ISSN 1000-1239 CN 11-1777/TP

    2021密码学与网络空间安全治理专题

    默认 最新文章 浏览次数
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 区块链数据隐私保护:研究现状与展望
    王晨旭, 程加成, 桑新欣, 李国栋, 管晓宏
    计算机研究与发展    2021, 58 (10): 2099-2119.   doi: 10.7544/issn1000-1239.2021.20210804
    摘要1813)   HTML114)    PDF (1295KB)(1458)   
    区块链作为一种分布式账本,集成了分布式共识、对等(peer to peer, P2P)网络、智能合约及密码学等技术,解决了“去中心化”的信任问题.区块链凭借其不可篡改、去中心化等特性,对社会各个领域产生了深远影响,掀起了区块链技术的研究与应用热潮.区块链技术应用场景十分广泛,其独特优势能够解决许多行业中的痛点.但是,区块链技术在应用过程中面临着数据隐私泄露的问题,极大地限制了区块链的应用范围和领域,区块链数据隐私保护方案已成为研究者关注的重点问题之一.基于数据隐私保护的基本概念,详细分析了区块链各技术要点面临的隐私泄露问题,探索并总结了当前区块链数据隐私保护的解决方案.最后,结合目前区块链数据隐私保护研究的最新进展,对未来区块链数据隐私保护的研究方向进行了展望.
    相关文章 | 计量指标
    2. 云数据安全保护方法综述
    沈剑, 周天祺, 曹珍富
    计算机研究与发展    2021, 58 (10): 2079-2098.   doi: 10.7544/issn1000-1239.2021.20210805
    摘要1352)   HTML109)    PDF (2443KB)(988)   
    计算机网络的快速发展与大数据的普及推动了云计算技术的进一步发展.云环境是网络与信息时代下数据交互的重要平台,为个人、企业和国家的数据高效交互提供了极大的便利,但同时也为云数据安全和隐私保护提出了新的挑战.首先给出了现有云计算模型,调研和分析云数据安全保护中存在的威胁.在此基础上,从云数据安全的访问控制、密钥协商、安全审计和安全共享4个方面出发,对国内外云数据安全保护方案的最新研究成果进行系统分析.其次,针对现有云数据安全保护方案存在访问控制过程中用户隐私易被泄露、密钥生成过程中开销难以控制、审计过程中动态操作效率低下、错误恢复较难实现、数据共享过程中恶意用户难以追踪等问题,进行系统研究,提出解决思路.最后,探讨云数据安全保护当前面临的挑战和未来研究方向,以期推动更加完善的云数据保护体系的建立.
    相关文章 | 计量指标
    3. 基于深度学习的软件安全漏洞挖掘
    顾绵雪, 孙鸿宇, 韩丹, 杨粟, 曹婉莹, 郭祯, 曹春杰, 王文杰, 张玉清
    计算机研究与发展    2021, 58 (10): 2140-2162.   doi: 10.7544/issn1000-1239.2021.20210620
    摘要1349)   HTML55)    PDF (2892KB)(1201)   
    软件的高复杂性和安全漏洞的形态多样化给软件安全漏洞研究带来了严峻的挑战.传统的漏洞挖掘方法效率低下且存在高误报和高漏报等问题,已经无法满足日益增长的软件安全性需求.目前,大量的研究工作尝试将深度学习应用于漏洞挖掘领域,以实现自动化和智能化漏洞挖掘.对深度学习应用于安全漏洞挖掘领域进行了深入的调研和分析.首先,通过梳理和分析基于深度学习的软件安全漏洞挖掘现有研究工作,概括其一般工作框架和技术方法;其次,以深度特征表示为切入点,分类阐述和归纳不同代码表征形式的安全漏洞挖掘模型;然后,分别探讨基于深度学习的软件安全漏洞挖掘模型在具体领域的应用,并重点关注物联网和智能合约安全漏洞挖掘;最后,依据对现有研究工作的整理和总结,指出该领域面临的不足与挑战,并对未来的研究趋势进行展望.
