栏目文章信息

    网络空间安全 栏目所有文章列表
    (按年度、期号倒序)
        一年内发表的文章 |  两年内 |  三年内 |  全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 基于BDLS的区块链共识改进算法
    赵莉朋, 郭兵
    《计算机应用》唯一官方网站    2024, 44 (4): 1139-1147.   DOI: 10.11772/j.issn.1001-9081.2023050581
    摘要73)   HTML0)    PDF (4688KB)(88)    收藏

    针对BDLS(Blockchain version of DLS)共识算法在含有大量节点且具有层次结构的系统中共识效率低下的问题,提出一种基于BDLS的区块链共识改进算法HBDLS(Hierarchical BDLS)。首先,根据实际应用中节点的属性将节点分为两个层次,每个高层节点分别管理一个低层节点簇;其次,将所有低层节点进行分簇共识,并将共识结果汇报至相应的高层节点;最后,所有高层节点对低层的共识结果再次共识,通过高层共识的数据将被写入区块链。理论分析和仿真实验结果表明,在36个节点且单个区块包含4 500个交易的情况下,HBDLS的吞吐量相较于BDLS算法提高了21%;在44个节点且单个区块包含3 000个交易的情况下,HBDLS的吞吐量相较于BDLS算法提高了约52%;在44个节点且单个区块包含1个交易的情况下,HBDLS的共识时延相较于BDLS算法下降了26%。实验结果表明,在节点数多且交易量大的系统中,HBDLS能够大幅提高系统的共识效率。

    图表 | 参考文献 | 相关文章 | 多维度评价
    2. 基于主从多链的数据分类分级访问控制模型
    陈美宏, 袁凌云, 夏桐
    《计算机应用》唯一官方网站    2024, 44 (4): 1148-1157.   DOI: 10.11772/j.issn.1001-9081.2023040529
    摘要72)   HTML0)    PDF (3335KB)(52)    收藏

    为解决数据混合存储导致精准查找速度慢、数据未分类分级管理造成安全治理难等问题,构建基于主从多链的数据分类分级访问控制模型,实现数据的分类分级保障与动态安全访问。首先,构建链上链下混合式可信存储模型,以平衡区块链面临的存储瓶颈问题;其次,提出主从多链架构,并设计智能合约,将不同隐私程度的数据自动存储于从链;最后,以基于角色的访问控制为基础,构建基于主从多链与策略分级的访问控制(MCLP-RBAC)机制并给出具体访问控制流程设计。在分级访问控制策略下,所提模型的吞吐量稳定在360 TPS(Transactions Per Second)左右。与BC-BLPM方案相比,发送速率与吞吐量之比达到1∶1,具有一定优越性;与无访问策略相比,内存消耗降低35.29%;与传统单链结构相比,内存消耗平均降低52.03%;与数据全部上链的方案相比,平均存储空间缩小36.32%。实验结果表明,所提模型能有效降低存储负担,实现分级安全访问,具有高扩展性,适用于多分类数据的管理。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 面向工控系统未知攻击的域迁移入侵检测方法
    王昊冉, 于丹, 杨玉丽, 马垚, 陈永乐
    《计算机应用》唯一官方网站    2024, 44 (4): 1158-1165.   DOI: 10.11772/j.issn.1001-9081.2023050566
    摘要113)   HTML0)    PDF (2452KB)(87)    收藏

    针对工业控制系统(ICS)数据匮乏、工控入侵检测系统对未知攻击检测效果差的问题,提出一种基于生成对抗迁移学习网络的工控系统未知攻击入侵检测方法(GATL)。首先,引入因果推理和跨域特征映射关系对数据进行重构,提高数据的可理解性和可靠性;其次,由于源域和目标域数据不平衡,采用基于域混淆的条件生成对抗网络(GAN)增加目标域数据集的规模和多样性;最后,通过域对抗迁移学习融合数据的差异性、共性,提高工控入侵检测模型对目标域未知攻击的检测和泛化能力。实验结果表明,在工控网络标准数据集上,GATL在保持已知攻击高检测率的情况下,对目标域的未知攻击检测的F1-score平均为81.59%,相较于动态对抗适应网络(DAAN)和信息增强的对抗域自适应(IADA)方法分别提升了63.21和64.04个百分点。

    图表 | 参考文献 | 相关文章 | 多维度评价
    4. 量子计算模型下PFP算法的安全性分析
    李艳俊, 景小宇, 谢惠琴, 项勇
    《计算机应用》唯一官方网站    2024, 44 (4): 1166-1171.   DOI: 10.11772/j.issn.1001-9081.2023050576
    摘要66)   HTML0)    PDF (1376KB)(41)    收藏

    量子技术的快速发展和量子计算效率的不断提高,以及Shor算法和Grover算法的出现,给传统公钥密码和对称密码的安全性造成了较大威胁。因此,基于Feistel结构设计的分组密码PFP算法,首先将轮函数的线性变换P融入Feistel结构的周期函数构造,推导得到PFP算法的4个5轮周期函数,比选择明文攻击模型下典型Feistel结构的周期函数多2轮,并通过实验验证正确性;进一步地,以其中一个5轮周期函数作为区分器,结合量子Grover算法和Simon算法,通过分析PFP密钥编排算法的特点对9、10轮PFP进行了安全性评估,得到正确密钥比特需要的时间复杂度为226、238.5,需要的量子资源为193、212个量子比特,可以恢复58、77比特密钥,优于已有不可能差分分析结果。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. 基于编码-解码网络的大容量鲁棒图像隐写方案
    董炜娜, 刘佳, 潘晓中, 陈立峰, 孙文权
    《计算机应用》唯一官方网站    2024, 44 (3): 772-779.   DOI: 10.11772/j.issn.1001-9081.2023040477
    摘要164)   HTML5)    PDF (3068KB)(100)    收藏

    针对基于编码-解码网络的大容量隐写模型存在鲁棒性弱、无法抵抗噪声攻击和信道压缩的问题,提出一种基于编码-解码网络的大容量鲁棒图像隐写方案。首先,设计了基于密集连接卷积网络(DenseNet)的编码器、解码器和判别器,编码器将秘密信息和载体图像联合编码成隐写图像,解码器提取秘密信息,判别器用于区分载体图像和隐写图像。在编码器和解码器中间加入噪声层,采用Dropout、JPEG压缩、高斯模糊、高斯噪声和椒盐噪声模拟真实环境下的各类噪声攻击,编码器输出的隐写图像经过不同种类的噪声处理,再由解码器解码;通过训练模型,解码器能够对噪声处理后的隐写图像提取秘密信息,以抵抗噪声攻击。实验结果表明,所提方案在360×360像素的图像上隐写容量达到0.45~0.95 bpp,与次优的鲁棒隐写方案相比,相对嵌入容量提升了2.04倍;解码准确率可达0.72~0.97;与未添加噪声层的隐写方案相比,平均解码准确率提高了44个百分点。所提方案在保证高嵌入量、高编码图片质量的同时具有更强的抗噪声攻击能力。

    图表 | 参考文献 | 相关文章 | 多维度评价
    6. 基于像素预测和秘密图像共享的可逆信息隐藏
    袁卿宇, 高铁杠
    《计算机应用》唯一官方网站    2024, 44 (3): 780-787.   DOI: 10.11772/j.issn.1001-9081.2023030321
    摘要171)   HTML8)    PDF (2395KB)(245)    收藏

