全文下载排行

    一年内发表文章 | 两年内 | 三年内 | 全部 | 最近1个月下载排行 | 最近1年下载排行

    当前位置: 全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. SM4密码算法的频域能量分析攻击
    王敏, 饶金涛, 吴震, 杜之波
    信息网络安全    2015, 15 (8): 14-19.   DOI: 10.3969/j.issn.1671-1122.2015.08.003
    摘要1050)   HTML32)    PDF (1755KB)(124247)   

    SM4算法是我国第一个公开的商用密码分组算法,自算法公布以来,国内外学者对其进行了一系列的包括侧信道攻击在内的密码分析攻击研究。目前文献研究的侧信道能量攻击主要是通过对携带敏感信息的能量信号进行时域上的分析从而恢复出密钥。但纯时域信号的分析处理有其局限性,如时域上能量信号的对齐处理就是能量分析攻击的关键因素之一,其处理结果的好坏将直接影响到侧信道攻击的成功率。为了消除能量侧信道泄露信号的时域对齐对能量分析攻击影响,文章提出了频域上的能量分析攻击。在频域上分析攻击不仅可行,还可利用其特性来消除时域上信号未对齐而对能量分析攻击成功率的影响。文章以在FPGA上硬实现的SM4算法为例,在时域、频域均无对齐处理的方式下,成功实现了对SM4密码算法的频域能量分析攻击,验证了频域上能量分析攻击的可行性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    2. 云环境下一种可撤销授权的数据拥有性证明方案
    赵洋, 陈阳, 熊虎, 任化强
    信息网络安全    2015, 15 (8): 1-7.   DOI: 10.3969/j.issn.1671-1122.2015.08.001
    摘要502)   HTML13)    PDF (2071KB)(32904)   

    现有的数据完整性验证主要有公共验证与私有验证两种,但当用户需要指定一个合作第三方来进行验证时就变得十分困难。对此,文章提出了一种可撤销授权的数据拥有性证明方案。方案允许用户对合作第三方审计进行授权,使其可协助用户完成远程数据的完整性验证,同时在一定程度上保护用户隐私,并且方案允许用户在需要时撤销对原第三方的授权并更换新的授权审计。在文中所设计的方案中,只有拥有授权证据的第三方才能完成整个验证过程并将验证结果返回给委托用户。另外,方案中的用户可选择保密授权证据、将授权证据发送给第三方或公开授权证据的方式实现私有验证、授权验证与公有验证的切换。方案的设计基于身份加密技术与双线性对,并通过将授权证据嵌入到完整性证明的实现授权验证与撤销。文章最后进行了安全与性能分析,证明了方案的安全性与高效性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 2015年6月计算机病毒疫情分析
    李冬, 孟彬
    信息网络安全    2015, 15 (8): 82-82.  
    摘要395)   HTML19)    PDF (1120KB)(13330)   
    图表 | 参考文献 | 相关文章 | 多维度评价
    4. 人工智能及其发展应用
    邹蕾;张先锋
    null    2012, 12 (2): 0-0.  
    摘要421)      PDF (235KB)(11039)   
    NULL
    相关文章 | 多维度评价
    5. 《网络安全等级保护基本要求》(GB/T 22239-2019)标准解读
    马力, 祝国邦, 陆磊
    信息网络安全    2019, 19 (2): 77-84.   DOI: 10.3969/j.issn.1671-1122.2019.02.010
    摘要12417)   HTML805)    PDF (8866KB)(9510)   

    《网络安全等级保护基本要求》(GB/T 22239-2019)即将正式实施。文章介绍了《GB/T 22239-2019》的修订背景和进程、与《GB/T 22239-2008》比较发生的主要变化、其安全通用要求和安全扩展要求的主要内容等,目的使用户更好地了解和掌握《GB/T 22239-2019》的内容。

    图表 | 参考文献 | 相关文章 | 多维度评价
    6. 《信息安全技术 网络安全等级保护测评要求》(GB/T 28448-2019)标准解读
    陈广勇, 祝国邦, 范春玲
    信息网络安全    2019, 19 (7): 1-8.   DOI: 10.3969/j.issn.1671-1122.2019.07.001
    摘要17847)   HTML865)    PDF (7610KB)(7587)   

