栏目文章信息

    网络空间安全 栏目所有文章列表
    (按年度、期号倒序)
        一年内发表的文章 |  两年内 |  三年内 |  全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 联邦学习中的隐私保护技术研究综述
    王腾, 霍峥, 黄亚鑫, 范艺琳
    《计算机应用》唯一官方网站    2023, 43 (2): 437-449.   DOI: 10.11772/j.issn.1001-9081.2021122072
    摘要1335)   HTML132)    PDF (2014KB)(1034)    收藏

    近年来,联邦学习成为解决机器学习中数据孤岛与隐私泄露问题的新思路。联邦学习架构不需要多方共享数据资源,只要参与方在本地数据上训练局部模型,并周期性地将参数上传至服务器来更新全局模型,就可以获得在大规模全局数据上建立的机器学习模型。联邦学习架构具有数据隐私保护的特质,是未来大规模数据机器学习的新方案。然而,该架构的参数交互方式可能导致数据隐私泄露。目前,研究如何加强联邦学习架构中的隐私保护机制已经成为新的热点。从联邦学习中存在的隐私泄露问题出发,探讨了联邦学习中的攻击模型与敏感信息泄露途径,并重点综述了联邦学习中的几类隐私保护技术:以差分隐私为基础的隐私保护技术、以同态加密为基础的隐私保护技术、以安全多方计算(SMC)为基础的隐私保护技术。最后,探讨了联邦学习中隐私保护中的若干关键问题,并展望了未来研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    2. 基于个性化差分隐私的联邦学习算法
    尹春勇, 屈锐
    《计算机应用》唯一官方网站    2023, 43 (4): 1160-1168.   DOI: 10.11772/j.issn.1001-9081.2022030337
    摘要700)   HTML34)    PDF (1800KB)(434)    收藏

    联邦学习(FL)可以有效保护用户的个人数据不被攻击者获得,而差分隐私(DP)则可以实现FL的隐私增强,解决模型训练参数导致的隐私泄露问题。然而,现有的基于DP的FL方法只关注统一的隐私保护预算,而忽略了用户的个性化隐私需求。针对此问题,提出了一种两阶段的基于个性化差分隐私的联邦学习(PDP-FL)算法。在第一阶段,依据用户的隐私偏好对用户隐私进行分级,并添加满足用户隐私偏好的噪声,以实现个性化隐私保护,同时上传隐私偏好对应的隐私等级给中央聚合服务器;在第二阶段,为实现对全局数据的充分保护,采取本地和中心同时保护的策略,并根据用户上传的隐私等级,添加符合全局DP阈值的噪声,以量化全局的隐私保护水平。实验结果表明,在MNIST和CIFAR-10数据集上,PDP-FL算法的分类准确度分别为93.8%~94.5%和43.4%~45.2%,优于基于本地化差分隐私的联邦学习(LDP-Fed)和基于全局差分隐私的联邦学习(GDP-FL),同时满足了个性化隐私保护的需求。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 基于再编码的无监督时间序列异常检测模型
    尹春勇, 周立文
    《计算机应用》唯一官方网站    2023, 43 (3): 804-811.   DOI: 10.11772/j.issn.1001-9081.2022010006
    摘要607)   HTML43)    PDF (1769KB)(299)    收藏

    针对时间序列的数据不平衡和高度复杂的时间相关性导致的异常检测准确率低的问题,以生成对抗网络(GAN)作为基础提出一种基于再编码的无监督时间序列异常检测模型RTGAN。首先,使用具有周期一致性的多个生成器保证生成样本的多样性,从而学习不同的异常模式;其次,使用堆叠式LSTM-dropout RNN捕获时间相关性;然后,使用二次编码在潜在空间中比较生成样本和真实样本之间的差异,并将此差异作为再编码误差当作异常分数的一部分,从而提高异常检测的准确率;最后,使用新的异常分数对单变量和多变量时间序列数据集进行异常检测。将所提模型与七种基线异常检测模型在单变量和多变量时间序列上进行了比较。实验结果表明,所提模型在所有数据集上均获得了最高的平均F1值(0.815),并且总体性能分别比原始自编码器(AE)模型Dense-AE和最新的基准模型USAD高出36.29%和8.52%。通过不同的信噪比(SNR)检测模型的健壮性,结果表明所提模型一直优于LSTM-VAE、USAD和OmniAnomaly,尤其在SNR为30%情况下,RTGAN的F1值分别比USAD和OmniAnomaly高出13.53%和10.97%。可见所提模型能有效提高异常检测的准确率和鲁棒性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    4. 区块链智能合约漏洞检测与自动化修复综述
    童俊成, 赵波
    《计算机应用》唯一官方网站    2023, 43 (3): 785-793.   DOI: 10.11772/j.issn.1001-9081.2022020179
    摘要588)   HTML42)    PDF (2782KB)(496)    PDF(mobile) (582KB)(36)    收藏

    智能合约技术作为区块链2.0的里程碑,受到学术界与企业界的广泛关注。智能合约运行在不具有可信计算环境的底层基础设施上,并且具有区别于传统程序的特性,在自身的安全性上存在许多影响很大的漏洞,针对它进行安全审计的研究也成为区块链安全领域的热门与亟需解决的关键科学问题。针对智能合约的漏洞检测与自动化修复,首先介绍智能合约漏洞的主要漏洞类型与分类;然后,调研回顾近五年智能合约漏洞检测的三类最重要的方法,并介绍每类方法具有代表性和创新性的研究技术;其次,详细介绍智能合约升级方案与具有前沿性的自动化修复技术;最后,分析与展望了面向在线、实时、多平台、自动化与智能化需求的智能合约漏洞检测与自动化修复技术的挑战与未来可展开的工作,并提出技术解决方案的框架。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. 零信任网络及其关键技术综述
    王群, 袁泉, 李馥娟, 夏玲玲
    《计算机应用》唯一官方网站    2023, 43 (4): 1142-1150.   DOI: 10.11772/j.issn.1001-9081.2022030453
    摘要576)   HTML41)    PDF (2001KB)(406)    收藏

    在网络安全威胁日趋严峻、安全防御手段日益复杂的情况下,零信任网络能够对传统边界安全架构进行全新的评估和审视。零信任强调不要永远信任,而且要持续验证,而零信任网络不以位置标识身份,所有访问控制严格执行最小权限,所有访问过程被实时跟踪和动态评估。首先,给出了零信任网络的基本定义,指出了传统边界安全暴露出的主要问题,并描述了零信任网络模型;其次,分析了软件定义边界(SDP)、身份和访问管理、微隔离、自动配置管理系统(ACMS)等零信任网络中的关键技术;最后,对零信任网络进行了总结,并展望未来发展。

    图表 | 参考文献 | 相关文章 | 多维度评价
    6. 基于区块链的医疗数据分级访问控制与共享系统
    曹萌, 余孙婕, 曾辉, 史红周
    《计算机应用》唯一官方网站    2023, 43 (5): 1518-1526.   DOI: 10.11772/j.issn.1001-9081.2022050733
    摘要536)   HTML28)    PDF (2871KB)(235)    收藏

