摘要点击排行

    一年内发表的文章 |  两年内 |  三年内 |  全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 《信息安全技术 网络安全等级保护测评要求》(GB/T 28448-2019)标准解读
    陈广勇, 祝国邦, 范春玲
    信息网络安全    2019, 19 (7): 1-8.   DOI: 10.3969/j.issn.1671-1122.2019.07.001
    摘要17874)   HTML868)    PDF (7610KB)(7613)   

    《信息安全技术 网络安全等级保护测评要求》(GB/T 28448-2019)已正式发布实施。文章介绍了GB/T 28448-2019的修订背景和进程、与GB/T 28448-2012比较发生的主要变化、安全测评通用要求和安全测评扩展要求的主要内容等,目的是使用户更好地了解和掌握GB/T 28448-2019的内容。

    图表 | 参考文献 | 相关文章 | 多维度评价
    2. 《网络安全等级保护基本要求》(GB/T 22239-2019)标准解读
    马力, 祝国邦, 陆磊
    信息网络安全    2019, 19 (2): 77-84.   DOI: 10.3969/j.issn.1671-1122.2019.02.010
    摘要12443)   HTML808)    PDF (8866KB)(9544)   

    《网络安全等级保护基本要求》(GB/T 22239-2019)即将正式实施。文章介绍了《GB/T 22239-2019》的修订背景和进程、与《GB/T 22239-2008》比较发生的主要变化、其安全通用要求和安全扩展要求的主要内容等,目的使用户更好地了解和掌握《GB/T 22239-2019》的内容。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 智能可穿戴设备信息安全分析
    裘玥
    信息网络安全    2016, 16 (9): 79-83.   DOI: 10.3969/j.issn.1671-1122.2016.09.016
    摘要2484)   HTML6)    PDF (2421KB)(290)   

    随着信息技术的高速发展,智能可穿戴设备正在成为数字时代又一新的热点。它以小巧时尚的造型、易于随身佩戴的便携特性、简单实用的功能设计、老幼皆宜的产品多元化等特性正在逐渐应用到人们的健身锻炼、子女及老人看护、休闲娱乐以及电子政务等方方面面。而正是由于智能可穿戴设备的这种无处不在、无所不及的特点,使其在方便人们生活、工作的同时,也在不知不觉中给使用者带来越来越多的安全隐患,这在大数据时代的今天将日益明显。文章以智能可穿戴设备信息安全分析为主题开展论述。首先回顾了可穿戴设备近半个世纪的发展历史;接着从当前的技术标准、法律界以及产品自身的设计及应用隐患等方面分析了其面临的安全风险;继而从整体规划、关键技术设计以及产品应用细节等方面提出了必要的安全技术、管理及使用建议;最后,从数字时代的发展角度展望了可穿戴设备的未来技术趋势。

    图表 | 参考文献 | 相关文章 | 多维度评价
    4. Curve25519椭圆曲线算法GPU高速实现
    成娟娟, 郑昉昱, 林璟锵, 董建阔
    信息网络安全    2017, 17 (9): 122-127.   DOI: 10.3969/j.issn.1671-1122.2017.09.029
    摘要2131)   HTML68)    PDF (5223KB)(589)   

    密钥交换是一种在非保护信道中建立共享密钥的方法,被广泛运用在包括TLS/SSL等网络安全协议中。基于椭圆曲线密码算法的Diffie-Hellman算法(ECDH)由于其出色的计算效率,在密钥交换协议中被逐步推广使用。目前主流的ECDH中采用的椭圆曲线是NIST P系列曲线,但随着对性能的迫切要求以及对其安全性的怀疑,IETF在2016年1月正式将Curve25519曲线用于密钥交换,称为X25519密钥交换协议;随后各大开源安全软件也进行跟进,优先推荐使用X25519。X25519的主要计算瓶颈是Curve25519的椭圆曲线点乘算法,文章提出了一种利用GPU的Curve25519的椭圆曲线点乘算法,通过对有限域算术优化和曲线算法优化,在NVIDIA GeForce GTX 780Ti达到了每秒138万次的吞吐率,相较之前基于GPU的实现获得了5.6倍的性能提升。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. DDoS攻击中的IP源地址伪造协同处置方法
    张可, 汪有杰, 程绍银, 王理冬
    信息网络安全    2019, 19 (5): 22-29.   DOI: 10.3969/j.issn.1671-1122.2019.05.003
    摘要1714)   HTML15)    PDF (9394KB)(195)   