    《信息安全技术 网络安全等级保护测评要求》(GB/T 28448-2019)已正式发布实施。文章介绍了GB/T 28448-2019的修订背景和进程、与GB/T 28448-2012比较发生的主要变化、安全测评通用要求和安全测评扩展要求的主要内容等,目的是使用户更好地了解和掌握GB/T 28448-2019的内容。

    图表 | 参考文献 | 相关文章 | 多维度评价
    7. 区块链技术驱动下的物联网安全研究综述
    赵阔, 邢永恒
    信息网络安全    2017, 17 (5): 1-6.   DOI: 10.3969/j.issn.1671-1122.2017.05.001
    摘要1088)   HTML31)    PDF (1332KB)(3363)   

    物联网作为第三次产业革命和未来社会互联技术发展的新方向,继互联网之后,给人们的生产、生活带来了巨大变革。物联网技术的发展与应用在近几年取得了显著成果,大量传感器和机器设备相连接,并与互联网相结合,实现了智能化的管理与操作。与此同时,物联网的安全隐私问题是物联网技术所面临的威胁之一。由于物联网的拓扑结构以及资源的约束,传统的安全技术并不完全适用于物联网。区块链技术作为当今安全加密货币——比特币——的核心技术,具有去中心化、去信任化和数据加密等特点,尤其适合构建分布式系统。文章通过分析区块链技术特点来解决物联网应用中的安全问题,同时对区块链技术与物联网相结合后的安全性问题做出了探讨。

    图表 | 参考文献 | 相关文章 | 多维度评价
    8. 云环境下Web应用扫描中的网络爬虫技术探究
    周大
    null    2012, 12 (5): 0-0.  
    摘要159)      PDF (718KB)(2557)   
    NULL
    相关文章 | 多维度评价
    9. 云计算安全:概念、现状与关键技术
    段翼真;王晓程;刘忠
    null    2012, 12 (8): 0-0.  
    摘要165)      PDF (145KB)(2530)   
    NULL
    相关文章 | 多维度评价
    10. 透视“震网”病毒
    李战宝;潘卓
    null    2011, 11 (9): 0-0.  
    摘要172)      PDF (246KB)(2362)   
    NULL
    相关文章 | 多维度评价
    11. 侧信道攻击通用框架设计及应用
    王庆, 屠晨阳, shenjiahui@iie.ac.cn
    信息网络安全    2017, 17 (5): 57-62.   DOI: 10.3969/j.issn.1671-1122.2017.05.009
    摘要752)   HTML14)    PDF (1030KB)(2180)   

    目前,密码算法、模块、设备在设计生产时都增加了评估侧信道风险这一过程。侧信道攻击的对象主要分为无保护的密码算法/模块和有保护的密码算法/模块两大类,如果针对每种攻击对象单独设计攻击方案是费时费力的,所以,基于实际侧信道攻击基础理论,结合经典侧信道分析思路,文章提出一种通用型分析框架涵盖所有攻击流程。文章将实际侧信道攻击分为3个递进的步骤,分别是侧信道逻辑漏洞评估、侧信道信息采集以及侧信道分析优化,详细阐述各步骤的实现方法,并利用该框架对改进的低熵掩码与指令乱序的双重方案对被保护的软件进行攻击测试。实验结果表明该框架具备合理性和有效性,能应对绝大多数侧信道攻击。

    图表 | 参考文献 | 相关文章 | 多维度评价
    12. 区块链技术中的共识机制研究
    韩璇, 刘亚敏
    信息网络安全    2017, 17 (9): 147-152.   DOI: 10.3969/j.issn.1671-1122.2017.09.034
    摘要818)   HTML28)    PDF (5330KB)(2100)   

    区块链作为比特币系统中的底层技术受到了广泛关注,是解决分布式系统一致性问题的一种可行方法。区块链技术的核心是如何实现共识。良好的共识机制可提升系统性能,促进区块链技术的应用。文章从现有区块链技术中的共识机制出发,对工作量证明、权益证明和拜占庭一致性协议等基本共识机制进行总结,从安全性、扩展性、性能效率等方面对这些共识机制进行评价。未来区块链上共识机制的研究将根据各共识机制的不同特点,围绕不同共识机制的组合展开设计。

