综述合辑 | 《网络空间安全科学学报》综述论文(上)

admin 2025年3月13日22:20:31综述合辑 | 《网络空间安全科学学报》综述论文(上)已关闭评论34 views字数 8220阅读27分24秒阅读模式

01

联邦学习拜占庭攻击与防御研究综述

作者:孙钰,刘霏霏, 李大伟, 刘建伟

摘要:为解决“数据孤岛”和隐私泄露问题,联邦学习将训练任务部署在多个客户端进行本地训练。然而,分布式训练环境易受拜占庭攻击,拜占庭敌手可以同时控制多个客户端,并以投毒方式直接影响全局模型性能。针对联邦学习中的拜占庭攻击和防御进行全面分析和总结,首先根据有无梯度保护将联邦学习分为普通联邦学习和隐私保护联邦学习,介绍了联邦学习在拜占庭攻击方面面临的威胁和挑战,梳理其安全模型中的敌手能力和攻击策略。然后根据技术路线对现有防御策略进行分类和对比,并分析可扩展到安全隐私联邦学习中的技术路线。最后,对几种实际情况下的拜占庭防御策略进行展望。

关键词:联邦学习;拜占庭攻击;安全与隐私;密码学;鲁棒性

引用格式:孙钰, 刘霏霏, 李大伟, 等. 联邦学习拜占庭攻击与防御研究综述[J]. 网络空间安全科学学报, 2023, 1(1): 17-37

SUN Yu, LIU Feifei, LI Dawei, et al. Survey on Byzantine Attacks and Defenses in Federated Learning[J]. Journal of Cybersecurity, 2023, 1(1): 17-37

综述合辑 | 《网络空间安全科学学报》综述论文(上)

长按识别二维码阅读全文或复制网址访问:

https://www.journalofcybersec.com/CN/Y2023/V1/I1/17

02

可证安全隐写:理论、应用与展望

作者:张卫明, 陈可江, 俞能海

摘要:可证安全隐写追求由来已久,但是由于缺乏可精确采样的载体,导致可证安全隐写的发展沉寂多年,生成模型的快速发展和生成数据的广泛传播给可证安全隐写带来新的技术手段和伪装环境。文章首先从隐写的经验安全与可证安全的区别出发,引出了可证安全隐写的定义;然后介绍了可证安全隐写的理论与经典构造,并给出了生成式人工智能环境下可证安全隐写的现实构造,在总结基于样本索引的可证安全隐写方法的基础上,介绍了基于分布副本索引的新型隐写构造;最后,文章展望了可证安全隐写的发展趋势:包括公钥隐写和协议,以及在性能无损生成数据水印方面的应用。

关键词:可证安全隐写;生成模型;拒绝采样;无偏函数;分布副本

引用格式:张卫明, 陈可江, 俞能海. 可证安全隐写:理论、应用与展望[J]. 网络空间安全科学学报, 2023, 1(1): 38-46

ZHANG Weiming, CHEN Kejiang, YU Nenghai. Provable Secure Steganography: Theory, Application and Prospects[J]. Journal of Cybersecurity, 2023, 1(1): 38-46

综述合辑 | 《网络空间安全科学学报》综述论文(上)

长按识别二维码阅读全文或复制网址访问:

https://www.journalofcybersec.com/CN/Y2023/V1/I1/38

03

基于深度学习的漏洞检测研究综述

作者:邹德清, 姬煜, 胡雨涛, 刘启霄, 郑直

摘要:由于深度学习模型强大的建模能力,基于深度学习的漏洞检测方法近年来取得了显著发展。针对现有的基于深度学习的漏洞检测研究工作,文章从实现基于深度学习的漏洞检测方法的角度出发,以采用的技术类型为分类依据,从现有漏洞数据集、面向文本处理模型的漏洞检测框架和基于图神经网络的漏洞检测框架三个方面,总结了现有的相关工作。在此基础上,分析了当前研究存在的问题,并对研究路线的发展脉络进行总结。

