虚拟专题文章

    网络空间安全

    默认 最新文章 浏览次数
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 基于语义的位置隐私保护综述
    李雯萱, 吴昊, 李昌松
    《计算机应用》唯一官方网站    2023, 43 (11): 3472-3483.   DOI: 10.11772/j.issn.1001-9081.2022101612
    摘要244)   HTML14)    PDF (2072KB)(173)    收藏

    5G时代的到来使基于位置的服务(LBS)应用更加广泛,但用户在享受LBS带来的巨大便利时,也会面对由位置服务引发的诸多隐私泄露问题。为了加强匿名的安全性,提高数据效用,对抗拥有一定背景知识的攻击以及保护用户的敏感信息,研究者们提出了基于语义的位置隐私保护机制。首先,对位置隐私保护系统结构和传统的保护技术进行介绍;其次,分析了基于语义的隐私泄露和攻击方式,给出了结合语义的位置隐私保护需求,重点从单点位置隐私保护和轨迹隐私保护两个方面综述了基于语义的位置隐私保护研究中最新的关键技术和成果;最后,对未来技术发展趋势和下一步研究工作进行展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    2. 基于可验证延迟函数的改进实用拜占庭容错算法
    王春东, 姜鑫
    《计算机应用》唯一官方网站    2023, 43 (11): 3484-3489.   DOI: 10.11772/j.issn.1001-9081.2022111708
    摘要147)   HTML12)    PDF (2473KB)(119)    收藏

    针对实用拜占庭容错(PBFT)共识机制的主节点选择不合理和高交易延迟问题,提出一种基于可验证延迟函数(VDF)的改进实用拜占庭容错共识机制VPBFT。首先,针对原有的PBFT算法引入投票机制进行节点选取,并根据随机投票结果将节点划分为普通节点、投票节点、备份节点和共识节点;其次,改进PBFT算法主节点选举机制,即使用VDF进行主节点选举,并利用上一区块哈希值和用户私钥生成随机数,增加主节点的不可预测性,保证共识安全;最后,优化PBFT算法的共识过程,将共识过程简化为三个阶段,从而降低算法复杂度,减少通信开销。实验结果表明,所提出的VPBFT在安全性和共识性能方面优于原有PBFT算法。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 边缘计算下基于区块链的隐私保护联邦学习算法
    陈宛桢, 张恩, 秦磊勇, 洪双喜
    《计算机应用》唯一官方网站    2023, 43 (7): 2209-2216.   DOI: 10.11772/j.issn.1001-9081.2022060909
    摘要274)   HTML19)    PDF (1974KB)(347)    收藏

    针对在边缘计算(EC)场景下进行的联邦学习(FL)过程中存在的模型参数隐私泄露、不可信服务器可能返回错误的聚合结果以及参与训练的用户可能上传错误或低质量模型参数的问题,提出一种边缘计算下基于区块链的隐私保护联邦学习算法。在训练过程中,每个用户首先使用全局模型参数在其本地数据集上进行训练,并将训练得到的模型参数以秘密共享的方式上传至附近的边缘节点,从而实现对用户本地模型参数的保护;然后由边缘节点在本地计算它们所收到的模型参数的份额之间的欧氏距离,并将结果上传至区块链;最后由区块链负责对模型参数之间的欧氏距离进行重构,进而在去除有毒的更新后,再进行全局模型参数的聚合。通过安全分析证明了所提算法的安全性:即使在部分边缘节点合谋的情况下,用户的本地模型参数信息也不会泄露。同时实验结果表明该算法具有较高的准确率:在投毒样本比例为30%时,它的模型准确率为94.2%,接近没有投毒样本时的联邦平均(FedAvg)算法的模型准确率97.8%,而在投毒样本比例为30%时FedAvg算法的模型准确率下降至68.7%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    4. 基于自适应交互反馈的电力终端信任度评估机制
    魏兴慎, 高鹏, 吕卓, 曹永健, 周剑, 屈志昊
    《计算机应用》唯一官方网站    2023, 43 (6): 1878-1883.   DOI: 10.11772/j.issn.1001-9081.2022050717
    摘要174)   HTML7)    PDF (1177KB)(144)    收藏

    在电力系统中,终端设备的信任度评估是实现访问权限分级、数据安全采集的关键技术,对于保证电网安全稳定运行具有重要意义。传统的信任度评估模型通常基于终端设备身份识别、运行状态和交互记录等直接计算信任度评分,在面临间接攻击和节点共谋时,性能较差。针对上述问题,提出一种基于自适应交互反馈的信任度评估(Adaptive Interaction Feedback based Trust evaluation, AIFTrust)机制。所提机制通过直接信任评估模块、信任推荐模块和信任聚合模块全面地度量设备的信任等级,针对电力信息系统中海量协作终端精准地评估信任度。首先,直接信任评估模块引入交互成本,并基于信任衰减策略计算恶意目标终端的直接信任评分;其次,信任推荐模块引入经验相似性,并通过二次聚类推荐相似终端以提高推荐信任度评分的可靠性;然后,信任聚合模块基于信任评分准确性自适应地聚合直接信任度评分和推荐信任度评分。在真实数据集和生成数据集上的仿真实验结果均表明,在攻击概率为30%、信任衰减率为0.05时,AIFTrust相较于基于相似度的信任评估方法SFM(Similarity FraMework)和基于客观信息熵的信任评估方法CRT(Reputation Trusted based on Cooperation)在推荐准确度上分别提高13.30%和14.81%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. 基于生成对抗网络的联邦学习中投毒攻击检测方案
    陈谦, 柴政, 王子龙, 陈嘉伟
    《计算机应用》唯一官方网站    2023, 43 (12): 3790-3798.   DOI: 10.11772/j.issn.1001-9081.2022121831
    摘要561)   HTML26)    PDF (2367KB)(359)    收藏

