场景。针对现有大多差分隐私深度学习方案中迭代次数对隐私预算的依赖、数据可用性较低和模型收敛速度较慢等问题,提出了一种自适应差分隐私的高效深度学习方案。首先,基于沙普利加性解释模型设计了一种自适应差分隐私机制,通过对样本特征加噪使得迭代次数独立于隐私预算,再利用函数机制扰动损失函数,从而实现对原始样本和标签的双重保护,同时增强数据可用性。其次,利用自适应矩估计算法调整学习率来加快模型收敛速度。并且,引入零集中差分隐私作为隐私损失统计机制,降低因隐私损失超过隐私预算带来的隐私泄露风险。最后,对方案的隐私性进行理论分析,并在MNIST和Fashion-MNIST数据集上通过对比实验,验证了所提方案的有效性。

    威胁情报提取与知识图谱构建技术研究
    史慧洋,魏靖烜,蔡兴业,王鹤,高随祥,张玉清
    2023, 50(4):  65-75.  doi:10.19665/j.issn1001-2400.2023.04.007
    摘要 ( 230 )   HTML ( 11 )   PDF (1879KB) ( 80 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    目前,攻击者使用的基础设施能适应更多的目标环境,成功侵入目标后,使用合法的用户凭证取得信任,并通过不断学习利用新的漏洞达到攻击目的。为了对抗攻击,提高威胁情报的使用价值,提出由情报搜集、信息抽取、本体构建和知识推理构建威胁情报的知识图谱框架,该框架可实现情报中重要指标的搜索和相互关联。然后基于Bert+BiSLTM+CRF 的失陷指标,识别抽取方法,加以正则匹配机制进行输出限制,用于从文本信息中识别抽取失陷指标信息,并进行结构化威胁信息表达标准格式转换。经过横向和纵向对比,该抽取模型在文本信息抽取中的精度和召回率较高。最后,以APT1为例,构建出威胁情报实体关系图,结合对抗战术和技术知识库框架将攻击行为转换为结构化格式,建立本体与原子本体知识图谱;通过知识图谱关联分析数据之间潜在的关联,发现具有相似性和相关性的威胁情报潜在的关联信息和攻击主体,进行威胁情报的关联分析,为制定防御策略提供依据。

    工业互联网中抗APT窃密的主动式零信任模型
    冯景瑜,李嘉伦,张宝军,韩刚,张文波
    2023, 50(4):  76-88.  doi:10.19665/j.issn1001-2400.2023.04.008
    摘要 ( 68 )   HTML ( 6 )   PDF (2683KB) ( 46 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    新一代信息技术与工业系统的全方位深度融合,诱发高级持续性威胁(APT)窃密成为工业互联网环境下泄露敏感数据的杀手级内部威胁。工业互联网环境下的关键基础设施产生和维护着大量具有“所有权”特征的敏感数据,一旦泄露会给企业带来不可估量的经济损失。针对当前工业互联网中敏感数据保护的滞后性,提出了一种抗APT窃密的主动式零信任模型。引入长短期记忆神经网络,利用其在处理时序性数据的优势构建特征提取器,从行为数据中训练得到抽象序列特征,提取出规则化信任因素。分别对工业互联网终端进行区块生成,设计前向按序冗余区块消除算法,演化出伸缩式区块链(ZTE_chain),实现防篡改和低负载的信任因素安全存储。为及时反映失陷终端的行为变化,引入卷积神经网络预测突变因子,用于动态调节信任值,给出快速识别失陷终端的认证算法,从而主动阻断失陷终端的APT窃密威胁。实验结果表明,提出的模型具有较好的失陷终端识别效果,有助于抗击工业互联网环境下失陷终端产生的APT窃密威胁。

