全文下载排行

    一年内发表文章 | 两年内 | 三年内 | 全部 | 最近1个月下载排行 | 最近1年下载排行

    当前位置: 全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. SM4密码算法的频域能量分析攻击
    王敏, 饶金涛, 吴震, 杜之波
    信息网络安全    2015, 15 (8): 14-19.   DOI: 10.3969/j.issn.1671-1122.2015.08.003
    摘要1047)   HTML32)    PDF (1755KB)(124226)   

    SM4算法是我国第一个公开的商用密码分组算法,自算法公布以来,国内外学者对其进行了一系列的包括侧信道攻击在内的密码分析攻击研究。目前文献研究的侧信道能量攻击主要是通过对携带敏感信息的能量信号进行时域上的分析从而恢复出密钥。但纯时域信号的分析处理有其局限性,如时域上能量信号的对齐处理就是能量分析攻击的关键因素之一,其处理结果的好坏将直接影响到侧信道攻击的成功率。为了消除能量侧信道泄露信号的时域对齐对能量分析攻击影响,文章提出了频域上的能量分析攻击。在频域上分析攻击不仅可行,还可利用其特性来消除时域上信号未对齐而对能量分析攻击成功率的影响。文章以在FPGA上硬实现的SM4算法为例,在时域、频域均无对齐处理的方式下,成功实现了对SM4密码算法的频域能量分析攻击,验证了频域上能量分析攻击的可行性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    2. 云环境下一种可撤销授权的数据拥有性证明方案
    赵洋, 陈阳, 熊虎, 任化强
    信息网络安全    2015, 15 (8): 1-7.   DOI: 10.3969/j.issn.1671-1122.2015.08.001
    摘要500)   HTML13)    PDF (2071KB)(32901)   

    现有的数据完整性验证主要有公共验证与私有验证两种,但当用户需要指定一个合作第三方来进行验证时就变得十分困难。对此,文章提出了一种可撤销授权的数据拥有性证明方案。方案允许用户对合作第三方审计进行授权,使其可协助用户完成远程数据的完整性验证,同时在一定程度上保护用户隐私,并且方案允许用户在需要时撤销对原第三方的授权并更换新的授权审计。在文中所设计的方案中,只有拥有授权证据的第三方才能完成整个验证过程并将验证结果返回给委托用户。另外,方案中的用户可选择保密授权证据、将授权证据发送给第三方或公开授权证据的方式实现私有验证、授权验证与公有验证的切换。方案的设计基于身份加密技术与双线性对,并通过将授权证据嵌入到完整性证明的实现授权验证与撤销。文章最后进行了安全与性能分析,证明了方案的安全性与高效性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 2015年6月计算机病毒疫情分析
    李冬, 孟彬
    信息网络安全    2015, 15 (8): 82-82.  
    摘要394)   HTML18)    PDF (1120KB)(13328)   
    图表 | 参考文献 | 相关文章 | 多维度评价
    4. 《网络安全等级保护基本要求》(GB/T 22239-2019)标准解读
    马力, 祝国邦, 陆磊
    信息网络安全    2019, 19 (2): 77-84.   DOI: 10.3969/j.issn.1671-1122.2019.02.010
    摘要12355)   HTML798)    PDF (8866KB)(9465)   

    《网络安全等级保护基本要求》(GB/T 22239-2019)即将正式实施。文章介绍了《GB/T 22239-2019》的修订背景和进程、与《GB/T 22239-2008》比较发生的主要变化、其安全通用要求和安全扩展要求的主要内容等,目的使用户更好地了解和掌握《GB/T 22239-2019》的内容。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. 《信息安全技术 网络安全等级保护测评要求》(GB/T 28448-2019)标准解读
    陈广勇, 祝国邦, 范春玲
    信息网络安全    2019, 19 (7): 1-8.   DOI: 10.3969/j.issn.1671-1122.2019.07.001
    摘要17807)   HTML861)    PDF (7610KB)(7548)   

    《信息安全技术 网络安全等级保护测评要求》(GB/T 28448-2019)已正式发布实施。文章介绍了GB/T 28448-2019的修订背景和进程、与GB/T 28448-2012比较发生的主要变化、安全测评通用要求和安全测评扩展要求的主要内容等,目的是使用户更好地了解和掌握GB/T 28448-2019的内容。

    图表 | 参考文献 | 相关文章 | 多维度评价
    6. 区块链技术驱动下的物联网安全研究综述
    赵阔, 邢永恒
    信息网络安全    2017, 17 (5): 1-6.   DOI: 10.3969/j.issn.1671-1122.2017.05.001
    摘要1077)   HTML30)    PDF (1332KB)(3349)   