    针对当前医疗数据共享时访问控制粒度过粗、共享灵活性低、集中式医疗数据共享平台存在数据泄露的安全隐患等问题,提出一种基于区块链的医疗数据分级访问控制与共享系统。首先,对医疗数据按照敏感度分级,并提出了密文策略属性基分级加密(CP-ABHE)算法,实现对不同敏感度医疗数据的访问控制。该算法使用合并访问控制树和结合对称加密方法提升密文策略属性基加密(CP-ABE)算法的性能,并使用多授权中心解决密钥托管问题。然后,采用基于许可区块链的医疗数据共享模式解决集中式共享平台存在的中心化信任问题。安全性分析结果表明,所提系统在数据共享过程中保证了数据的安全性,可以抵御用户合谋攻击和权威合谋攻击。实验结果表明,CP-ABHE算法拥有比CP-ABE算法更低的计算开销,所提系统的最大平均时延为7.8 s,最高吞吐量为每秒处理236个事务,符合预期性能要求。

    图表 | 参考文献 | 相关文章 | 多维度评价
    7. 图像分类中的白盒对抗攻击技术综述
    魏佳璇, 杜世康, 于志轩, 张瑞生
    《计算机应用》唯一官方网站    2022, 42 (9): 2732-2741.   DOI: 10.11772/j.issn.1001-9081.2021071339
    摘要533)   HTML33)    PDF (2101KB)(409)    收藏

    在深度学习中图像分类任务研究里发现,对抗攻击现象给深度学习模型的安全应用带来了严峻挑战,引发了研究人员的广泛关注。首先,围绕深度学习中用于生成对抗扰动的对抗攻击技术,对图像分类任务中重要的白盒对抗攻击算法进行了详细介绍,同时分析了各个攻击算法的优缺点;然后,分别从移动终端、人脸识别和自动驾驶三个现实中的应用场景出发,介绍了白盒对抗攻击技术的应用现状;此外,选择了一些典型的白盒对抗攻击算法针对不同的目标模型进行了对比实验并分析了实验结果;最后,对白盒对抗攻击技术进行了总结,并展望了其有价值的研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    8. 基于生成对抗网络的联邦学习中投毒攻击检测方案
    陈谦, 柴政, 王子龙, 陈嘉伟
    《计算机应用》唯一官方网站    2023, 43 (12): 3790-3798.   DOI: 10.11772/j.issn.1001-9081.2022121831
    摘要528)   HTML25)    PDF (2367KB)(282)    收藏

    联邦学习(FL)是一种新兴的隐私保护机器学习(ML)范式,然而它的分布式的训练结构更易受到投毒攻击的威胁:攻击者通过向中央服务器上传投毒模型以污染全局模型,减缓全局模型收敛并降低全局模型精确度。针对上述问题,提出一种基于生成对抗网络(GAN)的投毒攻击检测方案。首先,将良性本地模型输入GAN产生检测样本;其次,使用生成的检测样本检测客户端上传的本地模型;最后,根据检测指标剔除投毒模型。同时,所提方案定义了F1值损失和精确度损失这两项检测指标检测投毒模型,将检测范围从单一类型的投毒攻击扩展至全部两种类型的投毒攻击;设计阈值判定方法处理误判问题,确保误判鲁棒性。实验结果表明,在MNIST和Fashion-MNIST数据集上,所提方案能够生成高质量检测样本,并有效检测与剔除投毒模型;与使用收集测试数据和使用生成测试数据但仅使用精确度作为检测指标的两种检测方案相比,所提方案的全局模型精确度提升了2.7~12.2个百分点。

    图表 | 参考文献 | 相关文章 | 多维度评价
    9. 支持隐私保护训练的高效同态神经网络
    钟洋, 毕仁万, 颜西山, 应作斌, 熊金波
    《计算机应用》唯一官方网站    2022, 42 (12): 3792-3800.   DOI: 10.11772/j.issn.1001-9081.2021101775
    摘要482)   HTML17)    PDF (1538KB)(190)    收藏

    针对基于同态加密的隐私保护神经网络中存在的计算效率低和精度不足问题,提出一种三方协作下支持隐私保护训练的高效同态神经网络(HNN)。首先,为降低同态加密中密文乘密文运算产生的计算开销,结合秘密共享思想设计了一种安全快速的乘法协议,将密文乘密文运算转换为复杂度较低的明文乘密文运算;其次,为避免构建HNN时产生的密文多项式多轮迭代,并提高非线性计算精度,研究了一种安全的非线性计算方法,从而对添加随机掩码的混淆明文消息执行相应的非线性算子;最后,对所设计协议的安全性、正确性及效率进行了理论分析,并对HNN的有效性及优越性进行了实验验证。实验结果表明,相较于双服务器方案PPML,HNN的训练速度提高了18.9倍,模型精度提高了1.4个百分点。

    图表 | 参考文献 | 相关文章 | 多维度评价
    10. 基于高效联邦学习算法的网络入侵检测模型
    郝劭辰, 卫孜钻, 马垚, 于丹, 陈永乐
    《计算机应用》唯一官方网站    2023, 43 (4): 1169-1175.   DOI: 10.11772/j.issn.1001-9081.2022020305
    摘要453)   HTML19)    PDF (1650KB)(359)    收藏

    为解决在入侵检测场景中引入联邦学习技术后,由于节点间存在流量数据非独立同分布(non-iid)现象而导致模型难以聚合并得到高识别率的问题,构造了一种高效联邦学习算法(H-E-Fed),并基于该算法构建了对应的入侵检测模型。首先,协调方设计针对流量数据的全局模型,并下发至入侵检测节点间进行模型训练;然后,协调方收集本地模型,并对节点间本地模型的协方差矩阵评估偏度,以衡量节点间模型的相关性,从而重新分配模型聚合参数,并生成新的全局模型;最后,协调方与节点多轮交互,直至全局模型收敛。实验结果表明,与基于联邦平均(FedAvg)算法和FedProx算法的模型相比,基于高效联邦学习算法的入侵检测模型在节点间产生数据non-iid现象时的通信消耗更低;且在KDDCup99数据集和CICIDS2017数据集上,与基线模型相比,准确率分别提升了10.39%、8.14%与4.40%、5.98%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    11. 面向视觉分类模型的投毒攻击
    梁捷, 郝晓燕, 陈永乐
    《计算机应用》唯一官方网站    2023, 43 (2): 467-473.   DOI: 10.11772/j.issn.1001-9081.2021122068
    摘要450)   HTML14)    PDF (3264KB)(192)    收藏

    数据投毒攻击中的后门攻击方式的攻击者通过将带有隐藏触发器的样本插入训练集中来操纵训练数据的分布,从而使测试样本错误分类以达到改变模型行为和降低模型性能的目的。而现有触发器的弊端是样本无关性,即无论采用什么触发模式,不同有毒样本都包含相同触发器。因此将图像隐写技术与深度卷积对抗网络(DCGAN)结合,提出一种基于样本的攻击方法来根据灰度共生矩阵生成图像纹理特征图,利用图像隐写技术将目标标签字符嵌入纹理特征图中作为触发器,并将带有触发器的纹理特征图和干净样本拼接成中毒样本,再通过DCGAN生成大量带有触发器的假图。在训练集样本中将原中毒样本以及DCGAN生成的假图混合起来,最终达到投毒者注入少量的中毒样本后,在拥有较高的攻击率同时,保证触发器的有效性、可持续性和隐藏性的效果。实验结果表明,该方法避免了样本无关性的弊端,并且模型精确度达到93.78%,在30%的中毒样本比例下,数据预处理、剪枝防御以及AUROR防御方法对攻击成功率的影响达到最小,攻击成功率可达到56%左右。