    IP源地址伪造是多种DDoS攻击的基础,给安全事件的溯源和响应处置造成了很大困难。URPF主要用于防止基于源地址欺骗的网络攻击行为,边界过滤法用于对来自网络内部的数据包进行检查。基于基础电信运营企业网络,文章提出了基于URPF技术和边界过滤法的IP源地址伪造协同处置方法,可在网内和边界出口双重过滤伪造IP源地址。实验结果表明,该方法有效阻止了IP源地址伪造流量。某省电信骨干网大规模应用后,CNCERT监测数据证实骨干路由器已无本地伪造流量和跨域伪造流量出现。

    图表 | 参考文献 | 相关文章 | 多维度评价
    7. 基于GAN的网络攻击检测研究综述
    傅建明, 黎琳, 郑锐, 苏日古嘎
    信息网络安全    2019, 19 (2): 1-9.   DOI: 10.3969/j.issn.1671-1122.2019.02.001
    摘要1561)   HTML49)    PDF (10713KB)(539)   

    生成式对抗网络(Generative Adversarial Network,GAN)是近年来深度学习领域的一个重大突破,是一个由生成器和判别器共同构成的动态博弈模型。其“生成”和“对抗”的思想获得了广大科研工作者的青睐,满足了多个研究领域的应用需求。受该思想的启发,研究者们将GAN应用到网络安全领域,用于检测网络攻击,帮助构建智能有效的网络安全防护机制。文章介绍了GAN的基本原理、基础结构、理论发展和应用现状,着重从网络攻击样本生成、网络攻击行为检测两大方面研究了其在网络攻击检测领域的应用现状。

    图表 | 参考文献 | 相关文章 | 多维度评价
    8. 网络加密流量识别研究进展及发展趋势
    陈良臣, 高曙, 刘宝旭, 卢志刚
    信息网络安全    2019, 19 (3): 19-25.   DOI: 10.3969/j.issn.1671-1122.2019.03.003
    摘要1509)   HTML87)    PDF (9649KB)(666)   

    网络加密流量的快速增长正在改变威胁形势。如何实现对网络加密流量的实时准确识别,是我国网络空间安全领域的重要问题,也是目前网络行为分析、网络规划建设、网络异常检测和网络流量模型研究的重点。文章对网络加密流量识别的基本概念、研究进展、评价指标和存在的问题进行论述,并对网络加密流量识别的发展趋势和面临的挑战进行总结与展望。文章可为进一步探索网络空间安全领域的新方法与新技术提供借鉴与参考。

    图表 | 参考文献 | 相关文章 | 多维度评价
    9. 基于联邦学习和卷积神经网络的入侵检测方法
    王蓉, 马春光, 武朋
    信息网络安全    2020, 20 (4): 47-54.   DOI: 10.3969/j.issn.1671-1122.2020.04.006
    摘要1482)   HTML77)    PDF (8159KB)(664)   

    目前基于深度学习的入侵检测算法是入侵检测研究领域的研究热点,但是大多数研究的重点集中在如何改进算法来提高入侵检测的准确率,而忽视了实际中单个机构所产生的有限的标签数据不足以训练出一个高准确率的深度模型的问题。文章提出一种基于联邦学习和卷积神经网络的入侵检测方法,可以通过多个参与方的数据集联合训练模型达到扩充数据量的目的。该方法利用联邦学习框架,设计了基于深度学习的入侵检测模型。首先通过数据填充进行数据维度重构,形成二维数据,然后在联邦学习的机制下利用DCNN网络进行特征提取学习,最后结合Softmax分类器训练模型进行检测。实验结果表明,该方法很大程度上减少了训练时间并保持较高的检测率。另外,与一般的入侵检测模型相比,该模型还保证了数据安全隐私。

