虚拟专题文章

    网络空间安全

    默认 最新文章 浏览次数
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 基于半监督子空间聚类的协议识别方法
    朱玉娜, 张玉涛, 闫少阁, 范钰丹, 陈韩托
    计算机应用    2021, 41 (10): 2900-2904.   DOI: 10.11772/j.issn.1001-9081.2020122002
    摘要97)      PDF (633KB)(111)    收藏
    针对现有的基于统计特征的协议识别方法选择识别特征时未考虑不同协议个体之间的差异的问题,结合半监督学习和模糊子空间聚类(FSC)方法,提出了一种半监督子空间聚类协议识别方法(SSPIA)。首先,将有标签的样本流转化为成对约束信息,从而获取先验约束条件;其次,在此基础上提出半监督模糊子空间聚类(SFSC)算法,该算法利用约束条件指导子空间聚类过程;然后,建立类簇和协议类型的映射,以获取协议各个特征的权重系数,进而构建个体化的密码协议特征库用于后续协议识别;最后,针对5个典型的密码协议进行聚类效果和识别效果实验。实验结果表明,针对基于统计特征的协议识别问题,与传统 K-means方法和FSC方法相比,所提SSPIA的聚类效果更好,且SSPIA构建的协议识别分类器更为精确,协议识别率更高,误识别率更低。所提SSPIA提高了基于统计特征的识别效果。
    参考文献 | 相关文章 | 多维度评价
    2. 基于Hopfield混沌神经网络和压缩感知的可视化图像加密算法
    沈子懿, 王卫亚, 蒋东华, 荣宪伟
    计算机应用    2021, 41 (10): 2893-2899.   DOI: 10.11772/j.issn.1001-9081.2020121942
    摘要264)      PDF (4865KB)(187)    收藏
    目前大多数的图像加密算法直接将明文图像加密成无视觉意义的密文图像,而这类密文图像在传输过程中容易被黑客发现从而受到各种攻击。针对上述问题,结合Hopfield混沌神经网络与压缩感知技术提出了一种具有视觉意义的图像加密算法。首先,利用二维离散小波变换对明文图像进行稀疏化;其次,通过压缩感知对经过阈值处理的稀疏矩阵进行加密和测量;然后,在量化的中间密文图像中加入随机数并进行Hilbert置乱和扩散操作;最后,将生成的类噪声密文图像通过最低有效位(LSB)替换来嵌入到载体图像中的Alpha通道以生成具有视觉意义的隐写图像。与现有的可视化图像加密算法相比,所提算法展现出非常好的视觉安全性、解密质量以及鲁棒性,表明其具有广泛的应用场景。
    参考文献 | 相关文章 | 多维度评价
    3. 基于区块链与云-边缘计算混合架构的车联网数据安全存储与共享方案
    巫光福, 王影军
    计算机应用    2021, 41 (10): 2885-2892.   DOI: 10.11772/j.issn.1001-9081.2020121938
    摘要243)      PDF (897KB)(236)    收藏
    针对车联网(IoV)中云计算的高时延、数据泄漏和恶意车辆节点篡改数据等问题,提出了一种基于区块链与云-边缘计算混合架构的IoV数据安全存储与共享方案。首先,采用联盟链-私有链的双链去中心化存储结构来保障通信数据的安全;然后,利用基于身份的数字签密算法和基于离散中心二项分布的环签名方案来解决通信过程中的安全性问题;最后,提出了基于动态分层和信誉值评估的实用拜占庭容错机制(DRPBFT),并将边缘计算技术与云计算技术相结合,从而解决了高时延问题。安全性分析结果表明,所提方案在信息共享过程中保证了数据的安全性和完整性。实验仿真和性能评估结果表明,DRPBFT的时延在6 s内,且有效地提高了系统的吞吐量。所提IoV方案有效地促进了车辆数据共享的积极性,使IoV系统更加高效稳定地运行,达到了IoV实时、高效的目的。
    参考文献 | 相关文章 | 多维度评价
    4. 基于级联混沌系统的分数域语音加密算法
    徐丽云, 闫涛, 钱宇华
    计算机应用    2021, 41 (9): 2623-2630.   DOI: 10.11772/j.issn.1001-9081.2020122044
    摘要165)      PDF (2308KB)(148)    收藏
    为保证语音信号在通信传输中的安全性,提出一种基于级联混沌系统的分数域语音加密算法。首先,对语音信号进行分组;其次,利用混沌系统获取分数傅里叶变换的阶次,各组数据对应的阶次呈动态变化;然后,采用具有较低计算复杂度的采样型分数傅里叶离散变换得到各组对应的分数域谱数据;最后,利用级联混沌系统依次对各组分数域进行数据加密,从而实现语音信号的整体加密。实验结果表明,所提算法对密钥具有极大的敏感度,得到的加密信号与原信号相比波形和分数域谱分布更均匀、相关性更小;同时与频域加密和固定阶次的分数域加密方法相比,该算法能有效增大密钥空间,同时降低计算复杂度。可见所提算法能够有效满足语音信号的实时安全传输要求。
