Please wait a minute...

期刊目录

    2015年, 第15卷, 第2期
    刊出日期:2015-02-10
    上一期    下一期

    等级保护
    技术研究
    理论研究
    全选选: 隐藏/显示图片
    等级保护
    关键基础设施安全防护
    卿斯汉
    2015 (2):  1-6.  doi: 10.3969/j.issn.1671-1122.2015.02.001
    摘要 ( 531 )   HTML ( 15 )  

    随着互联网应用的飞速发展,网络安全威胁持续增长。关键基础设施的建设与安全防护关乎国家安全,必须高度重视。文章阐述了美国和欧洲的措施,分析了中国应当如何应对,并从技术层面论述了基础软件与硬件、云计算基础设施、可信计算技术、身份鉴别机制等面临的技术挑战,分析了技术走势与最新进展。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    信息安全风险评估关键技术研究与实现
    文伟平, 郭荣华, 孟正, 柏皛
    2015 (2):  7-8.  doi: 10.3969/j.issn.1671-1122.2015.02.002
    摘要 ( 1093 )   HTML ( 54 )  

    信息安全问题是全球信息化发展最关注的问题,随着各机构逐渐进入信息化办公时代,机构的信息资产几乎全部保存在信息系统中,一旦面临威胁和遭遇攻击,造成的危害和损失将难以想象。信息安全风险评估理论最早由国外提出,目前广泛应用于信息安全领域。文章首先研究风险评估的基础理论和流程,对风险评估的定义、风险评估要素之间的关联关系、安全风险模型和常见的风险评估方法进行介绍。然后对风险评估与控制软件进行架构设计和功能模块设计,该软件涉及资产识别、威胁分析、脆弱性分析、现有安全策略的确认与评估、综合风险评估、评估报告输出等多个环节。接下来结合SQL Server数据库和Tomcat中间件技术完成系统的实现,并在测试平台上对其进行测试。文章在评估软件的设计过程中加入了漏洞检测功能,为评估工作的准确性提供了进一步的保障。系统模块结构简洁清晰,评估功能完善强大,效果突出。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于PCA的SVM网络入侵检测研究
    戚名钰, 刘铭, 傅彦铭
    2015 (2):  15-18.  doi: 10.3969/j.issn.1671-1122.2015.02.003
    摘要 ( 698 )   HTML ( 19 )  

    文章针对传统入侵检测方法无法很好地对大样本数据降维、检测效率低、时间长、误报漏报率高等缺点,提出一种基于主成分分析(principal component analysis,PCA)的支持向量机(support vector machine,SVM)网络入侵检测方法(PCA—SVM)。该方法在对数据进行预处理之后,通过PCA对原始数据集的41个属性进行数据降维并消除冗余数据,找到具有最优分类效果的主成分属性集,然后再以此数据集训练支持向量机分类器,得到检测器。实验选择KDD99数据集在Matlab平台上对PCA-SVM算法进行仿真。相比于由传统41个属性训练得到的入侵检测器,文中方法大大缩短了检测时间,提高了检测效率,为网络入侵检测技术提供了一种新的可行方案。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    云计算中一种对大群组用户的隐私保护公共审计方案
    唐春明, 郑晓龙
    2015 (2):  19-25.  doi: 10.3969/j.issn.1671-1122.2015.02.004
    摘要 ( 434 )   HTML ( 1 )  

    如今,随着科学技术的发展,云计算得到越来越多的关注和应用,随之而来的则是数据存储的安全问题。因此,与云存储有关的密码学研究成为学术界的一个热门领域。使用云存储服务的用户可以享受高质量的按需服务。但是,由于用户不再物理地拥有数据,因此无法保证云计算中数据的正确性和完整性。文章提出了一种隐私保护机制来保护用户存储在云中的数据的隐私,同时引进可信的第三方审计员(TPA)支持公共审计。在执行公共审计时,检查外包数据的完整性。为安全引进有效的TPA,必须保证审计过程对用户数据的隐私不构成新的安全威胁,同时不会给用户带来其他在线压力。特别地,当用户数据要和云中大部分人共享时,为保证数据不被云篡改,就必须委托TPA进行审计,同时TPA可以不检索整个数据。因此,无论是数据块信息还是数据块上的签名信息,对TPA而言仍是保密的。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于OpenFlow的SDN网络安全分析与研究
    左青云, 张海粟
    2015 (2):  26-32.  doi: 10.3969/j.issn.1671-1122.2015.02.005
    摘要 ( 394 )   HTML ( 9 )  

    基于OpenFlow的SDN技术将网络的数据平面和控制平面相分离,通过部署中央控制器来实现对网络的管控,为未来网络的发展提供了一种新的解决思路。然而,这种新型网络管控方法与传统网络在分布式控制平面上通过封闭网络设备进行管控的方法有着根本区别,因而在实现集中化管理的同时将引入新的管理和安全问题。文章首先介绍了其三层架构的自身缺陷和可能存在的安全问题,并从SDN架构的基础设施层、南向接口、控制层、北向接口和应用层等几个方面分别进行分析,总结出SDN不同层次存在安全问题的原因;随后,文章从认证机制、控制层的备份和恢复、网络异常识别和防御机制、应用隔离和权限管理等四个方面总结了当前的相关研究进展和研究思路,并提出了可行的解决方案;最后,对全文进行总结和展望。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    星际骨干网的轻量级密码体制研究
    侯玉灵, 卞阳东, 胡广跃, 王潮
    2015 (2):  33-39.  doi: 10.3969/j.issn.1671-1122.2015.02.006
    摘要 ( 605 )   HTML ( 4 )  

