Please wait a minute...

期刊目录

    2014年, 第14卷, 第11期
    刊出日期:2014-11-10
    上一期    下一期

    全选选: 隐藏/显示图片
    面向云桌面平台的攻防反馈防御图研究设计
    2014 (11):  1. 
    摘要 ( 167 )   HTML ( 0 )   PDF(3384KB) ( 123 )  
    随着云平台的飞速发展,移动办公、BYOD 办公已经席卷全球,各个企业更是将云桌面办公作为首选,建立基于云服务的云桌面环境。然而,新的办公环境也将引入新的安全问题。目前云桌面安全的研究尚未成体系,云桌面的防御知识相对匮乏,国内也缺少全面、系统、有效的防御方案。云桌面的虚拟化结构决定了其不再是糖葫芦串式的防御结构,在一定程度上云桌面服务器防御比传统服务器更敏感。文章通过对云桌面的防御体系架构分析,提出了一套适用于云桌面的攻防反馈防御图的主动防御方案,将其防御结构过程和攻击结构过程展现出来,通过防御分析进行定向攻击设计,并基于生成的攻击图进行安全防御的反馈,再进行防御图的优化。文章采用了逆向广度搜索算法寻找攻击脆弱点,不漏掉不重复任何一个可靠的攻击路径。文章引入了攻防博弈模型,实现符合适度安全原则的防御优化方案。最后,文章通过某著名的云桌面提供商实验展现云桌面攻防反馈图的仿真过程。
    相关文章 | 计量指标
    基于分组密码的认证加密工作模式
    2014 (11):  8. 
    摘要 ( 280 )   HTML ( 2 )   PDF(1668KB) ( 1106 )  
    近年来认证加密工作模式的研究迅速发展,提出适应各行各业、性能优秀、安全性好、成本低廉且结构简单的认证加密模式已成为必然趋势。基于分组密码的认证加密工作模式是使用分组密码来设计,用以解决用户信息的隐私性和真实性等实际问题的密码方案。由于其具有实现速度快、易于标准化和便于软硬件实现等特点,广泛使用于计算机通信和信息安全等领域。文章主要介绍了基于分组密码的认证加密工作模式及其发展前景。
    相关文章 | 计量指标
    基于遍历矩阵和混合密钥的验证和图像空域加密技术
    2014 (11):  18. 
    摘要 ( 169 )   HTML ( 0 )   PDF(2560KB) ( 163 )  
    由于图像与人感知外部世界的基本手段相吻合,因此相关的信息量有可能涉及到个人隐私、商业利益、军事机密等,所以多媒体信息的安全问题变得越来越重要。传统的加密系统,如 RSA、DES、IDEA、SAFER 和 FEAL 等,其加密速度慢而且不能有效去除相邻像素的相关性,不适合用于图像加密。经过二十多年研究的混沌加密系统具有良好的特性适合图像加密,但大部分是基于对称加密。对称加密比非对称加密速度更快,但是对于密钥的管理制约了其广泛的使用,为了弥补这一缺陷,文章提出混合密钥机制,不仅可用于图像加密,而且可用于验证。遍历矩阵在加/解密系统中不仅作为公开密钥存在,而且是图像置乱和扩散的关键参数。实验结果表明,与现有的混沌加密系统相比,文章提出的图像加密技术彻底置乱和扩散原始图像,并且拥有至少3.08×105898个密钥的巨大空间,因此足够抵制蛮力攻击。相比于现有的混沌密码系统,文章的实验测试结果更加乐观,在 C 语言下,置乱和扩散阶段的执行时间相当稳定(分别是1.9~2.0毫秒和2.0~2.1毫秒)。与 Yang 和 Ismail 所提出的算法相比,根据文章中的性能评估、敏感度分析和统计分析,文章所提出的算法具有更高的安全性,并且适用于网络传输。
    相关文章 | 计量指标
    基于 BCH 码的信息隐藏方法
    2014 (11):  26. 