    相关文章 | 计量指标
    4. 安全多方计算及其在机器学习中的应用
    郭娟娟, 王琼霄, 许新, 王天雨, 林璟锵
    计算机研究与发展    2021, 58 (10): 2163-2186.   doi: 10.7544/issn1000-1239.2021.20210626
    摘要1088)   HTML53)    PDF (1976KB)(1051)   
    随着人工智能、大数据等技术的发展,数据采集、数据分析等应用日渐普及,隐私泄露问题越来越严重.数据保护技术的缺乏限制了企业之间数据的互通,导致形成“数据孤岛”.安全多方计算(secure multiparty computation, MPC)技术能够在不泄露明文的情况下实现多方参与的数据协同计算,实现安全的数据流通,达到数据“可用不可见”.隐私保护机器学习是当前MPC技术最典型也是最受关注的应用与研究领域,MPC技术的应用可以保证在不泄露用户数据隐私和服务商模型参数隐私的情况下进行训练和推理.针对MPC及其在隐私保护机器学习领域的应用进行全面的分析与总结,首先介绍了MPC的安全模型和安全目标;梳理MPC基础技术的发展脉络,包括混淆电路、不经意传输、秘密分享和同态加密;并对MPC基础技术的优缺点进行分析,提出不同技术方案的适用场景;进一步对基于MPC技术实现的隐私保护机器学习方案进行了介绍与分析;最后进行总结和展望.
    相关文章 | 计量指标
    5. 微信恶意账号检测研究
    杨征, 殷其雷, 李浩然, 苗园莉, 元东, 王骞, 沈超, 李琦
    计算机研究与发展    2021, 58 (11): 2319-2332.   doi: 10.7544/issn1000-1239.2021.20210461
    摘要884)   HTML341)    PDF (1653KB)(694)   
    社交网络是一个有效的信息传播平台,使得人们的生活更加便捷.同时,在线社交网络也不断提高了社交网络账号的价值.然而,为了获取非法利益,犯罪团伙会利用社交网络平台隐秘地开展各种诈骗、赌博等犯罪活动.为了保护用户的社交安全,各种基于用户行为、关系传播的恶意账号检测方法被提出.此类方法需要积累足够的用户数据才能进行恶意检测,利用这个时间差,犯罪团伙可以开展大量的犯罪活动.首先系统分析了现有恶意账号检测工作.为克服现有方法的缺点而更快地检测恶意账号,设计了一种基于账号注册属性的恶意账号检测方法.方法首先通过分析恶意账号和正常账号在不同属性值上的分布,设计并提取了账号的相似性特征和异常特征;然后基于此计算两两账号的相似度构图以聚类挖掘恶意注册团体,从而有效实现注册阶段的恶意账号检测.
    相关文章 | 计量指标
    6. 网络犯罪的检测分析技术
    洪赓, 杨森, 叶瀚, 杨哲慜, 杨珉
    计算机研究与发展    2021, 58 (10): 2120-2139.   doi: 10.7544/issn1000-1239.2021.20210855
    摘要819)   HTML63)    PDF (1057KB)(569)   
    随着信息技术的高速发展,越来越多的生产生活逐渐转移到网络空间进行,国民经济对网络空间的依赖也日益凸显.互联网带来便利的同时,越来越多的犯罪从传统线下转移到网络空间中进行,威胁人民群众的日常生活安全.因此,如何理解、评估、预防、打击网络犯罪,成为学术界、工业界和相关执法部门的关注重点.近年来,研究人员持续关注各种网络犯罪及对应的防范、评估、反制技术.但目前针对网络犯罪总体综述研究较少,亟需对网络犯罪产业链组成部分进行全面且详细的梳理.将以钓鱼(phishing)、诈骗(scam)、恶意挖矿(cryptojacking)等经典网络犯罪攻击方式为切入点,深入分析包括黑帽搜索引擎优化(Blackhat SEO)、误植域名(typosquatting)在内的相关支撑技术,详细揭露地下市场(underground market)、僵尸网络(Botnet)和洗钱渠道(money laundering)等网络犯罪基础设施,剖析网络犯罪产业链,最后讨论了网络犯罪研究中仍存在的挑战,并展望未来研究方向.