    图表 | 参考文献 | 相关文章 | 多维度评价
    12. 基于代码图像合成的Android恶意软件家族分类方法
    李默, 芦天亮, 谢子恒
    《计算机应用》唯一官方网站    2022, 42 (5): 1490-1499.   DOI: 10.11772/j.issn.1001-9081.2021030486
    摘要447)   HTML22)    PDF (3025KB)(153)    收藏

    代码图像化技术被提出后在Android恶意软件研究领域迅速普及。针对使用单个DEX文件转换而成的代码图像表征能力不足的问题,提出了一种基于代码图像合成的Android恶意软件家族分类方法。首先,将安装包中的DEX、XML与反编译生成的JAR文件进行灰度图像化处理,并使用Bilinear插值算法来放缩处理不同尺寸的灰度图像,然后将三张灰度图合成为一张三维RGB图像用于训练与分类。在分类模型上,将软阈值去噪模块与基于Split-Attention的ResNeSt相结合提出了STResNeSt。该模型具备较强的抗噪能力,更能关注代码图像的重要特征。针对训练过程中的数据长尾分布问题,在数据增强的基础上引入了类别平衡损失函数(CB Loss),从而为样本不平衡造成的过拟合现象提供了解决方案。在Drebin数据集上,合成代码图像的准确率领先DEX灰度图像2.93个百分点,STResNeSt与残差神经网络(ResNet)相比准确率提升了1.1个百分点,且数据增强结合CB Loss的方案将F1值最高提升了2.4个百分点。实验结果表明,所提方法的平均分类准确率达到了98.97%,能有效分类Android恶意软件家族。

    图表 | 参考文献 | 相关文章 | 多维度评价
    13. 基于图像秘密共享的密文域可逆信息隐藏算法
    王泽曦, 张敏情, 柯彦, 孔咏骏
    《计算机应用》唯一官方网站    2022, 42 (5): 1480-1489.   DOI: 10.11772/j.issn.1001-9081.2021050823
    摘要426)   HTML17)    PDF (4022KB)(208)    收藏

    针对当前密文域可逆信息隐藏算法嵌入秘密信息后的携密密文图像的容错性与抗灾性不强,一旦遭受攻击或损坏就无法重构原始图像与提取秘密信息的问题,提出了一种基于图像秘密共享的密文域可逆信息隐藏算法,并分析了该算法在云环境下的应用场景。首先,将加密图像分割成大小相同的n份不同携密密文图像。然后,在分割的过程中将拉格朗日插值多项式中的随机量作为冗余信息,并建立秘密信息与多项式各项系数间的映射关系。最后,通过修改加密过程的内置参数,实现秘密信息的可逆嵌入。当收集k份携密密文图像时,可无损地恢复原始图像与提取秘密信息。实验结果表明,所提算法具有计算复杂度低、嵌入容量大和完全可逆等特点。在(3,4)门限方案中,所提算法的最大嵌入率可达4 bpp;在(4,4)门限方案中,其最大嵌入率可达6 bpp。所提算法充分发挥了秘密共享方案的容灾特性,在不降低秘密共享安全性的基础上,增强了携密密文图像的容错性与抗灾性,提高了算法的嵌入容量与云环境应用场景下的容灾能力,保证了载体图像与秘密信息的安全。

    图表 | 参考文献 | 相关文章 | 多维度评价
    14. 基于自注意力机制和时空特征的Tor网站流量分析模型
    席荣康, 蔡满春, 芦天亮, 李彦霖
    《计算机应用》唯一官方网站    2022, 42 (10): 3084-3090.   DOI: 10.11772/j.issn.1001-9081.2021081452
    摘要417)   HTML13)    PDF (2633KB)(165)    收藏

    不法分子利用洋葱路由器(Tor)匿名通信系统从事暗网犯罪活动,为社会治安带来了严峻挑战。Tor网站流量分析技术通过捕获分析Tor匿名网络流量,及时发现隐匿在互联网上的违法行为进行网络监管。基于此,提出一种基于自注意力机制和时空特征的Tor网站流量分析模型——SA-HST。首先,引入注意力机制为网络流量特征分配不同的权重以突出重要特征;然后,利用并联结构多通道的卷积神经网络(CNN)和长短期记忆(LSTM)网络提取输入数据的时空特征;最后,利用Softmax函数对数据进行分类。SA-HST在封闭世界场景下能取得97.14%的准确率,与基于累积量模型CUMUL和深度学习模型CNN相比,分别提高了8.74个百分点和7.84个百分点;在开放世界场景下,SA-HST的混淆矩阵各项评价指标均稳定在96%以上。实验结果表明,自注意力机制能在轻量级模型结构下实现特征的高效提取,SA-HST通过捕获匿名流量的重要特征和多视野时空特征用于分类,在模型分类准确率、训练效率、鲁棒性等多方面性能均有一定优势。

    图表 | 参考文献 | 相关文章 | 多维度评价
    15. 基于区块链与边缘计算的物联网访问控制模型
    张杰, 许姗姗, 袁凌云
    《计算机应用》唯一官方网站    2022, 42 (7): 2104-2111.   DOI: 10.11772/j.issn.1001-9081.2021040626
    摘要389)   HTML30)    PDF (3421KB)(144)    收藏

    边缘计算的出现扩展了物联网(IoT)云-终端架构的范畴,在减少终端设备海量数据的传输和处理时延的同时也带来了新的安全问题。针对IoT边缘节点与海量异构设备间的数据安全和管理问题,并考虑到目前区块链技术广泛应用于分布式系统中数据的安全管理,提出基于区块链与边缘计算的IoT访问控制模型SC-ABAC。首先,提出集成边缘计算的IoT访问控制架构,并结合智能合约和基于属性的访问控制(ABAC)提出并设计了SC-ABAC;然后,给出工作量证明(PoW)共识算法的优化和SC-ABAC的访问控制管理流程。实验结果表明,所提模型对区块连续访问下的耗时随次数呈线性增长,连续访问过程中央处理器(CPU)的利用率稳定,安全性良好。本模型下仅查询过程存在调用合约的耗时随次数呈线性增长,策略添加和判断过程的耗时均为常数级,且优化的共识机制较PoW每100块区块共识耗时降低约18.37个百分点。可见,该模型可在IoT环境中提供去中心化、细颗粒度和动态的访问控制管理,并可在分布式系统中更快达成共识以确保数据一致性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    16. 横向联邦学习中差分隐私聚类算法
    徐雪冉, 杨庚, 黄喻先
    《计算机应用》唯一官方网站    2024, 44 (1): 217-222.   DOI: 10.11772/j.issn.1001-9081.2023010019
    摘要387)   HTML6)    PDF (1418KB)(187)    收藏

