期刊首页 检索结果

检索结果

期刊
    Loading ...
出版年
    Loading ...
栏目
    Loading ...
文章类型
    Loading ...
期刊分类
    Loading ...
  • 文章
  • 视频
  • 排序
共找到 96 条结果
Please wait a minute...
  • 全选
    |
  • 技术应用
    董超, 尤嘉豪, 张磊, 崔灿, 卜坤伦
    网络空间安全科学学报. 2025, 3(1): 100-111. https://doi.org/10.20172/j.issn.2097-3136.250109
    摘要 (158) PDF全文 (78) HTML (136)   可视化   收藏

    随着低空智联网(Low-Altitude Intelligent Network,LAIN)在智能交通、环境监测和公共安全等领域的广泛应用,低空经济得到快速发展。然而,随着无人机(Unmanned Aerial Vehicle,UAV)和其他空域设备数量的激增,数据源的多样性和复杂性等挑战日益显现,尤其是信息异构性、实时处理需求以及安全风险的管理,成为影响LAIN高效运作和安全保障的关键问题。为了应对这些挑战,设计并实现了一个安全态势认知系统,能够高效整合多源数据并进行实时分析与风险预警。系统首先分析了LAIN数据来源的异构特性,并提出了有效的数据采集与预处理策略。然后结合多接入设备,构建了一个多维数据融合框架,实现了数据的高效整合与统一表征。通过高级威胁检测技术,系统实现了潜在风险的实时识别与预测,通过复杂空域管理中的无人机轨迹预测与风险预警应用验证了系统的有效性。最后,总结了系统面临的挑战,并展望了未来在安全性和智能化方面的研究方向。

  • 技术应用
    杨慧婷, 杨志, 郭庆瑞, 李峰, 郭学让, 郭治卿, 汪烈军
    网络空间安全科学学报. 2025, 3(1): 86-99. https://doi.org/10.20172/j.issn.2097-3136.250108
    摘要 (90) PDF全文 (20) HTML (69)   可视化   收藏

    在无人机(Unmanned Aerial Vehicle,UAV)自动检测绝缘子图像中的缺陷时,检测算法频繁使用注意力模块会导致模型参数过大,实时性较差。为了实现轻量级、高精度的无人机智能巡检,提出一种基于Vision Transformer(ViT)的无人机绝缘子缺陷检测模型(UAV Insulator Defect Detection Model based on DEtection TRansformer,UID-DETR)。首先,提出的快速重参数模块(Fast Re-parameterization Module,FREP)利用部分卷积(Partial Convolution,PConv)和重参数化卷积(Re-parameterization Convolution,RepConv)减少了冗余计算,高效地提取了空间特征。其次,通过设计高效内尺度交互模块(Efficient Intra-scale Interaction Module,EISI),加强了高级特征的交互。第三,通过静态融合(Static Fusion,STF)和动态融合(Dynamic Fusion,DYF)两种特征融合策略实现了高层级和低层级语义信息的互补结合。大量实验结果验证了所提方法在开源合成雾绝缘子数据集(Synthetic Foggy Insulator Dataset,SFID)和自制绝缘子数据集(Self-made Insulator Dataset,SID)上的有效性。

  • 学术研究
    张愉菲, 杨文彬, 傅军, 刘喜, 陈厅, 何孝游, 林汲
    网络空间安全科学学报. 2025, 3(1): 73-85. https://doi.org/10.20172/j.issn.2097-3136.250107
    摘要 (125) PDF全文 (39) HTML (109)   可视化   收藏

    随着低空经济的快速发展,通信、导航与监视基础设施正在加速建设,确保低空空域的安全与有序发展成为重要任务。低空监视网络作为低空监管的核心技术支撑,其安全性直接影响低空空域的运行效率与稳定。需要对低空监视网络的安全进行深入分析,识别潜在的安全风险,为未来的系统设计与建设提供参考。首先,介绍了低空监视网络的发展现状,揭示了在低空管理与技术实施过程中存在的挑战。其次,对合作类目标监视和基于5G-A(5G-Advanced)的非合作目标感知架构进行了设备与数据资产识别,阐述了当前国内外针对这些资产的网络安全攻击研究进展,并基于数据安全威胁可能对低空监视能力造成的安全危害进行了详细分析。最后,对未来低空监视安全的研究方向进行了展望。

  • 学术研究
    樊彦伯, 姬星宇, 毕远国, 黄子烜
    网络空间安全科学学报. 2025, 3(1): 62-72. https://doi.org/10.20172/j.issn.2097-3136.250106
    摘要 (71) PDF全文 (16) HTML (49)   可视化   收藏

