Please wait a minute...

期刊目录

    2015年, 第15卷, 第3期
    刊出日期:2015-03-10
    上一期    下一期

    等级保护
    技术研究
    理论研究
    权威分析
    全选选: 隐藏/显示图片
    等级保护
    网络空间安全科学基础的研究前沿及发展趋势
    陈华山, 皮兰, 刘峰, 林东岱
    2015 (3):  1-5.  doi: 10.3969/j.issn.1671-1122.2015.03.001
    摘要 ( 696 )   HTML ( 18 )  

    随着信息技术的飞速发展,因特网的用途不断扩大,网络空间的安全与有效运行已经和国家利益紧密相关,关乎着国家安全和社会稳定。然而,以往的网络安全研究往往强调寻求应对特定威胁的解决方案,是一门典型的工程学科,网络空间中很多规律性、基础性的问题还没有认识清楚,网络空间安全研发缺乏科学方法和理论支撑。不同于以往的工程化方法,近两年信息安全研究界出现了发展网络空间安全科学的势头。文章介绍了网络空间安全科学基础的研究背景,解释了网络空间安全科学的内涵,阐述了网络空间安全科学需要解决的五个关键性的困难问题,并展望了网络空间安全科学的发展趋势。

    参考文献 | 相关文章 | 计量指标
    技术研究
    Windows安全基线研究
    卿斯汉, 曾山松, 杜超
    2015 (3):  6-13.  doi: 10.3969/j.issn.1671-1122.2015.03.002
    摘要 ( 642 )   HTML ( 6 )  

    随着互联网应用的快速发展,信息系统的安全性问题日益突出,安全基线的概念、技术与应用就更加重要。安全基线是微软安全生态系统中的一个重要组成部分,它通过安全合规管理器(SCM)以基线的形式判断用户的应用环境安全是否达标,提供一个信息系统所需的最基本的安全保证。安全基线的概念源于微软为美国空军实施的安全配置方案,最终为美国政府机构所采纳,作为国家标准实施。文章对Windows安全基线的由来与发展、安全合规管理器(SCM)、安全基线的基本概念和实现原理、安全基线的部署与安全策略设置、Windows 8.1的安全基线更新等进行讨论与分析。Windows安全基线的概念可以方便地推广到更加广泛的应用场合,如Linux操作系统。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    量子蚁群算法的大规模无线传感网可信安全路由设计
    尹宝, 姜丽莹, 王潮
    2015 (3):  14-18.  doi: 10.3969/j.issn.1671-1122.2015.03.003
    摘要 ( 326 )   HTML ( 1 )  

    当前安全性已经成为制约无线传感网发展的瓶颈,设计有效无线传感网可信节点的安全路由是很有必要和迫切的。蚁群算法的自组织性与无线传感网的自组织组网极其相似,蚁群算法可应用于无线传感网路由设计,但传统蚁群算法存在局部最优解和存在收敛速度慢等问题,难以适应大规模无线传感网需求,量子计算的全局寻优和快速收敛特点可以很好的解决此类问题。将量子蚁群算法应用于大规模无线传感网路由设计,考虑到无线传感网节点间缺乏信任机制,采用可信网络思想,以节点可信度作为信息素分配策略,然后用量子位编码表示信息素,通过量子旋转门更新信息素,综合能量消耗预测进行路径选择,实现基于全局能量均衡的无线传感网可信安全路由算法。分析表明,该量子蚁群计算用于设计路由在算法收敛速度以及全局寻优方面均优于传统蚁群算法,能够全局的平衡网络节点的能量消耗,避免一些关键节点的过早死亡导致网络分隔成很多孤岛;可有效抵抗Wormholes攻击等无线传感网特有的能量黑洞攻击,并有助于构造可信网络环境。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于微聚集的a-多样性k-匿名大数据隐私保护
    程亮, 蒋凡
    2015 (3):  19-22.  doi: 10.3969/j.issn.1671-1122.2015.03.004
    摘要 ( 331 )   HTML ( 0 )  

    基于敏感信息的数据发布面临的主要问题在于如何保证数据的有用性和隐私保护。匿名化是一个很好的方法,目前有多种匿名化模型。然而大多数的模型主要侧重于使用预先定义的参数为整个数据集提供无差别的隐私保护,这并不能适应不同个体对不同敏感属性的多样性保护需求。基于此,文章提出了一种满足敏感信息的多样性非相关约束的a-多样性 k-匿名化模型;同时,设计了一个改进的微聚集算法的框架替代了传统的泛化/抑制实现匿名化。使用这个框架,能够提高数据的有用性并降低隐私泄露的风险。通过在真实数据集上进行多次试验验证了此方案的有效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于个性化空间匿名算法最优化选择研究
    张海川, 赵泽茂, 田玉杰, 李学双
    2015 (3):  23-27.  doi: 10.3969/j.issn.1671-1122.2015.03.005
    摘要 ( 498 )   HTML ( 4 )  

