2023年 第1卷 第1期
2023-12-7 21:54:12 Author: mp.weixin.qq.com(查看原文) 阅读量:24 收藏

网络空间安全科学学报

第1卷 第1期    2023年8月

目    次

01 联邦学习拜占庭攻击与防御研究综述

孙 钰,刘霏霏,李大伟,刘建伟

02 可证安全隐写:理论、应用与展望

张卫明,陈可江,俞能海

03基于深度学习的漏洞检测研究综述

邹德清,姬 煜,胡雨涛,刘启霄,郑 直

04开源威胁情报生产与应用综述

李沁东,陈兴蜀,唐文侠

05 一种基于可信错点的机密计算环境构建方法

蒋新竹,赵 波,李蔚栋,张立强,严 飞,王 娟,安 杨

06 面向高速端边云网络的加密流量智能识别与态势感知方法

程 光,张家康,陈子涵

07 基于视频侧信道的智能门锁PIN码分析机制

郭振洋,闵静怡,闰 皓,曹 进,李 晖

08 聚合非对称状态提升飞去来器对分组密码的攻击效能的新策略

赵梦山,李木舟,王美琴

综    述

联邦学习拜占庭攻击与防御研究综述

作者&摘要

【作者】孙 钰,刘霏霏,李大伟,刘建伟

【摘要】为解决“数据孤岛”和隐私泄露问题,联邦学习将训练任务部署在多个客户端进行本地训练。然而,分布式训练环境易受拜占庭攻击,拜占庭敌手可以同时控制多个客户端,并以投毒方式直接影响全局模型性能。针对联邦学习中的拜占庭攻击和防御进行全面分析和总结,首先根据有无梯度保护将联邦学习分为普通联邦学习和隐私保护联邦学习,介绍了联邦学习在拜占庭攻击方面面临的威胁和挑战,梳理其安全模型中的敌手能力和攻击策略。然后根据技术路线对现有防御策略进行分类和对比,并分析可扩展到安全隐私联邦学习中的技术路线。最后,对几种实际情况下的拜占庭防御策略进行展望。

引用格式

张卫明 , 陈可江 , 俞能海. 可证安全隐写:理论、应用与展望[J]. 网络空间安全科学学报, 2023, 1(1): 38-46

ZHANG Weiming , CHEN Kejiang , YU Nenghai. Provable Secure Steganography: Theory, Application and Prospects[J]. Journal of Cyberspace, 2023, 1(1): 38-46

原文链接

http://www.journalofcybersec.com/CN/Y2023/V1/I1/17

可证安全隐写:理论、应用与展望

作者&摘要

【作者】张卫明,陈可江,俞能海

【摘要】可证安全隐写追求由来已久,但是由于缺乏可精确采样的载体,导致可证安全隐写的发展沉寂多年,生成模型的快速发展和生成数据的广泛传播给可证安全隐写带来新的技术手段和伪装环境。文章首先从隐写的经验安全与可证安全的区别出发,引出了可证安全隐写的定义;然后介绍了可证安全隐写的理论与经典构造,并给出了生成式人工智能环境下可证安全隐写的现实构造,在总结基于样本索引的可证安全隐写方法的基础上,介绍了基于分布副本索引的新型隐写构造;最后,文章展望了可证安全隐写的发展趋势;包括公钥隐写和协议,以及在性能无损生成数据水印方面的应用。

引用格式

张卫明 , 陈可江 , 俞能海. 可证安全隐写:理论、应用与展望[J]. 网络空间安全科学学报, 2023, 1(1): 38-46

ZHANG Weiming , CHEN Kejiang , YU Nenghai. Provable Secure Steganography: Theory, Application and Prospects[J]. Journal of Cyberspace, 2023, 1(1): 38-46

