网络空间安全科学学报
第1卷 第2期 2023年10月
目 次
“隐私计算与数据安全”专题
01 文本隐私感知与保护研究综述
孙雄韬 , 刘干 , 李怡然 , 张舒越 , 文语欣
张鸿越 , 郑晓坤 , 吴阿新 , 张应辉
王晨 , 郑文英 , 王惟正 , 谭皓文
吴峰 , 杨家勋
综 述
05 自动化渗透测试应用研究综述
康海燕 , 龙墨澜 , 张聪明
学 术 研 究
06 一种基于频率和熵的口令策略生成框架
朱浩 , 郭华 , 陈晨 , 刘伟伟
周晓彤 , 何德彪 , 宁建廷
刘双成 , 李思民 , 李海南 , 修敬乔 , 刘艾杉 , 刘祥龙
付楠 , 程光 , 滕跃 , 戴广晔 , 陈子涵 , 付睿哲
“隐私计算与数据安全”专题
文本隐私感知与保护研究综述
作者&摘要
【作者】孙雄韬 , 刘干 , 李怡然 , 张舒越 , 文语欣
【摘要】文本数据是指以书面形式记录的存在一定语法和语义关系的语言信息。文本数据在当今信息时代的重要性不可忽视,随着互联网的普及和大语言模型技术的进步,我们生活中产生的数据呈爆炸式增长,其中包括海量的文本数据。然而,在文本数据收集、处理以及应用过程中,涉及到大量的个人隐私信息,这吸引了学术界和产业界的众多关注。鉴于此,文章针对文本数据中的隐私感知与保护进行全面分析与总结,首先根据文本数据种类与应用场景,阐述了文本数据本身的特征与属性,并提出了文本隐私感知与保护框架。然后根据技术路线对现有的隐私感知与保护策略进行分类与对比,并分析了它们的优缺点和适用性。最后,文章指出了文本隐私感知与保护存在的挑战以及未来的发展趋势。文章期望通过对文本数据隐私感知与保护的全面介绍和深入研究,可以推进文本数据生产和应用工作的发展,以及政策制定和法律法规的完善,更好地实现个人隐私保护与数据使用的需求平衡。
引用格式
孙雄韬 , 刘干 , 李怡然 , 张舒越 , 文语欣. 文本隐私感知与保护研究综述[J]. 网络空间安全科学学报, 2023, 1(2): 2-21
SUN Xiongtao , LIU Gan , LI Yiran , ZHANG Shuyue , WEN Yuxin. Survey of Text Privacy Perception and Protection[J]. Journal of Cyberspace, 2023, 1(2): 2-21
阅读原文
在线医疗社交网络中支持用户撤销的数据隐私保护方案
作者&摘要
【作者】张鸿越 , 郑晓坤 , 吴阿新 , 张应辉
【摘要】随着在线医疗技术的普及,人们得以享受更便捷的医疗服务。然而在享受这份便捷的同时,也引发了人们对医疗数据安全和患者隐私泄露的担忧。传统的数据隐私保护方案在数据的机密性和真实性等方面依然面临着安全挑战。当医疗社交网络遭受黑客攻击或用户被腐化时,可能引发严重的医疗事故。为了实现更安全高效的在线医疗问诊,基于匹配加密技术设计出支持用户撤销的数据隐私保护方案。该方案确保患者和医护人员精确控制数据访问,并通过用户撤销机制保障系统中合法数据的安全性。方案首先概述了使用传统技术进行撤销的直接方法,并指出当系统用户规模较大时,直接方法存在一些性能限制。为了进一步提高效率,采用了完全二叉树技术来实现撤销。最后,文章在随机预言模型下基于BDH假设进行安全性证明,验证了所提方案的安全性。
引用格式
张鸿越 , 郑晓坤 , 吴阿新 , 张应辉. 在线医疗社交网络中支持用户撤销的数据隐私保护方案[J]. 网络空间安全科学学报, 2023, 1(2): 22-34
ZHANG Hongyue , ZHENG Xiaokun , WU Axin , ZHANG Yinghui. Data Privacy Protection Scheme for Supporting User Revocation in Online Medical Social Network[J]. Journal of Cyberspace, 2023, 1(2): 22-34
阅读原文
边缘计算数据安全保护研究综述
作者&摘要
【作者】王晨 , 郑文英 , 王惟正 , 谭皓文
【摘要】计算机技术的高速发展推动了外包数据服务的不断推广和应用。边缘计算作为一种新型的外包数据服务载体,被视为云计算技术的延伸。边缘计算技术已在各行各业引起了广泛关注,其应用规模也逐年扩大。但是,由于边缘计算的分布式特性,边缘实体更易受到各类安全威胁和攻击,边缘计算的数据安全保护尤为重要。首先,文章介绍了边缘计算架构并给出了常见的安全威胁模型。在此基础上,从边缘数据的安全采集、存储和共享“采、存、用”3 个方面对现有边缘计算数据安全保护方法进行了分类和整理。其次,总结了现有边缘计算数据安全保护方法在上述3 个方面研究上尚存的不足和挑战。最后,对边缘计算数据安全保护未来工作进行展望。
引用格式
王晨 , 郑文英 , 王惟正 , 谭皓文. 边缘计算数据安全保护研究综述[J]. 网络空间安全科学学报, 2023, 1(2): 35-45
WANG Chen , ZHENG Wenying , WANG Weizheng , TAN Haowen. Survey on Data Security Protection for Edge Computing[J]. Journal of Cyberspace, 2023, 1(2): 35-45