    Bottom-Up grid算法和Top-Down grid算法都是基于网格划分空间的高效匿名算法,不同的算法其最终需要查询的迭代次数、形成的匿名区大小、用户得到的相对匿名度都有可能不同,这些因素之间的关系是矛盾的,但对查询质量都有着重要的影响。不同的移动用户在不同情况下发送位置服务请求时,对影响查询质量的迭代次数、匿名区域、相对匿名度这3个准则都有着自己的个性化要求。为了解决这个问题,文章在Bottom-Up grid算法和Top-Down grid算法这两种算法的基础上提出了一种基于个性化需求的最优化算法选择方法。该方法首先根据层析分析法(AHP)对3个准则进行数学建模,然后根据用户对这3个准则的评估构造正互反矩阵并进行一致性检验,最后通过对两种算法的实验模拟,计算两种算法的权重,最终选择权重值较大的算法。此最优化选择方法在满足匿名度 的条件下也符合用户针对不同情况的个性化需求。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于P2P和网格ID的位置匿名算法研究
    车浩然, 何永忠, 刘吉强
    2015 (3):  28-32.  doi: 10.3969/j.issn.1671-1122.2015.03.006
    摘要 ( 429 )   HTML ( 0 )  

    位置匿名算法是当前基于位置的服务中隐私保护领域的研究热点之一。现有的位置匿名算法大多采用中心式结构,由中心匿名服务器对用户进行匿名,但中心匿名服务器很容易成为性能的瓶颈和集中攻击的目标。近年来有研究人员提出将P2P模式引入位置匿名算法,但目前提出的算法在性能和安全性上都有不足。针对上述情况,文章提出了一种基于P2P和网格ID的位置匿名算法,通过网格ID来隐藏用户的精确位置并寻找满足用户隐私需求的匿名区域。经过与已有算法的比较,本算法可以提高匿名成功率,降低匿名区域的面积,同时避免针对P2P的匿名区域中心攻击,且不暴露任何用户的精确位置。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    针对手机的APT攻击方式的研究
    陈晨, 王奕钧, 胡光俊, 郭燕慧
    2015 (3):  33-37.  doi: 10.3969/j.issn.1671-1122.2015.03.007
    摘要 ( 548 )   HTML ( 1 )  

    自2007年以来,高级持续威胁(Advanced Persistent Threat,APT)攻击不断被发现,如 2009 年的 Ghost Net攻击,专门盗取各国大使馆、外交部等政府机构以及银行的机密信息, 两年内就已渗透到至少 103个国家的1295 台政府和重要人物的电脑中;2010 年 6 月, Stuxnet首次被发现,是已知的第一个以关键工业基础设施为目标的蠕虫,其感染并破坏了伊朗纳坦兹核设施,并最终使伊朗布什尔核电站推迟启动;2011 年 9月发现的Duqu病毒, 被用来从工业控制系统制造商收集情报信息,目前已监测到来自法国、荷兰、瑞士及印度等 8个国家的 6家组织受到该病毒感染。安全专家认为一定还有 APT 攻击没有被人们发现,还有更多的公司由于种种原因而没有公布它们遭到 APT 攻击以及造成的损失。APT攻击已经成为近几年给国家、社会、企业、组织及个人造成了重大损失和影响的攻击形式。而越来越多的终端应用开始从传统的个人电脑向便携的个人智能手机上迁移,人们使用智能手机收发邮件、处理文件、与其他人进行即时通讯。为此,本文首先介绍APT攻击的定义,之后给出APT攻击的技术特点,最后介绍目前APT攻击中针对手机的最新攻击方式,以提高应对此类攻击的防范意识。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于权限控制和脚本检测的Webview漏洞防护方案研究
    叶嘉羲, 张权, 王剑
    2015 (3):  38-43.  doi: 10.3969/j.issn.1671-1122.2015.03.008
    摘要 ( 522 )   HTML ( 2 )  

    文章通过研究Webview漏洞的形成机理,获悉漏洞是由程序调用了不安全的系统API且未对Java反射机制进行防范而产生的。目前,Webview漏洞的检测方法主要是基于黑盒测试思想,准确率不高。文章提出了一种结合静态分析和动态分析的检测方法:通过静态分析对不安全函数进行定位,通过动态分析对不安全函数进行测试,能有效、精确地检测出Webview漏洞。同时,文章研究了Google公司提出的Webview漏洞防护方案,指出该方案存在的三大防护缺陷,并提出了一种基于权限控制和脚本检测的漏洞防护方法,该方法通过权限控制严格限制了访问者的权限上限,并及时向用户反馈情况;通过脚本检测区别出安全脚本和恶意脚本,在未削弱Webview组件能力的前提下,提高了漏洞防护能力。最后,文章设计了一组实验,对比了未添加Webview防护的程序和添加了Webview防护的程序对恶意代码的执行结果,证实该防护方法的有效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    利用KPCR结构获取内存敏感信息
    罗文华, 沈成轩
    2015 (3):  44-47.  doi: 10.3969/j.issn.1671-1122.2015.03.009
    摘要 ( 510 )   HTML ( 2 )  