    联邦学习(FL)是一种新兴的隐私保护机器学习(ML)范式,然而它的分布式的训练结构更易受到投毒攻击的威胁:攻击者通过向中央服务器上传投毒模型以污染全局模型,减缓全局模型收敛并降低全局模型精确度。针对上述问题,提出一种基于生成对抗网络(GAN)的投毒攻击检测方案。首先,将良性本地模型输入GAN产生检测样本;其次,使用生成的检测样本检测客户端上传的本地模型;最后,根据检测指标剔除投毒模型。同时,所提方案定义了F1值损失和精确度损失这两项检测指标检测投毒模型,将检测范围从单一类型的投毒攻击扩展至全部两种类型的投毒攻击;设计阈值判定方法处理误判问题,确保误判鲁棒性。实验结果表明,在MNIST和Fashion-MNIST数据集上,所提方案能够生成高质量检测样本,并有效检测与剔除投毒模型;与使用收集测试数据和使用生成测试数据但仅使用精确度作为检测指标的两种检测方案相比,所提方案的全局模型精确度提升了2.7~12.2个百分点。

    图表 | 参考文献 | 相关文章 | 多维度评价
    6. 基于深度可分离卷积的多神经网络恶意代码检测模型
    蒋瑞林, 覃仁超
    《计算机应用》唯一官方网站    2023, 43 (5): 1527-1533.   DOI: 10.11772/j.issn.1001-9081.2022050716
    摘要290)   HTML14)    PDF (2771KB)(129)    收藏

    针对传统的恶意代码检测方法存在成本过高和检测结果不稳定等问题,提出一种基于深度可分离卷积的多神经网络恶意代码检测模型。该模型使用深度可分离卷积(DSC)、SENet(Squeeze-and-Excitation Network)通道注意力机制和灰度共生矩阵(GLCM),通过三个轻型神经网络与灰度图像纹理特征分类并联检测恶意代码家族及其变种,将多个强分类器检测结果通过朴素贝叶斯分类器融合,在提高检测准确率的同时减少网络计算开销。在MalVis+良性数据的混合数据集上的实验结果表明,该模型对恶意代码家族及其变种的检测准确率达到97.43%,相较于ResNet50、VGGNet模型分别提高了6.19和2.29个百分点,而它的参数量只有ResNet50模型的68%和VGGNet模型的13%;在malimg数据集上该模型的检测准确率达到99.31%。可见,所提模型检测效果较好,且参数量也有所降低。

    图表 | 参考文献 | 相关文章 | 多维度评价
    7. SM4抗差分功耗分析轻量级门限实现
    蒲金伟, 高倾健, 郑欣, 徐迎晖
    《计算机应用》唯一官方网站    2023, 43 (11): 3490-3496.   DOI: 10.11772/j.issn.1001-9081.2022101579
    摘要221)   HTML1)    PDF (3082KB)(148)    收藏

    针对SM4门限实现(TI)面积大、随机数消耗多的问题,提出一种SM4门限实现的改进方案。在满足门限实现理论的情况下,对S盒非线性求逆进行了无随机共享,并引入面向域的乘法掩码方案,将S盒随机数消耗减少至12 bit;基于流水线思想,设计了新的8 bit数据位宽的SM4串行体系结构,复用门限S盒,并优化SM4线性函数,使SM4门限实现面积更加紧凑,仅6 513 GE,相较于128 bit数据位宽的SM4门限实现方案,所提方案的面积减小了63.7%以上,并且更好地权衡了速度和面积。经侧信道检验,所提出的改进方案具备抗一阶差分功耗分析(DPA)能力。

    图表 | 参考文献 | 相关文章 | 多维度评价
    8. 零信任网络及其关键技术综述
    王群, 袁泉, 李馥娟, 夏玲玲
    《计算机应用》唯一官方网站    2023, 43 (4): 1142-1150.   DOI: 10.11772/j.issn.1001-9081.2022030453
    摘要605)   HTML41)    PDF (2001KB)(456)    收藏

    在网络安全威胁日趋严峻、安全防御手段日益复杂的情况下,零信任网络能够对传统边界安全架构进行全新的评估和审视。零信任强调不要永远信任,而且要持续验证,而零信任网络不以位置标识身份,所有访问控制严格执行最小权限,所有访问过程被实时跟踪和动态评估。首先,给出了零信任网络的基本定义,指出了传统边界安全暴露出的主要问题,并描述了零信任网络模型;其次,分析了软件定义边界(SDP)、身份和访问管理、微隔离、自动配置管理系统(ACMS)等零信任网络中的关键技术;最后,对零信任网络进行了总结,并展望未来发展。

