虚拟专题文章

    网络空间安全

    默认 最新文章 浏览次数
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 联邦学习中的隐私保护技术研究综述
    王腾, 霍峥, 黄亚鑫, 范艺琳
    《计算机应用》唯一官方网站    2023, 43 (2): 437-449.   DOI: 10.11772/j.issn.1001-9081.2021122072
    摘要1725)   HTML165)    PDF (2014KB)(1293)    收藏

    近年来,联邦学习成为解决机器学习中数据孤岛与隐私泄露问题的新思路。联邦学习架构不需要多方共享数据资源,只要参与方在本地数据上训练局部模型,并周期性地将参数上传至服务器来更新全局模型,就可以获得在大规模全局数据上建立的机器学习模型。联邦学习架构具有数据隐私保护的特质,是未来大规模数据机器学习的新方案。然而,该架构的参数交互方式可能导致数据隐私泄露。目前,研究如何加强联邦学习架构中的隐私保护机制已经成为新的热点。从联邦学习中存在的隐私泄露问题出发,探讨了联邦学习中的攻击模型与敏感信息泄露途径,并重点综述了联邦学习中的几类隐私保护技术:以差分隐私为基础的隐私保护技术、以同态加密为基础的隐私保护技术、以安全多方计算(SMC)为基础的隐私保护技术。最后,探讨了联邦学习中隐私保护中的若干关键问题,并展望了未来研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    2. 门罗币匿名及追踪技术综述
    林定康, 颜嘉麒, 巴楠登, 符朕皓, 姜皓晨
    《计算机应用》唯一官方网站    2022, 42 (1): 148-156.   DOI: 10.11772/j.issn.1001-9081.2021020296
    摘要1587)   HTML78)    PDF (723KB)(765)    收藏

    虚拟数字货币为恐怖分子融资、洗钱、毒品交易等犯罪活动提供了温床,而门罗币作为新兴数字货币的代表,具有公认的高匿名性。针对利用门罗币匿名性犯罪的问题,从技术角度探索门罗币匿名技术及其追踪技术,综述近年来的研究进展,从而为有效应对基于区块链技术的犯罪提供技术支持。具体来说,总结了门罗币匿名技术的演进,并梳理了学术界关于门罗币匿名技术的追溯对策。首先,在匿名技术中,介绍了环签名、保证不可链接性(一次性公钥)、保证不可追溯性、提高匿名性的重要版本升级等。然后,在追踪技术中,介绍了0-mixin攻击、输出合并攻击、最新猜测攻击、封闭集攻击、泛洪攻击、恶意远程节点攻击、钱包环攻击等攻击方法。最后,基于对匿名技术和追溯对策的分析,得出了四点结论:门罗币的匿名技术和追踪技术的发展相互促进;RingCT的应用是一把双刃剑,既使得从币值出发的被动攻击方法失效,也使得主动攻击方法更加容易奏效;输出合并攻击和0-mixin攻击具有互补作用;门罗币的系统安全链条仍待理顺。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 优化的基于错误学习问题的CKKS方案
    郑尚文, 刘尧, 周潭平, 杨晓元
    计算机应用    2021, 41 (6): 1723-1728.   DOI: 10.11772/j.issn.1001-9081.2020091447
    摘要1107)      PDF (760KB)(1042)    收藏
    针对基于错误学习(LWE)问题的CKKS同态加密方案在密态数据计算中存在的密文大、计算密钥生成复杂以及同态计算效率低的缺陷,运用比特丢弃和同态计算密钥重组的方法,提出了一种优化的LWE型CKKS方案。首先,丢弃密文向量的部分低位比特和同态乘法计算中密文张量积的部分低位比特,从而减小了同态乘法过程中的密文规模;其次,针对比特丢弃对同态计算密钥进行重组和优化,从而去除密钥交换过程中powersof2含有的无关扩展项并降低计算密钥的规模和同态乘法过程中的噪声增长规模。在保证原有方案安全性的基础上,所提优化方案使得计算密钥的维度减少,使得同态乘法的计算复杂性降低。分析结果表明,所提出的优化方案在一定程度上降低了同态计算及计算密钥生成过程的计算复杂性,从而降低了存储开销并提升了同态乘法运算的效率。
    参考文献 | 相关文章 | 多维度评价
    4. 基于个性化差分隐私的联邦学习算法
    尹春勇, 屈锐
    《计算机应用》唯一官方网站    2023, 43 (4): 1160-1168.   DOI: 10.11772/j.issn.1001-9081.2022030337
    摘要915)   HTML44)    PDF (1800KB)(600)    收藏

