网信军民融合 08月16日
整刊速览 | 第2期 “数据安全与区块链” 专刊目录+全文
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本期《网络空间安全科学学报》聚焦网络安全前沿研究,共收录了10篇论文,涵盖了联邦学习、区块链、无人机群、图像隐写、医疗数据检索、工业物联网访问控制、支付通道和车联网认证等多个关键领域。在综述部分,文章深入探讨了异构数据环境下的联邦学习、区块链可扩展性以及端到端图像隐写技术。学术研究部分则关注无人机群状态一致性共识架构、IDumbo全流程隐私保护异步拜占庭共识协议,以及基于隐私保护无监督学习的区块链算力回收共识机制。技术应用部分则介绍了高效隐私保护的跨模态医疗数据检索、面向工业物联网的高效可撤销属性基访问控制、支持审计的隐私保护支付通道集线器方案,以及基于信任群部署的轻量级V2R认证方案,为网络空间安全领域的研究者和实践者提供了宝贵的参考。

🌟 **联邦学习与异构数据环境:** 针对当前AI训练数据异质性增强的挑战,该综述梳理了评估数据偏移性的指标与方法,并从多任务学习、数据蒸馏等角度总结了联邦学习的解决方案,同时展望了其与大模型、多模态等新兴技术的融合前景。

🔗 **区块链可扩展性研究:** 文章从物理层和逻辑层,以及链内、链间和技术三个维度,对区块链可扩展性的最新研究进行了系统回顾和双重分类,深入分析了区块链架构、数据和协议中亟待改进的关键点,为推动可扩展性研究提供了洞见。

🔒 **隐私保护与共识机制:** 多篇论文聚焦隐私保护技术在区块链中的应用,包括IDumbo全流程隐私保护异步拜占庭共识协议,旨在解决交易内容和节点身份暴露问题;以及基于隐私保护无监督学习的区块链算力回收共识算法,利用同态加密等技术在保证数据安全的同时回收算力资源。

🚁 **无人机群协同与安全:** 一篇学术研究提出了无人机群状态一致性共识架构,解决了无人机群高动态性带来的网络连接脆弱和状态多样性问题,基于BASE和ACID理论设计了弱连接下的异步共识协议,为无人机协同作业提供了理论支撑。

💡 **跨模态数据检索与访问控制:** 技术应用部分展示了高效隐私保护的跨模态医疗数据检索方法,利用哈希网络和安全内积协议实现跨模态数据的语义相似性度量;同时,面向工业物联网提出了高效可撤销的属性基访问控制方案,通过双层密钥撤销机制保障前向安全性,并降低了客户端计算开销。