    图表 | 参考文献 | 相关文章 | 多维度评价
    9. 基于个性化差分隐私的联邦学习算法
    尹春勇, 屈锐
    《计算机应用》唯一官方网站    2023, 43 (4): 1160-1168.   DOI: 10.11772/j.issn.1001-9081.2022030337
    摘要730)   HTML35)    PDF (1800KB)(459)    收藏

    联邦学习(FL)可以有效保护用户的个人数据不被攻击者获得,而差分隐私(DP)则可以实现FL的隐私增强,解决模型训练参数导致的隐私泄露问题。然而,现有的基于DP的FL方法只关注统一的隐私保护预算,而忽略了用户的个性化隐私需求。针对此问题,提出了一种两阶段的基于个性化差分隐私的联邦学习(PDP-FL)算法。在第一阶段,依据用户的隐私偏好对用户隐私进行分级,并添加满足用户隐私偏好的噪声,以实现个性化隐私保护,同时上传隐私偏好对应的隐私等级给中央聚合服务器;在第二阶段,为实现对全局数据的充分保护,采取本地和中心同时保护的策略,并根据用户上传的隐私等级,添加符合全局DP阈值的噪声,以量化全局的隐私保护水平。实验结果表明,在MNIST和CIFAR-10数据集上,PDP-FL算法的分类准确度分别为93.8%~94.5%和43.4%~45.2%,优于基于本地化差分隐私的联邦学习(LDP-Fed)和基于全局差分隐私的联邦学习(GDP-FL),同时满足了个性化隐私保护的需求。

    图表 | 参考文献 | 相关文章 | 多维度评价
    10. 异构备份网络的病毒传播模型及稳定性分析
    李映岐, 姬伟峰, 翁江, 吴玄, 申秀雨, 孙岩
    《计算机应用》唯一官方网站    2023, 43 (4): 1176-1182.   DOI: 10.11772/j.issn.1001-9081.2022030409
    摘要203)   HTML4)    PDF (2043KB)(54)    收藏

    针对云计算、数据中心等基于虚拟网络的环境中病毒二次攻击的问题,研究了平台动态防御背景下的病毒传播及免疫机理,并提出一种异构备份式的网络病毒防御方法。首先,分析冗余备份发生二次攻击的过程,并总结病毒作用规律;同时,结合平台动态防御的思想,引入异构平台状态节点,并提出了易感?潜伏?感染?免疫?异构?易感(SEIRHS)病毒传播模型;其次,运用劳斯?赫尔维茨稳定性判据证明了模型平衡点处的局部稳定性,并求解基本再生数;最后,通过实验仿真分析对比了所提模型与传统易感?感染?免疫(SIR)模型、易感?潜伏?感染?免疫(SEIR)模型,并验证了所提模型的稳定性,探讨了病毒传播影响因子对病毒扩散规模的作用结果。仿真结果表明,所提模型能客观反映病毒在网络中的传播规律,并通过降低节点度、提高感染?异构(I-H)状态转移概率、降低备份时已被病毒潜伏的概率等有效提升网络对病毒的防御效果。

    图表 | 参考文献 | 相关文章 | 多维度评价
    11. 基于CFL的工控系统认证通信方案
    兰松柏, 李方晓, 石乐义
    《计算机应用》唯一官方网站    2023, 43 (4): 1183-1190.   DOI: 10.11772/j.issn.1001-9081.2022030451
    摘要332)   HTML6)    PDF (1990KB)(239)    收藏

    针对工控系统(ICS)中广泛采用的中心认证方案所存在的密钥泄露、单点失效、通信开销大的问题,将具有国内自主知识产权的密码基础逻辑(CFL)认证技术引入ICS的认证与通信过程中,并提出一种基于CFL的ICS认证通信方案。首先,通信双方通过交换并验证基于彼此身份标识和权限信息所生成的动态含权证书,实现双方身份的去中心认证和会话密钥的协商;然后,通过会话密钥、CFL动态签名和访问控制规则保证双方的安全通信;最后,将控制过程详细日志进行加密存储,以实现可溯源过程。理论分析和实验结果表明,所提方案在身份验证阶段不再需要远程认证中心的参与,并实现了工控设备间的本地高效认证。在面对大量认证请求时,与公钥基础设施(PKI)方案、基于身份加密(IBE)方案相比,所提方案的系统吞吐量分别至少提升了92.53%和141.37%,意味着所提方案能够更好地满足ICS的大规模认证和毫秒级安全通信的需求。

    图表 | 参考文献 | 相关文章 | 多维度评价
    12. 基于CNN和Bi-LSTM的无监督日志异常检测模型
    尹春勇, 张杨春
    《计算机应用》唯一官方网站    2023, 43 (11): 3510-3516.   DOI: 10.11772/j.issn.1001-9081.2022111738
    摘要245)   HTML8)    PDF (1759KB)(264)    收藏

    日志能记录系统运行时的具体状态,而自动化的日志异常检测对网络安全至关重要。针对日志语句随时间演变导致异常检测准确率低的问题,提出一种无监督日志异常检测模型LogCL。首先,通过日志解析技术将半结构化的日志数据转换为结构化的日志模板;其次,使用会话和固定窗口将日志事件划分为日志序列;再次,提取日志序列的数量特征,使用自然语言处理技术对日志模板进行语义特征提取,并利用词频-词语逆频率(TF-IWF)算法生成加权的句嵌入向量;最后,将特征向量输入一个并列的基于卷积神经网络(CNN)和双向长短期记忆(Bi-LSTM)网络的模型中进行检测。在两个公开的真实数据集上的实验结果表明,所提模型较基准模型LogAnomaly在异常检测的F1?score上分别提高了3.6和2.3个百分点。因此LogCL能够对日志数据进行有效的异常检测。

