Frontiers of Information Technology & Electronic Engineering

ISSN 2095-9184

   优先出版

合作单位

2018年, 第19卷 第12期 出版日期:2019-01-25

选择: 合并摘要 显示/隐藏图片
社论
网络空间安全:挑战与机遇
江兴 邬, 建华 李, 新生 季
Frontiers of Information Technology & Electronic Engineering. 2018, 19 (12): 1459-1460.  
https://doi.org/10.1631/FITEE.1840000

摘要   PDF (397KB)
参考文献 | 相关文章 | 多维度评价
网络安全遇上人工智能:综述
李建华
Frontiers of Information Technology & Electronic Engineering. 2018, 19 (12): 1462-1474.  
https://doi.org/10.1631/FITEE.1800573

摘要   PDF (678KB)

网络安全与人工智能技术有着广泛的交叉。一方面,可以将人工智能技术(如深度学习)引入网络安全领域,构建智能模型,实现恶意代码检测、入侵检测和威胁情报感知等。另一方面,人工智能模型面临针对样本、学习过程和决策等的各种威胁。因此,人工智能模型需要网络安全防护技术来对抗各类攻击,实现隐私保护机器学习以及安全的联合深度学习等。本文对人工智能与网络安全交叉研究进行综述,首先总结现有利用人工智能技术对抗网络攻击的研究工作,包括采用传统机器学习技术和深度学习技术在对抗网络攻击方面的应用和效果。然后总结和分析人工智能会遭受的对抗攻击,对现有针对对抗攻击的防御方式进行归类,分析各自特点。最后,从构建加密神经网络和实现安全联合深度学习两个方面阐述现有工作中构建安全人工智能系统的方案。

参考文献 | 补充材料 | 相关文章 | 多维度评价
CAESAR竞赛认证加密算法设计分析与安全性评估进展
张帆, 梁子原, 杨博麟, 赵新杰, 郭世泽, 任奎
Frontiers of Information Technology & Electronic Engineering. 2018, 19 (12): 1475-1499.  
https://doi.org/10.1631/FITEE.1800576

摘要   PDF (545KB)

CAESAR竞赛是2013年由美国国家标准与技术研究院(NIST)资助的认证加密算法征集竞赛,旨在征集综合性能和安全性优于AES-GCM的认证加密算法,能够同时实现完整性和机密性。最后入围的算法可能被推荐至工业界并标准化。竞赛分3个轮次,第3轮在2018年结束。本文首先介绍CAESAR竞赛候选算法的设计要求和筛选进展,然后从设计结构和加密模式两方面对最后一轮候选算法进行归类,之后综述了候选算法的综合性能与安全性分析进展,最后探讨了认证加密算法的设计和分析研究趋势。

参考文献 | 补充材料 | 相关文章 | 多维度评价
可编程软件定义网络的新架构与安全技术:综述
王珅, 伍军, 杨武, 郭龙华
Frontiers of Information Technology & Electronic Engineering. 2018, 19 (12): 1500-1521.  
https://doi.org/10.1631/FITEE.1800575

摘要   PDF (601KB)

当前,网络空间已经成为社会基础设施的一个重要组成部分。随着网络规模快速发展,应用程序和服务日益丰富,底层网络设备(如交换机和路由器)承载功能被不断扩展。为提升网络动态架构、安全性和服务质量,网络控制平面与数据平面的解耦是网络技术发展趋势。目前,软件定义网络(SDN)是新兴网络领域最热门、最具前景的技术之一。在SDN中,通过在专有设备部署高级别策略指导网络设备数据转发,减少网络设备复杂功能。SDN有利于实现网络新技术、新协议,提升部署功能灵活性和可操作性。然而,该新型网络技术面临架构和安全方面的新挑战。本文为可编程SDN最新进展相关研究提供一个全面综述,分析已被研究和有待解决的问题,并分析在框架架构和安全领域的发展趋势。

参考文献 | 补充材料 | 相关文章 | 多维度评价
云环境下基于拟态防御的科学工作流执行系统
王亚文, 邬江兴, 郭云飞, 扈红超, 刘文彦, 程国振
Frontiers of Information Technology & Electronic Engineering. 2018, 19 (12): 1522-1536.  
https://doi.org/10.1631/FITEE.1800621

摘要   PDF (1856KB)