    物联网作为第三次产业革命和未来社会互联技术发展的新方向,继互联网之后,给人们的生产、生活带来了巨大变革。物联网技术的发展与应用在近几年取得了显著成果,大量传感器和机器设备相连接,并与互联网相结合,实现了智能化的管理与操作。与此同时,物联网的安全隐私问题是物联网技术所面临的威胁之一。由于物联网的拓扑结构以及资源的约束,传统的安全技术并不完全适用于物联网。区块链技术作为当今安全加密货币——比特币——的核心技术,具有去中心化、去信任化和数据加密等特点,尤其适合构建分布式系统。文章通过分析区块链技术特点来解决物联网应用中的安全问题,同时对区块链技术与物联网相结合后的安全性问题做出了探讨。

    图表 | 参考文献 | 相关文章 | 多维度评价
    7. 侧信道攻击通用框架设计及应用
    王庆, 屠晨阳, shenjiahui@iie.ac.cn
    信息网络安全    2017, 17 (5): 57-62.   DOI: 10.3969/j.issn.1671-1122.2017.05.009
    摘要732)   HTML14)    PDF (1030KB)(2154)   

    目前,密码算法、模块、设备在设计生产时都增加了评估侧信道风险这一过程。侧信道攻击的对象主要分为无保护的密码算法/模块和有保护的密码算法/模块两大类,如果针对每种攻击对象单独设计攻击方案是费时费力的,所以,基于实际侧信道攻击基础理论,结合经典侧信道分析思路,文章提出一种通用型分析框架涵盖所有攻击流程。文章将实际侧信道攻击分为3个递进的步骤,分别是侧信道逻辑漏洞评估、侧信道信息采集以及侧信道分析优化,详细阐述各步骤的实现方法,并利用该框架对改进的低熵掩码与指令乱序的双重方案对被保护的软件进行攻击测试。实验结果表明该框架具备合理性和有效性,能应对绝大多数侧信道攻击。

    图表 | 参考文献 | 相关文章 | 多维度评价
    8. 区块链技术中的共识机制研究
    韩璇, 刘亚敏
    信息网络安全    2017, 17 (9): 147-152.   DOI: 10.3969/j.issn.1671-1122.2017.09.034
    摘要808)   HTML28)    PDF (5330KB)(2098)   

    区块链作为比特币系统中的底层技术受到了广泛关注,是解决分布式系统一致性问题的一种可行方法。区块链技术的核心是如何实现共识。良好的共识机制可提升系统性能,促进区块链技术的应用。文章从现有区块链技术中的共识机制出发,对工作量证明、权益证明和拜占庭一致性协议等基本共识机制进行总结,从安全性、扩展性、性能效率等方面对这些共识机制进行评价。未来区块链上共识机制的研究将根据各共识机制的不同特点,围绕不同共识机制的组合展开设计。

    图表 | 参考文献 | 相关文章 | 多维度评价
    9. 一种基于微服务架构的新型云件PaaS平台
    郭栋, 王伟, 曾国荪
    信息网络安全    2015, 15 (11): 15-20.   DOI: 10.3969/j.issn.1671-1122.2015.11.003
    摘要791)   HTML7)    PDF (1649KB)(2051)   

    随着微服务、容器等理念和技术的不断深入,云计算环境下的软件形态将进一步朝着云件(Cloudware)的方向发展。云件技术以服务为核心,以云平台为支撑,是实现传统软件云化的重要手段,是未来云环境下的软件开发、软件部署、软件运维和软件使用的重要手段,是软件在云计算平台下的新思想。文章基于轻量级容器技术和微服务架构,提出了一种新的云件PaaS平台,该平台可以在不修改传统软件的情况下,直接将软件部署到云端运行,并通过浏览器服务于终端用户。通过采用微服务架构设计,使得该云件平台具有较好的扩展性、规模化部署、容灾和灵活配置等特性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    10. Fuzzing 测试技术综述
    史记;曾昭龙;杨从保;李培岳
    null    2014, 14 (3): 0-0.  
    摘要224)      PDF (907KB)(1472)   
    Fuzzing is a method that can identify security issues in binary files automatically. This is a new but promising field. Fuzzing has developed from manual ways to automatic and intelligent ways. In this paper we made comparisons between different fuzzing m
    相关文章 | 多维度评价
    11. 一种改进的基于抽象语法树的软件源代码比对算法
    刘楠;韩丽芳;夏坤峰;曲通
    null    2014, 14 (1): 0-0.  
    摘要220)      PDF (1011KB)(1394)   
    Among the source code plagiarism detection algorithms used in software engineering, the algorithm based on abstract syntax tree (AST) can effectively detect those plagiarized cases of copying with no modiifcation, modifying variable names and changing the
    相关文章 | 多维度评价
    12. 区块链系统下的多方密钥协商协议
    唐春明, 高隆
    信息网络安全    2017, 17 (12): 17-21.   DOI: 10.3969/j.issn.1671-1122.2017.12.004
    摘要654)   HTML16)    PDF (1027KB)(1314)   