    为增强图像加密的安全性以及增加加密图像的信息隐藏容量,提出一种基于像素预测和秘密图像共享的可逆信息隐藏算法。首先,利用共享矩阵逐行处理图像并分存为四个共享图像;其次,利用二维混沌映射生成随机密钥加密共享图像;再次,利用中值边缘检测器(MED)预测共享图像中可嵌入位置的像素值,预测值与原像素从高位开始比对相同的位数,根据规则记录标签值,提取参考像素的高三位与认证信息存入可嵌入位;最后,将标签值存入参考像素高位,剩余的可嵌入位为所提算法的嵌入容量。实验结果表明,所提算法不仅能够为信息隐藏提供大容量的嵌入空间,而且能够实现可逆数据隐藏并根据(kn)阈值策略实现加密图像的无损复原。

    图表 | 参考文献 | 相关文章 | 多维度评价
    7. Android应用敏感行为与隐私政策一致性分析
    杨保山, 杨智, 陈性元, 韩冰, 杜学绘
    《计算机应用》唯一官方网站    2024, 44 (3): 788-796.   DOI: 10.11772/j.issn.1001-9081.2023030290
    摘要208)   HTML5)    PDF (1850KB)(103)    收藏

    隐私政策文档声明了应用程序需要获取的隐私信息,但不能保证清晰且完全披露应用获取的隐私信息类型,目前对应用实际敏感行为与隐私政策一致性分析的研究仍存在不足。针对上述问题,提出一种Android应用敏感行为与隐私政策一致性分析方法。在隐私政策分析阶段,基于Bi-GRU-CRF(Bi-directional Gated Recurrent Unit Conditional Random Field)神经网络,通过添加自定义标注库对模型进行增量训练,实现对隐私政策声明中的关键信息的提取;在敏感行为分析阶段,通过对敏感应用程序接口(API)调用进行分类、对输入敏感源列表中已分析过的敏感API调用进行删除,以及对已提取过的敏感路径进行标记的方法来优化IFDS(Interprocedural, Finite, Distributive,Subset)算法,使敏感行为分析结果与隐私政策描述的语言粒度相匹配,并且降低分析结果的冗余,提高分析效率;在一致性分析阶段,将本体之间的语义关系分为等价关系、从属关系和近似关系,并据此定义敏感行为与隐私政策一致性形式化模型,将敏感行为与隐私政策一致的情况分为清晰的表述和模糊的表述,将不一致的情况分为省略的表述、不正确的表述和有歧义的表述,最后根据所提基于语义相似度的一致性分析算法对敏感行为与隐私政策进行一致性分析。实验结果表明,对928个应用程序进行分析,在隐私政策分析正确率为97.34%的情况下,51.4%的Android应用程序存在应用实际敏感行为与隐私政策声明不一致的情况。

    图表 | 参考文献 | 相关文章 | 多维度评价
    8. 基于SAT的GRANULE算法不可能差分分析
    武小年, 匡晶, 张润莲, 李灵琛
    《计算机应用》唯一官方网站    2024, 44 (3): 797-804.   DOI: 10.11772/j.issn.1001-9081.2023040435
    摘要108)   HTML0)    PDF (902KB)(65)    收藏

    基于布尔可满足性问题(SAT)的自动化搜索方法可以直接刻画与、或、非、异或等逻辑运算,从而建立更高效的搜索模型。为更高效地评估GRANULE算法抵抗不可能差分攻击的能力,首先,基于S盒差分分布表性质优化S盒差分性质刻画的SAT模型;其次,对GRANULE算法建立基于比特的不可能差分区分器的SAT模型,通过求解模型得到多条10轮GRANULE算法的不可能差分区分器;再次,针对不可能差分区分器,给出改进的SAT自动化验证方法并验证;最后,将得到的区分器往前和往后各扩展3轮,对GRANULE-64/80算法发起16轮的不可能差分攻击,通过该攻击可以恢复80比特主密钥,时间复杂度为251.8次16轮加密,数据复杂度为241.8个选择明文。与表现次优的对GRANULE算法不可能差分分析的方法相比,所得到的区分器轮数和密钥恢复攻击轮数都提高了3轮,且时间复杂度、数据复杂度都进一步下降。

    图表 | 参考文献 | 相关文章 | 多维度评价
    9. 格上无非交互式零知识证明的两轮三方PAKE协议
    尹新媛, 郑小建, 熊金波
    《计算机应用》唯一官方网站    2024, 44 (3): 805-810.   DOI: 10.11772/j.issn.1001-9081.2023040417
    摘要135)   HTML0)    PDF (918KB)(73)    收藏

    针对现有基于格的三方口令认证密钥交换(PAKE)协议通信轮次较多、执行效率较低等问题,提出一种格上无非交互式零知识证明的两轮三方PAKE协议。首先,利用非适应性近似平滑投影哈希函数实现密钥交换,在不使用非交互式零知识(NIZK)证明的前提下,降低协议的通信轮数;其次,利用哈希值和投影哈希值构造会话密钥,不需要使用随机预言机,避免了随机预言机导致的潜在口令猜测攻击。在标准模型下给出所提协议的形式化安全证明。仿真结果表明,与基于格的三方PAKE协议相比,所提协议的执行时间在客户端缩短了89.2%~98.6%,在服务器端缩短了19.0%~91.6%。验证了所提协议能够抵抗量子攻击,具有较高的执行效率,同时减少了协议通信轮数。

    图表 | 参考文献 | 相关文章 | 多维度评价
    10. 基于区块链与CP-ABE策略隐藏的众包测试任务隐私保护方案
    高改梅, 张瑾, 刘春霞, 党伟超, 白尚旺
    《计算机应用》唯一官方网站    2024, 44 (3): 811-818.   DOI: 10.11772/j.issn.1001-9081.2023040430
    摘要131)   HTML4)    PDF (2095KB)(122)    收藏

    为完善云环境下众测(众包测试)数据共享体系,解决众测领域存在的数据安全与隐私保护问题,提出基于区块链与基于密文策略的属性加密(CP-ABE)策略隐藏的众测任务隐私保护(CTTPP)方案。将区块链和属性基加密相结合,以提高众测数据共享的隐私性。首先,利用末端内部节点构造访问树表达访问策略,配合CP-ABE中的指数运算和双线性配对运算实现策略隐藏,以提高众测场景下数据共享的隐私保护能力;其次,调用区块链智能合约自动化验证数据访问者的合法性,与云服务器共同完成对任务密文访问权限的验证,进一步提高众测任务的安全性。性能测试结果表明,与同类型访问树策略隐藏算法相比,平均加密解密时间更短,加解密的计算开销更小;另外,当解密请求频率达到每秒1 000笔时,区块链的处理能力开始逐渐饱和,数据上链和数据查询的最大处理时延为0.80 s和0.12 s,适用于轻量级的商业化众测应用场景。