    摘要 ( 181 )   HTML ( 1 )   PDF(1493KB) ( 130 )  
    基于信道编码的容错冗余特性,文章提出了一种利用 BCH 码实现信息隐藏的方法。在不改变载体的信源编码结构的前提下,利用伪随机序列调整嵌入步长,将秘密信息当做噪声随机地嵌入到载体的信道编码码流中,避免了传统信息隐藏方法中秘密信息嵌入位置集中的问题。理论分析和实验结果表明,当载体一定时,信道误码率越高,隐藏容量越小;载体信道编码的信息码长越短,隐藏容量越大;载体信道编码的纠错能力越强,隐藏容量越大。实验结果还表明,隐藏信息对载体的恢复并无显著影响。
    相关文章 | 计量指标
    大数据时代中文文本褒贬倾向性分类研究
    2014 (11):  30. 
    摘要 ( 176 )   HTML ( 0 )   PDF(1512KB) ( 105 )  
    在当前的大数据时代,互联网上的博客、论坛产生了海量的主观性评论信息,这些评论信息表达了人们的各种情感色彩和情感倾向性。如果仅仅用人工的方法来对网络上海量的评论信息进行分类和处理实在是太难了,那么,如何高效地挖掘出网络上大量的具有褒贬倾向性观点的信息就成为目前亟待解决的问题,中文文本褒贬倾向性分类技术研究正是解决这一问题的一个方法。文章介绍了常用的文本特征选择算法,分析了文档频率和互信息算法的不足,通过对两个算法的对比和研究,结合文本特征与文本类型的相关度和文本褒贬特征的出现概率,提出了改进的文本特征选择算法(MIDF)。实验结果表明,MIDF 算法对文本褒贬倾向性分类是有效的。
    相关文章 | 计量指标
    基于随机森林算法的网络舆情文本信息分类方法研究
    2014 (11):  36. 
    摘要 ( 182 )   HTML ( 0 )   PDF(1536KB) ( 214 )  
    面对海量增长的互联网舆情信息,对这些舆情文本信息进行分类成为一项非常有意义的任务。首先,文章给出了文本文档的表示模型及特征选择函数的选取。然后,分析了随机森林算法在分类学习算法中的特点,提出了通过构建一系列的文档决策树来完成文档所属类别的判定。在实验中,收集了大量的网络媒体语料,并设定了训练集和测试集,通过对比测试得到了常见算法(包括 kNN、SMO、SVM)与本算法 RF 的对比量化性能数据,证明了本文提出的算法具有较好的综合分类率和分类稳定性。
    相关文章 | 计量指标
    基于 Minifilter 的多层次文件操作行为提取技术研究
    2014 (11):  41. 
    摘要 ( 149 )   HTML ( 0 )   PDF(1089KB) ( 649 )  
    文章研究了对于不同层次的文件操作行为的提取及监控,旨在针对目前存在的绕过过滤驱动的检测方法进行改进,更加有效地针对恶意软件行为进行监控,多层次提取其文件操作的技术。文章首先概述了文件过滤驱动技术工作原理及当前应用现状,介绍了目前被广泛应用的微文件过滤驱动(Minifilter)技术的开发原理、步骤和应用领域。随后对文件操作的底层行为全过程进行了分析,并对 Minifilter 在其中的检测原理进行了相关介绍,对其安全性进行分析,提出当前能绕过过滤驱动检测的几种方法原理,包括通过增加过滤驱动以及 Hook 派遣函数等原理绕过过滤驱动,从而造成过滤驱动无法检测。列出了目前存在的从不同层次绕过过滤驱动的几种攻击方法,包括附着新的过滤驱动,直接访问内核,对底层文件结构的派遣函数进行不同的 Hook 等。针对其攻击原理进行分析,提出对应的检测方法。通过在原有 Minifilter的基础上添加以上几种检测方法,可实现对目前存在的多种攻击手段进行多层次检测,从而添加相应的防护措施。在之后对改进后的过滤驱动进行功能及性能上的针对性测试中,表明改进后的检测驱动能利用更小的时间成完成更深层次的检测。因此,改进后的行为提取技术能绕过普通文件过滤驱动的恶意行为进行拓展检测,更深层次地提取恶意软件的文件操作行为,从而实现对目标程序的可疑文件操作进行更加全面的监控。
    相关文章 | 计量指标
    基于手机动态密码的计算机使用权限管理机制
    2014 (11):  46. 