    密钥协商协议是在公开的信道上,两个或者多个参与者之间进行的共享密钥机制,以保证通信安全和对敏感信息的加密。通信主体需要相互信任,并且需要一个可信中心对彼此身份进行认证,以安全进行密钥协商。为防御针对中心进行攻击或者中心以权谋私,文章给出了在区块链系统下的多方密钥协商协议,利用区块链存储数据只能增加不能删除与更改的特性,使得协议具有更高的安全性。

    参考文献 | 相关文章 | 多维度评价
    13. 基于分组密码的认证加密工作模式
    null
    null   
    摘要377)   HTML5)    PDF (1668KB)(1295)   
    近年来认证加密工作模式的研究迅速发展,提出适应各行各业、性能优秀、安全性好、成本低廉且结构简单的认证加密模式已成为必然趋势。基于分组密码的认证加密工作模式是使用分组密码来设计,用以解决用户信息的隐私性和真实性等实际问题的密码方案。由于其具有实现速度快、易于标准化和便于软硬件实现等特点,广泛使用于计算机通信和信息安全等领域。文章主要介绍了基于分组密码的认证加密工作模式及其发展前景。
    相关文章 | 多维度评价
    14. 基于 Minifilter 的多层次文件操作行为提取技术研究
    null
    null   
    摘要217)   HTML0)    PDF (1089KB)(1132)   
    文章研究了对于不同层次的文件操作行为的提取及监控,旨在针对目前存在的绕过过滤驱动的检测方法进行改进,更加有效地针对恶意软件行为进行监控,多层次提取其文件操作的技术。文章首先概述了文件过滤驱动技术工作原理及当前应用现状,介绍了目前被广泛应用的微文件过滤驱动(Minifilter)技术的开发原理、步骤和应用领域。随后对文件操作的底层行为全过程进行了分析,并对 Minifilter 在其中的检测原理进行了相关介绍,对其安全性进行分析,提出当前能绕过过滤驱动检测的几种方法原理,包括通过增加过滤驱动以及 Hook 派遣函数等原理绕过过滤驱动,从而造成过滤驱动无法检测。列出了目前存在的从不同层次绕过过滤驱动的几种攻击方法,包括附着新的过滤驱动,直接访问内核,对底层文件结构的派遣函数进行不同的 Hook 等。针对其攻击原理进行分析,提出对应的检测方法。通过在原有 Minifilter的基础上添加以上几种检测方法,可实现对目前存在的多种攻击手段进行多层次检测,从而添加相应的防护措施。在之后对改进后的过滤驱动进行功能及性能上的针对性测试中,表明改进后的检测驱动能利用更小的时间成完成更深层次的检测。因此,改进后的行为提取技术能绕过普通文件过滤驱动的恶意行为进行拓展检测,更深层次地提取恶意软件的文件操作行为,从而实现对目标程序的可疑文件操作进行更加全面的监控。
    相关文章 | 多维度评价
    15. 网络高流量分布式拒绝服务攻击防御机制研究综述
    李恒, 沈华伟, 程学旗, 翟永
    信息网络安全    2017, 17 (5): 37-43.   DOI: 10.3969/j.issn.1671-1122.2017.05.006
    摘要679)   HTML11)    PDF (1122KB)(1114)   

    分布式拒绝服务(DDoS)攻击是一种极其常见的网络攻击方式,网络高流量的DDoS往往通过制造大量无用数据,造成网络拥塞,最终达到耗尽资源、中断正常服务的目的。目前针对网络高流量的DDoS攻击还没有较好的防御办法。文章基于前期研究及文献调研,对国内外网络高流量DDoS防御机制的研究进展进行了归纳总结,重点对其防御原理、检测防御和抵抗防御方法进行了总结;对当前高流量DDoS攻击检测防御和抵抗防御机制进行了展望,以期有助于构建全面有效的网络高流量DDoS防御系统。

