资源类型

期刊论文 24

年份

2024 1

2023 2

2022 3

2021 3

2020 2

2019 5

2018 3

2017 3

2016 1

2001 1

展开 ︾

关键词

HMAC-SM3;侧信道分析;相关能量攻击;基于比特值的选择明文 1

PowerShell;抽象语法树;混淆和解混淆;恶意脚本检测 1

云计算;侧信道攻击;信息泄露;多执行体架构;虚拟机切换;虚拟机迁移 1

人工智能 1

人工智能,网络空间安全,网络攻击,网络防御 1

信息中心网络 1

兴趣洪泛攻击 1

分割攻击 1

分组密码 1

唯密文攻击 1

国家安全 1

对抗实例 1

对抗攻击 1

对抗样本 1

对抗防御 1

层级-方向分解分析;水印框架;轮廓小波嵌入表达;扰码模块;模拟攻击 1

工业信息物理系统;水处理系统;入侵检测;异常状态;检测和定位;信息论 1

工业数据安全 1

已知明文攻击 1

展开 ︾

检索范围:

排序: 展示方式:

基于机器学习的自动化恶意代码分类与新恶意代码检测技术 Article

Liu LIU, Bao-sheng WANG, Bo YU, Qiu-xi ZHONG

《信息与电子工程前沿(英文)》 2017年 第18卷 第9期   页码 1336-1347 doi: 10.1631/FITEE.1601325

摘要: 恶意软件的爆炸式增长对信息安全构成重大威胁。基于签名机制的传统反病毒系统无法将未知的恶意软件分类到相应的恶意家族和检测新的恶意软件。因此,我们提出一种基于机器学习的恶意软件分析系统,由数据处理系统,决策系统和新的恶意软件检测系统三个子系统组成。数据处理系统包含灰度图像的纹理特征,Opcode特征和API特征等三种特征提取方法。决策系统被用来分类恶意软件和证实可疑的恶意软件。最后,检测系统使用共享近邻聚类算法(shared nearest neighbor, SNN)来发现新的恶意软件。我们在Kingsoft,,ESET NOD32和Anubis收集的二万多恶意样本集上对所提出的方法进行了评估。结果表明,我们的系统可以有效地分类未知恶意软件,准确率可达98.9%。同时新恶意软件的成功检测率为86.7%。

关键词: 恶意代码分类;机器学习;n-gram;灰度图;特征提取;恶意代码检测    

通用、有效且轻量的PowerShell解混淆和语义敏感的攻击检测方法 Research Articles

熊春霖1,李振源1,陈焰2,朱添田3,王箭1,杨海4,阮伟5

《信息与电子工程前沿(英文)》 2022年 第23卷 第3期   页码 361-381 doi: 10.1631/FITEE.2000436

摘要: 近年来,PowerShell攻击越来越多见诸报道。然而,由于PowerShell语言的动态特性,且可在不同级别构造脚本片段,即使基于最先进的静态脚本分析的PowerShell攻击检测方法,其本质上也容易受到混淆的影响。此外,设计了一个语义敏感的PowerShell攻击检测系统,该系统利用经典的面向目标的关联挖掘算法,新识别31个用于恶意脚本检测的语义特征。在2342个良性样本和4141个恶意样本上的实验结果表明,所提去混淆方法平均耗时不到0.5秒,且将模糊脚本和原始脚本的相似度从0.5%提至93.2%。采用该去混淆方法,Windows Defender和VirusTotal的攻击检测率分别从0.33%和2.65%提至78.9%和94.0%。

关键词: PowerShell;抽象语法树;混淆和解混淆;恶意脚本检测    

恶意代码行为描述与分析综述 Review

Bo YU, Ying FANG, Qiang YANG, Yong TANG, Liu LIU

《信息与电子工程前沿(英文)》 2018年 第19卷 第5期   页码 583-603 doi: 10.1631/FITEE.1601745

摘要: 基于行为的分析是恶意代码自动分析和检测过程中的一项重要技术,近年来得到学术界和工业界极大关注。恶意代码行为分析技术,能够避免传统静态分析技术遇到的恶意代码混淆的障碍,也能够通过行为描述规范表达恶意代码样本多样化的行为类型。目前,虽有一些关注恶意代码行为分析的工作,但基于行为的恶意代码分析技术仍未成熟,目前尚未发现介绍当前研究进展和发展挑战的综述。本文从3个方面对恶意代码的行为描述和分析进行综述:恶意代码行为描述,恶意代码行为分析模型,可视化。首先,全面梳理了现有行为分析技术的分析目标、原则、特点和分类,包括现有行为数据类型和描述方法;其次,从多方面分析恶意代码分析的不足和挑战;最后,探讨了潜在研究热点。

