Please wait a minute...

期刊目录

    2014年, 第14卷, 第5期
    刊出日期:2014-06-10
    上一期    下一期

    全选选: 隐藏/显示图片
    操作系统指纹特征伪装技术研究
    2014 (5):  1. 
    摘要 ( 236 )   PDF(1481KB) ( 238 )  
    操作系统指纹特征伪装可使主机隐藏真实的操作系统信息,防止网络攻击,保证操作系统安全。目前运用于网络的各种攻击工具都是在某一特定操作系统基础上研制开发的,如果将操作系统的真实信息伪装起来就会大大减少对系统的攻击破坏程度。文章研究了操作系统指纹特征伪装方法与实现技术,并对基于互联网协议ICMP、TCP和UDP的操作系统伪装进行了测试,结果表明,该技术和方法能在一定程度上保障操作系统安全。
    相关文章 | 计量指标
    Linux下基于SVM分类器的WebShell检测方法研究
    2014 (5):  5. 
    摘要 ( 275 )   PDF(1316KB) ( 409 )  
    WebShell是一种常见的网页后门,它常常被攻击者用来获取Web服务器的操作权限。文章首先分析了Linux下WebShell的实现机理,描述了WebShell的常见特征和特征混淆方法,然后以此为基础,提出了一种基于SVM分类器的检测方法,并在仿真平台下对其予以实现。文章从准确度、特定度和灵敏度3个方面比较了基于SVM分类器的WebShell检测方法、基于特征匹配的WebShell检测方法和基于决策树的WebShell检测方法。实验结果表明,文章提出的方法能够准确、高效地对WebShell进行检测。
    相关文章 | 计量指标
    关于ElGamal加密和签名方案的启发式分析
    2014 (5):  10. 
    摘要 ( 205 )   PDF(1134KB) ( 225 )  
    ElGamal是基于离散对数问题的经典密码方案。文章总结了ElGamal加密和签名方案中的内在设计规律,从设计思路层面进行了详细的分析,有利于学习者对ElGamal加密和签名方案的学习和领会,也有利于教学者讲授该方案。
    相关文章 | 计量指标
    用于PHR云存储的属性密文访问控制方案
    2014 (5):  15. 
    摘要 ( 204 )   PDF(1293KB) ( 108 )  
    为适应在云环境下外包个人健康记录的安全需求,文章提出一个用于个人健康记录云存储的属性密文访问控制方案。在密文策略属性基加密和对称加密算法(如AES等)的基础上,根据个人健康记录数据服务存在层级用户的特点,结合层级访问控制机制及用户访问目的优化密文策略属性基加密的访问结构,使得访问控制策略和密钥管理过程更加简洁;同时结合代理重加密技术和懒惰重加密由云服务提供商实现权限撤销,以便减轻数据拥有者的计算负荷。
    相关文章 | 计量指标
    基于AVISPA的快速切换认证协议FHAM的安全建模与检测
    2014 (5):  21. 
    摘要 ( 149 )   PDF(1227KB) ( 118 )  
    文章运用模型检测技术,以Dolev-Yao模型为基础,使用HLPSL语言和模型检测工具AVISPA对快速切换认证协议FHAM进行了建模和安全检测,检测结果表明该协议是安全的,能抵制多种恶意攻击,符合FHAM协议设计的安全目标。
    相关文章 | 计量指标
    基于VFW的远程视频捕获技术研究
    2014 (5):  26. 
    摘要 ( 156 )   PDF(1715KB) ( 134 )  
    多媒体技术在人们日常生活中的应用越来越广泛,图像、视频、音频等多媒体数据逐渐成为信息处理领域中主要的信息媒体形式。视频捕获技术是信息处理中的重要环节,研究该项技术具有重要的实用价值。文章提出一种基于VFW的远程视频捕获方法。该方法利用VFW捕获视频数据,采用H.263编码标准压缩视频数据,利用面向连接协议的流式套接字实现实时视频流的传输,结合多线程技术实现视频文件播放。然后,基于Windows操作系统设计实现了远程视频捕获系统。实验结果表明,该方法CPU占用率低、内存占用小,可靠性强,具有较好的应用价值。
    相关文章 | 计量指标
    社交网Twitter平台的人物关系网社区发现
    2014 (5):  32. 
    摘要 ( 302 )   PDF(1508KB) ( 1382 )  
    社交网络服务(social networking service,SNS)已融入到大众生活中。人们将自己的信息上传到网络中,并通过社交网站管理自己的社交圈子,由此造成大量的个人信息在社交网络上被公开。文章基于Twitter平台,设计实现了Twitter用户关系网的社区发现。通过实时采集Twitter用户信息,重建人物关系网,改进Newman快速算法划分社区发现人物关系网。文章通过可视化的界面呈现用户的社区关系,提供用户网络行为,为决策者的舆情监控或个性推荐提供了参考凭据。
    相关文章 | 计量指标
    基于网络流量元数据的安全大数据分析
    2014 (5):  37. 