    现有的空间网络安全方案存在缺乏对星际骨干网组网安全的考虑、缺乏对星际骨干网的节点特别是中继站的双向认证以及密钥管理和认证效率不高、密码计算复杂度较高等问题而不适合星际骨干网。文章结合深空通信的特点,提出了星际骨干网的轻量级密码体制和安全算法。为了解决遭遇恶意节点的问题,文章提出了基于门限秘密共享机制的思想;为了保证普通航天器与卫星间的通信安全,采用了双向认证的方式,由于认证过程简单高效,加上使用轻量化ECC算法设计,从而加速了点乘运算,减少了认证过程中的计算开销和通信开销;采用基于ECC的CPK体制的思想,在无需第三方的参与下,即可实现高效的认证过程,安全性依赖于椭圆离散对数分解的指数级破译计算复杂度;利用少量的公/私钥矩阵,生成大规模的公/私钥对;采用双向认证的方式,保证普通航天器与卫星间的通信安全,抵御中间人攻击。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于无线网络的海洋传感数据实时传输系统设计
    曲乐成, 李欣, 孙法江
    2015 (2):  40-45.  doi: 10.3969/j.issn.1671-1122.2015.02.007
    摘要 ( 459 )   HTML ( 3 )  

    探索与开发海洋资源对人类有着重大意义,而海洋数据的获取又是探索和开发海洋的前提,如何准确、高效和实时地获取海洋传感数据已成为海洋探测的关键问题。目前用于海洋数据获取和传输的方式主要有有线传输、水声通信、基于移动网络的GPRS通信和卫星通信等方式,但是由于它们各自的局限性,均无法同时满足数据传输的高效率、实时性、低功耗和低成本的要求。文章提出了一套新的数据采集传输系统,基于无线网络的海洋传感数据实时传输系统。水下通过感应耦合方式将部署在水下的海洋传感设备数据进行提取,通过一条包塑钢缆将挂在其上的传感器所采集到的数据依次传输到数据采集板进行处理和存储。水上使用FGR2无线模块组建无线网络,依托FGR2模块高速率、远距离、抗干扰等优势完成数据的实时远距离无线传输。同时,通过FGR2模块组成的无线网络,把所有节点组到一起,网内主节点可以通过网络协议依次获取多个浮标的数据,并可以控制实现海洋传感数据的准确获取与传输,以达到海洋数据获取的实时、高效、低功耗和低成本的目的。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    Kad网络协议研究与实验
    熊梅, 周安民
    2015 (2):  46-50.  doi: 10.3969/j.issn.1671-1122.2015.02.008
    摘要 ( 493 )   HTML ( 1 )  

    Kad作为一种开放性的网络协议,为深入研究和改进Kad网络协议提供了可能性。文章在对Kad客户端系统的体系结构进行整体分析后,结合其开放源码的静态测试,从用户隐私、内容隐私和服务器及节点文件这3个方面来研究Kad协议通信的安全性,并指出协议的缺陷和潜在的威胁。同时,每个研究均从原理和实验数据进行具体的分析和研究,对Kad客户端的数据通信的主要方法进行剖析。最后,针对协议不同的威胁提出相应的解决方案, 识别出了设计实现中主要的抽象类,通过抽象类的方法改进,使得存在的威胁降低到使用者的可接受范围内,这样不仅保证了用户能拥有安全的Kad网络环境,也可以为Kad网络安全、查询策略、拓扑优化等领域提供实际的数据基础和必要的实验结论。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于网络编码的机会社会网络路由算法
    齐峰, 马春光, 周永进, 苗俊峰
    2015 (2):  51-56.  doi: 10.3969/j.issn.1671-1122.2015.02.009
    摘要 ( 361 )   HTML ( 0 )  

    为了解决机会社会网络中数据传输成功率低、平均传输延迟大等不利因素,文章提出一种基于网络编码的机会社会网络路由(OSN-NC)算法,OSN-NC路由算法的中间节点只将目标节点相同的编码数据包进行再次编码,因此这样可以降低全局编码系数数量和高斯消元的复杂度,增加数据传输的可靠性。社区内我们采用PROPHET和网络编码相结合的消息传输策略,将编码数据包传输给网络中相遇概率值更大的下一跳转发节点,直到遇到目标节点。在社区间我们选择累积相遇概率值大的节点作为编码节点完成消息的转发,直到遇到具有相同社区的中间节点后采用社区内消息传输策略。仿真结果表明,OSN-NC算法在提高网络吞吐量和数据传输成功率、降低平均传输时延等方面具有明显的改善。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于特征分析和行为监控的未知木马检测系统研究与实现
    郝增帅, 郭荣华, 文伟平, 孟正
    2015 (2):  57-65.  doi: 10.3969/j.issn.1671-1122.2015.02.010
    摘要 ( 499 )   HTML ( 14 )  

