• 2024年第35卷第8期文章目次
    全 选
    显示方式: |
    • 基于TEE和SE的移动平台双离线匿名支付方案

      2024, 35(8):0-0. DOI: 10.13328/j.cnki.jos.007115

      摘要 (149) HTML (0) PDF 1.20 M (427) 评论 (0) 收藏

      摘要:近年来, 中央银行数字货币(CBDC)受到全球多个国家和地区的高度关注. 双离线交易作为CBDC的可选属性, 在无网络连接的情况下进行支付被认为具有较大的实用价值. 本文面向CBDC的双离线匿名支付场景, 基于可信执行环境(TEE)和安全单元(SE)技术, 提出了一种专为移动平台设计的高效双离线匿名支付方案(Dual Offline Anonymous E-Payment for Mobile Devices, OAPM). OAPM适用于资源受限的移动设备, 允许移动付款者在不联网状态下安全地向收款者支付数字货币, 且不向收款者及商业银行泄露个人隐私信息, 付款者的支付行为也不会被链接, 同时允许收款者设备处于离线状态, 监管机构(如中央银行)在必要情况下能够识别匿名付款者的真实身份. 本方案满足数字货币交易的多项重要属性, 包括正确性、不可链接性、可追踪性、不可陷害性、机密性、真实性、防双花性以及可控匿名性等. 本文实现了原型系统, 并对可能的参数进行了评估. 安全性分析和实验结果表明, 该方案从安全性和效率两方面均能满足移动用户CBDC双离线交易的实际需求.

    • UEFI固件的启发式逆向分析与模糊测试方法

      2024, 35(8):0-0. DOI: 10.13328/j.cnki.jos.007116

      摘要 (171) HTML (0) PDF 753.72 K (519) 评论 (0) 收藏

      摘要:统一可扩展固件接口(Unified Extensible Firmware Interface,简称UEFI),作为新一代固件接口标准,广泛应用于现代计算机系统,但其漏洞可能引发严重安全威胁.为了减少UEFI漏洞引发的安全问题,需要进行漏洞检测.而第三方安全测试场景下的模糊测试是检测的主要手段.但符号信息的缺失影响了测试效率.本文提出了一种启发式的UEFI逆向分析方法,恢复固件中的符号信息,改进模糊测试并实现了原型系统ReUEFuzzer.通过对来自4个厂商的525个EFI文件进行测试,证明了逆向分析方法的有效性.ReUEFuzzer可以提升函数测试覆盖率,并在测试过程中发现了一个零日漏洞,已报告给国家信息安全漏洞共享平台以及公共漏洞和暴露系统. 实验证明,本文方法在UEFI漏洞检测方面具有有效性,可以为UEFI安全提供一定的保障.

    • 一种利用动态分析的嵌入式应用托管方案

      2024, 35(8):0-0. DOI: 10.13328/j.cnki.jos.007117

      摘要 (133) HTML (0) PDF 1.02 M (418) 评论 (0) 收藏

      摘要:固件托管(Firmware Rehosting)是一种对嵌入式设备的软硬件进行建模和仿真,并在仿真环境中运行和分析嵌入式设备软件的技术. 现有的基于全系统仿真的固件托管方案只能预防性地修复已知的软硬件依赖问题,而无法解决未知的问题.为应对这一现状,提出了一种由动态分析辅助的固件托管方案FirmDep.在托管过程中,该应用记录被分析的嵌入式设备应用的执行轨迹和系统状态.若目标应用无法被成功托管,FirmDep对执行轨迹进行信息提取和系统状态补全,并使用多种执行轨迹分析方法识别和仲裁应用的环境依赖问题.基于PANDA和angr实现了FirmDep的原型系统,并使用217个来自真实设备固件的嵌入式Web应用对其进行了测试.结果表明FirmDep可有效识别嵌入式设备应用的环境依赖问题,提高固件托管的成功率.

