Please wait a minute...

期刊目录

    2014年, 第14卷, 第12期
    刊出日期:2014-12-10
    上一期    下一期

    等级保护
    技术研究
    理论研究
    全选选: 隐藏/显示图片
    等级保护
    云WAF技术系统研究
    王李乐, 李明, 汪浩, 毕圣杰
    2014 (12):  1-6.  doi: 10.3969/j.issn.1671-1122.2014.12.001
    摘要 ( 633 )   HTML ( 9 )  
    如今云WAF已经开始正式商业化,它既是Web应用防火墙的云模式,也是一种全新的信息安全产品模式,已经具备了完善的功能定义和成熟的技术平台。云WAF服务提高了云计算的安全性,增强了应用的可用性和安全性,也提升了网络的总体安全性。云WAF正处于高速应用发展阶段,文章结合实际情况,针对云WAF平台的整体架构和具体技术策略进行了分析和探讨。
    参考文献 | 相关文章 | 计量指标
    技术研究
    一种基于机器指纹的可信软件水印技术研究
    王伟, 张毅, 王刘程, 朱健伟
    2014 (12):  7-11.  doi: 10.3969/j.issn.1671-1122.2014.12.002
    摘要 ( 503 )   HTML ( 3 )  
    随着网络的发展和云计算的到来,互联网用户数量迅速增加。利用互联网传播成本低廉、方便快捷的特点,盗版软件在互联网用户间得到了快速广泛的流传。数字水印技术将一些标识信息直接嵌入数字载体当中或通过修改特定区域的结构来间接表示,且不影响原载体的使用价值。它们不容易被探知和再次修改,但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者,传送隐秘信息或者判断载体是否被篡改等目的。正是因为数字水印技术可以有效地发现数字文件被盗版和篡改等现象,近年来该技术得到了蓬勃的发展。文章在传统数字水印的研究基础上,针对传统数字水印在应对几何攻击和伪造攻击方面鲁棒性和确定性的不足,并结合可信计算技术中可信平台模块(TPM)的设计原理,提出一种全新的基于可信平台模块的数字水印生成方法。由该方法产生的数字水印攻击者难以仿制,同时可以鉴别用户和软件提供商双方的身份和安全状态,从而在保护版权的同时,也避免了软件因遭受感染而对计算机造成破坏,具有更加广泛的适用范围。
    参考文献 | 相关文章 | 计量指标
    具备多级安全机制的在线数据库同态加密方案
    李斌, 白淑君, 宋怀刚
    2014 (12):  12-15.  doi: 10.3969/j.issn.1671-1122.2014.12.003
    摘要 ( 464 )   HTML ( 4 )  
    随着在线数据库管理系统的广泛应用,需要对数据库中存储的敏感信息进行加密。运用同态加密技术的数据库加密方案可以实现不用解密而直接操作密文数据,从而降低了加密对应用性能的影响。多级安全机制能够为数据库管理系统提供更高层级的信息安全保护。文章针对在线数据库管理系统的特点,提出了一种具备多级安全机制的同态加密方案。该方案数据库服务器端配置了所有安全等级的加解密密钥,客户端仅配置与自身安全等级相适应的加解密密钥;包含字段和记录两层加密机制,层次清晰,运算简单;具备多级安全机制,高安全等级用户所在的客户端能够解密数据库服务器中的低安全等级数据;支持所有数据库关系操作。实验结果表明,文章密钥配置方案合理可行,加密方案加解密原理正确,支持多级安全等级机制。
    参考文献 | 相关文章 | 计量指标
    基于RBF神经网络的HTTP异常行为自动识别方法
    王景中, 徐友强
    2014 (12):  16-20.  doi: 10.3969/j.issn.1671-1122.2014.12.004
    摘要 ( 522 )   HTML ( 4 )  
