Please wait a minute...

期刊目录

    2015年, 第15卷, 第7期
    刊出日期:2015-07-10
    上一期    下一期

    全选选: 隐藏/显示图片
    智慧城市中大数据安全分析与研究
    陈红松, 韩至, 邓淑宁
    2015 (7):  1-6.  doi: 10.3969/j.issn.1671-1122.2015.07.001
    摘要 ( 436 )   HTML ( 2 )   PDF(2311KB) ( 315 )  

    人类社会已经全面进入信息时代,现代社会的信息量和复杂度已经远远超过人们在一二十年前对信息社会的设想。如何使得大数据在国家法律框架内被科学合理地使用,协调并处理好大数据开放与信息安全防护的矛盾,是当前大数据和信息安全研究者面临的主要问题。智慧城市通过有效运用现代计算机和通信技术实现城市的可持续健康发展。随着智慧城市建设与实施中的大数据系统数量迅速增长,数据的采集、传输、存储、审计等环节正面临巨大的安全挑战,大数据安全是智慧城市建设的基础与保障。文章分析了智慧城市中大数据存储、应用、管理过程中的安全策略,介绍了基于多标签的大数据安全访问控制模型,数据所有者可以根据实际安全需求对数据添加安全标签并实施安全访问控制。文章最后以伦敦智慧城市建设为例分析了大数据在智慧城市中的关键作用。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    无双线性对的云数据完整性验证方案
    赵洋, 任化强, 熊虎, 陈阳
    2015 (7):  7-12.  doi: 10.3969/j.issn.1671-1122.2015.07.002
    摘要 ( 395 )   HTML ( 1 )   PDF(1539KB) ( 197 )  

    云存储系统给现代生活带来了便利,用户可以将数据存储在云存储系统中,在不同的地方通过因特网访问云中的数据。但由于云服务器是半可信的,为了保证云数据的完整性和正确性,用户需要对云中的数据进行完整性验证。文章提出了一种无双线性对的云数据完整性验证方案,用户将完整性验证的任务委托给第三方代理执行。第三方代理首先发送挑战信息给云服务器,云服务器根据要挑战的信息生成相应的证据发送给第三方代理进行验证。在验证之前,第三方代理需要将证据发送给重签名服务器进行重签名,然后第三方代理利用自己的私钥对重签名后的证据进行验证,验证失败时,通知用户。由于方案中无双线性对的参与,计算性能要优于现有需要复杂的双线性对运算的方案,同时因为在验证过程中需要代理重签名服务器的参与,所以文中方案能够实现用户对第三方审计者的权利进行撤销的功能。通过最后的安全分析和性能分析可以看出,文中方案是一个高效安全的云数据完整性验证方案。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    云计算技术在垃圾短信过滤中的应用与实现
    孙大鹏
    2015 (7):  13-19.  doi: 10.3969/j.issn.1671-1122.2015.07.003
    摘要 ( 482 )   HTML ( 0 )   PDF(1861KB) ( 95 )  

    垃圾短信的问题日益突显,不仅对人们的正常生活造成了诸多的不良影响,还对公共安全和社会稳定造成了一定程度的危害。因此对垃圾短信准确过滤显得尤其重要。经过研究发现,现有的短信过滤技术存在一些不足:基于黑白名单的过滤技术显得过于简单粗暴,基于内容分析的垃圾短信过滤技术虽然准确度得到很大程度的提高,但在实现上也存在着复杂度过高、易导致信息网络阻塞等不足。针对这一缺点,文章详细调查分析了近年来飞速发展起来的云计算技术,发现其在伸缩性、可靠性、成本等方面具有非常大的优势,尤其是依靠它的高扩展能力可以把计算规模做到无限大,而成本又非常低,可以作为不错的计算平台。在此基础上,文章深入分析正在使用的垃圾短信过滤的实现方案,对各过滤实现方式的原理及其性能做了仔细分析比较。文章分析了现行基于内容过滤器所使用的算法,发现其可以通过云计算的Hadoop开源实现方案中的MapReduce编程模型来实现。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    可信云计算中的多级管理机制研究
    马威, 韩臻, 成阳
    2015 (7):  20-25.  doi: 10.3969/j.issn.1671-1122.2015.07.004
    摘要 ( 455 )   HTML ( 0 )   PDF(1929KB) ( 108 )  