关键词:软件漏洞;漏洞检测;深度学习;漏洞数据集

引用格式:邹德清, 姬煜, 胡雨涛, 等. 基于深度学习的漏洞检测研究综述[J]. 网络空间安全科学学报, 2023, 1(1): 47-58

ZOU Deqing, JI Yu, HU Yutao, et al. Survey on Vulnerability Detection Research Based on Deep Learning[J]. Journal of Cybersecurity, 2023, 1(1): 47-58

综述合辑 | 《网络空间安全科学学报》综述论文(上)

长按识别二维码阅读全文或复制网址访问:

https://www.journalofcybersec.com/CN/Y2023/V1/I1/47

04

开源威胁情报生产与应用综述

作者:李沁东, 陈兴蜀, 唐文佚

摘要:网络威胁情报是通过及时收集与组织网络安全相关的内部及外部威胁信息而综合分析出的可指导组织应对当前网络威胁的知识,可极大提升组织的网络安全防御效率。其中一种威胁情报是通过收集互联网上的多源威胁信息后综合分析生产出来的,即开源威胁情报,其可以识别和分析潜在的网络威胁、恶意活动和攻击趋势等,具有极高的应用价值。然而,在开源威胁情报生产过程中,需要克服开源情报信息非结构化表达、多源情报间表达异构和内容冲突等困难,这吸引了学术界和产业界的众多关注。鉴于此,文章首先深入研究近年来网络威胁情报的行业报告、白皮书以及学术成果,归纳出开源威胁情报生产及应用框架。其中,开源威胁情报生产过程中首先对情报可靠性进行评估,还负责实现非结构化威胁信息中的情报抽取以及多源情报间存在的表达结构及内容冲突处理,情报应用则覆盖威胁狩猎、应急响应以及威胁归因的全防御生命周期。因此,文章从威胁情报抽取、情报冲突处理和情报应用研究三个方面整理已有研究成果并进行总结。具体地,现有研究首先从定性和定量两个方向对情报质量进行评估,再通过各种技术从多个信息来源中抽取出多种类型的情报,但抽取类型及情报来源多是定制化的、片面的。关于异构情报消冗的研究成果较少,情报内容的不一致性检测则受到越来越多的关注,但大多集中于如漏洞影响产品、情报披露时间等非语义信息情报的不一致性检测上。研究人员还专注于将生产的威胁情报进行关联应用,但未考虑生产出的威胁情报的完整性。最后,文章指出开源威胁情报生产与应用的未来研究趋势,即自动化威胁信息全面抽取、语义威胁情报的对齐与不一致性研究、基于已有知识的情报完整性提升研究以及情报应用自动化技术研究等方面。文章期望通过梳理和分析已有的开源威胁情报生产和应用研究概况,推进我国开源威胁情报生产和应用工作的发展,实现网络安全整体防御能力的提升。

关键词:开源威胁情报;威胁情报抽取;情报冲突处理;情报应用

引用格式:李沁东, 陈兴蜀, 唐文佚. 开源威胁情报生产与应用综述[J]. 网络空间安全科学学报, 2023, 1(1): 59-80

LI Qindong, CHEN Xingshu, TANG Wenyi. A Survey of Open-Source Threat Intelligence Production and Application[J]. Journal of Cybersecurity, 2023, 1(1): 59-80

综述合辑 | 《网络空间安全科学学报》综述论文(上)

长按识别二维码阅读全文或复制网址访问:

https://www.journalofcybersec.com/CN/Y2023/V1/I1/59

05

文本隐私感知与保护研究综述

作者:孙雄韬, 刘干, 李怡然, 张舒越, 文语欣

摘要:文本数据是指以书面形式记录的存在一定语法和语义关系的语言信息。文本数据在当今信息时代的重要性不可忽视,随着互联网的普及和大语言模型技术的进步,我们生活中产生的数据呈爆炸式增长,其中包括海量的文本数据。然而,在文本数据收集、处理以及应用过程中,涉及到大量的个人隐私信息,这吸引了学术界和产业界的众多关注。鉴于此,文章针对文本数据中的隐私感知与保护进行全面分析与总结,首先根据文本数据种类与应用场景,阐述了文本数据本身的特征与属性,并提出了文本隐私感知与保护框架。然后根据技术路线对现有的隐私感知与保护策略进行分类与对比,并分析了它们的优缺点和适用性。最后,文章指出了文本隐私感知与保护存在的挑战以及未来的发展趋势。文章期望通过对文本数据隐私感知与保护的全面介绍和深入研究,可以推进文本数据生产和应用工作的发展,以及政策制定和法律法规的完善,更好地实现个人隐私保护与数据使用的需求平衡。