    参考文献 | 相关文章 | 多维度评价
    5. 基于字典的域名生成算法生成域名的检测方法
    张永斌, 常文欣, 孙连山, 张航
    计算机应用    2021, 41 (9): 2609-2614.   DOI: 10.11772/j.issn.1001-9081.2020111837
    摘要139)      PDF (893KB)(162)    收藏
    针对基于字典的域名生成算法(DGA)生成域名与良性域名构成十分相似,现有技术难以有效检测的问题,提出一种卷积神经网络(CNN)和长短时记忆(LSTM)网络相结合的网络模型——CL模型。该模型由字符嵌入层、特征提取层及全连接层三部分组成。首先,字符嵌入层对输入域名的字符进行编码;然后,特征提取层将CNN与LSTM串行连接在一起,对域名字符特征进行提取,即通过CNN提取域名字符的 n-grams特征,并将提取结果输入给LSTM,以便学习 n-grams间的上下文特征,同时,为了学习不同长度的 n-grams特征,可选择多组CNN与LSTM结合使用;最后,全连接层根据提取到的特征对基于字典的DGA生成域名进行分类预测。实验结果表明:当CNN选择的卷积核大小为3和4时,所提模型性能最佳。在四个基于字典的DGA家族的测试对比实验中,CL模型与CNN模型相比,准确率提升了2.20%,且随着样本家族数量的增加,CL模型具有更好的稳定性。
    参考文献 | 相关文章 | 多维度评价
    6. 基于区块链的能源数据访问控制方法
    葛纪红, 沈韬
    计算机应用    2021, 41 (9): 2615-2622.   DOI: 10.11772/j.issn.1001-9081.2020111844
    摘要198)      PDF (1175KB)(267)    收藏
    针对能源互联网跨企业、跨部门的数据共享过程中存在的能源数据易篡改、泄密、数据所有权争议的问题,结合区块链可追溯、难以篡改等特点,提出一种基于区块链多链架构的能源数据访问控制方法,在保护用户隐私的同时实现了能源数据跨企业、跨部门的访问控制。该方法中采用监管链与多数据链相结合的方式保护了数据的隐私,提高了可扩展性;使用链上存储数据摘要、链下存储原始数据的方式缓解了区块链的存储压力;通过支持外包的多授权属性加密技术实现了对能源数据的细粒度访问控制。实验仿真结果表明,所提方法的区块链网络具有可用性而且该方法中支持外包的多授权属性加密技术在功能性及计算花销方面具有优势,因此所提方法可以在保护用户隐私的同时实现能源数据的细粒度访问控制。
    参考文献 | 相关文章 | 多维度评价
    7. 基于半监督学习和三支决策的入侵检测模型
    张师鹏, 李永忠, 杜祥通
    计算机应用    2021, 41 (9): 2602-2608.   DOI: 10.11772/j.issn.1001-9081.2020111883
    摘要147)      PDF (936KB)(208)    收藏
    针对现有的入侵检测模型在未知攻击上表现不佳,且标注数据极其有限的情况,提出一种基于半监督学习(SSL)和三支决策(3WD)的入侵检测模型——SSL-3WD。SSL-3WD模型通过3WD在信息不足情况下的优秀表现来满足SSL在数据信息的充分冗余性上的假设。首先利用3WD理论对网络行为数据进行分类,而后根据分类结果选择适当的“伪标记”样本组成新的训练集以扩充原有数据集,最后重复分类过程,以得到所有对于网络行为数据的分类。在NSL-KDD数据集上,所提模型的检出率达到了97.7%,相较于对比方法中检出率最高的自适应的集成学习入侵检测模型Multi-Tree,提升了5.8个百分点;在UNSW-NB15数据集上,所提模型的准确率达到了94.7%,检出率达到了96.3%,相较于对比方法中表现最好的基于深度堆叠非对称自编码器(SNDAE)的入侵检测模型,分别提升了3.5个百分点和6.2个百分点。实验结果表明,所提SSL-3WD模型提升了对网络行为进行检测的准确率和检出率。
    参考文献 | 相关文章 | 多维度评价
    8. 基于模糊测试的反射型跨站脚本漏洞检测
    倪萍, 陈伟
    计算机应用    2021, 41 (9): 2594-2601.   DOI: 10.11772/j.issn.1001-9081.2020111770
    摘要132)      PDF (1152KB)(309)    收藏