    聚类分析能够挖掘出数据间隐藏的内在联系并对数据进行多指标划分,从而促进个性化和精细化运营。然而,数据孤岛造成的数据碎片化和孤立化严重影响了聚类分析的应用效果。为了解决数据孤岛问题的同时保护相关数据隐私,提出本地均分扰动联邦K-means算法(ELFedKmeans)。针对横向联邦学习模式,设计了一种基于网格的初始簇心选择方法和一种隐私预算分配方案。在ELFedKmeans算法中,各站点联合协商随机种子,以较小的通信代价生成相同的随机噪声,保护了本地数据的隐私。通过理论分析证明了该算法满足差分隐私保护,并将该算法与本地差分隐私K-means(LDPKmeans)算法和混合型隐私保护K-means (HPKmeans)算法在不同的数据集上进行了对比实验分析。实验结果表明,随着隐私预算不断增大,三个算法的F-measure值均逐渐升高;误差平方和(SSE)均逐渐减小。从整体上看,ELFedKmeans算法的F-measure值比LDPKmeans算法和HPKmeans算法分别高了1.794 5%~57.066 3%和21.245 2%~132.048 8%;ELFedKmeans算法的Log(SSE)值比LDPKmeans算法和HPKmeans算法分别减少了1.204 2%~12.894 6%和5.617 5%~27.575 2%。在相同的隐私预算下,ELFedKmeans算法在聚类质量和可用性指标上优于对比算法。

    图表 | 参考文献 | 相关文章 | 多维度评价
    17. 基于软件防护扩展的车联网路况监测安全数据处理框架
    冯睿琪, 王雷蕾, 林翔, 熊金波
    《计算机应用》唯一官方网站    2023, 43 (6): 1870-1877.   DOI: 10.11772/j.issn.1001-9081.2022050734
    摘要382)   HTML6)    PDF (1801KB)(221)    收藏

    车联网(IoV)路况监测需要对用户隐私数据进行传输、存储与分析等处理,因此保障隐私数据安全尤为重要,然而传统的安全解决方案难以同时保障实时计算与数据安全。针对上述问题,设计了两个初始化协议与一个定期报告协议等安全协议,并构建了基于软件防护扩展(SGX)技术的IoV路况监测安全数据处理框架(SDPF)。SDPF利用可信硬件在路侧单元(RSU)内实现隐私数据的明文计算,并通过安全协议和混合加密方案保证框架的高效运行与隐私保护。安全性分析表明,SDPF可抵御窃听、篡改、重放、假冒、回滚等攻击。实验结果表明,SDPF的各项计算操作均为毫秒级,尤其是单车辆的所有数据处理开销低于1 ms。与基于雾计算的车联网隐私保护框架(PFCF)和基于同态加密的云辅助车载自组织网络(VANET)隐私保护框架(PPVF)相比,SDPF的安全设计更加全面,单会话消息长度减少了90%以上,计算时间至少缩短了16.38%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    18. 基于实用拜占庭容错的改进的多主节点共识机制
    任秀丽, 张雷
    《计算机应用》唯一官方网站    2022, 42 (5): 1500-1507.   DOI: 10.11772/j.issn.1001-9081.2021050772
    摘要381)   HTML15)    PDF (1899KB)(149)    收藏

    针对实用拜占庭容错(PBFT)共识协议通信复杂度高导致的共识效率低、单一主节点发生故障或存在拜占庭行为时会导致共识过程停止的问题,提出了改进的多主节点实用拜占庭容错(IMPBFT)共识机制。首先,通过节点的共识轮数、存在拜占庭行为的共识轮数以及节点被赋予的优先值,计算出节点的有效共识轮数,再依据有效共识轮数的大小选出多个主节点。其次,对原共识机制进行改进,使所有节点利用改进的机制进行共识。最后,引入流水线来实现IMPBFT共识的并发执行。在进行流水线操作时,不同轮共识的多阶段消息统一签名,并且不再使用固定周期来控制流水线。理论研究和实验结果表明,IMPBFT的多主节点结构相较单一主节点的共识结构更加安全稳定;与平方级通信量的PBFT和信用委托拜占庭容错(CDBFT)共识相比,IMPBFT将通信量降至线性级;在交易吞吐量、扩展性和交易时延方面,IMPBFT的性能要优于PBFT和CDBFT;使用“多阶段消息统一签名、无固定周期”流水线的IMPBFT,比未使用流水线的IMPBFT在交易吞吐量上提高了75.2%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    19. 面向本地差分隐私的K-Prototypes聚类方法
    张国鹏, 陈学斌, 王豪石, 翟冉, 马征
    《计算机应用》唯一官方网站    2022, 42 (12): 3813-3821.   DOI: 10.11772/j.issn.1001-9081.2021101724
    摘要368)   HTML5)    PDF (2056KB)(67)    收藏

    为了在聚类分析中保护数据隐私的同时确保数据的可用性,提出一种基于本地化差分隐私(LDP)技术的隐私保护聚类方案——LDPK-Prototypes。首先,用户对混合型数据集进行编码;其次,采用随机响应机制对敏感数据进行扰动,而第三方在收集到用户的扰动数据后以最大限度恢复原始数据集;然后,执行K-Prototypes聚类算法,在聚类过程中,使用相异性度量方法确定初始聚类中心,并利用熵权法重新定义新的距离计算公式。理论分析和实验结果表明,所提方案与基于中心化差分隐私(CDP)技术的ODPC算法相比,在Adult和Heart数据集上的平均准确率分别提高了2.95%和12.41%,有效提高了聚类的可用性。同时,LDPK-Prototypes扩大了数据之间的差异性,有效避免了局部最优,提高了聚类算法的稳定性

    图表 | 参考文献 | 相关文章 | 多维度评价
    20. 可搜索公钥加密研究进展
    宋文帅, 邓淼磊, 马米米, 李昊宸
    《计算机应用》唯一官方网站    2023, 43 (3): 794-803.   DOI: 10.11772/j.issn.1001-9081.2022020234
    摘要350)   HTML17)    PDF (1835KB)(172)    收藏

    随着大数据和云计算技术的不断发展,云平台成为存储海量数据的首选,而用户数据隐私与安全是云计算环境中最重要的问题之一。为确保数据的安全,用户通常将敏感数据加密后再存储在云服务器中,如何在云上高效检索这些密文数据成为了挑战。可搜索加密技术允许用户通过关键词直接检索密文数据,为实现密文数据的高效检索提供了有效的办法,在保护数据隐私的同时减少了通信和计算开销。近几年,可搜索公钥加密(PEKS)技术为了应对不同平台和应用场景,出现了大量基于不同困难问题、查询方式、改变结构的扩展方案。因此针对安全扩展和功能扩展,围绕时下应用需求在权限共享、密钥管理问题、细粒度搜索和访问控制能力方面对PEKS扩展方案进行综述,并对具体阐述的方案性能进行深入对比分析,指出存在的优势与不足。最后对PEKS技术的发展趋势进行总结和展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    21. 面向加密流量分类的深度可解释方法
    崔剑, 麻开朗, 孙钰, 王豆, 周君良
    《计算机应用》唯一官方网站    2023, 43 (4): 1151-1159.   DOI: 10.11772/j.issn.1001-9081.2022030382
    摘要340)   HTML10)    PDF (3314KB)(150)    收藏