    图表 | 参考文献 | 相关文章 | 多维度评价
    11. 用于实现区块链隐私保护的属性基加密方案
    马海峰, 李玉霞, 薛庆水, 杨家海, 高永福
    《计算机应用》唯一官方网站    2024, 44 (2): 485-489.   DOI: 10.11772/j.issn.1001-9081.2023020173
    摘要91)   HTML9)    PDF (1621KB)(507)    收藏

    要解决区块链账本公开带来的安全问题,关键在于隐藏私密信息。提出一种使用多属性机构的属性基加密实现区块链数据的隐私保护方案。相比单一属性机构,多属性机构在实现权力分散的同时避免了任何单点故障。首先,修改密钥组件生成算法,每个属性机构把用户身份作为参数生成私钥组件,防止节点合谋访问无权访问的数据;然后,修改基于身份的签名技术建立用户身份与钱包地址之间的链接,使区块链变得可监管的同时还能追溯非法用户;最后,基于决策双线性Diffie-Hellman(DBDH)假设,在随机预言模型中证明了所提方案的安全性。实验结果表明,与基于椭圆曲线上的环签名的区块链隐私保护方案和支持关键字遗忘搜索的区块链隐私保护方案相比,在生成相同区块个数的情况下,所提方案用时最少,更具可行性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    12. 基于量子局部内在维度的对抗样本检测算法
    张瑜, 昌燕, 张仕斌
    《计算机应用》唯一官方网站    2024, 44 (2): 490-495.   DOI: 10.11772/j.issn.1001-9081.2023020172
    摘要84)   HTML1)    PDF (1918KB)(33)    收藏

    为解决基于局部内在维度(LID)的对抗样本检测算法高时间复杂度问题,结合量子计算优势,提出一种基于量子LID的对抗样本检测算法。首先,使用SWAP-Test量子算法一次性计算待测样本与所有样本间的相似度,避免了经典算法中的冗余计算;然后,结合量子相位估计(QPE)算法和量子Grover搜索算法计算待测样本的局部内在维度;最后,以LID作为二分类检测器的评判依据,检测区分出对抗样本。分别使用IRIS、MNIST、股票时序数据集测试和验证所提算法,仿真实验结果表明,均能通过计算出的LID值突出对抗样本与正常样本之间的差异性,并能作为检测依据区分样本属性。理论研究证明,所提算法时间复杂度与Grover算子迭代次数及邻近样本数和训练样本数的平方根的积同一数量级,明显优于基于LID的对抗样本检测算法,实现了指数级加速。

    图表 | 参考文献 | 相关文章 | 多维度评价
    13. 改进萤火虫群算法协同差分隐私的干扰轨迹发布
    彭鹏, 倪志伟, 朱旭辉, 陈千
    《计算机应用》唯一官方网站    2024, 44 (2): 496-503.   DOI: 10.11772/j.issn.1001-9081.2023030259
    摘要62)   HTML0)    PDF (2085KB)(56)    收藏

    针对历史轨迹加噪发布干扰轨迹时数据集的冗余问题和轨迹形状相似带来的隐私泄露风险,提出轨迹数据先约简后泛化再进行差分隐私加噪的基于改进萤火虫群优化求解的干扰轨迹发布保护机制(IGSO-SDTP)。首先,基于位置显著点约简历史轨迹数据集;其次,结合k?匿名和差分隐私对简化后的轨迹数据集分别进行泛化和加噪;最后,设计了兼顾距离误差和轨迹相似性的加权距离,并以加权距离为评价指标,基于改进萤火虫群优化(IGSO)算法求解加权距离小的干扰轨迹。在多个数据集上的实验结果表明,与RD(Differential privacy for Raw trajectory data)、SDTP(Trajectory Protection of Simplification and Differential privacy)、LIC(Linear Index Clustering algorithm)、DPKTS(Differential Privacy based on K-means Trajectory shape Similarity)相比,IGSO-SDTP方法得到的加权距离分别降低了21.94%、9.15%、14.25%、10.55%,说明所提方法发布的干扰轨迹可用性和稳定性更好。

    图表 | 参考文献 | 相关文章 | 多维度评价
    14. 支持用户撤销的可搜索电子健康记录共享方案
    王政, 王经纬, 殷新春
    《计算机应用》唯一官方网站    2024, 44 (2): 504-511.   DOI: 10.11772/j.issn.1001-9081.2023030272
    摘要114)   HTML2)    PDF (1957KB)(40)    收藏

    随着物联网与云存储技术的快速发展和广泛应用,每年都有大量的传感器设备被部署到医疗物联网(IoMT)系统,虽然这促进了电子健康记录(EHR)应用的普及,但EHR的安全存储与检索尚未得到妥善的解决。针对以上问题,基于可搜索加密构造长度固定的陷门用于对密文的搜索验证,减小了用户所需的通信开销;采用在线/离线加密技术,减小了用户端在线加密所需的计算开销;同时基于变色龙哈希函数,构造具有抗碰撞、语义安全等特点的私钥,避免了未撤销用户私钥频繁更新的问题,极大地减小了用户的计算开销。理论分析与实验结果表明所提方案在DBDH(Decisional Bilinear Diffie-Hellman)假设下是选择明文攻击是安全的,且与类似属性基加密方案相比,所提方案效率更高,在功能上支持在线加密、高效的用户撤销并具有更低的计算开销和存储开销。

    图表 | 参考文献 | 相关文章 | 多维度评价
    15. 基于SM2门限盲签名电子选举方案
    饶金涛, 崔喆
    《计算机应用》唯一官方网站    2024, 44 (2): 512-518.   DOI: 10.11772/j.issn.1001-9081.2022121876
    摘要124)   HTML3)    PDF (1208KB)(162)    收藏

    针对提高国产化电子选举系统算法协议层的安全和效率问题,提出一种基于SM2门限盲签名电子选举方案。首先,基于SM2签名算法构造SM2门限盲签名算法,在不改变原有签名流程的前提下,采用Shamir秘密分享、随机秘密分享(RSS)、秘密和差、乘积分享、逆的秘密分享(ISS)等方法分享SM2签名算法中的秘密私钥和随机数,同时引入盲化因子对签名的消息进行盲化,实现签名过程中消息发送方的隐私保护及敏感信息的有效分享;其次,算法安全分析结果表明,在随机预言机模型下,所提的盲签名算法具有盲性、健壮性和不可伪造性,相较于现有的RSA(Rivest-Shamir-Adleman)、椭圆曲线数字签名算法(ECDSA)门限盲签名算法,所提的SM2门限盲签名算法具有计算复杂度低、通信开销较小的优势,适用于大规模选举;最后,基于SM2门限盲签名算法设计安全电子选举协议,分析结果表明,所提协议具有不可伪造性、保密性、合法性和鲁棒性,并且完成一次投票过程仅需15.706 1 ms。

    图表 | 参考文献 | 相关文章 | 多维度评价
    16. 横向联邦学习中差分隐私聚类算法
    徐雪冉, 杨庚, 黄喻先
    《计算机应用》唯一官方网站    2024, 44 (1): 217-222.   DOI: 10.11772/j.issn.1001-9081.2023010019
    摘要422)   HTML6)    PDF (1418KB)(215)    收藏