    联邦学习(FL)可以有效保护用户的个人数据不被攻击者获得,而差分隐私(DP)则可以实现FL的隐私增强,解决模型训练参数导致的隐私泄露问题。然而,现有的基于DP的FL方法只关注统一的隐私保护预算,而忽略了用户的个性化隐私需求。针对此问题,提出了一种两阶段的基于个性化差分隐私的联邦学习(PDP-FL)算法。在第一阶段,依据用户的隐私偏好对用户隐私进行分级,并添加满足用户隐私偏好的噪声,以实现个性化隐私保护,同时上传隐私偏好对应的隐私等级给中央聚合服务器;在第二阶段,为实现对全局数据的充分保护,采取本地和中心同时保护的策略,并根据用户上传的隐私等级,添加符合全局DP阈值的噪声,以量化全局的隐私保护水平。实验结果表明,在MNIST和CIFAR-10数据集上,PDP-FL算法的分类准确度分别为93.8%~94.5%和43.4%~45.2%,优于基于本地化差分隐私的联邦学习(LDP-Fed)和基于全局差分隐私的联邦学习(GDP-FL),同时满足了个性化隐私保护的需求。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. 基于Raft算法改进的实用拜占庭容错共识算法
    王谨东, 李强
    《计算机应用》唯一官方网站    2023, 43 (1): 122-129.   DOI: 10.11772/j.issn.1001-9081.2021111996
    摘要876)   HTML40)    PDF (2834KB)(411)    收藏
    针对应用于联盟链的实用拜占庭容错(PBFT)共识算法可扩展性不足、通信开销大等问题,提出了一种基于Raft算法改进的实用拜占庭容错共识算法K-RPBFT。首先,将区块链分片,使用K-medoids聚类算法将所有节点划分为多个节点簇,每个节点簇构成一个分片,从而将全局共识改进为分层次的多中心共识;然后,每个分片的聚类中心节点之间使用PBFT算法进行共识,而在分片内部使用基于监督节点改进的Raft算法进行共识。K-RPBFT算法的片内监督机制赋予了Raft算法一定的拜占庭容错能力,并提升了算法的安全性。实验分析表明,相较于PBFT算法,K-RPBFT算法在具备拜占庭容错能力的同时能够大幅降低共识的通信开销与共识时延,提升共识效率与吞吐量,并且具有良好的可扩展性与动态性,使联盟链能够应用于更广泛的场景中。
    参考文献 | 相关文章 | 多维度评价
    6. 基于星火区块链的跨链机制
    谢家贵, 李志平, 金键
    《计算机应用》唯一官方网站    2022, 42 (2): 519-527.   DOI: 10.11772/j.issn.1001-9081.2021020353
    摘要868)   HTML56)    PDF (888KB)(701)    收藏

    针对当前区块链技术飞速发展的过程中,不同区块链之间相对孤立,数据不能交互共享的问题,提出一种基于星火区块链的跨链机制。首先,对常见跨链技术和当前主流跨链项目作了分析,研究了不同技术和项目的实现原理,并总结了它们的区别和优缺点;然后,利用主子链模式的区块链架构,设计了智能合约组件、交易校验组件、交易超时组件等关键核心组件,并详细阐述了跨链过程的交易发起、交易路由、交易核验、交易确认这四个阶段;最后,设计了可行的实验进行性能测试和安全性测试,并对安全性进行了分析。实验结果表明,星火区块链在交易延迟、吞吐量和尖峰冲击测试等方面相比其他区块链有较显著的优势;另外在恶意节点的比例较低时,跨链交易的成功率为100%,不同子链间可以安全稳定地进行跨链交易。该机制解决了区块链之间数据交互共享的问题,能为下一步星火区块链应用场景的设计提供技术参考。

    图表 | 参考文献 | 相关文章 | 多维度评价
    7. 基于改进的一维卷积神经网络的异常流量检测
    杭梦鑫, 陈伟, 张仁杰
    计算机应用    2021, 41 (2): 433-440.   DOI: 10.11772/j.issn.1001-9081.2020050734
    摘要778)      PDF (1011KB)(827)    收藏
    针对传统机器学习方法对特征依赖大、基于深度学习的检测方法效率低以及易过拟合的问题,提出一种基于改进的一维卷积神经网络(ICNN-1D)的异常流量检测方法(AFM-ICNN-1D)。与传统卷积神经网络(CNN)采用的“卷积-池化-全连接”结构不同,ICNN-1D主要由2个卷积层、2个全局池化层、1个dropout层和1个全连接输出层构成;其次,将预处理后的数据输入到ICNN-1D中,并将经过两次卷积之后的结果作为全局平均池化层与全局最大池化层的输入,之后将所得到的输出数据进行合并再送入全连接层进行分类;最后根据分类结果与真实数据对网络模型进行调优,再将训练好的模型用于异常流量检测。CIC-IDS-2017数据集上的实验结果显示,AFM-ICNN-1D的精准率和召回率均达到了98%,优于对比的k近邻(kNN)和随机森林(RF)方法;而且与传统的CNN相比,该方法的参数减少了约97%,训练时间缩短了约40%。实验结果表明,AFM-ICNN-1D具有较高的检测性能,能减少训练时间、避免过拟合现象的发生,而且能更好地保留流量数据的局部特征。
    参考文献 | 相关文章 | 多维度评价
    8. 区块链智能合约漏洞检测与自动化修复综述
    童俊成, 赵波
    《计算机应用》唯一官方网站    2023, 43 (3): 785-793.   DOI: 10.11772/j.issn.1001-9081.2022020179
    摘要766)   HTML57)    PDF (2782KB)(692)    PDF(mobile) (582KB)(39)    收藏