2025-07-26 20:19 北京

网络空间安全科学学报

第3卷 第2期    2025年4月


目    次

综        述

01 异构数据环境下的联邦学习综述

汤尧, 刘健

02 区块链可扩展性研究综述:架构、数据与协议

陈宝超, 马立原, 徐昊, 马俊成, 胡登铖, 刘秀龙, 王建荣, 李克秋

03 端到端图像隐写研究

阳建华, 邹俊杰, 李顺广, 尚菲, 廖鑫, 丁丽萍, 康显桂


学  术  研  究

04 无人机群状态一致性共识架构

佟威, 沈剑, 张元玉, 沈玉龙

05 IDumbo:全流程隐私保护异步拜占庭共识协议

周一可, 朱友文, 吴启晖

06 基于隐私保护无监督学习的区块链算力回收共识机制

何汇林, 沈佳辰, 曹珍富, 董晓蕾


技  术  应  用

07 高效隐私保护的跨模态医疗数据检索方法

蔡珊珊, 朱丹, 汪群泽, 答乐梅, 慕德俊, 胡伟

08 面向工业物联网高效可撤销的属性基访问控制

肖浩, 徐子慧, 姜奇, 马鑫迪, 杨力, 余增文

09 支持审计的隐私保护支付通道集线器方案

赵路路, 宁建廷, 罗敏, 刘芹

10 基于信任群部署的轻量级V2R认证方案

姜晨雨, 陈付龙, 王涛春, 谢冬, 胡鹏


综        述

异构数据环境下的联邦学习综述

作者&摘要

【作者】汤尧, 刘健

【摘要】随着多模态、大语言模型的不断发展,参与人工智能(Artificial Intelligence,AI)训练的数据异质性逐渐增强,联邦学习(Federated Learning,FL)面临着新的挑战与机遇。对异构数据场景下的联邦学习相关研究进行了综述,从数据层面和模型层面总结了用于评估数据偏移性的指标和方法,并从多任务学习、数据蒸馏等多条技术路线对现有的联邦学习解决方案进行了全面的梳理。最后,探索了联邦学习与大模型、多模态等新兴技术的融合方向,并对未来的发展趋势进行了展望。

引用格式

汤尧, 刘健. 异构数据环境下的联邦学习综述[J]. 网络空间安全科学学报, 2025, 3(2): 2-11 https://doi.org/10.20172/j.issn.2097-3136.250201

TANG Yao, LIU Jian. A survey on federated learning in heterogeneous data environments[J]. Journal of Cybersecurity, 2025, 3(2): 2-11 https://doi.org/10.20172/j.issn.2097-3136.25020

区块链可扩展性研究综述:架构、数据与协议

作者&摘要

【作者】陈宝超, 马立原, 徐昊, 马俊成, 胡登铖, 刘秀龙, 王建荣, 李克秋

【摘要】区块链在各个行业得到了广泛应用,但随着用户数量和交易量的增长,区块链面临着显著的可扩展性挑战,这限制了其在高频率和数据密集型环境中的应用。系统地回顾了区块链可扩展性的最新研究,提出了一个新颖的双重分类框架,该框架从物理层和逻辑层以及三个维度(链内、链间和技术)来审视可扩展性。分析将领域特定的见解与更广泛的可扩展性趋势相结合,促进了对当前区块链发展现状更深入的理解。揭示了区块链架构、数据和协议中需要改进的关键点。通过开放讨论提供了对区块链可扩展性未来发展前景的见解。旨在帮助研究人员更好地理解架构、数据和协议,从而推动可扩展性研究的进展。

引用格式

陈宝超, 马立原, 徐昊, 等. 区块链可扩展性研究综述:架构、数据与协议[J]. 网络空间安全科学学报, 2025, 3(2): 12-27 https://doi.org/10.20172/j.issn.2097-3136.250202

CHEN Baochao, MA Liyuan, XU Hao, et al. A research survey of blockchain scalability: Architecture, data and protocol[J]. Journal of Cybersecurity, 2025, 3(2): 12-27 https://doi.org/10.20172/j.issn.2097-3136.250202

端到端图像隐写研究

作者&摘要

【作者】阳建华, 邹俊杰, 李顺广, 尚菲, 廖鑫, 丁丽萍, 康显桂

【摘要】图像隐写是指将秘密信息以一种不可感知的方式隐藏到载体图像中,从而实现隐秘通信。传统隐写方法在最小失真框架下,通过隐写代价函数设计与编码算法对载体图像低位像素进行修改以嵌入秘密信息。近年来,端到端图像隐写成为热点,该方向构建编码与解码网络,通过联合训练的方式实现信息嵌入和提取。采用深度模型加强了隐写的容量,通过隐写与隐写分析对抗训练加强了隐写安全性,通过在训练中加入模拟干扰层提升了隐写鲁棒性。本总结对端到端图像隐写方法进行了描述和分析,包括端到端空域图像隐写和端到端频域图像隐写。最后指出端到端隐写存在的问题,并展望了未来研究方向。

引用格式

阳建华, 邹俊杰, 李顺广, 等. 端到端图像隐写研究[J]. 网络空间安全科学学报, 2025, 3(2): 28-40 https://doi.org/10.20172/j.issn.2097-3136.250203

YANG Jianhua, ZOU Junjie, LI Shunguang, et al. Research on end-to-end image steganography[J]. Journal of Cybersecurity, 2025, 3(2): 28-40 https://doi.org/10.20172/j.issn.2097-3136.250203