    无人机(Unmanned Aerial Vehicle,UAV)通信的发展面临着安全性和效率的双重挑战。本文探讨了当前无人机通信面临的一个具有未来性且重要的问题:如何在保持通信保密性的同时,使无人机尽可能节能?为了解决这个问题,提出了一种针对先进的双无人机安全通信系统的保密能效最大化(Secrecy Energy Efficiency Maximization,SEEM)解决方案。在这样的系统中,源无人机在干扰器无人机的协助下确保信息的安全传输。为了在安全性和效率之间建立最佳平衡,寻求最大化双无人机安全通信的保密能效(Secrecy Energy Efficiency,SEE)。由于该问题的非凸性和窃听者位置不精确,因此很难最优地解决这个问题。基于逐次凸近似(Successive Convex Approximation,SCA)和S程序技术,SEEM解决方案旨在优化此情况下源无人机和干扰器无人机的轨迹。模拟实验结果表明,对于双无人机启用的安全通信系统,所提出的解决方案可以建立比其他基准解决方案更高的SEE。因此,所提出的解决方案可以同时关注双无人机启用的安全通信的传输隐蔽性和能源效率。

  • 学术研究
    李鑫, 代明慧, 王毅轩, 常姗, 王添顺
    网络空间安全科学学报. 2025, 3(1): 52-61. https://doi.org/10.20172/j.issn.2097-3136.250105
    摘要 (138) PDF全文 (45) HTML (108)   可视化   收藏

    移动网络的飞速发展为诸多领域创造了崭新的发展机遇。移动边缘计算(Mobile Edge Computing,MEC)也借此迎来新的发展,其因独特优势在智慧城市车联网领域中得到了广泛应用。车载用户的激增造成网络信道资源短缺、时延过长、能耗过大等问题,从而导致数据传输效率大幅降低。因此,提出了一种基于无人机(Unmanned Aerial Vehicle,UAV)赋能的车联网任务卸载机制。将语义通信(Semantic Communication)与多址接入结合,允许多个车载用户同时接入网络,提取语义信息上传至无人机,从而提升数据传输的有效性。同时,引入博弈激励机制来提升各参与方的效用。仿真结果表明,相较于传统基线方案,本文提出的方法能显著提升系统的整体效用。

  • 学术研究
    杨军港, 孔浩
    网络空间安全科学学报. 2025, 3(1): 42-51. https://doi.org/10.20172/j.issn.2097-3136.250104
    摘要 (88) PDF全文 (38) HTML (76)   可视化   收藏

    无人机(Unmanned Aerial Vehicle,UAV)在采集和传输感知数据时,面临数据泄露和恶意攻击的风险。差分隐私技术是一种能够在通信过程中提供隐私安全保护的方法。然而,传统的差分隐私机制在处理无人机通信中的高维或复杂数据时,存在隐私保护效果差和数据效用损失的问题。为了解决这些问题,提出了一种新型矩阵差分隐私保护方法——矩阵高斯机制(Matrix Gaussian Mechanism,MGM)。MGM通过引入结构化噪声,在矩阵数据中提供隐私保护,同时利用矩阵协方差结构控制噪声的添加方向,以最小化数据效用的损失。与传统方法相比,MGM能够更灵活地调节噪声分布,提高隐私保护效能,并在多维数据空间中保持数据的结构特征。实验结果证明,所提方法能够有效保护数据隐私,同时提升无人机的通信效率以及模型训练的适应性与可扩展性。

  • 学术研究
    刘洋, 卢源斌, 杨易龙, 刘心晶, 马卓, 马建峰
    网络空间安全科学学报. 2025, 3(1): 30-41. https://doi.org/10.20172/j.issn.2097-3136.250103
    摘要 (92) PDF全文 (37) HTML (71)   可视化   收藏

    随着物联网技术的发展,无人机(Unmanned Aerial Vehicle,UAV)辅助边缘计算对于提高数据处理能力和模型性能至关重要。但无人机节点计算和存储能力不足限制了本地模型的质量,无法有效支撑神经网络模型的训练任务,引入联邦学习机制构建无人机群可以有效解决这一问题。但是这一过程涉及系统可用性和隐私保护的权衡,导致投毒攻击更易生效且更加隐蔽。传统的聚合防御方案通过引入相似性或梯度贡献评估来筛选恶意梯度,从而抵御投毒攻击的威胁,但近年来自适应投毒攻击的出现使得此类防御方法不再有效。因此,为了更好地防御模型投毒攻击,提出了一种基于层次聚类的聚合算法,通过自底向上对梯度进行处理,实现无人机群对各类投毒攻击的通用性防护。在三个常用的数据集上评估了不同攻击场景下的防御效果,与现有方案相比,本文方案的平均防御成功率提高了11.25%,模型准确率平均提高了2.8%。

  • 学术研究
    陈天欣, 姜文博, 温家懿, 弥佳桐, 黄橙
    网络空间安全科学学报. 2025, 3(1): 19-29. https://doi.org/10.20172/j.issn.2097-3136.250102
    摘要 (143) PDF全文 (54) HTML (119)   可视化   收藏