    针对目前现代万维网(WWW)应用程序中跨站脚本(XSS)漏洞检测技术存在的效率低,以及漏报率、误报率高等问题,提出了一个基于模糊测试的反射型XSS漏洞检测系统。首先,通过网络爬虫技术爬取整站指定深度的网页链接并对其进行分析,从而提取出潜在的用户注入点;其次,根据攻击载荷的语法形式构造模糊测试用例,并为每个元素设置初始权重,依据注入探子向量来获取输出点类型,从而选择对应的攻击语法模式来构造较有潜力的攻击载荷,并对其进行变异操作以形成变异攻击载荷来作为请求参数;然后,对网站响应进行分析,并调整元素的权重,以便生成更加高效的攻击载荷;最后,将该系统与ZAP、Wapiti系统做横向对比。实验结果表明,所提系统能够发现的潜在用户注入点数提升了12.5%,漏洞误报率下降至0.37%,漏报率低于2.23%;同时减少了请求次数,节约了检测时间。
    参考文献 | 相关文章 | 多维度评价
    9. 改进SM2签名方法的区块链数字签名方案
    杨龙海, 王学渊, 蒋和松
    计算机应用    2021, 41 (7): 1983-1988.   DOI: 10.11772/j.issn.1001-9081.2020081220
    摘要185)      PDF (1080KB)(216)    收藏
    为了提高联盟链实用拜占庭容错(PBFT)算法共识过程中数字签名密钥保存安全性和签名效率问题,结合联盟链PBFT共识算法的实际运用环境提出了一种基于密钥分割和国家标准SM2签名算法的可信第三方证明签名方案。该方案中由可信第三方产生和分割密钥并将子分割私钥分发给共识节点,每次共识须先向可信第三方证明身份后,获取另一半子分割私钥来进行身份签名验证。该签名方案结合联盟链的特性实现了私钥的分割保存,利用共识特性结合哈希摘要消去了传统SM2算法中的模逆的过程。通过理论分析证明了该方案可抗数据篡改和签名伪造,同时借助Java开发工具包(JDK1.8)和TIO网络框架模拟共识中的签名过程。实验结果表明所提方案比传统SM2签名算法效率更高,并且共识节点越多效率差距越明显,在节点数达到30时,其效率较传统SM2算法可以提升27.56%,表明该方案可以满足当前联盟链PBFT共识的应用环境。
    参考文献 | 相关文章 | 多维度评价
    10. 基于区块链的车联网电子取证模型
    陈葳葳, 曹利, 顾翔
    计算机应用    2021, 41 (7): 1989-1995.   DOI: 10.11772/j.issn.1001-9081.2020081205
    摘要168)      PDF (1260KB)(270)    收藏
    针对车辆交通事故取证困难、责任归属难以判定等问题,提出一种车联网(IOV)通信架构下基于区块链的电子取证方案。该方案利用区块链去中心化存储机制实现电子证据的远程存储,并利用智能合约机制完成电子证据的快速检索和相关证据链的有效追溯;而为有效保护车辆身份的隐私,提出一种令牌机制来对数据进行访问控制;同时,为满足IOV的实时取证要求,提出了一种高效批量共识机制。实验仿真表明,所提方案中的新型共识算法效率优于传统委托权益证明(DPOS)共识算法,且取证速度满足IOV环境的需求,保证了电子证据的不可篡改、不可否认及永久保存等特性,实现了区块链技术在司法存取证方面的应用。
    参考文献 | 相关文章 | 多维度评价
    11. 基于改进三元组网络和K近邻算法的入侵检测
    王月, 江逸茗, 兰巨龙
    计算机应用    2021, 41 (7): 1996-2002.   DOI: 10.11772/j.issn.1001-9081.2020081217
    摘要212)      PDF (1105KB)(160)    收藏
    入侵检测一直以来被视作是保证网络安全的重要手段。针对网络入侵检测中检测准确率和计算效率难以兼顾的问题,借鉴深度度量学习思想,提出了改进三元组网络(imTN)结合K近邻(KNN)的网络入侵检测模型imTN-KNN。首先,设计了适用于解决入侵检测问题的三元组网络结构,以获取更有利于后续分类的距离特征;其次,为了应对移除传统模型中的批量归一化(BN)层造成过拟合进而影响检测精度的问题,引入了Dropout层和Sigmoid激活函数来替换BN层,从而提高模型性能;最后,用多重相似性损失函数替换传统三元组网络模型的损失函数。此外,将imTN的距离特征输出作为KNN算法的输入再次训练。在基准数据集IDS2018上的对比实验表明:与现有性能良好的基于深度神经网络的入侵检测系统(IDS-DNN)和基于卷积神经网络与长短期记忆(CNN-LSTM)的检测模型相比,在Sub_DS3子集上,imTN-KNN的检测准确率分别提高了2.76%和4.68%,计算效率分别提高了69.56%和74.31%。
    参考文献 | 相关文章 | 多维度评价
    12. 基于中国剩余定理的区块链存储扩展模型
    卿欣艺, 陈玉玲, 周正强, 涂园超, 李涛
    计算机应用    2021, 41 (7): 1977-1982.   DOI: 10.11772/j.issn.1001-9081.2020081256
    摘要181)      PDF (1043KB)(180)    收藏