    图表 | 参考文献 | 相关文章 | 多维度评价
    13. 基于时序异常检测的动力电池安全预警
    张安勤, 王小慧
    《计算机应用》唯一官方网站    2023, 43 (12): 3799-3805.   DOI: 10.11772/j.issn.1001-9081.2022111796
    摘要186)   HTML13)    PDF (2077KB)(127)    收藏

    电动汽车由于电池内部异常情况无法得到及时预测与预警,易导致事故发生,给驾驶员和乘客的生命和财产安全带来严重威胁。针对上述问题,提出基于Transformer和对比学习的编码器解码器(CT-ED)模型用于多元时间序列异常检测。首先,通过数据增强构造一个实例的不同视图,并利用对比学习捕获数据的局部不变特征;其次,基于Transformer对数据从时间依赖和特征依赖两方面进行编码;最后,通过解码器重构数据,计算重构误差作为异常得分,对实际工况下的机器进行异常检测。在SWaT、SMAP和MSL这3个公开数据集和电动汽车动力电池(EV)数据集上的实验结果表明,所提模型的F1值对比次优模型分别提升6.5%、1.8%、0.9%和7.1%。以上结果表明CT-ED适用于不同实际工况下的异常检测,平衡了异常检测的精确率和召回率。

    图表 | 参考文献 | 相关文章 | 多维度评价
    14. 基于区块链的配电网运行异常管理机制
    田洪亮, 葛平, 宪明杰
    《计算机应用》唯一官方网站    2023, 43 (11): 3504-3509.   DOI: 10.11772/j.issn.1001-9081.2022111665
    摘要117)   HTML6)    PDF (2084KB)(52)    收藏

    为保障配电网稳定运行,运行异常与处理措施的信息交互通常由操作员完成,但这种方式容易受操作员的主观性影响,出现处理措施与运行异常不匹配的情况,并且缺少对交互过程信息安全的保障。因此,提出一种基于区块链的配电网异常管理网络模型——异常管理区块链网络(EMBN),以及一种改进的配电网三道防线模型。首先,根据区块链防篡改和可追溯的特性,构建异常索引区块链(AIB),根据区块中的最新信息寻找合适的措施处理运行异常;其次,构建异常交互区块链(EIB)对运行异常和处理措施的交互过程进行监控,确保处理措施的实施;最后,将EMBN应用于传统配电网的三道防线,并结合智能合约实现配电网的自适应检测和异常应对。仿真结果表明,面对配电网的复杂环境,EMBN可以匹配处理措施与运行异常,不受操作员主观性的影响;相较于传统配电网,EMBN在信息交互的信息安全方面具有一定的优越性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    15. 融合特征选择的随机森林DDoS攻击检测
    徐精诚, 陈学斌, 董燕灵, 杨佳
    《计算机应用》唯一官方网站    2023, 43 (11): 3497-3503.   DOI: 10.11772/j.issn.1001-9081.2022111792
    摘要149)   HTML3)    PDF (1450KB)(94)    收藏

    现有基于机器学习的分布式拒绝服务(DDoS)攻击检测方法在面对愈发复杂的网络流量、不断升维的数据结构时,检测难度和成本不断上升。针对这些问题,提出一种融合特征选择的随机森林DDoS攻击检测方法。该方法选用基于基尼系数的平均不纯度算法作为特征选择算法,对DDoS异常流量样本进行降维,以降低训练成本、提高训练精度;同时将特征选择算法嵌入随机森林的单个基学习器,将特征子集搜索范围由全部特征缩小到单个基学习器对应特征,在提高两种算法耦合性的同时提高了模型精度。实验结果表明,融合特征选择的随机森林DDoS攻击检测方法训练所得到的模型,在限制决策树棵数和训练样本数量的前提下,召回率相较于改进前提升21.8个百分点,F1-score值提升12.0个百分点,均优于传统的随机森林检测方案。

    图表 | 参考文献 | 相关文章 | 多维度评价
    16. 联邦学习中的隐私保护技术研究综述
    王腾, 霍峥, 黄亚鑫, 范艺琳
    《计算机应用》唯一官方网站    2023, 43 (2): 437-449.   DOI: 10.11772/j.issn.1001-9081.2021122072
    摘要1395)   HTML133)    PDF (2014KB)(1070)    收藏