原文链接

http://www.journalofcybersec.com/CN/Y2023/V1/I1/38

基于深度学习的漏洞检测研究综述

作者&摘要

【作者】邹德清,姬 煜,胡雨涛,刘启霄,郑 直

【摘要】由于深度学习模型强大的建模能力,基于深度学习的漏洞检测方法近年来取得了显著发展。针对现有的基于深度学习的漏洞检测研究工作,文章从实现基于深度学习的漏洞检测方法的角度出发,以采用的技术类型为分类依据,从现有漏洞数据集、面向文本处理模型的漏洞检测框架和基于图神经网络的漏洞检测框架三个方面,总结了现有的相关工作。在此基础上,分析了当前研究存在的问题,并对研究路线的发展脉络进行总结。

引用格式

邹德清 , 姬煜 , 胡雨涛 , 刘启霄 , 郑直. 基于深度学习的漏洞检测研究综述[J]. 网络空间安全科学学报, 2023, 1(1): 47-58

ZOU Deqing , JI Yu , HU Yutao , LIU Qixiao , ZHENG Zhi. Survey on Vulnerability Detection Research Based on Deep Learning[J]. Journal of Cyberspace, 2023, 1(1): 47-58

原文链接

http://www.journalofcybersec.com/CN/Y2023/V1/I1/47

开源威胁情报生产与应用综述

作者&摘要

【作者】李沁东,陈兴蜀,唐文侠

【摘要】网络威胁情报是通过及时收集与组织网络安全相关的内部及外部威胁信息而综合分析出的可指导组织应对当前网络威胁的知识,可极大提升组织的网络安全防御效率。其中一种威胁情报是通过收集互联网上的多源威胁信息后综合分析生产出来的,即开源威胁情报,其可以识别和分析潜在的网络威胁、恶意活动和攻击趋势等,具有极高的应用价值。然而,在开源威胁情报生产过程中,需要克服开源情报信息非结构化表达、多源情报间表达异构和内容冲突等困难,这吸引了学术界和产业界的众多关注。鉴于此,文章首先深入研究近年来网络威胁情报的行业报告、白皮书以及学术成果,归纳出开源威胁情报生产及应用框架。其中,开源威胁情报生产过程中首先对情报可靠性进行评估,还负责实现非结构化威胁信息中的情报抽取以及多源情报间存在的表达结构及内容冲突处理,情报应用则覆盖威胁狩猎、应急响应以及威胁归因的全防御生命周期。因此,文章从威胁情报抽取、情报冲突处理和情报应用研究三个方面整理已有研究成果并进行总结。具体地,现有研究首先从定性和定量两个方向对情报质量进行评估,再通过各种技术从多个信息来源中抽取出多种类型的情报,但抽取类型及情报来源多是定制化的、片面的。关于异构情报消冗的研究成果较少,情报内容的不一致性检测则受到越来越多的关注,但大多集中于如漏洞影响产品、情报披露时间等非语义信息情报的不一致性检测上。研究人员还专注于将生产的威胁情报进行关联应用,但未考虑生产出的威胁情报的完整性。最后,文章指出开源威胁情报生产与应用的未来研究趋势,即自动化威胁信息全面抽取、语义威胁情报的对齐与不一致性研究、基于已有知识的情报完整性提升研究以及情报应用自动化技术研究等方面。文章期望通过梳理和分析已有的开源威胁情报生产和应用研究概况,推进我国开源威胁情报生产和应用工作的发展,实现网络安全整体防御能力的提升。

引用格式

李沁东 , 陈兴蜀 , 唐文佚. 开源威胁情报生产与应用综述[J]. 网络空间安全科学学报, 2023, 1(1): 59-80

LI Qindong , CHEN Xingshu , TANG Wenyi. A Survey of Open-Source Threat Intelligence Production and Application[J]. Journal of Cyberspace, 2023, 1(1): 59-80