    随着低空经济和无人机(Unmanned Aerial Vehicle,UAV)技术的蓬勃发展,基于深度学习的目标检测模型在无人机领域得到了广泛应用。然而,该模型在实际部署中却面临潜在的安全威胁。区别于传统的图像分类,目标检测模型在识别目标的基础上,还会额外生成和返回一组带有标签的目标边界。利用这一特性,提出了一种面向目标检测模型的隐蔽后门攻击框架。与仅在图像中嵌入特定触发特征的传统后门攻击方法不同,提出的新框架首先对图像的目标类别与边界框标注进行精准匹配,再基于匹配结果利用图像缩放原理对数据和标签进行选择性毒化,实现了后门植入的高隐蔽性。最后,在真实数据集上的实验结果证明了提出的后门攻击方法具有较高的攻击成功率。

  • 综述
    王云涛, 苏洲, 邓毅, 高源, 刘怡良
    网络空间安全科学学报. 2025, 3(1): 2-18. https://doi.org/10.20172/j.issn.2097-3136.250101
    摘要 (429) PDF全文 (219) HTML (411)   可视化   收藏

    无人机(Unmanned Aerial Vehicle,UAV)网络以低空空域为依托,以航空产业为主导。随着低空经济的快速发展,对无人机网络提出了强安全、高协同、可管控等新的要求。在综合梳理无人机网络的国内外研究现状的基础上,从节点行为安全、通信网络安全、智能决策安全、数据共享安全等多个维度对无人机网络面临的核心安全威胁与挑战进行了深入探讨,并从动态异常行为预警、通信链路可信保障、网络智能攻防对抗、跨域数据安全共享等多个方面对现有及潜在解决方案进行了全面综述。最后,探索了无人机网络与语义通信、大模型、数字孪生等新兴技术的融合方向并展望了未来发展趋势。

  • 李腾, 魏至立, 谢亚轩, 马建峰
    网络空间安全科学学报. https://doi.org/10.20172/j.issn.2097-3136.250115
    录用日期: 2025-03-28
    摘要 (72) PDF全文 (16) HTML (59)   可视化   收藏

    随着无人机在社会生产中的广泛应用,其安全问题逐渐凸显,特别是在通信与网络安全领域。机载CAN(Controller Area Network)总线网络设计时缺乏安全机制,容易被恶意设备利用,导致通信数据可能被篡改或监控,带来严重的安全威胁。这一问题的根源在于CAN总线最初设计时侧重于通信效率和低资源消耗,而忽视了安全需求,难以应对当前复杂的安全形势和多样化的攻击手段。此外,无人机平台受限的资源环境使得传统的身份验证和加密技术难以直接应用于CAN总线网络。为解决这一问题,提出了一种基于增强型生成对抗网络(Generative Adversarial Network,GAN)的无人机CAN总线网络入侵检测方法。该方法利用生成器和判别器之间的博弈机制生成伪样本,以增强判别器的训练效果,从而提高检测性能。基于此方法,构建了实验框架,并在资源受限的环境下验证了其有效性与可行性。实验结果表明,增强型GAN模型在精确率、召回率和F1分数上分别较其他3个先进深度学习模型平均提升约5.56%、3.93%和4.34%,展现了其在无人机CAN总线入侵检测中的高效性与可靠性,为无人机系统安全提供了重要技术支持与参考价值。

  • 佟威, 沈剑, 张元玉, 沈玉龙
    网络空间安全科学学报.
    录用日期: 2025-04-19
    摘要 (27) PDF全文 (12) HTML (26)   可视化   收藏

    无人机群状态一致性共识是实现无人机协同作业的重要保障。现有状态一致性共识方法大多应用于分布式数据库、区块链等场景,具有网络拓扑稳定、任务需求简单等特点。然而,无人机群的高动态性导致网络连接脆弱、状态多样并存等问题,现有状态一致性共识方法难以适用。针对上述问题,提出一种无人机群状态一致性共识架构,为无人机群协同作业能力保障提供理论支撑。首先,分析无人机群状态一致性在模型、协议、网络三个方面存在的问题,总结并归纳现有研究。其次,基于Basically Available-Soft state-Eventually consistent (BASE)和Atomicity-Consistency-Isolation-Durability (ACID)理论,建立软状态与弱一致性关联关系,设计弱连接下多集群软分叉异步共识协议。最后,在 Flying Ad-hoc Network (FANET)网络中进行的仿真实验结果表明,该架构能够满足高动态无人机群状态一致性共识需求。

  • 关永健, 朴乘锴, 王布宏, 赵博夫, 李思琦, 赵正阳
    网络空间安全科学学报. https://doi.org/10.20172/j.issn.2097-3136.250116
    录用日期: 2025-04-29
    摘要 (141) PDF全文 (65) HTML (140)   可视化   收藏