阅读原文
MC-infer: DLaaS中的零知识和无真实数据模型推理攻击
作者&摘要
【作者】吴峰 , 杨家勋
【摘要】深度学习即服务(DLaaS)的服务模式容易受到模型推理攻击影响。现有的推理攻击要求攻击者拥有足够的辅助信息来进行推理,这并不能完全展示出推理攻击的潜在威胁,因此,提出了MC-infer,一种零知识、无真实数据的黑盒模型推理攻击。MC-infer将从不同随机分布获得的随机噪声输入给目标模型,并根据其输出估计相应的目标分布进行模型推理。使用了蒙特卡洛对MC-infer进行了理论分析,证明了其在理论层面的可行性。实验表明MC-infer可以有效地推断目标模型。此外,研究了MC-infer的局限性和复杂性,最后讨论了几种防止攻击的策略。
引用格式
吴峰 , 杨家勋. MC-infer: DLaaS中的零知识和无真实数据模型推理攻击[J]. 网络空间安全科学学报, 2023, 1(2): 46-58
WU Feng , YANG Jiaxun. MC-infer: Zero-knowledge and Real-data-free Model Inference Attacks in DLaaS[J]. Journal of Cyberspace, 2023, 1(2): 46-58
阅读原文
综 述
自动化渗透测试应用研究综述
作者&摘要
【作者】康海燕 , 龙墨澜 , 张聪明
【摘要】渗透测试对目标网络系统的安全进行评估,能够有效地预防网络攻击,保护目标系统。传统渗透测试依赖测试人员的专业知识,人力和时间成本大。自动化渗透测试是当前研究的热点,不仅降低了人工参与程度,还能够全面地发现并验证网络中潜在的威胁,提高了渗透测试的成功率。文中针对自动化渗透测试应用进行深入研究。首先,介绍了传统渗透测试和自动化渗透测试的概念和流程,对比了两种方法各自的特点。其次,从基于漏洞组合的自动化攻击链、基于攻击图的攻击路径分析及基于人工智能的自动化渗透3 个角度归纳了当前自动化渗透测试技术研究,创新性地总结了自动化攻击链的组合方法并划分基于图论的攻击路径分析研究,最后对渗透测试的发展和未来挑战进行总结和展望。
引用格式
康海燕 , 龙墨澜 , 张聪明. 自动化渗透测试应用研究综述[J]. 网络空间安全科学学报, 2023, 1(2): 59-72
KANG Haiyan , LONG Molan , ZHANG Congming. Review on the Application of Automated Penetration Testing[J]. Journal of Cyberspace, 2023, 1(2): 59-72
阅读原文
学 术 研 究
一种基于频率和熵的口令策略生成框架
作者&摘要
【作者】朱浩 , 郭华 , 陈晨 , 刘伟伟
【摘要】文本口令具有实现简单、可部署性强的优点,是当前最主要的身份认证技术之一,口令安全至关重要,合理的口令生成策略有助于提升口令安全。文章针对已有基于频率的口令策略生成器HTPG 中因为仅使用频率作为口令分类标准,从而只反映了口令的流行性的问题,设计了基于频率和熵的口令策略生成器框架(FEPG),创新性地引入熵作为口令复杂性的衡量标准,通过Zipf 分布和正态分布构建了基于频率和熵的口令四分类方法,并使用口令强度评价工具 zxcvbn 验证了四分类的有效性。FEPG 通过比较弱口令与低频高熵口令的差异,提供了一套修改策略,并在模拟用户修改口令行为后,使用概率上下文无关语法(PCFG, probabilistic context-free grammar)进行测试,结果表明,经过FEPG强化的口令比经过HTPG 强化的口令被成功猜测的比例下降了 69.30%,验证了FEPG 的有效性。
引用格式
朱浩 , 郭华 , 陈晨 , 刘伟伟. 一种基于频率和熵的口令策略生成框架[J]. 网络空间安全科学学报, 2023, 1(2): 73-82
ZHU Hao , GUO Hua , CHEN Chen , LIU Weiwei. A Generator Framework for Password Policy Based on Frequency and Entropy[J]. Journal of Cyberspace, 2023, 1(2): 73-82
阅读原文
基于SM9数字签名算法的范围证明协议设计
作者&摘要
【作者】周晓彤 , 何德彪 , 宁建廷
【摘要】虽然Camenisch 等(ASIACRYPT 2008)和Bünz等(SP 2018)设计的范围证明协议均能有效降低计算开销和通信代价,但这些协议均是基于公钥基础设施(PKI)体系的密码系统实现的,需要证书授权中心(CA)维护管理用户公钥证书(包括证书的颁发、撤销等),随着用户数量的线性增长,将造成高昂的证书管理开销。虽然目前已有基于身份基SM2 的范围证明协议可以解决证书管理问题,但仍未存在基于SM9 的范围证明协议,主要挑战是针对SM9 数字签名的密钥和签名格式,设计适配的盲化技术和零知识证明协议。为了丰富范围证明协议的国产化设计,本文构造了基于SM9 数字签名算法的集合关系证明协议,并进一步设计了数值范围证明协议,在避免基于PKI 体系下证书管理巨大开销的情况下,保持与Camenisch 等(ASIACRYPT 2008)提出的协议相同的安全性、通信代价和计算开销。