    相关文章 | 计量指标
    7. 基于生成式对抗网络的联邦学习后门攻击方案
    陈大卫, 付安民, 周纯毅, 陈珍珠
    计算机研究与发展    2021, 58 (11): 2364-2373.   doi: 10.7544/issn1000-1239.2021.20210659
    摘要659)   HTML13)    PDF (3164KB)(561)   
    联邦学习使用户在数据不出本地的情形下参与协作式的模型训练,降低了用户数据隐私泄露风险,广泛地应用于智慧金融、智慧医疗等领域.但联邦学习对后门攻击表现出固有的脆弱性,攻击者通过上传模型参数植入后门,一旦全局模型识别带有触发器的输入时,会按照攻击者指定的标签进行误分类.因此针对联邦学习提出了一种新型后门攻击方案Bac_GAN,通过结合生成式对抗网络技术将触发器以水印的形式植入干净样本,降低了触发器特征与干净样本特征之间的差异,提升了触发器的隐蔽性,并通过缩放后门模型,避免了参数聚合过程中后门贡献被抵消的问题,使得后门模型在短时间内达到收敛,从而显著提升了后门攻击成功率.此外,论文对触发器生成、水印系数、缩放系数等后门攻击核心要素进行了实验测试,给出了影响后门攻击性能的最佳参数,并在MNIST,CIFAR-10等数据集上验证了Bac_GAN方案的攻击有效性.
    相关文章 | 计量指标
    8. 一次变色龙哈希函数及其在可修正区块链中的应用
    高伟, 陈利群, 唐春明, 张国艳, 李飞
    计算机研究与发展    2021, 58 (10): 2310-2318.   doi: 10.7544/issn1000-1239.2021.20210653
    摘要603)   HTML11)    PDF (780KB)(331)   
    提出了称作一次变色龙哈希函数的新密码学原语:同一哈希值的2个原像(一次碰撞)不会暴露任何陷门信息,而同一哈希值的3个原像(二次碰撞)则会暴露部分陷门信息,但足以导致严重的安全危害.基于经典的RSA困难问题构造了简单高效的一次变色龙哈希函数方案,并在随机预言模型下证明了其安全性.应用该一次变色龙哈希函数方案,进一步高效实现了对每个区块仅允许至多一次修正的可修正区块链,而任何区块的二次修改都将导致区块链崩溃的惩罚.对区块链进行有效治理是网络空间安全治理的关键领域,而可修正区块链则构成了区块链监管和治理的最核心技术.所提出的可修正区块链方案具有高效和修正权限契合实际需求的两大特点,有望为区块链监管(尤其是链上有害数据的事后治理)提供有力的技术参考.
    相关文章 | 计量指标
    9. 编码计算研究综述
    郑腾飞, 周桐庆, 蔡志平, 吴虹佳
    计算机研究与发展    2021, 58 (10): 2187-2212.   doi: 10.7544/issn1000-1239.2021.20210496
    摘要599)   HTML38)    PDF (3575KB)(627)   
    编码计算将编码理论融于分布式计算中,利用灵活多样的编码方式降低数据洗牌造成的高通信负载,缓解掉队节点导致的计算延迟,有效提升分布式计算系统的整体性能,并通过纠错机制和数据掩藏等技术为分布式计算系统提供安全保障.鉴于其在通信、存储和计算复杂度等方面的优势,受到学术界的广泛关注,成为分布式计算领域的热门方向.对此,首先介绍编码计算的研究背景,明确编码计算的内涵与定义;随后对现有编码计算方案进行评述,从核心挑战入手,分别对面向通信瓶颈,计算延迟和安全隐私的编码计算方案展开介绍、总结和对比分析;最后指出未来可能的研究方向和技术挑战,为相关领域的研究提供有价值的参考.