    目前的深度学习模型在加密流量分类任务上相较于传统机器学习方法的性能优势显著,然而由于它固有的黑盒特性,用户无法获知深度学习模型作出分类决策的机理。为了在保证分类准确率的同时提高深度学习模型的可信度,提出一种面向加密流量分类深度学习模型的可解释方法,包括基于原型的流量层级主动解释和基于特征相似显著图的数据包层级被动解释。首先,利用基于原型的流量原型网络(FlowProtoNet),在训练时自动提取各类流量的典型片段,即流量原型;其次,在测试时计算出待测流量与各类原型的相似度,从而在分类的同时实现训练集的溯源解释;然后,为进一步提升可视化解释能力,提出梯度加权的特征相似度显著图(Grad-SSM)方法。Grad-SSM首先通过梯度对特征图加权,过滤分类决策无关区域;接着,计算待测流量与FlowProtoNet提取的原型之间的推土机距离(EMD)得到相似矩阵,从而通过比较测试流量与该类原型,实现注意力热图的进一步聚焦。在ISCX VPN-nonVPN数据集上,所提方法的准确率达到96.86%,与不可解释的人工智能方法持平,而FlowProtoNet能通过给出与原型的相似度,进一步提供分类依据;同时,所提方法的可视化解释能力更强,注意力更聚焦于流量中的关键数据包。

    图表 | 参考文献 | 相关文章 | 多维度评价
    22. 基于智能合约的物联网访问控制架构与验证
    李杨, 徐龙, 李研强, 李绍鹏
    《计算机应用》唯一官方网站    2022, 42 (6): 1922-1931.   DOI: 10.11772/j.issn.1001-9081.2021040553
    摘要338)   HTML23)    PDF (3580KB)(115)    收藏

    针对传统的访问控制方法存在单点故障,不能提供可信、安全、动态化权限管理的问题,提出了一种面向无线传感器网(WSN)的基于区块链和智能合约的新型访问控制方法,以解决现有的基于区块链的访问控制方法存在的访问动态化、智能化水平不高等问题。首先,提出一种基于区块链的新型访问控制管理架构,降低网络运算开销;其次,搭建多层次智能合约体系,设计代理合约(AC)、权限管理合约(AMC)和访问控制合约(ACC),以实现对WSN的可信化、动态化的权限管理;最后,采用基于径向基函数(RBF)神经网络的动态权限生成算法,并结合访问政策动态生成访问节点的信用度阈值,实现面向WSN海量传感器的智能化、动态化的访问控制管理。实验结果表明,所提模型在WSN安全访问控制应用上具有可行性、安全性和有效性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    23. 基于多尺度知识学习的深度鲁棒水印算法
    樊缤, 李智, 高健
    《计算机应用》唯一官方网站    2022, 42 (10): 3102-3110.   DOI: 10.11772/j.issn.1001-9081.2021050737
    摘要336)   HTML15)    PDF (3245KB)(195)    收藏

    针对现有基于深度学习框架的水印算法无法有效保护高维医学图像版权问题,提出一种基于多尺度知识学习的医学图像水印算法用于弥散加权图像的版权保护。首先,提出一个基于多尺度知识学习的水印嵌入网络来嵌入水印,并通过微调的预训练网络提取弥散加权图像的语义、纹理、边缘以及频域信息作为多尺度的知识特征;然后,结合多尺度的知识特征来重构弥散加权图像,并在该过程中冗余地嵌入水印,从而获得视觉上与原始图像高度相似的含水印的弥散加权图像;最后,提出一个基于金字塔特征学习的水印提取网络,并通过在含有水印的弥散加权图像的不同尺度的上下文中学习水印信号的分布相关性来提高算法的鲁棒性。实验结果表明,所提算法重构出的含水印图的平均峰值信噪比(PSNR)达到57.82 dB。由于弥散加权图像在转换为弥散张量图像时需满足一定的弥散性特征,所提算法仅8个像素点的主轴方向偏转角大于5°,且这8个像素点均不在图像的感兴趣区域。此外,该算法所得图像的各项异性(FA)以及平均弥散率(MD)都接近为0,完全满足临床诊断的要求;且面对裁剪强度小于0.7,旋转角度小于15°等常见的噪声攻击,该算法的水印正确率达到95%以上,能有效保护弥散加权图像的版权信息。

    图表 | 参考文献 | 相关文章 | 多维度评价
    24. 车联网中具有强隐私保护的无证书签名方案
    朱栋, 殷新春, 宁建廷
    《计算机应用》唯一官方网站    2022, 42 (10): 3091-3101.   DOI: 10.11772/j.issn.1001-9081.2021091630
    摘要330)   HTML9)    PDF (1079KB)(181)    收藏

    针对车联网(IoV)通信安全难以保证和车辆私钥频繁更新导致的开销大的问题,首先,证明了现有的无证书聚合签名方案无法同时抵抗公钥替换攻击和恶意密钥生成中心(KGC)攻击;其次,提出了一种适用于IoV且具有强隐私保护的无证书聚合签名方案。所提方案通过引入假名身份来实现车辆的身份隐藏,同时实现可信中心对可疑车辆的事后追查。此外,在所提方案中,车辆的假名身份和公钥可随着区域的变化而动态更新,这样既可以保证车辆的轨迹不被泄露又可以有效避免私钥频繁更新带来的通信和存储开销。在随机预言模型下,在基于椭圆曲线离散对数(ECDL)问题的假设下,证明了所提方案具有认证性和完整性,且满足匿名性、可追踪性和强隐私保护性。所提方案还采用聚合签名技术实现车辆签名的聚合验证,从而降低了验证签名时的计算开销。性能分析表明,当聚合签名所包含的签名数量为100时,与同类型方案相比,所提方案传输聚合签名的通信开销至少减少了约 21.4 %

    图表 | 参考文献 | 相关文章 | 多维度评价
    25. 基于不同敏感度的改进 K-匿名隐私保护算法
    翟冉, 陈学斌, 张国鹏, 裴浪涛, 马征
    《计算机应用》唯一官方网站    2023, 43 (5): 1497-1503.   DOI: 10.11772/j.issn.1001-9081.2022040552
    摘要330)   HTML9)    PDF (1192KB)(208)    收藏

    针对机器学习的发展需要大量兼顾数据安全性和可用性的真实数据集的问题,提出一种基于随机森林(RF)的K-匿名隐私保护算法——RFK-匿名隐私保护。首先,使用RF算法预测出每种属性值的敏感程度;然后,使用k-means聚类算法将属性值根据不同敏感程度进行聚类,再使用K-匿名算法根据属性值的敏感程度集群对数据进行不同程度的隐匿;最后,由用户自主地选择需要哪种隐匿程度的数据表。实验结果表明,在Adult数据集中,与K-匿名算法处理过的数据相比,RFK-匿名隐私保护算法处理过的数据在阈值分别为3、4时的准确率分别提高了0.5、1.6个百分点;与(pαk)-匿名算法处理过的数据相比,RFK-匿名隐私保护算法处理过的数据在阈值分别为4、5时的准确率分别提高了0.4、1.9个百分点。RFK-匿名隐私保护算法在保护数据的隐私安全的基础上能有效提高数据的可用性,更适合应用于机器学习中的分类预测。