关键词:文本数据;自然语言处理;隐私感知;隐私计算;数据合成

引用格式:孙雄韬, 刘干, 李怡然, 等. 文本隐私感知与保护研究综述[J]. 网络空间安全科学学报, 2023, 1(2): 2-21

SUN Xiongtao, LIU Gan, LI Yiran, et al. Survey of Text Privacy Perception and Protection[J]. Journal of Cybersecurity, 2023, 1(2): 2-21

综述合辑 | 《网络空间安全科学学报》综述论文(上)

长按识别二维码阅读全文或复制网址访问:

https://www.journalofcybersec.com/CN/Y2023/V1/I2/2

06

边缘计算数据安全保护研究综述

作者:王晨, 郑文英, 王惟正, 谭皓文

摘要:计算机技术的高速发展推动了外包数据服务的不断推广和应用。边缘计算作为一种新型的外包数据服务载体,被视为云计算技术的延伸。边缘计算技术已在各行各业引起了广泛关注,其应用规模也逐年扩大。但是,由于边缘计算的分布式特性,边缘实体更易受到各类安全威胁和攻击,边缘计算的数据安全保护尤为重要。首先,文章介绍了边缘计算架构并给出了常见的安全威胁模型。在此基础上,从边缘数据的安全采集、存储和共享“采、存、用”3 个方面对现有边缘计算数据安全保护方法进行了分类和整理。其次,总结了现有边缘计算数据安全保护方法在上述3 个方面研究上尚存的不足和挑战。最后,对边缘计算数据安全保护未来工作进行展望。

关键词:边缘计算;数据安全;数据采存用安全保护

引用格式:王晨, 郑文英, 王惟正, 等. 边缘计算数据安全保护研究综述[J]. 网络空间安全科学学报, 2023, 1(2): 35-45

WANG Chen, ZHENG Wenying, WANG Weizheng, et al. Survey on Data Security Protection for Edge Computing[J]. Journal of Cybersecurity, 2023, 1(2): 35-45

综述合辑 | 《网络空间安全科学学报》综述论文(上)

长按识别二维码阅读全文或复制网址访问:

https://www.journalofcybersec.com/CN/Y2023/V1/I2/35

07

自动化渗透测试应用研究综述

作者:康海燕, 龙墨澜, 张聪明

摘要:渗透测试对目标网络系统的安全进行评估,能够有效地预防网络攻击,保护目标系统。传统渗透测试依赖测试人员的专业知识,人力和时间成本大。自动化渗透测试是当前研究的热点,不仅降低了人工参与程度,还能够全面地发现并验证网络中潜在的威胁,提高了渗透测试的成功率。文中针对自动化渗透测试应用进行深入研究。首先,介绍了传统渗透测试和自动化渗透测试的概念和流程,对比了两种方法各自的特点。其次,从基于漏洞组合的自动化攻击链、基于攻击图的攻击路径分析及基于人工智能的自动化渗透3 个角度归纳了当前自动化渗透测试技术研究,创新性地总结了自动化攻击链的组合方法并划分基于图论的攻击路径分析研究,最后对渗透测试的发展和未来挑战进行总结和展望。

关键词:自动化渗透;漏洞组合;路径规划;攻击图;人工智能

引用格式:康海燕, 龙墨澜, 张聪明. 自动化渗透测试应用研究综述[J]. 网络空间安全科学学报, 2023, 1(2): 59-72

KANG Haiyan, LONG Molan, ZHANG Congming. Review on the Application of Automated Penetration Testing[J]. Journal of Cybersecurity, 2023, 1(2): 59-72

综述合辑 | 《网络空间安全科学学报》综述论文(上)