    聚类分析能够挖掘出数据间隐藏的内在联系并对数据进行多指标划分,从而促进个性化和精细化运营。然而,数据孤岛造成的数据碎片化和孤立化严重影响了聚类分析的应用效果。为了解决数据孤岛问题的同时保护相关数据隐私,提出本地均分扰动联邦K-means算法(ELFedKmeans)。针对横向联邦学习模式,设计了一种基于网格的初始簇心选择方法和一种隐私预算分配方案。在ELFedKmeans算法中,各站点联合协商随机种子,以较小的通信代价生成相同的随机噪声,保护了本地数据的隐私。通过理论分析证明了该算法满足差分隐私保护,并将该算法与本地差分隐私K-means(LDPKmeans)算法和混合型隐私保护K-means (HPKmeans)算法在不同的数据集上进行了对比实验分析。实验结果表明,随着隐私预算不断增大,三个算法的F-measure值均逐渐升高;误差平方和(SSE)均逐渐减小。从整体上看,ELFedKmeans算法的F-measure值比LDPKmeans算法和HPKmeans算法分别高了1.794 5%~57.066 3%和21.245 2%~132.048 8%;ELFedKmeans算法的Log(SSE)值比LDPKmeans算法和HPKmeans算法分别减少了1.204 2%~12.894 6%和5.617 5%~27.575 2%。在相同的隐私预算下,ELFedKmeans算法在聚类质量和可用性指标上优于对比算法。

    图表 | 参考文献 | 相关文章 | 多维度评价
    17. 基于生成对抗网络的联邦学习深度影子防御方案
    周辉, 陈玉玲, 王学伟, 张洋文, 何建江
    《计算机应用》唯一官方网站    2024, 44 (1): 223-232.   DOI: 10.11772/j.issn.1001-9081.2023010088
    摘要266)   HTML2)    PDF (4561KB)(126)    收藏

    联邦学习(FL)可以使用户在不直接上传原始数据的条件下完成多方数据共享和交互,有效降低隐私泄露风险。然而,现有的研究表明敌手仍可以通过共享的梯度信息重构出原始数据。为进一步保护联邦学习隐私,基于生成对抗网络(GAN)提出一种联邦学习深度影子防御方案。首先,通过生成对抗网络学习原始真实数据分布特征,并生成可替代的影子数据;然后,通过影子数据训练影子模型替代原始模型,敌手无法直接获取真实数据训练过的原始模型;最后,利用影子数据在影子模型中产生的影子梯度替代真实梯度,使敌手无法获取真实梯度。在CIFAR10和CIFAR100数据集上进行了实验:与添加噪声、梯度裁剪、梯度压缩、表征扰动和局部正则化稀疏化五种防御方案相比,在CIFAR10数据集上所提方案的均方误差(MSE)是对比方案的1.18~5.34倍,特征均方误差(FMSE)是对比方案的4.46~1.03×107倍,峰值信噪比(PSNR)是对比方案的49.9%~90.8%;在CIFAR100数据集上的MSE是对比方案的1.04~1.06倍,FMSE是对比方案的5.93~4.24×103倍,PSNR是对比方案的96.0%~97.6%。相较于深度影子防御方法,所提方案考虑了敌手的实际攻击能力和影子模型训练存在的问题,设计了威胁模型和影子模型生成算法,在理论分析和实验方面表现更好,而且能够在保证准确率的前提下有效降低联邦学习隐私泄露风险。

    图表 | 参考文献 | 相关文章 | 多维度评价
    18. 车载自组织网络中格基签密的可认证隐私保护方案
    崔剑阳, 蔡英, 张宇, 范艳芳
    《计算机应用》唯一官方网站    2024, 44 (1): 233-241.   DOI: 10.11772/j.issn.1001-9081.2023010083
    摘要185)   HTML2)    PDF (2194KB)(562)    收藏

    针对车载自组织网络(VANET)中用户的隐私泄露和信息传输过程中的安全认证问题,提出一种VANET中格基签密的可认证隐私保护方案。首先,消息发送方利用接收方的公钥对消息进行签密,只有拥有私钥的接收车辆才能解密出消息,以保证消息内容在传输过程中只对授权用户可见;其次,车辆接收方解密出消息后,利用单向安全的哈希函数计算消息的哈希值,并判断是否与签密过程中的哈希值相等,实现对消息的认证;最后,采用快速数论变换(NTT)算法降低格中环上多项式乘法的计算开销,提高方案的计算效率。在随机预言机模型下证明了所提方案在适应性选择密文攻击下具有不可区分性,在适应性选择消息攻击(IND-CCA2)下具有强不可伪造性。此外,所提方案的安全性基于格上困难问题,可以抵抗量子算法攻击。仿真实验结果表明,与同类具有消息认证功能的隐私保护方案以及基于格上困难问题的签名方案相比,所提方案的通信时延至少减少了10.01%,消息丢失率至少减小了31.79%,通信开销至少减少了31.25%。因此,所提方案更适用于资源有限的VANET环境。

    图表 | 参考文献 | 相关文章 | 多维度评价
    19. 区块链下社交网络用户抄袭识别方案
    李莉, 杨春艳, 朱江文, 胡荣磊
    《计算机应用》唯一官方网站    2024, 44 (1): 242-251.   DOI: 10.11772/j.issn.1001-9081.2023010031
    摘要164)   HTML8)    PDF (4508KB)(55)    收藏

    针对社交网络中用户抄袭难以识别的问题,为保障原创作者权益并对具有抄袭行为的用户进行追责,提出了区块链下社交网络用户抄袭识别方案。针对现有区块链缺少通用溯源模型的问题,设计基于区块链的溯源信息管理模型来记录用户操作信息,为文本相似度检测提供依据。在Merkle树和布隆过滤器结构的基础上,设计了新的索引结构BHMerkle,减少了区块构建和查询时的计算开销,实现了对交易的快速定位。同时提出多特征权重Simhash算法,提高了词权计算的准确性并提高签名值匹配阶段的效率,从而对具有抄袭行为的恶意用户进行识别,并通过奖惩机制遏制恶意行为的发生。抄袭识别方案在不同主题的新闻数据集上的平均准确率为94.8%,平均召回率为88.3%,相较于多维度Simhash算法和基于信息熵加权的Simhash(E-Simhash)算法,平均准确率分别提升了6.19、4.01个百分点,平均召回率分别提升了3.12、2.92个百分点。实验结果表明,所提方案在抄袭文本的查询及检测效率方面均有所提升,且在抄袭识别方面具有较高的准确性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    20. 基于区块链的车载自组网车与基础设施快速切换认证方案
    宁娟桂, 董国芳
    《计算机应用》唯一官方网站    2024, 44 (1): 252-260.   DOI: 10.11772/j.issn.1001-9081.2023010068
    摘要263)   HTML8)    PDF (3139KB)(153)    收藏

    针对车载自组网(VANET)中车辆通信面临的安全风险挑战以及车辆进入新的基础设施覆盖范围时需要进行复杂的身份重新认证问题,提出基于区块链的车载自组网V2I(Vehicle-to-Infrastructure)快速切换认证方案。该方案利用区块链去中心化、分布式和防篡改的特性,实现车辆认证信息的存储与查询;使用令牌机制,减少区块链查询次数,简化路边单元(RSU)切换认证阶段的认证过程,在后续的认证过程中只需检查令牌的有效性,实现了RSU的快速切换认证;采用了批量认证方法,能有效减少认证过程中的计算开销,提高消息认证效率;另外,可以实现对恶意车辆的追溯与撤销,并及时更新车辆的匿名身份,保证车辆的匿名性。相较于匿名批量认证方案、全聚合认证方案、无证书聚合签名方案、基于区块链的认证方案,所提方案在消息认证耗时上缩短了约51.1%、77.45%、77.56%和76.01%。实验结果表明,该方案能够有效降低车载自组网中的计算开销和通信开销。