    智能合约技术作为区块链2.0的里程碑,受到学术界与企业界的广泛关注。智能合约运行在不具有可信计算环境的底层基础设施上,并且具有区别于传统程序的特性,在自身的安全性上存在许多影响很大的漏洞,针对它进行安全审计的研究也成为区块链安全领域的热门与亟需解决的关键科学问题。针对智能合约的漏洞检测与自动化修复,首先介绍智能合约漏洞的主要漏洞类型与分类;然后,调研回顾近五年智能合约漏洞检测的三类最重要的方法,并介绍每类方法具有代表性和创新性的研究技术;其次,详细介绍智能合约升级方案与具有前沿性的自动化修复技术;最后,分析与展望了面向在线、实时、多平台、自动化与智能化需求的智能合约漏洞检测与自动化修复技术的挑战与未来可展开的工作,并提出技术解决方案的框架。

    图表 | 参考文献 | 相关文章 | 多维度评价
    9. 基于生成对抗网络的联邦学习中投毒攻击检测方案
    陈谦, 柴政, 王子龙, 陈嘉伟
    《计算机应用》唯一官方网站    2023, 43 (12): 3790-3798.   DOI: 10.11772/j.issn.1001-9081.2022121831
    摘要762)   HTML43)    PDF (2367KB)(957)    收藏

    联邦学习(FL)是一种新兴的隐私保护机器学习(ML)范式,然而它的分布式的训练结构更易受到投毒攻击的威胁:攻击者通过向中央服务器上传投毒模型以污染全局模型,减缓全局模型收敛并降低全局模型精确度。针对上述问题,提出一种基于生成对抗网络(GAN)的投毒攻击检测方案。首先,将良性本地模型输入GAN产生检测样本;其次,使用生成的检测样本检测客户端上传的本地模型;最后,根据检测指标剔除投毒模型。同时,所提方案定义了F1值损失和精确度损失这两项检测指标检测投毒模型,将检测范围从单一类型的投毒攻击扩展至全部两种类型的投毒攻击;设计阈值判定方法处理误判问题,确保误判鲁棒性。实验结果表明,在MNIST和Fashion-MNIST数据集上,所提方案能够生成高质量检测样本,并有效检测与剔除投毒模型;与使用收集测试数据和使用生成测试数据但仅使用精确度作为检测指标的两种检测方案相比,所提方案的全局模型精确度提升了2.7~12.2个百分点。

    图表 | 参考文献 | 相关文章 | 多维度评价
    10. 零信任网络及其关键技术综述
    王群, 袁泉, 李馥娟, 夏玲玲
    《计算机应用》唯一官方网站    2023, 43 (4): 1142-1150.   DOI: 10.11772/j.issn.1001-9081.2022030453
    摘要747)   HTML53)    PDF (2001KB)(587)    收藏

    在网络安全威胁日趋严峻、安全防御手段日益复杂的情况下,零信任网络能够对传统边界安全架构进行全新的评估和审视。零信任强调不要永远信任,而且要持续验证,而零信任网络不以位置标识身份,所有访问控制严格执行最小权限,所有访问过程被实时跟踪和动态评估。首先,给出了零信任网络的基本定义,指出了传统边界安全暴露出的主要问题,并描述了零信任网络模型;其次,分析了软件定义边界(SDP)、身份和访问管理、微隔离、自动配置管理系统(ACMS)等零信任网络中的关键技术;最后,对零信任网络进行了总结,并展望未来发展。

    图表 | 参考文献 | 相关文章 | 多维度评价
    11. 基于Hopfield混沌神经网络和压缩感知的可视化图像加密算法
    沈子懿, 王卫亚, 蒋东华, 荣宪伟
    计算机应用    2021, 41 (10): 2893-2899.   DOI: 10.11772/j.issn.1001-9081.2020121942
    摘要732)      PDF (4865KB)(519)    收藏
    目前大多数的图像加密算法直接将明文图像加密成无视觉意义的密文图像,而这类密文图像在传输过程中容易被黑客发现从而受到各种攻击。针对上述问题,结合Hopfield混沌神经网络与压缩感知技术提出了一种具有视觉意义的图像加密算法。首先,利用二维离散小波变换对明文图像进行稀疏化;其次,通过压缩感知对经过阈值处理的稀疏矩阵进行加密和测量;然后,在量化的中间密文图像中加入随机数并进行Hilbert置乱和扩散操作;最后,将生成的类噪声密文图像通过最低有效位(LSB)替换来嵌入到载体图像中的Alpha通道以生成具有视觉意义的隐写图像。与现有的可视化图像加密算法相比,所提算法展现出非常好的视觉安全性、解密质量以及鲁棒性,表明其具有广泛的应用场景。
    参考文献 | 相关文章 | 多维度评价
    12. 基于再编码的无监督时间序列异常检测模型
    尹春勇, 周立文
    《计算机应用》唯一官方网站    2023, 43 (3): 804-811.   DOI: 10.11772/j.issn.1001-9081.2022010006
    摘要721)   HTML52)    PDF (1769KB)(349)    收藏