    图表 | 参考文献 | 相关文章 | 多维度评价
    10. 网络安全态势感知关键技术研究及发展趋势分析
    陶源, 黄涛, 张墨涵, 黎水林
    信息网络安全    2018, 18 (8): 79-85.   DOI: 10.3969/j.issn.1671-1122.2018.08.011
    摘要1465)   HTML23)    PDF (1037KB)(494)   

    文章阐述了网络安全态势感知是当前保护关键信息基础设施和重要信息系统的重要手段和重点发展方向。通过研究分析APT攻击的技术特点,以及云平台和大数据平台的安全风险,文章得出了需要从可视、可知、可管、可控、可溯和可预警这6个方面来实现网络安全态势感知。文章综合研究了国内外网络安全态势感知系统的技术现状,分析了网络安全数据源采集、数据分析,以及网络态势评估、网络威胁评估和网络态势预测等主要功能和关键技术,得出了网络安全态势感知系统的未来发展趋势是深度融合大数据和人工智能技术,其基础设施应该是动态扩展的并能提供精准预测和防御处置建议。文章对于网络安全态势感知系统的研发、建设、测评和监管都具有很好的指导意义。

    图表 | 参考文献 | 相关文章 | 多维度评价
    11. 新时代下网络安全服务能力体系建设思路
    曲洁, 范春玲, 陈广勇, 赵劲涛
    信息网络安全    2019, 19 (1): 83-87.   DOI: 10.3969/j.issn.1671-1122.2019.01.011
    摘要1404)   HTML44)    PDF (6068KB)(669)   

    基于网络安全服务在网络安全发展过程中的支撑作用以及等级保护2.0时代的发展特点,文章着眼于网络安全服务的主要目标、服务对象、服务周期、服务内容等,探讨通过建立完整的网络安全服务技术体系、标准体系和管理体系,明确服务供应商和服务需求方的责任,并通过建立全服务过程的监督评价体系,促进网络安全服务水平不断提高,从而为网络安全的发展注入活力。

    图表 | 参考文献 | 相关文章 | 多维度评价
    12. 恶意流量特征提取综述
    鲁刚, 郭荣华, 周颖, 王军
    信息网络安全    2018, 18 (9): 1-9.   DOI: 10.3969/j.issn.1671-1122.2018.09.001
    摘要1340)   HTML69)    PDF (7816KB)(608)   

    新型恶意软件的频繁出现给网络安全带来严峻挑战。恶意流量特征提取是解决该问题的重要手段。文章主要对近年恶意流量特征提取方法进行研究:首先给出恶意流量的类别;然后以恶意流量特征提取过程为主线,重点从流量采集、逆向分析、特征生成、特征评估与优化4个方面总结恶意流量特征提取研究工作;接着详细阐述手机和物联网设备的恶意流量特征提取方法;最后总结全文并给出未来研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    13. 5G网络切片安全模型研究
    刘建伟, 韩祎然, 刘斌, 余北缘
    信息网络安全    2020, 20 (4): 1-11.   DOI: 10.3969/j.issn.1671-1122.2020.04.001
    摘要1338)   HTML72)    PDF (13352KB)(710)   

    随着5G通信时代的到来,网络切片技术将与垂直行业深度融合,为用户提供更丰富的移动互联网和物联网业务。然而,网络切片技术的引入带来许多新的安全隐患与挑战,部分原有的安全防护技术不再适用。此外,各类切片的不同特点使得原有的安全服务无法满足网络切片中的不同需求。因此,研究网络切片技术存在的安全问题以及相应的应对策略并提出新的安全策略,是保障实现5G网络安全的关键所在。文章首先从网络切片的架构、管理模型和实现技术3个方面阐述了网络切片技术现存的安全问题;然后针对这些安全问题提出了维护切片安全的相关措施;最后建立了一个网络切片安全模型,为5G网络切片提供差异化的安全服务。