    随着互联网的高速发展和用户规模的不断扩大,各种针对网络服务端的攻击不断增加。目前大部分的网络防护措施主要针对对网络层和传输层的攻击,对针对应用层的攻击几乎没有防护能力,但越来越多的针对Web的攻击通过应用层完成。文章提出一种基于RBF神经网络的HTTP攻击行为自动识别方法。该方法通过模拟基于HTTP协议的正常行为和异常行为,对获取的Web通信过程中的数据包包体内容进行分析,结合数据包包头的相关信息,构造基于HTTP协议的网络行为。通过大量的模拟实验,形成大量的基于HTTP协议的正常行为记录和异常行为记录,再使用这些行为记录训练基于径向基函数的神经网络。系统可以利用训练好的神经网络从当前的基于HTTP协议的网络行为中自动识别异常HTTP行为,再将识别出的异常HTTP行为存入异常HTTP行为库中。
    参考文献 | 相关文章 | 计量指标
    基于沙盒的Android恶意软件动态分析方案
    赵洋, 胡龙, 熊虎, 秦志光
    2014 (12):  21-26.  doi: 10.3969/j.issn.1671-1122.2014.12.005
    摘要 ( 580 )   HTML ( 19 )  
    智能手机的普及极大地刺激了恶意软件的广泛传播,Android平台因其巨大的市场占有率和开源特性,已成为攻击者首选的攻击目标。针对传统的基于签名的反病毒软件仅能检测已知恶意软件的缺点,文章提出基于沙盒的Android恶意软件动态分析方案,用于有效地分析未知恶意软件的行为。文章通过在虚拟化软件Oracle VM VirtualBox中安装Android x86虚拟机的方式来实现Android沙盒,利用VirtualBox提供的命令行工具来控制Android沙盒。Android应用程序通过调用相应系统API来完成对应的行为,文中方案通过在应用程序包中插入API监视代码的方法监测Android应用程序调用的系统API,并通过脚本程序向Android沙盒发送不同的用户事件流来模拟用户对应用程序的真实操作,控制Android应用程序在沙盒中自动运行,实验证明文中提出的方法切实可行。
    参考文献 | 相关文章 | 计量指标
    一种基于聚类的微博关键词提取方法的研究与实现
    孙兴东, 李爱平, 李树栋
    2014 (12):  27-31.  doi: 10.3969/j.issn.1671-1122.2014.12.006
    摘要 ( 555 )   HTML ( 3 )  
    文章提出了一种基于聚类的微博关键词提取方法。实验过程分三个步骤进行。第一步,对微博文本进行预处理和分词处理,再运用TF-IDF算法与TextRank算法计算词语权重,针对微博短文本的特性在计算词语权重时运用加权计算的方法,在得到词语权重后使用聚类算法提取候选关键词;第二步,根据n-gram语言模型的理论,取n的值为2定义最大左邻概率和最大右邻概率,据此对候选关键词进行扩展;第三步,根据语义扩展模型中邻接变化数和语义单元数的概念,对扩展后的关键词进行筛选,得到最终的提取结果。实验结果表明在处理短文本时Text Ramk算法比TF-IDF算法表现更佳,同时该方法能够有效地提取出微博中的关键词。
    参考文献 | 相关文章 | 计量指标
    一种基于大数据技术的舆情监控系统
    曹彬, 顾怡立, 谢珍真, 陈震
    2014 (12):  32-36.  doi: 10.3969/j.issn.1671-1122.2014.12.007
    摘要 ( 578 )   HTML ( 18 )  
    随着互联网的普及,社交网络已经成为人们生活中至关重要的一部分。这种新媒体时代的潮流促进了信息的流动和传播,同时也带来了海量的媒体内容与用户数据。社交媒体分析是舆情监控系统的主要内容,舆情数据的分析、处理与监控是新媒体时代带来的新的技术问题之一。近年来的大数据处理计算技术提供了处理海量数据的成熟解决方案。大数据处理平台有很多种,其中Hadoop具有成熟的社区,其架构稳定且易于使用。在文本分类方面,LDA统计模型方法给文本分类问题带来了新的处理办法。因此,文章提出了一个基于成熟开源架构的舆情监控系统,系统基于Hadoop平台,以Nutch作为爬虫,使用Solr实现核心的索引查找功能。整个平台在海量数据处理方面展现了较高的分析处理效率,在应对海量数据带来的问题的同时还提供了智能的分析与统计功能。