    网络安全运维领域面临着知识碎片化、响应效率低及专业数据敏感性等挑战。为了更好地应对上述挑战提出了一种基于开源大模型和全周期本地微调的网络安全垂直领域大模型—LEAD-Cyber。采用多步生成方法构建网络安全领域专业知识数据集,该数据集能够满足开源大模型预训练、指令微调与推理微调三个训练阶段的需求。并采用全参数微调方法与低秩适应(LoRA)对DeepSeek和QWen开源大模型进行全周期优化。结合主客观指标实现大模型性能量化评估和其他大模型测试基准集以验证模型在处理不同任务中的有效性,评价指标包括ROUGE、BLEU以及胜率分析WinRate。实验表明,微调后模型显著优于基线模型。研究验证了全周期微调策略在优化领域知识表达与保持通用能力上的优势,为智能化安全运维提供了高效可靠的解决方案。

  • 学术研究
    王涛, 翟江涛, 王子豪, 张凯杰, 刘光杰
    网络空间安全科学学报. 2024, 2(6): 123-130. https://doi.org/10.20172/j.issn.2097-3136.240609
    摘要 (138) PDF全文 (28) HTML (113)   可视化   收藏

    安全DNS协议DNS-over-HTTPS(DoH)的标准化和部署应用,使DoH隧道成为一种新的隐蔽性网络威胁并受到广泛关注。在云网络环境中对大规模DoH业务流量中潜在的隧道流量进行甄别,需要同时兼顾计算效率和准确率。针对当前基于机器学习的DoH隧道检测算法特征效率低、计算复杂度高的问题,设计了一组数据包块长度特征并提出了一种基于最大相关最小冗余(max-Relevance and Min-Re-dundancy,mRMR)特征筛选算法和随机森林算法的低维快速DoH隧道检测方法,该方法通过特征筛选选取对DoH隧道检测任务贡献大的特征,并使用随机森林分类器进行DoH隧道检测任务。实验结果表明,该方法在仅使用10维特征的情况下,达到了与使用24~34维特征的其他算法相当的准确率,可有效降低部署应用的计算复杂度,更好地适应大规模DoH业务流量分析的应用场景。

  • 学术研究
    吴桦, 全婧文, 江初晴, 杜加加
    网络空间安全科学学报. 2024, 2(6): 110-122. https://doi.org/10.20172/j.issn.2097-3136.240608
    摘要 (156) PDF全文 (36) HTML (139)   可视化   收藏

    DoH使用加密的HTTPS连接来隐藏DNS查询和响应的流量,以解决传统DNS的安全问题。然而,攻击者也利用此特性实施DoH隧道攻击。目前,检测DoH隧道流量的方法主要是基于TLS指纹检测方法和基于双向流特征的机器学习方法。但是,由于主干网场景中非对称路由的广泛使用及TLS指纹的可改变性,上述2种方法不适用于主干网。针对以上问题,设计了一种面向主干网的基于单向流特征的DoH隧道流量检测方法,该方法从单向流量中快速提取精简的流量特征,通过机器学习构建检测模型,并对3种分类器的检测效果进行评估。结果显示,XGB算法性能最佳,即使攻击者增大查询时间间隔以规避检测,其各项指标均不低于99.75%。与类似方法的比较结果表明,本方法在具有相似检测准确率的情况下具有更快的特征提取速度。总体来说,本方法能够在主干网中快速有效地检测DoH隧道流量。

  • 学术研究
    饶晨, 黄佳男, 刘伟伟
    网络空间安全科学学报. 2024, 2(6): 98-109. https://doi.org/10.20172/j.issn.2097-3136.240607
    摘要 (99) PDF全文 (34) HTML (93)   可视化   收藏

    对网页流量进行混淆是当前很多非法网络通联突破监管的常用手段,有效识别网页流量对网络安全空间的防护至关重要。在网络流量识别领域,深度学习技术已成为突破传统方法局限性、提高识别准确率的关键。提出一种基于去噪动态窗循环神经网络(Denoising Dynamic Window Recurrent Neural Network,DDWRNN)的混淆加密网页流量识别方法,旨在高效地识别经过混淆处理的加密网页流量。首先基于去噪自编码器(Denoising Autoencoder,DAE)的降噪和特征提取能力有效提取具有较强鲁棒性的流量深层次时空特征,其次通过设计的动态窗循环神经网络的多尺度动态时间窗口捕获流量在不同时间尺度上的动态特征。实验结果表明,混淆加密网页流量识别的平均准确率达到95.7%,与其他机器学习、深度学习方法相比,提出的混淆加密网页流量识别方法不仅在识别准确率上有所提升,而且在处理复杂的流量模式、适应动态变化的网络环境方面也展现出较强的能力。

