Please wait a minute...

期刊目录

    2014年, 第14卷, 第8期
    刊出日期:2014-08-10
    上一期    下一期

    等级保护
    技术研究
    理论研究
    权威分析
    全选选: 隐藏/显示图片
    等级保护
    基于生物识别的网络身份认证新方案
    王毓娜, 吕秋云
    2014 (8):  1-5.  doi: 10.3969/j.issn.1671-1122.2014.08.001
    摘要 ( 515 )   HTML ( 4 )   PDF(1866KB) ( 307 )  
    文章分析了现今基于生物识别技术的网络认证没被广泛应用的原因:生物特征的提取一般需要特殊的专用设备、指纹的利用比较泛滥、生物特征遗失后挂失比较困难等。文章同时对比了几种比较主流的生物特征识别技术,分析了它们各自的实用性、便捷性以及安全性,指出生物3D打印技术在未来对生物识别技术带来冲击的可能。文章提出了一种基于动态人脸识别的网络认证方案,该方案利用人脸作为网络认证的基础,通过跟踪实时人脸活动来实现实时人脸图像的采集,预防了照片攻击和视频攻击,提高了认证的可靠性和安全性。文章最后通过分析该方案的可实现性、可叠加性和安全性,并从成本等方面考虑,得出该方案性能较优的结论,同时对生物识别技术应用于网络认证进行了展望。由于生物特征具有唯一性和不可重置的特点,所以生物特征保护需要引起更高的关注,也需要更多学者做相关的研究,更好地利用生物特征。
    参考文献 | 相关文章 | 计量指标
    技术研究
    安全的程序混淆研究综述
    成荣, 张方国
    2014 (8):  6-11.  doi: 10.3969/j.issn.1671-1122.2014.08.002
    摘要 ( 486 )   HTML ( 1 )   PDF(1459KB) ( 191 )  
    程序混淆可以理解为一个编译器,它将源程序转化成一种不被理解的形式,但依然保持其功能特性。混淆的概念最早在代码混淆领域被提出,在软件保护、数字水印等领域有着实际的应用,但缺乏严格的安全分析与证明。混淆在密码学领域的研究最早由Barak等人引入,并提出了虚拟黑盒混淆的形式化定义及安全性要求。对密码函数的安全通用混淆研究具有非常重要的理论意义,其与随机预言机、全同态加密、零知识证明等其他密码原语有着紧密的联系。对具体密码函数的安全混淆在云计算、代理计算等领域也有着实际的应用价值。近年来,安全的程序混淆研究成为当前密码研究领域的一个热点。由于在Barak提出的标准定义下已证明不存在通用的安全混淆,因此后续的程序混淆方面的研究工作主要集中在3个方面:对具体函数类的混淆实现、混淆的新模型研究以及混淆与其他密码模型的关系研究及应用。文章给出了安全的程序混淆的一个研究综述,对对具体函数类的安全混淆、混淆模型的研究以及混淆的推广和应用都分别给出了一个较为详细的介绍。
    参考文献 | 相关文章 | 计量指标
    一种基于身份的代理签名方案的安全性分析及改进
    张键红, 甄伟娜
    2014 (8):  17-20.  doi: 10.3969/j.issn.1671-1122.2014.08.003
    摘要 ( 508 )   HTML ( 1 )   PDF(1718KB) ( 95 )  
    随着基于公钥密码体制的数字签名技术的发展,密钥管理问题成为数字签名技术能否广泛应用的关键所在,简化密钥管理成为数字签名技术发展的新方向。因此,基于身份的数字签名被提出,它简化了密钥管理工作,具有签名长度短的优点。之后,密码学界将双线性映射应用于基于身份的数字签名,它有效简化了证书密钥管理和密钥分发问题。随后,各种基于身份的数字签名的变种方案被提出,如基于身份的代理签名、基于身份的盲签名、基于身份的环签名和基于身份的门限签名等。文章主要内容为基于身份的代理签名。文章通过对王泽成等人的基于身份的代理签名方案进行分析,展示出这种方案是不安全的,尽管这种方案在随机预言机模型下被证明是安全的。此外,该方案不满足不可伪造性,原始授权人能够伪造一个合法有效的代理签名,代理人也可以滥用其代理签名权利。文章在此基础上提出了改进方案,新方案克服了原方案的安全缺陷,也满足了代理签名的各种安全性要求。
