全文下载排行

    一年内发表文章 | 两年内 | 三年内 | 全部 | 最近1个月下载排行 | 最近1年下载排行

    当前位置: 全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. SM4密码算法的频域能量分析攻击
    王敏, 饶金涛, 吴震, 杜之波
    信息网络安全    2015, 15 (8): 14-19.   DOI: 10.3969/j.issn.1671-1122.2015.08.003
    摘要781)   HTML20)    PDF (1755KB)(123950)   

    SM4算法是我国第一个公开的商用密码分组算法,自算法公布以来,国内外学者对其进行了一系列的包括侧信道攻击在内的密码分析攻击研究。目前文献研究的侧信道能量攻击主要是通过对携带敏感信息的能量信号进行时域上的分析从而恢复出密钥。但纯时域信号的分析处理有其局限性,如时域上能量信号的对齐处理就是能量分析攻击的关键因素之一,其处理结果的好坏将直接影响到侧信道攻击的成功率。为了消除能量侧信道泄露信号的时域对齐对能量分析攻击影响,文章提出了频域上的能量分析攻击。在频域上分析攻击不仅可行,还可利用其特性来消除时域上信号未对齐而对能量分析攻击成功率的影响。文章以在FPGA上硬实现的SM4算法为例,在时域、频域均无对齐处理的方式下,成功实现了对SM4密码算法的频域能量分析攻击,验证了频域上能量分析攻击的可行性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    2. 云环境下一种可撤销授权的数据拥有性证明方案
    赵洋, 陈阳, 熊虎, 任化强
    信息网络安全    2015, 15 (8): 1-7.   DOI: 10.3969/j.issn.1671-1122.2015.08.001
    摘要393)   HTML5)    PDF (2071KB)(32856)   

    现有的数据完整性验证主要有公共验证与私有验证两种,但当用户需要指定一个合作第三方来进行验证时就变得十分困难。对此,文章提出了一种可撤销授权的数据拥有性证明方案。方案允许用户对合作第三方审计进行授权,使其可协助用户完成远程数据的完整性验证,同时在一定程度上保护用户隐私,并且方案允许用户在需要时撤销对原第三方的授权并更换新的授权审计。在文中所设计的方案中,只有拥有授权证据的第三方才能完成整个验证过程并将验证结果返回给委托用户。另外,方案中的用户可选择保密授权证据、将授权证据发送给第三方或公开授权证据的方式实现私有验证、授权验证与公有验证的切换。方案的设计基于身份加密技术与双线性对,并通过将授权证据嵌入到完整性证明的实现授权验证与撤销。文章最后进行了安全与性能分析,证明了方案的安全性与高效性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 2015年6月计算机病毒疫情分析
    李冬, 孟彬
    信息网络安全    2015, 15 (8): 82-82.  
    摘要307)   HTML15)    PDF (1120KB)(13283)   
    图表 | 参考文献 | 相关文章 | 多维度评价
    4. 《网络安全等级保护基本要求》(GB/T 22239-2019)标准解读
    马力, 祝国邦, 陆磊
    信息网络安全    2019, 19 (2): 77-84.   DOI: 10.3969/j.issn.1671-1122.2019.02.010
    摘要6663)   HTML461)    PDF (8866KB)(7150)   

    《网络安全等级保护基本要求》(GB/T 22239-2019)即将正式实施。文章介绍了《GB/T 22239-2019》的修订背景和进程、与《GB/T 22239-2008》比较发生的主要变化、其安全通用要求和安全扩展要求的主要内容等,目的使用户更好地了解和掌握《GB/T 22239-2019》的内容。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. 《信息安全技术 网络安全等级保护测评要求》(GB/T 28448-2019)标准解读
    陈广勇, 祝国邦, 范春玲
    信息网络安全    2019, 19 (7): 1-8.   DOI: 10.3969/j.issn.1671-1122.2019.07.001
    摘要10690)   HTML505)    PDF (7610KB)(5009)   

    《信息安全技术 网络安全等级保护测评要求》(GB/T 28448-2019)已正式发布实施。文章介绍了GB/T 28448-2019的修订背景和进程、与GB/T 28448-2012比较发生的主要变化、安全测评通用要求和安全测评扩展要求的主要内容等,目的是使用户更好地了解和掌握GB/T 28448-2019的内容。

    图表 | 参考文献 | 相关文章 | 多维度评价
    6. 区块链技术驱动下的物联网安全研究综述
    赵阔, 邢永恒
    信息网络安全    2017, 17 (5): 1-6.   DOI: 10.3969/j.issn.1671-1122.2017.05.001
    摘要926)   HTML20)    PDF (1332KB)(3158)   