长按识别二维码阅读全文或复制网址访问:

https://www.journalofcybersec.com/CN/Y2023/V1/I2/59

08

面向应用的隐私集合求交技术综述

作者:李晴雯, 关海梅, 李晖

摘要:隐私集合求交技术(PSI,private set intersection)是一种重要的隐私保护计算协议,用于在不泄露集合数据的情况下,安全地计算两个或多个参与方之间的集合交集。随着互联网和大数据的快速发展,用户对数据隐私保护的关注度不断提高,对于PSI的研究不仅在理论上具有重要意义,而且在实际应用中也具备极高的价值。PSI技术发展迅速且种类复杂多样,了解基于不同密码原语构建的PSI协议及其适用场景以及根据需求选择适当的PSI方案具有重要的实际意义。旨在全面概述PSI及其变体的研究进展和应用领域,并对隐私集合求交技术在实际产品中的应用进行调研。还对现有的主要PSI开源库进行了测试,评估它们的性能和适用性。最后,讨论隐私集合求交技术领域存在的挑战以及未来的发展方向。通过对PSI的全面介绍和深入研究,可以更好地理解该技术的重要性和应用价值,为隐私保护提供更加有效的解决方案,并推动PSI技术在实际场景中的广泛应用和发展。

关键词:安全多方计算;隐私集合求交;不经意传输;同态加密;混淆电路

引用格式:李晴雯, 关海梅, 李晖. 面向应用的隐私集合求交技术综述[J]. 网络空间安全科学学报, 2023, 1(3): 68-85

LI Qingwen, GUAN Haimei, LI Hui. Survey on Private Set Intersection Technology for Application[J]. Journal of Cybersecurity, 2023, 1(3): 68-85

综述合辑 | 《网络空间安全科学学报》综述论文(上)

长按识别二维码阅读全文或复制网址访问:

https://www.journalofcybersec.com/CN/Y2023/V1/I3/68

09

人工智能生成内容模型的数字水印技术研究进展

作者:郭钊均, 李美玲, 周杨铭, 彭万里, 李晟, 钱振兴, 张新鹏

摘要:人工智能(AI)正在改变世界,人工智能生成内容(AIGC)是当前最前沿的技术之一。探讨人工智能生成内容的演变历程,介绍从AI到AIGC的技术变迁,讨论AIGC引发的相关问题和挑战以及应对策略。同时,关注全球范围内的法律法规和国际动向,分析不同国家和组织在人工智能监管方面采取的举措,尤其是中国在全球AI治理中的贡献。着重介绍的是AIGC模型的数字水印(Digital Watermarking)技术。数字水印已有多年发展的历史,在多媒体确权、防伪、认证等方面发挥了重要作用,随着AIGC的兴起,数字水印在模型保护、内容溯源、样本保护等方面又开始发挥新的作用。关于AIGC模型的数字水印技术研究进展的介绍,将为理解AIGC安全领域的发展提供新的视角维度,为研究AIGC领域的应用实践提供参考。

关键词:数字水印;大模型安全;大模型版权保护;大模型水印;生成物版权保护;生成物溯源

引用格式:郭钊均, 李美玲, 周杨铭, 等. 人工智能生成内容模型的数字水印技术研究进展[J]. 网络空间安全科学学报, 2024, 2(1): 13-39 https://doi.org/10.20172/j.issn.2097-3136.240102

GUO Zhaojun, LI Meiling, ZHOU Yangming, et al. Survey on digital watermarking technology for artificial intelligence generated content models[J]. Journal of Cybersecurity, 2024, 2(1): 13-39

https://doi.org/10.20172/j.issn.2097-3136.240102

综述合辑 | 《网络空间安全科学学报》综述论文(上)