    图表 | 参考文献 | 相关文章 | 多维度评价
    13. 一种基于微服务架构的新型云件PaaS平台
    郭栋, 王伟, 曾国荪
    信息网络安全    2015, 15 (11): 15-20.   DOI: 10.3969/j.issn.1671-1122.2015.11.003
    摘要797)   HTML7)    PDF (1649KB)(2055)   

    随着微服务、容器等理念和技术的不断深入,云计算环境下的软件形态将进一步朝着云件(Cloudware)的方向发展。云件技术以服务为核心,以云平台为支撑,是实现传统软件云化的重要手段,是未来云环境下的软件开发、软件部署、软件运维和软件使用的重要手段,是软件在云计算平台下的新思想。文章基于轻量级容器技术和微服务架构,提出了一种新的云件PaaS平台,该平台可以在不修改传统软件的情况下,直接将软件部署到云端运行,并通过浏览器服务于终端用户。通过采用微服务架构设计,使得该云件平台具有较好的扩展性、规模化部署、容灾和灵活配置等特性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    14. 工业控制系统安全分析
    刘威;李冬;孙波
    null    2012, 12 (8): 0-0.  
    摘要108)      PDF (340KB)(1896)   
    NULL
    相关文章 | 多维度评价
    15. 社交网Twitter平台的人物关系网社区发现
    null
    null   
    摘要414)      PDF (1508KB)(1818)   
    社交网络服务(social networking service,SNS)已融入到大众生活中。人们将自己的信息上传到网络中,并通过社交网站管理自己的社交圈子,由此造成大量的个人信息在社交网络上被公开。文章基于Twitter平台,设计实现了Twitter用户关系网的社区发现。通过实时采集Twitter用户信息,重建人物关系网,改进Newman快速算法划分社区发现人物关系网。文章通过可视化的界面呈现用户的社区关系,提供用户网络行为,为决策者的舆情监控或个性推荐提供了参考凭据。
    相关文章 | 多维度评价
    16. 云计算安全需求分析研究
    王伟;高能;江丽娜
    null    2012, 12 (8): 0-0.  
    摘要185)      PDF (195KB)(1696)   
    NULL
    相关文章 | 多维度评价
    17. 网络攻击与防御技术的研究与实践
    魏为民;袁仲雄
    null    2012, 12 (12): 0-0.  
    摘要121)      PDF (487KB)(1648)   
    NULL
    相关文章 | 多维度评价
    18. PE文件加壳技术研究与实现
    焦龙龙;罗森林
    null    2013, 13 (1): 0-0.  
    摘要171)      PDF (1738KB)(1609)   
    NULL
    相关文章 | 多维度评价
    19. 基于模糊测试的网络协议自动化漏洞挖掘工具设计与实现
    null
    null   
    摘要322)      PDF (1355KB)(1579)   
    文章针对传统网络协议挖掘的缺陷,着重分析了传统网络协议的分析手段、漏洞类型、产生原因和挖掘方法。文章针对传统网络协议挖掘中协议的分析过程不能自动化、构造Fuzz的数据不符合网络协议格式规范和交互的流程导致无法深入快速地进行漏洞挖掘的缺点,提出了一种基于自动化协议分析算法、流量聚类分类算法、深度数据包检测技术、Fuzz技术相互整合的自动化协议分析漏洞挖掘工具设计方案。文章设计了一套自动化协议分析的漏洞挖掘系统,给出了系统的工作流程和组织结构,以及各个模块的功能和相互之间的关系,实现了一个自动化协议分析漏洞挖掘系统的原型。文章的最大创新是通过自动化协议分析、流量聚类分类算法和DPI技术的有机结合,实现了自动化协议分析、自动形成测试路径的网络协议漏洞挖掘技术。
    相关文章 | 多维度评价
    20. 网络身份管理发展趋势研究
    陈兵;邹翔;周国勇
    null    2011, 11 (3): 0-0.  
    摘要77)      PDF (343KB)(1478)   
    NULL
    相关文章 | 多维度评价