    相关文章 | 计量指标
    10. 基于PUF的5G车联网V2V匿名认证与密钥协商协议
    侯琬钰, 孙钰, 李大伟, 崔剑, 关振宇, 刘建伟
    计算机研究与发展    2021, 58 (10): 2265-2277.   doi: 10.7544/issn1000-1239.2021.20210486
    摘要561)   HTML7)    PDF (2296KB)(291)   
    针对目前5G车联网中车辆之间(vehicle-to-vehicle, V2V)通信的认证与密钥协商方案算法复杂、时延高的问题,提出一种基于物理不可克隆函数(physical unclonable function, PUF)的5G车联网V2V匿名认证与密钥协商协议.协议通过引入轻量级PUF避免了V2V认证中的数字签名操作,并精简通信步骤,成功减轻车辆的计算和通信开销.协议还借助PUF实现了车辆的车载单元(on board unit, OBU)和5G SIM卡的绑定,解决了身份假冒问题.同时,通过构建身份索引表,实现监管部门通过5G服务网(serving work, SN)对车辆的伪身份溯源,满足条件匿名性要求.使用形式化工具AVISPA验证了协议在Dolve-Yao模型下的安全性,并在计算开销、通信开销、安全性方面优于已有的车联网匿名通信协议,可为5G车联网的V2V通信提供基本安全保障.
    相关文章 | 计量指标
    11. 密码学与网络空间安全治理前言
    曹珍富, 徐秋亮, 张玉清, 董晓蕾
    计算机研究与发展    2021, 58 (10): 2071-2078.   doi: 10.7544/issn1000-1239.2021.qy1001
    摘要477)   HTML283)    PDF (384KB)(471)   
    网络已经完全渗透于人类社会的各个方面,形成了现代化生活必须依赖的虚拟空 间——网络空间.网络空间安全治理体系早已引起各国的高度重视,目前正进入治理体系 变革的关键时期.网络空间安全治理对于维护国家主权与安全、保障国家繁荣与稳定有着 重要意义.网络与系统安全是网络空间安全治理的前提,密码学作为保障网络空间安全的 核心与支撑技术,在网络空间安全治理中扮演关键角色.探索适应新时期网络空间安全治 理需求的网络安全与密码学新理论、新技术是我们面临的重要课题
    相关文章 | 计量指标
    12. 基于SM2数字签名算法的适配器签名方案
    彭聪, 罗敏, 何德彪, 黄欣沂
    计算机研究与发展    2021, 58 (10): 2278-2286.   doi: 10.7544/issn1000-1239.2021.20210645
    摘要463)   HTML8)    PDF (898KB)(356)   
    适配器签名(adaptor signature)方案是标准数字签名的一种扩展形式,它可以创建一个隐含困难关系(例如离散对数)状态的“预签名”,并通过困难关系证据将该预签名转换为一个完整签名,且转换后的完整签名可通过一个标准签名方案的验证算法验证其有效性.直观地说,适配器签名应具备2个属性:1)只有知道困难关系证据的用户才能够将预签名转变为完整签名;2)任何用户可以通过预签名和完整签名提取困难关系证据.基于这2个性质,适配器签名方案能够在区块链中提供很好的原子交换性质,并已在实践中得以广泛应用.以SM2数字签名算法为基础,构造了一个新的适配器签名方案(记为SM2-AS).该方案能够有效地衔接SM2签名方案的密钥生成、签名生成和签名验证算法.在随机预言模型下证明了SM2-AS方案是安全的,即满足预签名正确性、预签名可适配性、选择明文攻击下的存在不可伪造性和证据可提取性.理论分析和实验测试表明:SM2-AS方案的性能虽然弱于Schnorr适配器签名方案,但与ECDSA适配器签名方案相当.