关键词: 恶意代码行为;静态分析;动态分析;行为数据表示;行为分析;机器学习;基于语义的分析;行为可视化;恶意代码演化    

一个基于混沌的分组密码算法的分析

金晨辉

《中国工程科学》 2001年 第3卷 第6期   页码 75-80

摘要:

“基于混沌的分组密码置换网络的设计”一文提出的一个分组密码算法在已知明文攻击和唯密文攻击下都是很容易被破译的,而且在知道加密变换的条件下,很容易利用分割攻击方法求出该分组密码的密钥

关键词: 混沌序列     分组密码     移位密码     唯密文攻击     已知明文攻击     分割攻击    

一种使用静态分析和遗传搜索在Android恶意软件检测中搜索最优特征的方法 None

Ahmad FIRDAUS, Nor Badrul ANUAR, Ahmad KARIM, Mohd Faizal Ab RAZAK

《信息与电子工程前沿(英文)》 2018年 第19卷 第6期   页码 712-736 doi: 10.1631/FITEE.1601491

摘要: 同时,网络罪犯也在实施各种恶意行为,例如跟踪用户活动、窃取个人数据以及实施银行诈骗。由于在日常生活中使用Android进行重要通信的人群数量庞大,这些网络罪犯从中获得了巨大非法收益。为此,安全从业者通过静态和动态分析对恶意软件进行识别。静态分析具有整体代码覆盖、低资源消耗和快速处理的优势。然而,静态分析需要最少量的特征才能对恶意软件进行有效分类。

关键词: 遗传算法;静态分析;Android;恶意软件;机器学习    

基于基因视角的恶意代码同源性判定 Research Papers

Bing-lin ZHAO, Zheng SHAN, Fu-dong LIU, Bo ZHAO, Yi-hang CHEN, Wen-jie SUN

《信息与电子工程前沿(英文)》 2019年 第20卷 第6期   页码 801-815 doi: 10.1631/FITEE.1800523

摘要: 恶意代码同源性判定对攻击事件溯源、应急响应方案处置以及事件发展趋势预测有重要作用。目前,恶意代码同源性判定以人工分析为主,效率较低,对安全事件的爆发无法快速响应。因此,提出一种新的从基因视角分析的恶意代码同源性判定方法。恶意代码基因由表示家族同源性的子图组成。通过筛选关键应用程序接口和利用社团划分算法,从函数依赖图中提取关键子图作为恶意代码基因。然后,设计一种频繁子图挖掘算法发现恶意代码家族的共有基因,并对基因编码。最后,利用家族共有基因指导恶意代码同源性判定。对公开数据集的分类和实验结果表明,分类准确率达97%,且效率较高。

关键词: 恶意代码分类;基因视角;函数依赖图;同源性分析    

边信道攻击和学习向量量化 Article

Ehsan SAEEDI, Yinan KONG, Md. Selim HOSSAIN

《信息与电子工程前沿(英文)》 2017年 第18卷 第4期   页码 511-518 doi: 10.1631/FITEE.1500460

摘要: 边信道攻击可利用加密系统的物理漏洞来获取秘密信息。目前提出的多种边信道信息分析方法中,机器学习被认为是一种有前景的方法。基于神经网络的机器学习可获得指令标志(功耗与电磁辐射),并自动识别。

关键词: 边信道攻击;椭圆曲线加密;多类分类;学习向量量化    

针对工业故障分类系统的单变量攻击及其防御 Article

卓越, Yuri A.W. Shardt, 葛志强

《工程(英文)》 2022年 第19卷 第12期   页码 240-251 doi: 10.1016/j.eng.2021.07.033

摘要: 本文针对安全、关键的工业故障分类系统提出了一种具有极端约束的黑盒攻击方法:只扰动一个变量来制作对抗样本。利用单变量攻击(OVA)方法,文本探究了不同工业变量和故障类别的脆弱性,有助于理解故障分类系统的几何特征。基于攻击方法,文本还提出了相应的对抗训练防御方法,该方法能够有效地防御单变量攻击,并提高分类器的预测精度。本文探索了变量和故障类别的脆弱相关性,并验证了各种分类器和数据集的单变量攻击和防御方法的有效性。对于工业故障分类系统,单变量攻击方法的攻击成功率接近(在TEP上)甚至高于(在SP 上)目前最有效的一阶白盒攻击方法(该方法需要对所有变量进行扰动)。