    反迁移学习的隐私保护联邦学习
    许勐璠,李兴华
    2023, 50(4):  89-99.  doi:10.19665/j.issn1001-2400.2023.04.009
    摘要 ( 99 )   HTML ( 8 )   PDF (1612KB) ( 57 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    模型窃取和梯度泄露两大攻击日益成为限制联邦学习广泛应用的瓶颈。现有基于授权的知识产权保护方案和联邦学习隐私保护方案已针对上述挑战开展了大量研究,但仍存在授权失效和计算开销大的问题。针对上述问题,提出了一种联邦学习下的模型知识产权与隐私保护方法。该方法能够在保护本地梯度隐私的同时,确保聚合后的模型授权不失效。具体来说,设计了一种基于盲化因子的轻量级梯度聚合方法,通过聚合密文盲化因子,大幅度降低加解密过程的计算开销。在此基础上,进一步提出了一种基于反迁移学习的交互式协同训练方法,在训练过程增大辅助域数据的表征向量与阻碍之间的香农互信息,实现在保护本地梯度隐私的同时,确保模型仅能被授权用户在已授权的领域使用。从理论上证明了该方案的安全性和正确性,并在公开数据集上验证了该方案的优越性。结果表明,所提方案确保联邦学习全局模型在未授权领域的性能较现有方案至少降低了约47%,计算复杂度实现了梯度维度级的降低。

    一种标识符动态协商的匿名通信模型
    杨晓晖,庄海晶
    2023, 50(4):  100-110.  doi:10.19665/j.issn1001-2400.2023.04.010
    摘要 ( 57 )   HTML ( 6 )   PDF (1147KB) ( 44 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    过去的十几年是通信技术、计算范式快速发展的大数据时代。在大数据应用大量增加的背景下,数字信息传递已成为人类交流的一种重要形式。但是,数字信息传递过程中存在很多的安全隐患,如信息传递中存在数据泄漏频繁发生的安全问题。匿名通信作为通信过程中隐私保护的关键手段之一,受到广泛关注。然而,现有的匿名通信模型不能在保证通信效率的同时,有效地应对诸如重放攻击、中间人攻击、统计攻击等攻击手段,因而提出一种标识符动态协商的匿名通信模型。在预处理阶段,采用椭圆曲线迪菲-赫尔曼密钥交换改进的标识符协商方法,该方法让网络中每两个成员协商出通信标识符和加密消息的对称密钥,提高预处理阶段的协商效率;在匿名通信阶段,标识符可以随每次通信的进行而动态变化,有效抵抗重放攻击和统计攻击。方案同时设置专门的追查机构,将去除匿名的权利给追查机构,防止恶意用户拒绝去除匿名。安全性分析证明了该方案的鲁棒性,性能实验证明了该方案在保证安全性的同时,有更高的通信效率。

    自适应裁剪的差分隐私联邦学习框架
    王方伟,谢美云,李青茹,王长广
    2023, 50(4):  111-120.  doi:10.19665/j.issn1001-2400.2023.04.011
    摘要 ( 215 )   HTML ( 15 )   PDF (1094KB) ( 82 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    联邦学习允许参与训练的各方在不共享自己数据的前提下,实现协同建模,其数据隔离策略在一定程度上保障了用户数据的隐私安全,有效缓解了数据孤岛问题。然而,联邦学习的训练过程涉及参与者和服务器之间大量的参数交互,仍存在隐私泄露风险。为解决联邦学习数据传输过程中的隐私保护问题,提出了一种基于自适应裁剪的差分隐私联邦学习ADP_FL框架。在该框架中,各参与方使用自己的数据在本地执行多次迭代来训练模型,在每个迭代中自适应地选取裁剪阈值对梯度进行裁剪,将梯度限制在一个合理范围内;仅向上传的模型参数中添加动态的高斯噪声,以掩藏各参与者的贡献,服务器聚合接收到的噪声参数来更新全局模型。自适应梯度裁剪策略不仅可以实现对梯度的合理校准,同时裁剪阈值作为敏感度当中的一项参数,通过动态改变敏感度来控制着添加的噪声规模。理论分析和实验表明,所提出的框架在强隐私约束下,仍能够实现良好的模型精度。