  • 学术研究
    李思民, 王嘉凯, 刘艾杉, 刘祥龙
    网络空间安全科学学报. 2024, 2(6): 86-97. https://doi.org/10.20172/j.issn.2097-3136.240606
    摘要 (191) PDF全文 (41) HTML (133)   可视化   收藏

    人工智能(Artificial Intelligence,AI)在网络安全领域中得到愈发广泛的应用,但人工智能技术的黑箱性与真实应用场景的复杂性,给智能系统部署过程中的安全性带来了一系列重大挑战。虽然国内外对于智能算法监测开发了一系列平台与工具,但由于智能系统中存在复杂环境影响,且多个智能算法间相互耦合,仅保障智能算法安全仍然不足以保障整个智能系统的平稳运行,给智能系统的安全带来了新的挑战。在进行系统部署时对智能系统的安全性进行实时监测,确保智能系统时刻运行稳定,成为解决当前智能系统安全问题的重要途径。针对智能系统所面临的安全监测问题,首先,阐述智能系统的安全内涵,指出真实生活中由于智能系统安全风险而导致的社会问题。接着,从复杂系统的角度出发,提出智能系统的微观行为动力学与宏观行为动力学理论,并给出关于智能系统的监测方法。最后,结合应用场景,给出了机器人集群典型场景下的智能系统安全监测案例,并提出了未来展望。对智能系统安全监测理论和方法体系的研究与建设,可以有效识别并提前发现智能系统在部署过程中的潜在风险与安全隐患,是实现人工智能算法可信可靠的重要组成单元,对于实现人工智能安全具有重要意义。

  • 学术研究
    苏家兴, 赵乙, 李奥, 谭崎, 刘自轩, 松永健宏, 徐恪
    网络空间安全科学学报. 2024, 2(6): 74-85. https://doi.org/10.20172/j.issn.2097-3136.240605
    摘要 (140) PDF全文 (34) HTML (125)   可视化   收藏

    协作学习受制于苛刻的通信与部署条件,无法实现高效部署。此外,协作学习面临对抗攻击和隐私泄露等安全威胁。为了促进协作学习在现实世界的部署应用,设计并实现了兼顾高效和安全的松耦合跨域协作学习平台。采用松耦合设计模式,高效并安全地实现协作学习。同时,采用云—边—端协同的三层架构,针对训练任务的合法性与隔离性进行了系统安全设计,从而在系统层面上同时兼顾高效性与安全性。相比于集中式人工智能方案,基于本平台实现的协作学习,在黑产商家识别和恶意流量检测2个任务上,预测性能分别提升 35.29% 和 8.30%。在抵御对抗攻击方面,部署对抗训练模块前后,模型鲁棒性在两个任务上分别提升了570% 和 290%。在抵御成员推理攻击方面, 部署差分隐私模块前后,攻击成功率降低了 26.33%。

  • 白盒密码实现专题
    赵良驹, 汤宇锋, 龚征
    网络空间安全科学学报. 2024, 2(6): 57-73. https://doi.org/10.20172/j.issn.2097-3136.240604
    摘要 (253) PDF全文 (79) HTML (231)   可视化   收藏

    白盒攻击假设攻击者完全控制加密算法的执行设备,并可观察和篡改所有内部数据,因此,传统密码算法无法有效防御此类威胁。为应对白盒攻击对分组密码安全的挑战,白盒密码实现已成为研究热点。然而,现有白盒密码实现不仅难以抵御白盒攻击,还可能受到能力更受限的侧信道攻击,如计算分析和故障分析。针对这些威胁,提出了一系列防御策略,但这些策略也导致更强的改进攻击手段。目前,侧信道技术已成为白盒密码设计的主要挑战。根据算法框架和攻击类型对现有攻击手段进行了分类,总结了防御策略及其改进攻击,探讨了面临的威胁与挑战,并展望了未来可能的侧信道攻击技术及防御方案。

  • 白盒密码实现专题
    吕继强, 李雅楠, 陈至立, 陈泽萱
    网络空间安全科学学报. 2024, 2(6): 36-56. https://doi.org/10.20172/j.issn.2097-3136.240603
    摘要 (291) PDF全文 (88) HTML (226)   可视化   收藏

    白盒密码实现是为了在白盒安全模型或场景中保障信息安全性,以软件实现代替可信硬件,降低密码部署的成本,增加密码使用的便捷性。白盒安全模型或场景假定攻击者可以完全控制密码算法实现运行平台,获得密码算法实现的任何运行信息。目前,白盒密码实现有两个主要的研究方向:一是现有密码算法的白盒实现的设计与安全分析,二是具有理想安全性的白盒密码的设计与安全分析。其中,前者又可细分为现有密码算法明密文带外部编码的白盒实现的设计与安全分析和现有密码算法明密文不带外部编码的白盒实现的设计与安全分析。本文综述了白盒密码实现研究进展,介绍了白盒密码实现常用的安全分析方法,总结了白盒密码实现的研究现状。

