Please wait a minute...

期刊目录

    2015年, 第15卷, 第1期
    刊出日期:2015-01-10
    上一期    下一期

    全选选: 隐藏/显示图片
    一种可信虚拟平台构建方法的研究和改进
    李海威, 范博, 李文锋
    2015 (1):  1-5.  doi: 10.3969/j.issn.1671-1122.2015.01.001
    摘要 ( 434 )   HTML ( 1 )  

    为了减小虚拟环境下虚拟可信平台模块(vTPM)实例及系统软件可信计算基(TCB)的大小,同时进一步保护vTPM组件的机密性、完整性和安全性,解决传统虚拟可信计算平台下可信边界难以界定的问题,文章提出了一种新的构建可信虚拟平台的方法和模型。首先,将Xen特权域Domain 0用户空间中弱安全性的域管理工具、vTPM相关组件等放置于可信域Domain T中,以防止来自Domain 0中恶意软件的攻击及内存嗅探,同时作为Xen虚拟层上面的安全服务实施框架,Domain T可以给vTPM的相关组件提供更高级别的安全保护。其次,通过重构Domain 0中拥有特权的管理和控制应用软件,将特权域的用户空间从可信计算基中分离出来,进而减小虚拟可信平台可信计算基的大小。最后,设计并实现了新的基于可信虚拟平台的可信链构建模型。通过与传统可信虚拟平台比较,该系统可以有效实现将虚拟化技术和可信计算技术相融合,并实现在一个物理平台上同时运行多个不同可信级别的操作系统,且保证每个操作系统仍然拥有可信认证等功能。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    工业控制系统信息安全新趋势
    王小山, 杨安, 石志强, 孙利民
    2015 (1):  6-11.  doi: 10.3969/j.issn.1671-1122.2015.01.002
    摘要 ( 450 )   HTML ( 12 )  

    随着科学技术的高速发展,工业化与信息化的不断融合,工业控制系统越来越多采用标准、通用的通信协议和软硬件系统,并且以各种方式接入互联网,从而打破了这些系统原有的封闭性和专用性,造成病毒、木马等安全威胁向工控领域迅速扩散。工业控制系统所面临的信息安全问题日益严重,而且呈现出诸多与传统IT系统不同的特点。为了简要介绍目前工控安全研究领域的新趋势和新成果,文章首先从工业控制系统的定义和三层结构出发,引出了工控系统的安全问题,利用详实的数据阐述了该安全问题的分布特点和发展趋势。接下来,文章从学术研究的角度,重点介绍了工业控制系统信息安全领域的专门国际会议ICS-CSR。通过比较已经举办过的两届ICS-CSR会议所收录的论文,就攻击者与攻击途径、网络攻击的检测与响应、系统安全建模与脆弱性分析,以及工控安全的社会-技术性等多个重要问题进行了详细的讨论,总结了工控安全研究中的主要问题、思路、方法和结论,阐述了该领域的当前态势和未来方向。最后,文章提出了纵深防御的安全理念,并以此为指导,构建了由边界系统、防御系统、防危系统等三部分组成的综合防御体系,旨在为工业控制系统提供全方位、多层次、完整生命周期的保护。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    北斗导航系统中天线阵的选择研究
    刘宝国, 徐凌伟, 张浩
    2015 (1):  12-15.  doi: 10.3969/j.issn.1671-1122.2015.01.003
    摘要 ( 447 )   HTML ( 1 )  

    北斗导航系统已经在军事以及民用导航方面起到了越来越重要的作用,虽然北斗信号通过使用扩频技术使其在一定程度上具有一定的抗干扰裕度,但由于其信号弱等特点,使其容易受到干扰的缺点越来越突出。干扰的多样性使得接收机仅使用时域或者空域滤波已经不能满足抗干扰的要求,并且在所有的干扰中,宽带干扰是对接收机影响最大的且最难滤除的干扰。针对这些问题,文章引入空时抗干扰技术。空时抗干扰技术在不增加阵元的情况下,增加了天线阵的自由度,从而有效地提高了抗干扰能力。空时抗干扰技术相对于单纯的频域、时域、空域抗干扰技术具有明显的优势,然而不同的天线阵对空时抗干扰的效果也有一定的影响。因此文章通过研究空时抗干扰技术中天线各阵列对宽带干扰的空时响应,以及各天线阵的改善因子,得到圆形天线阵不仅可以准确估计出干扰的方向角和俯仰角,并且其抗干扰效果最好,为北斗2代接收机的天线设计抗干扰处理提供了一定的理论基础。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于微博的安全事件实时监测框架研究
    李凌云, 敖吉, 乔治, 李剑
    2015 (1):  16-23.  doi: 10.3969/j.issn.1671-1122.2015.01.004
    摘要 ( 424 )   HTML ( 0 )  