    隐私保护的拜占庭鲁棒联邦学习算法
    李海洋,郭晶晶,刘玖樽,刘志全
    2023, 50(4):  121-131.  doi:10.19665/j.issn1001-2400.2023.04.012
    摘要 ( 123 )   HTML ( 7 )   PDF (1782KB) ( 70 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    联邦学习是一种分布式机器学习范式,其中节点的原始训练集不出本地,它们通过共享模型更新来协作训练机器学习模型。当前联邦学习领域中的隐私保护和拜占庭攻击检测研究大都独立展开,现有的拜占庭攻击检测方法不可直接应用于隐私保护环境,不符合联邦学习的实际应用需求。针对上述问题,提出一种可在数据非独立同分布和隐私保护环境下拜占庭鲁棒的联邦学习算法。首先,以差分隐私技术为模型更新(本地模型梯度信息)提供隐私保护;然后,基于节点上传的历史模型更新对节点当前状态进行可信度评估;最后,根据评估结果进行全局模型聚合。仿真实验结果表明,在节点训练集非独立同分布、隐私保护和拜占庭节点比例为20%~80%的联邦学习环境中,所提算法进行拜占庭节点检测的漏检率和误检率均为0%。同时,随着节点数量的增加,拜占庭节点检测的时间开销呈线性增长的趋势。与现有的拜占庭节点检测算法相比,所提算法在节点数据非独立同分布及模型隐私保护情况下可得到更高精度的全局模型。

    人工鱼群特征选择的网络入侵检测系统
    刘景美,闫义博
    2023, 50(4):  132-138.  doi:10.19665/j.issn1001-2400.2023.04.013
    摘要 ( 68 )   HTML ( 10 )   PDF (705KB) ( 55 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    入侵检测领域中,数据的冗余和无关特征不仅减缓了分类的过程,而且会妨碍分类器做出准确的决策,导致入侵检测系统性能下降。针对入侵检测高维数据集带来的系统准确率较低的问题,提出人工鱼群特征选择的网络入侵检测系统。首先对原始数据集预处理,对数据进行清洗并标准化;然后结合自适应参数变化和多目标优化算法,提出一种改进的多目标人工鱼群算法,通过动态优化搜索空间,提升搜索能力,选择最优的特征子集;最后提出一种基于遗传算法和CatBoost的改进多目标人工鱼群优化方法的入侵检测模型,对生成的多组特征子集输入CatBoost进行分类并进行特征评估,检验特征选择的有效性。通过在NSL-KDD数据集上验证,提出的特征选择算法使用17维特征得到约93.97%的准确率,在UNSW-NB15数据集上,算法使用24维特征得到约95.06%的准确率。仿真结果表明,所提算法在维度低的同时可获得高准确率,与现有特征选择方法相比具有一定优势。

    结合协同训练的多视图加密恶意流量检测方法
    霍跃华,吴文昊,赵法起,王强
    2023, 50(4):  139-147.  doi:10.19665/j.issn1001-2400.2023.04.014
    摘要 ( 67 )   HTML ( 6 )   PDF (930KB) ( 51 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对基于机器学习的传输层安全协议加密恶意流量检测方法对标注样本依赖度高的问题,提出了一种基于半监督学习的传输层安全协议加密恶意流量检测方法。在少量标注样本的情况下,利用协同训练策略协同加密流量的两个视图,通过引入无标注样本进行训练,扩大样本集,进而减少对标注样本的依赖。首先,提取加密流量特征中独立性强的流元数据特征和证书特征,并分别构建协同训练的两个视图。其次,针对两个视图分别构建XGBoost分类器和随机森林分类器。最后,通过协同训练策略协同两个分类器构成多视图协同训练分类器检测模型,利用小规模标注样本和大量无标注样本进行模型训练。在公开数据集上,模型准确率达到了99.17%,召回率达到了98.54%,误报率低于0.18%。实验结果表明,在小规模标注样本的条件下,能够有效降低对标注样本依赖度。