学  术  研  究

无人机群状态一致性共识架构

作者&摘要

【作者】佟威, 沈剑, 张元玉, 沈玉龙

【摘要】无人机群状态一致性共识是实现无人机协同作业的重要保障。现有状态一致性共识方法大多应用于分布式数据库、区块链等场景,具有网络拓扑稳定、任务需求简单等特点。然而,无人机群的高动态性导致网络连接脆弱、状态多样并存等问题,现有状态一致性共识方法难以适用。针对上述问题,提出了一种无人机群状态一致性共识架构,为保障无人机群协同作业能力提供了理论支撑。首先,分析无人机群状态一致性在模型、协议、网络三个方面存在的问题,总结并归纳现有研究工作。其次,基于BASE(Basically Available-Soft state-Eventually consistent)和ACID(Atomicity-Consistency-Isolation-Durability)理论,建立软状态与弱一致性的关联关系,设计弱连接下多集群软分叉异步共识协议。最后,在飞行自组网(Flying Ad-hoc Network,FANET)中进行的仿真实验结果表明,该架构能够满足高动态无人机群状态一致性共识需求。

引用格式

佟威, 沈剑, 张元玉, 等. 无人机群状态一致性共识架构[J]. 网络空间安全科学学报, 2025, 3(2): 41-48 https://doi.org/10.20172/j.issn.2097-3136.250204

TONG Wei, SHEN Jian, ZHANG Yuanyu, et al. An unmanned aerial vehicle swarm state consensus architecture[J]. Journal of Cybersecurity, 2025, 3(2): 41-48 https://doi.org/10.20172/j.issn.2097-3136.25020

IDumbo:全流程隐私保护异步拜占庭共识协议

作者&摘要

【作者】周一可, 朱友文, 吴启晖

【摘要】区块链共识算法是分布式账本安全运行的核心保障,其性能与隐私保护能力直接影响技术落地的广度和深度。在异步网络环境下,拜占庭容错(Byzantine Fault Tolerance,BFT)共识算法因其强抗攻击性和高网络容忍度,成为支撑跨境金融、物联网等高并发场景的理想选择。然而,现有异步BFT算法在隐私保护方面存在显著缺陷,交易内容和节点身份等敏感信息在共识过程中暴露,可能引发数据泄露风险,对新型Sybil攻击的抗性不足。提出一种深度融合全流程隐私保护的DumboBFT改进框架——Improve-Dumbo(IDumbo)共识算法。IDumbo在继承DumboBFT高性能特性的基础上,通过创新性的隐私保护机制,实现了全流程隐私保护架构、通信隐私保护机制、动态状态更新策略和分布式共识隐私保护。IDumbo在DumboBFT原有延迟水平的基础上,实现了隐私保护、Sybil攻击抗性与系统性能的平衡。首次将异步BFT共识与全流程隐私保护有机融合,为医疗数据共享、跨境贸易等隐私敏感型区块链应用提供了兼具高性能与安全性的解决方案。

引用格式

周一可, 朱友文, 吴启晖. IDumbo:全流程隐私保护异步拜占庭共识协议[J]. 网络空间安全科学学报, 2025, 3(2): 49-58 https://doi.org/10.20172/j.issn.2097-3136.250205

ZHOU Yike, ZHU Youwen, WU Qihui. IDumbo: Whole-process privacy-preserving asynchronous byzantine consensus protocol[J]. Journal of Cybersecurity, 2025, 3(2): 49-58 https://doi.org/10.20172/j.issn.2097-3136.250205