长按识别二维码阅读全文或复制网址访问:

https://www.journalofcybersec.com/CN/10.20172/j.issn.2097-3136.240102

10

大语言模型的安全与隐私保护技术研究进展

作者:牟奕洋,陈涵霄,李洪伟

摘要:大语言模型作为具有优秀自然语言处理能力的人工智能模型,在医疗、金融、法律等领域广泛应用。随着大语言模型的不断发展、推广及应用,与之相关的安全和隐私问题受到各界越来越多的关注。首先介绍了大语言模型的相关背景,并从敌手目标、敌手知识和敌手能力3个方面对敌手模型进行了刻画。随后总结了大语言模型常见的安全威胁,如训练阶段的投毒攻击和后门攻击、预测阶段的对抗攻击,以及应对的防御方法,如提前结束模型训练、利用困惑度识别投毒样本等。接着总结了大语言模型常见的隐私威胁,如训练数据泄露、模型反演攻击、成员推理攻击等,并给出相应的隐私保护技术,如差分隐私、安全多方计算等。最后提出了目前还未解决的问题与未来的发展方向。

关键词:大语言模型;安全威胁;防御技术;隐私保护

引用格式:牟奕洋, 陈涵霄, 李洪伟. 大语言模型的安全与隐私保护技术研究进展[J]. 网络空间安全科学学报, 2024, 2(1): 40-49 https://doi.org/10.20172/j.issn.2097-3136.240103

MU Yiyang, CHEN Hanxiao, LI Hongwei. Advances in security and privacy−preserving techniques for large language models[J]. Journal of Cybersecurity, 2024, 2(1): 40-49 https://doi.org/10.20172/j.issn.2097-3136.240103

综述合辑 | 《网络空间安全科学学报》综述论文(上)

长按识别二维码阅读全文或复制网址访问:

https://www.journalofcybersec.com/CN/10.20172/j.issn.2097-3136.240103

11

生成图水印的前沿研究与展望

作者:王金伟, 姜晓丽, 谭贵峰, 罗向阳

摘要:随着人工智能生成内容(Artificial Intelligence Generated Content,AIGC)带来的深度合成浪潮,数字水印技术作为图像取证领域中的一种主动防御手段,被广泛应用于识别生成内容和模型的版权保护。因此,生成图水印越来越受到研究者的关注。首先,介绍了生成图水印的研究背景,从模型版权保护和AIGC监管两个角度介绍生成图水印的研究动机。接着,基于生成模型和水印技术的发展引出了生成图水印问题,将水印根据是否参与生成过程分为两类,并对这两类生成图水印的现状进行了详细的梳理和介绍。随后,对现有的生成图水印方法进行评估,在传统水印需满足的鲁棒性、不可察觉性和容量基础上,进一步提出了针对生成图水印的新要求。最后,指出生成图水印中有待进一步解决的问题及发展趋势。

关键词:版权保护;水印;生成模型;生成图;人工智能生成内容

引用格式:王金伟, 姜晓丽, 谭贵峰, 等. 生成图水印的前沿研究与展望[J]. 网络空间安全科学学报, 2024, 2(1): 50-62 https://doi.org/10.20172/j.issn.2097-3136.240104

WANG Jinwei, JIANG Xiaoli, TAN Guifeng, et al. Frontier research and prospect of watermarking for generated images[J]. Journal of Cybersecurity, 2024, 2(1): 50-62 https://doi.org/10.20172/j.issn.2097-3136.240104

综述合辑 | 《网络空间安全科学学报》综述论文(上)

长按识别二维码阅读全文或复制网址访问:

https://www.journalofcybersec.com/CN/10.20172/j.issn.2097-3136.240104

综述合辑 | 《网络空间安全科学学报》综述论文(上)
《网络空间安全科学学报》由中国航天科技集团有限公司主管、 中国航天系统科学与工程研究院主办,双月刊,国内外公开发行(CN 10-1901/TP,ISSN 2097-3136,入选《信息通信领域高质量科技期刊分级目录》T2级。办刊宗旨为“搭建网络空间安全领域学术研究交流平台,传播学术思想与理论,展示科学研究、创新技术与应用成果,助力网络空间安全学科建设,为网络强国建设提供坚实支撑与服务”。

综述合辑 | 《网络空间安全科学学报》综述论文(上)

网站:www.journalofcybersec.com

电话:010-89061756/ 89061778

邮箱:[email protected]

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月13日22:20:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   综述合辑 | 《网络空间安全科学学报》综述论文(上)https://cn-sec.com/archives/3836174.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.