    物联网作为第三次产业革命和未来社会互联技术发展的新方向,继互联网之后,给人们的生产、生活带来了巨大变革。物联网技术的发展与应用在近几年取得了显著成果,大量传感器和机器设备相连接,并与互联网相结合,实现了智能化的管理与操作。与此同时,物联网的安全隐私问题是物联网技术所面临的威胁之一。由于物联网的拓扑结构以及资源的约束,传统的安全技术并不完全适用于物联网。区块链技术作为当今安全加密货币——比特币——的核心技术,具有去中心化、去信任化和数据加密等特点,尤其适合构建分布式系统。文章通过分析区块链技术特点来解决物联网应用中的安全问题,同时对区块链技术与物联网相结合后的安全性问题做出了探讨。

    图表 | 参考文献 | 相关文章 | 多维度评价
    7. 区块链技术中的共识机制研究
    韩璇, 刘亚敏
    信息网络安全    2017, 17 (9): 147-152.   DOI: 10.3969/j.issn.1671-1122.2017.09.034
    摘要671)   HTML22)    PDF (5330KB)(2028)   

    区块链作为比特币系统中的底层技术受到了广泛关注,是解决分布式系统一致性问题的一种可行方法。区块链技术的核心是如何实现共识。良好的共识机制可提升系统性能,促进区块链技术的应用。文章从现有区块链技术中的共识机制出发,对工作量证明、权益证明和拜占庭一致性协议等基本共识机制进行总结,从安全性、扩展性、性能效率等方面对这些共识机制进行评价。未来区块链上共识机制的研究将根据各共识机制的不同特点,围绕不同共识机制的组合展开设计。

    图表 | 参考文献 | 相关文章 | 多维度评价
    8. 侧信道攻击通用框架设计及应用
    王庆, 屠晨阳, shenjiahui@iie.ac.cn
    信息网络安全    2017, 17 (5): 57-62.   DOI: 10.3969/j.issn.1671-1122.2017.05.009
    摘要515)   HTML10)    PDF (1030KB)(1899)   

    目前,密码算法、模块、设备在设计生产时都增加了评估侧信道风险这一过程。侧信道攻击的对象主要分为无保护的密码算法/模块和有保护的密码算法/模块两大类,如果针对每种攻击对象单独设计攻击方案是费时费力的,所以,基于实际侧信道攻击基础理论,结合经典侧信道分析思路,文章提出一种通用型分析框架涵盖所有攻击流程。文章将实际侧信道攻击分为3个递进的步骤,分别是侧信道逻辑漏洞评估、侧信道信息采集以及侧信道分析优化,详细阐述各步骤的实现方法,并利用该框架对改进的低熵掩码与指令乱序的双重方案对被保护的软件进行攻击测试。实验结果表明该框架具备合理性和有效性,能应对绝大多数侧信道攻击。

    图表 | 参考文献 | 相关文章 | 多维度评价
    9. 一种基于微服务架构的新型云件PaaS平台
    郭栋, 王伟, 曾国荪
    信息网络安全    2015, 15 (11): 15-20.   DOI: 10.3969/j.issn.1671-1122.2015.11.003
    摘要626)   HTML4)    PDF (1649KB)(1886)   

    随着微服务、容器等理念和技术的不断深入,云计算环境下的软件形态将进一步朝着云件(Cloudware)的方向发展。云件技术以服务为核心,以云平台为支撑,是实现传统软件云化的重要手段,是未来云环境下的软件开发、软件部署、软件运维和软件使用的重要手段,是软件在云计算平台下的新思想。文章基于轻量级容器技术和微服务架构,提出了一种新的云件PaaS平台,该平台可以在不修改传统软件的情况下,直接将软件部署到云端运行,并通过浏览器服务于终端用户。通过采用微服务架构设计,使得该云件平台具有较好的扩展性、规模化部署、容灾和灵活配置等特性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    10. Fuzzing 测试技术综述
    史记;曾昭龙;杨从保;李培岳
    null    2014, 14 (3): 0-0.  
    摘要182)      PDF (907KB)(1390)   
    Fuzzing is a method that can identify security issues in binary files automatically. This is a new but promising field. Fuzzing has developed from manual ways to automatic and intelligent ways. In this paper we made comparisons between different fuzzing m
    相关文章 | 多维度评价
    11. 区块链系统下的多方密钥协商协议
    唐春明, 高隆
    信息网络安全    2017, 17 (12): 17-21.   DOI: 10.3969/j.issn.1671-1122.2017.12.004
    摘要500)   HTML13)    PDF (1027KB)(1187)   