    车联网中区块链辅助的紧急消息信任评估方案
    周浩,马建峰,刘志全,王立波,吴永东,范文杰
    2023, 50(4):  148-156.  doi:10.19665/j.issn1001-2400.2023.04.015
    摘要 ( 63 )   HTML ( 5 )   PDF (1293KB) ( 47 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    车联网因其在提高道路安全和交通效率方面存在的巨大潜力吸引了广泛关注。然而,在车联网中,车辆对紧急消息的信任评估需要同时满足低时延和高准确性。为解决现有车联网信任管理方案在紧急消息信任评估过程中时延高、准确性低的问题,提出一种车联网中区块链辅助的紧急消息信任评估方案。在该方案中,首先使用区块链技术分布式存储车辆信任值,实现车辆信任值的可信存储;接着设计预先缓存策略和查询后缓存策略,将其分别与智能合约结合设计信任值查询算法,以低时延地查询车辆信任值;然后基于所提信任值查询算法,引入车辆信任值并结合车辆位置以及消息新鲜度作为紧急消息信任评估的参考因子;最终实现紧急消息的低时延、高精准信任评估。与现有方案相比,所提方案的信任值查询效率提升了约79.9%~98.9%,信任评估准确率提升了约4.71%。此外,笔者还对比了所提两种缓存策略,其中预缓存策略的查询效率相比查询后缓存策略提升约56.9%,但存储空间开销增加约23.7%~86.2%。

    基于隐写噪声深度提取的JPEG图像隐写分析
    范文同,李震宇,张涛,罗向阳
    2023, 50(4):  157-169.  doi:10.19665/j.issn1001-2400.2023.04.016
    摘要 ( 69 )   HTML ( 13 )   PDF (3560KB) ( 58 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    当前基于深度学习的隐写分析方法检测效果受限于其获取的隐写噪声的精确度。为了获取更加准确的隐写噪声,提高隐写分析的准确率,提出了一种基于隐写噪声深度提取的JPEG图像隐写分析方法。首先,设计了隐写噪声深度提取网络,通过有监督的学习方式使网络能够准确地提取载秘图像中包含的隐写噪声;而后,利用设计的模型评价指标选择最优的隐写噪声提取网络;最后,根据隐写噪声的特点设计分类网络,实现载秘图像的检测,并将分类网络与隐写噪声深度提取网络融合得到最终的检测网络。实验在两个大规模的公开数据集(BOSSBase和BOWS2)上进行,针对两种自适应JPEG图像隐写方法(J-UNIWARD和UED-JC)在多个不同嵌入率和图像质量因子条件下构建的载秘图像进行检测。实验结果表明,该方法的检测准确率较性能第二的方法分别提高了约2.22%和0.85%。文中方法通过提取更加准确的隐写噪声,减少了图像内容对隐写分析带来的影响,相比于典型的基于深度学习的JPEG图像隐写分析方法,取得了更好的检测效果。

    一种大状态轻量级密码S盒的设计与分析
    樊婷,冯伟,韦永壮
    2023, 50(4):  170-179.  doi:10.19665/j.issn1001-2400.2023.04.017
    摘要 ( 96 )   HTML ( 5 )   PDF (945KB) ( 54 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    Alzette是2020年美密会上提出的基于ARX结构的64比特轻量级S盒,具备软硬件性能出色、扩散性强和安全性高等诸多优点,受到了国内外的广泛关注。然而,具有杰出性能与安全性的64比特轻量级S盒极少,如何设计出一种比Alzette性能更佳的大状态轻量级S盒是目前研究的难点。基于ARX结构,设计出一种性能与安全性兼优的大状态轻量级密码S盒,提出了“层次筛选法”,通过提前设置最优差分/线性特征的界来确定最佳循环移位参数,并对新密码S盒给出了安全性评估。结果表明:新密码S盒与Alzette的软硬件实现性能相当;同时5轮新密码S盒最优差分特征(线性逼近)的概率达到2-17(2-8),7轮新密码S盒的最优线性逼近概率达到2-17;而Alzette的5轮最优差分特征(线性逼近)概率为2-10>2-17(2-5>2-8),7轮最优线性逼近概率为2-13>2-17。新密码S盒表现出更强的抗差分/线性密码分析的能力。