    图表 | 参考文献 | 相关文章 | 多维度评价
    26. 基于椭圆曲线加密且支持撤销的属性基加密方案
    孙京宇, 朱家玉, 田自强, 史国振, 关川江
    《计算机应用》唯一官方网站    2022, 42 (7): 2094-2103.   DOI: 10.11772/j.issn.1001-9081.2021040602
    摘要325)   HTML26)    PDF (1632KB)(124)    收藏

    在云终端用户资源受限的场景中,传统属性基加密方案中存在着计算开销大以及不能实现实时撤销的不足。为了实现云端数据安全高效的共享,提出了一种基于椭圆曲线加密(ECC)算法且支持细粒度撤销的属性基加密方案。该方案使用计算较轻量级的椭圆曲线上的标量乘法代替传统属性基加密方案中计算开销较大的双线性配对,以降低系统中用户在解密时的计算开销,提高系统的效率,使方案更适用于资源受限的云终端用户场景。利用表达能力更强和计算更高效的有序二元决策图(OBDD)结构来描述用户定义的访问策略,以减少嵌入密文中的冗余属性来缩短密文长度。为每个属性建立一个由拥有该属性用户组成的属性组,并为组内每个成员生成唯一的用户属性组密钥。当发生属性撤销时,利用最小子集覆盖技术为组内剩余成员生成新的属性组,实现实时的细粒度属性撤销。安全分析表明,所提方案具有选择明文攻击不可区分性、前向安全性和后向安全性;性能分析表明,所提方案在访问结构表达和计算能力上优于(tn)门限秘密共享方案和线性秘密共享方案(LSSS),其解密计算效率满足资源受限的云终端用户的需求。

    图表 | 参考文献 | 相关文章 | 多维度评价
    27. 基于ECA规则和动态污点分析的SQL注入攻击在线检测
    刘吉会, 何成万
    《计算机应用》唯一官方网站    2023, 43 (5): 1534-1542.   DOI: 10.11772/j.issn.1001-9081.2022040636
    摘要320)   HTML8)    PDF (2389KB)(159)    收藏

    SQL注入攻击是一种常见的针对Web应用程序漏洞的攻击形式。任何形式的SQL注入攻击最终都会改变原有SQL语句的逻辑结构,违背设计者的初衷。现有的SQL注入攻击检测方法存在检测代码不易被重用、不能被在线注入Web应用程序等不足。因此,提出一种基于ECA(Event Condition Action)规则和动态污点分析的在线检测SQL注入攻击的模型。首先,定义污点标记规则监视污点源函数以标记系统外部引入数据;然后,定义污点传播规则实时跟踪污点数据在应用内部的流向;接着,定义污点检查规则以拦截污点汇聚点函数的参数,并解析它可能携带的污点状态;最后,在原始的Web应用运行时加载ECA规则脚本达到在线检测SQL注入攻击的目的,Web应用无须重新编译、打包和部署。使用Byteman实现了所提模型。在两个不同的Web应用测试实验中,该模型可以识别绝大多数的SQL注入攻击样本,对于正常请求样本没有误报,检测准确率可达99.42%,优于基于支持向量机(SVM)和基于词频逆向文件频率(TF-IDF)的方法;与基于面向方面编程(AOP)的方法相比,该模型易于在Web应用启动后在线加载检测模块。实验结果表明所提模型能够在不修改应用程序执行引擎及源码的情况下,检测6种常见的SQL注入攻击类型,且具有在线检测的优点。

    图表 | 参考文献 | 相关文章 | 多维度评价
    28. 基于CFL的工控系统认证通信方案
    兰松柏, 李方晓, 石乐义
    《计算机应用》唯一官方网站    2023, 43 (4): 1183-1190.   DOI: 10.11772/j.issn.1001-9081.2022030451
    摘要318)   HTML6)    PDF (1990KB)(223)    收藏

    针对工控系统(ICS)中广泛采用的中心认证方案所存在的密钥泄露、单点失效、通信开销大的问题,将具有国内自主知识产权的密码基础逻辑(CFL)认证技术引入ICS的认证与通信过程中,并提出一种基于CFL的ICS认证通信方案。首先,通信双方通过交换并验证基于彼此身份标识和权限信息所生成的动态含权证书,实现双方身份的去中心认证和会话密钥的协商;然后,通过会话密钥、CFL动态签名和访问控制规则保证双方的安全通信;最后,将控制过程详细日志进行加密存储,以实现可溯源过程。理论分析和实验结果表明,所提方案在身份验证阶段不再需要远程认证中心的参与,并实现了工控设备间的本地高效认证。在面对大量认证请求时,与公钥基础设施(PKI)方案、基于身份加密(IBE)方案相比,所提方案的系统吞吐量分别至少提升了92.53%和141.37%,意味着所提方案能够更好地满足ICS的大规模认证和毫秒级安全通信的需求。

    图表 | 参考文献 | 相关文章 | 多维度评价
    29. 基于GPU的密码S盒代数性质评估方法
    蔡婧雯, 韦永壮, 刘争红
    《计算机应用》唯一官方网站    2022, 42 (9): 2750-2756.   DOI: 10.11772/j.issn.1001-9081.2021081382
    摘要315)   HTML4)    PDF (2206KB)(91)    收藏

    密码S盒即黑盒,作为对称密码算法中的非线性部件,其代数性质往往决定着密码算法的安全性能。差分均匀度、非线性度及透明阶作为衡量密码S盒安全性质的三个基本指标,分别刻画了S盒抵御差分密码分析、线性密码分析及差分功耗攻击的能力。当密码S盒输入尺寸较大(如S盒输入长度大于15比特)时在中央处理器(CPU)中的求解所需时间仍过长,甚至求解不可行。如何针对大尺寸输入密码S盒的代数性质进行快速评估是目前业界的研究热点。基于图形处理器(GPU)提出一种快速评估密码S盒代数性质的方法。该方法利用切片技术将内核函数拆分至多线程,并结合求解差分均匀度、非线性度及透明阶的特征提出优化方案,从而实现并行计算。测试结果表明,与基于CPU的实现环境相比,基于单块GPU的环境下的实现效率得到了显著的提升。具体来说,计算差分均匀度、非线性度及透明阶所花时间分别节省了90.28%、78.57%、60%,验证了该方法的有效性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    30. 基于主子链架构的新型许可公有链
    谢家贵, 李志平, 金键, 张波, 郭健, 聂凡杰
    《计算机应用》唯一官方网站    2022, 42 (12): 3822-3830.   DOI: 10.11772/j.issn.1001-9081.2021101790
    摘要315)   HTML9)    PDF (3554KB)(107)    收藏