    区块链以分布式账本的形式存储交易数据,其节点通过存储哈希链来持有当前数据的副本。由于区块链链式结构的特殊性,区块的数量会随着时间推移不断增加,节点承受的存储压力也随之增大,因此存储扩展性成为区块链发展的瓶颈之一。针对该问题,提出了一种基于中国剩余定理(CRT)的区块链存储扩展模型。模型将区块链分为高安全性区块和低安全性区块,并对它们采取不同的存储策略。其中,低安全性区块以全网保存(所有节点都需保存)的形式进行存储,高安全性区块被基于CRT的分割算法分片后以分布式的形式进行存储。此外,利用冗余余数系统(RRNS)的错误检测与纠正来防止恶意节点攻击,进而提高数据稳定性和完整性。实验结果与安全性分析表明,所提模型在具有安全性、容错性的同时保障了数据的完整性,还能有效地减少节点的存储消耗,增强区块链系统的存储扩展性。
    参考文献 | 相关文章 | 多维度评价
    13. 基于证书的有线局域网安全关联方案改进与分析
    肖跃雷, 邓小凡
    计算机应用    2021, 41 (7): 1970-1976.   DOI: 10.11772/j.issn.1001-9081.2020081155
    摘要167)      PDF (883KB)(159)    收藏
    在基于三元对等鉴别(TePA)的有线局域网(LAN)媒体访问控制安全(TLSec)中,基于证书的LAN安全关联方案在交换密钥建立过程中存在通信浪费和不适用于可信计算环境的问题。为了解决这两个问题,首先提出了一种改进的基于证书的LAN安全关联方案。该方案简化了新加入交换机与各个不相邻交换机之间的交换密钥建立过程,从而提高了交换密钥建立过程的通信性能。然后,在该方案基础上提出了一种可信计算环境下的基于证书的LAN安全关联方案。该方案在基于证书的鉴别过程中增加了对新加入终端设备的平台认证,从而实现了新加入终端设备的可信网络接入,能有效防止新加入终端设备将蠕虫、病毒和恶意软件带入LAN。最后,利用串空间模型(SSM)证明了这两个方案是安全的。此外,通过定性和定量的对比分析可知,这两个方案要优于相关文献所提出的方案。
    参考文献 | 相关文章 | 多维度评价
    14. 基于状态视图的流媒体图像信息置乱隐藏算法
    杨盼盼, 赵继春
    计算机应用    2021, 41 (6): 1729-1733.   DOI: 10.11772/j.issn.1001-9081.2020091422
    摘要123)      PDF (840KB)(236)    收藏
    针对流媒体图像存在的信息安全隐患问题,提出了一种基于状态视图的流媒体图像信息置乱隐藏算法。首先,使用基于限邻域经验模式分解(NLEMD)的流媒体图像增强算法来增强流媒体图像以及凸显流媒体图像的细节信息,从而实现流媒体图像增强的效果;然后,通过基于状态视图的高效编码和解码算法对流媒体图像信息实施编码与解码,从而完成流媒体图像信息的置乱隐藏。实验结果表明,所提算法可有效、全面置乱隐藏植物类、文字类的流媒体图像信息,且对流媒体图像增强显著,在流媒体图像信息的置乱隐藏中,该算法的置乱隐藏度高于95%,可保护流媒体图像信息安全。
    参考文献 | 相关文章 | 多维度评价
    15. 基于聚类和实例硬度的入侵检测过采样方法
    王垚, 孙国梓
    计算机应用    2021, 41 (6): 1709-1714.   DOI: 10.11772/j.issn.1001-9081.2020091378
    摘要141)      PDF (1211KB)(394)    收藏
    针对由于网络流量数据不平衡而导致入侵检测模型检测率低的问题,提出了一种基于聚类和实例硬度的入侵检测过采样方法(CHO)。首先,测算少数类数据对应的硬度值并作为输入,即计算其近邻样本中多数类的样本所占的比例;接下来,运用Canopy聚类方法对少数类数据进行预聚类,将所得到的聚类数值作为 K-means++聚类方法的聚类参数再次聚类;然后,计算不同簇的平均硬度和标准差,将平均硬度作为统计学最优分配原理中的“调查费用”,并由该原理确定各簇中应生成的数据量;最后,根据硬度值的大小进一步识别簇中的“安全”区域,并在各簇的安全区域中由插值法生成指定数量的数据。与合成少数类过采样技术(SMOTE)等方法在6组公开的入侵检测数据集上进行对比实验,所提方法在曲线下面积(AUC)和G-mean上均取得了值为1.33的最优值,且相较于SMOTE在其中4组数据集上的AUC平均提高了1.6个百分点。实验结果表明该方法适用于处理入侵检测中的不平衡问题。
    参考文献 | 相关文章 | 多维度评价
    16. 云工作流中基于多任务时序卷积网络的异常检测方法
    姚杰, 程春玲, 韩静, 刘峥
    计算机应用    2021, 41 (6): 1701-1708.   DOI: 10.11772/j.issn.1001-9081.2020091383
    摘要206)      PDF (1677KB)(533)    收藏