    针对时间序列的数据不平衡和高度复杂的时间相关性导致的异常检测准确率低的问题,以生成对抗网络(GAN)作为基础提出一种基于再编码的无监督时间序列异常检测模型RTGAN。首先,使用具有周期一致性的多个生成器保证生成样本的多样性,从而学习不同的异常模式;其次,使用堆叠式LSTM-dropout RNN捕获时间相关性;然后,使用二次编码在潜在空间中比较生成样本和真实样本之间的差异,并将此差异作为再编码误差当作异常分数的一部分,从而提高异常检测的准确率;最后,使用新的异常分数对单变量和多变量时间序列数据集进行异常检测。将所提模型与七种基线异常检测模型在单变量和多变量时间序列上进行了比较。实验结果表明,所提模型在所有数据集上均获得了最高的平均F1值(0.815),并且总体性能分别比原始自编码器(AE)模型Dense-AE和最新的基准模型USAD高出36.29%和8.52%。通过不同的信噪比(SNR)检测模型的健壮性,结果表明所提模型一直优于LSTM-VAE、USAD和OmniAnomaly,尤其在SNR为30%情况下,RTGAN的F1值分别比USAD和OmniAnomaly高出13.53%和10.97%。可见所提模型能有效提高异常检测的准确率和鲁棒性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    13. 基于区块链与云-边缘计算混合架构的车联网数据安全存储与共享方案
    巫光福, 王影军
    计算机应用    2021, 41 (10): 2885-2892.   DOI: 10.11772/j.issn.1001-9081.2020121938
    摘要716)      PDF (897KB)(642)    收藏
    针对车联网(IoV)中云计算的高时延、数据泄漏和恶意车辆节点篡改数据等问题,提出了一种基于区块链与云-边缘计算混合架构的IoV数据安全存储与共享方案。首先,采用联盟链-私有链的双链去中心化存储结构来保障通信数据的安全;然后,利用基于身份的数字签密算法和基于离散中心二项分布的环签名方案来解决通信过程中的安全性问题;最后,提出了基于动态分层和信誉值评估的实用拜占庭容错机制(DRPBFT),并将边缘计算技术与云计算技术相结合,从而解决了高时延问题。安全性分析结果表明,所提方案在信息共享过程中保证了数据的安全性和完整性。实验仿真和性能评估结果表明,DRPBFT的时延在6 s内,且有效地提高了系统的吞吐量。所提IoV方案有效地促进了车辆数据共享的积极性,使IoV系统更加高效稳定地运行,达到了IoV实时、高效的目的。
    参考文献 | 相关文章 | 多维度评价
    14. 基于区块链的医疗数据分级访问控制与共享系统
    曹萌, 余孙婕, 曾辉, 史红周
    《计算机应用》唯一官方网站    2023, 43 (5): 1518-1526.   DOI: 10.11772/j.issn.1001-9081.2022050733
    摘要713)   HTML35)    PDF (2871KB)(356)    收藏

    针对当前医疗数据共享时访问控制粒度过粗、共享灵活性低、集中式医疗数据共享平台存在数据泄露的安全隐患等问题,提出一种基于区块链的医疗数据分级访问控制与共享系统。首先,对医疗数据按照敏感度分级,并提出了密文策略属性基分级加密(CP-ABHE)算法,实现对不同敏感度医疗数据的访问控制。该算法使用合并访问控制树和结合对称加密方法提升密文策略属性基加密(CP-ABE)算法的性能,并使用多授权中心解决密钥托管问题。然后,采用基于许可区块链的医疗数据共享模式解决集中式共享平台存在的中心化信任问题。安全性分析结果表明,所提系统在数据共享过程中保证了数据的安全性,可以抵御用户合谋攻击和权威合谋攻击。实验结果表明,CP-ABHE算法拥有比CP-ABE算法更低的计算开销,所提系统的最大平均时延为7.8 s,最高吞吐量为每秒处理236个事务,符合预期性能要求。

    图表 | 参考文献 | 相关文章 | 多维度评价
    15. 图像分类中的白盒对抗攻击技术综述
    魏佳璇, 杜世康, 于志轩, 张瑞生
    《计算机应用》唯一官方网站    2022, 42 (9): 2732-2741.   DOI: 10.11772/j.issn.1001-9081.2021071339
    摘要682)   HTML38)    PDF (2101KB)(576)    收藏

    在深度学习中图像分类任务研究里发现,对抗攻击现象给深度学习模型的安全应用带来了严峻挑战,引发了研究人员的广泛关注。首先,围绕深度学习中用于生成对抗扰动的对抗攻击技术,对图像分类任务中重要的白盒对抗攻击算法进行了详细介绍,同时分析了各个攻击算法的优缺点;然后,分别从移动终端、人脸识别和自动驾驶三个现实中的应用场景出发,介绍了白盒对抗攻击技术的应用现状;此外,选择了一些典型的白盒对抗攻击算法针对不同的目标模型进行了对比实验并分析了实验结果;最后,对白盒对抗攻击技术进行了总结,并展望了其有价值的研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    16. 面向深度学习可解释性的对抗攻击算法
    陈权, 李莉, 陈永乐, 段跃兴
    《计算机应用》唯一官方网站    2022, 42 (2): 510-518.   DOI: 10.11772/j.issn.1001-9081.2021020360
    摘要640)   HTML20)    PDF (1283KB)(425)    收藏