  • 特邀文章
    任奎, 杨坤, 沈浩頲, 林峰, 申大坤
    网络空间安全科学学报. 2024, 2(6): 16-35. https://doi.org/10.20172/j.issn.2097-3136.240602
    摘要 (1109) PDF全文 (331) HTML (1043)   可视化   收藏

    随着智能网联汽车电动化、智能化、网联化等技术的快速发展,智能网联汽车暴露了更多新型的攻击表面。各类安全挑战正严重威胁智能网联汽车这一数字社会关键基础设施的安全。本综述论文旨在全面梳理智能网联汽车安全领域的研究现状与发展趋势。首先,介绍智能网联汽车网络的基本架构和安全标准,分析智能网联汽车在自动驾驶、网络通信、软硬件系统及其供应链等方面面临的安全威胁。其次,综合评估现有智能网联汽车的网络信息安全防护与测试验证方案。最后,展望智能网联汽车网络信息安全领域未来的发展方向。通过对智能网联汽车网络信息安全问题及相应解决方案的全面分析和总结,以及对未来发展方向的展望,为智能网联汽车安全管理体系和智能网联汽车安全标准体系的建设提供技术参考。

  • 特邀文章
    李建华, 银鹰, 李思源, 林夕
    网络空间安全科学学报. 2024, 2(6): 1-15. https://doi.org/10.20172/j.issn.2097-3136.240601
    摘要 (960) PDF全文 (210) HTML (698)   可视化   收藏

    在数字化转型的浪潮中,数据已成为改变个人生活方式、驱动企业决策、提高公共服务质量的重要资源,其商业和社会价值不断提升。但与此同时,数据泄露、滥用和隐私侵犯的问题也愈加突出。随着大数据在各个领域的深度应用,如何在保障用户隐私的前提下充分挖掘数据价值已成为学术界和产业界关注的焦点。为了应对这些挑战,大数据安全与隐私保护技术迅猛发展,隐私计算作为其中的关键技术,已成为解决大数据安全与隐私保护矛盾的重要方式。在此背景下,回顾了数据安全的发展阶段,讨论了大数据安全面临的主要威胁及未来大数据安全能力建设的方向。在隐私计算方面,介绍了其基本概念、技术路线和前沿成果,并对其在应用中面临的挑战进行了探讨。对数据安全与隐私计算发展历程及最新技术进行综述,旨在为未来的研究提供参考,促进大数据安全与隐私保护技术的进一步发展与应用。

  • 技术应用
    马永强, 魏果, 刘文艳, 刘粉林
    网络空间安全科学学报. 2024, 2(5): 109-120. https://doi.org/10.20172/j.issn.2097-3136.240510
    摘要 (78) PDF全文 (14) HTML (52)   可视化   收藏

    结构特性是推断设备类别和型号的重要依据之一,然而由于Wi-Fi网络通过WPA/WPA2、WPA-PSK/WPA2-PSK、WEP等多种方式加密,现有基于无线流量特征的隐藏摄像头识别方法难以从加密后的数据中提取结构特性。为此,提出了一种基于GoP(Group of Pictures)特征的隐藏摄像头识别方法CEASE。所提方法首先采用对比时间间隔策略恢复丢失数据包,然后基于摄像头视频编码和传输原理构建GoP,并在GoP上使用聚合函数提取特征向量,最后基于已有LightGBM方法进行训练并对设备类别和型号进行推断。在大量实测流量上开展了相关实验并与近年来的典型识别方法进行了对比,结果表明:与使用手工构造特征的DeWiCam和ScamF方法相比,CEASE方法设备类别识别准确率分别提升了4.2%和3.4%、摄像头型号识别准确率分别提升了32.9%和38.4%;与同样在多窗口上提取聚合特征的Lumos方法相比,CEASE方法设备类别识别准确率提升了1.6%、摄像头型号识别准确率提升了8.3%。

  • 技术应用
    韩飞宇, 杨盘隆, 梁文宁, 何昕, 王金伟
    网络空间安全科学学报. 2024, 2(5): 99-108. https://doi.org/10.20172/j.issn.2097-3136.240509
    摘要 (53) PDF全文 (16) HTML (41)   可视化   收藏