    图表 | 参考文献 | 相关文章 | 多维度评价
    21. 基于生成对抗网络的联邦学习中投毒攻击检测方案
    陈谦, 柴政, 王子龙, 陈嘉伟
    《计算机应用》唯一官方网站    2023, 43 (12): 3790-3798.   DOI: 10.11772/j.issn.1001-9081.2022121831
    摘要565)   HTML26)    PDF (2367KB)(363)    收藏

    联邦学习(FL)是一种新兴的隐私保护机器学习(ML)范式,然而它的分布式的训练结构更易受到投毒攻击的威胁:攻击者通过向中央服务器上传投毒模型以污染全局模型,减缓全局模型收敛并降低全局模型精确度。针对上述问题,提出一种基于生成对抗网络(GAN)的投毒攻击检测方案。首先,将良性本地模型输入GAN产生检测样本;其次,使用生成的检测样本检测客户端上传的本地模型;最后,根据检测指标剔除投毒模型。同时,所提方案定义了F1值损失和精确度损失这两项检测指标检测投毒模型,将检测范围从单一类型的投毒攻击扩展至全部两种类型的投毒攻击;设计阈值判定方法处理误判问题,确保误判鲁棒性。实验结果表明,在MNIST和Fashion-MNIST数据集上,所提方案能够生成高质量检测样本,并有效检测与剔除投毒模型;与使用收集测试数据和使用生成测试数据但仅使用精确度作为检测指标的两种检测方案相比,所提方案的全局模型精确度提升了2.7~12.2个百分点。

    图表 | 参考文献 | 相关文章 | 多维度评价
    22. 基于时序异常检测的动力电池安全预警
    张安勤, 王小慧
    《计算机应用》唯一官方网站    2023, 43 (12): 3799-3805.   DOI: 10.11772/j.issn.1001-9081.2022111796
    摘要189)   HTML13)    PDF (2077KB)(130)    收藏

    电动汽车由于电池内部异常情况无法得到及时预测与预警,易导致事故发生,给驾驶员和乘客的生命和财产安全带来严重威胁。针对上述问题,提出基于Transformer和对比学习的编码器解码器(CT-ED)模型用于多元时间序列异常检测。首先,通过数据增强构造一个实例的不同视图,并利用对比学习捕获数据的局部不变特征;其次,基于Transformer对数据从时间依赖和特征依赖两方面进行编码;最后,通过解码器重构数据,计算重构误差作为异常得分,对实际工况下的机器进行异常检测。在SWaT、SMAP和MSL这3个公开数据集和电动汽车动力电池(EV)数据集上的实验结果表明,所提模型的F1值对比次优模型分别提升6.5%、1.8%、0.9%和7.1%。以上结果表明CT-ED适用于不同实际工况下的异常检测,平衡了异常检测的精确率和召回率。

    图表 | 参考文献 | 相关文章 | 多维度评价
    23. 基于语义的位置隐私保护综述
    李雯萱, 吴昊, 李昌松
    《计算机应用》唯一官方网站    2023, 43 (11): 3472-3483.   DOI: 10.11772/j.issn.1001-9081.2022101612
    摘要252)   HTML14)    PDF (2072KB)(177)    收藏

    5G时代的到来使基于位置的服务(LBS)应用更加广泛,但用户在享受LBS带来的巨大便利时,也会面对由位置服务引发的诸多隐私泄露问题。为了加强匿名的安全性,提高数据效用,对抗拥有一定背景知识的攻击以及保护用户的敏感信息,研究者们提出了基于语义的位置隐私保护机制。首先,对位置隐私保护系统结构和传统的保护技术进行介绍;其次,分析了基于语义的隐私泄露和攻击方式,给出了结合语义的位置隐私保护需求,重点从单点位置隐私保护和轨迹隐私保护两个方面综述了基于语义的位置隐私保护研究中最新的关键技术和成果;最后,对未来技术发展趋势和下一步研究工作进行展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    24. 基于可验证延迟函数的改进实用拜占庭容错算法
    王春东, 姜鑫
    《计算机应用》唯一官方网站    2023, 43 (11): 3484-3489.   DOI: 10.11772/j.issn.1001-9081.2022111708
    摘要154)   HTML12)    PDF (2473KB)(123)    收藏

    针对实用拜占庭容错(PBFT)共识机制的主节点选择不合理和高交易延迟问题,提出一种基于可验证延迟函数(VDF)的改进实用拜占庭容错共识机制VPBFT。首先,针对原有的PBFT算法引入投票机制进行节点选取,并根据随机投票结果将节点划分为普通节点、投票节点、备份节点和共识节点;其次,改进PBFT算法主节点选举机制,即使用VDF进行主节点选举,并利用上一区块哈希值和用户私钥生成随机数,增加主节点的不可预测性,保证共识安全;最后,优化PBFT算法的共识过程,将共识过程简化为三个阶段,从而降低算法复杂度,减少通信开销。实验结果表明,所提出的VPBFT在安全性和共识性能方面优于原有PBFT算法。

    图表 | 参考文献 | 相关文章 | 多维度评价
    25. SM4抗差分功耗分析轻量级门限实现
    蒲金伟, 高倾健, 郑欣, 徐迎晖
    《计算机应用》唯一官方网站    2023, 43 (11): 3490-3496.   DOI: 10.11772/j.issn.1001-9081.2022101579
    摘要224)   HTML1)    PDF (3082KB)(149)    收藏

    针对SM4门限实现(TI)面积大、随机数消耗多的问题,提出一种SM4门限实现的改进方案。在满足门限实现理论的情况下,对S盒非线性求逆进行了无随机共享,并引入面向域的乘法掩码方案,将S盒随机数消耗减少至12 bit;基于流水线思想,设计了新的8 bit数据位宽的SM4串行体系结构,复用门限S盒,并优化SM4线性函数,使SM4门限实现面积更加紧凑,仅6 513 GE,相较于128 bit数据位宽的SM4门限实现方案,所提方案的面积减小了63.7%以上,并且更好地权衡了速度和面积。经侧信道检验,所提出的改进方案具备抗一阶差分功耗分析(DPA)能力。

    图表 | 参考文献 | 相关文章 | 多维度评价
    26. 融合特征选择的随机森林DDoS攻击检测
    徐精诚, 陈学斌, 董燕灵, 杨佳
    《计算机应用》唯一官方网站    2023, 43 (11): 3497-3503.   DOI: 10.11772/j.issn.1001-9081.2022111792
    摘要152)   HTML3)    PDF (1450KB)(102)    收藏