    文章根据微博事件发展规律和传播特点,在微博社会感知器网络基础上,提出了针对微博安全事件的实时监测框架,该框架包含若干项核心算法,如异常检测算法、地理位置定位算法、相关事件推荐算法和事件相关度分析算法。基于此框架,文章实现了微博事件实时监测系统。该系统采用混合网络爬虫和开放API接口方式采集微博数据,并实现了事件检索模块、事件实时监测模块和热点模块。同时该系统以多维度展示微博事件结果信息,且运行稳定、效果良好。总体上看,文章主要解决的问题是探索虚拟社交网络与物理世界时空相关性,监测特定事件,并在其爆发前发现并进行地理定位,从而提供预警。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种路由设备服务可信属性定义方法与可信路由协议设计
    赵玉东, 徐恪, 朱亮
    2015 (1):  24-31.  doi: 10.3969/j.issn.1671-1122.2015.01.005
    摘要 ( 387 )   HTML ( 0 )  

    受主观意志和研发能力影响,路由设备生产商难以严格按其对用户承诺提供路由产品,导致设备及其组件中可能存在漏洞与后门,这将给核心网络带来严重的安全威胁。文章为此提出一种路由设备服务可信属性的定义和动态测量方法,并设计相应的可信路由协议,以优化核心网络服务可信属性,促进网络信息传输安全。文章首先分析核心网络范围内网络服务可信属性与信息传输安全的关系,论证通过量化路由设备服务可信属性,同时基于该属性设计可信路由协议,可实现设备资源受限条件下信息传输安全效益的最大化。其次引入“信任度”的概念定义路由设备服务可信属性,在设计基于设备信任度和当前互联网在用路由协议的域内域间可信路由协议的基础上,理论证明上述协议下最优可信路由的存在。接着提出一种基于分组可信路由与实际转发路径一致性检测的路由设备信任度动态量化技术。最后构造可信路由网络模型,检测可信路由协议的安全效益及其对传统路由开销的影响,结果显示可信路由可显著增加信息传输的安全性,其带来的传统路由开销的增长及路由变化的频率与幅度可容忍。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    LWE上的全同态加密方案研究
    吕海峰, 丁勇, 代洪艳, 李新国
    2015 (1):  32-38.  doi: 10.3969/j.issn.1671-1122.2015.01.006
    摘要 ( 673 )   HTML ( 20 )  

    文章介绍了全同态加密的研究历史和现状,分析了构建全同态加密方案的思想与方法,并且介绍和整理了全同态加密的一些主要技术。文章还综述了基于LWE的全同态加密方案,先是用重线性化技术构造一个部分同态加密方案,再利用维数模约减技术降低密文的尺寸和解密电路复杂度,结合bootstrappable技术获得全同态加密。文章研究的基于LWE的全同态加密方案主要从噪声、参数性能、安全性这三个方面进行具体分析。文章最后对该方案与整数上的全同态加密方案从性能、安全性两个方面进行比较,同时指出全同态加密方案的构建本质与亟待解决的关键问题,为进一步研究全同态加密提供参考性意见。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于连续位置服务请求的位置匿名方法的研究
    武艳娜, 赵泽茂
    2015 (1):  39-44.  doi: 10.3969/j.issn.1671-1122.2015.01.007
    摘要 ( 374 )   HTML ( 0 )  

    随着无线技术和移动定位技术的蓬勃发展,出现了一种新的研究领域——基于位置的服务(location-based service, LBS)。用户在享受此类服务的时候不得不把自己的精确位置发送给服务提供商,使得用户可能面临位置隐私泄露的危险。位置k-匿名是最常见的位置隐私保护技术之一,通过将用户的精确位置泛化为一个具有k-匿名性质的区域来达到隐私保护的目的。但是在移动用户连续不断发出位置服务请求的场景下,攻击者能够根据用户的历史请求之间的关系推测出用户的隐私。此种状况下,传统的孤立查询的k-匿名模型失效。文章提出了一种更加优化的k-匿名模型, 在满足用户指定匿名度的前提下,利用活动区域内用户的历史位置分布情况寻找出现次数最多且位置分布最密集的k-1个用户组成共同匿名集。实验结果表明,该方法在保证用户要求匿名度的前提下能够有效降低共同匿名区域的面积。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    移动应用特征提取算法研究
    陈逸夫, 刘吉强
    2015 (1):  45-50.  doi: 10.3969/j.issn.1671-1122.2015.01.008
    摘要 ( 403 )   HTML ( 1 )  