    针对深度神经网络(DNN)中的可解释性导致模型信息泄露的问题,证明了在白盒环境下利用Grad-CAM解释方法产生对抗样本的可行性,并提出一种无目标的黑盒攻击算法——动态遗传算法。该算法首先根据解释区域与扰动像素位置的变化关系改进适应度函数,然后通过多轮的遗传算法在不断减少扰动值的同时递增扰动像素的数量,而且每一轮的结果坐标集会在下一轮的迭代中保留使用,直到在未超过扰动边界的情况下扰动像素集合使预测标签发生翻转。在实验部分,所提算法在AlexNet、VGG-19、ResNet-50和SqueezeNet模型下的攻击成功率平均为92.88%,与One pixel算法相比,虽然增加了8%的运行时间,但成功率提高了16.53个百分点。此外,该算法能够在更短的运行时间内,使成功率高于Ada-FGSM算法3.18个百分点,高于PPBA算法8.63个百分点,并且与Boundary-attack算法的成功率相差不大。结果表明基于解释方法的动态遗传算法能有效进行对抗攻击。

    图表 | 参考文献 | 相关文章 | 多维度评价
    17. 基于数据流的加密流量分类方法
    郭帅, 苏旸
    计算机应用    2021, 41 (5): 1386-1391.   DOI: 10.11772/j.issn.1001-9081.2020071073
    摘要636)      PDF (948KB)(1311)    收藏
    针对当前网络中加密流量的快速分类和准确识别的问题,提出了一种新的数据流特征提取方法。依据序列型数据特点和SSL握手协议规律,采用了端到端的一维卷积神经网络模型,并利用五元组来标记数据流;通过对数据流表示方式、数据包个数和特征字节长度的选择,更准确地定位了样本分类的关键字段位置,去除了对样本分类影响较小的特征,从而把原始输入时单个数据流使用的784字节缩减到529字节,精简了原长度的32%,并且实现了加密流量服务类型的12分类,其准确率达到95.5%。这些结果表明,所提方法可以在保证当前研究准确率的基础上减少原始输入特征维度并提高数据处理的效率。
    参考文献 | 相关文章 | 多维度评价
    18. 基于感知哈希算法和特征融合的恶意代码检测方法
    姜倩玉, 王凤英, 贾立鹏
    计算机应用    2021, 41 (3): 780-785.   DOI: 10.11772/j.issn.1001-9081.2020060906
    摘要621)      PDF (995KB)(534)    收藏
    在当前的恶意代码家族检测中,通过恶意代码灰度图像提取的局部特征或全局特征无法全面描述恶意代码,针对这个问题并为提高检测效率,提出了一种基于感知哈希算法和特征融合的恶意代码检测方法。首先,通过感知哈希算法对恶意代码灰度图样本进行检测,快速划分出具体恶意代码家族和不确定恶意代码家族的样本,实验测试表明约有67%的恶意代码能够通过感知哈希算法检测出来。然后,对于不确定恶意代码家族样本再进一步提取局部特征局部二值模式(LBP)与全局特征Gist,并利用二者融合后的特征通过机器学习算法对恶意代码样本进行分类检测。最后,对于25类恶意代码家族检测的实验结果表明,相较于仅用单一特征,使用LBP与Gist的融合特征时的检测准确率更高,并且所提方法与仅采用机器学习的检测算法相比分类检测效率更高,检测速度提高了93.5%。
    参考文献 | 相关文章 | 多维度评价
    19. 支持隐私保护训练的高效同态神经网络
    钟洋, 毕仁万, 颜西山, 应作斌, 熊金波
    《计算机应用》唯一官方网站    2022, 42 (12): 3792-3800.   DOI: 10.11772/j.issn.1001-9081.2021101775
    摘要610)   HTML19)    PDF (1538KB)(275)    收藏

    针对基于同态加密的隐私保护神经网络中存在的计算效率低和精度不足问题,提出一种三方协作下支持隐私保护训练的高效同态神经网络(HNN)。首先,为降低同态加密中密文乘密文运算产生的计算开销,结合秘密共享思想设计了一种安全快速的乘法协议,将密文乘密文运算转换为复杂度较低的明文乘密文运算;其次,为避免构建HNN时产生的密文多项式多轮迭代,并提高非线性计算精度,研究了一种安全的非线性计算方法,从而对添加随机掩码的混淆明文消息执行相应的非线性算子;最后,对所设计协议的安全性、正确性及效率进行了理论分析,并对HNN的有效性及优越性进行了实验验证。实验结果表明,相较于双服务器方案PPML,HNN的训练速度提高了18.9倍,模型精度提高了1.4个百分点。

    图表 | 参考文献 | 相关文章 | 多维度评价
    20. 基于多通道图像深度学习的恶意代码检测
    蒋考林, 白玮, 张磊, 陈军, 潘志松, 郭世泽
    计算机应用    2021, 41 (4): 1142-1147.   DOI: 10.11772/j.issn.1001-9081.2020081224
    摘要599)      PDF (2386KB)(718)    收藏
    现有基于深度学习的恶意代码检测方法存在深层次特征提取能力偏弱、模型相对复杂、模型泛化能力不足等问题。同时,代码复用现象在同一类恶意样本中大量存在,而代码复用会导致代码的视觉特征相似,这种相似性可以被用来进行恶意代码检测。因此,提出一种基于多通道图像视觉特征和AlexNet神经网络的恶意代码检测方法。该方法首先将待检测的代码转化为多通道图像,然后利用AlexNet神经网络提取其彩色纹理特征并对这些特征进行分类从而检测出可能的恶意代码;同时通过综合运用多通道图像特征提取、局部响应归一化(LRN)等技术,在有效降低模型复杂度的基础上提升了模型的泛化能力。利用均衡处理后的Malimg数据集进行测试,结果显示该方法的平均分类准确率达到97.8%;相较于VGGNet方法在准确率上提升了1.8%,在检测效率上提升了60.2%。实验结果表明,多通道图像彩色纹理特征能较好地反映恶意代码的类别信息,AlexNet神经网络相对简单的结构能有效地提升检测效率,而局部响应归一化能提升模型的泛化能力与检测效果。
    参考文献 | 相关文章 | 多维度评价
    21. 基于高效联邦学习算法的网络入侵检测模型
    郝劭辰, 卫孜钻, 马垚, 于丹, 陈永乐
    《计算机应用》唯一官方网站    2023, 43 (4): 1169-1175.   DOI: 10.11772/j.issn.1001-9081.2022020305
    摘要588)   HTML25)    PDF (1650KB)(534)    收藏

