世界信息安全大會
Survey of the research on security standard and protection model for Internet of Things
肖益珊1,2,張 尼3,劉廉如1,2,張忠平1,2
doi: 10.19358/j.issn.2096-5133.2020.11.001
伴隨物聯網技術與各垂直行業加速融合滲透,物聯網安全重要性日益凸顯。首先對物聯網安全挑戰的新特點進行了總結,分析了物聯網安全威脅,對國內外物聯網安全政策法規、標準發展和安全模型進行了概述,最后對物聯網安全趨勢進行了總結和展望。
Android malware detection based on feature generation method
馮 垚,王金雙,張雪濤
doi: 10.19358/j.issn.2096-5133.2020.11.002
針對傳統特征工程中需要大量專家經驗和人力的不足,研究了基于特征生成方法的Android惡意軟件檢測方法。基于UC Berkeley的ExploreKit自動特征生成方法,通過對原始特征計算獲得大量候選特征,根據候選特征的元特征預測其性能并進行評估排序,使用貪心算法從中選出能夠提升模型性能的新特征。從APK中提取了敏感API、危險權限等多種特征,在根據信息增益對特征進行篩選后,輸入到特征生成框架中,使用C4.5、SVM和隨機森林等作為分類模型。實驗證明,該方法使錯誤率平均降低了24.6%,準確率達到了96.5%,曲線下面積(Area Under Curve,AUC)達到了0.99。
Design and implementation of network anomaly detection system based on association rules
劉金龍1,劉 鵬1,裴 帥2,田 沖2
doi: 10.19358/j.issn.2096-5133.2020.11.003
入侵檢測技術是網絡安全防御的核心技術之一。由于網絡承載的帶寬流量日益增多,入侵檢測系統需要提供快速的檢測能力。Snort入侵檢測系統依靠將抓取的數據與規則匹配來判斷是否受到攻擊,因此規則的好壞決定了系統性能的高低。結合數據挖掘技術,設計實現一種基于關聯規則的關聯分析器插件來增強Snort對入侵的識別能力。首先利用Apriori對Snort產生的告警日志進行數據挖掘,搜索隱藏的攻擊模式;然后,將關聯規則轉化為相應的Snort規則。最后,利用SYN Flood攻擊測試規則增強的Snort系統的性能,結果表明,改進后的Snort能夠提高對SYN Flood攻擊的檢測效率。
Research on identity authentication mechanism of IoT devices based on zero trust architecture
郭仲勇1,劉 揚2,張宏元1,劉帥洲1
doi: 10.19358/j.issn.2096-5133.2020.11.004
隨著物聯網技術與互聯網經濟的發展,新技術態勢下的網絡安全威脅和風險不斷涌現與擴散,新型應用場景致使網絡安全邊界模糊、增加新的暴露面,安全風險不容忽視。提出基于零信任技術,利用區塊鏈、設備指紋、PKI/DPKI、人工智能、輕量化安全協議和算法等技術作為身份安全基礎設施,重點對身份安全基礎設施、物聯網安全網關、感知網關節點設備等身份認證方案進行設計和優化。最后通過實驗與分析,驗證方案的實際效果。
Hive data provenance method based on DAG
杜 娟1,蘇秋月2
doi: 10.19358/j.issn.2096-5133.2020.11.005
數據溯源能夠快速定位數據的來源及其產生過程,對審計、數據生命周期管理都有很大幫助,是數據安全防護中的重要一環。針對傳統數據溯源機制難以應用于Hive數據倉庫中大規模、復雜的數據處理的問題,提出了一種基于DAG的數據溯源方法,實現了對Hive中數據的溯源。最后通過實驗對該方法的有效性以及性能進行了測試與驗證。
ITNS主題專欄:人工智能與安全
Research progress and challenges of malware detection method based on machine learning