原文链接

http://www.journalofcybersec.com/CN/Y2023/V1/I1/59

学术研究

一种基于可信错点的机密计算环境构建方法

作者&摘要

【作者】蒋新竹,赵 波,李蔚栋,张立强,严 飞,王 娟,安 杨

【摘要】机密计算环境的构建与使用,是保障信息数据安全的重要技术手段。然而,现有的机密计算环境的形成,其信任锚点来自硬件处理器,机密计算环境的构成依赖于缺乏可证明安全的软件栈实现。近年来包括各大主流 CPU 厂商的硬件安全漏洞频现,各种针对现有机密环境构造弱点的攻击频发,都给依赖机密计算环境的各种安全应用和数据带来严重威胁。可信计算是一种将可信根作为信任锚点,以可信度量为手段,用信任链方式构造可信执行环境的安全方法和技术,将可信计算技术用于机密计算环境构建,可以有效解决上述安全问题。文章从可信的角度提出了一种构造自主可控的机密计算环境的新思路。可信锚点的服务是保障机密计算环境安全的前提,在可信锚点之上建立具有内存隔离等特性的机密计算环境。文章研究的完成,将有效解决现有机密计算场景的安全威胁,提升具有自主可控关键基础设计的能力。

引用格式

蒋新竹 , 赵波 , 李蔚栋 , 张立强 , 严飞 , 王娟 , 安扬. 一种基于可信锚点的机密计算环境构建方法[J]. 网络空间安全科学学报, 2023, 1(1): 81-89

JIANG Xinzhu , ZHAO Bo , LI Weidong , ZHANG Liqiang , YAN Fei , WANG Juan , AN Yang. A Construction Method of Confidential Computing Environment Based on Trusted Anchor[J]. Journal of Cyberspace, 2023, 1(1): 81-89

原文链接

http://www.journalofcybersec.com/CN/Y2023/V1/I1/81

面向高速端边云网络的加密流量智能识别与态势感知方法

作者&摘要

【作者】程 光,张家康,陈子涵

【摘要】随着云计算和边缘计算等技术的持续发展,互联网架构已经从传统的端到端的二元架构逐步演变为端边云三级架构模式,且流量规模与节点数量持续增加。高速端边云网络中不同层次的节点在功能、性能、数据覆盖面上高度异构。现有加密流量识别方法主要着眼于单点下的流量分类,缺乏智能性与多点协同分类能力。而态势感知方法多依赖设备日志数据进行分析,视野局限且效果不佳。针对以上问题,文章提出在高速端边云网络环境下将加密流量识别与态势感知相结合的网络安全架构。其包含面向高速端边云网络的多智能体协同方法,端边云协同的加密流量应用分类方法,面向新型网络的协议智能分析方法和加密网络行为态势感知方法。实验表明,该架构可以综合多源网络情报数据,实现大规模网络安全态势感知。

引用格式

程光 , 张家康 , 陈子涵. 面向高速端边云网络的加密流量智能识别与态势感知方法[J]. 网络空间安全科学学报, 2023, 1(1): 90-105

CHENG Guang , ZHANG Jiakang , CHEN Zihan. Intelligent Identification and Situational Awareness Method for Encrypted Traffic in High-Speed and End-Edge-Cloud Networks[J]. Journal of Cyberspace, 2023, 1(1): 90-105

原文链接

http://www.journalofcybersec.com/CN/Y2023/V1/I1/90

技术应用

基于视频侧信道的智能门锁PIN码分析机制

作者&摘要

【作者】郭振洋,闵静怡,闰 皓,曹 进,李 晖

【摘要】智慧家庭随着物联网技术的不断发展逐步普及,越来越多的智能门锁、监控摄像头、智能门铃等设备被用户安装用于保障个人财产安全与个人隐私。为了评估智能门锁上 PIN 码认证机制的安全性,文章提出了一种针对常见智慧家庭场景的基于视频的侧信道攻击方案。在该方案中,为攻击者设立了合理的能力,并对PIN 码长度、门与门之间的距离等因素进行了综合分析。为验证该方案,搭建了一个仿真实验场景,并邀请了10名受试者参加实验。实验结果表明,文章所提出的方案在可以实现自动化识别与分析过程的同时,在常用社交距离对用户的PIN码解锁行为实施基于视频的侧信道攻击可达到5次尝试内86.6%的推断准确率,在中等距离对用户的 PIN 码解锁行为实施基于视频的侧信道攻击可达到5次尝试内50%以上的推断准确率。