    图表 | 参考文献 | 相关文章 | 多维度评价
    16. 基于代理模式的 SQL 注入漏洞检测技术研究
    null
    null   
    摘要342)   HTML6)    PDF (1275KB)(1105)   
    SQL 注入(SQL injection)漏洞是网站中普遍存在的漏洞之一,同时也是影响企业运营且最具破坏性的漏洞之一。SQL 注入漏洞的检测模式可分为手工分析和自动化工具扫描分析两种方式。虽然有很多自动化工具可以帮助我们快速检测 SQL 注入漏洞,但工具检测能力十分有限,就目前而言,扫描工具的最大瓶颈在于如何确保爬虫所得待测数据的全面性。由于爬虫技术的限制,大部分扫描工具的误报和漏报概率都比较大。人工分析虽然可以保证漏洞检测的准确度,但检测过程需要消耗大量时间且效率比较低下。针对此种情况,文章提出一种基于代理模式的 SQL 注入漏洞检测方法,该方法在兼顾准确率和效率的基础之上,综合利用已有漏洞检测工具的优点,实现快速全面收集待测数据,以此确保 SQL 注入漏洞检测的高效性和准确性。另外,文章还利用该方法对 Web 应用中的 XSS 漏洞进行了检测分析,并取得了非常好的效果。
    相关文章 | 多维度评价
    17. 区块链技术及其应用研究
    谢辉, 王健
    信息网络安全    2016, 16 (9): 192-195.   DOI: 10.3969/j.issn.1671-1122.2016.09.038
    摘要751)   HTML24)    PDF (2343KB)(1085)   

    区块链最早作为比特币的底层“账本”记录技术,起源于2009年。经过几年的发展和改进,逐渐成为了一种新型的分布式、去中心化、去信任化的技术方案。特别是近两年以来,区块链已逐步脱离比特币,独立地成为技术创新的热点,开创了一种新的数据分布式存储技术,引导了系统与程序设计理念的变化,并可能颠覆现在商业社会的组织模式,其应用受到了越来越多的关注。文章从技术角度研究了区块链的设计与实现,从区块链自身和应用两方面分析了区块链的安全性,从安全架构的角度对区块链安全体系与传统中心化模式的安全体系进行了比较,并对区块链的优势与不足,以及可能应用的场景进行了总结。

    图表 | 参考文献 | 相关文章 | 多维度评价
    18. 一类可逆矩阵在保密通信中的应用
    陈小明, 游伟青, 李文喜, 蒋浩
    信息网络安全    2017, 17 (5): 7-7.   DOI: 10.3969/j.issn.1671-1122.2017.05.002
    摘要580)   HTML5)    PDF (1323KB)(1041)   

    循环矩阵根据矩阵的第一行元素生成,每一行元素都是对第一行元素进行移位得到,所以循环矩阵不仅可以实现硬件电路利用最大化,还能够节省存储空间,具有较高的运算效率。构造符合保密通信系统要求的可逆循环矩阵是一个值得研究的问题。文章纠正部分文献中对可逆矩阵在保密通信中的错误应用,给出正确的应用范例与标准。首先,通过对范德蒙行列式与循环矩阵之间的联系进行研究,获得构造可逆循环矩阵的一个充要条件;然后,根据G(28)域的运算特性,将实数域上构造可逆循环矩阵的充要条件推广至有限域上,并提出一种可逆循环矩阵的快速生成算法;最后,对分支数与扩散性进行深入研究,提出一种构造具有最优扩散性能循环矩阵的充分条件。

    图表 | 参考文献 | 相关文章 | 多维度评价
    19. SPNR:社交网络中的新型谣言传播模型
    薛一波;鲍媛媛;易成岐
    null    2014, 14 (1): 0-0.  
    摘要231)      PDF (1050KB)(984)   
    The malevolent spreading of rumors on social networks put forward a new challenge to the security of network and society. How to grasp the inherent laws of rumor propagation and propose effective control strategies for rumors has important practical signi
    相关文章 | 多维度评价
    20. 数据挖掘隐私保护算法研究综述
    方跃坚, 朱锦钟, 周文, 李同亮
    信息网络安全    2017, 17 (2): 6-11.   DOI: 10.3969/j.issn.1671-1122.2017.02.002
    摘要755)   HTML22)    PDF (1018KB)(959)   

    近年来各个领域数据的海量增加促进了数据挖掘的发展,而用户数据的存储与挖掘带来隐私泄露的威胁,需要在数据挖掘过程中保护用户隐私。数据挖掘隐私保护算法研究日益成为重要的研究领域。文章主要介绍数据挖掘隐私保护的3种主要算法即扰动算法、k匿名算法以及关联规则隐藏算法。扰动算法包括随机化扰动算法和乘法扰动算法。k匿名的两种主要技术是泛化和抑制化。常用的关联规则隐藏算法有启发式算法、基于边界的算法和精确式算法。文章介绍了这些算法的最新研究进展,并总结了数据挖掘隐私保护算法的研究趋势。

    参考文献 | 相关文章 | 多维度评价