    近年来,联邦学习成为解决机器学习中数据孤岛与隐私泄露问题的新思路。联邦学习架构不需要多方共享数据资源,只要参与方在本地数据上训练局部模型,并周期性地将参数上传至服务器来更新全局模型,就可以获得在大规模全局数据上建立的机器学习模型。联邦学习架构具有数据隐私保护的特质,是未来大规模数据机器学习的新方案。然而,该架构的参数交互方式可能导致数据隐私泄露。目前,研究如何加强联邦学习架构中的隐私保护机制已经成为新的热点。从联邦学习中存在的隐私泄露问题出发,探讨了联邦学习中的攻击模型与敏感信息泄露途径,并重点综述了联邦学习中的几类隐私保护技术:以差分隐私为基础的隐私保护技术、以同态加密为基础的隐私保护技术、以安全多方计算(SMC)为基础的隐私保护技术。最后,探讨了联邦学习中隐私保护中的若干关键问题,并展望了未来研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    17. 基于改进Inception-ResNet的加密流量分类方法
    郭祥, 姜文刚, 王宇航
    《计算机应用》唯一官方网站    2023, 43 (8): 2471-2476.   DOI: 10.11772/j.issn.1001-9081.2022071030
    摘要273)   HTML16)    PDF (1743KB)(124)    收藏

    基于深度学习的加密流量分类方法中的分类模型大多是深层直筒型结构,存在梯度消失的问题,且网络层数的增加会使模型结构和计算的复杂度显著上升。为此,提出了一种基于改进Inception-ResNet的加密流量分类方法。该方法通过改进Inception模块,并将该模块作为残差块以残差结构连接的方式嵌入卷积神经网络来构建分类模型;此外,改进分类模型的损失函数,并使用VPN-nonVPN数据集来验证所提方法的有效性。实验结果表明,所提方法在2种场景的分类实验中的精确率、召回率、F1值分别达到了94.21%、92.53%和93.31%以上。在与其他方法的对比实验中,以分类难度最大的12分类实验为例,所提方法比C4.5决策树算法和1D-CNN(1 Dimensional-Convolutional Neural Network)在精确率上分别高出13.91和9.50个百分点,在召回率上分别高出14.87和1.59个百分点。与CAE (Convolutional Auto Encoding)和SAE (Stacked Auto Encoder)等方法相比,所提方法虽然在各项指标上没有明显提升,但在单次训练时长上却有明显缩短,充分表明了所提方法的先进性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    18. 基于深度卷积生成对抗网络的半生成式视频隐写方案
    林洋平, 刘佳, 陈培, 张明书, 杨晓元
    《计算机应用》唯一官方网站    2023, 43 (1): 169-175.   DOI: 10.11772/j.issn.1001-9081.2021112035
    摘要286)   HTML8)    PDF (3023KB)(124)    收藏
    生成式隐写通过生成足够自然或真实的含密样本来隐藏秘密消息,是信息隐藏方向的研究热点,但目前在视频隐写领域的研究还比较少。结合数字化卡登格的思想,提出一种基于深度卷积生成对抗网络(DCGAN)的半生成式视频隐写方案。该方案中,设计了基于DCGAN的双流视频生成网络,用来生成视频的动态前景、静态后景与时空掩模三个部分,并以随机噪声驱动生成不同的视频。方案中的发送方可设定隐写阈值,在掩模中自适应地生成数字化卡登格,并将其作为隐写与提取的密钥;同时以前景作为载体,实现信息的最优嵌入。实验结果表明,该方案生成的含密视频具有良好的视觉质量,Frechet Inception距离(FID)值为90,且嵌入容量优于现有的生成式隐写方案,最高可达0.11 bpp,能够更高效地传输秘密消息。
    参考文献 | 相关文章 | 多维度评价
    19. 基于双向循环生成对抗网络的无线传感网入侵检测方法
    刘拥民, 杨钰津, 罗皓懿, 黄浩, 谢铁强
    《计算机应用》唯一官方网站    2023, 43 (1): 160-168.   DOI: 10.11772/j.issn.1001-9081.2021112001
    摘要306)   HTML14)    PDF (2098KB)(129)    收藏
    针对无线传感器网络(WSN)入侵检测方法在离散高维特征的不平衡数据集上检测精度低和泛化能力差的问题,提出一种基于双向循环生成对抗网络的WSN入侵检测方法BiCirGAN。首先,引入对抗学习异常检测(ALAD)通过潜在空间合理地表示高维、离散的原始特征,提高对原始特征的可理解性。其次,采用双向循环对抗的结构确保真实空间和潜在空间双向循环的一致性,从而保证生成对抗网络(GAN)训练的稳定性,并提高异常检测的性能。同时,引入Wasserstein距离和谱归一化优化方法改进GAN的目标函数,以进一步解决GAN的模式崩坏与生成器缺乏多样性的问题。最后,由于入侵攻击数据的统计属性随时间以不可预见的方式变化,建立带有Dropout操作的全连接层网络对异常检测结果进行优化。实验结果表明,在KDD99、UNSW-NB15和WSN_DS数据集上,相较于AnoGAN、BiGAN、MAD-GAN以及ALAD方法,BiCirGAN在检测精确度上提高了3.9%~33.0%,且平均推断速度是ALAD方法的4.67倍。
    参考文献 | 相关文章 | 多维度评价
    20. 基于区块链的公平可验证的多关键词密文排序检索
    庞晓琼, 王云婷, 陈文俊, 姜攀, 高亚楠
    《计算机应用》唯一官方网站    2023, 43 (1): 130-139.   DOI: 10.11772/j.issn.1001-9081.2021111904
    摘要251)   HTML16)    PDF (1334KB)(114)    收藏
    针对区块链环境下已有的可搜索加密方案实现结果验证和公平支付的成本过高、检索功能局限的问题,提出基于区块链的支持验证与公平支付的多关键词排序检索方案。该方案通过云服务器(CSP)存储加密索引树和执行搜索操作,并且构建了包含验证证明的查找表来辅助智能合约完成检索结果的验证以及公平支付,从而降低智能合约执行操作的复杂性,节约时间和费用成本。此外,结合向量空间模型与词频逆文档频率(TF-IDF)技术构建平衡二叉树结构的索引,并使用安全 K 邻近对索引和查询向量进行加密,从而实现支持动态更新的多关键词排序检索。安全性和性能分析表明,所提方案在区块链环境下和已知密文模型下是安全可行的;仿真实验结果表明,所提方案能够以可接受的开销实现结果验证与公平支付。
    参考文献 | 相关文章 | 多维度评价
    21. 无证书签名方案的分析与改进
    赵洪, 喻书涵, 韩妍妍, 李兆斌
    《计算机应用》唯一官方网站    2023, 43 (1): 147-153.   DOI: 10.11772/j.issn.1001-9081.2021111919
    摘要441)   HTML36)    PDF (910KB)(213)    收藏
    针对汤永利等提出的9种无证书签名方案(汤永利,王菲菲,叶青,等.改进的可证明安全无证书签名方案.北京邮电大学学报,2016,39(1):112-116),首先使用线性化方程分析方法,发现所有方案中公钥之间存在线性关系,利用此缺陷完成对所有方案的签名伪造攻击;其次,为打破公钥之间的线性关系,使用改造哈希函数参数的方法改进方案,并在随机预言机模型下证明了改进方案的安全性;然后,提出一种无证书签名方案中的公钥构造格式,通过该格式构造出的签名方案无法被敌手进行公钥替换攻击;最后,通过仿真对改进方案与现有的无证书签名方案进行效率比较。实验结果表明,改进方案在提高安全性的同时未降低计算效率
    参考文献 | 相关文章 | 多维度评价
    22. 面向加密流量分类的深度可解释方法
    崔剑, 麻开朗, 孙钰, 王豆, 周君良
    《计算机应用》唯一官方网站    2023, 43 (4): 1151-1159.   DOI: 10.11772/j.issn.1001-9081.2022030382
    摘要358)   HTML10)    PDF (3314KB)(159)    收藏