    随着语音身份认证机制在智能设备上的普及,语音身份认证机制的安全性引起了人们的重视。常规的语音身份认证机制主要依赖智能设备上麦克风传感器采集用户的语音信号,从而提取用户独特的声纹信息用于个体身份合法性认证。由于麦克风传感器只能采集语音信号在时域和频域维度的信息,加之麦克风传感器固有的非线性硬件漏洞,使得基于麦克风的语音认证机制极易受到外部的声学攻击,安全风险较高。为了提高智能设备上语音身份认证机制的安全等级,提出了一种基于加速度计的新型语音身份认证机制——AccLive,利用广泛装备在智能设备中的加速度计传感器感知用户发音过程所引起的空气振动,并提取多级特征表征用户独特的身份信息。此外,分析并模拟了活体声源和虚假声源的声场差异,提取了一种新颖的声场级活体特征以有效检测重放攻击。在现实世界中采集了35名人类参与者的真实声音数据以及使用9种扬声器实施外部声音攻击,经过验证,所设计的机制可以准确识别用户身份并对声源的活体性进行有效区分。

  • 技术应用
    刘静婷, 刘高, 王宁, 向涛
    网络空间安全科学学报. 2024, 2(5): 87-98. https://doi.org/10.20172/j.issn.2097-3136.240508
    摘要 (67) PDF全文 (23) HTML (52)   可视化   收藏

    车辆与路边单元(RoadSide Units,RSUs)之间的认证密钥协商(Authenticated Key Agreement,AKA)协议在车联网(Vehicular Ad-hoc Networks,VANETs)中至关重要。然而,现有的解决方案仍然存在效率低下的问题。为了解决这个问题,提出一种面向VANETs的轻量级匿名AKA协议,支持车辆与RSUs之间的轻量级匿名认证和密钥协商。通过轨迹规划,将车辆的认证信息提前同步到目标RSUs,加速认证,使得RSUs可以在车辆到达之前做好身份验证的准备,并防止可信权威机构(Trusted Authority,TA)干涉车辆与RSUs之间的AKA。采用轻量级加密操作,降低了计算开销和通信开销,确保AKA的高效性。安全分析表明,本方案不仅可以实现匿名性、条件隐私性、假名不可链接性、免密钥托管和物理安全,而且能够抵御大多数已知攻击。对比实验结果表明,此方案在轻量化设计方面优于现有方案。

  • 学术研究
    刘玉靓, 马彦奇, 刘媛, 周永彬
    网络空间安全科学学报. 2024, 2(5): 78-86. https://doi.org/10.20172/j.issn.2097-3136.240507
    摘要 (61) PDF全文 (16) HTML (49)   可视化   收藏

    针对适用于物联网(Internet of Things,IoT)设备中的用户权限动态管理,提出了一种新型的支持撤销的格基安全密文策略属性加密方案。方案通过权威机构更新时间向量,实现了用户的动态撤销功能。它采用线性秘密共享方案(Linear Secret Sharing Scheme,LSSS)来表达访问结构,保障复杂访问控制策略如“与门”“或门”和门限访问策略的实施,而且实现了部分访问策略的隐藏,有效增强了方案的灵活性和安全性。安全性评估显示,该方案能够在选择访问结构和选择明文攻击的情境下维持密文的不可区分性,即使在面对合谋攻击时也同样有效。对比分析表明,方案在存储性能上较优,且支持用户撤销功能,为物联网环境中的数据安全和访问控制提供了一种高效且安全的解决方案。

  • 学术研究
    席祖平, 瞿左珉, 卢伟, 张伟, 罗向阳, 肖洪涛
    网络空间安全科学学报. 2024, 2(5): 67-77. https://doi.org/10.20172/j.issn.2097-3136.240506
    摘要 (86) PDF全文 (28) HTML (62)   可视化   收藏

    物联网(Internet of Things,IoT)的快速发展极大地提高了人们的生活与生产效率。在这个过程中,深度神经网络模型在物联网的数据处理及智能化方面起着至关重要的作用。为了防止模型在未经授权的情况下被使用,模型水印技术已成为一种有效的版权保护手段。模型所有者可以在模型发布前在模型中嵌入特定的水印行为,通过检测是否存在水印行为来鉴别潜在的盗版模型。然而,模型窃取者可以采用低成本方法,在几乎不影响模型性能的情况下移除水印,从而逃避版权验证。为了解决这一问题,一种创新的基于模拟对抗的鲁棒模型水印方法被提出。该方法的核心在于优化一组水印样本,确保模型即使在遭受水印移除攻击后,水印样本仍能触发水印行为。具体而言,通过分析水印移除攻击的共同特性,构建了模拟这些攻击的水印移除仿真器和模拟无水印状态下模型表现的干净模型仿真器,再利用这些仿真器共同指导水印样本的优化。在CIFAR-10和CIFAR-100数据集上的实验结果显示,所提出的鲁棒模型水印在面对多种水印移除攻击方法时均表现出良好的抵抗能力,证明了该方法的有效性和实用性。

  • 学术研究
    尹日升, 刘潇, 马永柳, 杜宜宾, 程庆丰
    网络空间安全科学学报. 2024, 2(5): 57-66. https://doi.org/10.20172/j.issn.2097-3136.240505
    摘要 (63) PDF全文 (21) HTML (51)   可视化   收藏