    为解决在入侵检测场景中引入联邦学习技术后,由于节点间存在流量数据非独立同分布(non-iid)现象而导致模型难以聚合并得到高识别率的问题,构造了一种高效联邦学习算法(H-E-Fed),并基于该算法构建了对应的入侵检测模型。首先,协调方设计针对流量数据的全局模型,并下发至入侵检测节点间进行模型训练;然后,协调方收集本地模型,并对节点间本地模型的协方差矩阵评估偏度,以衡量节点间模型的相关性,从而重新分配模型聚合参数,并生成新的全局模型;最后,协调方与节点多轮交互,直至全局模型收敛。实验结果表明,与基于联邦平均(FedAvg)算法和FedProx算法的模型相比,基于高效联邦学习算法的入侵检测模型在节点间产生数据non-iid现象时的通信消耗更低;且在KDDCup99数据集和CICIDS2017数据集上,与基线模型相比,准确率分别提升了10.39%、8.14%与4.40%、5.98%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    22. 基于图像秘密共享的密文域可逆信息隐藏算法
    王泽曦, 张敏情, 柯彦, 孔咏骏
    《计算机应用》唯一官方网站    2022, 42 (5): 1480-1489.   DOI: 10.11772/j.issn.1001-9081.2021050823
    摘要587)   HTML22)    PDF (4022KB)(276)    收藏

    针对当前密文域可逆信息隐藏算法嵌入秘密信息后的携密密文图像的容错性与抗灾性不强,一旦遭受攻击或损坏就无法重构原始图像与提取秘密信息的问题,提出了一种基于图像秘密共享的密文域可逆信息隐藏算法,并分析了该算法在云环境下的应用场景。首先,将加密图像分割成大小相同的n份不同携密密文图像。然后,在分割的过程中将拉格朗日插值多项式中的随机量作为冗余信息,并建立秘密信息与多项式各项系数间的映射关系。最后,通过修改加密过程的内置参数,实现秘密信息的可逆嵌入。当收集k份携密密文图像时,可无损地恢复原始图像与提取秘密信息。实验结果表明,所提算法具有计算复杂度低、嵌入容量大和完全可逆等特点。在(3,4)门限方案中,所提算法的最大嵌入率可达4 bpp;在(4,4)门限方案中,其最大嵌入率可达6 bpp。所提算法充分发挥了秘密共享方案的容灾特性,在不降低秘密共享安全性的基础上,增强了携密密文图像的容错性与抗灾性,提高了算法的嵌入容量与云环境应用场景下的容灾能力,保证了载体图像与秘密信息的安全。

    图表 | 参考文献 | 相关文章 | 多维度评价
    23. 面向视觉分类模型的投毒攻击
    梁捷, 郝晓燕, 陈永乐
    《计算机应用》唯一官方网站    2023, 43 (2): 467-473.   DOI: 10.11772/j.issn.1001-9081.2021122068
    摘要582)   HTML21)    PDF (3264KB)(259)    收藏

    数据投毒攻击中的后门攻击方式的攻击者通过将带有隐藏触发器的样本插入训练集中来操纵训练数据的分布,从而使测试样本错误分类以达到改变模型行为和降低模型性能的目的。而现有触发器的弊端是样本无关性,即无论采用什么触发模式,不同有毒样本都包含相同触发器。因此将图像隐写技术与深度卷积对抗网络(DCGAN)结合,提出一种基于样本的攻击方法来根据灰度共生矩阵生成图像纹理特征图,利用图像隐写技术将目标标签字符嵌入纹理特征图中作为触发器,并将带有触发器的纹理特征图和干净样本拼接成中毒样本,再通过DCGAN生成大量带有触发器的假图。在训练集样本中将原中毒样本以及DCGAN生成的假图混合起来,最终达到投毒者注入少量的中毒样本后,在拥有较高的攻击率同时,保证触发器的有效性、可持续性和隐藏性的效果。实验结果表明,该方法避免了样本无关性的弊端,并且模型精确度达到93.78%,在30%的中毒样本比例下,数据预处理、剪枝防御以及AUROR防御方法对攻击成功率的影响达到最小,攻击成功率可达到56%左右。