基于隐私保护无监督学习的区块链算力回收共识机制

作者&摘要

【作者】何汇林, 沈佳辰, 曹珍富, 董晓蕾

【摘要】作为应用最广泛的区块链共识机制,工作量证明(Proof of Work,PoW)除了用于确定矿工的账本记账权外,没有其他实用价值,造成大量算力资源的浪费。人工智能作为一种新兴技术,可以模仿人类的智能特征,如学习、推理、图像识别、语言理解。机器学习是实现人工智能的一种重要方法,通过学习历史数据来改进和优化算法模型以完成特定任务,无监督学习作为机器学习的一个重要分支,可以从未标注数据中发现隐藏的结构和模式。为了解决PoW的算力资源浪费问题,针对无监督学习场景,提出了一种基于隐私保护无监督学习的区块链算力回收共识算法。在这一方案中,区块链系统的矿工和全节点都基于密文数据集完成聚类分析以及聚类结果验证,除了任务请求者以外,系统其余节点和服务器无法解密出原始的明文数据集。为了提高基于密文的聚类算法的效率,引入基于非公钥的同态加密方案,并设计出对应的密文计算方案。与明文方案的实验结果对比表明,隐私保护聚类分析结果和明文结果仅存在可以忽略的精度损失,聚类评估分数非常相近。不仅有效解决了矿工算力回收的问题,同时保证了数据集的安全性以及聚类结果的可靠性。

引用格式

何汇林, 沈佳辰, 曹珍富, 等. 基于隐私保护无监督学习的区块链算力回收共识机制[J]. 网络空间安全科学学报, 2025, 3(2): 59-69 https://doi.org/10.20172/j.issn.2097-3136.250206

HE Huilin, SHEN Jiachen, CAO Zhenfu, et al. Proof of privacy-preserving machine learning: a blockchain consensus mechanism with secure unsupervised learning process[J]. Journal of Cybersecurity, 2025, 3(2): 59-69 https://doi.org/10.20172/j.issn.2097-3136.250206

技  术  应  用

高效隐私保护的跨模态医疗数据检索方法

作者&摘要

【作者】蔡珊珊, 朱丹, 汪群泽, 答乐梅, 慕德俊, 胡伟

【摘要】面向多模态医疗数据的安全外包存储与跨模态检索需求,提出了一种高效隐私保护的跨模态医疗数据检索方案。该方案利用改进的跨模态哈希网络提取电子病历与医疗影像的归一化语义哈希编码,并采用基于容错学习问题的安全内积协议实现哈希编码的语义相似性度量,支持隐私保护的跨模态医疗数据检索。同时,基于凝聚型层次聚类和多重索引哈希表构造分层索引结构,将查询复杂度从线性降低到亚线性,支持大规模数据的高效检索。严格的安全性分析表明,所提方案可以抵抗选择明文攻击,保证外包数据及检索请求的安全性。基于真实和模拟数据集的实验评估表明,所提方案的搜索时间与明文方案接近,具有实用性。

引用格式

蔡珊珊, 朱丹, 汪群泽, 等. 高效隐私保护的跨模态医疗数据检索方法[J]. 网络空间安全科学学报, 2025, 3(2): 70-83 https://doi.org/10.20172/j.issn.2097-3136.250207

CAI Shanshan, ZHU Dan, WANG Qunze, et al. Efficient and privacy-preserving cross-modal retrieval scheme over medical data[J]. Journal of Cybersecurity, 2025, 3(2): 70-83 https://doi.org/10.20172/j.issn.2097-3136.250207

面向工业物联网高效可撤销的属性基访问控制

作者&摘要

【作者】肖浩, 徐子慧, 姜奇, 马鑫迪, 杨力, 余增文

【摘要】属性基访问控制作为保障工业数据合规使用的关键技术,能够有效管理用户对敏感数据的访问权限。针对云端数据管理中的安全隐患,密文策略的属性基加密方案有效解决了数据保护与访问控制的双重需求。然而,现有方案仍存在两方面的局限:(1)策略表达性不足且计算负载高;(2)用户权限撤销不满足前向安全性。为此,提出了一种面向工业物联网高效可撤销的属性基访问控制方案。首先,采用支持非单调策略约束和属性重用的属性基加密提高逻辑表达力,同时融合离线加密与外包解密技术卸载客户端的计算开销。其次,设计一种双层密钥撤销机制,通过对属性层和数据层密钥的协同控制,保障前向安全性。最后,对所提出方案进行性能评估,结果表明其有效降低了客户端的计算开销。

引用格式

肖浩, 徐子慧, 姜奇, 等. 面向工业物联网高效可撤销的属性基访问控制[J]. 网络空间安全科学学报, 2025, 3(2): 84-95 https://doi.org/10.20172/j.issn.2097-3136.250208