    参考文献 | 相关文章 | 计量指标
    Session欺骗攻击技术及调查方法研究
    徐国天
    2014 (8):  21-27.  doi: 10.3969/j.issn.1671-1122.2014.08.004
    摘要 ( 576 )   HTML ( 1 )   PDF(3867KB) ( 283 )  
    Session认证是目前动态网站常用的一种身份识别机制,目前大多数网站利用session认证机制防止非授权访问。如果用户没有通过身份认证,就请求浏览某个限制访问的页面,网站不能从HTTP请求报文中读出合法的session_id,通常就会将非法访问者重定向到登录页面。session欺骗是指攻击者截获受害者的session_id,使用该值登录站点,进而获得合法用户的身份。如果他获得的是管理员身份,那么他就可以修改网站数据,甚至在主页中植入木马,造成更大的危害。这种攻击方式对信息网络安全构成严重威胁,研究session攻击技术及线索调查方法对公安机关的调查、取证工作有重要意义。session欺骗攻击成功实施的关键在于获得合法用户的session_id值。文章研究了在局域网环境中利用交换机MAC地址表的老化现象和MAC-PORT攻击来截获session_id的方法,研究了在互联网环境中通过XSS攻击截获session_id的方法。通过互联网检索未发现关于session欺骗攻击线索调查方面的相关研究成果。文章提出了基于Referer和HOST字段关联分析的线索调查方法。通过大量实验证明,应用文中提出的线索调查方法可以准确提取入侵痕迹。
    参考文献 | 相关文章 | 计量指标
    AnDa:恶意代码动态分析系统
    任伟, 柳坤, 周金
    2014 (8):  28-33.  doi: 10.3969/j.issn.1671-1122.2014.08.005
    摘要 ( 370 )   HTML ( 2 )   PDF(6197KB) ( 139 )  
    近年来,移动终端崛起迅速,其功能已扩展到商务应用等领域,与用户的隐私、财产等信息关系紧密。静态监控已无法满足人们对应用软件安全使用的需求,采用动态监控沙盒分析可以实时监控应用程序,具有速度快、准确性好、安全性高、可行性强的特性。针对Android平台下恶意软件在后台获取用户隐私信息,如获取用户数据并发送到网络端、拦截和窥探用户电话和短信等问题,提出一套采用动态检测沙盒分析技术记录Android恶意软件敏感行为的方案及系统——AnDa,详细描述了该系统总体设计和关键技术,实现了对访问电话、短信、位置信息、手机SIM卡信息等行为的实时监控,并在虚拟机和实体机上测试了AnDa系统。该作品采用动态监控沙盒分析技术,实现了在Android平台下软件动态监控和行为分析,并且实现了对Android框架层API的Java Method Hook和常见的恶意软件特征的有效监控。它可以在Android 4.0以上的设备上使用,可以根据监控到的应用软件恶意行为信息,判定所属恶意软件的类型,使得更加迅速发现新型病毒和更加隐蔽的病毒模型,从而更好地保护手机以及个人重要的数据,极大地提高了安全性。
    参考文献 | 相关文章 | 计量指标
    基于Swarm平台的理性密码协议建模与仿真
    杨雪君, 陈宁江
    2014 (8):  34-39.  doi: 10.3969/j.issn.1671-1122.2014.08.006
    摘要 ( 344 )   HTML ( 0 )   PDF(1937KB) ( 134 )  
    针对现实世界中理性密码协议的参与者博弈过程不易观察和预测的问题,文章在多智能主体的仿真平台Swarm上对理性密码协议中参与者的诚实策略和非诚实策略行为进行了建模和仿真。文章首先定义了主体的收益矩阵,进一步根据收益矩阵建立了参与者在整个博弈过程中的状态复制方程;然后求解出该方程的三个均衡点,即所有参与者分别采用诚实策略、非诚实策略和混合策略时的不同均衡点取值,根据这三个取值设计了协议执行过程中主体间的博弈算法;最后,文章在Swarm平台上定义了博弈主体所需要的各个对象。由于Swarm平台上的基本对象功能不能完全满足理性密码协议仿真的需要,文章改造了Swarm平台上部分主体对象功能,给出了改造的关键代码,对协议交互过程中的博弈行为进行了仿真。仿真的实验结果表明,Swarm仿真工具可以有效观察到参与者的理性选择过程;并通过调节博弈算法中的收益参数来达到预期效果,使博弈在较少的次数内达到博弈的稳定均衡,同时使得选择诚实策略的参与者占总人数的一半以上。文章提出在Swarm平台上进行理性密码协议仿真的方法,对使用计算方法研究理性密码协议具有一定的参考价值。
    参考文献 | 相关文章 | 计量指标
    融合多特征的中文关键词提取方法
    潘丽敏, 吴军华, 林萌, 罗森林
    2014 (8):  40-44.  doi: 10.3969/j.issn.1671-1122.2014.08.007
    摘要 ( 320 )   HTML ( 0 )   PDF(1657KB) ( 146 )  
    关键词提取是指是从文本中提炼出能够概括文献内容的词或词组。关键词提取是文本处理中的一项十分重要的关键技术,针对关键词提取受分词效果影响以及统计偏差等问题,提出了一种融合多特征的中文关键词提取方法。该方法通过考虑词频、词长、词性、位置、互联网词典、停用词典等6方面因素对关键词权重的影响,分别对这些因素提出了量化方案,再结合线性加权、组合词生成与过滤等技术进行关键词提取。文章实验中,采用从中国知网下载的包括环境、信息科学、交通、教育、经济、文史、化学、医药、农业、政治共10个类别论文的数据,论文中都含有作者自拟的关键词。实验结果表明,在候选词数量N为5的情况下,其关键词提取的近似匹配准确率为54.8%,召回率为65.1%。该方法不仅解决了关键词提取中受到分词影响而导致的召回率低的问题,而且能够针对文本中出现频率不高但是对于文本意义表达很重要的词进行提取,其提取的关键词在表达文本含义的方面要明显优于基于统计的方法,实用价值更大。
    参考文献 | 相关文章 | 计量指标
    基于社区层次的机会网络移动模型
    周永进, 马春光, 苗俊峰, 齐峰
    2014 (8):  45-49.  doi: 10.3969/j.issn.1671-1122.2014.08.008
    摘要 ( 484 )   HTML ( 0 )   PDF(1982KB) ( 96 )  
    由于目的节点和源节点之间不存在一条完整的通信链路,因此机会网络是通过利用节点的移动带来的相遇机会以“存储-携带-转发”的形式实现节点之间通信的一种移动网络。虽然机会网络的通信延迟较大,但是在一些无法建立完整的通信链路的环境中(如手持设备组网和车载网络中)机会网络能更好地满足一些基本需求。而在机会网络研究中搭建现实场景基本上是不可能的或者代价过高,因此主要是通过做仿真实验来再现现实环境,而模拟节点运动的移动模型是仿真研究的重要基础。特别是在手持设备机会网络中,移动模型对现实的模拟程度,将在很大程度上影响下一步的研究,因此不少学者基于社会复杂网络提出了一些不错的移动模型。文章在最近研究的基础上了提出了社区层次的概念,提出了一种基于社区层次的移动模型,从社区的层次角度分析了节点的相同和区别,实现了不同层次节点在选择移动方式和目标时的差异性。通过实验得出位于ACTIVE层节点的累计相遇节点数要高于位于STEADY层中的节点,这一结果表明ACTIVE层节点具有一定的外交能力,频繁活跃于不同社区,符合现实中某些节点的特征,从模拟现实的角度分析,CTMM移动模型适合手持设备组成的机会网络。
    参考文献 | 相关文章 | 计量指标
    基于NESSUS的NTP协议的通信中间件研究
    杜春来, 王庆亮, 王景中, 王宝成
    2014 (8):  50-54.  doi: 10.3969/j.issn.1671-1122.2014.08.009
    摘要 ( 560 )   HTML ( 1 )   PDF(1914KB) ( 102 )  
    随着分布式系统技术的快速发展,三层架构的分布式系统是未来发展的主要方向,通信中间件是三层架构的分布式系统不可或缺的一层。通信中间件能扩大分布式系统的规模、支持更多的用户与服务器连接、简化用户与服务器的通信过程、保证客户机与服务器的通信过程更安全和实现跨平台使用。虽然目前存在有比较成熟的ACE和ICE通信中间件等,但是也存在一个问题——开发三层架构分布式系统的设计人员必须了解其繁多的功能和复杂的操作,然而有时候很多功能是不需要的。所以设计一款小型化、高效化的通信中间件对于开发者来说变得尤为重要。国际上一种比较流行的网络漏洞扫描系统NESSUS是一种基于C/S和B/S结构的分布式系统,其客户机和服务器之间的通信是建立在NTP(Nessus Transfer Protocol)传输协议之上的。文章重点研究NESSUS客户机和服务器之间是如何交互通信的,把通信模块封装并提供中间件接口,同时引入消息发送/接收队列缓冲池技术和SSL组件,提出一套小型的、高效的、安全的、跨平台的通信中间件,它也适用于其他客户机/服务器的三层架构的分布式系统。
    参考文献 | 相关文章 | 计量指标
    基于Cloud Foundry的云计算PaaS平台拓扑展示设计与实现
    侯俐至, 崔毅东
    2014 (8):  55-60.  doi: 10.3969/j.issn.1671-1122.2014.08.010
    摘要 ( 437 )   HTML ( 1 )   PDF(4232KB) ( 190 )  
    云计算PaaS(platform as a service,平台即服务)平台是互联网领域近几年来非常热的技术方向,不仅可以为用户提供开发环境、开发平台和硬件资源,还可以提高硬件资源的利用率,降低业务运营成本。然而,在提供服务的过程中,缺乏一种有效的机制来约束服务提供商的行为。文章为实现云计算PaaS平台下对应用的监测,提出了拓扑管理的概念。应用拓扑可以监测应用与资源的关系,资源拓扑可以监测资源与应用的关系,两者从不同的角度实现对应用的监测。文章采用哈希数组保存拓扑信息,采用消息总线的“发布-订阅”模式传递消息,实现拓扑信息的获取,将结果使用网页进行展示。本系统可以使服务提供商清晰地掌握系统中应用与资源的关系以及资源情况,有效提高资源利用率,因此,系统可以提升服务质量,进而保障用户利益。应用拓扑展示和资源拓扑展示可以及时反映系统中应用与资源的关系,从两种不同的角度展示出来,给云计算提供者管理应用提供了很大的方便。
    参考文献 | 相关文章 | 计量指标
    基于进程管理的安全策略分析
    杨春晖, 严承华
    2014 (8):  61-66.  doi: 10.3969/j.issn.1671-1122.2014.08.011
    摘要 ( 474 )   HTML ( 0 )   PDF(1715KB) ( 214 )  
    文章针对进程管理的安全性问题,分析了目前进程的类型和特点,并对几种常见恶意进程进行介绍。结合主动查找和监控的思想,提出了一种基于HOOK技术的进程管理安全分析策略。该策略借助Windows消息处理机制、API函数调用技术、数据库技术以及黑白名单规则等,将进程采集、进程分析、响应、黑白名单规则以及数据库添加等功能模块化,从安全性、低耗能、自我保护等方面对计算机系统进程进行监控和管理。系统能够分析出可疑、非法、高内存消耗的恶意进程,实现进程管理的安全运行。文章方案在VC语言平台下,针对局域网环境,分别对上述功能模块进行代码实现,最后从功能性测试(常用进程、进程采集、进程分析等),运行效率测试(系统自身的内存占用、CPU占用等)两个方面进行实验。实验结果表明,该方案可以安全、快速、准确地实现对系统进程的安全管理、对恶意进程的监控和强制关闭、对系统进程的自我保护功能,减轻安全管理人员监控的负担,从而提高其在网络安全工作中的效率。
    参考文献 | 相关文章 | 计量指标
    O2O应用中二维码的混合认证服务系统
    张永强, 唐春明
    2014 (8):  67-70.  doi: 10.3969/j.issn.1671-1122.2014.08.012
    摘要 ( 501 )   HTML ( 0 )   PDF(1356KB) ( 311 )  
    二维码作为一种信息载体,可以实现电子商务应用的线上与线下(O2O)并行互动,为消费者带来更便捷和快速的消费体验。但是,二维码不能有效应对移动互联网环境下的信息泄露、信息篡改、身份认证、抵赖性等安全挑战。文章针对二维码信息容量有限,无法在其中嵌入传统PKI体系的数字证书及证书链的问题,提出了一种结合PKI与IBC密码体制的技术方案,按照预先定义的规则为已持有数字证书的用户生成IBC密钥对,充分利用IBC密码体制中公钥信息量较少的优势。文章设计了密钥对申请及发放的协议流程,以及使用IBC密钥对来完成数字签名及验证的过程,同时借助数字证书的状态来判断用户是否有效,满足在O2O应用过程中的安全需求。该技术方案实现了在已建立PKI体系的场合下完成IBC密钥对的分发,有效解决了二维码在O2O应用中电子标签数据的认证问题,并且建立了基于数字证书的IBC数字签名信任链,满足数据传输的机密性、用户身份识别、信任关系的建立等安全目标,尤其适用于信息容量受到限制的二维码类型。
    参考文献 | 相关文章 | 计量指标
    基于攻击树模型的数传电台传输安全性评估
    李慧, 张茹, 刘建毅, 赵静
    2014 (8):  71-76.  doi: 10.3969/j.issn.1671-1122.2014.08.013
    摘要 ( 397 )   HTML ( 5 )   PDF(1960KB) ( 114 )  
    数传电台在数据采集与监视控制系统中广泛应用,其传输安全也受到越来越大的挑战。文章为了系统分析评估数据采集与监视控制系统中数传电台传输的安全性,针对数传电台传输阶段可能存在的风险,采用攻击树建模方法,对传统攻击树进行改进,重新定义了攻击节点,量化了叶子节点的攻击风险,建立了以威胁数据采集与监视控制系统安全为攻击目标的攻击树模型,在攻击树的基础上可以直观地反映各种可能的攻击图景。并根据攻击树计算出了各攻击图景发生的概率,根据多攻击图景考虑系统总的安全性。最后利用安全性灵敏度,定量分析各攻击方式发生概率变化对系统安全性的影响,找出对系统安全性影响较大的关键方式,提出提高系统安全水平的措施。文中攻击树模型可以用于评估系统风险,区分不同攻击方式对系统的不同安全威胁程度,由此为决策者采取相应的数传电台传输保护措施提供依据。
    参考文献 | 相关文章 | 计量指标
    理论研究
    一种基于简单背景变化规则的图像滤波方法
    刘建忠, 刘心蓉
    2014 (8):  77-81.  doi: 10.3969/j.issn.1671-1122.2014.08.014
    摘要 ( 369 )   HTML ( 0 )   PDF(2094KB) ( 122 )  
    图像噪声至今未有严谨的数学定义,目前流行的各种通用噪声滤波方法常带有盲目性。文章定义图像上不含p点的p点周围区域为p点的背景(周边环境),认为噪声点是不符合其背景变化规则的点。由此提出一种基于背景变化规则的滤波方法,其主要思想是:用噪声点周边的环境变化规则来“规则”噪声点,使噪声点变得与周边环境协调,从而达到消除噪声的目的。本方法是用周边环境来校正噪声点,让噪声点符合周边的环境变化规则,不会损伤周边环境。图像边缘是环境,因而本方法对图像边缘来说是一种无损滤波,能够保护图像的边缘信息。
    参考文献 | 相关文章 | 计量指标
    WSNs中基于重复博弈的信任评价方法研究
    杨骏玮, 方杰, 张仕斌, 陈建钧
    2014 (8):  82-87.  doi: 10.3969/j.issn.1671-1122.2014.08.015
    摘要 ( 459 )   HTML ( 0 )   PDF(1865KB) ( 101 )  
    通过全面感知、可靠传输、智能化处理来实现人与人、物与物、人与物之间相连的物联网,是继计算机与互联网的应用与普及之后,信息世界掀起的第三次技术革命浪潮。在中国,物联网已经被纳入到国家“十二五”专项规划,毫无疑问,随着技术的成熟与体系的完善,它将彻底改变我们的生活。而无线传感器网络作为物联网时代最具有标志性的感知与传输技术之一,将会是今后网络研究与应用的热点。然而,传统无线传感器网络的研究重点往往在路由算法、密钥分配、体系结构等方面,节点信任问题却很容易受到忽视。已有的一些信任管理模型中,并没有充分考虑节点之间信任的时效问题,且信誉值计算方式以及权重存在着不合理性。因此,文章在前人研究的基础上,根据无线传感器网络性质,设置合理可行的博弈机制,提出了一种基于重复博弈的信任模型,并通过设立惩罚激励机制,依据节点策略的选择,对其信誉值进行更新以解决时效问题;通过仿真实验,证明该信任管理模型能够有效地对无线传感器网络节点进行信任的评价,抑制自私节点、打击恶意节点,可明显提高网络的可靠性。
    参考文献 | 相关文章 | 计量指标
    一种分布式网站状态监控机制研究
    夏业超, 梁琳, 杨大路, 夏正敏
    2014 (8):  88-91.  doi: 10.3969/j.issn.1671-1122.2014.08.016
    摘要 ( 409 )   HTML ( 0 )   PDF(1477KB) ( 85 )  
    随着物理世界各个领域信息化的不断深化,网站已经成为提供服务和信息交换的一个重要载体,其状态的监控也影响到相关领域的系统安全。针对网站监控问题,文章提出了一种监控节点分布式配置的网站监控系统结构模型。通过将互联网划分成单位区域,依据各个区域的网络大小和结构部署一个或多个监控agent,各监控agent用来监控所需监控的目标网站,并定期向监控中心汇报目标网站运行状态,监控中心根据监控agent上报评估数据和告警事件做出相应的处理。采用监控节点分布式配置的网站监控系统来监控网站运行状况,确保每个网络供应商都可以访问目标网站。
    参考文献 | 相关文章 | 计量指标
    权威分析
    2014年6月计算机病毒疫情分析
    张瑞, 孟彬
    2014 (8):  92-93. 
    摘要 ( 251 )   HTML ( 1 )   PDF(1769KB) ( 99 )  
    相关文章 | 计量指标
    2014年6月十大重要安全漏洞分析
    2014 (8):  93-94. 
    摘要 ( 238 )   HTML ( 1 )   PDF(2361KB) ( 49 )  
    相关文章 | 计量指标
    2014年6月网络安全监测数据发布
    张腾, 摆亮
    2014 (8):  94-95. 
    摘要 ( 223 )   HTML ( 0 )  
    相关文章 | 计量指标