    集群无线网络作为物联网的一种应用领域,通常部署于不安全的环境,容易遭受网络攻击和利用。近年来,随着集群无线网络环境的研究逐渐增多,适用于集群无线网络环境的认证密钥协商协议应运而生。但是由于集群无线网络本身具有能源消耗高、计算复杂、传输效率低等特点,现有的密钥协商协议难以满足上述需求,同时多数协议仍存在一定的安全问题。为了解决上述问题,基于IBAKAS(Identity-Based Authentication and Key Agreement Scheme)协议提出了一种集群无线网络环境下密钥协商协议,并给出了协议的可证明安全、BAN逻辑分析和Scyther形式化分析。此外,将改进后的协议与其他同类型协议进行性能对比。结果表明,新协议不仅安全可行,而且具有高效的计算效率和通信效率,满足了集群无线网络环境的工作要求。

  • 学术研究
    张舒琪, 李延斌, 王蓬勃, 葛春鹏, 徐秋亮
    网络空间安全科学学报. 2024, 2(5): 44-56. https://doi.org/10.20172/j.issn.2097-3136.240504
    摘要 (174) PDF全文 (51) HTML (141)   可视化   收藏

    随着物联网(Internet of Things,IoT)技术的迅猛发展,数以亿计的设备通过网络互联,物联网安全性问题日益突出。尤其是在量子计算技术的推进下,传统的密码算法面临着前所未有的安全威胁。物联网设备所依赖的传统公钥加密算法在量子计算时代可能失效,给全球范围内的物联网应用带来了巨大的风险。作为抵御量子计算攻击的新型密码体系,后量子密码算法在物联网设备的安全性中起着至关重要的作用。然而,尽管后量子密码算法在理论上能够抵御量子计算的威胁,但在实际实现中,侧信道攻击(Side Channel Attaclss,SCA)风险依然不容忽视。侧信道攻击不依赖破解算法本身,而是通过分析物联网设备在运行加密算法时泄露的物理信息来破坏安全性。在此背景下,针对后量子密码算法的侧信道攻击掩码防护问题,综述了掩码转换方案——布尔到算术转换(Boolean to Arithmetic conversion,B2A)。通过对现有掩码技术的深入分析,详细阐述了B2A算法的原理、实现过程及其在抗侧信道攻击中的优势,为后量子密码算法在物联网设备中的安全实现提供思路,也为我国密码学领域的研究和发展提供参考。

  • 学术研究
    白健, 李洪伟, 董贵山, 操文成
    网络空间安全科学学报. 2024, 2(5): 32-43. https://doi.org/10.20172/j.issn.2097-3136.240503
    摘要 (66) PDF全文 (29) HTML (48)   可视化   收藏

    物联网(Internet of Things,IoT)是数据存储和管理的重要基础设施,涉及个人隐私、企业利益、国家安全,实现物联网数据可信确权、安全审计、追踪溯源的难点是数据对象化管理。提出了一种基于本体的多维物联网数据安全标识算法,给出了物联网数据安全标识定义,基于本体理念构建了语义特征词库、敏感特征词库,继而设计数据物理指纹、语义指纹、敏点指纹提取算法,建立了物联网数据安全标识生成方法,并对所提出的算法协议进行模拟测试,验证了所提出的物联网数据安全标识方法的唯一性、简洁性、高效性、单向性、真实性。

  • 综述
    戴昊, 姜博文, 尚思佳, 丁元川, 崔博晗, 屈天恒, 胡堰, 孙利民
    网络空间安全科学学报. 2024, 2(5): 17-31. https://doi.org/10.20172/j.issn.2097-3136.240502
    摘要 (90) PDF全文 (24) HTML (65)   可视化   收藏

    工控系统是石油石化、智能制造、电力、水利、交通等国家关键基础设施的神经中枢,涉及人们生活、社会经济和国家安全,逐渐成为黑客勒索攻击的高价值目标。工控系统应用广泛、设备多样、前期设计缺乏信息安全考虑,以及高可用性、控制时序性和生命周期长等特点,导致工控系统面临着极大的网络安全风险,近年来频发的工业企业勒索事件受到广泛关注。鉴于勒索软件对工控企业的巨大危害性,对涉及工控系统的勒索软件攻击信息和资料展开了调研。首先,围绕近年来发生的工控系统勒索软件攻击典型案例进行了分析,并对工控系统勒索软件攻击的实施过程及每个阶段涉及的关键技术进行了深入分析和总结;然后,阐述了现有工控系统勒索软件模型的特点和不足,提出了一种工控系统勒索软件模型;接下来,梳理了工控系统勒索软件防御手段;最后,对未来工控系统勒索软件的检测与防御研究工作给出了建议。