    随着移动互联网的普及与发展,新的应用不断出现,移动互联网的网络安全和流量管理变得越来越重要,应用监管与流量控制以移动应用识别为基础。深度包检测技术是准确性最高的一种应用层协议识别方法,需要提取准确的应用协议特征,应用特征产生的效率和准确度决定了应用识别系统的优劣。因此,高效、准确的自动提取应用特征具有十分重要的意义。文章从算法复杂性及敏感性两个方面,对当前主要特征提取算法进行比较和分析,并通过实验分别给出了不同算法的性能仿真结果,为基于载荷的移动应用特征提取算法的选取提供了一个参考。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    关系型数据库到HBase的转换设计
    李青云, 余文
    2015 (1):  51-55.  doi: 10.3969/j.issn.1671-1122.2015.01.009
    摘要 ( 433 )   HTML ( 0 )  

    随着信息技术的飞速发展,近年来出现了很多技术浪潮。云计算、物联网这些技术引起了无数学者的关注。在云计算盛行之前,互联网与移动终端的快速普及带来了爆发式的增长。毫无疑问,云计算的出现和移动互联网的普及推动了大数据这个热点技术的发展。拥有巨大的、有价值的数据和大数据技术会给企业带来成倍的收益。越来越多的企业关注和尝试大数据,并开始投入使用。大数据拥有超大规模、非结构化、种类多等特性。大数据存储技术和传统的关系型数据库管理系统(relational database management system,RDBMS)也是完全不同的技术。对大多数企业而言,之前的系统都是使用的传统的关系型数据库,这和新兴的并在大数据领域举足轻重的NoSQL具有很大的差别。如何完成从关系型数据到这种数据的迁移以及如何设计新的数据模式来符合新的存储系统成为设计者们研究的方向。文章介绍了一种在大数据里有着举足轻重的分布式存储系统HBase,主要讨论和研究了传统数据库到HBase的转换设计,并以一个例子详细介绍了如何更好地将RDBMS上的数据转换成符合HBase的数据模式,以此满足HBase的特性和大数据的要求。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于云查杀技术的轻量级局域网信息保护机制研究
    程骏路, 杨阳, 秦鹏宇, 程久军
    2015 (1):  56-60.  doi: 10.3969/j.issn.1671-1122.2015.01.010
    摘要 ( 377 )   HTML ( 2 )  

    文章基于云查杀技术,设计并实现了一个轻量级的局域网信息保护机制。该机制主要围绕局域网内的路由器做安全防护,可以截获试图非法修改路由器配置信息的数据包,弹出相应的提示信息;将网内某台主机作为云检测端,维护一个相关配置信息的数据库(如DNS库,库中维护相应信息的黑名单和白名单),周期性地对网内终端进行扫描,查看每个终端的配置信息,与配置信息数据库中的数据进行比对,并根据规则在需要的情况下对终端做相应的重新配置或向终端用户及管理员发出警告。该机制借鉴了云查杀的理念,将其从公网移植到了局域网,弥补了一般网络入侵检测机制缺乏应用层分析手段的弊端。针对目前家庭路由器用户普遍缺乏安全保护意识,不懂如何进行家庭网络防护的问题,文中机制不需要用户具备信息安全方面知识,对普通用户十分友好,在家庭局域网中具有广阔的应用前景。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于Web日志和网站参数的入侵检测和风险评估模型的研究
    何鹏程, 方勇
    2015 (1):  61-65.  doi: 10.3969/j.issn.1671-1122.2015.01.011
    摘要 ( 341 )   HTML ( 5 )  