    摘要 ( 222 )   HTML ( 0 )   PDF(1290KB) ( 134 )  
    信息化时代的到来,信息安全问题充斥着整个互联网领域。伴随着黑客技术的成熟,入侵个人计算机也已是一件易事,因而对个人计算机隐私和使用权限的管理显得尤为重要。然而常用的开机密码保护在朋友或同事要使用您计算机时会受到种种安全性考验。文章主要针对计算机使用权限的管理问题,基于 RSA 加密算法,提出了一种基于手机动态密码的计算机使用权限管理机制。首先,利用手机端与 PC 端共同作用提供动态密码,动态密码加密的设计在 RSA 加密模式基础上进行了一些优化与改进,利用明文编码和 RSA 加密算法生成动态密码,避免了时间种子生成动态密码的一些弊端,增加了密码破解的难度,也更加提高了加密的安全性。其次,提供了文件保护机制,给使用者设置不同的文件访问权限,并将这些信息融入到动态密码当中,计算机解锁后通过在内核中加载文件过滤驱动来保护用户私有目录的安全,提高了对系统敏感文件的防护等级。该机制立足于解决生活中计算机使用权限的难题,实现了用于计算机权限管理的手机动态密码系统。实验结果表明该机制有效解决了个人隐私和权限管理问题,具有较好的应用前景。
    相关文章 | 计量指标
    基于 Windows API 调用机制的 Rootkit检测系统的设计与研究
    2014 (11):  52. 
    摘要 ( 109 )   HTML ( 0 )   PDF(2000KB) ( 582 )  
    从功能上来看,Rootkit 是指隐藏进程、网络端口、文件痕迹等的恶意软件,现已被广泛应用在黑客入侵和攻击他人的计算机系统上。许多计算机病毒、间谍软件也都常常使用Rootkit 潜伏在操作系统上伺机而动。如何有效地对 Rootkit 进行检测和防范成为应对木马入侵和僵尸网络的首要解决的关键问题。文章在以往的研究基础上,通过深入探讨 Windows 底层原理,开发了一个基于 Windows API 调用机制的 Rootkit 检测系统。在该系统的帮助下,用户不但可以深入查看操作系统的各类底层信息,还可以很方便地找出隐藏在计算机之中的病毒、木马并进行清理,从而更好地保护操作系统。该系统丰富了现今针对 Rootkit 检测的研究成果,对后续的研究具有一定的参考价值。
    相关文章 | 计量指标
    基于 Windows 的软件安全典型漏洞利用策略探索与实践
    2014 (11):  59. 
    摘要 ( 225 )   HTML ( 0 )   PDF(2188KB) ( 390 )  
    随着全球信息化的迅猛发展,计算机软件已成为世界经济、科技、军事和社会发展的重要引擎。信息安全的核心在于其所依附的操作系统的安全机制以及软件本身存在的漏洞。软件漏洞本身无法构成攻击,软件漏洞利用使得把漏洞转化为攻击变为可能。文章立足于 Windows 操作系统,主要分析了一些常用软件的典型漏洞原理以及常见的利用方法,比较了不同利用方法在不同环境下的性能优劣,并简单分析了 Windows 的安全机制对软件的防护作用以及对软件漏洞利用的阻碍作用。文章着重对几种典型漏洞进行了软件漏洞利用的探索和实践,并使用当前流行的对安全机制的绕过方法分析了 Windows 几种安全机制的脆弱性。
    相关文章 | 计量指标
    基于代理模式的 SQL 注入漏洞检测技术研究
    2014 (11):  66. 
    摘要 ( 275 )   HTML ( 3 )   PDF(1275KB) ( 842 )  
    SQL 注入(SQL injection)漏洞是网站中普遍存在的漏洞之一,同时也是影响企业运营且最具破坏性的漏洞之一。SQL 注入漏洞的检测模式可分为手工分析和自动化工具扫描分析两种方式。虽然有很多自动化工具可以帮助我们快速检测 SQL 注入漏洞,但工具检测能力十分有限,就目前而言,扫描工具的最大瓶颈在于如何确保爬虫所得待测数据的全面性。由于爬虫技术的限制,大部分扫描工具的误报和漏报概率都比较大。人工分析虽然可以保证漏洞检测的准确度,但检测过程需要消耗大量时间且效率比较低下。针对此种情况,文章提出一种基于代理模式的 SQL 注入漏洞检测方法,该方法在兼顾准确率和效率的基础之上,综合利用已有漏洞检测工具的优点,实现快速全面收集待测数据,以此确保 SQL 注入漏洞检测的高效性和准确性。另外,文章还利用该方法对 Web 应用中的 XSS 漏洞进行了检测分析,并取得了非常好的效果。
    相关文章 | 计量指标
    二阶 SQL 注入攻击防御模型
    2014 (11):  70. 