景鴻理1,黃 娜1,2,李建國1
doi: 10.19358/j.issn.2096-5133.2020.11.006
由于惡意軟件的數量日漸龐大,攻擊手段不斷更新,結合機器學習技術是惡意軟件檢測發展的一個新方向。先簡要介紹惡意軟件檢測中的靜態檢測方法以及動態檢測方法,總結基于機器學習的惡意軟件檢測一般流程,回顧了研究進展。通過使用Ember 2017和Ember 2018數據集,分析驗證了結構化特征相關方法,包括隨機森林(Random Forest,RF)、LightGBM、支持向量機(Support Vector Machine,SVM)、K-means以及卷積神經網絡(Convolutional Neural Network,CNN)等算法模型;使用收集的2019年樣本集分析驗證了序列化特征相關方法,包括幾種常見的深度學習算法模型。計算模型以在不同測試集上的準確率、精確率、召回率以及F1-值作為評估指標。根據實驗結果分析討論了各類方法的優缺點,著重驗證分析了樹模型的泛化能力,表明隨著樣本的不斷演變,模型普遍存在退化問題,并指出進一步研究方向。
Research on the standard system framework of intelligent weaponry
徐晨華1,2
doi: 10.19358/j.issn.2096-5133.2020.11.007
近年來,隨著邊緣計算、深度學習等人工智能技術的迅速發展,基于人工智能技術的智能化武器裝備應用日趨廣泛,這對智能化武器裝備的標準化工作提出了更高的要求。針對智能化武器裝備發展現狀進行分析與研究,基于智能化武器裝備標準現狀及發展需求建立了智能化武器裝備標準體系框架。同時,根據智能化武器裝備特點和智能化戰爭需求對未來的標準研制工作提出了建議。
GANs-based unsupervised regression for 3D morphable model
張星星1,李金龍2
doi: 10.19358/j.issn.2096-5133.2020.11.008
針對神經網絡回歸訓練過程中三維人臉數據稀缺的問題,提出了基于生成對抗網絡(GANs)回歸三維參數化人臉模型(3DMM)的無監督學習方式。首先利用GANs的對抗生成訓練使生成器回歸的3DMM參數符合真實感人臉形狀的參數分布。隨后將生成的三維人臉網格渲染成二維圖片,利用身份編碼器對輸入人臉及渲染人臉分別提取身份特征向量,通過不斷縮小向量之間的距離使得生成的三維人臉網格靠近輸入人臉的身份特征。實驗結果表明,該方法在重建結果頂點位置準確性上相對于現有的方法有明顯的提升,且擁有較好的RMSE值,能夠較好應用于三維人臉重建任務。
Identification of cuttings particle based on improved P-Unet model
萬 川1,王正勇1,何海波2,滕奇志1,何小海1
doi: 10.19358/j.issn.2096-5133.2020.11.009
提出了一種基于改進P-Unet模型的巖屑顆粒識別方法。該方法基于Unet模型結構,運用金字塔池化模塊聚合不同區域的上下文特征信息,以充分利用全局信息。改進P-Unet模型采用了殘差網絡ResNeXt101,在提高巖屑顆粒識別準確率前提下,減少了超參數數量。該模型采用了焦點損失函數,在一定程度上解決巖屑顆粒類別不平衡的問題,同時運用深度可分離卷積代替傳統卷積,較大程度減少了網絡的參數以及預測的時間。實驗結果表明,改進P-Unet模型得到的識別準確率對比同類先進算法有一定的提升,對巖屑顆粒識別的結果更加準確。
Research on fabric defect detection method based on convolutional neural network
劉艷鋒1,2,鄭云波3,黃惠玲2,張財貴4,劉文芳2,韓 軍2
doi: 10.19358/j.issn.2096-5133.2020.11.010