    随着网络技术的不断发展,网上冲浪变得并不像以前那么的安全,持续不断的网络漏洞导致越来越多的网站正面临着被入侵的风险。为了维护网站的安全性,人们提出了许多与入侵检测相关的研究方案。其中,基于实时系统的入侵检测方案在众多研究中占了绝大一部分,这种系统能在网站受到入侵时给出第一时间的警告和防护,但是一旦一个网站已经受到了入侵,那么这些检测手段将变得毫无作用。除此之外,另外一些学者还提出了一些非实时入侵检测方案,非实时入侵检测方法可以运用在系统受到入侵之后,它们的主要作用是对入侵行为进行溯源。但是由于每个网站的整体架构都不一样,这种检测方法并不能评估一个网站所面临的入侵风险的大小。文章在基于Web日志和网站参数的前提下,提出了一个用于非实时入侵检测的风险评估模型。这个模型可以根据不同的网站参数定义不同的评估策略,这种评估策略会为每种攻击方式分配一定的权重,通过这些权重和Web日志所匹配的攻击信息,模型可以计算出系统的风险模糊值从而评估系统所遭受攻击的风险程度。实验结果表明文章的研究能有效地检测出每个网站所面临的入侵风险,它将对保护网站安全以及防御黑客攻击起到很重要的作用。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    DNA密码研究现状及展望
    梁超, 杨静, 张成
    2015 (1):  66-71.  doi: 10.3969/j.issn.1671-1122.2015.01.012
    摘要 ( 341 )   HTML ( 15 )  

    密码学作为信息安全的重点,一直以来都是讨论的热点。DNA分子强大的存储能力以及DNA分子计算的超低能耗和较快的并行处理速度,使DNA分子计算迅速受到广泛关注。DNA分子计算涉及生物、计算机、数学等领域,目前已出现许多DNA分子计算的研究方向。特别是在密码模型研究方面,利用DNA分子计算能力破解传统密码系统,结合新技术与现有技术,在传统密码系统的基础上形成更加可靠稳定的新密码系统,这给现代密码系统带来了机遇和挑战。文章描述了利用DNA分子构造计算模型对DES、RSA、NTRU等传统密码机制进行破解,结合一次性密码本等密码原理提出了新的加密解密模型,总结了当前DNA密码研究存在的不足,并展望了其在信息安全领域的发展前景。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种可撤销的指纹模板保护方案
    唐宇, 刘嘉勇, 汤殿华
    2015 (1):  72-75.  doi: 10.3969/j.issn.1671-1122.2015.01.013
    摘要 ( 397 )   HTML ( 0 )  

    在指纹识别系统中,当用户的指纹模板被攻击者获取时,用户的隐私和安全就可能遭到威胁,因此,保护指纹特征模板已成为一个关键环节。尽管许多指纹模板保护方法已经被提出,但是要设计一个同时满足多样性、可撤销性、不可逆性和高性能的方案仍具有一定的挑战性。文章提出一种可撤销的指纹模板保护方案,将原始指纹细节点信息经过不可逆变换生成可撤销的比特串模板,其主要思想是:任选一个细节点作为基准点,与周围其他所有细节点进行两两比较,得到相对距离和方向场角度差;然后,将其量化并映射到一个定义的二维极坐标网格中;按照一定顺序读取网格单元中的数据,得到一个一维比特串模板。当比特串模板泄露时,通过改变用户口令PIN生成新的比特串模板,达到可撤销的目的。由于变换过程是不可逆的,所以即使攻击者获得比特串模板也不能恢复出原始指纹特征信息,保护了用户的隐私。在实验中,用指纹数据库 FVC2004 DB1和 FVC2004 DB2对文中方法与S. Wang提出的方法分别进行测试,实验结果显示,文章提出方法的性能优于S. Wang提出的方法,并且具有更高的安全性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Android平台的移动办公安全方案综述
    朱筱赟, 胡爱群, 邢月秀, 赵然
    2015 (1):  76-83.  doi: 10.3969/j.issn.1671-1122.2015.01.014
    摘要 ( 319 )   HTML ( 2 )  

    随着移动设备的广泛应用,办公移动化已然是大势所趋,然而现有的移动办公方案存在许多弊端,这些弊端可能会导致用户信息的遗失、企业数据的泄露。文章立足于Android手机平台,针对如何提高移动办公的安全性进行了深入剖析,并给出相关建议。文章以Android系统的系统架构、安全机制与其缺陷作为出发点,探讨了APPERIAN移动商务、Vmware虚拟桌面及SamsungKNOX这几款典型移动办公安全方案,总结了时下几种主流移动办公安全方案,比较各类方案的优缺点。同时文章就安全隔离、安全接入与安全存储等方面阐述了相关的移动办公安全措施,总结了虚拟化技术方案、层次化隔离技术方案、双系统方案与完全双系统方案,同时分析了利用VPN技术、数据库加密技术、权限控制技术在提升系统安全方面的作用。通过文章分析发现,要想切实有效地进行移动办公,必须营造安全的运行环境,保证企业网络的安全接入、企业数据的安全存储、企业与个人事务的安全隔离。

    数据和表 | 参考文献 | 相关文章 | 计量指标