    密钥协商协议是在公开的信道上,两个或者多个参与者之间进行的共享密钥机制,以保证通信安全和对敏感信息的加密。通信主体需要相互信任,并且需要一个可信中心对彼此身份进行认证,以安全进行密钥协商。为防御针对中心进行攻击或者中心以权谋私,文章给出了在区块链系统下的多方密钥协商协议,利用区块链存储数据只能增加不能删除与更改的特性,使得协议具有更高的安全性。

    参考文献 | 相关文章 | 多维度评价
    12. 基于分组密码的认证加密工作模式
    null
    null   
    摘要280)   HTML2)    PDF (1668KB)(1106)   
    近年来认证加密工作模式的研究迅速发展,提出适应各行各业、性能优秀、安全性好、成本低廉且结构简单的认证加密模式已成为必然趋势。基于分组密码的认证加密工作模式是使用分组密码来设计,用以解决用户信息的隐私性和真实性等实际问题的密码方案。由于其具有实现速度快、易于标准化和便于软硬件实现等特点,广泛使用于计算机通信和信息安全等领域。文章主要介绍了基于分组密码的认证加密工作模式及其发展前景。
    相关文章 | 多维度评价
    13. 一种改进的基于抽象语法树的软件源代码比对算法
    刘楠;韩丽芳;夏坤峰;曲通
    null    2014, 14 (1): 0-0.  
    摘要189)      PDF (1011KB)(1061)   
    Among the source code plagiarism detection algorithms used in software engineering, the algorithm based on abstract syntax tree (AST) can effectively detect those plagiarized cases of copying with no modiifcation, modifying variable names and changing the
    相关文章 | 多维度评价
    14. 区块链技术及其应用研究
    谢辉, 王健
    信息网络安全    2016, 16 (9): 192-195.   DOI: 10.3969/j.issn.1671-1122.2016.09.038
    摘要596)   HTML20)    PDF (2343KB)(1011)   

    区块链最早作为比特币的底层“账本”记录技术,起源于2009年。经过几年的发展和改进,逐渐成为了一种新型的分布式、去中心化、去信任化的技术方案。特别是近两年以来,区块链已逐步脱离比特币,独立地成为技术创新的热点,开创了一种新的数据分布式存储技术,引导了系统与程序设计理念的变化,并可能颠覆现在商业社会的组织模式,其应用受到了越来越多的关注。文章从技术角度研究了区块链的设计与实现,从区块链自身和应用两方面分析了区块链的安全性,从安全架构的角度对区块链安全体系与传统中心化模式的安全体系进行了比较,并对区块链的优势与不足,以及可能应用的场景进行了总结。

    图表 | 参考文献 | 相关文章 | 多维度评价
    15. 网络高流量分布式拒绝服务攻击防御机制研究综述
    李恒, 沈华伟, 程学旗, 翟永
    信息网络安全    2017, 17 (5): 37-43.   DOI: 10.3969/j.issn.1671-1122.2017.05.006
    摘要560)   HTML6)    PDF (1122KB)(938)   

    分布式拒绝服务(DDoS)攻击是一种极其常见的网络攻击方式,网络高流量的DDoS往往通过制造大量无用数据,造成网络拥塞,最终达到耗尽资源、中断正常服务的目的。目前针对网络高流量的DDoS攻击还没有较好的防御办法。文章基于前期研究及文献调研,对国内外网络高流量DDoS防御机制的研究进展进行了归纳总结,重点对其防御原理、检测防御和抵抗防御方法进行了总结;对当前高流量DDoS攻击检测防御和抵抗防御机制进行了展望,以期有助于构建全面有效的网络高流量DDoS防御系统。

    图表 | 参考文献 | 相关文章 | 多维度评价
    16. 基于代理模式的 SQL 注入漏洞检测技术研究
    null
    null   
    摘要275)   HTML3)    PDF (1275KB)(842)   
    SQL 注入(SQL injection)漏洞是网站中普遍存在的漏洞之一,同时也是影响企业运营且最具破坏性的漏洞之一。SQL 注入漏洞的检测模式可分为手工分析和自动化工具扫描分析两种方式。虽然有很多自动化工具可以帮助我们快速检测 SQL 注入漏洞,但工具检测能力十分有限,就目前而言,扫描工具的最大瓶颈在于如何确保爬虫所得待测数据的全面性。由于爬虫技术的限制,大部分扫描工具的误报和漏报概率都比较大。人工分析虽然可以保证漏洞检测的准确度,但检测过程需要消耗大量时间且效率比较低下。针对此种情况,文章提出一种基于代理模式的 SQL 注入漏洞检测方法,该方法在兼顾准确率和效率的基础之上,综合利用已有漏洞检测工具的优点,实现快速全面收集待测数据,以此确保 SQL 注入漏洞检测的高效性和准确性。另外,文章还利用该方法对 Web 应用中的 XSS 漏洞进行了检测分析,并取得了非常好的效果。
    相关文章 | 多维度评价
    17. 一类可逆矩阵在保密通信中的应用
    陈小明, 游伟青, 李文喜, 蒋浩
    信息网络安全    2017, 17 (5): 7-7.   DOI: 10.3969/j.issn.1671-1122.2017.05.002
    摘要394)   HTML2)    PDF (1323KB)(737)   