    针对现有区块链之间相互独立、互通困难的问题,提出一种“主链+子链”的新型许可公有链架构。首先,在现有的委托权益证明(DPOS)、可验证随机函数(VRF)、实用拜占庭容错(PBFT)等算法的基础上设计了创新双层共识算法,同时加入可信许可机制,使区块链兼具许可和公有的特性;然后,详细描述了主子链的设计过程,主链负责链群管理并提供公共服务,而子链针对不同业务场景独立设计,并且通过连接主链中继实现跨链数据通信,从而实现数据安全隔离;最后,构建实验环境进行测试,以验证许可公有链设计的可行性。实验结果表明,相较于现有的超级账本Fabric等一些区块链,所提出的许可公有链具有显著优势,吞吐量最高可达到每秒25 000次,平均延迟时间可达8 s。为进一步研究不同类型区块链跨链数据互联互通提供了技术支撑。

    图表 | 参考文献 | 相关文章 | 多维度评价
    31. 基于二项交换林和HotStuff的改进共识算法
    汤春明, 陈雨晴, 张梓迪
    《计算机应用》唯一官方网站    2022, 42 (7): 2112-2117.   DOI: 10.11772/j.issn.1001-9081.2021040659
    摘要312)   HTML17)    PDF (2344KB)(63)    收藏

    针对区块链中拜占庭容错类的共识机制存在通信复杂度高、视图切换复杂以及扩展性差的问题,提出了一种基于二项交换林和HotStuff的改进共识算法,即增强HotStuff(HSP)共识算法。为实现签名批量验证和签名聚合,采用了BLS签名算法;为降低系统的通信复杂度,采用了门限签名技术;为降低视图切换时的通信复杂度,共识过程采用了三阶段确认方式;为减少主副节点间的通信次数并降低主节点聚合签名的压力,采用了改进的二项交换林技术。测试结果表明,HSP共识算法在系统节点总数为64且请求和响应均为256字节的情况下,吞吐量较HotStuff共识机制提升了33.8%,共识延迟缩短了16.4%。HSP共识算法在节点多的情况下,具有较好的性能。

    图表 | 参考文献 | 相关文章 | 多维度评价
    32. 可编程逻辑控制器的控制逻辑注入攻击入侵检测方法
    孙怡亭, 郭越, 李长进, 张红军, 刘康, 刘俊矫, 孙利民
    《计算机应用》唯一官方网站    2023, 43 (6): 1861-1869.   DOI: 10.11772/j.issn.1001-9081.2022050914
    摘要308)   HTML4)    PDF (3665KB)(80)    收藏

    可编程逻辑控制器(PLC)的控制逻辑注入攻击通过篡改控制程序操纵物理过程,从而达到影响控制过程或破坏物理设施的目的。针对PLC控制逻辑注入攻击,提出了一种基于白名单规则自动化生成的入侵检测方法PLCShield (Programmable Logic Controller Shield)。所提方法以PLC控制程序承载着全面、完整的物理过程控制信息为依据,主要包括两个阶段:首先,通过分析PLC程序的配置文件、指令功能、变量属性和执行路径等信息,提取程序属性、地址、值域和结构等检测规则;其次,采用主动请求PLC的运行“快照”和被动监听网络流量结合的方式,实时获取PLC当前的运行状态和流量中的操作、状态等信息,并通过对比得到的信息与检测规则识别攻击行为。以4款不同厂商和型号的PLC作为研究案例验证PLCShield的可行性,实验结果表明所提方法的攻击检测准确度达到97.71%以上,验证了所提方法的有效性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    33. 基于Merkle山脉的数据可信溯源方法
    刘炜, 张聪, 佘维, 宋轩, 田钊
    《计算机应用》唯一官方网站    2022, 42 (9): 2765-2771.   DOI: 10.11772/j.issn.1001-9081.2021081369
    摘要303)   HTML8)    PDF (2701KB)(120)    收藏

    针对物联网(IoT)系统中海量数据存储成本大、数据溯源验证效率低等问题,提出一种基于Merkle山脉(MMR)的可信数据溯源方法MMRBCV。首先,利用IPFS存储IoT数据;其次,采用联盟链和私有链来设计一种双链结构,从而实现数据流转过程的可靠记录;最后,基于MMR设计区块结构,以实现轻量级IoT节点在数据溯源过程中的快速验证。实验结果表明,MMRBCV减少了数据溯源时所下载的数据量,且数据验证时间与MMR结构有关,当MMR可以组成一个完美二叉树时数据验证时间较短。当区块高度为200 000时,MMRBCV的最大验证时间约为10 ms,比SPV的最大验证时间(约为36 ms)缩短了约72%,可见所提方法有效提高了验证效率。

    图表 | 参考文献 | 相关文章 | 多维度评价
    34. 基于抗退化混沌系统的动态S盒设计与分析
    赵耿, 张森民, 马英杰, 高世蕊
    《计算机应用》唯一官方网站    2022, 42 (10): 3069-3073.   DOI: 10.11772/j.issn.1001-9081.2021081500
    摘要298)   HTML7)    PDF (3094KB)(95)    收藏

    S盒是分组密码算法中的关键部件之一,其混淆和置乱作用决定着整个密码算法的安全强度。为使基于混沌系统生成的S盒具有更好的密码学性能,提出了一种基于抗退化混沌系统的动态S盒设计方案。首先,使用Lorenz混沌映射扰动Chebyshev混沌映射;然后,使用截取位数法和划分区间法生成两种初始S盒;最后,使用索引排序扰乱法得到最终S盒。所提抗退化混沌系统生成的混沌序列不存在短周期现象,具有遍历性、不可预测性等特点;运用于S盒的设计中能极大提升S盒的安全性能,消除混沌生成源的安全隐患;并且,通过对系统参数的调控可批量地生成动态S盒。对S盒的安全性能,即非线性度、差分均匀性、严格雪崩准则、输出比特间独立性和双射特性进行了测试和对比,实验结果表明,所提方案生成的S盒具有更好的密码学性能,可用于分组密码算法的设计中。

    图表 | 参考文献 | 相关文章 | 多维度评价
    35. 基于系统调用和数据溯源的PDF文档检测模型
    雷靖玮, 伊鹏, 陈祥, 王亮, 毛明
    《计算机应用》唯一官方网站    2022, 42 (12): 3831-3840.   DOI: 10.11772/j.issn.1001-9081.2021101730
    摘要298)   HTML3)    PDF (3249KB)(105)    收藏

    针对传统静态检测及动态检测方法无法应对基于大量混淆及未知技术的PDF文档攻击的缺陷,提出了一个基于系统调用和数据溯源技术的新型检测模型NtProvenancer。首先,使用系统调用捕获工具收集文档执行时产生的系统调用记录;其次,利用数据溯源技术构建基于系统调用的数据溯源图;而后,用图的路径筛选算法提取系统调用特征片段进行检测。实验数据集由528个良性PDF文档与320个恶意PDF文档组成。在Adobe Reader上展开测试,并使用词频-逆文档频率(TF-IDF)及PROVDETECTOR稀有度算法替换所提出的图的关键点算法来进行对比实验。结果表明NtProvenancer在精确率和F1分数等多项指标上均优于对比模型。在最佳参数设置下,所提模型的文档训练与检测阶段的平均用时分别为251.51 ms以及60.55 ms,同时误报率低于5.22%,F1分数达到0.989。可见NtProvenancer是一种高效实用的PDF文档检测模型。