    摘要 ( 244 )   HTML ( 1 )   PDF(1276KB) ( 627 )  
    随着互联网技术的快速发展, Web 应用程序的使用也日趋广泛,其中基于数据库的 Web 应用程序己经广泛用于企业的各种业务系统中。然而由于开发人员水平和经验参差不齐,使得 Web 应用程序存在大量安全隐患。影响 Web 应用程序安全的因素有很多,其中 SQL 注入攻击是最常见且最易于实施的攻击,且 SQL 注入攻击被认为是危害最广的。因此,做好 SQL 注入攻击的防范工作对于保证 Web 应用程序的安全十分关键,如何更有效地防御 SQL 注入攻击成为重要的研究课题。SQL 注入攻击利用结构化查询语言的语法进行攻击。传统的 SQL 注入攻击防御模型是从用户输入过滤和 SQL 语句语法比较的角度进行防御,当数据库中的恶意数据被拼接到动态 SQL 语句时,就会导致二阶 SQL 注入攻击。文章在前人研究的基础上提出了一种基于改进参数化的二阶 SQL 注入攻击防御模型。该模型主要包括输入过滤模块、索引替换模块、语法比较模块和参数化替换模块。实验表明,该模型对于二阶 SQL 注入攻击具有很好的防御能力。
    相关文章 | 计量指标
    基于 SMC 的 Android 软件保护研究与实现
    2014 (11):  74. 
    摘要 ( 246 )   HTML ( 0 )   PDF(1524KB) ( 625 )  
    随着 Android 平台的广泛应用,Android 平台的软件保护越来越受到重视。由于Android 平台普及时间较短,Android 软件保护的研究尚处于起步阶段,而且开发人员安全意识不足,导致软件开发者的知识产权受到侵犯的事件屡见不鲜。文章针对 Android 平台逆向工程技术越来越泛滥的问题,在深入研究 Android 系统软件保护的基础之上,结合 Android 平台的软件破解技术,提出一种改进的基于代码自修改(self-modifying code,SMC)的 Android 软件保护机制。文章参考 Windows 平台代码自修改技术,通过对 Android 平台应用运行机制的整合,实现了 Android 平台的代码自修改。该机制在 Android 的代码自修改基础之上,采用自校验技术以及双层 SMC,实现了对程序完整性的自校验以及在程序运行时对内存关键代码的修改,并通过相关代码的测试,验证该机制能够有效提高 Android 应用的抗逆向分析和防篡改能力。
    相关文章 | 计量指标
    新型数学难题及其在分组密码中的应用研究
    2014 (11):  79. 
    摘要 ( 141 )   HTML ( 0 )   PDF(1130KB) ( 74 )  
    密码算法一般基于数学难题来保证安全性。目前已有的数学难题可以归结为求解一个或者一系列未知数。不同于已有的数学难题,文章提出一类新的数学难题,它求解的对象不是未知数,而是未知函数,这类难题并没有可行的求解方法。文章克服现实障碍,考虑穷举攻击的安全性,利用未知函数求解难题和未知数求解难题相结合的方法提出了构造分组密码的方案。加密和解密的函数为未知函数,未知函数由密钥确定,而密码分析者不知道密钥,所以无法确定密码函数。由于密码函数未知,所以大多数的密码分析方法需要的前提条件未知,从而无法进行分析。在文中方案下形成了一种新的单向性,关于密码函数的单向性,加密和解密者很容易确定加解密的函数,而密码分析者不能确定。文中方案针对现有的密码分析具有很好的安全性,文章还对可能的攻击方法进行了设想,提出了几种攻击思路,并且针对这些攻击对未知函数的各种具体形式的设计提出了一些原则性建议,以避免密码分析者通过各种线索确定函数的具体形式,或者经过转化将未知函数统一为一个已知函数。
    相关文章 | 计量指标
    省属公安高校网络安全执法技术学科建设的实践与思考
    2014 (11):  83. 