引用格式

郭振洋 , 闵静怡 , 闫皓 , 曹进 , 李晖. 基于视频侧信道的智能门锁PIN码分析机制[J]. 网络空间安全科学学报, 2023, 1(1): 106-117

GUO Zhenyang , MIN Jingyi , YAN Hao , CAO Jin , LI Hui. PIN Code Analysis Mechanism of Intelligent Door Lock Based on Video Side Channel[J]. Journal of Cyberspace, 2023, 1(1): 106-117

原文链接

http://www.journalofcybersec.com/CN/Y2023/V1/I1/106

聚合非对称状态提升飞去来器对分组密码的攻击效能的新策略

作者&摘要

【作者】赵梦山,李木舟,王美琴

【摘要】飞去来器分析方法作为对称密码算法研究的一种重要的分析手段,已经针对国际重要密码算法 AES SKINNY等给出具有影响力的分析结果。在近几年的飞去来器攻击中,研究者常常把算法分成三个部分,E=E° EE部分的介入能够有效地考虑到两条短轮数差分拼接起来时的依赖性。但是现存的方法中忽略了 E,部分上下差分之间存在的不对称关系,即经常假设E,头部两个输入差分相等,尾部亦然,这样使得最终的飞去来器区分器概率计算偏小。同时目前并没有一种行之有效的方法,来全面计算非对称状态下多轮E,的概率;文章基于这个目标,设计了一种新的实验方法来评估E,部分的概率,该方法能够同时考虑对称状态和非对称状态下多轮E,部分的概率;为验证该新型实验方法的合理有效性,文章给出实验结果,结果显示能够提升原有飞去来器区分器中间部分的概率。具体来讲,在相同的数据量下,新方法测试E概率的速度约是原来方法测试速度的500倍,使得原来不可能实现的计算变为可能。利用该新型实验方法,文章把CRAFT算法飞去来器区分器的概率提升1.2倍,并利用此区分器给出该算法矩形攻击的最优结果。

引用格式

赵梦山 , 李木舟 , 王美琴. 聚合非对称状态提升飞去来器对分组密码的攻击效能的新策略[J]. 网络空间安全科学学报, 2023, 1(1): 118-128

ZHAO Mengshan , LI Muzhou , WANG Meiqin. New Strategy for Enhancing the Attack Efficiency of Boomerang Attacks on Block Ciphers by Clustering Asymmetric States[J]. Journal of Cyberspace, 2023, 1(1): 118-128

原文链接

http://www.journalofcybersec.com/CN/Y2023/V1/I1/118

(点击文末左下角“阅读原文”可查看全部文章)

《网络空间安全科学学报》由中国航天科技集团有限公司主管、 中国航天系统科学与工程研究院主办,双月刊,国内外公开发行CN 10-1901/TP,ISSN 2097-3136。办刊宗旨为“搭建网络空间安全领域学术研究交流平台,传播学术思想与理论,展示科学研究、创新技术与应用成果,助力网络空间安全学科建设,为网络强国建设提供坚实支撑与服务”。

网站:www.journalofcybersec.com

电话:010-68370159 / 68372337

邮箱:[email protected]


文章来源: https://mp.weixin.qq.com/s?__biz=MzI0NjU2NDMwNQ==&mid=2247496200&idx=2&sn=d8be1e673a9c4b7fbfa5ede34ac51c6d&chksm=e9bfe6b6dec86fa0e7a5a9f49fd5e311360bee02ba268d2a9cceb5d7289996664242a58377f5&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh