Please wait a minute...

期刊目录

    2014年, 第14卷, 第9期
    刊出日期:2014-09-10
    上一期    下一期

    优秀论文
    入选论文
    全选选: 隐藏/显示图片
    优秀论文
    大规模网络异常流量实时云监测平台研究
    李天枫, 姚欣, 王劲松
    2014 (9):  1-5.  doi: 10.3969/j.issn.1671-1122.2014.09.001
    摘要 ( 309 )   HTML ( 2 )   PDF(5347KB) ( 257 )  
    网络安全问题呈现出隐蔽性越发增强、攻击更加持久、杀伤力波及更广等特征。单一或少数的数据源很难发现更加隐蔽的异常事件,同时一些针对入侵检测的数据挖掘、神经网络、关联规则、决策分类的算法由于算法本身的原因,对于大规模的数据存在计算能力上的瓶颈。文章提出了一种基于大数据平台的大规模网络异常流量实时监测系统架构,并讨论了关键技术和方法。该平台将离线的批处理计算和实时的流式处理计算相结合,通过对流量、日志等网络安全大数据的分析,实现对于DDoS、蠕虫、扫描、密码探测等异常流量的实时监测。
    参考文献 | 相关文章 | 计量指标
    分布式SDN控制器的规则冲突解决方案
    王鑫, 高能, 马存庆, 薛聪
    2014 (9):  6-6.  doi: 10.3969/j.issn.1671-1122.2014.09.002
    摘要 ( 306 )   HTML ( 0 )   PDF(6091KB) ( 160 )  
    分布式SDN控制器系统已经成为当下研究热点,但分布式的架构也给SDN带来了许多新的安全挑战,其中一个严峻的挑战就是如何在分布式的架构下有效地检测和解决由动态应用产生的潜在的规则冲突。文章通过对传统单控制器下的规则冲突解决方案FortNox的研究,提出了一种分布式SDN控制器系统下的规则冲突解决方案。该方案通过将FortNox扩展到分布式系统中,并添加基于端到端路径的控制器规则冲突解决机制,同时增加新控制器的自举过程,从而解决分布式系统中的规则冲突。仿真实验结果表明,该方案不但可以在分布式系统中实时检测规则冲突,而且当控制器上的恶意程序试图通过插入规则的方式绕开安全应用的规则时,该方案也可以将其有效阻止。
    参考文献 | 相关文章 | 计量指标
    一种基于伪信令的伪基站抑制方法研究与分析
    李赓, 赵玉萍, 孙春来, 赵辉
    2014 (9):  12-16.  doi: 10.3969/j.issn.1671-1122.2014.09.003
    摘要 ( 258 )   HTML ( 0 )   PDF(4774KB) ( 91 )  
    文章从伪基站系统组成、攻击流程和影响危害几个方面,详细介绍了GSM伪基站的工作原理,并提出一种新的基于伪信令的伪基站抑制方法。方法通过有效识别靶向目标和利用伪信令发起攻击两个阶段,抑制伪基站的非法攻击,保护用户及无线基础设施的安全。文章方法前景可观,为移动网络的信息安全提供了新的技术手段。
    参考文献 | 相关文章 | 计量指标
    一种基于主题相关性分类的微博话题立场研判方法
    王明元, 贾焰, 周斌, 黄九鸣
    2014 (9):  17-21.  doi: 10.3969/j.issn.1671-1122.2014.09.004
    摘要 ( 386 )   HTML ( 0 )   PDF(4940KB) ( 92 )  
    对微博话题的立场进行精确研判是短文本挖掘的重点之一。文章提出了一种基于主题相关性对微博分类研判的方法,旨在识别网民对于微博话题的立场,是支持还是反对。微博和主题的相关性大小,常常会导致其文本特征有较大差异。文章首先利用关键词提取技术和互信息计算方法获取话题主题词集,接着对话题语料按是否与主题相关进行分类,然后分别采用机器学习和词典规则两种方法进行研判,综合得到话题的立场。实验结果表明,主题相关文本采用机器学习而主题无关文本采用词典规则的方法可以大大提高研判准确率。以此为基础,文章构建了一个微博话题立场研判模型,可用于政府有关部门监测互联网舆情以及企业评估产品市场等方面。
    参考文献 | 相关文章 | 计量指标
    重要信息系统信息安全保障能力评价研究
    吕欣, 郭艳卿, 杨月圆
    2014 (9):  22-25.  doi: 10.3969/j.issn.1671-1122.2014.09.005
    摘要 ( 294 )   HTML ( 5 )   PDF(4295KB) ( 113 )  
    重要信息系统安全是国家经济社会平稳运行的重要保障。在当前复杂的政治、军事、社会和信息网络安全形势下,把握关键行业重要信息系统安全保障能力成为一项紧迫任务。文章研究了重要信息系统信息安全保障的特性和要求,分析比较了基于最佳实践的信息安全评价方法和基于能力测试的信息安全评价方法。基于综合集成的系统科学思想,提出了重要信息系统信息安全保障能力评价指标体系框架,以期为重要信息系统安全保障能力考察提供参考。
    参考文献 | 相关文章 | 计量指标
    网络舆情事件中的微博炒作账号发现方法研究
    严岭, 李逸群
    2014 (9):  26-29.  doi: 10.3969/j.issn.1671-1122.2014.09.006
    摘要 ( 324 )   HTML ( 0 )   PDF(3998KB) ( 108 )  
    网络舆情事件中,微博炒作账号对炒作行为事件的传播和发展带来了巨大的不可控因素,隐匿背后的炒作群体是互联网中不可忽视的特殊群体。文章提出基于社团发现算法的微博炒作账号发现方法,通过构建博主关联网络,挖掘网络特征,对网络中的微博炒作账号进行自动发现。文章以“湖南临武瓜农死亡”事件为实验对象,基于新浪微博数据构建了该事件的博主关联网络,对该事件中的微博炒作账号进行发现和甄别,验证了本文方法的有效性。
    参考文献 | 相关文章 | 计量指标
    入选论文
    移动互联网安全威胁研究
    王学强, 雷灵光, 王跃武
    2014 (9):  30-33.  doi: 10.3969/j.issn.1671-1122.2014.09.007
    摘要 ( 281 )   HTML ( 3 )   PDF(4276KB) ( 140 )  
    移动智能终端的广泛应用以及其与互联网技术的融合,推动了移动互联网时代的到来。移动互联网带来新技术、新用户体验和新商业模式的同时,也面临着一系列的安全威胁。移动终端和通信网络等构成了移动互联网的基本架构,攻击可能发生在系统中的每个层面。文章通过广泛调研,在理解移动互联网不同层次的安全机制的基础上,总结并简要分析各个层次所面临的安全威胁。
    参考文献 | 相关文章 | 计量指标
    一种安全SDN控制器架构设计
    薛聪, 马存庆, 刘宗斌, 章庆隆
    2014 (9):  34-38.  doi: 10.3969/j.issn.1671-1122.2014.09.008
    摘要 ( 353 )   HTML ( 0 )   PDF(5465KB) ( 208 )  
    控制器是软件定义网络(SDN)的核心,其安全对SDN至关重要。基于开源的SDN控制器基础架构,文章分析并总结了控制器在不同管理模式下网络信息保护、应用程序管理、模块处理流程中存在的安全问题。针对这些安全问题,文章提出了一种安全SDN控制器架构,通过加入共享网络信息库、冲突检测、入侵容忍模块等多种安全功能,解决控制器单点失效、控制逻辑不一致等问题,可以提高SDN的安全性。
    参考文献 | 相关文章 | 计量指标
    面向网络协同防御的动态风险评估模型
    王星河, 余洋, 夏春和
    2014 (9):  39-43.  doi: 10.3969/j.issn.1671-1122.2014.09.009
    摘要 ( 277 )   HTML ( 1 )   PDF(4715KB) ( 118 )  
    为了给协同防御场景下方案的自动生成提供决策依据,文章设计了一个分层风险评估模型。通过属性攻击图表示网络中的脆弱性,搜索攻击图中所有潜在攻击路径,计算每条路径被攻击者利用的概率和目标节点的全局概率。使用AHP层次分析法计算整个网络的层次风险。为解决协同防御中方案生成的两个重要问题——“什么时候响应”和“采取什么措施响应”——提供可靠的决策依据。
    参考文献 | 相关文章 | 计量指标
    基于二部图投影的微博事件关联分析方法研究
    柳俊, 周斌, 黄九鸣
    2014 (9):  44-49.  doi: 10.3969/j.issn.1671-1122.2014.09.010
    摘要 ( 373 )   HTML ( 0 )   PDF(5548KB) ( 274 )  
    文章针对微博事件相对于传统事件在传播过程中的新特征,提出了利用图论中二部图的理论来获取微博事件间的关联关系的新方法。文中给出了将微博事件和微博用户的关系转换为二部图网络的方法,并根据微博用户在微博事件中的角色特征,给出了微博用户的综合权重,由此来构造“微博事件——微博用户”加权二部图。通过对比多种二部图投影算法,提出了一种基于加权的一维投影算法,在保留二部图结构信息的基础上得出了微博事件间相互关联和影响的定量表示。最后通过实验验证了文章算法的合理性和正确性。
    参考文献 | 相关文章 | 计量指标
    基于人脸识别技术的Android平台隐私保护系统设计
    蔡芷铃, 林柏钢, 姜青山
    2014 (9):  50-53.  doi: 10.3969/j.issn.1671-1122.2014.09.011
    摘要 ( 347 )   HTML ( 1 )   PDF(3946KB) ( 187 )  
    Android移动设备的普及和其日渐丰富的功能,使其极大地融入了人们的生活,同时人们也对Android设备的信息安全提出了更高的要求。随着人脸识别技术的不断发展,人脸识别技术在现实生活中开始成功应用,成为一种有效的安全防护手段。文章围绕人脸识别技术,设计和实现了Android平台上的隐私保护系统。考虑到Android设备计算能力和存储能力的局限性,人脸识别的各个步骤使用了基于Haar特征的AdaBoost人脸检测算法和基于局部二值特征(LBP)的特征提取算法等简单高效的算法。文章最终实现了Android平台上的人脸识别系统,用人脸识别和文件加密对设备进行访问控制。
    参考文献 | 相关文章 | 计量指标
    基于Android的隐私数据安全保护系统
    黄可臻, 李宇翔, 林柏钢
    2014 (9):  54-57.  doi: 10.3969/j.issn.1671-1122.2014.09.012
    摘要 ( 504 )   HTML ( 2 )   PDF(3857KB) ( 174 )  
    随着移动互联网的快速发展,移动支付、移动办公融入人们生活,商业机密、个人隐私等敏感信息保护变得至关重要。然而主流的移动平台Android系统却频频发生各种信息泄露、恶意篡改、系统破坏等恶意行为。为了弥补Android系统在隐私数据保护上存在的不足,文章设计了一种基于Android安全策略的手机隐私数据安全保护方案,并实现了本地隐私数据及远程隐私数据的保护机制。该系统可以有效保护用户的隐私数据安全,给用户提供了一个安全的手机环境。
    参考文献 | 相关文章 | 计量指标
    数据取证设备一致性评价及标准体系研究
    范红, 胡志昂, 杜大海, 王冠
    2014 (9):  58-62.  doi: 10.3969/j.issn.1671-1122.2014.09.013
    摘要 ( 344 )   HTML ( 0 )   PDF(5526KB) ( 79 )  
    文章在对目前国内外数据取证设备的技术和标准发展情况进行分析的基础上,探讨了数据取证设备应当满足的技术要求和数据取证设备一致性评价方法,并针对国内目前尚无公开的数据取证设备标准的现状,提出了以数据取证设备技术要求及检测标准为主体的标准体系。为各生产厂商对取证设备产品的设计和生产提供指导;为数据取证设备相关的技术标准的制定和修订工作提供技术蓝图;完善数据取证设备产品标准化检测,提高产品的质量,保障公安部门获取数据的有效性,提高案件侦查的效率。
    参考文献 | 相关文章 | 计量指标
    国外网络靶场技术现状及启示
    李秋香, 郝文江, 李翠翠, 徐丽萍
    2014 (9):  63-68.  doi: 10.3969/j.issn.1671-1122.2014.09.014
    摘要 ( 722 )   HTML ( 2 )   PDF(6385KB) ( 355 )  
    随着信息技术的飞速发展,网络安全已成为各国政府关注的重点。为了对抗日益增长的针对政府、国防和工业控制领域的网络关键基础设施的攻击,世界各国都纷纷开展网络靶场的技术研究和应用。文章通过对网络靶场的定义、特征进行描述,介绍了美国等发达国家网络靶场的建设内容及现状,并对我国网络靶场的建设提出几点启示。
    参考文献 | 相关文章 | 计量指标
    基于自相似流量检测的DDoS攻击及防御研究
    黄长慧, 王海珍, 陈思
    2014 (9):  69-71.  doi: 10.3969/j.issn.1671-1122.2014.09.015
    摘要 ( 295 )   HTML ( 0 )   PDF(2690KB) ( 121 )  
    DDoS攻击是目前互联网中应用最广泛,也是危害性最大的一种攻击方式,以破坏网络服务的可用性为目标。文章首先介绍了DDoS的攻击原理,并重点对DDoS的攻击方式和基于自相似网络流量的DDoS攻击检测方式进行研究,最后针对目前DDoS攻击的防御方式进行了全面解析。
    参考文献 | 相关文章 | 计量指标
    2014年国内政府网站安全问题分析
    张鑫, 陈建民, 刘彦
    2014 (9):  72-75.  doi: 10.3969/j.issn.1671-1122.2014.09.016
    摘要 ( 266 )   HTML ( 1 )   PDF(4057KB) ( 81 )  
    中国作为互联网应用大国,近年来国内发生了许多网络安全事件,其中部分事件有着重大的社会和政治影响。政府部门门户网站的主要作用是宣传党和国家的政策和地方政府的决策和部署。由于政府网站具有公信力高、网站流量大、影响力大和网页级别高等特点,容易成为黑客及境外敌对组织的攻击目标,因此需要保障政府网站(绝对)的安全,增强政府网站安全防护措施,全面做好网站安全建设,确保全面安全。
    参考文献 | 相关文章 | 计量指标
    网络抗压能力是网络空间安全发展的新理念
    李战宝, 张文贵
    2014 (9):  76-79.  doi: 10.3969/j.issn.1671-1122.2014.09.017
    摘要 ( 459 )   HTML ( 0 )   PDF(3907KB) ( 53 )  
    近年来,网络的抗压能力问题得到美国、欧盟等西方发达国家高度重视,出台了一系列相关政策文件,研究逐步深入,已形成了不少研究成果。文章介绍了网络抗压能力的定义、内涵,探讨了规划和解决网络抗压能力的原则、范围、主要途径和着眼点,以及衡量网络抗压能力的多种指标项目。
    参考文献 | 相关文章 | 计量指标
    面向电子商务的用户异常行为检测研究
    姬炳帅, 李虎, 韩伟红, 贾焰
    2014 (9):  80-85.  doi: 10.3969/j.issn.1671-1122.2014.09.018
    摘要 ( 469 )   HTML ( 2 )   PDF(6356KB) ( 122 )  
    针对电子商务中用户异常交易行为的检测问题,文章首先根据用户行为日志数据的特点将其分割为静态属性集和操作序列集,然后利用基于轴属性的Apriori算法和GSP序列模式挖掘算法分别对这两种类型的数据集进行模式挖掘,在此基础上建立用户的正常行为模式,最后使用基于先后顺序的模式比较方法将用户当前的行为模式与其历史正常行为模式进行匹配,以此来判断该用户的交易行为是否异常。在真实数据集上的实验表明,该方法能有效发现电子商务中用户的异常行为。
    参考文献 | 相关文章 | 计量指标
    基于在线集成学习技术的工业控制网络入侵防范技术探讨
    汤健, 孙春来, 李东
    2014 (9):  86-91.  doi: 10.3969/j.issn.1671-1122.2014.09.019
    摘要 ( 258 )   HTML ( 0 )   PDF(6606KB) ( 161 )  
    目前,冶金、煤炭、电力、石化、核能、航空、铁路、水处理、地铁等国家基础设施普遍采用工业控制网络系统。 这些系统具有网络层次多(设备层、控制层、管理层)、接入复杂(有线/无线接入、本地/远程接入、长时/临时接入)、设备类型多(智能仪表、过程控制系统电脑、制造管理系统电脑)、用户计算机水平层次高低不同(工人、硬件工程师、软件工程师、管理办公室人员)等特点。当前国际网络安全形势表明,如何对具有这些特点的工业控制网络进行有效防护是目前信息安全领域重点关注的问题之一。文章首先对工业控制网络的信息安全与入侵防范技术现状进行了分析,指出如何研究具有在线自适应更新能力的人工智能入侵防范系统是当前发展趋势之一;然后对当前机器学习的研究热点“在线集成学习”技术进行了综述;最后给出了将在线集成学习技术用于工业控制网络入侵防范系统所涉及到的研究内容。
    参考文献 | 相关文章 | 计量指标
    藏文舆情云分析系统平台研究
    江涛, 江静, 戴玉刚, 李艾林
    2014 (9):  92-94.  doi: 10.3969/j.issn.1671-1122.2014.09.020
    摘要 ( 295 )   HTML ( 1 )   PDF(3366KB) ( 74 )  
    文章介绍了藏文舆情云分析平台的系统框架和核心模块,系统运用云计算技术在用户不增加高性能设备的前提下,实现由完全不懂藏语言文字的用户对纸质的藏文印刷体文本、存储介质获取的藏文各类格式文档,以及互联网等多种来源实施舆情监控,采用最大熵与条件随机场结合的方法进行命名实体识别,通过词语级以及句子级的辅助翻译技术将藏文舆情分析结果用中文呈报给用户。
    参考文献 | 相关文章 | 计量指标
    浅议SDN发展对网络安全的影响
    齐忠厚, 谢旭东, 张乃斌
    2014 (9):  95-97.  doi: 10.3969/j.issn.1671-1122.2014.09.021
    摘要 ( 294 )   HTML ( 0 )   PDF(3087KB) ( 134 )  
    文章简要介绍了软件定义网络(software defined network,SDN)的基本思想和特点,分析了SDN与虚拟化技术的关系,着重讨论了SDN对网络安全带来的影响,并提出了大安全思路和软件定义安全方向以应对SDN发展对网络安全的影响。
    参考文献 | 相关文章 | 计量指标
    动目标防御机制
    王东霞, 冯学伟, 赵刚
    2014 (9):  98-100.  doi: 10.3969/j.issn.1671-1122.2014.09.022
    摘要 ( 229 )   HTML ( 2 )   PDF(3169KB) ( 102 )  
    动目标防御是安全领域的一个新探索,旨在通过动态变化增加攻击者的难度,从而提升系统的安全性。文章从对抗条件下实现安全的机理入手,分析了动目标防御的原理和有效性,建立了动目标防护技术体系,描述了不同层次和粒度的动目标防御机制,分析了实现动目标防御面临的问题和挑战。
    参考文献 | 相关文章 | 计量指标
    涉密环境桌面虚拟化多级安全系统设计与实现
    武越, 刘向东
    2014 (9):  101-104.  doi: 10.3969/j.issn.1671-1122.2014.09.023
    摘要 ( 270 )   HTML ( 0 )   PDF(4037KB) ( 71 )  
    为解决涉密环境对于桌面虚拟化的多级安全防护需求,文章提出了一种面向涉密环境的桌面虚拟化多级安全模型——vDesktop-BLP模型。该模型结合桌面虚拟化应用场景,对经典BLP多级安全模型进行了改进,实现了对涉密环境桌面虚拟化系统中信息流流向的多级安全控制。文章还对模型进行了系统实现,对其中的安全机制进行了详细设计,最终保证虚拟桌面间最主要的两类信息交互行为(网络通信行为和存储设备读写行为)能够符合涉密信息系统多级安全的要求。
    参考文献 | 相关文章 | 计量指标
    物理隔离脆弱性分析及对策
    石军
    2014 (9):  105-108.  doi: 10.3969/j.issn.1671-1122.2014.09.024
    摘要 ( 248 )   HTML ( 0 )   PDF(4340KB) ( 99 )  
    针对“网震”和“斯诺登”事件物理隔离存在边界安全被突破的事实,其能否起到真正安全隔离作用成为重点关注的问题。文章介绍了物理隔离的三个实现技术及其2个演化进程并对每一个进程做个安全性分析,指出了目前物理隔离存在的安全问题,给出了建立新型物理隔离边界安全防护的建议是建立全局文件交换管理体系、统一文件交换格式、建立物理电磁泄漏发射防护要求、防内存泄漏等,进而提出基于单向导入技术和量子密码技术物理隔离新的组网方式并分析了适用场景,提出了安全隔离和信息交换系统应解决的一系列问题,指出新兴密码技术对物理隔离是一个终结挑战。希望文章的研究结果能对网络边界安全防护工作的进一步开展起到积极的重大推动作用。
    参考文献 | 相关文章 | 计量指标
    高等级安全网络抗APT攻击方案研究
    李凤海, 李爽, 张佰龙, 宋衍
    2014 (9):  109-114.  doi: 10.3969/j.issn.1671-1122.2014.09.025
    摘要 ( 305 )   HTML ( 0 )   PDF(6079KB) ( 253 )  
    文章在分析高安全等级网络所面临的APT攻击风险基础上,简述了高安全等级网络抗APT攻击方案的主要思想,阐述了高安全等级网络抗APT攻击方案设计,并提出了高安全等级网络抗APT攻击的思想和策略。
    参考文献 | 相关文章 | 计量指标
    构建云计算环境的安全检查与评估指标体系
    章恒, 禄凯
    2014 (9):  115-119.  doi: 10.3969/j.issn.1671-1122.2014.09.026
    摘要 ( 339 )   HTML ( 0 )   PDF(5206KB) ( 154 )  
    在云计算日益发展并广泛应用的浪潮下,云计算环境的安全问题也引起了业界的重视。文章首先对云计算环境安全现状进行分析,通过对云计算安全保护结构的深入研究,建立云计算环境安全保护基本要求框架;然后给出框架中具体指标项的构建方法,即从风险分析角度出发,通过实际环境安全需求调研、云安全事件以及国内外相关研究成果分析,对云计算框架中的保护对象在面临存在的风险时,应该采取何种有效措施提出要求,进而得出相应测评指标项;最后给出指标打分模型来测量和评价云计算环境的安全风险及安全保护措施的有效性。文章研究成果可为国家制定云计算安全相关标准以及有关机构履行云计算环境的检查评估职责提供参考。
    参考文献 | 相关文章 | 计量指标
    工控系统信息安全与加工网络防护方案研究
    王琦魁, 李昕, 赵甫
    2014 (9):  120-122.  doi: 10.3969/j.issn.1671-1122.2014.09.027
    摘要 ( 333 )   HTML ( 9 )   PDF(3513KB) ( 139 )  
    文章通过分析当前工控系统的信息安全问题,得到了加工网络与办公网络进行信息交换的需求,研究了加工网络中的安全风险,给出了加工网络信息安全防护方案。该方案对数控加工网络边界隔离设备和数控系统终端防护设备的功能进行了详细的说明,并给出了这两款防护设备在数控加工网络中的部署方式。该方案的实施能够提高数控加工网络的信息安全等级,保障了数控加工信息安全。
    参考文献 | 相关文章 | 计量指标
    基于BPM的网络安全应急响应协同系统设计
    王红艳, 张艳丽, 李玉鹏
    2014 (9):  123-126.  doi: 10.3969/j.issn.1671-1122.2014.09.028
    摘要 ( 321 )   HTML ( 0 )   PDF(4187KB) ( 76 )  
    文章描述了网络安全应急响应整个生命周期及各主要阶段内容,针对目前网络安全应急响应需要跨系统、跨网络资源共享和协同分工等问题和需求,提出了基于BPM(业务流程管理)的应急响应协同工作流管理设计思想,论述了应急响应过程和应急响应协同系统功能的对应关系,给出基于BPM的应急响应协同系统体系结构,详细描述核心模块协同工作流设计器和应急协同工作流管理器的主要功能。
    参考文献 | 相关文章 | 计量指标
    基于分类的中文微博热点话题发现方法研究
    郑飞, 张蕾
    2014 (9):  127-131.  doi: 10.3969/j.issn.1671-1122.2014.09.029
    摘要 ( 272 )   HTML ( 0 )   PDF(5288KB) ( 81 )  
    智能手机和微博客户端强化了微博的媒体特性,实时发现微博话题具有现实意义。文章提出了一种基于关键字分类的中文微博热点话题发现方法,通过关键字对微博信息进行筛选和归类,以时间窗内词频和增长速度构造赋权函数提取主题词,词汇的同文本条件概率作为相似度判定依据,基于改进的单遍聚类算法进行主题词聚类。对系统运行结果分析表明,该方法可以实时有效地聚类发现微博热点话题。
    参考文献 | 相关文章 | 计量指标
    无线局域网安全协议的分析和研究
    张蕾, 郑飞
    2014 (9):  132-137.  doi: 10.3969/j.issn.1671-1122.2014.09.030
    摘要 ( 215 )   HTML ( 0 )   PDF(5460KB) ( 92 )  
    文章阐述了无线局域网几类安全协议的技术标准、发展历程, 介绍了无线局域网的安全标准WEP、802.11i和802.11w的安全保障机制,重点分析了WEP、802.11i和802.11w标准应用中存在的安全问题以及可能的典型攻击方式,最后提出了加强无线局域网安全的措施。
    参考文献 | 相关文章 | 计量指标
    新形势下检察机关信息安全保密工作
    樊江
    2014 (9):  138-143.  doi: 10.3969/j.issn.1671-1122.2014.09.031
    摘要 ( 313 )   HTML ( 2 )   PDF(6728KB) ( 121 )  
    信息安全保密是指信息系统及其载体内涉密信息在产生、传输、处理、存储和销毁的各个环节不被泄露或破坏,确保信息的机密性、完整性和可控性,保护信息资源,保证信息化进程健康、有序、可持续发展,信息安全已成为国家安全的重要组成部分。文章从无形的信息社会新形势出发,分析检察机关信息安全保密的特点、面临的挑战及对策,以适应新形势下检察机关信息化的需要,满足做好新形势下检察机关信息安全保密工作的客观要求,强化广大检察干警信息安全保密素质与能力,为全国检察机关信息化应用提供信息安全保障。
    参考文献 | 相关文章 | 计量指标
    互联网个人敏感信息保护研究
    王昱镔, 李超, 程楠
    2014 (9):  144-148.  doi: 10.3969/j.issn.1671-1122.2014.09.032
    摘要 ( 322 )   HTML ( 0 )   PDF(4349KB) ( 153 )  
    个人敏感信息目前成为很多不法分子的目标,存在不容乐观的安全风险,若缺少信息安全防护策略和技术上的支撑,会造成个人敏感信息泄露。文章根据互联网个人敏感信息保护安全现状,分析了互联网存在的个人敏感信息泄露问题,从互联网内部安全和外部安全方面探讨互联网个人敏感信息防护措施,维护互联网个人敏感信息安全。
    参考文献 | 相关文章 | 计量指标
    4G无线多媒体协同通信系统安全保密子系统的构建
    穆宣社, 王守银
    2014 (9):  149-151.  doi: 10.3969/j.issn.1671-1122.2014.09.033
    摘要 ( 271 )   HTML ( 0 )   PDF(3375KB) ( 66 )  
    随着4G时代的到来,无线多媒体协同通信系统发展迅速,安全保密子系统建设既是无线多媒体协同通信系统建设的前提也是难点。文章说明了依托4G公众移动通信网构建无线多媒体协同通信系统安全保密子系统的重要意义,详述了安全保密需求,分析了安全保密子系统的功能组成和主要体系架构。
    参考文献 | 相关文章 | 计量指标
    论如何把握互联网活力与秩序的平衡关系
    卓刚, 焦国林
    2014 (9):  152-156.  doi: 10.3969/j.issn.1671-1122.2014.09.034
    摘要 ( 275 )   HTML ( 0 )   PDF(5465KB) ( 97 )  
    当前,我国互联网活力与秩序之间失衡较为严重,这对网络社会的持续发展提出了严峻挑战,成为亟需解决的重要理论和现实难题。把握互联网活力与秩序的平衡,需要正确认识活力和秩序在互联网发展中的核心作用。文章从氛围、环境、生态三个层次认清互联网发展的理想图景,剖析活力与秩序失衡的深层次原因,从理念、机制、法制、舆论、技术、管理等方面,探索实现互联网活力与秩序动态平衡的路径。
    参考文献 | 相关文章 | 计量指标
    浅议网络犯罪电子数据取证工作规范化
    徐超
    2014 (9):  157-160.  doi: 10.3969/j.issn.1671-1122.2014.09.035
    摘要 ( 266 )   HTML ( 0 )   PDF(4147KB) ( 161 )  
    随着计算机和信息技术的迅猛发展,网络成为现代社会不可缺少的信息传播工具,但是同时利用计算机网络实施诈骗、盗窃、开设赌场、传播淫秽物品、侵犯知识产权等诸多犯罪的行为也呈现快速上升的趋势。而以电子邮件、网上聊天记录、网页、域名等电磁记录形式存在的电子数据,作为网络犯罪案件刑事诉讼的核心和基础,关系到该类犯罪的实体真实与程序正当、控制犯罪与保障人权的价值取向以及国家权力和公民权利之间利益冲突的权衡和刑事诉讼目的的实现。但目前我国电子取证工作存在着诸多问题,亟待规范化。
    参考文献 | 相关文章 | 计量指标
    陌生网络边界防火墙规则配置方法研究
    王一飞
    2014 (9):  161-164.  doi: 10.3969/j.issn.1671-1122.2014.09.036
    摘要 ( 299 )   HTML ( 0 )   PDF(3948KB) ( 101 )  
    文章分析了防火墙工程部署中陌生网络边界问题的产生原因与危害,归纳了应对这一问题的3种传统方法。结合在大型网络中的工程实施经验,提出了解决陌生网络边界访问规则配置问题的“需求分析—日志挖掘”技术体系。基于调研案例分析和管理心理学,对体系中的需求分析法进行了具体设计;基于数据库技术和防火墙日志分析技术,对体系中的日志挖掘法进行了具体设计。使用市场主流防火墙产品,对文章提出的方法进行了测试与验证。
    参考文献 | 相关文章 | 计量指标
    基于动态口令的智能巡检记录方案及设备
    朱鹏飞, 于华章, 陆舟, 张一飞
    2014 (9):  165-166.  doi: 10.3969/j.issn.1671-1122.2014.09.037
    摘要 ( 286 )   HTML ( 0 )   PDF(2273KB) ( 79 )  
    智能巡检是一种典型的物联网应用。防止巡检记录被篡改或者伪造是智能巡检的核心安全目标,包括其中的时间信息。文章基于动态口令机制,设计一种巡检记录时间信息回溯方案,并研制了配套的全封闭动态令牌设备,采用温度漂移控制技术,能够适应恶劣的应用环境,具有较高的安全性和灵活性。
    参考文献 | 相关文章 | 计量指标
    iOS设备取证技术
    刘浩阳
    2014 (9):  167-170.  doi: 10.3969/j.issn.1671-1122.2014.09.038
    摘要 ( 241 )   HTML ( 2 )   PDF(3603KB) ( 120 )  
    iOS设备是当今最具代表性的智能终端设备,其典型代表是iPhone手机和iPad平板电脑。由于智能终端设备的运行机制不同于传统计算机设备,这类设备的取证对调查人员提出了新的挑战。文章以iOS设备为例,讲解其构成、运行机制、相关取证技术和工作流程。
    参考文献 | 相关文章 | 计量指标
    应对多种威胁的安全计算机终端
    张学军, 李予温
    2014 (9):  171-175.  doi: 10.3969/j.issn.1671-1122.2014.09.039
    摘要 ( 239 )   HTML ( 0 )   PDF(4918KB) ( 94 )  
    计算机是信息系统的重要组成部分,它面临来自外部和内部的信息安全威胁。目前计算机终端上的防护方式主要针对来自网络和外部的病毒、木马和攻击等安全威胁,对于内部人员的疏忽和蓄意造成的泄密基本无能为力。此外,由于防护功能建立在待保护的计算机上,其本身可靠性受现有计算机硬件与操作系统的各种缺陷和漏洞的制约。文章提出了一种具备独立防护系统的安全计算机架构,理论分析和实践表明,该架构能够有效应对外部和内部的安全威胁,保护计算机本身及内部数据信息的安全。
    参考文献 | 相关文章 | 计量指标
    移动互联网攻击技术及违法犯罪手段分析
    芦天亮, 周运伟, 曹巍
    2014 (9):  176-179.  doi: 10.3969/j.issn.1671-1122.2014.09.040
    摘要 ( 253 )   HTML ( 0 )   PDF(4132KB) ( 112 )  
    随着3G、4G和WiFi等无线网络接入技术的发展以及智能手机的普及,移动互联网正改变着人们的工作和生活方式。移动互联网在给用户带来便利和高效的同时,由于在设计和实现过程中存在着众多安全缺陷,也为违法犯罪分子提供了新的攻击途径和犯罪手段。文章首先对移动互联网的发展现状进行了总结,然后对近几年移动互联网的典型网络攻击和违法犯罪手段进行了分析,包括伪基站、手机系统漏洞、恶意代码及信息泄露等,最后对未来移动互联网中的网络攻击和涉网犯罪形势进行了预测。