    • 基于多元数据融合的网络侧告警排序方法

      2024, 35(8):0-0. DOI: 10.13328/j.cnki.jos.007118

      摘要 (115) HTML (0) PDF 1.08 M (433) 评论 (0) 收藏

      摘要:部署在网络节点上的网络安全监控系统每天会生成海量网络侧告警,导致安全人员面临巨大压力,并使其对高风险告警不再敏感,无法及时发现网络攻击行为.由于网络攻击行为的复杂多变以及网络侧告警信息的局限性,已有面向IT运维的告警排序/分类方法并不适用于网络侧告警.因此,本文提出基于多元数据融合的首个网络侧告警排序方法NAP (Network Alert Prioritization).NAP首先设计一个基于源IP地址与目的IP地址的多策略上下文编码器,用于捕获告警的上下文信息.其次NAP设计一个基于注意力机制双向GRU模型与ChineseBERT模型的文本编码器,从告警报文等文本数据中学习网络侧告警的语义信息.最后NAP构建排序模型得到告警排序值,并按其降序将攻击性强的高风险告警排在前面,从而优化网络侧告警管理流程.在3组绿盟科技网络攻防数据上的实验表明,NAP能够有效且稳定地排序网络侧告警,并且显著优于对比方法.例如:平均排序指标NDCG@k (k∈[1,10])(即前1至10个排序结果的归一化折损累计增益)均在0.8931至0.9583之间,比最先进的方法提升64.73%以上.另外,通过将NAP应用于我校真实的网络侧告警数据,本文进一步证实其实用性.

    • 基于双分支特征提取和自适应胶囊网络的DGA域名检测方法

      2024, 35(8):0-0. DOI: 10.13328/j.cnki.jos.007119

      摘要 (142) HTML (0) PDF 1.27 M (485) 评论 (0) 收藏

      摘要:面向域名生成算法(DGA,domain generation algorithm)的域名检测方法普遍具有特征提取能力弱、特征信息压缩比高等特点,这导致特征信息丢失、特征结构破坏以及域名检测效果较差等诸多不足.针对上述问题,提出一种基于双分支特征提取和自适应胶囊网络的DGA域名检测方法.首先,通过样本清洗和字典构建重构原始样本并生成重构样本集.其次,通过双分支特征提取网络处理重构样本,在其中利用切片金字塔网络提取域名局部特征,利用Transformer提取域名全局特征,并利用轻量级注意力融合不同层次的域名特征.然后,利用自适应胶囊网络计算域名特征图的重要度系数,将域名文本特征转换为向量域名特征,并通过特征转移计算基于文本特征的域名分类概率,同时利用多层感知机处理域名统计特征,以此计算基于统计特征的域名分类概率.最后,通过合并得到的两种不同视角的域名分类概率进行域名检测.大量的实验表明,本文所提方法在DGA域名检测以及DGA域名家族检测分类方面均取得了当前领先的检测效果,其中,在DGA域名检测中F1分数提升了0.76%~5.57%,在DGA域名家族检测分类中F1分数(宏平均)提升了1.79%~3.68%.

    • 面向漏洞检测模型的强化学习式对抗攻击方法

      2024, 35(8):0-0. DOI: 10.13328/j.cnki.jos.007120

      摘要 (249) HTML (0) PDF 2.47 M (644) 评论 (0) 收藏

      摘要:基于深度学习的代码漏洞检测模型因其检测效率高和精度准的优势,逐步成为检测软件漏洞的重要方法,并在代码托管平台Github的代码审计服务中发挥重要作用.然而,深度神经网络已被证明容易受到对抗攻击的干扰,这导致基于深度学习的漏洞检测模型存在遭受攻击,降低检测准确率的风险.因此,构建针对漏洞检测模型的对抗攻击,不仅可以发掘此类模型的安全缺陷,而且有助于评估模型的鲁棒性,进而通过相应的方法提升模型性能.但现有的面向漏洞检测模型的对抗攻击方法,依赖于通用的代码转换工具,并未提出针对性的代码扰动操作和决策算法,因此难以生成有效的对抗样本,且对抗样本的合法性依赖于人工检查.针对上述问题,提出了一种面向漏洞检测模型的强化学习式对抗攻击方法.本方法首先设计了一系列语义约束且漏洞保留的代码扰动操作作为扰动集合;其次,将具备漏洞的代码样本作为输入,利用强化学习模型选取具体的扰动操作序列.最后,根据代码样本的语法树节点类型寻找扰动的潜在位置,进行代码转换,从而生成对抗样本.本文基于SARD和NVD构建了两个实验数据集共14,278个代码样本并以此训练了四个具备不同特点的漏洞检测模型作为攻击目标.针对每个目标模型,训练了一个强化学习网络进行对抗攻击.结果显示,本文的攻击方法导致模型的召回率降低了74.34%,攻击成功率达到96.71%,相较基线方法,攻击成功率平均提升了68.76%.实验证明了当前的漏洞检测模型存在被攻击的风险,需要进一步研究提升模型的鲁棒性.