織物瑕疵檢測是控制織物產品質量的重要步驟,傳統的織物瑕疵檢測方法檢測效率低,勞動強度大。因此,針對傳統檢測方法存在的問題,提出一種基于卷積神經網絡(CNN)的分類算法用于實現織物瑕疵檢測。網絡是在VGG16的基礎上進行減枝,通過優化網絡參數實現最優結果。首先,由于織物瑕疵大小差別較大,提出將瑕疵邊緣作為檢測的目標,這樣就可以將大尺度圖片分割為64×64的小尺度圖片用于網絡訓練,既提高了網絡的分類準確率,又解決了織物瑕疵圖像搜集困難的問題。其次,在測試過程中,提出對大尺度圖片進行有重疊的分割,然后對分割后的圖片進行分類,根據每張圖片的輸出標簽和位置來實現大尺度圖片的瑕疵檢測。實驗結果表明,本文所提出的網絡結構相比于傳統的VGG16和LeNet網絡結構, 具有檢測速度快、檢測精度高等優勢。
網絡與通信
Research on target tracking using single station based on fine time measurement and channel state information
林 杰1,2,趙躍新1,劉 鵬1,唐 磊3
doi: 10.19358/j.issn.2096-5133.2020.11.011
WiFi技術在定位跟蹤領域得到了迅速發展和應用,不僅可以通過精細時間測量(FTM)協議獲得到達時間,還能利用信道狀態信息(CSI)估計到達角,為單站目標跟蹤提供了十分有利的條件。針對單站情況下到達時間和到達角的非線性跟蹤問題,提出了一種簡單有效的偏差補償卡爾曼濾波算法(BCKF)。該算法對非線性觀測方程進行偽線性化,然后補償由偽線性化引起的估計偏差,實現更準確的狀態估計。搭建WiFi測量平臺,并在室內外兩種典型環境下進行單站目標跟蹤。實驗結果表明,相較于其他非線性濾波算法,BCKF能以較低計算開銷實現更準確的目標跟蹤,在室內外的80%跟蹤誤差分別不超過3.7 m和1.5 m。
行業應用
Design and implementation of Chinese yes-no question answering system based on Lucene
羅東霞,卿粼波,吳曉紅
doi: 10.19358/j.issn.2096-5133.2020.11.012
針對中文是非問句,設計并實現了基于Lucene的問答系統,主要包括問句預處理、索引創建和答案整理三部分。問句預處理部分,引入句法成分權重和命名實體權重改進TextRank算法,得到一種提取問句核心詞的方法。在索引創建部分,針對本地的多源數據進行文檔融合創建索引,降低數據多樣性帶來的復雜度。在答案整理部分,對查詢索引結果進行答案判決,輸出肯定或否定含義的答案。實驗結果表明,數據融合能有效減少索引創建耗時,改進TextRank的核心詞提取方法準確率明顯高于TextRank,系統具有較為不錯的性能。
Threat intelligence website value assessment method based on AHP
張 雷,宋 棟,劉 紅
doi: 10.19358/j.issn.2096-5133.2020.11.013
威脅情報的采集是情報搜集工作中至關重要的一個環節,威脅情報網站是其重要載體。首先確定了威脅情報的價值特性,然后討論了利用層次分析法確定諸多模糊聚類因子的權重,并且應用模糊綜合評價方法建立了模糊綜合評價方法的兩級模型,從而得到對威脅情報網站的客觀評估,方便用戶在搜集信息時進行權衡。與其他方法相比該方法評價結果更具準確性,具有較大的現實意義和應用前景。
Automatic envelope fitting method of perfusion areas based on non-convex hull
謝家靖1,滕奇志1,何小海1,龔 劍2
doi: 10.19358/j.issn.2096-5133.2020.11.014
在微觀驅替實驗中,往往利用玻璃刻蝕模型來觀察油水在巖心孔隙中的運動過程。對實驗中采集到的微觀驅替序列圖進行分析研究,能夠對驅替效果進行定量計算。針對微觀驅替序列圖中灌注區數量不固定、形態特征不規則、圖像數量多等問題,提出了一種基于非凸包的灌注區包絡自動擬合方法。即先對灌注區點集進行邊緣提取,再對灌注區進行聚類分析,最后采用非凸包算法對每個灌注區提取包絡。結果顯示采用該方法得到的波及系數比傳統凸包算法具有更高的精確性,并可實現包絡擬合的自動化,具有比較高的應用價值。