    传统的内存取证分析侧重于依赖操作系统中软件实现所使用的数据结构进行敏感信息抽取,在搜集深度与广度上存在一定局限性。文章有别于传统的方法,基于底层硬件管理使用的控制结构进行关键内容追踪与拓展,说明其定位方法,并重点讨论内部格式的电子数据取证特性,为内存空间电子数据取证提供了新的思路与方法。实例分析部分,则以目前广泛使用的Windows 7操作系统为应用背景,说明了所述方法的具体应用。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    eID移动身份认证系统的研究与实现
    范月, 许晋, 高宇童
    2015 (3):  48-53.  doi: 10.3969/j.issn.1671-1122.2015.03.010
    摘要 ( 521 )   HTML ( 7 )  

    现有移动身份认证方式缺乏对用户的普适保护,导致用户隐私信息泄露问题时发。网络电子身份证eID(electronic identity)在确保个人身份真实可信的前提下,可有效避免用户身份信息被保留在各种网络运营商处时曝光和泄露的风险。然而,常规的eID终端载体仅支持USB端口的使用方式,无法适用于很少支持USB端口的移动终端设备。文章提出一种基于网络电子身份证eID的移动身份认证系统,通过NFC(near field communication)技术将eID与应用系统认证过程相结合,充分发挥NFC技术耗能低、通信高效且安全的优势,利用eID的隐私保护、高度可信以及安全可靠等特点,设计并实现了eID移动身份认证流程。在移动端完成用户真实身份的有效认证,保障用户身份安全可信的同时有效保护用户隐私,实现了前端虚名、后台实名的认证机制。实验证明该方法具有普适高效性,可以有效解决移动互联网使用eID身份认证的问题。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    无线网络中可证安全的移动用户密钥交换协议
    王沂, 韩广国, 李慧智
    2015 (3):  54-58.  doi: 10.3969/j.issn.1671-1122.2015.03.011
    摘要 ( 519 )   HTML ( 0 )  

    无线网络中的无缝漫游对于用户来说是非常需要的,而在漫游中风险无处不在,因此对移动用户的安全认证是迫切且具有挑战性的。近年来,各种基于身份验证的密钥交换协议越来越受到专家学者们的重视,在管理密码文件中出于防篡改和便捷性的需要,一些基于安全认证的智能卡方案被相继提出。文章提出了注册在不同代理上的两个用户基于智能卡的身份验证方案,该方案需要在两个用户和两个代理之间进行5次信息交换。文章对方案进行了安全性分析,证明该方案可以抵制多种攻击,如重放攻击、已知密钥攻击、内部攻击、离线口令猜测攻击、模仿攻击、恶意代理攻击等。文章实现了处于漫游的用户与注册在外部代理的用户的对话,实用性更强、轮数较少,表明该方案简单、安全、高效。

    参考文献 | 相关文章 | 计量指标
    基于脚本注入的HTTPS会话劫持研究
    阳风帆, 刘嘉勇, 汤殿华
    2015 (3):  59-63.  doi: 10.3969/j.issn.1671-1122.2015.03.012
    摘要 ( 536 )   HTML ( 1 )  

    文章研究了目前主流的针对HTTPS会话劫持的手段,详细分析了基于伪造证书与HTTP跳转HTTPS漏洞而进行的劫持方法与流程,同时也给出了这些方法存在的优劣。目前广泛使用的方法是基于HTTP与HTTPS间的跳转漏洞,代理服务器利用中间人攻击与客户端建立HTTP连接,与服务器建立HTTPS连接,从而对整个数据流进行中转,获取用户通信数据。该种方法在PC端能够奏效,但移植到移动终端却效果不佳,主要是由于该种方法需要中间代理服务器对整个数据流进行监控,及时替换掉服务器响应中的HTTPS跳转,这就需要快速的匹配与转发。但是移动终端处理能力有限,很难达到这样的目的。目前,移动终端发展迅速,用户使用量逐渐增大,越来越的人注意到移动端的渗透测试。为了更好的在移动终端实现HTTPS的会话劫持,解决中间节点处理瓶颈问题。文章在dSploit的实现原理基础上,结合移动终端特定环境,提出了一种基于脚本注入的HTTPS会话劫持方法,有效的将中间人所需的替换工作转移到用户端进行,有效提高了中间端的处理性能。文章详细阐述了其实现原理与流程,更进一步分析出了HTTPS通信中可能存在的安全隐患,并对此提供了可行的防范措施。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于数字喷泉码相关链提取的水声传感器网络HARQ协议
    段晋珏, 赵旦峰, 梁明珅
    2015 (3):  64-68.  doi: 10.3969/j.issn.1671-1122.2015.03.013
    摘要 ( 444 )   HTML ( 1 )  