关键词: 对抗样本     黑盒攻击     工业数据安全     故障分类系统    

基于特征-模式图的SDN下分布式拒绝服务攻击发现方法 Special Feature on Future Network-Research Article

Ya XIAO, Zhi-jie FAN, Amiya NAYAK, Cheng-xiang TAN

《信息与电子工程前沿(英文)》 2019年 第20卷 第9期   页码 1195-1208 doi: 10.1631/FITEE.1800436

摘要: 在所有威胁中,分布式拒绝服务攻击(distributed denial-of-service, DDoS)对网络具有巨大影响。本文提出一种基于特征-模式图模型的方法来发现软件定义网络环境下的DDoS攻击行为。所提出的特征-模式图采用网络模式作为节点,将其相似度作为加权边。所提方法可以基于图的邻近分类模型发现DDoS攻击,并具有自动发现未知攻击的能力且可通过全局或局部插入新节点的方式扩展已有图结构。两个数据集上的实验证明了所提方法在攻击行为检测和图更新任务上的可行性,并证明了本文基于图的模型在DDoS攻击检测上优于对比模型。

关键词: 软件定义网络;分布式拒绝服务攻击;行为检测;距离度量学习;特征-模式图    

深度学习中的对抗性攻击和防御 Feature Article

任奎, Tianhang Zheng, 秦湛, Xue Liu

《工程(英文)》 2020年 第6卷 第3期   页码 346-360 doi: 10.1016/j.eng.2019.12.012

摘要: 最近,在物理世界中成功实施的一系列对抗性攻击证明了此问题是所有基于深度学习系统的安全隐患。因此有关对抗性攻击和防御技术的研究引起了机器学习和安全领域研究者越来越多的关注。本文将介绍深度学习对抗攻击技术的理论基础、算法和应用。然后,讨论了防御方法中的一些代表性研究成果。这些攻击和防御机制可以为该领域的前沿研究提供参考。

关键词: 机器学习     深度神经网络     对抗实例     对抗攻击     对抗防御    

认知无线电网络中利用信道冲击响应的主用户仿真攻击检测技术 Article

Qiao-mu JIANG, Hui-fang CHEN, Lei XIE, Kuang WANG

《信息与电子工程前沿(英文)》 2017年 第18卷 第10期   页码 1665-1676 doi: 10.1631/FITEE.1700203

摘要: 然而,在认知无线电网络中,存在着一种严重的拒绝服务攻击,称为“主用户仿真攻击”,该攻击会导致认知无线电网络系统性能的下降。在本文中,我们提出了一种在认知无线电网络中利用无线信道信息进行主用户仿真攻击检测的方法。在该方法中,我们利用信号源与从用户之间信道冲激响应的独特性,判断从用户接收到的信号来源是主用户还是仿真主用户。仿真结果表明,即使主用户与仿真主用户到从用户之间信道冲激响应的差别较小,所提出的主用户仿真攻击检测方法也能取得较好的检测性能。

关键词: 认知无线电网络;主用户仿真攻击;基于子空间的盲信道估计;信道冲击响应    

针对一种基于SM3算法的消息验证码的相关能量攻击 Research Articles

Ye YUAN, Kai-ge QU, Li-ji WU, Jia-wei MA, Xiang-min ZHANG

《信息与电子工程前沿(英文)》 2019年 第20卷 第7期   页码 930-945 doi: 10.1631/FITEE.1800312

摘要: 针对HMAC-SM3的硬件实现,提出一种技巧性的基于比特值的选择明文相关能量攻击策略。在一款现场可编程门阵列(FPGA)开发板上进行实际攻击实验。实验结果表明,利用所提选择明文攻击策略,可从2256的密钥猜测空间中恢复正确密钥。

关键词: HMAC-SM3;侧信道分析;相关能量攻击;基于比特值的选择明文    

网络安全遇上人工智能:综述 Review Article

Jian-hua LI

《信息与电子工程前沿(英文)》 2018年 第19卷 第12期   页码 1462-1474 doi: 10.1631/FITEE.1800573

摘要: 一方面,可以将人工智能技术(如深度学习)引入网络安全领域,构建智能模型,实现恶意代码检测、入侵检测和威胁情报感知等。另一方面,人工智能模型面临针对样本、学习过程和决策等的各种威胁。因此,人工智能模型需要网络安全防护技术来对抗各类攻击,实现隐私保护机器学习以及安全的联合深度学习等。本文对人工智能与网络安全交叉研究进行综述,首先总结现有利用人工智能技术对抗网络攻击的研究工作,包括采用传统机器学习技术和深度学习技术在对抗网络攻击方面的应用和效果。然后总结和分析人工智能会遭受的对抗攻击,对现有针对对抗攻击的防御方式进行归类,分析各自特点。最后,从构建加密神经网络和实现安全联合深度学习两个方面阐述现有工作中构建安全人工智能系统的方案。