引用格式
周晓彤 , 何德彪 , 宁建廷. 基于SM9数字签名算法的范围证明协议设计[J]. 网络空间安全科学学报, 2023, 1(2): 83-92
ZHOU Xiaotong , HE Debiao , NING Jianting. Design of Range Proof Protocols Based on SM9 Digital Signature Algorithm[J]. Journal of Cyberspace, 2023, 1(2): 83-92
阅读原文
面向无人机群多智能体强化学习的对抗仿真平台与攻防验证
作者&摘要
【作者】刘双成 , 李思民 , 李海南 , 修敬乔 , 刘艾杉 , 刘祥龙
【摘要】随着深度学习的函数拟合能力不断增强,研究人员将深度学习引入到强化学习中,多智能体强化学习研究的核心是如何使一组智能体在协作中学习并实施有效的策略。通过考虑智能体之间的相互作用,使得智能体具备更通用的策略和处理不同任务的能力,当前在包括无人机群等一系列复杂的决策任务上应用广泛。然而,使用多智能体强化学习训练得到的无人机群模型在部署时会面临环境的动态变化、输入的不确定性甚至是恶意攻击,表现出模型不鲁棒的问题。文章基于 AirSim 仿真环境,设计了一个无人机群对抗环境,采用基于规则的方法,将多智能体强化学习算法 MAPPO 适配到无人机群中,研究得到智能的无人机群模型,并深入探讨了其在个体和集体层面的行为模式。基于上述研究成果,文章提出面向无人机群的攻击框架,包含五种无人机群鲁棒性测试方法覆盖基于策略、观测和奖励函数的三种攻击算法以及基于少数群体和多数群体两种攻击算法,较为全面地覆盖了无人机群所面临的威胁。文章集成无人机群对抗环境、训练算法和攻击算法构建无人机群对抗平台并基于该平台进行实验。结合实验的可视化结果,文章分析了遭受五种攻击算法时无人机群模型的异常行为,证实了无人机群模型可能暴露的脆弱性问题,为提高无人机群模型鲁棒性的研究奠定了基础。
引用格式
刘双成 , 李思民 , 李海南 , 修敬乔 , 刘艾杉 , 刘祥龙. 面向无人机群多智能体强化学习的对抗仿真平台与攻防验证[J]. 网络空间安全科学学报, 2023, 1(2): 93-111
LIU Shuangcheng , LI Simin , LI Hainan , XIU Jingqiao , LIU Aishan , LIU Xianglong. Simulation Platform and Attack and Defense Verification for Adversarial Multi-Agent Reinforcement Learning in UAV Swarms[J]. Journal of Cyberspace, 2023, 1(2): 93-111
阅读原文
基于非侵入式数据采集的微服务依赖关系发现方法
作者&摘要
【作者】付楠 , 程光 , 滕跃 , 戴广晔 , 陈子涵 , 付睿哲
【摘要】随着云计算和云原生技术的发展,大规模应用在云上的部署、扩展和管理等方面变得更加灵活,国内企业应用迁移上云成为趋势。然而,面向大规模且复杂的应用,服务依赖关系发现作为故障检测和定位的基础变得十分困难。现有数据采集技术需要修改原有应用代码并很难覆盖全部容器网络,没有将流量数据与拓扑结构相关联,使得生成的服务依赖关系视野局限且效果不佳。针对以上问题,文章提出了基于非侵入式数据采集的微服务依赖关系发现方法。该方法主要包含基于eBPF 技术的数据采集方法Barnacle 和基于流量和拓扑数据关联的服务依赖关系发现。文章描述了Barnacle 的实现方案,设计了容器网络的跨层拓扑发现框架,对比分析了 Barnacle 的性能,并展示了使用Barnacle 挖掘服务依赖关系的案例。实验表明,Barnacle 满足非侵入、用户透明、跨层关联、高性能和高覆盖范围的要求。与现有数据采集技术相比,使用Barnacle 挖掘服务依赖关系可以获得更完备的微服务种类,发现更完整的依赖关系,提供更广泛的监测视角。
引用格式
付楠 , 程光 , 滕跃 , 戴广晔 , 陈子涵 , 付睿哲. 基于非侵入式数据采集的微服务依赖关系发现方法[J]. 网络空间安全科学学报, 2023, 1(2): 112-121
FU Nan , CHENG Guang , TENG Yue , DAI Guangye , CHEN Zihan , FU Ruizhe. Micro-Service Dependency Discovery Method Based on Non-Intrusive Data Capture[J]. Journal of Cyberspace, 2023, 1(2): 112-121
阅读原文
往期推荐
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...