    摘要 ( 165 )   HTML ( 0 )   PDF(1029KB) ( 330 )  
    网络安全与执法技术学科是近年来发展起来的年轻学科,它融合了计算机科学、法学、社会学、公安学等领域的综合知识。该学科研究的领域广、涉及的内容多,且具备明显的跨学科特性,这些对该学科的建设提出了挑战。文章从已有的学科建设实践出发,分析地方公安高等院校的特点,阐述在学科建设中学科研究领域、学科与专业的关系以及人才队伍梯队培育等问题,对网络安全执法技术学科在研究领域的选择和建设、人才培养方法、专业和课程建设等方面提出建议和应注意的问题。
    相关文章 | 计量指标
    信息论课程在网络安全与执法专业建设中的重要性研究
    2014 (11):  87. 
    摘要 ( 189 )   HTML ( 0 )   PDF(1409KB) ( 409 )  
    网络安全与执法专业融合信息通信工程、信息安全和计算机科学与技术专业学科知识,旨在培养信息时代的优秀网络安全执法人员。信息论作为现代通信的理论基础,涵盖信源编码、信道传输和密码学等多学科理论。作为通信类专业的主干课程,信息论同样应该成为网络安全与执法专业的重要课程之一。在网络安全与执法专业开设信息论课程,通过教授基础信息理论、结合当前技术发展前沿,讲授信息网络通信理论体系,对完善网络安全与执法专业建设具有重要意义。文章论述信息论课程对网络安全与执法专业建设的重要性并得出结论:信息论课程建设是网络安全与执法专业建设的重要工作。因此,在网络安全与执法专业建设中,应当开始相应信息论课程。
    相关文章 | 计量指标
    2014年9月计算机病毒疫情分析
    2014 (11):  92. 
    摘要 ( 184 )   HTML ( 0 )   PDF(906KB) ( 61 )  
    相关文章 | 计量指标
    2014年9月十大重要安全漏洞分析
    2014 (11):  93. 
    摘要 ( 125 )   HTML ( 0 )   PDF(888KB) ( 49 )  
    相关文章 | 计量指标
    2014年9月网络安全监测数据发布
    2014 (11):  95. 
    摘要 ( 159 )   HTML ( 0 )   PDF(1253KB) ( 41 )  
    相关文章 | 计量指标
    “2014中国计算机大会”在郑州隆重开幕
    2014 (11):  97. 
    摘要 ( 168 )   HTML ( 0 )   PDF(623KB) ( 33 )  
    相关文章 | 计量指标
    “第五届中国计算机学会服务计算学术会议”在津召开
    2014 (11):  97. 
    摘要 ( 94 )   HTML ( 0 )   PDF(623KB) ( 21 )  
    相关文章 | 计量指标
    “2014中国云计算大数据安全大会”在中国科大召开
    2014 (11):  98. 
    摘要 ( 76 )   HTML ( 0 )   PDF(663KB) ( 31 )  
    相关文章 | 计量指标
    上海工业控制系统信息安全技术服务联盟成立
    2014 (11):  98. 
    摘要 ( 171 )   HTML ( 1 )   PDF(663KB) ( 32 )  
    相关文章 | 计量指标
    “第五届中国信息安全法律大会”在北京顺利举行
    2014 (11):  99. 
    摘要 ( 127 )   HTML ( 0 )   PDF(767KB) ( 94 )  
    相关文章 | 计量指标
    “中国互联网协会虚拟运营服务工作委员会”在北京成立
    2014 (11):  100. 
    摘要 ( 131 )   HTML ( 0 )   PDF(614KB) ( 41 )  
    相关文章 | 计量指标
    “2014网康科技合作伙伴大会暨十周年庆典”在京举行
    2014 (11):  100. 
    摘要 ( 75 )   HTML ( 0 )   PDF(614KB) ( 19 )  
    相关文章 | 计量指标
    移动客户端漏洞未受到重视
    2014 (11):  100. 
    摘要 ( 77 )   HTML ( 0 )   PDF(614KB) ( 16 )  
    相关文章 | 计量指标