    在云计算飞速发展的同时,云计算安全也得到了很多关注。云安全联盟指出的云计算面临的风险,主要包括数据中心安全、事件响应、应用程序安全、密钥管理、认证和访问控制、虚拟化层安全以及灾备和业务一致性等。由于云计算和传统IT服务的不同,云计算服务提供商必须通过向用户证明其服务的安全性来获取用户的信任,因此云计算本身是一个可信计算模型,而增加服务透明度则是一项云计算服务提供商应当采取的基本措施。文章提出了一种可信云计算中的多级管理机制,使用该机制能够有效提高云计算服务的透明度,从而使用户可以参与到对自己的服务和数据的管理中,进而提高用户对云计算服务的信心;同时该机制也可以有效降低云服务提供商的运维负担。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于特征字的FTP协议识别方法研究
    王景中, 王伟萌
    2015 (7):  26-31.  doi: 10.3969/j.issn.1671-1122.2015.07.005
    摘要 ( 573 )   HTML ( 5 )   PDF(1580KB) ( 250 )  

    互联网的普及与发展,带动了互联网宽带业务的发展,同时把网络监管技术推向业界人士关注的视野中。网络监管部门和网络服务提供商需要通过网络监管技术来准确了解日趋复杂庞大的互联网流量。随着互联网技术的发展,一些传统网络监管技术逐渐失去原有作用。其中,现有网络FTP业务采用传统端口识别技术已经无法准确有效地判别出FTP协议。文章提出一种基于特征字的FTP协议识别方法,用以识别流经现有网络的FTP数据包,并准确检测出FTP协议。文章同时提出一种结合FTP协议默认端口识别与FTP协议特征字识别的方案,联合两种识别方法检测FTP流量。相比采用单一FTP协议默认端口识别方法,在不影响识别效率的情况下,联合识别方法提高了FTP协议识别准确性;相比采用单一FTP协议特征字识别方法,在不影响识别准确性的情况下,联合识别方法提高了识别效率。文章最后提出一种自动提取FTP特征的方法,用于对FTP协议自动进行分类。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于空间坐标的物联网标识方案研究
    赵英川, 徐恪
    2015 (7):  32-40.  doi: 10.3969/j.issn.1671-1122.2015.07.006
    摘要 ( 326 )   HTML ( 3 )  

    物联网的迅速发展使得接入网络的设备成爆炸式增长,同时带来了网络地址空间不足、信息查找效率低、安全和隐私更难控制等问题。为了解决这些问题,文章从标识的角度切入,在对物联网中已有的各种标识体系进行分析总结的基础上,提出了一种基于空间坐标的物联网标识方案。将物体所在位置的三维坐标信息(经度、纬度和高度数值)引入到物联网标识中,加上可供进一步区分物体的扩展码字段,组成了文章所述的物联网标识方法。这种方案能够在标识信息中直接获得物体的精确位置,符合人们的认知习惯,并在一定程度上提高了网络信息的安全性。基于这种标识方法,文章进一步提出了有定位能力的物体和无定位能力的物体如何申请、分配和获得标识的方法。最后,文章对于所提出的标识方法的设计做了一些简单的验证实现。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Binary LWE的全同态加密方案研究
    王志刚, 马春光, 史晓倩
    2015 (7):  41-50.  doi: 10.3969/j.issn.1671-1122.2015.07.007
    摘要 ( 670 )   HTML ( 2 )   PDF(2579KB) ( 324 )  