    云计算数据中心在日常部署和运行过程中产生的大量日志可以帮助系统运维人员进行异常分析。路径异常和时延异常是云工作流中常见的异常。针对传统的异常检测方法分别对两种异常检测任务训练相应的学习模型,而忽略了两种异常检测任务之间的关联性,导致异常检测准确率下降的问题,提出了一种基于多任务时序卷积网络的日志异常检测方法。首先,基于日志流的事件模板,生成事件序列和时间序列;然后,训练基于多任务时序卷积网络的深度学习模型,该模型通过共享时序卷积网络中的浅层部分来从系统正常执行的流程中并行地学习事件和时间特征;最后,对云计算工作流中的异常进行分析,并设计了相关异常检测逻辑。在OpenStack数据集上的实验结果表明,与日志异常检测的领先算法DeepLog和基于主成分分析(PCA)的方法比较,所提方法的异常检测准确率至少提升了7.7个百分点。
    参考文献 | 相关文章 | 多维度评价
    17. 优化的基于错误学习问题的CKKS方案
    郑尚文, 刘尧, 周潭平, 杨晓元
    计算机应用    2021, 41 (6): 1723-1728.   DOI: 10.11772/j.issn.1001-9081.2020091447
    摘要543)      PDF (760KB)(692)    收藏
    针对基于错误学习(LWE)问题的CKKS同态加密方案在密态数据计算中存在的密文大、计算密钥生成复杂以及同态计算效率低的缺陷,运用比特丢弃和同态计算密钥重组的方法,提出了一种优化的LWE型CKKS方案。首先,丢弃密文向量的部分低位比特和同态乘法计算中密文张量积的部分低位比特,从而减小了同态乘法过程中的密文规模;其次,针对比特丢弃对同态计算密钥进行重组和优化,从而去除密钥交换过程中powersof2含有的无关扩展项并降低计算密钥的规模和同态乘法过程中的噪声增长规模。在保证原有方案安全性的基础上,所提优化方案使得计算密钥的维度减少,使得同态乘法的计算复杂性降低。分析结果表明,所提出的优化方案在一定程度上降低了同态计算及计算密钥生成过程的计算复杂性,从而降低了存储开销并提升了同态乘法运算的效率。
    参考文献 | 相关文章 | 多维度评价
    18. LTE-A网络中基于动态组的有效的身份认证和密钥协商方案
    杜心雨, 王化群
    计算机应用    2021, 41 (6): 1715-1722.   DOI: 10.11772/j.issn.1001-9081.2020091428
    摘要125)      PDF (988KB)(267)    收藏
    机器类通信(MTC)作为未来移动通信中的通信方法之一,在物联网(IoT)中是一种重要的移动通信方法。当大量MTC设备同时想要访问网络时,每个MTC设备需要执行独立的身份认证,而这会导致网络拥塞。为了解决MTC设备在认证时的网络拥塞问题并提高其密钥协商的安全性,在LTE-A网络中提出了一种基于动态组的有效身份认证和密钥协商方案。该方案基于对称二次多项式,可以同时认证大量的MTC设备,并使这些设备分别与网络建立独立的会话密钥。该方案支持多次组认证,并且提供访问策略的更新。带宽分析表明,相较于基于线性多项式的方案,所提方案传输时的带宽消耗得到了优化:在家庭网络(HN)中的MTC设备与服务网络(SN)之间每次组认证传输带宽减少了132 bit,在HN内MTC设备之间的认证传输带宽减少了18.2%。安全性分析和实验结果表明,该方案在实际的身份认证和会话密钥建立中是安全的,能够有效避免网络中的信令拥塞。
    参考文献 | 相关文章 | 多维度评价
    19. 基于代理重加密的消息队列遥测传输协议端到端安全解决方案
    谷正川, 郭渊博, 方晨
    计算机应用    2021, 41 (5): 1378-1385.   DOI: 10.11772/j.issn.1001-9081.2020060985
    摘要145)      PDF (1130KB)(325)    收藏
    针对消息队列遥测传输(MQTT)协议缺乏保护物联网(IoT)设备间通信信息的内置安全机制,以及MQTT代理在新的零信任安全理念下的可信性受到质疑的问题,提出了一种基于代理重加密实现MQTT通信中发布者与订阅者间端到端数据安全传输的解决方案。首先,使用高级加密标准(AES)对传输数据进行对称加密,以确保数据在整个传输过程中的机密性;然后,采用将MQTT代理定义为半诚实参与方的代理重加密算法来加密传输AES对称加密使用的会话密钥,从而消除对MQTT代理的隐式信任;其次,将重加密密钥生成的计算工作从客户端转移到可信第三方,使得所提方案适用于资源受限的IoT设备;最后,使用Schnorr签名算法对消息进行数字签名,以提供数据来源的真实性、完整性和不可否认性。与现有MQTT安全方案相比,所提方案用和不提供端到端安全性的轻量级方案相当的计算和通信开销获取了MQTT通信的端到端安全特性。
    参考文献 | 相关文章 | 多维度评价