    摘要 ( 294 )   PDF(1160KB) ( 919 )  
    大数据技术在网络安全领域的价值日益凸显。文章从保护校园网络信息安全的角度出发,在网络流量分析领域进行了深入研究和实践,从采集存储海量网络流量元数据到使用大数据平台进行安全关联分析,进而利用挖掘出的信息来加强校园网信息安全保障。
    相关文章 | 计量指标
    恶意代码自动脱壳技术研究
    2014 (5):  41. 
    摘要 ( 229 )   PDF(1403KB) ( 1009 )  
    恶意程序普遍使用一些高级的软件保护技术躲避检测工具等的查杀,而复杂的程序加壳技术就是其中的典型代表,必须对其进行脱壳操作才能进行彻底的分析。文章以对壳程序特征的分析为基础,提取样本程序的外壳特征,自动提取加壳程序隐藏的代码和数据,并提出了基于动态分析平台的自动脱壳系统的设计方案。实验结果表明,该系统可以有效处理常见的外壳程序类型,一方面提高了脱壳技术的自动化程度,另一方面大大增强了脱壳技术的通用性。
    相关文章 | 计量指标
    基于代码自修改的软件反跟踪技术结构
    2014 (5):  46. 
    摘要 ( 163 )   PDF(1597KB) ( 576 )  
    软件反跟踪是作为软件保护的一个附属物而产生,伴随软件技术不断进步而发展起来的。随着软件破解工具和云计算的不断应用,对软件反跟踪保护提出了更高的要求,文章设计了一种基于代码自修改的软件反跟踪技术架构,在对目标程序进行处理时把反跟踪代码、自修改代码、程序代码三者紧密结合形成更好的软件保护强度。
    相关文章 | 计量指标
    基于NS的机会网络路由协议仿真
    2014 (5):  52. 
    摘要 ( 152 )   PDF(1365KB) ( 369 )  
    文章使用NS网络仿真工具模拟搭建了机会网络,实现了机会网络中Epidemic路由协议仿真代码的编写和调试,并介绍了相关背景知识和仿真实验的具体过程。利用NS网络仿真工具,可以在不同网络环境下,对Epidemic路由协议算法进行模拟仿真。通过对仿真结果的分析,评测Epidemic路由协议算法在各种环境下的性能。
    相关文章 | 计量指标
    基于链路质量的应急无线传感网络路由算法研究
    2014 (5):  59. 
    摘要 ( 201 )   PDF(1521KB) ( 93 )  
    无线传感网络具备无中心、架设便捷、灵活多变等优势,越来越多的应用于应急通信的各个场景。然而节点能量受限、通信高能耗而数据计算低能耗等特征却极大程度的制约着其性能。文章在研究DCHS协议的基础上,提出一种基于链路质量的最短路径非均匀分簇WSN路由算法,把链路质量引入通信代价函数,使簇头与基站采用多跳通信机制时,通过贪婪算法选择最短路径,以达到更大程度地节省能量消耗,从而大幅提高应急WSN的通信效能。
    相关文章 | 计量指标
    政府大数据安全保护模型研究
    2014 (5):  63. 
    摘要 ( 493 )   PDF(1162KB) ( 175 )  
    建立政府数据共享平台可以为大数据在未来政府的应用打下基础,但是建立政府数据共享平台给政府信息系统带来了很多新的安全问题。文章研究了两大安全问题,一是针对共享数据安全管理问题提出了二级管理安全模型;二是为了防止共享数据的二次非法授权访问提出了采用数据密封机制,对共享数据进行加密,加密密钥与数据授权使用系统的软硬件信息相关联。
    相关文章 | 计量指标
    移动终端数据泄露动态监控系统
    2014 (5):  68. 
    摘要 ( 220 )   PDF(1234KB) ( 133 )  
    随着手机应用的普及,智能手机的隐私泄露问题日益严重。文章基于Andriod平台,对涉及用户数据安全的敏感权限、流量等进行了分析,设计了一款数据泄露动态监控系统,实现对敏感权限和数据流量的监控,利用数学建模的方法对监控结果进行行为分析,计算出当前时刻各应用程序的危险系数。最后将系统监控结果以数据可视化的形式反馈给用户,实现对用户透明的隐私数据保护。
    相关文章 | 计量指标
    网络安全态势感知系统的构建与应用
    2014 (5):  73. 
    摘要 ( 201 )   PDF(1158KB) ( 194 )  
    网络安全态势感知主要致力于从全局角度动态反映信息网络安全环境,并对信息网络安全的发展趋势做出评估和分析。作为网络安全领域的新热点,网络安全态势感知在学术研究上取得了很多理论成果,但在系统的构建与应用方面取得的成果却不多见。文章在阐述网络安全态势感知基本概念的基础上,着重描述了网络安全态势感知系统的功能需求、体系结构和关键技术,详细剖析了脆弱点分析评估和安全态势分析评估两个典型应用。
    相关文章 | 计量指标
    可计算密文加密体制研究
    2014 (5):  78. 