    现有基于机器学习的分布式拒绝服务(DDoS)攻击检测方法在面对愈发复杂的网络流量、不断升维的数据结构时,检测难度和成本不断上升。针对这些问题,提出一种融合特征选择的随机森林DDoS攻击检测方法。该方法选用基于基尼系数的平均不纯度算法作为特征选择算法,对DDoS异常流量样本进行降维,以降低训练成本、提高训练精度;同时将特征选择算法嵌入随机森林的单个基学习器,将特征子集搜索范围由全部特征缩小到单个基学习器对应特征,在提高两种算法耦合性的同时提高了模型精度。实验结果表明,融合特征选择的随机森林DDoS攻击检测方法训练所得到的模型,在限制决策树棵数和训练样本数量的前提下,召回率相较于改进前提升21.8个百分点,F1-score值提升12.0个百分点,均优于传统的随机森林检测方案。

    图表 | 参考文献 | 相关文章 | 多维度评价
    27. 基于区块链的配电网运行异常管理机制
    田洪亮, 葛平, 宪明杰
    《计算机应用》唯一官方网站    2023, 43 (11): 3504-3509.   DOI: 10.11772/j.issn.1001-9081.2022111665
    摘要121)   HTML6)    PDF (2084KB)(55)    收藏

    为保障配电网稳定运行,运行异常与处理措施的信息交互通常由操作员完成,但这种方式容易受操作员的主观性影响,出现处理措施与运行异常不匹配的情况,并且缺少对交互过程信息安全的保障。因此,提出一种基于区块链的配电网异常管理网络模型——异常管理区块链网络(EMBN),以及一种改进的配电网三道防线模型。首先,根据区块链防篡改和可追溯的特性,构建异常索引区块链(AIB),根据区块中的最新信息寻找合适的措施处理运行异常;其次,构建异常交互区块链(EIB)对运行异常和处理措施的交互过程进行监控,确保处理措施的实施;最后,将EMBN应用于传统配电网的三道防线,并结合智能合约实现配电网的自适应检测和异常应对。仿真结果表明,面对配电网的复杂环境,EMBN可以匹配处理措施与运行异常,不受操作员主观性的影响;相较于传统配电网,EMBN在信息交互的信息安全方面具有一定的优越性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    28. 基于CNN和Bi-LSTM的无监督日志异常检测模型
    尹春勇, 张杨春
    《计算机应用》唯一官方网站    2023, 43 (11): 3510-3516.   DOI: 10.11772/j.issn.1001-9081.2022111738
    摘要247)   HTML8)    PDF (1759KB)(270)    收藏

    日志能记录系统运行时的具体状态,而自动化的日志异常检测对网络安全至关重要。针对日志语句随时间演变导致异常检测准确率低的问题,提出一种无监督日志异常检测模型LogCL。首先,通过日志解析技术将半结构化的日志数据转换为结构化的日志模板;其次,使用会话和固定窗口将日志事件划分为日志序列;再次,提取日志序列的数量特征,使用自然语言处理技术对日志模板进行语义特征提取,并利用词频-词语逆频率(TF-IWF)算法生成加权的句嵌入向量;最后,将特征向量输入一个并列的基于卷积神经网络(CNN)和双向长短期记忆(Bi-LSTM)网络的模型中进行检测。在两个公开的真实数据集上的实验结果表明,所提模型较基准模型LogAnomaly在异常检测的F1?score上分别提高了3.6和2.3个百分点。因此LogCL能够对日志数据进行有效的异常检测。

    图表 | 参考文献 | 相关文章 | 多维度评价
    29. 面向FPGA 知识产权保护的低开销按次付费授权方案
    宋斌威, 王耀
    《计算机应用》唯一官方网站    2023, 43 (10): 3142-3148.   DOI: 10.11772/j.issn.1001-9081.2022101506
    摘要139)   HTML9)    PDF (1413KB)(61)    收藏

    知识产权(IP)核按使用次数授权付费可以使系统设计者根据实际情况以较低的价格购买IP,已成为一种主要的IP授权方式。针对IP核按次付费的应用需求,提出一种应用于现场可编程门阵列(FPGA) IP的基于可重构有限状态机(RFSM)和物理不可克隆函数(PUF)的新型按次付费IP授权方案RFSM-PUF。针对在实际应用中不同厂家的IP保护方案协议无法通用的问题,提出一种适配所提方案的IP保护认证协议确保IP认证的保密性与灵活性。首先,在IP的原始有限状态机(OFSM)中嵌入一个RFSM,使得只有IP核设计者能够正确解锁IP;其次,将激励输入PUF电路中产生响应;最后,将license和PUF响应组成的密钥共同输入RFSM中来解锁IP。安全性分析结果表明,所提方案满足各项安全指标。在LGSyth91基准电路上的测试实验结果表明,在满足各项安全条件的前提下,所提方案在每个IP核中相较于基于PUF的按次付费授权方案平均查找表(LUT)数减少了1 377,显著降低了硬件开销。

    图表 | 参考文献 | 相关文章 | 多维度评价
    30. 基于缩略图加密和分布式存储的医学图像隐私保护
    周娜, 成茗, 贾孟霖, 杨杨
    《计算机应用》唯一官方网站    2023, 43 (10): 3149-3155.   DOI: 10.11772/j.issn.1001-9081.2022111646
    摘要172)   HTML6)    PDF (4138KB)(153)    收藏

    随着云存储服务和远程医疗平台的日益盛行,越来越多医学图像被上传至云端,这些上传的医学图像存在被泄露给未经授权的第三方的风险,造成用户的个人隐私泄露。此外,如果医学图像仅上传至单个服务器进行存储,容易被攻击,进而导致全部数据的丢失。针对这些问题,提出一种基于缩略图加密和分布式存储的医学图像隐私保护算法。首先,通过对原始医学图像进行缩略图加密,在实现加密效果的同时适当保留图像的相关性;其次,在隐藏秘密信息时采用双嵌入法,并分别进行数据提取和图像恢复,从而实现加密图像的可逆信息隐藏(RDH);最后,采用基于多项式共享矩阵的分布式存储方法将图像生成n个不同份额,并分发至n个服务器。实验结果表明,所提算法使用加密后的缩略图作为载体后的嵌入率高于传统安全加密方法;即使服务器受到攻击,接收方只要接收不少于k个份额就可以恢复原始图像和隐私信息。在医学图像的隐私保护上,从抗攻击、图像的恢复等方面进行了实验,分析结果表明所提加密算法性能良好,具有较高的安全性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    31. 密码组件安全指标测试工具设计与实现
    霍珊珊, 李艳俊, 刘健, 李寅霜
    《计算机应用》唯一官方网站    2023, 43 (10): 3156-3161.   DOI: 10.11772/j.issn.1001-9081.2022091443
    摘要203)   HTML14)    PDF (2718KB)(127)    收藏

    对称密码是信息系统中数据保密的核心技术,而非线性S盒通常是其中的关键密码组件,广泛用于分组密码、序列密码和MAC(Message Authentication Code)算法等设计。为了保障密码算法设计的安全性,首先,研究了差分均匀度、非线性度、不动点数、代数次数与项数、代数免疫度、雪崩特性、扩散特性的指标测试方法;其次,通过可视化窗口设计输出S盒的各个安全指标结果,并以弹窗形式给出对应安全指标的细节描述;再次,重点设计了S盒非线性度和代数免疫度的子模块,并对应非线性度简化了线性分布表,且基于定理对代数免疫度计算过程进行了优化和举例说明;最后,实现了S盒的测试工具,并给出了7种安全指标测试和案例演示。所提测试工具主要应用于对称密码算法的非线性组件S盒安全指标的测试,进而为算法整体提供安全保障。