    20. 可验证的大规模矩阵满秩分解的安全外包
    杜志强, 郑东, 赵庆兰
    计算机应用    2021, 41 (5): 1367-1371.   DOI: 10.11772/j.issn.1001-9081.2020081237
    摘要121)      PDF (695KB)(166)    收藏
    针对矩阵满秩分解的外包算法没有对原始矩阵中零元素的个数进行保护且没有对云返回结果的正确性进行验证的问题,提出了一个可验证的矩阵满秩分解的安全外包方案。首先,在加密阶段,结合Sherman-Morrison公式构造出一个稠密的可逆矩阵来进行加密。其次,在云计算阶段,一方面,要求云计算加密矩阵的满秩分解;另一方面,在得到满秩分解的结果(一个列满秩矩阵和一个行满秩矩阵)后,要求分别云计算列满秩矩阵的左逆和行满秩矩阵的右逆。接下来,在验证阶段,用户不仅要分别验证返回的两个矩阵是否满足行满秩和列满秩,还要验证这两个矩阵相乘是否等于加密矩阵。最后,如果验证通过,则用户可以利用私钥进行解密。在协议分析中,证明了所提方案满足正确性、安全性、高效性和可验证性。同时,当选择的原始矩阵的维度是512×512时,无论怎样改变矩阵中非零元素的密度,所提方案计算得到的加密矩阵的熵恒等于18,说明方案确实可以有效保护零元素的个数。实验结果表明所提方案具有较高的效率。
    参考文献 | 相关文章 | 多维度评价
    21. 基于数据流的加密流量分类方法
    郭帅, 苏旸
    计算机应用    2021, 41 (5): 1386-1391.   DOI: 10.11772/j.issn.1001-9081.2020071073
    摘要218)      PDF (948KB)(774)    收藏
    针对当前网络中加密流量的快速分类和准确识别的问题,提出了一种新的数据流特征提取方法。依据序列型数据特点和SSL握手协议规律,采用了端到端的一维卷积神经网络模型,并利用五元组来标记数据流;通过对数据流表示方式、数据包个数和特征字节长度的选择,更准确地定位了样本分类的关键字段位置,去除了对样本分类影响较小的特征,从而把原始输入时单个数据流使用的784字节缩减到529字节,精简了原长度的32%,并且实现了加密流量服务类型的12分类,其准确率达到95.5%。这些结果表明,所提方法可以在保证当前研究准确率的基础上减少原始输入特征维度并提高数据处理的效率。
    参考文献 | 相关文章 | 多维度评价
    22. 基于膨胀卷积和门控循环单元组合的入侵检测模型
    张全龙, 王怀彬
    计算机应用    2021, 41 (5): 1372-1377.   DOI: 10.11772/j.issn.1001-9081.2020071082
    摘要168)      PDF (936KB)(382)    收藏
    基于机器学习的入侵检测模型在网络环境的安全保护中起着至关重要的作用。针对现有的网络入侵检测模型不能够对网络入侵数据特征进行充分学习的问题,将深度学习理论应用于入侵检测,提出了一种具有自动特征提取功能的深度网络模型。在该模型中,使用膨胀卷积来增大对信息的感受野并从中提取高级特征,使用门控循环单元(GRU)模型提取保留特征之间的长期依赖关系,再利用深层神经网络(DNN)对数据特征进行充分学习。与经典的机器学习分类器相比,该模型具有较高的检测率。在著名的KDD CUP99、NSL-KDD和UNSW-NB15数据集上进行的实验表明,该模型具有由于其他分类器的性能。具体来说,该模型在KDD CUP99数据集上的准确率为99.78%,在NSL-KDD数据集上的准确率为99.53%,在UNSW-NB15数据集上的准确率为93.12%。
    参考文献 | 相关文章 | 多维度评价
    23. 基于CUDA的SKINNY加密算法并行实现与分析
    解文博, 韦永壮, 刘争红
    计算机应用    2021, 41 (4): 1136-1141.   DOI: 10.11772/j.issn.1001-9081.2020071060
    摘要137)      PDF (927KB)(471)    收藏
    针对SKINNY加密算法在中央处理器(CPU)下实现效率偏低的问题,提出一种基于图形处理器(GPU)的快速实现方法。首先,结合SKINNY算法的结构特征提出优化方案,将5个分步操作优化整合为1个整体运算;然后,分析该算法的电子密码本(ECB)模式和计数器(CTR)模式的特性,并给出并行粒度、内存分配等并行设计方案。实验结果表明,与传统的CPU实现方法下的SKINNY算法相比,基于计算统一设备架构(CUDA)实现的SKINNY算法的效率和吞吐量得到很大提升。具体来说,当处理的数据达到16 MB及以上时,在所提实现方法下,SKINNY算法的ECB模式的加速效率提升峰值为99.85%,加速比峰值为671,CTR模式的加速效率提升峰值为99.87%,加速比峰值为765;而与已有AES-256(ECB)和SKINNY_ECB并行算法比较,新提出的SKINNY-256(ECB)并行算法的吞吐量分别是它们的吞吐量的1.29倍和2.55倍。