    参考文献 | 相关文章 | 计量指标
    基于蚁群智能的网络安全态势研究与应用
    李林, 许家乐, 张晓, 刘念
    2014 (12):  37-42.  doi: 10.3969/j.issn.1671-1122.2014.12.008
    摘要 ( 492 )   HTML ( 1 )  
    随着网络技术的发展,网络安全问题也越来越严峻。网络安全的研究由传统的网络安全技术研究发展到了整个网络的安全态势研究。传统网络安全技术有脆弱性检测机制、恶意代码检测技术、防火墙技术、入侵检测技术、信息安全风险管理技术,这些技术由于实时性较差,可能存在误报和漏报,可能引入新的脆弱性,无法定量反应系统当前的安全形势。同时,随着网络结构的日益复杂,也给网络安全管理带来了新的挑战,系统管理员无法及时有效地解决网络安全问题,如何实现网络安全态势分析与防御技术的有效结合是当前研究的一个热点。为了解决这个问题,文章提出一种基于蚁群智能的网络安全态势框架(ant intelligence situation awareness,AISA)及关键技术实现。在管理员和主机之间插入Agent,通过Agent进行信息采集、态势分析、态势评估及自主防御。在网络安全态势感知过程中,借助蚁群智能算法,通过信息素指导Agent的移动,实现网络安全态势分析及自主防御技术有效的结合。实验表明,该框架实现了对网络安全态势的实时和定量感知,减少了管理员的参与,提高了网络安全管理效率。
    参考文献 | 相关文章 | 计量指标
    一种针对Xen超级调用的入侵防护方法
    李辉, 陈兴蜀, 张磊, 王文贤
    2014 (12):  43-46.  doi: 10.3969/j.issn.1671-1122.2014.12.009
    摘要 ( 438 )   HTML ( 1 )  
    云计算技术已飞速发展并被广泛应用,虚拟化作为云计算的重要支撑,提高了平台对资源的利用效率与管理能力。作为一款开源虚拟化软件,Xen独特的设计思想与优良的虚拟化性能使其被许多云服务商采用,然而Xen虚拟机监视器同样面临着许多安全问题。Xen为虚拟机提供的特权接口可能被虚拟机恶意代码利用,攻击者可以借此攻击Xen或者运行其上的虚拟机。文章针对Xen向虚拟机提供的超级调用接口面临被恶意虚拟机内核代码利用的问题,提出了一种基于执行路径的分析方法,用以追溯发起该超级调用的虚拟机执行路径,与一个最初的路径训练集进行对比,可以避免超级调用被恶意虚拟机内核代码利用。该方法通过追溯虚拟机内核堆栈信息,结合指令分析与虚拟机内核符号表信息,实现了虚拟化平台下对虚拟机执行路径的动态追踪与重构。在Xen下进行实验,通过创建新的虚拟机并让其单独运行来获得训练集,训练集中包含所有发起该超级调用的虚拟机路径信息。在随后虚拟机运行过程中针对该超级调用动态构造出对应的虚拟机执行路径,将其与训练集对比,避免非正常执行路径的超级调用发生。
    参考文献 | 相关文章 | 计量指标
    基于EXT3系统的文件内容操作痕迹提取软件设计
    徐国天
    2014 (12):  47-50.  doi: 10.3969/j.issn.1671-1122.2014.12.010
    摘要 ( 403 )   HTML ( 4 )  
    EXT3文件系统是大多数Linux主机的默认硬盘分区格式,EXT3格式的硬盘中可能存储了大量涉案文件,识别出嫌疑人对这些涉案文件内容执行的增、删、改操作行为,提取出被修改的相关数据对公安机关的调查、取证工作有重要意义。文章对不同类型文件的操作痕迹进行了分析;介绍了EXT3日志文件的基本结构;研究了从日志中提取出文件名称和inode结点信息的方法;提出了基于inode编号链表的操作痕迹提取方法;设计了用于痕迹提取的状态转换机。设计的操作痕迹提取软件可以直接运行在Linux主机上,通过扫描日志文件完成痕迹提取,经过大量实际测试,软件可以有效提取EXT3文件系统中未被覆盖的操作痕迹。
    参考文献 | 相关文章 | 计量指标
    高精度AOA分簇定位算法
    黄琦, 黄海, 谢冬青