    目前的深度学习模型在加密流量分类任务上相较于传统机器学习方法的性能优势显著,然而由于它固有的黑盒特性,用户无法获知深度学习模型作出分类决策的机理。为了在保证分类准确率的同时提高深度学习模型的可信度,提出一种面向加密流量分类深度学习模型的可解释方法,包括基于原型的流量层级主动解释和基于特征相似显著图的数据包层级被动解释。首先,利用基于原型的流量原型网络(FlowProtoNet),在训练时自动提取各类流量的典型片段,即流量原型;其次,在测试时计算出待测流量与各类原型的相似度,从而在分类的同时实现训练集的溯源解释;然后,为进一步提升可视化解释能力,提出梯度加权的特征相似度显著图(Grad-SSM)方法。Grad-SSM首先通过梯度对特征图加权,过滤分类决策无关区域;接着,计算待测流量与FlowProtoNet提取的原型之间的推土机距离(EMD)得到相似矩阵,从而通过比较测试流量与该类原型,实现注意力热图的进一步聚焦。在ISCX VPN-nonVPN数据集上,所提方法的准确率达到96.86%,与不可解释的人工智能方法持平,而FlowProtoNet能通过给出与原型的相似度,进一步提供分类依据;同时,所提方法的可视化解释能力更强,注意力更聚焦于流量中的关键数据包。

    图表 | 参考文献 | 相关文章 | 多维度评价
    23. 基于BLS聚合签名技术的平行链共识算法优化方案
    刘琪, 郭荣新, 蒋文贤, 马登极
    《计算机应用》唯一官方网站    2022, 42 (12): 3785-3791.   DOI: 10.11772/j.issn.1001-9081.2021101711
    摘要271)   HTML13)    PDF (1481KB)(90)    收藏

    目前,平行链的每个共识节点均需发送各自的共识交易到主链上以参与共识,这导致大量的共识交易严重占用主链的区块容量,并且浪费手续费。针对上述问题,利用平行链上的共识交易具有共识数据相同签名不同的特点,结合双线性映射技术,提出一种基于BLS聚合签名技术的平行链共识算法优化方案。首先,用共识节点对交易数据进行签名;然后,用平行链各节点通过点对点(P2P)网络在内部广播共识交易并同步消息;最后,由Leader节点统计共识交易,且当共识交易的数量大于2/3时,将对应的BLS签名数据聚合并发送交易聚合签名到主链上进行验证。实验结果表明,所提方案与原始平行链共识算法相比能够有效解决平行链上共识节点重复发送共识交易到主链的问题,在减少对主链存储空间的占用的同时节省交易手续费,只占用主链存储空间4 KB并且只产生一笔0.01比特元(BTY)的交易手续费。

    图表 | 参考文献 | 相关文章 | 多维度评价
    24. 基于集成学习的多类型应用层DDoS攻击检测方法
    李颖之, 李曼, 董平, 周华春
    《计算机应用》唯一官方网站    2022, 42 (12): 3775-3784.   DOI: 10.11772/j.issn.1001-9081.2021091653
    摘要284)   HTML13)    PDF (3299KB)(122)    收藏