    图表 | 参考文献 | 相关文章 | 多维度评价
    36. 基于混合算法区块链和节点身份认证的数据存储方案
    田洪亮, 王佳玥, 李晨曦
    《计算机应用》唯一官方网站    2022, 42 (8): 2481-2486.   DOI: 10.11772/j.issn.1001-9081.2021061127
    摘要289)   HTML17)    PDF (650KB)(134)    收藏

    为了增强云数据存储的完整性和安全性,在无线传感器网络(WSN)中,提出一种基于混合算法区块链的数据存储方案,以及一种集成身份验证和隐私保护的去中心化框架。首先,簇头将采集到的信息传递至基站,而基站在分布式区块链上记录所有关键参数,并传递至云端存储。然后,为了获得更高的安全等级,合并椭圆曲线加密(ECC)的160位密钥与高级加密标准(AES)的128位密钥,并在云存储层之间进行密钥对交换。基于混合算法的区块链结合身份验证方案可以很好地保证云数据的安全性存储,因此所提方案在安全性方面较为优秀。此外,恶意节点可通过基站从区块链中直接移除并撤销认证,方便快捷。仿真结果表明,与去中心化的区块链信息管理(BIM)方案、基于信任和分布式区块链评估的安全定位(DBE)算法和利用密钥衍生加密和数据分析(KDE-DA)管理方案相比,所提方案在延迟、吞吐量、计算开销方面具有一定的优越性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    37. 基于隐私计算的网络会议数字评选系统设计方案
    王腾腾, 崔喆, 唐聃
    《计算机应用》唯一官方网站    2023, 43 (2): 450-457.   DOI: 10.11772/j.issn.1001-9081.2022010025
    摘要278)   HTML15)    PDF (1992KB)(158)    收藏

    针对目前网络会议数字评选系统无法做到既保证评审人意见的隐私性又获得安全可信的结果的问题,提出一种基于隐私计算的网络会议数字评选系统设计方案。首先,通过里所(RS)码的编码矩阵对评审数据进行秘密分享以得到秘密份额,并将每一方评审数据的哈希值作为存根交由主办方存档以防止抵赖;然后,通过编码矩阵之单调扩张矩阵对秘密份额进行协同计算以得出计票结果;最后,通过校验矩阵检查多方协同计算过程中是否有秘密份额的分享错误或篡改行为存在。理论分析与仿真实验表明,所提方案可在中小规模的网络会议数字评选系统中实现隐私计算功能。

    图表 | 参考文献 | 相关文章 | 多维度评价
    38. 可监管的区块链匿名交易系统模型
    郭阳楠, 蒋文保, 叶帅
    《计算机应用》唯一官方网站    2022, 42 (9): 2757-2764.   DOI: 10.11772/j.issn.1001-9081.2021081408
    摘要277)   HTML13)    PDF (2009KB)(202)    收藏

    针对现有区块链系统可追溯性与隐私保护难以兼顾的问题,设计了一种可监管的区块链匿名交易系统模型。首先,结合标识密码(IBC)和无证书公钥密码体制(CL-PKC)的优点,消除了单一IBC托管密钥带来的隐患,并在可保证安全条件下将用户交易标识与用户身份关联,从而保证了模型中的可监管性;其次,通过从网络层和应用层双层签名认证实现了隐私安全,既保证了用户交易内容和身份隐私的安全性,又确保权威机构能够根据异常交易进行追溯,从而为当下区块链匿名性和可监管性的兼容提供了一种新的思路;最后,把所提模型和自认证签名模型、多中心SM9模型及可追溯门罗币模型等进行对比,并通过计算机模拟仿真比较了所提模型和主流区块链模型的传输耗时。实验结果表明,所提模型在安全性和可追溯性上有较大优势;在相同软硬件环境下,多次传输相同大小信息时,所提模型的信息传输耗时比以太坊模型多168%,而长时间传输情况下效率差距不大;传输不同长度的信息时,所提模型的平均耗时要比以太坊模型多38%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    39. 基于深度可分离卷积的多神经网络恶意代码检测模型
    蒋瑞林, 覃仁超
    《计算机应用》唯一官方网站    2023, 43 (5): 1527-1533.   DOI: 10.11772/j.issn.1001-9081.2022050716
    摘要268)   HTML13)    PDF (2771KB)(117)    收藏

    针对传统的恶意代码检测方法存在成本过高和检测结果不稳定等问题,提出一种基于深度可分离卷积的多神经网络恶意代码检测模型。该模型使用深度可分离卷积(DSC)、SENet(Squeeze-and-Excitation Network)通道注意力机制和灰度共生矩阵(GLCM),通过三个轻型神经网络与灰度图像纹理特征分类并联检测恶意代码家族及其变种,将多个强分类器检测结果通过朴素贝叶斯分类器融合,在提高检测准确率的同时减少网络计算开销。在MalVis+良性数据的混合数据集上的实验结果表明,该模型对恶意代码家族及其变种的检测准确率达到97.43%,相较于ResNet50、VGGNet模型分别提高了6.19和2.29个百分点,而它的参数量只有ResNet50模型的68%和VGGNet模型的13%;在malimg数据集上该模型的检测准确率达到99.31%。可见,所提模型检测效果较好,且参数量也有所降低。

    图表 | 参考文献 | 相关文章 | 多维度评价
    40. 基于集成学习的多类型应用层DDoS攻击检测方法
    李颖之, 李曼, 董平, 周华春
    《计算机应用》唯一官方网站    2022, 42 (12): 3775-3784.   DOI: 10.11772/j.issn.1001-9081.2021091653
    摘要263)   HTML13)    PDF (3299KB)(119)    收藏

    针对应用层分布式拒绝服务(DDoS)攻击类型多、难以同时检测的问题,提出了一种基于集成学习的应用层DDoS攻击检测方法,用于检测多类型的应用层DDoS攻击。首先,数据集生成模块模拟正常和攻击流量,筛选并提取对应的特征信息,并生成表征挑战黑洞(CC)、HTTP Flood、HTTP Post及HTTP Get攻击的47维特征信息;其次,离线训练模块将处理后的有效特征信息输入集成后的Stacking检测模型进行训练,从而得到可检测多类型应用层DDoS攻击的检测模型;最后,在线检测模块通过在线部署检测模型来判断待检测流量的具体流量类型。实验结果显示,与Bagging、Adaboost和XGBoost构建的分类模型相比,Stacking集成模型在准确率方面分别提高了0.18个百分点、0.21个百分点和0.19个百分点,且在最优时间窗口下的恶意流量检测率达到了98%。验证了所提方法对多类型应用层DDoS攻击检测的有效性。

    图表 | 参考文献 | 相关文章 | 多维度评价
2024年 44卷 3期
刊出日期: 2024-03-10
文章目录
过刊浏览
荣誉主编:张景中
主  编:徐宗本
副主编
:申恒涛 夏朝晖

国内邮发代号:62-110
国外发行代号:M4616
地址:四川成都双流区四川天府新区
   兴隆街道科智路1369号
   中科信息(科学城园区) B213
   (计算机应用编辑部)
电话:028-85224283-803
   028-85222239-803
网址:www.joca.cn
E-mail: bjb@joca.cn
期刊微信公众号
CCF扫码入会