    图表 | 参考文献 | 相关文章 | 多维度评价
    32. 缩减轮的超轻量级分组密码算法PFP的不可能差分分析
    赵光耀, 沈璇, 余波, 易晨晖, 李祯
    《计算机应用》唯一官方网站    2023, 43 (9): 2784-2788.   DOI: 10.11772/j.issn.1001-9081.2022091395
    摘要218)   HTML10)    PDF (1455KB)(102)    收藏

    基于Feistel结构的轻量级分组密码算法PFP适用于物联网终端设备等资源极端受限环境。目前对PFP算法不可能差分分析的最好结果是利用7轮不可能差分区分器攻击9轮PFP算法,这样可恢复36 b的种子密钥。为了更准确地评估PFP算法抵抗不可能差分分析的能力,对PFP算法结构进行研究。首先,通过分析轮函数中S盒的差分分布特性,找到了概率为1的两组差分;其次,结合置换层特点,构造出一组包含16条不可能差分的7轮不可能差分区分器;最后,基于构建的7轮不可能差分区分器,对9轮PFP算法进行不可能差分分析以恢复40 b种子密钥,并提出对10轮PFP算法的不可能差分分析方法来恢复52 b种子密钥。结果表明,所提方法在区分器数量、分析轮数、恢复密钥比特数等方面均有较大改善。

    图表 | 参考文献 | 相关文章 | 多维度评价
    33. 基于区块链可撤销属性的去中心化属性基加密方案
    马海英, 李金舟, 杨及坤
    《计算机应用》唯一官方网站    2023, 43 (9): 2789-2797.   DOI: 10.11772/j.issn.1001-9081.2023020138
    摘要217)   HTML13)    PDF (952KB)(200)    收藏

    针对现有属性基加密(ABE)方案存在的属性撤销效率低以及用户属性密钥的分发和撤销难以协调等问题,提出一种基于区块链可撤销属性的去中心化属性基加密(BRDABE)方案。首先,利用共识驱动的区块链构架将密钥分发的信任问题从属性权威映射到分布式账本上,并利用智能合约记录用户属性和数据共享的状态以及协助属性权威实现用户属性的撤销。当撤销用户的属性时,属性权威利用智能合约自动筛选出所涉及的数据所有者和未撤销授权的用户,并生成与撤销属性相关的密文更新钥和密钥更新钥,链下进行密文和密钥更新。其次,将版本钥和用户全局身份嵌入属性私钥,在用户解密时,使会话密钥密文和用户属性私钥中的身份能够相互抵消。基于合理假设,证明BRDABE方案能抵抗用户的合谋攻击,且满足用户属性撤销的前向和后向安全性。实验结果表明,随着用户属性个数的增加,用户密钥生成、加密解密和属性撤销的时间呈线性增长。当属性个数相同时,与DABE(Decentralizing Attribute-Based Encryption)相比,BRDABE的解密时间缩短了94.06%~94.75%;与EDAC-MCSS(Effective Data Access Control for Multiauthority Cloud Storage Systems)相比,BRDABE的属性撤销时间缩短了92.19%~92.27%。因此,BRDABE方案不仅提高了属性撤销的效率,而且保障了共享数据的前向和后向安全性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    34. NTRU格上基于身份的环签名方案
    李金波, 张平, 张冀, 刘牧华
    《计算机应用》唯一官方网站    2023, 43 (9): 2798-2805.   DOI: 10.11772/j.issn.1001-9081.2022081268
    摘要248)   HTML6)    PDF (962KB)(176)    收藏

    针对格基环签名方案的陷门基尺寸过大以及环成员的公钥需要数字证书认证的问题,提出一种NTRU(Number Theory Research Unit)格上的身份基环签名方案(NTRU-IBRS)。首先,使用NTRU格上的陷门生成算法生成系统的主公私钥对;然后,将主私钥作为陷门信息并对单向函数进行求逆运算以得到环成员的私钥;最后,基于小整数解(SIS)问题使用拒绝抽样技术生成环签名。安全性分析表明,NTRU-IBRS在随机预言机模型下具有匿名性以及适应性选择消息和身份攻击下的存在不可伪造性。性能分析与实验仿真表明,与理想格上的环签名方案和NTRU格上的身份基可链接环签名方案相比,在存储开销方面,NTRU-IBRS的系统私钥长度下降了0~99.6%,签名私钥长度的下降了50.0%~98.4%;在时间开销方面,NTRU-IBRS的总时间开销减少了15.3%~21.8%。将NTRU-IBRS应用于动态车联网(IoV)场景中,模拟结果表明NTRU-IBRS在车辆交互期间能够同时保证隐私安全和提高通信效率。

    图表 | 参考文献 | 相关文章 | 多维度评价
    35. 基于云服务器的公平多方隐私集合交集协议
    张静, 田贺, 熊坤, 汤永利, 杨丽
    《计算机应用》唯一官方网站    2023, 43 (9): 2806-2811.   DOI: 10.11772/j.issn.1001-9081.2022081229
    摘要236)   HTML9)    PDF (1675KB)(91)    收藏

    隐私集合交集(PSI)是解决隐私信息共享的重要办法。针对现有的协议中参与方不能同时获取计算结果而导致的不公平性问题,提出一种基于云服务器的公平多方PSI协议。首先,利用哈希映射完成隐私信息的子份额在混淆布隆过滤器(GBF)中的存储;其次,为避免交互过程中各参与方集合元素索引值的泄露,协议结合不经意传输(OT)技术完成存储信息的份额置换;最后,通过云服务器进行逐位计算,并将结果同时返回各参与方,保证各参与方获取结果的公平性。协议的正确性和安全性分析表明,所提协议能够实现参与方获得交集结果的公平性,而且协议能够抵抗参与方与云服务器进行的合谋。性能分析表明,所提协议的计算复杂度和通信复杂度与参与方集合包含的元素总数无关;与多方隐私集合交集协议(MPSI)、实用多方恶意安全私有集合交集PSImple和隐私集合交集求和协议(PI-Sum)相比,在同等条件下,所提协议的存储开销、通信开销和运行时间更少。

    图表 | 参考文献 | 相关文章 | 多维度评价
    36. 基于神经区分器的KATAN48算法条件差分分析方法
    林东东, 李曼曼, 陈少真
    《计算机应用》唯一官方网站    2023, 43 (8): 2462-2470.   DOI: 10.11772/j.issn.1001-9081.2022060886
    摘要215)   HTML9)    PDF (2057KB)(143)    收藏