关键词: 网络安全;人工智能;攻击监测;防御技术    

基于切换和迁移多执行体架构虚拟机的云侧信道攻击防御技术 Regular Papers

Chao YANG, Yun-fei GUO, Hong-chao HU, Ya-wen WANG, Qing TONG, Ling-shu LI

《信息与电子工程前沿(英文)》 2019年 第20卷 第5期   页码 731-748 doi: 10.1631/FITEE.1800526

摘要: 云中不同租户的虚拟机共存为以信息泄露为目标的侧信道攻击创造了便利条件。然而,当前绝大多数防御技术都存在通用性或兼容性问题,无法在真实环境下实现快速部署。本文首先建立一个统一的攻击模型,攻击者关注的目标是有效侧信道攻击。设计了一种包含多执行架构虚拟机的新型云系统:Driftor。实验结果表明,Driftor能有效防御快速侧信道攻击,且针对真实云应用的防御开销较小。

关键词: 云计算;侧信道攻击;信息泄露;多执行体架构;虚拟机切换;虚拟机迁移    

DoS攻击下信息物理电网系统的弹性分布式经济调度 Research Articles

杨飞生1,2,梁旭辉2,管晓宏1

《信息与电子工程前沿(英文)》 2021年 第22卷 第1期   页码 1-140 doi: 10.1631/FITEE.2000201

摘要: 本文研究焦点是恶意拒绝服务(DoS)攻击下智能电网经济调度问题。以发电实际情况为出发点,建立考虑环境污染代价的新型分布式优化模型。为节省有限的带宽资源,提出一种新的分布式事件触发方案,以在通信网络遭受恶意DoS攻击时保持信息物理电网系统的弹性和经济性。

关键词: 经济调度;拒绝服务(DoS)攻击;弹性事件触发方案;分布式优化    

标题 作者 时间 类型 操作

基于机器学习的自动化恶意代码分类与新恶意代码检测技术

Liu LIU, Bao-sheng WANG, Bo YU, Qiu-xi ZHONG

期刊论文

通用、有效且轻量的PowerShell解混淆和语义敏感的攻击检测方法

熊春霖1,李振源1,陈焰2,朱添田3,王箭1,杨海4,阮伟5

期刊论文

恶意代码行为描述与分析综述

Bo YU, Ying FANG, Qiang YANG, Yong TANG, Liu LIU

期刊论文

一个基于混沌的分组密码算法的分析

金晨辉

期刊论文

一种使用静态分析和遗传搜索在Android恶意软件检测中搜索最优特征的方法

Ahmad FIRDAUS, Nor Badrul ANUAR, Ahmad KARIM, Mohd Faizal Ab RAZAK

期刊论文

基于基因视角的恶意代码同源性判定

Bing-lin ZHAO, Zheng SHAN, Fu-dong LIU, Bo ZHAO, Yi-hang CHEN, Wen-jie SUN

期刊论文

边信道攻击和学习向量量化

Ehsan SAEEDI, Yinan KONG, Md. Selim HOSSAIN

期刊论文

针对工业故障分类系统的单变量攻击及其防御

卓越, Yuri A.W. Shardt, 葛志强

期刊论文

基于特征-模式图的SDN下分布式拒绝服务攻击发现方法

Ya XIAO, Zhi-jie FAN, Amiya NAYAK, Cheng-xiang TAN

期刊论文

深度学习中的对抗性攻击和防御

任奎, Tianhang Zheng, 秦湛, Xue Liu

期刊论文

认知无线电网络中利用信道冲击响应的主用户仿真攻击检测技术

Qiao-mu JIANG, Hui-fang CHEN, Lei XIE, Kuang WANG

期刊论文

针对一种基于SM3算法的消息验证码的相关能量攻击

Ye YUAN, Kai-ge QU, Li-ji WU, Jia-wei MA, Xiang-min ZHANG

期刊论文

网络安全遇上人工智能:综述

Jian-hua LI

期刊论文

基于切换和迁移多执行体架构虚拟机的云侧信道攻击防御技术

Chao YANG, Yun-fei GUO, Hong-chao HU, Ya-wen WANG, Qing TONG, Ling-shu LI

期刊论文

DoS攻击下信息物理电网系统的弹性分布式经济调度

杨飞生1,2,梁旭辉2,管晓宏1

期刊论文