    • 移动应用隐私权声明内容合规性检验方法

      2024, 35(8):0-0. DOI: 10.13328/j.cnki.jos.007121

      摘要 (132) HTML (0) PDF 1.11 M (471) 评论 (0) 收藏

      摘要:移动应用的隐私权声明作为用户与应用的协议条款,是用户信息采集前必须向用户披露的关键文档。近年来,国家出台多部政策法规明确要求移动应用需要配备清晰和规范的隐私权声明。然而,如今隐私权声明存在诸多问题,如缺失核心条目的披露,省略信息采集的目的和使用模糊的表述等。另一方面,随着法律条款数量增多,条款间要求各不相同,隐私权声明合规检验工作愈加繁重。本文提出一种移动应用隐私权声明的多标签分类方法,这一方法通过比较四部核心法律法规对隐私权声明的要求,总结梳理得到31类核心条目标签及特征。在该标签体系下,本文设计实现了一个隐私权声明语句的分类模型,该模型可以实现94%的条目分类准确率。基于该模型,本文结合句法结构解析和实体识别方法,在安卓应用和小程序场景中进行合规性检验,发现79%,63%和94%的隐私权声明分别存在条目缺失、目的省略和表述模糊问题。

    • 一种基于突变流量的在野黑产应用采集方法

      2024, 35(8):0-0. DOI: 10.13328/j.cnki.jos.007022

      摘要 (148) HTML (0) PDF 845.02 K (443) 评论 (0) 收藏

      摘要:随着经济社会的快速发展,互联网黑色产业(也称互联网地下产业,以下简称网络黑产)对人民群众的生产生活带来的影响也在快速扩大.近年来,移动互联网的兴起使以诈骗、博彩和色情为主的网络黑产移动应用(APP)变得更加猖獗,亟待采取有效措施进行管控.目前研究人员针对黑产应用的研究较少,其原因是由于执法部门持续对传统黑产应用分发渠道的打击,已有的通过基于搜索引擎和应用商店的采集方法的效果不佳,缺乏大规模具有代表性的在野黑产应用数据集已经成为开展深入研究的一大掣肘.为此,本文尝试解决在野黑产应用大规模采集的难题,为后续深入全面分析黑产应用及其生态提供数据支撑.本文提出了一种基于突变流量分析的黑产应用批量捕获方法,以黑产应用分发的关键途径为抓手,利用其具有的突变和伴随流量特点,批量快速发现正处于传播阶段的新兴在野黑产应用,为后续实时分析和追踪提供数据基础.在测试中,本方法成功获取了3,439条应用下载链接和3,303个不同的应用.捕获的移动应用中,不但有91.61%的样本被标记为恶意软件,更有98.14%的样本为首次采集发现的零天应用.上述结果证明了本文提出的方法在黑产应用采集方面的有效性.

    • 基于负数据库的隐私保护图神经网络推荐系统

      2024, 35(8):0-0. DOI: 10.13328/j.cnki.jos.007124

      摘要 (225) HTML (0) PDF 2.08 M (603) 评论 (0) 收藏

      摘要:图数据是一种特殊的数据形式,由节点和边组成.在这种数据中,实体被建模为节点,节点之间可能存在边,表示实体之间的关系.通过分析和挖掘这些数据,人们可以获得很多有价值的信息.因此,对于图中各个节点来说,它也带来了隐私信息泄露的风险.为了解决这个问题,本文提出了一种基于负数据库(NDB)的图数据发布方法.该方法将图数据的结构特征转换为负数据库的编码形式,基于此设计出一种扰动图(NDB-Graph)的生成方法,由于NDB是一种保护隐私的技术,不显式存储原始数据且难以逆转.故发布的图数据能确保原始图数据的安全.此外,由于图神经网络在图数据中关系特征处理方面的高效性,被广泛应用于对图数据的各种任务处理建模,例如推荐系统,本文还提出了一种基于NDB技术的图神经网络的推荐系统,来保护每个用户的图数据隐私.基于Karate和Facebook数据集上的实验表明,与PBCN发布方法相比,本文的方法在大多数情况下表现更优秀,例如,在Facebook数据集上,度分布最小的L1误差仅为6,比同隐私等级下的PBCN方法低约2.6%,最坏情况约为1400,比同隐私等级下PBCN方法低约46.5%.在基于LightGCN的协同过滤实验中,也表明所提出的隐私保护方法具有较高的精度.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《软件学报 》
  • 主办单位:中国科学院软件研究所
                     中国计算机学会
  • 邮编:100190
  • 电话:010-62562563
  • 电子邮箱:jos@iscas.ac.cn
  • 网址:https://www.jos.org.cn
  • 刊号:ISSN 1000-9825
  •           CN 11-2560/TP
  • 国内定价:70元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号