    2014 (12):  51-55.  doi: 10.3969/j.issn.1671-1122.2014.12.011
    摘要 ( 548 )   HTML ( 3 )  
    如今的网络安全主要联系于无线传感网络,定位算法的优劣决定了无线传感网络的能力,也就决定了网络安全的能力。分簇定位算法具有能量效率高、可扩展性好、简单可行的优点,但是分簇算法属于一种模糊定位算法,不具有较高的精度。此外,分簇算法的簇首替换如果在全局范围内进行选择,很容易造成高消耗。AOA(angle of arrival)算法在复杂环境中具有精确的定位能力。文章通过运用AOA测距算法,使分簇算法的每个节点具有自探测能力,通过节点相对夹角,用坐标算法算出相应于簇首的坐标。为了让能量消耗低于普通分簇算法,文章根据完全图中能量有效原理,让分簇只在初始时进行一次,在每个簇内无簇首或能量低时,对簇首进行重选举,再将信息发送给总簇。Matlab仿真实验表明,文章算法实现了range-based的分簇定位算法,且保留了快速部署、能量效率高、高精度的优点。根据实验,文章算法适用于不松散部署的无线传感网络。
    参考文献 | 相关文章 | 计量指标
    移动通信网络KPI指标分类方法研究
    李会志, 袁超伟
    2014 (12):  56-60.  doi: 10.3969/j.issn.1671-1122.2014.12.012
    摘要 ( 585 )   HTML ( 13 )  
    随着通信技术的发展,移动通信网络规模越来越大,网络越来越复杂,2G网络的不断优化精细,3G网络的日臻成熟以及4G网络的大规模商用,如何准确、实时地掌握网络的运行情况,如何从用户的角度感知网络性能,如何评价网络的质量等问题正逐渐或者已经成为移动运营商的挑战,制约移动网络的进一步优化,影响用户体检的进一步提高。自动路测是未来移动网络性能检测和优化中不可或缺的重要工具。相比于传统人工路测,自动路测具有更少的人员投入、更广的测试范围、更短的测试周期等优势,在运营商的日常网络优化中的重要性凸显。当前移动运营商的自动路测平台有丰富的测试指标,如何选取和分类这些指标以快速评估网络质量是一个值得研究的问题。文章利用MATLAB分析KPI指标之间的相关性,并通过统计学原理对各指标进行了分类,给出了一种移动网络KPI指标分类方法,降低了网络质量分析的难度,提高了网络质量分析效率。
    参考文献 | 相关文章 | 计量指标
    移动互联网音视频类协议识别技术研究与实现
    赵政, 刘吉强
    2014 (12):  61-64.  doi: 10.3969/j.issn.1671-1122.2014.12.013
    摘要 ( 447 )   HTML ( 0 )  
    音视频类型的应用程序是应用市场中下载的热点,针对传统互联网的协议识别技术已经相对成熟,但对于移动网络中的音视频应用的识别研究还刚开始受到关注,通过对此类应用识别,运营商可以收集用户在线观看音视频等行为习惯,进而为提供用户差异化服务,也可以服务于对应用的安全审计。文章主要研究了移动互联网音视频类协议识别技术,从对应用协议数据的分析中获取应用特征值,利用特征值实现协议识别;通过开发识别程序和大量实验,实现了对移动互联网音视频类协议的自动识别,并进一步提高识别的准确率及效率。
    参考文献 | 相关文章 | 计量指标
    车联网中车—车通信系统在n-Rayleigh信道下的性能分析
    徐凌伟, 张浩, 王景景, 吴春雷
    2014 (12):  65-70.  doi: 10.3969/j.issn.1671-1122.2014.12.014
    摘要 ( 366 )   HTML ( 0 )  