    图表 | 参考文献 | 相关文章 | 多维度评价
    14. 基于大数据的网络安全态势感知技术研究
    管磊, 胡光俊, 王专
    信息网络安全    2016, 16 (9): 45-50.   DOI: 10.3969/j.issn.1671-1122.2016.09.009
    摘要1337)   HTML29)    PDF (2292KB)(534)   

    信息安全问题正在成为一个大数据分析问题。文章从我国当前网络空间安全形势及防御需求出发,分析了传统网络安全防御体系的不足及应用大数据技术进行网络安全分析的优势,并在此基础上提出了一种集安全数据采集、处理、分析和安全风险发现、监测、报警、预判于一体的安全态势感知平台。该平台整合安全区域内用户终端、网络链路、应用系统、数据流量等各类感知数据源,经统一汇聚存储后,利用机器智能分析技术,结合数据处理、安全规则模型、攻击推理模型等分析算法,将看似毫无联系、混乱无序的安全日志、报警数据转化成直观的可视化安全事件信息,从海量数据中挖掘威胁情报,从而实现风险发现、安全预警和态势感知,提升安全监测的攻击发现和安全态势感知的能力。文章从多源安全数据的汇聚与存储、面向威胁情报的大数据分析、态势感知应用3个层面对系统平台的技术、原理和实现方法进行阐述,对系统的部署、试运行及应用情况进行了说明。

    图表 | 参考文献 | 相关文章 | 多维度评价
    15. 基于污点分析的智能家居漏洞挖掘技术研究
    赵健, 王瑞, 李思其
    信息网络安全    2018, 18 (6): 36-44.   DOI: 10.3969/j.issn.1671-1122.2018.06.005
    摘要1325)   HTML8)    PDF (2469KB)(202)   

    控制中心是整个智能家居的核心,可通过手机、平板等终端进行远程控制,一旦控制中心被攻击,攻击者便可获得绝大多数的家居控制权限,造成巨大破坏。目前,在智能家居系统中,控制中心多通过路由器采用无线通信技术与远程终端设备连接,实现对系统中的各种智能家居的操作和控制,路由器的安全性直接关系到整个智能家居系统和用户隐私生活的安全。文章提出了一种新颖的路由器漏洞挖掘方法,并基于Sulley将该方法实现为一种路由器漏洞检测框架,着重分析了路由器安全。结合污点分析技术,文章设计了一种针对路由器的三阶段模糊测试用例生成模块TPFTGM,指导Fuzzing过程中特定测试用例的生成,并将该框架运用于Dlink系列的路由器漏洞的挖掘。实验结果表明,利用该框架解决了Fuzzing中测试用例效率低下以及低代码路径覆盖率的问题。

    图表 | 参考文献 | 相关文章 | 多维度评价
    16. LUKS加密卷的离线解密技术分析
    钱镜洁, 魏鹏, 沈长达
    信息网络安全    2014, 14 (9): 217-219.   DOI: 10.3969/j.issn.1671-1122.2014.09.051
    摘要1322)   HTML74)    PDF (3019KB)(349)   
    LUKS是Linux系统下的常用的磁盘加密技术之一,通用于Linux的各个版本,具有支持多用户/密码对同一个设备的访问、加密密钥不依赖密码、可以改变密码而无需重新加密数据、采用一种数据分割技术来保存加密密钥保证密钥的安全性等特点。针对目前取证软件无法直接对LUKS加密分区的快速取证的问题,文章首先研究了LUKS加密分区的加密原理,并在此基础上提出了LUKS的解密方法,能够摆脱对Linux系统的依赖,极大提高了取证效率。
    参考文献 | 相关文章 | 多维度评价
    17. 信息物理融合系统安全问题研究综述
    彭昆仑, 彭伟, 王东霞, 邢倩倩
    信息网络安全    2016, 16 (7): 20-28.   DOI: 10.3969/j.issn.1671-1122.2016.07.004
    摘要1267)   HTML4)    PDF (1589KB)(371)   