    图表 | 参考文献 | 相关文章 | 多维度评价
    24. 基于显著性检测的图像隐写分析方法
    黄思远, 张敏情, 柯彦, 毕新亮
    计算机应用    2021, 41 (2): 441-448.   DOI: 10.11772/j.issn.1001-9081.2020081323
    摘要571)      PDF (1782KB)(883)    收藏
    针对图像隐写分析难度大、现有的检测模型难以对图像隐写区域进行针对性检测的问题,提出了一种基于显著性检测的图像隐写分析方法。该方法利用显著性检测技术引导隐写分析模型更加关注图像隐写区域的特征。首先,显著性检测模块生成图像的显著性区域;其次,区域筛选模块筛选出与隐写区域重合度较高的显著性图,利用图像融合技术与原始图像进行融合;最后,用相应的显著性融合图替换检测错误的图像,提高训练集质量,从而提升模型的训练效果和检测能力。实验使用BOSSbase1.01数据集,分别用空域和JPEG域的自适应隐写算法对数据集嵌入后进行隐写分析,结果表明,该方法能够有效提升现有基于深度学习的隐写分析模型的检测准确率,最多可提升3个百分点。为了进一步验证该方法的泛化性和提高其实用价值,在IStego100K数据集上进行了模型失配测试,测试结果也表明该方法具有一定的泛化能力。
    参考文献 | 相关文章 | 多维度评价
    25. 基于改进三元组网络和K近邻算法的入侵检测
    王月, 江逸茗, 兰巨龙
    计算机应用    2021, 41 (7): 1996-2002.   DOI: 10.11772/j.issn.1001-9081.2020081217
    摘要570)      PDF (1105KB)(388)    收藏
    入侵检测一直以来被视作是保证网络安全的重要手段。针对网络入侵检测中检测准确率和计算效率难以兼顾的问题,借鉴深度度量学习思想,提出了改进三元组网络(imTN)结合K近邻(KNN)的网络入侵检测模型imTN-KNN。首先,设计了适用于解决入侵检测问题的三元组网络结构,以获取更有利于后续分类的距离特征;其次,为了应对移除传统模型中的批量归一化(BN)层造成过拟合进而影响检测精度的问题,引入了Dropout层和Sigmoid激活函数来替换BN层,从而提高模型性能;最后,用多重相似性损失函数替换传统三元组网络模型的损失函数。此外,将imTN的距离特征输出作为KNN算法的输入再次训练。在基准数据集IDS2018上的对比实验表明:与现有性能良好的基于深度神经网络的入侵检测系统(IDS-DNN)和基于卷积神经网络与长短期记忆(CNN-LSTM)的检测模型相比,在Sub_DS3子集上,imTN-KNN的检测准确率分别提高了2.76%和4.68%,计算效率分别提高了69.56%和74.31%。
    参考文献 | 相关文章 | 多维度评价
    26. 横向联邦学习中差分隐私聚类算法
    徐雪冉, 杨庚, 黄喻先
    《计算机应用》唯一官方网站    2024, 44 (1): 217-222.   DOI: 10.11772/j.issn.1001-9081.2023010019
    摘要557)   HTML16)    PDF (1418KB)(298)    收藏

    聚类分析能够挖掘出数据间隐藏的内在联系并对数据进行多指标划分,从而促进个性化和精细化运营。然而,数据孤岛造成的数据碎片化和孤立化严重影响了聚类分析的应用效果。为了解决数据孤岛问题的同时保护相关数据隐私,提出本地均分扰动联邦K-means算法(ELFedKmeans)。针对横向联邦学习模式,设计了一种基于网格的初始簇心选择方法和一种隐私预算分配方案。在ELFedKmeans算法中,各站点联合协商随机种子,以较小的通信代价生成相同的随机噪声,保护了本地数据的隐私。通过理论分析证明了该算法满足差分隐私保护,并将该算法与本地差分隐私K-means(LDPKmeans)算法和混合型隐私保护K-means (HPKmeans)算法在不同的数据集上进行了对比实验分析。实验结果表明,随着隐私预算不断增大,三个算法的F-measure值均逐渐升高;误差平方和(SSE)均逐渐减小。从整体上看,ELFedKmeans算法的F-measure值比LDPKmeans算法和HPKmeans算法分别高了1.794 5%~57.066 3%和21.245 2%~132.048 8%;ELFedKmeans算法的Log(SSE)值比LDPKmeans算法和HPKmeans算法分别减少了1.204 2%~12.894 6%和5.617 5%~27.575 2%。在相同的隐私预算下,ELFedKmeans算法在聚类质量和可用性指标上优于对比算法。