    相关文章 | 计量指标
    13. SOTS:一个基于哈希函数更短的后量子数字签名方案
    卫宏儒, 黄靖怡
    计算机研究与发展    2021, 58 (10): 2300-2309.   doi: 10.7544/issn1000-1239.2021.20210619
    摘要389)   HTML5)    PDF (1109KB)(225)   
    在后量子数字签名方案中,基于哈希函数的签名方案是高效和可证明安全的.然而,过长的密钥和签名是基于哈希函数的签名方案最主要的问题.在已有签名方案的基础上,提出一个新的一次签名方案,该方案不仅减少了签名的数量,同时减少了每个签名的长度.和Winternitz OTS方案相比,新的方案在密钥和签名尺寸上分别减少了77%和82%,和WOTS+方案相比,在密钥和签名尺寸上分别减少了60.7%和60.5%.在签名长度上,新方案与近2年提出的NOTS,SDS-OTS和WOTS-S方案相比,分别减少了17%,24.5%和48.1%.另外,证明了新的方案在选择明文攻击(Chosen-Plaintext Attack, CPA)下是存在不可伪造的,安全性可规约为底层哈希函数的单向性.除此之外,实验证实了与WOTS+方案相比,在密钥生成、签名生成和签名验证所需时间上,新的方案分别减少了71.4%,47.7%和60.9%.
    相关文章 | 计量指标
    14. Aigis密钥封装算法多平台高效实现与优化
    沈诗羽, 何峰, 赵运磊
    计算机研究与发展    2021, 58 (10): 2238-2252.   doi: 10.7544/issn1000-1239.2021.20210617
    摘要355)   HTML4)    PDF (1493KB)(192)   
    量子计算技术快速发展带来的新挑战使得后量子密码(post-quantum cryptography, PQC)成为当前密码学界研究热点.基于格的密码方案因其安全高效的特性,已经成为后量子公钥密码的主流之一.Aigis密钥封装算法(Aigis-enc)是我国学者自主设计的基于模格上非对称错误学习(A-MLWE)问题的后量子密码算法,是中国密码学会举办的全国密码算法设计竞赛公钥密码算法一等奖获奖算法之一.为了应对量子攻击,维护国家网络空间的长远安全,为未来国家后量子密码算法标准的制定和实际部署贡献力量,对我国自行研发的优秀后量子密码算法进行优化具有重要意义.工作重点关注Aigis-enc算法在不同平台的实现优化,包含高性能平台的快速并行实现与嵌入式低功耗平台的紧凑实现.具体而言,运用单指令多数据流(single instruction multiple data, SIMD)指令,充分优化了Aigis-enc现有AVX2实现,并提供了其首个ARM Cortex-M4平台的轻量级紧凑实现.实现包含4个关键优化点:降低Montgomery约减与Barrett约减汇编指令数目,提升了约减效率;使用裁剪层数的数论变换并优化指令流水调度,加速多项式乘法运算并减少了预计算表存储需求;提供了多项式序列化与反序列化的并行汇编指令实现,加快了编码解码与加解密过程;结合on-the-fly计算与空间复用优化算法存储空间.实验结果表明:提出的优化技术在8核Intel Core i7处理器上可将Aigis-enc算法原始AVX2实现提升25%,且大幅减少了其在ARM Cortex-M4平台的预计算表存储、代码尺寸与运行堆栈占用,对算法的实际应用有重要现实意义.