    邻居子图扰动下的k-度匿名隐私保护模型
    丁红发,唐明丽,刘海,蒋合领,傅培旺,于莹莹
    2023, 50(4):  180-193.  doi:10.19665/j.issn1001-2400.2023.04.018
    摘要 ( 46 )   HTML ( 6 )   PDF (1430KB) ( 45 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    大规模图数据在商业和学术研究中应用广泛,在其共享发布场景中隐私保护极为重要。现有的匿名隐私保护模型难以有效解决图数据隐私保护和数据效用间的冲突问题。针对此问题,基于邻居子图扰动提出一种增强隐私保护程度和数据效用水平的k度匿名隐私保护模型。首先,该模型利用邻居子图扰动机制优化扰动图数据节点的1-邻居子图,提高扰动效率并减少数据效用损失;其次,利用分治策略并依据节点度序列实现对节点匿名组的优化划分,提高匿名图数据的效用;最后,采用边修改和子图边缘修改的策略重构匿名图数据,实现图数据k度匿名隐私保护。对比和实验结果表明,所提出模型比现有模型在计算开销和安全性方面有了较大提升,能够同时抗节点度攻击和邻居子图攻击,在边变化比例、信息损失、平均节点度变化和聚类系数等指标方面数据效用显著提升。

    可信执行环境赋能的云数据动态群组访问控制
    李玥,宋祁朋,贾皓,邓鑫,马建峰
    2023, 50(4):  194-205.  doi:10.19665/j.issn1001-2400.2023.04.019
    摘要 ( 51 )   HTML ( 7 )   PDF (1667KB) ( 45 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    云存储服务的普及,吸引着众多用户将数据外包存储至云平台。出于个人隐私保护的需要,云外包数据多以密文形式存在,为用户通过云平台共享数据带来极大的不便。其关键挑战在于,如何设计基于密码学的群组访问控制方案,以合理的计算/存储开销,支持用户安全便捷地进行密文数据共享。针对该问题,在既有文献基础之上,提出了一种基于可信计算环境的低开销、细粒度云存储数据动态群组访问控制机制。该方案以一种融合了身份基广播加密、属性加密以及代理重加密的既有方案为基础,通过引入可信执行环境,如英特尔®软件防护扩展(Intel® SGX),对原方案中密码学进行了计算简化,同时通过引入子群划分的思想,近一步优化了动态群组访问控制的管理开销。仿真结果表明,与原方案相比,本方案在有效保护数据隐私、提供细粒度密文数据动态访问控制能力的同时,极大地降低了计算复杂度。

    一种利用注意力增强卷积的暗网用户对齐方法
    杨燕燕,杜彦辉,刘洪梦,赵佳鹏,时金桥,王学宾
    2023, 50(4):  206-214.  doi:10.19665/j.issn1001-2400.2023.04.020
    摘要 ( 68 )   HTML ( 6 )   PDF (2158KB) ( 44 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    暗网用户在地下市场从事大量违法犯罪活动,暗网的匿名性给暗网用户之间的沟通交流带来了极大的便利,但也给执法人员带来了极大困难。近年来,深度神经网络在各个领域取得广泛成功,越来越多的研究者开始利用神经网络对匿名的网络文本作者进行身份识别。为了更好地进行暗网用户对齐,寻找更多同一身份的不同用户,笔者借用神经网络方法进行暗网用户身份识别和对齐。然而已有的方法主要面向短文本,不擅长处理全局和长序列信息。文中提出了一种自注意机制来增强卷积算子,利用长序列信息来建模暗网用户发表的网络文本的方法,从文本内容入手,对匿名的暗网用户进行多账号关联,达到聚合多个匿名账号信息的目的,为获取用户的真实身份提供更多线索。笔者在两个不同的暗网市场论坛进行全面评估,将提出的方法与当前最先进的技术进行了比较。结果表明提出的方法非常有效,在两个公开数据集上平均检索排名(MRR)分别提高约2.9%和3.6%,Recall@10分别提高约2.3%和3.0%。这项评估为该方法在暗网市场论坛中的有效性提供了强有力的证据。