    摘要 ( 329 )   PDF(1212KB) ( 314 )  
    可计算密文加密体制是指对密文可以进行的一系列指定函数运算的加密体制,与传统加密体制最大的不同是加密后的密文不再是“混乱”的,而是具有某些隐含关系,其可成为某些特定函数的有效输入并且经过函数计算后可成为用户的有效信息。由于可直接对密文进行操作,可计算密文加密体制在保证信息机密性的前提下大大提高了信息的可用性效率,已经成为现代公钥密码学研究的热点方向。文章对谓词加密、全同态加密、函数加密3类可计算密文加密技术做了具体概述,介绍了各类可计算密文加密体制的关系,分析了可计算密文加密体制的计算隐私与应用要求,为以后研究可计算密文加密技术提供了指导。
    相关文章 | 计量指标
    基于DOM的信息检索研究
    2014 (5):  82. 
    摘要 ( 164 )   PDF(1724KB) ( 186 )  
    向量空间模型是信息检索中的重要模型,传统的向量空间模型考虑了特征项在目标文档中的出现频率和文档频率,但并未考虑特征项出现在文本中的位置这一重要信息。针对这一问题,文章在将文档以文档对象模型表示的基础上,根据特征项出现的位置不同,对特征项的权重额外附加一个不同的系数,以反映不同位置上的特征项在表达文档主旨上的能力差异,以期改善返回文档的排序质量,改进用户的检索工作。通过模拟实验,验证了该方法相比于传统VSM在改进检索效果上的优势。
    相关文章 | 计量指标
    木马恶意软件的电子数据勘查与取证分析初探
    2014 (5):  87. 
    摘要 ( 225 )   PDF(1355KB) ( 294 )  
    木马等恶意软件已经成为网络违法犯罪分子经常利用的作案工具。勘查木马恶意软件可以掌握木马行为、传播机理和信息窃取途径,进而为涉网案件侦办工作提供有价值的情报线索。文章简要分析了木马的功能特点、工作机理和关键技术,针对木马恶意软件的技术特点,紧密结合公安机关网络安全保卫部门的工作实际,研究探讨了木马勘查取证的基本流程、常用工具与方法,并用实例讲述了木马勘查分析技术在涉网案件侦办中的应用。
    相关文章 | 计量指标
    2014年3月计算机病毒疫情分析
    2014 (5):  92. 
    摘要 ( 173 )   PDF(894KB) ( 41 )  
    相关文章 | 计量指标
    2014年3月十大重要安全漏洞分析
    2014 (5):  93. 
    摘要 ( 145 )   PDF(933KB) ( 22 )  
    相关文章 | 计量指标
    2014年3月网络安全监测数据发布
    2014 (5):  95. 
    摘要 ( 143 )   PDF(969KB) ( 28 )  
    相关文章 | 计量指标
    “首都网络安全日”正式确定
    2014 (5):  97. 
    摘要 ( 112 )   PDF(884KB) ( 24 )  
    相关文章 | 计量指标
    “北京网络安全反诈骗联盟”在京正式启动
    2014 (5):  97. 
    摘要 ( 82 )   PDF(884KB) ( 15 )  
    相关文章 | 计量指标
    “首都十大网络安全案件”评选活动正式启动
    2014 (5):  97. 
    摘要 ( 79 )   PDF(884KB) ( 14 )  
    相关文章 | 计量指标
    首都网络安全论坛在京举行
    2014 (5):  98. 
    摘要 ( 96 )   PDF(536KB) ( 30 )  
    相关文章 | 计量指标
    “北京网络安全教育体验基地”正式启动
    2014 (5):  98. 
    摘要 ( 94 )   PDF(536KB) ( 20 )  
    相关文章 | 计量指标
    “第一届北京网络安全技术大赛”在京举行
    2014 (5):  99. 
    摘要 ( 150 )   PDF(536KB) ( 27 )  
    相关文章 | 计量指标
    中关村可信计算产业联盟正式成立
    2014 (5):  99. 
    摘要 ( 97 )   PDF(536KB) ( 108 )  
    相关文章 | 计量指标
    2014(第五届)中国物联网大会隆重开幕
    2014 (5):  100. 
    摘要 ( 130 )   PDF(609KB) ( 29 )  
    相关文章 | 计量指标
    2014可信计算高峰论坛在京举办
    2014 (5):  100. 
    摘要 ( 101 )   PDF(609KB) ( 15 )  
    相关文章 | 计量指标
    聚焦OpenSSL致命“心血”漏洞内网安全
    2014 (5):  100. 
    摘要 ( 62 )   PDF(609KB) ( 10 )  
    相关文章 | 计量指标