    由于水声信道具有高噪声、高误比特率的特点,水声传感器网络链路可靠性非常差,很容易出现信息的丢失的情况。为此,文章提出了一种基于喷泉码相关链提取的HARQ协议以解决水下不可靠传输问题的方法。协议通过在接收端提取译码状况的相关链信息并反馈,使得发送端能够根据反馈信息提供更有效的重传编码,从而降低了传输冗余,提高了端到端吞吐量。在此基础上,借助OPNET网络仿真平台对提出的协议进行仿真分析,论证了提出协议同现有的UW-HARQ协议相比,能够实现更好的吞吐量与传输冗余性能。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    对微云的网络取证研究
    杨新宇, 王健
    2015 (3):  69-73.  doi: 10.3969/j.issn.1671-1122.2015.03.014
    摘要 ( 560 )   HTML ( 1 )  

    云存储应用是目前使用最广泛的云计算服务之一,然而云存储为用户提供随时存取数据的便捷服务的同时,通过云存储传播敏感文件,导致泄密的风险也大大增加。而云计算环境给传统的数字取证带来诸多挑战。为此面向云存储的取证已经成为取证技术研究热点。文章在传统数字取证模型的基础上,提出一种基于网络取证的云存储取证模型,通过协议分析对微云进行取证,证实了云存储网络取证的可行性。最后为云存储取证的下一步工作提出方法和思路。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    基于决策树的流媒体视频用户体验质量评测模型研究
    闫丹, 魏芳
    2015 (3):  74-78.  doi: 10.3969/j.issn.1671-1122.2015.03.015
    摘要 ( 425 )   HTML ( 7 )  

    文章提出了一种基于决策树的无参考视频用户体验质量评测模型。该模型通过从网络物理层包级别和应用层视频帧级别提取一系列描绘视频特性及网络丢包和时延损伤的特征参数,采用决策树统计学习方法对流媒体服务的用户体验质量进行评测。其中,所有特征参数仅从网络视频数据包的包头部分提取解析,不涉及视频流的解码,从而大大降低了模型的计算复杂度,使评测模型具有独立于视频编码方式的优点。决策树统计学习方法具有分类速度快、可读性高等特点,可以保证实时得到用户体验质量评测结果,同时也可以给出特征参数的相对重要性,为未来的研究工作提供理论依据。实验结果显示,与其他仅考虑单一或部分特征参数的模型相比,同时考虑视频特性及网络丢包和时延损伤的评测模型在预测结果的准确性和一致性方面均有较好的表现。该模型可用于流媒体服务质量实时监控系统。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于无线传感器网络的智能家居监控平台设计
    龚婉婉, 刘士兴, 冯婷婷
    2015 (3):  79-83.  doi: 10.3969/j.issn.1671-1122.2015.03.016
    摘要 ( 408 )   HTML ( 0 )  

    随着社会经济水平的发展,人们的生活开始追求个性化、自动化,对家居环境的档次的需求也越来越高,追求居住环境的智能化、安全化。当今社会,以嵌入式系统和网络技术为基础,用户体验为核心导向的智能家居技术正在蓬勃发展,具有广阔的应用前景。文章设计了一种基于无线传感器网络的智能家居监控平台,将温度、烟雾、一氧化碳传感器与CC2530芯片搭配,负责采集环境的温度值、烟雾浓度值、一氧化碳浓度值,并且通过Zigbee无线传输网络将采集到的数据传输到嵌入式控制器中,搭配视频监控模块,进行图像信息的采集以及实时传递。系统主控制器的设计采用嵌入式ARM11芯片,通过移植主流的操作系统——Android系统,引入嵌入式服务器i-Jetty,建立了Android Web服务器,并且结合SQLite数据库技术,对系统数据进行存储和管理。用户可以通过手机或PC端的Web浏览器访问服务器,对家居系统环境实时监控。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    权威分析
    2015年1月计算机病毒疫情分析
    赵晓明,孟彬
    2015 (3):  84-84. 
    摘要 ( 285 )   HTML ( 0 )  
    相关文章 | 计量指标
    2015年1月十大重要安全漏洞分析
    中国科学院大学国家计算机网络入侵防范中心
    2015 (3):  85-86. 
    摘要 ( 240 )   HTML ( 0 )  
    相关文章 | 计量指标
    2015年1月网络安全监测数据发布
    刘婧, 饶毓
    2015 (3):  87-88. 
    摘要 ( 226 )   HTML ( 0 )  
    相关文章 | 计量指标