    智能网联汽车Wi-Fi隐私泄露风险研究
    杨波,钟永超,杨浩男,徐紫枫,李晓琦,张玉清
    2023, 50(4):  215-228.  doi:10.19665/j.issn1001-2400.2023.04.021
    摘要 ( 57 )   HTML ( 5 )   PDF (2242KB) ( 36 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对智能网联汽车隐私泄露风险评估中不完整、主观性强、难以量化损失的问题,提出了一种定性和定量结合的隐私风险评估模型。首先在定性风险评估模型的基础上,提出了新的隐私分类,扩展了现有标准的隐私影响评级;其次,设计了一种基于Wi-Fi的隐私泄露检测方案,解决定量评估中的数据收集问题;最后,对泄露的隐私数据从信息熵、影响等级、个人身份信息类型等多因素进行综合价值度量,引入隐私数据定价模型量化攻击收益,将攻击收益和概率的乘积作为预估损失值。通过3辆智能网联汽车的真车实验,证明了该隐私泄露检测方案的可行性。对隐私数据的定性和定量风险评估表明,扩展的影响评级、隐私度量和定价模型优于现有方案,有效量化了智能网联汽车的隐私泄露风险,定量转换的风险值与定性评估的风险值具有良好的一致性。

    一种基于局部曲率的空域图像隐写失真代价
    韩烨,关晴骁,刘年生,陈和风,张卫明,高岩
    2023, 50(4):  229-236.  doi:10.19665/j.issn1001-2400.2023.04.022
    摘要 ( 51 )   HTML ( 5 )   PDF (816KB) ( 17 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    隐写术是一种隐蔽通信方法。随着人们越来越青睐于社交媒体的信息交流,以图片为载体的信息隐藏技术是当前研究的热点。在最小化嵌入失真的框架下,为了提高隐写术的安全性,定义良好的代价函数至关重要。针对该问题,提出了一种基于二阶差分构建Hessian矩阵计算局部二阶方向梯度残差计算空域自适应代价的方法。首先利用横向与纵向的二阶差分,以及四个方向的差分构建Hessian矩阵。对于各个方向的Hessian矩阵,计算特征值的绝对值作为残差,并采用多种方法在多个阶段融合残差与多方向代价。实验以SRM和MaxSRMd2作为特征,以及集成FLD分类器作为隐写分析方法来评估性能。实验对比了8种方法,且每种方法重复10次。实验数据表明,在相同的嵌入率下,使用提出的失真代价方案会表现出更高的样本检测错误率。提出的方法与当前主流的空域隐写代价Hill方法性能相近,在与Hill代价采用争议像素优先融合方法后,可进一步提升空域自适应隐写代价的安全性。

    面向云原生的API攻击诱捕技术研究
    张越,陈庆旺,刘宝旭,于存威,谭儒,张方娇
    2023, 50(4):  237-248.  doi:10.19665/j.issn1001-2400.2023.04.023
    摘要 ( 56 )   HTML ( 9 )   PDF (2525KB) ( 13 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    应用程序接口(API)作为连接服务和传输数据的核心通道,在蕴含巨大价值的背后也隐藏着不可忽视的安全风险,其作为互联网上最重要的信息基础设施已成为攻击者的主要攻击目标。为弥补现有API安全方案针对API广泛攻击面无法进行充分保护的短板问题,重点关注云原生API安全问题。基于主动诱捕思想,提出了一种面向云原生的API攻击诱捕框架,针对不同的云服务层次特点构造了相应的API诱饵及高交互诱捕环境。其中,在容器编排层(平台层),围绕云组件Kubernetes及Docker的脆弱点构造了3个API诱饵;在应用层,选取危害性较大且利用频率较高的API漏洞构造了15个API诱饵。同时,针对应用层API诱饵物理资源需求较高的问题,提出了一种基于当前网络流量的动态调度算法,在充分利用物理资源的同时最大化捕获效果。基于诱捕框架实现了原型系统并在真实环境中部署应用,系统最终捕获到1 270个独立互联网协议(IP)地址以及4 146个请求。实验结果表明,提出的API攻击诱捕技术可有效发现云原生环境下的API攻击行为。