    针对KATAN48算法的安全性分析问题,提出了一种基于神经区分器的KATAN48算法条件差分分析方法。首先,研究了多输出差分神经区分器的基本原理,并将它应用于KATAN48算法,根据KATAN48算法的数据格式调整了深度残差神经网络的输入格式和超参数;其次,建立了KATAN48算法的混合整数线性规划(MILP)模型,并用该模型搜索了前加差分路径及相应的约束条件;最后,利用多输出差分神经区分器,至多给出了80轮KATAN48算法的实际密钥恢复攻击结果。实验结果表明,在单密钥下,KATAN48算法的实际攻击的轮数提高了10轮,可恢复的密钥比特数增加了22比特,数据复杂度和时间复杂度分别由234和234降至216.39和219.68。可见,相较于前人单密钥下的实际攻击,所提方法能够有效增加攻击轮数和可恢复的密钥比特数,同时降低攻击的计算复杂度。

    图表 | 参考文献 | 相关文章 | 多维度评价
    37. 基于改进Inception-ResNet的加密流量分类方法
    郭祥, 姜文刚, 王宇航
    《计算机应用》唯一官方网站    2023, 43 (8): 2471-2476.   DOI: 10.11772/j.issn.1001-9081.2022071030
    摘要278)   HTML16)    PDF (1743KB)(125)    收藏

    基于深度学习的加密流量分类方法中的分类模型大多是深层直筒型结构,存在梯度消失的问题,且网络层数的增加会使模型结构和计算的复杂度显著上升。为此,提出了一种基于改进Inception-ResNet的加密流量分类方法。该方法通过改进Inception模块,并将该模块作为残差块以残差结构连接的方式嵌入卷积神经网络来构建分类模型;此外,改进分类模型的损失函数,并使用VPN-nonVPN数据集来验证所提方法的有效性。实验结果表明,所提方法在2种场景的分类实验中的精确率、召回率、F1值分别达到了94.21%、92.53%和93.31%以上。在与其他方法的对比实验中,以分类难度最大的12分类实验为例,所提方法比C4.5决策树算法和1D-CNN(1 Dimensional-Convolutional Neural Network)在精确率上分别高出13.91和9.50个百分点,在召回率上分别高出14.87和1.59个百分点。与CAE (Convolutional Auto Encoding)和SAE (Stacked Auto Encoder)等方法相比,所提方法虽然在各项指标上没有明显提升,但在单次训练时长上却有明显缩短,充分表明了所提方法的先进性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    38. 软件定义网络中高效协同防御分布式拒绝服务攻击的方案
    葛晨洋, 刘勤让, 裴雪, 魏帅, 朱正彬
    《计算机应用》唯一官方网站    2023, 43 (8): 2477-2485.   DOI: 10.11772/j.issn.1001-9081.2022060940
    摘要236)   HTML12)    PDF (3501KB)(82)    收藏

    针对软件定义网络(SDN)中传统的分布式拒绝服务(DDoS)攻击的防御方案往往忽略了降低SDN工作负载的重要性,并且未考虑攻击缓解的及时性的问题,提出一种SDN中高效协同防御DDoS攻击的方案。首先,通过将部分防御任务卸载到数据平面中,降低控制平面的开销并充分利用数据平面的资源;然后,若检测到异常则产生快速数据路径(XDP)规则,以及时缓解攻击,同时将数据平面的统计信息交由控制平面来进一步检测和缓解攻击,从而在提升准确率的同时进一步降低控制器开销;最后,根据控制平面确定的异常源更新XDP规则。为验证所提方案的有效性,利用Hyenae攻击工具产生了3种不同类型的攻击数据。相较于依赖于控制平面的支持向量机(SVM)方案、新架构防御方案和跨平面协作的防御方案,在防御及时性方面,所提方案分别提高了33.33%、28.57%和21.05%;在中央处理器(CPU)消耗方面,所提方案分别降低了33、11和4个百分点。实验结果表明,所提方案能很好地防御DDoS攻击且有较低的性能开销。

    图表 | 参考文献 | 相关文章 | 多维度评价
    39. 边缘计算下基于区块链的隐私保护联邦学习算法
    陈宛桢, 张恩, 秦磊勇, 洪双喜
    《计算机应用》唯一官方网站    2023, 43 (7): 2209-2216.   DOI: 10.11772/j.issn.1001-9081.2022060909
    摘要276)   HTML19)    PDF (1974KB)(355)    收藏

    针对在边缘计算(EC)场景下进行的联邦学习(FL)过程中存在的模型参数隐私泄露、不可信服务器可能返回错误的聚合结果以及参与训练的用户可能上传错误或低质量模型参数的问题,提出一种边缘计算下基于区块链的隐私保护联邦学习算法。在训练过程中,每个用户首先使用全局模型参数在其本地数据集上进行训练,并将训练得到的模型参数以秘密共享的方式上传至附近的边缘节点,从而实现对用户本地模型参数的保护;然后由边缘节点在本地计算它们所收到的模型参数的份额之间的欧氏距离,并将结果上传至区块链;最后由区块链负责对模型参数之间的欧氏距离进行重构,进而在去除有毒的更新后,再进行全局模型参数的聚合。通过安全分析证明了所提算法的安全性:即使在部分边缘节点合谋的情况下,用户的本地模型参数信息也不会泄露。同时实验结果表明该算法具有较高的准确率:在投毒样本比例为30%时,它的模型准确率为94.2%,接近没有投毒样本时的联邦平均(FedAvg)算法的模型准确率97.8%,而在投毒样本比例为30%时FedAvg算法的模型准确率下降至68.7%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    40. 基于改进MobileNetV2的恶意代码分类方法
    轩勃娜, 李进, 宋亚飞, 马泽煊
    《计算机应用》唯一官方网站    2023, 43 (7): 2217-2225.   DOI: 10.11772/j.issn.1001-9081.2022060931
    摘要221)   HTML9)    PDF (3547KB)(150)    收藏

    针对传统恶意代码分类方法存在的精度不足、预测时间成本高和抗混淆能力弱等问题,提出一种基于改进MobileNetV2的恶意代码分类方法。首先,针对恶意代码加密和混淆等问题,使用坐标注意力(CA)方法引入更大范围的空间位置来增强恶意代码图像的特征;然后,针对从头开始训练导致的训练成本过高的问题,使用迁移学习(TL)来改进MobileNetV2的学习方式以提升抗混淆能力;最后,针对传统深度学习网络计算量大和收敛慢的问题,使用MobileNetV2轻量化卷积网络模型,并结合Ranger21改进训练方式以促进网络迅速收敛。实验结果表明:上述方法对Malimg数据集和DataCon数据集的准确率分别达到了99.26%和96.98%。在malimg数据集相较于AlexNet方法在准确率上平均提升了1.49%,检测效率上平均提升了45.31%;在DataCon数据集相较于集成学习方法准确率平均提升了1.14%。可见,基于改进MobileNetV2的恶意代码分类方法可以提升模型的泛化能力、抗混淆能力与分类效率。

    图表 | 参考文献 | 相关文章 | 多维度评价
2024年 44卷 4期
刊出日期: 2024-04-10
文章目录
过刊浏览
荣誉主编:张景中
主  编:徐宗本
副主编
:申恒涛 夏朝晖

国内邮发代号:62-110
国外发行代号:M4616
地址:四川成都双流区四川天府新区
   兴隆街道科智路1369号
   中科信息(科学城园区) B213
   (计算机应用编辑部)
电话:028-85224283-803
   028-85222239-803
网址:www.joca.cn
E-mail: bjb@joca.cn
期刊微信公众号
CCF扫码入会