信息网络安全公安部重点实验室开放基金 作品数:37 被引量:312 H指数:9 相关作者: 连一峰 冯登国 陈恺 金波 张立武 更多>> 相关机构: 公安部第三研究所 中国科学院软件研究所 国家工程研究中心 更多>> 发文基金: 国家自然科学基金 国家高技术研究发展计划 中央高校基本科研业务费专项资金 更多>> 相关领域: 自动化与计算机技术 电子电信 更多>>
基于矩阵映射的拜占庭鲁棒联邦学习算法 被引量:7 2021年 联邦学习(federated learning)由于参数服务器端只收集客户端模型而不接触客户端本地数据,从而更好地保护数据隐私.然而其基础聚合算法FedAvg容易受到拜占庭客户端攻击.针对此问题,很多研究提出了不同聚合算法,但这些聚合算法存在防守能力不足、模型假设不贴合实际等问题.因此,提出一种新型的拜占庭鲁棒聚合算法.与现有聚合算法不同,该算法侧重于检测Softmax层的概率分布.具体地,参数服务器在收集客户端模型之后,通过构造的矩阵去映射模型的更新部分来获取此模型的Softmax层概率分布,排除分布异常的客户端模型.实验结果表明:在不降低FedAvg精度的前提下,在阻碍收敛攻击中,将拜占庭容忍率从40%提高到45%,在后门攻击中实现对边缘后门攻击的防守.此外,根据目前最先进的自适应攻击框架,设计出专门针对该聚合算法的自适应攻击,并进行了实验评估,实验结果显示,该聚合算法可以防御至少30%的拜占庭客户端. 刘飚 张方佼 王文鑫 谢康 张健毅互联网环境下传输特征数据采集精度估计 被引量:4 2018年 对互联网环境下数据传输过程特征的采集精度的估计,能够有效提高数据传输的正确性。对传输数据特征采集精度估计精度的评估,需要结合二进制向量描述方法选取数据特征,对传输数据的联合参量进行估计,完成对传输数据特征采集精度估计精度的估计。传统方法选择一个数据采集区域中心节点的取样值,获得数据传输区域测量值,但忽略了对联合参数的估计,导致其数据采集精度的估计效果不理想。提出基于相干功率谱密度估计的互联网环境下传输特征数据采集精度估计方法。计算传输数据时间序列的自相关函数,结合二进制向量描述方法进行传输数据的特征优选,利用时间联合估计方法对传输数据进行特征检测和联合参量估计,实现传输数据特征的准确采集,实现对数据采集的高精度估计。实验结果表明,所提方法对数据传输特征的采集精度较高,能够高效对传输特征数据采集的精度进行估计。 刘雯 董健 段大高 郑晨烨关键词:互联网环境 数据采集 一个适应性安全的支持用户私钥撤销的KP-ABE方案 2012年 用户私钥撤销是基于属性的加密(Attribute Based Encryption,ABE)方案在实际应用中所必需解决的问题.现有的支持用户私钥撤销的ABE方案通过引入用户身份的概念,以撤销用户身份的方式实现了对用户私钥的撤销,但其安全性只能达到选择性安全.本文借鉴已有方案的思想,通过将Lewko等人提出的适应性安全ABE方案与Leyou Zhang提出的适应性安全基于身份的组播加密方案相结合,利用双系统加密技术,在合数阶双线性群上实现了一个适应性安全的支持对用户私钥进行撤销的KP-ABE方案. 黄杜煜 张振峰 张立武基于D-S证据理论的主机违规行为检查方法 被引量:1 2012年 主机违规行为是能对主机及其所在信息系统的安全造成影响,或泄露主机上的重要信息的行为。提出一种主机违规检查方法,针对主机违规行为证据信息进行单一证据源基础概率判定,并通过D-S证据理论对其进行融合,计算得到主机行为的违规系数,以此作为违规检查的判定依据。实验表明,该方法能够满足主机违规检查工作的应用需求,具有较低的误报率和漏检率。 