XIAO Hao, XU Zihui, JIANG Qi, et al. Efficient and revocable attribute-based access control for industrial Internet of Things[J]. Journal of Cybersecurity, 2025, 3(2): 84-95 https://doi.org/10.20172/j.issn.2097-3136.250208

支持审计的隐私保护支付通道集线器方案

作者&摘要

【作者】赵路路, 宁建廷, 罗敏, 刘芹

【摘要】支付通道集线器作为解决区块链可扩展性问题的关键技术,允许交易双方通过集线器在链下执行中继交易,将最终状态提交至区块链确认,从而有效提升交易吞吐量。现有研究主要关注交易的原子性、交易关系的隐私性和交易金额的灵活性。交易关系的不可链接虽能保障用户隐私,但增加了交易审计的难度,对合规监管提出了挑战。如何实现交易关系对不可信集线器隐藏而向审计者公开,仍是亟待解决的关键问题。提出了AuditAccio方案,通过构造支持有限链接的可更新承诺上的可随机化签名,在保障原子性、隐私性和灵活性的同时实现了交易可审计。安全分析表明,方案满足形式化安全要求。实验结果表明,方案的计算开销较Li等(TIFS 2024)提出的AuditPCH方案降低了99.9%,通信开销降低了69.8%。

引用格式

赵路路, 宁建廷, 罗敏, 等. 支持审计的隐私保护支付通道集线器方案[J]. 网络空间安全科学学报, 2025, 3(2): 96-109 https://doi.org/10.20172/j.issn.2097-3136.250209

ZHAO Lulu, NING Jianting, LUO Min, et al. A scheme of auditable privacy-preserving payment channel hubs[J]. Journal of Cybersecurity, 2025, 3(2): 96-109 https://doi.org/10.20172/j.issn.2097-3136.250209

基于信任群部署的轻量级V2R认证方案

作者&摘要

【作者】姜晨雨, 陈付龙, 王涛春, 谢冬, 胡鹏

【摘要】车联网的动态性、低延迟和资源受限等新特性对传统的安全认证架构提出了挑战。为此,对移动边缘计算和区块链技术的安全认证模式进行了分析,提出了一种基于信任群部署的轻量级车辆与路边单元(Vehicle-to-Roadside Unit,V2R)认证方案。该方案利用低运算复杂度的哈希和逻辑映射设计出轻量级的加解密方法,弥补了传统伪随机数加密算法的密钥空间和输出空间不足的问题。同时,该方案设计了一种组信任分发机制来辅助V2R的认证过程。与传统边缘计算模型相比,该方案降低了边缘节点的存储负担,同时兼顾了抵抗节点故障的能力。此外,该方案改进了平衡k-均值聚类算法,将k次迭代优化到1次迭代,降低了算法的时间复杂度。最后,安全分析结果显示,该方案在抵抗边缘节点破坏方面具有安全优势。性能分析表明,该方案在计算成本、通信成本和存储成本方面具有一定的优势,尤其是车辆端计算成本和边缘节点的存储成本。

引用格式

姜晨雨, 陈付龙, 王涛春, 等. 基于信任群部署的轻量级V2R认证方案[J]. 网络空间安全科学学报, 2025, 3(2): 110-123 https://doi.org/10.20172/j.issn.2097-3136.250210

JIANG Chenyu, CHEN Fulong, WANG Taochun, et al. A lightweight V2R authentication scheme based on trusted group deployment[J]. Journal of Cybersecurity, 2025, 3(2): 110-123 https://doi.org/10.20172/j.issn.2097-3136.250210



《网络空间安全科学学报》由中国航天科技集团有限公司主管、 中国航天系统科学与工程研究院主办,双月刊,国内外公开发行(CN 10-1901/TP,ISSN 2097-3136,入选《信息通信领域高质量科技期刊分级目录》T2级。办刊宗旨为“搭建网络空间安全领域学术研究交流平台,传播学术思想与理论,展示科学研究、创新技术与应用成果,助力网络空间安全学科建设,为网络强国建设提供坚实支撑与服务”。

网站:www.journalofcybersec.com

电话:010-8906175689061778

邮箱:wlkjaqkxxb@spacechina.com

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

网络空间安全 联邦学习 区块链 隐私保护 无人机群
相关文章