    文章在n-Rayleigh衰落信道下,研究了使用选择合并(election combining,SC)接收的车—车通信系统的平均符号误码率(average symbol error probability,ASEP)和信道容量性能。文章基于积分法,分别推导了车—车通信系统采用M进制相移键控(M-ary phase shift keying,MPSK)和M进制脉冲幅度调制(M-ary pulse amplitude modulation,MPAM)的平均符号误码率的精确表达式和信道容量的精确表达式。然后在不同系统条件下,分别对平均符号误码率和信道容量性能做了数值仿真,理论分析结果与仿真结果相吻合,验证了理论分析结果的正确性。仿真结果表明,随着分集支路数的增加,系统的ASEP和信道容量性能得到了很好的改善,当使用QPSK调制信噪比为16dB时,分集支路数L=1,系统的误码率是7×10-2,信道容量是4bps/Hz;分集支路数L=2,系统的误码率是1×10-2,信道容量是5.1bps/Hz;分集支路数L=3,系统的误码率是2×10-3,信道容量是5.8bps/Hz。
    参考文献 | 相关文章 | 计量指标
    SaaS模式下基于用户行为的动态访问控制模型研究与实现
    郭飞, 张华, 高飞
    2014 (12):  71-75.  doi: 10.3969/j.issn.1671-1122.2014.12.015
    摘要 ( 476 )   HTML ( 2 )  
    SaaS服务共享的特性决定了用户可信的访问行为对于云服务安全的重要性。而在传统的访问控制中,一旦用户被赋予了某种角色,便会一直拥有该角色所对应的权限,缺乏一定的动态性。针对以上两点,在传统访问控制模型以及用户行为信任值特点分析的基础上,文章提出了一种SaaS模式下基于用户行为的动态访问控制模型(cloud-RBAC)。模型中的租户更好地实现了访问控制中安全域的控制,而用户组和数据范围则更好地实现了粒度的控制,体现了云服务访问控制的灵活性。根据用户访问云服务过程中各行为证据值,模型利用模糊层次分析法,确定其行为信任等级,再根据权限敏感等级,最终确定用户可行使的权限,体现了云服务访问控制的动态性。结果分析表明,文章提出的访问控制模型能够对用户的非法访问行为做出快速的反应,同时又能够有效地控制合法的访问行为,从而保证了云服务的安全性和可靠性。
    参考文献 | 相关文章 | 计量指标
    理论研究
    基于内存的漏洞缓解关键技术研究
    贺滢睿, 史记, 张涛, 文伟平
    2014 (12):  76-82.  doi: 10.3969/j.issn.1671-1122.2014.12.016
    摘要 ( 472 )   HTML ( 11 )  
    随着漏洞挖掘技术日渐成熟,每年新增漏洞数量逐步增加。从操作系统以及编译器层面来说,为了提高内存保护的安全性,对抗漏洞利用的缓解措施也在不断完善。文章介绍了近年来比较成熟的基于内存的漏洞关键缓解技术,包括GS编译选项技术、SEH安全校验机制、堆数据保护机制、DEP技术以及ASLR技术。GS编译选项技术和SEH安全校验机制能够有效遏制针对栈数据的攻击;堆数据保护机制为堆溢出增加了更多限制;DEP技术能够对内存执行额外检查以防止恶意代码在系统中执行;ASLR技术通过对关键地址的随机化使一些堆栈溢出手段失效。文章还指出了这些防护措施所存在的不足,并据此从攻击者的角度介绍了针对这几种缓解措施的攻击思路。针对漏洞缓解技术,文章指出未来必须考虑的是如何弥补在抵御复合向量攻击方面的不足,如何完善旁路保护。
    参考文献 | 相关文章 | 计量指标
    基于信息流的资产识别及其重要性评估方法研究
    韦峰, 蒋凡
    2014 (12):  83-87.  doi: 10.3969/j.issn.1671-1122.2014.12.017
    摘要 ( 827 )   HTML ( 40 )  
    信息资产识别及其重要性评估是信息安全风险评估过程中的一个重要环节。文章基于信息流来对以信息处理和信息传递为主的业务流程系统进行资产识别和重要性评估研究。文中首先利用Petri网来分析以信息为处理对象的业务流程系统,识别业务流程中所涉及的信息资产,通过信息传递将不同的信息资产连接起来,这样信息资产就被转化为一个相互连接的有向网络图,然后文章提出FrequencyRank算法并结合信息安全等级保护的内容来对有向网络图中所包含的信息资产节点的重要性进行评估。实验结果表明:文章提出的方案能够准确的计算出信息资产重要性,符合实际的情况。
    参考文献 | 相关文章 | 计量指标