    木马是以盗取用户个人信息和文件数据,甚至是以远程控制用户计算机为主要目的并尽可能隐藏自身的恶意程序。近年来,随着黑客行为的职业化、利益化和集团化,网络入侵与攻击手段日新月异,木马等恶意代码已成为我国网络安全的重要威胁。现阶段,木马检测通常依赖于病毒软件的检测能力,防病毒软件一般采用特征码比对和行为识别的方式进行木马查杀,这种方式需要防病毒软件拦截木马样本进行分析,提取木马样本,对木马特种库进行升级后对木马进行识别,滞后性很强,无法对新出现的或无已知特征的木马进行查杀。文章对木马反杀毒技术、隐藏技术、突破主动防御技术进行探讨,并以此为基础,提出基于特征分析和行为监控的木马检测技术,完成了未知木马检测系统的设计与实现,能够在一定程度上弥补现有防病毒软件及安全措施只能查杀和监测已知木马而不能识别和查杀未知木马的不足。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    数字指纹生成方案及关键算法研究
    刘文龙, 李晖, 金东勋
    2015 (2):  66-70.  doi: 10.3969/j.issn.1671-1122.2015.02.011
    摘要 ( 799 )   HTML ( 31 )  

    数字指纹技术作为新兴的数字版权保护技术,在抄袭检测方面发挥着重要的作用,而指纹生成算法直接决定数字指纹方案的性能。文章阐述了数字指纹方案中3种常用的指纹生成算法—MD5、SHA1、Rabin指纹算法,介绍了3种常用算法的基本原理,并通过实验对其进行了性能测试。为了测试3种算法的性能差异,实验中构建了20KB~20M大小不等的测试文件,首先对测试文件进行了预处理,去除了其中的无关字符,然后对处理过的文本采取分块策略进行指纹生成,并测试了算法在不同的分块策略和不同文件大小下指纹生成的效率。实验结果表明,哈希函数(MD5、SHA1)在大文件的指纹生成中具有较高的性能,而在小文件的指纹生成中,哈希函数与Rabin指纹算法具有同样的性能。实验结果为下一步制定新的指纹方案,进行指纹生成算法选择提供了实验支撑。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    多水印技术及其在数字作品交易中的应用
    苏娇娆
    2015 (2):  71-76.  doi: 10.3969/j.issn.1671-1122.2015.02.012
    摘要 ( 253 )   HTML ( 0 )  

    随着数字时代的到来,数字水印技术在版权保护、广播监视、内容认证等领域所起的作用越来越重要。经过多年的发展,数字水印技术在理论、算法和应用等各个方面都取得了很大的进展。然而,已有的水印研究大都针对单水印技术,多水印技术的研究相对较少。多水印技术有其特殊的应用场合和应用价值,针对多水印技术及其应用展开研究具有重要的意义。文章首先研究了多次嵌入、分块嵌入、融合嵌入和基于扩展变换的嵌入等典型多水印算法的优缺点;然后分析了数字作品交易过程中的版权和盗版等问题,以选定的分块多水印算法为基础,设计并实现了基于多水印技术的数字作品交易系统。该系统在原创作品中首先加入包含作者身份和创作时间等信息的水印;然后将作品转交给发行商,在其中嵌入发行商的相关信息;当用户购买作品时,再将包含用户信息的水印嵌入作品中卖给用户。文章通过实验验证了所设计方案的有效性和鲁棒性。文章最后展望了多水印技术的前景。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种改进的slope one推荐算法研究
    柴华, 刘建毅
    2015 (2):  77-81.  doi: 10.3969/j.issn.1671-1122.2015.02.013
    摘要 ( 441 )   HTML ( 5 )  

    随着互联网信息的不断膨胀,互联网已经进入了大数据时代。为了解决人们当前面临的信息过载问题,个性化推荐系统应运而生,系统核心是其所使用的推荐算法。slope one算法是一种简单高效的典型协同过滤推荐算法,算法通过对用户——项目评分矩阵进行线性回归,预测用户对于未评分项目的可能评分。由于算法的输入只有用户评分矩阵,而实际情况中的评分矩阵通常较为稀疏,因此数据稀疏性是影响其推荐准确率的主要问题。为了克服该问题,文章基于现有研究提出了一种改进的slope one算法。该算法根据所有用户对项目的历史评分计算其项目相似度,然后将其加入评分公式予以修正,同时针对稀疏的评分矩阵使用奇异值分解技术降低矩阵维度,生成更加稠密的相似矩阵作为slope one核心计算部分的输入。项目相似度的引入增加了算法对于项目内在联系的考虑,推荐结果更加合理。而奇异值分解则可以使稀疏的评分矩阵转换为更适用于算法计算的形式。通过项目相似性和奇异值分解两种技术的融合,文中算法实现了更好的推荐准确性和适应性。

    数据和表 | 参考文献 | 相关文章 | 计量指标