    参考文献 | 相关文章 | 计量指标
    网站安全扫描产品的分析与比较
    邸洪波, 于绍辉, 苏吉成
    2014 (9):  180-183.  doi: 10.3969/j.issn.1671-1122.2014.09.041
    摘要 ( 272 )   HTML ( 1 )   PDF(4079KB) ( 97 )  
    随着互联网的飞速发展,网站安全问题日趋严峻,几乎每天都有大量网站被篡改,被植入木马、后门等恶意程序。网站安全扫描产品也如雨后春笋般出现,这种产品虽然不能像安全防护设备那样有效保护网站,但也能帮助管理员迅速了解网站存在的安全隐患。但是产品的好坏如何定义?文章根据网站安全扫描原理进行了详细阐述,并通过实际测试后的对比分析,提出了一些完善化的建议,希望提高网站安全扫描产品的扫描能力。
    参考文献 | 相关文章 | 计量指标
    面向IaaS云服务基础设施的电子证据保全与取证分析系统设计
    吴羽翔, 李宁滨, 金鑫, 楼叶
    2014 (9):  184-188.  doi: 10.3969/j.issn.1671-1122.2014.09.042
    摘要 ( 301 )   HTML ( 0 )   PDF(4865KB) ( 97 )  
    随着云技术在计算机网络领域的广泛应用,云环境下的安全审计与电子取证需求也日益迫切。由于云取证与传统计算机取证在取证环境、证据获取及证据分析方面有较大区别,目前尚缺乏有效的针对云的电子取证方法及技术手段,云系统作为一种信息系统,其可审计性得不到保证。文章设计了一套新的云取证系统,面向IaaS云服务的基础设施,通过采集终端对云系统中虚拟机进行监控并主动采集证据,同时将采集到的证据集中存放于一处,取证系统实时取证、证据集中保全的特性可以有效应对云环境下证据易失、证据提取困难的特点,达到高效取证。
    参考文献 | 相关文章 | 计量指标
    美国网络监控项目法律保障体系及其启示
    侯宇宸
    2014 (9):  189-192.  doi: 10.3969/j.issn.1671-1122.2014.09.043
    摘要 ( 330 )   HTML ( 0 )   PDF(4307KB) ( 88 )  
    “棱镜门”事件的曝光引发全球对国家安全和隐私保护的讨论。在美国网络监控法律框架下去审视美国国家安全局情报监控项目,可发现明确的适用范围、严密的审查监督制度与严格的实施程序要求,让美国政府可在维护国家安全利益的同时力求最大限度保护民众隐私权,做到了“有法可依”。构建政府与互联网公司互利共赢的新关系,完善网络监控法律体系和法律运作程序是从美国网络监控法律保障体系分析中所提炼出对我国具有启发性意义的措施。
    参考文献 | 相关文章 | 计量指标
    汽车ECU电控系统入侵与汽车病毒编写的可行性研究
    夏子焱, 周之童, 李响, 莫佳帅子
    2014 (9):  193-195.  doi: 10.3969/j.issn.1671-1122.2014.09.044
    摘要 ( 331 )   HTML ( 0 )   PDF(3047KB) ( 122 )  
    汽车作为现代最重要的交通工具其方便性与危险性一直并存,汽车安全则一直是广受关注的话题,但传统的厂商与大众对汽车安全的重心一直放在驾驶安全上,新的研究表明大多数的汽车工控系统中存在大量漏洞,如果黑客借此控制了汽车,就有可能远程制造车祸,后果不堪设想。因此,对于汽车工控系统安全成为当前信息安全领域关注的焦点,文章从技术实现角度探寻了汽车工控系统入侵与汽车病毒编写的可行性。
    参考文献 | 相关文章 | 计量指标
    伪基站系统侦测识别及定位方法研究
    周之童, 夏子焱, 邢佳帅, 李珍妮
    2014 (9):  196-198.  doi: 10.3969/j.issn.1671-1122.2014.09.045
    摘要 ( 315 )   HTML ( 0 )   PDF(2967KB) ( 126 )  
    伪基站作为最新的高科技犯罪手段由于其高移动性与伪装性,使得伪基站技术一经引进我国就在地下市场广为流传,而公安部多次专项行动均是通过追源头捣窝点的方法对伪基站进行打击,很难直接抓到现行。文章根据伪基站的原理研究了一种综合的伪基站系统侦测识别以及定位方法。
    参考文献 | 相关文章 | 计量指标
    移动互联网金融犯罪浅析
    郭陈阳, 朱燕军, 何素平
    2014 (9):  199-202.  doi: 10.3969/j.issn.1671-1122.2014.09.046
    摘要 ( 331 )   HTML ( 0 )   PDF(4139KB) ( 121 )  
    随着移动互联网的高速发展,金融业务纷纷走入移动网络,但由此带来的犯罪问题也逐渐呈现。文章通过深入相关案例,分析了“WiFi欺骗”和“补卡攻击”两种主要移动互联网金融犯罪方式,进而探讨犯罪特点和防范策略,最后从公安机关如何打击相关犯罪及广大人民群众如何预防两方面提出建议。
    参考文献 | 相关文章 | 计量指标
    工业控制系统安全隐患及应对措施研究
    王志强, 王红凯, 张旭东, 沈潇军
    2014 (9):  203-206.  doi: 10.3969/j.issn.1671-1122.2014.09.047
    摘要 ( 359 )   HTML ( 0 )   PDF(3927KB) ( 133 )  
    伴随着信息化与工业的融合,各种类型的IT技术应用到工业企业中,工业控制系统面临较大的信息安全隐患。文章介绍了工业控制系统的典型架构及常用工控系统,研究了工控系统面临的主要威胁,对系统的脆弱性进行了分析,同时有针对性地提出了应对措施。