    循环矩阵根据矩阵的第一行元素生成,每一行元素都是对第一行元素进行移位得到,所以循环矩阵不仅可以实现硬件电路利用最大化,还能够节省存储空间,具有较高的运算效率。构造符合保密通信系统要求的可逆循环矩阵是一个值得研究的问题。文章纠正部分文献中对可逆矩阵在保密通信中的错误应用,给出正确的应用范例与标准。首先,通过对范德蒙行列式与循环矩阵之间的联系进行研究,获得构造可逆循环矩阵的一个充要条件;然后,根据G(28)域的运算特性,将实数域上构造可逆循环矩阵的充要条件推广至有限域上,并提出一种可逆循环矩阵的快速生成算法;最后,对分支数与扩散性进行深入研究,提出一种构造具有最优扩散性能循环矩阵的充分条件。

    图表 | 参考文献 | 相关文章 | 多维度评价
    18. 基于卷积神经网络的网络攻击检测方法研究
    夏玉明, 胡绍勇, 朱少民, 刘丽丽
    信息网络安全    2017, 17 (11): 32-36.   DOI: 10.3969/j.issn.1671-1122.2017.11.005
    摘要701)   HTML9)    PDF (1740KB)(722)   

    现有的网络攻击检测方法有静态检测和动态检测,但两者都存在一些不足,都过多地依赖于规则,存在误报率高的问题。针对传统的网络攻击检测的不足,文章将卷积神经网络技术引入网络攻击检测领域。文章首先介绍了卷积神经网络的基本原理;接着将提取的日志特征映射到一组灰度图中进行异常检测,将网络攻击特征映射成灰度图。通过Kafka每十分钟读取大数据平台中的各项应用日志,按天将日志存入本地服务器,将相应的特征生成最新特征库并映射到灰度图,通过卷积运算可以降低噪声数据使得原始信号特征增强,从而使所学特征能更好地描述数据中的详细信息,提高分类的能力。

    图表 | 参考文献 | 相关文章 | 多维度评价
    19. 基于云计算入侵检测数据集的内网用户异常行为分类算法研究
    陈红松, 王钢, 宋建林
    信息网络安全    2018, 18 (3): 1-7.   DOI: 10.3969/j.issn.1671-1122.2018.03.001
    摘要704)   HTML18)    PDF (2506KB)(708)   

    针对在云计算内网环境下实施入侵检测与用户异常行为分析的难题,文章采用Weka机器学习软件工具自带的典型分类算法对云计算入侵检测数据集进行分类研究,并通过软件工程方法实现了用于内网用户异常行为分类的朴素贝叶斯算法。对恶意行为和正常行为分类的实验结果显示,文章所实现的朴素贝叶斯算法具有较高的分类准确度,可以有效地对云计算入侵检测数据集中的内网用户行为进行分类分析与挖掘,证明了文章所提方案和算法的有效性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    20. 一种基于狄利克雷过程混合模型的文本聚类算法
    高悦, 王文贤, 杨淑贤
    信息网络安全    2015, 15 (11): 60-65.   DOI: 10.3969/j.issn.1671-1122.2015.11.010
    摘要400)   HTML1)    PDF (2180KB)(706)   

    随着互联网的普及,论坛、微博、微信等新媒体已经成为人们获取和发布信息的重要渠道,而网络中的这些文本数据,由于文本数目和内容的不确定性,给网络舆情聚类分析工作带来了很大的挑战。在文本聚类分析中,选择合适的聚类数目一直是一个难点。文章提出了一种基于狄利克雷过程混合模型的文本聚类算法,该算法基于非参数贝叶斯框架,可以将有限混合模型扩展成无限混合分量的混合模型,使用狄利克雷过程中的中国餐馆过程构造方式,实现了基于中国餐馆过程的狄利克雷混合模型,然后采用吉布斯采样算法近似求解模型,能够在不断的迭代过程中确定文本的聚类数目。实验结果表明,文章提出的聚类算法,和经典的K-means聚类算法相比,不仅能更好的动态确定文本主题聚类数目,而且该算法的聚类质量(纯度、F-score和轮廓系数)明显好于K-means聚类算法。

    图表 | 参考文献 | 相关文章 | 多维度评价