    相关文章 | 计量指标
    15. 基于矩阵映射的拜占庭鲁棒联邦学习算法
    刘飚, 张方佼, 王文鑫, 谢康, 张健毅
    计算机研究与发展    2021, 58 (11): 2416-2429.   doi: 10.7544/issn1000-1239.2021.20210633
    摘要354)   HTML5)    PDF (1924KB)(420)   
    联邦学习(federated learning)由于参数服务器端只收集客户端模型而不接触客户端本地数据,从而更好地保护数据隐私.然而其基础聚合算法FedAvg容易受到拜占庭客户端攻击.针对此问题,很多研究提出了不同聚合算法,但这些聚合算法存在防守能力不足、模型假设不贴合实际等问题.因此,提出一种新型的拜占庭鲁棒聚合算法.与现有聚合算法不同,该算法侧重于检测Softmax层的概率分布.具体地,参数服务器在收集客户端模型之后,通过构造的矩阵去映射模型的更新部分来获取此模型的Softmax层概率分布,排除分布异常的客户端模型.实验结果表明:在不降低FedAvg精度的前提下,在阻碍收敛攻击中,将拜占庭容忍率从40%提高到45%,在后门攻击中实现对边缘后门攻击的防守.此外,根据目前最先进的自适应攻击框架,设计出专门针对该聚合算法的自适应攻击,并进行了实验评估,实验结果显示,该聚合算法可以防御至少30%的拜占庭客户端.
    相关文章 | 计量指标
    16. 标准模型下证明安全的可追踪属性基净化签名方案
    李继国, 朱留富, 刘成东, 陆阳, 韩金广, 王化群, 张亦辰
    计算机研究与发展    2021, 58 (10): 2253-2264.   doi: 10.7544/issn1000-1239.2021.20210669
    摘要340)   HTML11)    PDF (1229KB)(204)   
    自从属性基签名(attribute-based signature, ABS)的概念被提出后,ABS因其匿名性特征而受到广泛关注.ABS可以隐藏签名者的真实身份从而保护用户隐私,但其匿名性可能导致签名者滥用签名而无法进行追踪.同时在特定的应用场景,如在电子医疗或电子商务中需要保护一些敏感信息(如医疗技术、转账细节等)防止客户隐私信息泄露.为了解决数据传输中的敏感信息隐藏以及签名者滥用签名问题,提出了一种可追踪身份的属性基净化签名方案.方案的安全性在标准模型下规约于Computational Diffie-Hellman(CDH)困难问题假设.提出的方案不仅解决了敏感信息隐藏,保证了签名者的隐私,而且防止了签名者对签名的滥用.
    相关文章 | 计量指标
    17. 基于差分隐私的多模式隐藏动态对称可搜索加密方案
    赵梓婷, 徐银, 宋祥福, 蒋瀚
    计算机研究与发展    2021, 58 (10): 2287-2300.   doi: 10.7544/issn1000-1239.2021.20210614
    摘要336)   HTML7)    PDF (906KB)(266)   
    动态对称可搜索加密(dynamic symmetric searchable encryption, DSSE)在近年来已经成为数据隐私保护方面至关重要的原语,它能够允许客户端对保存于云服务器的加密数据执行高效的检索和更新操作,而仅向服务器泄露少量经过严格定义的信息,如搜索模式、访问模式、更新模式和容量泄露.然而,越来越多的研究发现,一些强大的敌手能够利用DSSE的泄露执行特定攻击,从而破坏数据和检索的隐私性.以往方案往往利用隐私数据查询,茫然随机存取器和存储补齐等技术来压缩甚至消除泄露信息,这些技术能够提供较好的安全性,但是存在计算、通信和存储复杂度过高的问题,难以实用.为了实现更好的安全和效率平衡,提出想法:首先引入差分隐私这一安全概念,提出了一种新的填充方法-差分隐私填充(differential privacy padding, DPP),在保证安全性的同时降低了存储负载.随后在多服务器模式下提出了一种称为“MDSSE”(multi dynamic searchable symmetric encryption)的动态搜索更新方案,通过对DPP的动态运用实现容量、更新以及搜索模式隐藏,保证了前向安全和后向安全.对于方案的安全性证明,扩展了对于更新历史的定义,提出了适用于方案的差分更新历史DP-Update.实验表明:方案可以抵御泄露滥用攻击,并具有较高的存储与通信效率.