    针对应用层分布式拒绝服务(DDoS)攻击类型多、难以同时检测的问题,提出了一种基于集成学习的应用层DDoS攻击检测方法,用于检测多类型的应用层DDoS攻击。首先,数据集生成模块模拟正常和攻击流量,筛选并提取对应的特征信息,并生成表征挑战黑洞(CC)、HTTP Flood、HTTP Post及HTTP Get攻击的47维特征信息;其次,离线训练模块将处理后的有效特征信息输入集成后的Stacking检测模型进行训练,从而得到可检测多类型应用层DDoS攻击的检测模型;最后,在线检测模块通过在线部署检测模型来判断待检测流量的具体流量类型。实验结果显示,与Bagging、Adaboost和XGBoost构建的分类模型相比,Stacking集成模型在准确率方面分别提高了0.18个百分点、0.21个百分点和0.19个百分点,且在最优时间窗口下的恶意流量检测率达到了98%。验证了所提方法对多类型应用层DDoS攻击检测的有效性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    25. 基于改进MobileNetV2的恶意代码分类方法
    轩勃娜, 李进, 宋亚飞, 马泽煊
    《计算机应用》唯一官方网站    2023, 43 (7): 2217-2225.   DOI: 10.11772/j.issn.1001-9081.2022060931
    摘要218)   HTML9)    PDF (3547KB)(148)    收藏

    针对传统恶意代码分类方法存在的精度不足、预测时间成本高和抗混淆能力弱等问题,提出一种基于改进MobileNetV2的恶意代码分类方法。首先,针对恶意代码加密和混淆等问题,使用坐标注意力(CA)方法引入更大范围的空间位置来增强恶意代码图像的特征;然后,针对从头开始训练导致的训练成本过高的问题,使用迁移学习(TL)来改进MobileNetV2的学习方式以提升抗混淆能力;最后,针对传统深度学习网络计算量大和收敛慢的问题,使用MobileNetV2轻量化卷积网络模型,并结合Ranger21改进训练方式以促进网络迅速收敛。实验结果表明:上述方法对Malimg数据集和DataCon数据集的准确率分别达到了99.26%和96.98%。在malimg数据集相较于AlexNet方法在准确率上平均提升了1.49%,检测效率上平均提升了45.31%;在DataCon数据集相较于集成学习方法准确率平均提升了1.14%。可见,基于改进MobileNetV2的恶意代码分类方法可以提升模型的泛化能力、抗混淆能力与分类效率。

    图表 | 参考文献 | 相关文章 | 多维度评价
    26. 软件定义网络中高效协同防御分布式拒绝服务攻击的方案
    葛晨洋, 刘勤让, 裴雪, 魏帅, 朱正彬
    《计算机应用》唯一官方网站    2023, 43 (8): 2477-2485.   DOI: 10.11772/j.issn.1001-9081.2022060940
    摘要235)   HTML12)    PDF (3501KB)(81)    收藏

    针对软件定义网络(SDN)中传统的分布式拒绝服务(DDoS)攻击的防御方案往往忽略了降低SDN工作负载的重要性,并且未考虑攻击缓解的及时性的问题,提出一种SDN中高效协同防御DDoS攻击的方案。首先,通过将部分防御任务卸载到数据平面中,降低控制平面的开销并充分利用数据平面的资源;然后,若检测到异常则产生快速数据路径(XDP)规则,以及时缓解攻击,同时将数据平面的统计信息交由控制平面来进一步检测和缓解攻击,从而在提升准确率的同时进一步降低控制器开销;最后,根据控制平面确定的异常源更新XDP规则。为验证所提方案的有效性,利用Hyenae攻击工具产生了3种不同类型的攻击数据。相较于依赖于控制平面的支持向量机(SVM)方案、新架构防御方案和跨平面协作的防御方案,在防御及时性方面,所提方案分别提高了33.33%、28.57%和21.05%;在中央处理器(CPU)消耗方面,所提方案分别降低了33、11和4个百分点。实验结果表明,所提方案能很好地防御DDoS攻击且有较低的性能开销。

    图表 | 参考文献 | 相关文章 | 多维度评价
    27. 基于不同敏感度的改进 K-匿名隐私保护算法
    翟冉, 陈学斌, 张国鹏, 裴浪涛, 马征
    《计算机应用》唯一官方网站    2023, 43 (5): 1497-1503.   DOI: 10.11772/j.issn.1001-9081.2022040552
    摘要349)   HTML9)    PDF (1192KB)(214)    收藏

    针对机器学习的发展需要大量兼顾数据安全性和可用性的真实数据集的问题,提出一种基于随机森林(RF)的K-匿名隐私保护算法——RFK-匿名隐私保护。首先,使用RF算法预测出每种属性值的敏感程度;然后,使用k-means聚类算法将属性值根据不同敏感程度进行聚类,再使用K-匿名算法根据属性值的敏感程度集群对数据进行不同程度的隐匿;最后,由用户自主地选择需要哪种隐匿程度的数据表。实验结果表明,在Adult数据集中,与K-匿名算法处理过的数据相比,RFK-匿名隐私保护算法处理过的数据在阈值分别为3、4时的准确率分别提高了0.5、1.6个百分点;与(pαk)-匿名算法处理过的数据相比,RFK-匿名隐私保护算法处理过的数据在阈值分别为4、5时的准确率分别提高了0.4、1.9个百分点。RFK-匿名隐私保护算法在保护数据的隐私安全的基础上能有效提高数据的可用性,更适合应用于机器学习中的分类预测。