    信息物理融合系统(Cyber-Physical System, CPS)是信息系统与物理系统紧密融合一体化的复杂系统,通过环境检测并将计算、通信、控制过程高效结合,实现对物理世界实时感知和动态控制的功能。CPS是继互联网之后的又一场信息革命,而安全问题是决定CPS能否被广泛使用的关键因素之一。文章首先阐述了CPS的安全要求、安全目标和面临的安全挑战,接着具体讨论了在物理层、传输层、应用层这三个层次所面临的攻击方式,然后重点分析了CPS在抗攻击技术、身份认证技术、隐私保护技术和风险评估技术等方面的研究现状,最后对CPS的安全研究进行了展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    18. 支持商密算法TLS浏览器的设计与实现
    项川, 潘无穷, 黎火荣, 林璟锵
    信息网络安全    2017, 17 (4): 26-33.   DOI: 10.3969/j.issn.1671-1122.2017.04.004
    摘要1239)   HTML23)    PDF (1892KB)(674)   

    文章在Windows平台上设计并实现了支持商密算法TLS的浏览器。利用微软通用的系统接口( CryptoAPI: Next Generation)研制商密算法库,成功使得Windows 10系统支持商密算法和基于商密算法的PKI证书;其次在TLS 1.2协议中添加商用密码算法支持,并在商密算法库的基础上实现了支持上述协议的Chromium浏览器。实验表明,改造的Chromium浏览器支持使用商密算法进行HTTPS网页安全访问,支持基于商密算法的证书,网页访问性能与使用国际密码算法性能接近,并且全面保留了原有浏览器的所有功能。

    图表 | 参考文献 | 相关文章 | 多维度评价
    19. 基于Merkle哈希树结构的区块链第二原像攻击
    王卯宁, 段美姣
    信息网络安全    2018, 18 (1): 38-44.   DOI: 10.3969/j.issn.1671-1122.2018.01.006
    摘要1226)   HTML21)    PDF (1070KB)(840)   

    区块链是一种新兴的IT技术,具有去中心化、高效、透明等优势,被广泛认为具有颠覆性的应用前景。而应用场景的广泛性和应用层面的底层性决定了区块链的安全性必须得到保障。Hash函数是保证区块链可用性和安全性的重要基础之一。文章从区块链中的Hash函数角度出发,基于密码分析原理,针对区块链的特有结构和工作流程,利用区块链中Merkle树Hash函数叶子节点的Hash值具有相同地位这一性质,构造一类对已存在区块发起的第二原像攻击。理论分析证明此类第二原像攻击的复杂度低于平凡搜索攻击,在此基础上,描述了基于Hellman原理的攻击实例构造算法。结论表明,Merkle树Hash函数本身的数学结构和区块链交易记录的数据格式是影响区块链安全性的重要因素,今后在设计区块链系统时应当考虑此类因素。

    图表 | 参考文献 | 相关文章 | 多维度评价
    20. 二进制程序动态污点分析技术研究综述
    宋铮, 王永剑, 金波, 林九川
    信息网络安全    2016, 16 (3): 77-83.   DOI: 10.3969/j.issn.1671-1122.2016.03.013
    摘要1161)   HTML56)    PDF (7850KB)(404)   

    随着网络安全形势日趋严峻,针对基于漏洞利用的高级可持续威胁攻击,采用相应的攻击检测技术,及时有效地发现漏洞,进而保障网络基础设施及重要应用安全显得愈发重要.动态污点分析技术通过将非信任来源的数据标记为污点数据的方法,追踪其在程序执行过程中的传播路径,以达到获取关键位置与输入数据之间关联信息的目的,是检测漏洞利用攻击的有效技术方案之一.文章首先介绍了二进制程序动态污点分析技术的相关原理及在几种典型系统中的发展现状,随后分析了二进制程序动态污点分析技术现有的突出问题,最后介绍动态污点分析技术的应用情况.文章对二进制程序动态污点分析技术进行了系统介绍,有助于提升重要信息系统网络安全保护水平.

    图表 | 参考文献 | 相关文章 | 多维度评价