随着越来越多大规模科学计算任务交付云计算平台,云工作流系统被设计用于管理和安排这些复杂任务。然而,云计算中多租户共存服务模式存在严重安全风险,可能威胁云工作流的正常执行。为加强云工作流安全性,提出一种面向科学工作流的拟态云计算任务执行系统。拟态防御的思想主要涉及3个方面:异构性、冗余性和动态性。在异构性方面,集成物理服务器、管理器和操作系统的多样性以创建鲁棒的系统架构。在冗余性方面,工作流中每个子任务由多个执行体同时执行。综合考虑效率和安全性,提出滞后裁决机制检查任务执行结果。在动态性方面,设计动态任务调度机制切换工作流执行环境并缩短执行体生命周期,以混淆攻击者并净化任务执行体。实验结果表明,该系统有效增强了云工作流执行的安全性。

参考文献 | 补充材料 | 相关文章 | 多维度评价
通过机器学习实现移动设备支付中绑定银行卡环节的欺诈侦测
周皓, 柴洪峰, 邱懋霖
Frontiers of Information Technology & Electronic Engineering. 2018, 19 (12): 1537-1545.  
https://doi.org/10.1631/FITEE.1800580

摘要   PDF (584KB)

移动互联网技术的快速增长促进了移动支付的增长,也带来更多移动交易欺诈。作为移动交易的第一步,移动设备上的银行卡绑定已成为欺诈尝试的主要目标。虽然该环节的欺诈成功尝试不会立即造成资金损失,但直接导致后续的快速欺诈交易,且可以欺骗现有欺诈侦测系统。近年来,金融机构和服务提供商通过实施基于规则的专家系统,并采用短消息服务(SMS)认证用户身份解决这个问题。但是,上述解决方案不足以应对数据泄漏和社会工程的挑战。在本研究中,我们介绍了几种传统机器学习算法,最后选择改进的梯度增强决策树(GBDT)算法软件库用于实际系统,即XGBoost。基于对绑卡行为的分析进一步扩展了多个特征,并计划在未来研究中添加历史交易数据进行分析。使用了由全球支付处理商提供的2017年全年真实绑定银行卡的数据集,研究结果和框架已被上述全球支付处理商的移动支付欺诈侦测系统的新设计方案采纳。

参考文献 | 补充材料 | 相关文章 | 多维度评价
SIoTFog:具备拜占庭容错机制的物联网雾计算网络
徐建文, 太田香, 董冕雄, 刘安丰, 李强
Frontiers of Information Technology & Electronic Engineering. 2018, 19 (12): 1546-1557.  
https://doi.org/10.1631/FITEE.1800519

摘要   PDF (772KB)

物联网技术爆炸式发展,从可穿戴设备到车辆互联,再到智慧城市等方面,正在改变人们的日常生活。过去,人们习惯将雾计算看作云计算的延伸;事实上,雾计算逐渐成为传输、处理分布式大数据的理想解决办法。提出一种考虑拜占庭容错的组网方法,以及两种针对物联网雾计算的资源分配算法。目的是设计一个称作“SIoTFog”的安全雾计算网络,能够抵御拜占庭错误影响并提高传输、处理物联网大数据的效率。考虑两种情况,即面对单一拜占庭错误和多拜占庭错误的不同隐患时,比较算法性能。选择时延、传输时总转发跳数和设备利用率作为性能指标。仿真结果表明,该方法可助力实现高效、可靠的雾计算网络。

参考文献 | 补充材料 | 相关文章 | 多维度评价
高效可验证的雾辅助私有集合交集计算
王强, 周福才, 马铁民, 徐紫枫
Frontiers of Information Technology & Electronic Engineering. 2018, 19 (12): 1558-1568.  
https://doi.org/10.1631/FITEE.1800518

摘要   PDF (483KB)

私有集合交集计算允许两方实体在不泄露除交集结果以外其他信息的前提下计算出两方实体的集合交集。随着雾计算的发展,将集合交集外包至雾的需求应运而生。然而,目前私有集合交集计算都是基于全同态加密和配对操作,所需代价较高且不支持移动,难以在雾计算中应用。提出一种高效可验证的雾辅助私有集合交集计算方案。在该方案中,实体将私有集合交集计算外包至雾,雾在没有解密能力的前提下计算集合交集。该方案不依赖全同态加密和配对操作,极大提高了计算效率。此外,构建并证明了该方案的安全性。最后,对比分析本方案与其他方案的通信复杂度和计算复杂度。分析结果表明,该方案更高效,更具现实意义。

参考文献 | 补充材料 | 相关文章 | 多维度评价
8篇文章