    文章主要构造了一个基于Binary LWE的全同态加密方案,它是一种具有较短密钥尺寸和较小密文规模的全同态加密方案。全同态加密方案的密钥尺寸和密文规模过大、效率过低是阻碍全同态加密应用于实际的主要问题。文章对基础加密方案的关键技术进行了改进,之前的方案都是均匀随机选取一些集合加到LWE的一些随机选取的样本上,而文章所提出的方案则是将一些高斯错误加到从高斯分布中选取的一些LWE的样本上,这样就使得LWE的样本数从2nlogq降低到n+1,方案的私钥直接从{0,1}n集合中选取,不再使用二进制分解算法,并利用密钥转换技术,使得方案中的密文在经过张量乘法运算后的密文规模不会迅速膨胀,密钥尺寸较小。最后将方案安全性规约到搜索Binary LWE困难问题假设上,并给出安全性证明。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种漫游网络中可证安全的用户认证方案研究
    李慧智, 韩广国, 王沂
    2015 (7):  51-57.  doi: 10.3969/j.issn.1671-1122.2015.07.008
    摘要 ( 355 )   HTML ( 0 )   PDF(1752KB) ( 224 )  

    全球移动网络(GLOMONET)允许移动用户漫游进外部网络时仍能取得家庭网络的服务。因此,为了确保通信的安全进行,提供服务前移动用户必须经过验证。由于智能卡在管理密码文件中具有防篡改及便捷的优点,近期一些基于智能卡的安全认证方案被相继提出。文章指出了已有方案中的一些安全漏洞,并在此基础上提出了一个改进的安全并匿名的用户认证方案。该方案采用椭圆曲线加密,整个过程都使用低成本的函数如单向哈希函数和异或运算,安全性能高、计算量少、存储空间占用小,更适合于节能移动设备。方案只需要在用户、外地代理和家庭代理之间进行4次信息交换。方案具有重要的安全属性如单一用户注册、安全匿名性、无密码表等,且已证明能抵制重放攻击、已知密钥攻击、模仿攻击、内部攻击等各种恶意攻击。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于内核日志的移动终端恶意软件检测
    李建熠, 李晖, 黄梦媛
    2015 (7):  58-63.  doi: 10.3969/j.issn.1671-1122.2015.07.009
    摘要 ( 442 )   HTML ( 0 )   PDF(2613KB) ( 147 )  

    随着移动终端的智能化,移动终端上存储了大量个人隐私信息,由于移动终端上日益增多的恶意应用以及对恶意应用缺乏有效的检测机制,导致个人隐私信息的泄露,造成个人财产、名誉的损害。为防止这种危害的发生,文章提出了基于系统内核调用日志信息来识别应用行为的方法。首先下载恶意应用与良性应用,运行并收集它们的系统内核调用日志信息,统计出系统调用的频数信息作为原始数据;然后将原始数据进行规格化处理,生成可供分析的输入数据并生成输入向量;最后使用K-Means聚类算法对输入向量进行聚类处理,生成两个聚类簇,分别为恶意与良性应用的聚类簇,再将一些未知应用类型的内核调用信息作为验证数据生成输入向量,判断出该应用属于哪个聚类簇,便可知道该应用是否存在恶意行为。文章通过机器学习工具WEKA对提出的方法进行实验,实验结果证明该方法能有效地区分恶意应用与良性应用。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于统计模型的DTW签名认证系统
    鄢晨丹, 杨阳, 程久军, 邵剑雨
    2015 (7):  64-70.  doi: 10.3969/j.issn.1671-1122.2015.07.010
    摘要 ( 435 )   HTML ( 0 )   PDF(2275KB) ( 126 )  

    签名是一种文件批复和交易的重要认证手段。随着电子交易的发展,在线手写签名认证识别成为信息安全中的一个重要问题。其原理是假定人的签名是独特而稳定的,将签名的图像、笔顺、压力和速度等信息与真实签名样本进行比对校验,从而鉴别签名的真伪。动态时间归正(DTW)算法是一种常用的校验算法,在非线性时间对齐的基础上对计算测试签名和真实签名的距离进行判断。然而判断阈值难以确定,其阈值与个体书写习惯相关,难以统计或者训练学习。优化的DTW算法采用特征点统计模型,将签名的特征点视为一定的概率分布,建立统计模型,将概率小于阈值的特征点视为非法签名,该阈值概率参数与个体特性无关,然而该方法需要大量同一人的真实签名样本进行统计。文章提出了一种改进的基于统计模型的DTW算法,在少量或只有一个真实签名情况下仍然可以进行认证,并通过实验证明了其有效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于形式化分析工具的认证协议安全性研究
    段然, 徐乃阳, 胡爱群
    2015 (7):  71-76.  doi: 10.3969/j.issn.1671-1122.2015.07.011
    摘要 ( 447 )   HTML ( 1 )   PDF(1726KB) ( 191 )  