    参考文献 | 相关文章 | 多维度评价
    24. 考虑非支持性评论的网络谣言传播模型
    李燕, 陈巧萍
    计算机应用    2021, 41 (4): 1128-1135.   DOI: 10.11772/j.issn.1001-9081.2020071135
    摘要117)      PDF (1088KB)(520)    收藏
    针对现有谣言传播模型尚未分析非支持性评论对网络谣言传播的影响,提出一个引入带有非支持性评论的谣言传播者的SII CR 1R 2(Susceptible-Infected-Infected with non-supportive comment-Removed1-Removed2)网络谣言传播模型。首先,对模型进行稳态分析,以证明无谣言平衡点和谣言传播平衡点的稳定性;其次,通过数值仿真验证理论成果,并分析非支持性评论率、恢复率、传播率和非支持性评论的说服力对网络谣言传播的影响。分析结果表明:提高非支持性评论率对网络谣言传播具有抑制效果,但是该效果受到恢复率的影响,而增强非支持性评论的说服力和降低传播率均能有效降低网络谣言的影响范围。基于WS(Watts-Strogatz)小世界网络和BA(Barabási-Albert)无标度网络进行模型仿真,仿真结果证实了非支持性评论能够抑制网络谣言传播;最后,根据分析结果提出相应的谣言防控策略。
    参考文献 | 相关文章 | 多维度评价
    25. 基于多通道图像深度学习的恶意代码检测
    蒋考林, 白玮, 张磊, 陈军, 潘志松, 郭世泽
    计算机应用    2021, 41 (4): 1142-1147.   DOI: 10.11772/j.issn.1001-9081.2020081224
    摘要163)      PDF (2386KB)(447)    收藏
    现有基于深度学习的恶意代码检测方法存在深层次特征提取能力偏弱、模型相对复杂、模型泛化能力不足等问题。同时,代码复用现象在同一类恶意样本中大量存在,而代码复用会导致代码的视觉特征相似,这种相似性可以被用来进行恶意代码检测。因此,提出一种基于多通道图像视觉特征和AlexNet神经网络的恶意代码检测方法。该方法首先将待检测的代码转化为多通道图像,然后利用AlexNet神经网络提取其彩色纹理特征并对这些特征进行分类从而检测出可能的恶意代码;同时通过综合运用多通道图像特征提取、局部响应归一化(LRN)等技术,在有效降低模型复杂度的基础上提升了模型的泛化能力。利用均衡处理后的Malimg数据集进行测试,结果显示该方法的平均分类准确率达到97.8%;相较于VGGNet方法在准确率上提升了1.8%,在检测效率上提升了60.2%。实验结果表明,多通道图像彩色纹理特征能较好地反映恶意代码的类别信息,AlexNet神经网络相对简单的结构能有效地提升检测效率,而局部响应归一化能提升模型的泛化能力与检测效果。
    参考文献 | 相关文章 | 多维度评价
    26. 基于猫映射的图像灰度值加密
    李珊珊, 赵莉, 张红丽
    计算机应用    2021, 41 (4): 1148-1152.   DOI: 10.11772/j.issn.1001-9081.2020071029
    摘要156)      PDF (1056KB)(264)    收藏
    为解决在公共信道传播过程中由于图像中的隐私内容泄漏从而危害信息安全的问题,提出一种新的灰度图像加密方法。新方法采用coupled logistic映射迭代来产生二维混沌序列,其中一个序列用于生成猫映射的系数,另一个用于置乱像素位置。传统的基于猫映射的图像加密方法是加密图像像素位置,而新的加密方法是对每个像素组使用不同的猫映射系数,从而变换组内每个像素的灰度值。除此之外,方法还采取双向扩散提高安全性能。所提方法加密解密过程简单,执行效率高,对图像尺寸没有要求。安全性分析表明,该加密方法对密钥十分敏感,且在多种攻击手段下都具有较好的稳定性。
    参考文献 | 相关文章 | 多维度评价
    27. 区块链在数据完整性保护领域的研究与应用进展
    高昊昱, 李雷孝, 林浩, 李杰, 邓丹, 李少旭
    计算机应用    2021, 41 (3): 745-755.   DOI: 10.11772/j.issn.1001-9081.2020060912
    摘要183)      PDF (1658KB)(1782)    收藏