    图表 | 参考文献 | 相关文章 | 多维度评价
    28. 可编程逻辑控制器的控制逻辑注入攻击入侵检测方法
    孙怡亭, 郭越, 李长进, 张红军, 刘康, 刘俊矫, 孙利民
    《计算机应用》唯一官方网站    2023, 43 (6): 1861-1869.   DOI: 10.11772/j.issn.1001-9081.2022050914
    摘要320)   HTML4)    PDF (3665KB)(87)    收藏

    可编程逻辑控制器(PLC)的控制逻辑注入攻击通过篡改控制程序操纵物理过程,从而达到影响控制过程或破坏物理设施的目的。针对PLC控制逻辑注入攻击,提出了一种基于白名单规则自动化生成的入侵检测方法PLCShield (Programmable Logic Controller Shield)。所提方法以PLC控制程序承载着全面、完整的物理过程控制信息为依据,主要包括两个阶段:首先,通过分析PLC程序的配置文件、指令功能、变量属性和执行路径等信息,提取程序属性、地址、值域和结构等检测规则;其次,采用主动请求PLC的运行“快照”和被动监听网络流量结合的方式,实时获取PLC当前的运行状态和流量中的操作、状态等信息,并通过对比得到的信息与检测规则识别攻击行为。以4款不同厂商和型号的PLC作为研究案例验证PLCShield的可行性,实验结果表明所提方法的攻击检测准确度达到97.71%以上,验证了所提方法的有效性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    29. 基于区块链的医疗数据分级访问控制与共享系统
    曹萌, 余孙婕, 曾辉, 史红周
    《计算机应用》唯一官方网站    2023, 43 (5): 1518-1526.   DOI: 10.11772/j.issn.1001-9081.2022050733
    摘要561)   HTML29)    PDF (2871KB)(247)    收藏

    针对当前医疗数据共享时访问控制粒度过粗、共享灵活性低、集中式医疗数据共享平台存在数据泄露的安全隐患等问题,提出一种基于区块链的医疗数据分级访问控制与共享系统。首先,对医疗数据按照敏感度分级,并提出了密文策略属性基分级加密(CP-ABHE)算法,实现对不同敏感度医疗数据的访问控制。该算法使用合并访问控制树和结合对称加密方法提升密文策略属性基加密(CP-ABE)算法的性能,并使用多授权中心解决密钥托管问题。然后,采用基于许可区块链的医疗数据共享模式解决集中式共享平台存在的中心化信任问题。安全性分析结果表明,所提系统在数据共享过程中保证了数据的安全性,可以抵御用户合谋攻击和权威合谋攻击。实验结果表明,CP-ABHE算法拥有比CP-ABE算法更低的计算开销,所提系统的最大平均时延为7.8 s,最高吞吐量为每秒处理236个事务,符合预期性能要求。

    图表 | 参考文献 | 相关文章 | 多维度评价
    30. 区块链中基于中国剩余定理投票方案的共识机制
    唐淑敏, 金瑜
    《计算机应用》唯一官方网站    2023, 43 (2): 458-466.   DOI: 10.11772/j.issn.1001-9081.2021122176
    摘要238)   HTML17)    PDF (2105KB)(79)    收藏

    目前共识机制存在以下问题:1)记账权“垄断化”,即随着系统运行,记账权被一部分拥有更多资源的节点掌握,导致资源贫乏的小节点流失,影响系统安全;2)当竞选权益节点时,要遍历所有参与竞选节点的交易记录,导致共识时延快速增长。针对这些问题,提出了一种新的共识机制——CRT-PoT。首先,基于中国剩余定理(CRT)提出用于选出权益节点的投票模型CRT-Election,该模型规定竞选节点通过成功出块次数以及成功投票次数获取投票节点的投票支持,以竞争记账权。然后,基于该投票模型提出多投机制来保证小节点有更多机会竞选记账权,从而有效解决记账权“垄断化”问题;同时,保证在竞选节点数量增多时,共识时延增长速度较慢,因为该方案不需要遍历所有参与竞选节点的交易记录,共识时延只与参与竞选节点数有关,共识时延呈线性增长。最后,从理论和实验角度分析验证了与目前已有的共识机制相比,CRT-PoT不仅有效解决了记账权“垄断化”问题,同时也降低了共识时延。

    图表 | 参考文献 | 相关文章 | 多维度评价
2024年 44卷 4期
刊出日期: 2024-04-10
文章目录
过刊浏览
荣誉主编:张景中
主  编:徐宗本
副主编
:申恒涛 夏朝晖

国内邮发代号:62-110
国外发行代号:M4616
地址:四川成都双流区四川天府新区
   兴隆街道科智路1369号
   中科信息(科学城园区) B213
   (计算机应用编辑部)
电话:028-85224283-803
   028-85222239-803
网址:www.joca.cn
E-mail: bjb@joca.cn
期刊微信公众号
CCF扫码入会