    参考文献 | 相关文章 | 计量指标
    移动互联网安全问题及防护措施探讨
    王红凯, 王志强, 龚小刚
    2014 (9):  207-210.  doi: 10.3969/j.issn.1671-1122.2014.09.048
    摘要 ( 231 )   HTML ( 0 )   PDF(4049KB) ( 242 )  
    随着宽带无线接入技术和移动终端技术的飞速发展,终端移动化趋势日趋明显,移动互联网在移动终端、接入网络、应用服务端的信息安全与数据保护等方面面临一系列新的、更严峻的挑战。文章主要从移动互联网的发展现状与特性入手,以当前典型移动互联网应用作为研究对象,分析了移动互联网环境下的安全威胁与风险,提出了移动互联网环境下的安全风险控制措施与防护手段。
    参考文献 | 相关文章 | 计量指标
    FileVault2加密分区离线解密技术及其取证应用
    蓝朝祥, 沈长达, 钱镜洁
    2014 (9):  211-213.  doi: 10.3969/j.issn.1671-1122.2014.09.049
    摘要 ( 640 )   HTML ( 11 )   PDF(2937KB) ( 155 )  
    苹果公司推出OS X 10.3(Panther)系统时,引入了FileVault磁盘加密功能。在最新发布的OS X Lion 系统中,引入了全新加密方式FileVault2。FileVault2使用全磁盘、AES-XTS 128加密来帮助保护数据安全。针对当前大部分的取证软件都不支持对经过FileVault2加密的磁盘进行数据解析问题,文章首先讨论了FileVault2的加密原理,接着提出了离线解密的方法,并在此基础上设计了FileVault2取证工具,使得加密磁盘摆脱了目标数据源对Mac OS系统的依赖,能够在没有Mac OS系统的环境下对经过FileVault2加密的磁盘进行取证。实践表明此离线解密方法丰富了加密数据的取证项。
    参考文献 | 相关文章 | 计量指标
    黑莓文件系统解析技术
    李永兴, 沈长达, 林艺滨, 钱镜洁
    2014 (9):  214-216.  doi: 10.3969/j.issn.1671-1122.2014.09.050
    摘要 ( 283 )   HTML ( 0 )   PDF(3245KB) ( 99 )  
    文章阐述了一种由具体内容映射文件系统一般规律的分析方法,从逻辑单元和文件内容的组成入手,从文件目录和其它信息结构的存储结构展开,最终得到文件系统的基本结构和各种参数,实现了基于手动写入参数的半手工解析技术。文中技术除了可以用于一般文件系统的解析,更重要的是可以应用于未知文件系统—黑莓文件系统的直接数据镜像解析。通过这种方法的应用,可以更深入理解文件系统的一般规律,完善文件系统解析的思路,并掌握一定的黑莓文件系统思想,最后实现黑莓手机镜像的取证。
    参考文献 | 相关文章 | 计量指标
    LUKS加密卷的离线解密技术分析
    钱镜洁, 魏鹏, 沈长达
    2014 (9):  217-219.  doi: 10.3969/j.issn.1671-1122.2014.09.051
    摘要 ( 760 )   HTML ( 39 )   PDF(3019KB) ( 253 )  
    LUKS是Linux系统下的常用的磁盘加密技术之一,通用于Linux的各个版本,具有支持多用户/密码对同一个设备的访问、加密密钥不依赖密码、可以改变密码而无需重新加密数据、采用一种数据分割技术来保存加密密钥保证密钥的安全性等特点。针对目前取证软件无法直接对LUKS加密分区的快速取证的问题,文章首先研究了LUKS加密分区的加密原理,并在此基础上提出了LUKS的解密方法,能够摆脱对Linux系统的依赖,极大提高了取证效率。
    参考文献 | 相关文章 | 计量指标
    TrueCrypt加密容器快速检测技术
    沈长达, 尤俊生, 钱镜洁
    2014 (9):  220-222.  doi: 10.3969/j.issn.1671-1122.2014.09.052
    摘要 ( 376 )   HTML ( 0 )   PDF(3284KB) ( 148 )  
    TrueCrypt作为目前较为流行的免费开源加密软件之一,在不同平台上得到了广泛的应用。取证过程中经常要对磁盘中的加密文件检测以便进行进一步的解密分析,但由于TrueCrypt加密容器在解密之前不具备任何的签名、结构等特征,因此TrueCrypt加密容器的检测成为了取证过程中的一个难点。目前,还没有精确的TrueCrypt加密容器的检测方法,现有的检测技术主要是通过签名排除结合文件大小信息进行检测。文章在现有检测技术的基础上结合了卡方检验以及信息熵的理论方法,提出了一种TrueCrypt加密容器快速检测技术。该技术不仅能够快速的检测加密容器,而且和现有的检测方法相比检测精确度更高。
    参考文献 | 相关文章 | 计量指标
    信息系统应急预案自动启动管理系统研究
    冯锐
    2014 (9):  223-225.  doi: 10.3969/j.issn.1671-1122.2014.09.053
    摘要 ( 288 )   HTML ( 0 )   PDF(3368KB) ( 162 )  
    文章旨在研究政府部门的信息系统应急预案起动机制,并得出经济可行的解决方案。文章在参与的区县一级政府各机关众多信息系统现场测评工作中,发现大多数系统在应急预案启动方面滞后,因此文章由参加的所有测评项目中选取具有代表性的150个信息系统为研究对象,通过对应急预案的分类、响应及现实需求进行分析,设计了一套信息系统应急预案自动启动管理系统。
    参考文献 | 相关文章 | 计量指标