    相关文章 | 计量指标
    18. 工业控制网络多模式攻击检测及异常状态评估方法
    徐丽娟, 王佰玲, 杨美红, 赵大伟, 韩继登
    计算机研究与发展    2021, 58 (11): 2333-2349.   doi: 10.7544/issn1000-1239.2021.20210598
    摘要325)   HTML8)    PDF (2714KB)(340)   
    面向工控网的攻击策略多种多样,其最终目的是导致系统进入临界状态或危险状态,因此,基于设备状态异常的攻击检测方式相较于其他检测方法更为可靠.然而,状态异常检测中存在攻击结束时刻难以准确界定的问题,构建攻击策略及系统异常状态描述模型,基于此,提出基于状态转移概率图的异常检测方案,实验结果表明该方案能够有效检测多种攻击方式.另外,针对语义攻击对系统状态影响的定量评估难题,提出基于异常特征和损害程度指标融合分析的攻击影响定量评估方法,实现系统所处不同阶段时状态的定量评估与分析.该项工作对于识别攻击意图有重要的理论价值和现实意义.
    相关文章 | 计量指标
    19. InterDroid:面向概念漂移的可解释性Android恶意软件检测方法
    张炳, 文峥, 魏筱瑜, 任家东
    计算机研究与发展    2021, 58 (11): 2456-2474.   doi: 10.7544/issn1000-1239.2021.20210560
    摘要325)   HTML4)    PDF (2803KB)(261)   
    针对Android恶意软件检测存在特征引入过程主观性高、特征选择过程可解释性差、训练模型检测效果不具备时间稳定性的问题,提出了一种面向概念漂移的可解释性Android恶意软件检测方法InterDroid,该方法首先通过高质量的人工Android恶意软件分析报告引入权限、API包名、意图、Dalvik字节码4种特征.并通过自动化机器学习算法TPOT(tree-based tipeline optimization tool)获得InterDroid训练及对比算法,从而摒弃传统方法中繁复的模型选择与参数调整过程.其后,融入模型解释算法SHAP(shapley additive explanations)改进传统的特征包装方法,从而获得对分类结果具有高贡献度的特征组合用于检测模型训练.最后,通过曼-惠特尼U(Mann-Whitney U, MWU)与机器学习模型的双重检验证明概念漂移现象在Android恶意软件检测中的存在性.并基于联合分布适配(joint distribution adaptation, JDA)算法提高检测模型对新时期Android恶意软件的检测准确率.实验表明:InterDroid筛选出的特征组合具备稳定性与可解释性.同时,InterDroid中的特征迁移模块可将自身对2019年、2020年新兴Android恶意软件的检测准确率分别提高46%,44%.
    相关文章 | 计量指标
    20. 标准模型下的灵活细粒度授权密文一致性检测方案
    邓翔天, 钱海峰
    计算机研究与发展    2021, 58 (10): 2222-2237.   doi: 10.7544/issn1000-1239.2021.20210596
    摘要299)   HTML7)    PDF (649KB)(122)   
    密文一致性检测公钥加密方案是一种检测者能够在无需解密密文的情况下检测一对密文的一致性,即该对密文解密所得明文是否一致的公钥加密方案.已有工作中提及的细粒度授权方案和灵活授权方案在授权粒度方面对密文一致性检测公钥加密方案的功能性进行了改进:细粒度授权方案允许2名用户生成专用于检测这2名用户的所有密文的一致性的令牌.灵活授权方案则将令牌的授权客体从用户级别拓展至指定密文级别.2种方案拥有各自的应用场景且在功能性方面互不包含.因此提出灵活细粒度授权密文一致性检测公钥加密方案.与已有方案相比,该方案在计算效率和参数大小方面相当,并具备适应性选择密文攻击安全性、细粒度授权安全性.该方案兼具细粒度授权特性与灵活细粒度特性.同时,对比依赖预言机模型的已有相关方案,其安全性证明基于标准模型之上.
    相关文章 | 计量指标