    图表 | 参考文献 | 相关文章 | 多维度评价
    27. 基于区块链的能源数据访问控制方法
    葛纪红, 沈韬
    计算机应用    2021, 41 (9): 2615-2622.   DOI: 10.11772/j.issn.1001-9081.2020111844
    摘要553)      PDF (1175KB)(522)    收藏
    针对能源互联网跨企业、跨部门的数据共享过程中存在的能源数据易篡改、泄密、数据所有权争议的问题,结合区块链可追溯、难以篡改等特点,提出一种基于区块链多链架构的能源数据访问控制方法,在保护用户隐私的同时实现了能源数据跨企业、跨部门的访问控制。该方法中采用监管链与多数据链相结合的方式保护了数据的隐私,提高了可扩展性;使用链上存储数据摘要、链下存储原始数据的方式缓解了区块链的存储压力;通过支持外包的多授权属性加密技术实现了对能源数据的细粒度访问控制。实验仿真结果表明,所提方法的区块链网络具有可用性而且该方法中支持外包的多授权属性加密技术在功能性及计算花销方面具有优势,因此所提方法可以在保护用户隐私的同时实现能源数据的细粒度访问控制。
    参考文献 | 相关文章 | 多维度评价
    28. 融合残差网络和极限梯度提升的音频隐写检测模型
    陈朗, 王让定, 严迪群, 林昱臻
    计算机应用    2021, 41 (2): 449-455.   DOI: 10.11772/j.issn.1001-9081.2020060775
    摘要549)      PDF (1165KB)(748)    收藏
    针对目前音频隐写检测方法对基于校验网格编码(STC)的音频隐写检测准确较低的问题,考虑到卷积神经网络(CNN)在抽象特征提取上的优势,提出一种融合深度残差网络(DRN)和极限梯度提升(XGBoost)的音频隐写检测模型。首先,利用固定参数的高通滤波器(HPF)预处理输入的音频,并通过三个卷积层提取特征,其中第一个卷积层使用了截断线性单元(TLU)激活函数,使得模型适应低信噪比(SNR)下的隐写信号分布;其次,通过五个阶段的残差块和池化操作进一步提取抽象特征;最后,经过全连接层和Dropout层将提取的高维特征作为XGBoost模型的输入进行分类。分别对STC隐写和最低有效位匹配(LSBM)隐写进行检测,实验结果表明,所提出的模型在0.5 bps、0.2 bps、0.1 bps三种嵌入率下,即音频每个采样值平均修改的比特数分别为0.5、0.2、0.1时,对子校验矩阵高度为7的STC隐写的平均检测准确率分别为73.27%、70.16%、65.18%,对LSBM隐写的平均检测准确率分别为86.58%、76.08%、72.82%。相较于传统提取手工特征的隐写检测方法和深度学习隐写检测方法,所提模型对两种隐写算法的平均检测准确率均提高了10个百分点以上。
    参考文献 | 相关文章 | 多维度评价
    29. 改进SM2签名方法的区块链数字签名方案
    杨龙海, 王学渊, 蒋和松
    计算机应用    2021, 41 (7): 1983-1988.   DOI: 10.11772/j.issn.1001-9081.2020081220
    摘要546)      PDF (1080KB)(592)    收藏
    为了提高联盟链实用拜占庭容错(PBFT)算法共识过程中数字签名密钥保存安全性和签名效率问题,结合联盟链PBFT共识算法的实际运用环境提出了一种基于密钥分割和国家标准SM2签名算法的可信第三方证明签名方案。该方案中由可信第三方产生和分割密钥并将子分割私钥分发给共识节点,每次共识须先向可信第三方证明身份后,获取另一半子分割私钥来进行身份签名验证。该签名方案结合联盟链的特性实现了私钥的分割保存,利用共识特性结合哈希摘要消去了传统SM2算法中的模逆的过程。通过理论分析证明了该方案可抗数据篡改和签名伪造,同时借助Java开发工具包(JDK1.8)和TIO网络框架模拟共识中的签名过程。实验结果表明所提方案比传统SM2签名算法效率更高,并且共识节点越多效率差距越明显,在节点数达到30时,其效率较传统SM2算法可以提升27.56%,表明该方案可以满足当前联盟链PBFT共识的应用环境。
    参考文献 | 相关文章 | 多维度评价
    30. 基于字典的域名生成算法生成域名的检测方法
    张永斌, 常文欣, 孙连山, 张航
    计算机应用    2021, 41 (9): 2609-2614.   DOI: 10.11772/j.issn.1001-9081.2020111837
    摘要539)      PDF (893KB)(501)    收藏
    针对基于字典的域名生成算法(DGA)生成域名与良性域名构成十分相似,现有技术难以有效检测的问题,提出一种卷积神经网络(CNN)和长短时记忆(LSTM)网络相结合的网络模型——CL模型。该模型由字符嵌入层、特征提取层及全连接层三部分组成。首先,字符嵌入层对输入域名的字符进行编码;然后,特征提取层将CNN与LSTM串行连接在一起,对域名字符特征进行提取,即通过CNN提取域名字符的 n-grams特征,并将提取结果输入给LSTM,以便学习 n-grams间的上下文特征,同时,为了学习不同长度的 n-grams特征,可选择多组CNN与LSTM结合使用;最后,全连接层根据提取到的特征对基于字典的DGA生成域名进行分类预测。实验结果表明:当CNN选择的卷积核大小为3和4时,所提模型性能最佳。在四个基于字典的DGA家族的测试对比实验中,CL模型与CNN模型相比,准确率提升了2.20%,且随着样本家族数量的增加,CL模型具有更好的稳定性。
    参考文献 | 相关文章 | 多维度评价
2025年 45卷 4期
刊出日期: 2025-04-10
文章目录
过刊浏览
荣誉主编:张景中
主  编:徐宗本
副主编
:申恒涛 夏朝晖

国内邮发代号:62-110
国外发行代号:M4616
地址:四川成都双流区四川天府新区
   兴隆街道科智路1369号
   中科信息(科学城园区) B213
   (计算机应用编辑部)
电话:028-85224283-803
   028-85222239-803
网址:www.joca.cn
E-mail: bjb@joca.cn
期刊微信公众号
CCF扫码入会