    数据作为一种现代信息社会不可或缺的新兴资源,从产生伊始就面临着被各方篡改的风险。遭到篡改的数据在可用性与真实性方面都会大打折扣。而区块链因其不可篡改、去中心化、防止单点故障的特性天然契合数据完整性保护的要求。首先,简述了区块链技术背景与数据保护的核心要求;其次,按照区块链类型将现有区块链数据完整性保护成果进行分类和介绍,并对各成果的优势与不足结合数据完整性保护进行总结;然后,将现有数据完整性保护技术分类并与区块链数据完整性保护技术进行比较,分析传统数据完整性保护技术的不足与区块链数据完整性保护技术的优势;最后,总结区块链数据完整性保护技术的不足之处,并给出解决思路。
    参考文献 | 相关文章 | 多维度评价
    28. 基于sunflower的局部修复码构造
    张茂, 李瑞虎, 郑尤良, 付强
    计算机应用    2021, 41 (3): 763-767.   DOI: 10.11772/j.issn.1001-9081.2020060839
    摘要134)      PDF (681KB)(374)    收藏
    针对目前构造达到C-M界的二元局部修复码(LRC)的相关研究已经较为充分,但在一般域上还相对较少的问题,研究了一般域上LRC的构造。首先,提出了通过射影几何理论确定sunflower中元素个数的方法。其次,通过不相交局部修复组刻画LRC,从而清楚地描述LRC的码长、维数和局部度等参数。最后,在具有不相交局部修复组的校验矩阵的基础上,利用sunflower构造了两类一般域上最小距离为6的LRC,其中很多LRC是最优或拟最优的。相较于现有利用子域子码、广义级联码和代数曲线等方法构造的LRC,所构造得到的两类码在相同的码的最小距离和局部度下提升了信息率。这些结果说明所提方法可应用于一般域上其他LRC的构造。
    参考文献 | 相关文章 | 多维度评价
    29. 检测型的联盟区块链共识算法d-PBFT
    刘宇, 朱朝阳, 李金泽, 劳源基, 覃团发
    计算机应用    2021, 41 (3): 756-762.   DOI: 10.11772/j.issn.1001-9081.2020060900
    摘要192)      PDF (1007KB)(1201)    收藏
    联盟区块链通常都会采用严格的身份准入机制,但然而该机制不能完全保证联盟网络中不会混入拜占庭恶意节点,也不能担保现有的联盟成员节点一定不会被第三方敌手劫持利用。针对这类问题,提出了一种能够监控节点状态的检测型实用拜占庭容错(d-PBFT)共识算法。首先,选举主节点并校验主节点的其状态,以保证选举出来的主节点从未有过作恶历史;然后,经历“预准备—准备—提交”的共识三阶段过程,尝试来完成客户端提交的共识请求;最后,会根据三阶段完成的情况对主节点的状态进行评估,将有故障或作恶行为的主节点标记出来,并将作恶的主节点加入到隔离区等待处理。该算法在容忍一定数量拜占庭节点的基础上还能随时监控各个节点的状态,并对恶意节点能够进行隔离,从而降低恶意节点对整个联盟系统的不良影响。实验结果表明,采用d-PBFT算法的网络拥有较高的吞吐量和较低的共识时延,并且在联盟网络中有拜占庭节点的情况下相较原实用拜占庭容错(PBFT)算法的共识生成量提升了26.1%。d-PBFT算法不仅提高了联盟网络的健壮性,还进一步提升了网络的吞吐量。
    参考文献 | 相关文章 | 多维度评价
    30. 基于感知哈希算法和特征融合的恶意代码检测方法
    姜倩玉, 王凤英, 贾立鹏
    计算机应用    2021, 41 (3): 780-785.   DOI: 10.11772/j.issn.1001-9081.2020060906
    摘要233)      PDF (995KB)(264)    收藏
    在当前的恶意代码家族检测中,通过恶意代码灰度图像提取的局部特征或全局特征无法全面描述恶意代码,针对这个问题并为提高检测效率,提出了一种基于感知哈希算法和特征融合的恶意代码检测方法。首先,通过感知哈希算法对恶意代码灰度图样本进行检测,快速划分出具体恶意代码家族和不确定恶意代码家族的样本,实验测试表明约有67%的恶意代码能够通过感知哈希算法检测出来。然后,对于不确定恶意代码家族样本再进一步提取局部特征局部二值模式(LBP)与全局特征Gist,并利用二者融合后的特征通过机器学习算法对恶意代码样本进行分类检测。最后,对于25类恶意代码家族检测的实验结果表明,相较于仅用单一特征,使用LBP与Gist的融合特征时的检测准确率更高,并且所提方法与仅采用机器学习的检测算法相比分类检测效率更高,检测速度提高了93.5%。
    参考文献 | 相关文章 | 多维度评价
2022年 42卷 11期
刊出日期: 2022-11-10
文章目录
过刊浏览
荣誉主编:张景中
主  编:徐宗本
副主编
:申恒涛 夏朝晖

国内邮发代号:62-110
国外发行代号:M4616
地址:四川成都双流区四川天府新区
   兴隆街道科智路1369号
   中科信息(科学城园区) B213
   (计算机应用编辑部)
电话:028-85224283-803
   028-85222239-803
网址:www.joca.cn
E-mail: bjb@joca.cn
期刊微信公众号
CCF扫码入会