王斌 连一峰 陈恺关键词:D-S证据理论 异常检测 应用安全支撑平台体系结构与实现机制研究 被引量:3 2011年 针对等级保护工作中应用系统面临的典型安全问题,设计并实现了应用安全支撑平台。该平台以可信计算为基础,最小权限为原则,利用应用环境中资源与进程的映射,构建可信域与非可信域,限制了应用安全漏洞能够影响的范围,实现了应用间信息流的安全隔离。利用应用安全封装机制,在系统内核层对来自上层应用的信息流加以分析和判决,确保了安全机制的通用性与不可旁路性。 龚雷 赵勇关键词:信息安全等级保护 可信域 基于无干扰模型的操作系统结构化研究 2011年 操作系统结构化是目前安全领域的一大难题。以无干扰模型为基础,提出了一种基于分层隔离的进程环境安全模型,给出了进程环境安全的定义和条件。然后对系统结构化要求进行了形式化的描述,并证明通过提出的结构化方法可以获得安全的进程环境。最后结合经典无干扰理论,将本模型由进程环境扩展为适用于整个系统安全的模型。 孙瑜 胡俊 陈亚莎 张兴关键词:操作系统 无干扰 典型应用系统安全保护框架研究 被引量:7 2010年 以现有信息系统安全保护框架为指导,针对目前普遍使用的网站应用系统,从构建安全计算环境、安全区域边界以及安全通信网络的角度出发,研究如何建立典型应用系统的安全保护框架。给出了安全保护框架的体系结构,分析了其中所涉及的关键技术,描述了保护框架的实际应用部署和工作流程。相关安全性分析和测试表明,提出的保护框架具有更强的针对性,更高的可操作性,能够为典型应用系统提供可靠的安全支撑与保障。 龚雷 赵勇 韩培胜 李瑜关键词:可信计算 访问控制 基于动态信任根的虚拟机监控器动态完整性度量架构 2014年 现有虚拟机监控器(VMM)动态完整性度量架构在度量信任根的安全性方面存在问题,同时没有综合考虑VMM中需要进行完整性度量的数据,为此提出了一种基于动态信任根的VMM动态完整性度量架构。采用基于AMD的安全虚拟机技术构建动态信任根,可以实现对度量程序加载执行前的完整性度量;同时构建封闭独立的执行环境,从而可以有效地解决度量信任根的问题。通过分析VMM运行时的内存状态,对所有需要进行完整性保护的静态持久化数据进行完整性度量,从而可以保证度量内容的完备性。同时给出该架构在Xen上的实现。实验结果表明,该架构可以有效地解决度量信任根的问题,并且对度量内容具有良好的扩展性,从而保证度量内容的完备性;此外,该度量架构与现有架构Hyper Check-SMM相比有23.3%的性能提升。 王晓龙 丁丽萍 廖晓锋 金波 林渝淇 王秀利 王永吉关键词:虚拟机监控器 可信计算 一种基于分组自适应的网络环境快速构建方法 被引量:2 2012年 针对现有的网络环境构建方法部署效率低和灵活性差的缺点,提出一种基于分组自适应策略的网络环境快速构建方法.根据软件部署时间的分布特点采取适当的分组方法,减少主机共有软件的重复部署时间,提高软件部署效率.在此基础上,实现了一套以分组自适应策略为基础的网络环境快速构建原型系统.对提出的相关策略和算法进行了验证. 王佳宾 连一峰 陈恺关键词:安全测评 网络环境 基于日志挖掘的防火墙安全测评方法 2012年 针对当前防火墙存在的安全问题,分析并比较现有防火墙安全测评方法,提出了一种基于日志挖掘的防火墙安全测评方法。基于现有标准和实际安全需求,提取防火墙安全测评指标体系,并采用相应的日志挖掘算法,发掘出关联数据,再利用测评分析算法,分析防火墙的安全策略是否符合相应指标要求,为其安全整改提供参考建议。该方法借鉴了数据挖掘的思想,审计日志分析也能够真实反映防火墙的安全问题,同时通过改造决策树算法,优化了安全测评的效率。实验结果表明,提出的测评方法能够有效分析防火墙的配置策略问题。 陈铮 连一峰 张海霞关键词:审计日志 测评指标体系 安全测评