    随着互联网业务的高速发展,计算机网络已成为信息交流的主要手段。在网络带来便利的同时,也带来了隐私信息泄露的问题。为保障信息安全,人们投入大量的人力物力,其中认证协议的安全性是重点研究的内容之一。形式化分析方法是辅助协议设计、弥补协议安全漏洞的有效手段,大致分成模型检测方法、定理证明方法和信仰逻辑方法。AVISPA工具融合了模型检测等形式化分析方法,而SPAN工具将AVISPA的功能形象化、本地化,表现为信息序列图表的形式。文章选用SPAN工具分析了SSL协议和Kerberos协议的安全性。分析表明,SSL协议易遭受证书伪造、篡改攻击,而Kerberos协议使用的对称密钥体系存在安全性不足的问题。根据分析结果,改进SSL协议,促使用户不完全信任SSL证书,且入侵者无法获取用于加密证书的公钥;改进Kerberos协议,用公钥密码体系取代对称密钥,这样能够在一个密钥被破解时保障其他密钥的安全。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于用户交互行为和相似度的社交网络社区发现方法研究
    许为, 林柏钢, 林思娟, 杨旸
    2015 (7):  77-83.  doi: 10.3969/j.issn.1671-1122.2015.07.012
    摘要 ( 482 )   HTML ( 5 )   PDF(2152KB) ( 277 )  

    随着复杂社交网络的深入发展,有关社交网络社区发现算法的研究也在不断推陈出新,目前有关社区发现算法的研究大多只利用到网络中单个维度的信息。文章提出一种综合考虑用户交互行为和相似度的社区发现方法,通过有效融合多维信息,在社交网络中探测出社区结构。该方法将网络中用户之间的多维关联概括为交互行为和相似度,使用加入相似性惩罚因子的相似模块度作为目标函数来指导社区的划分。在真实数据集上的实验结果表明,该方法不仅能够体现网络中的动态变化,而且还能得到联系紧密、属性相似的节点集合,证明了方法的合理性和有效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于用户聚类的热门微博分类研究
    张士豪, 顾益军, 张俊豪
    2015 (7):  84-89.  doi: 10.3969/j.issn.1671-1122.2015.07.013
    摘要 ( 862 )   HTML ( 3 )   PDF(1500KB) ( 226 )  

    文章在已有的微博分类研究的基础上,提出一种基于热门微博下转发用户聚类的微博分类方法,使得分类结果能够在公安工作中有更大的利用价值。文章所使用的聚类算法采用了现如今比较成熟的K-means聚类算法以及对其进行改进之后的X-means聚类算法,X-means算法使用了更加科学的BIC准则作为类别之间的相似性度量,而且用户在使用X-means算法时无需再指定聚类个数,只需要划定聚类范围就可以了,通过这样的机制,X-means算法提高了聚类的准确性和科学性。经过对实验结果的对比分析,发现X-means算法得出的聚类结果拟合性更好。因此,在微博分类研究中将会使用X-means算法进行用户聚类。另外,文章还列举了不同种类的微博下的用户聚集情况,并为网络安全主管部门提出了针对不同种类微博的应对策略。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    2015年5月计算机病毒疫情分析
    冯军亮, 孟彬
    2015 (7):  90-90. 
    摘要 ( 207 )   HTML ( 0 )   PDF(1698KB) ( 108 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    2015年5月十大重要安全漏洞分析
    2015 (7):  91-92. 
    摘要 ( 192 )   HTML ( 0 )   PDF(1099KB) ( 74 )  
    参考文献 | 相关文章 | 计量指标
    2015年5月网络安全监测数据发布
    徐娜, 赵宸
    2015 (7):  93-94. 
    摘要 ( 218 )   HTML ( 0 )   PDF(1913KB) ( 119 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标