Please wait a minute...

期刊目录

    2015年, 第15卷, 第8期
    刊出日期:2015-08-10
    上一期    下一期

    等级保护
    技术研究
    理论研究
    权威分析
    网域动态
    全选选: 隐藏/显示图片
    等级保护
    云环境下一种可撤销授权的数据拥有性证明方案
    赵洋, 陈阳, 熊虎, 任化强
    2015 (8):  1-7.  doi: 10.3969/j.issn.1671-1122.2015.08.001
    摘要 ( 542 )   HTML ( 226 )   PDF(2071KB) ( 32962 )  

    现有的数据完整性验证主要有公共验证与私有验证两种,但当用户需要指定一个合作第三方来进行验证时就变得十分困难。对此,文章提出了一种可撤销授权的数据拥有性证明方案。方案允许用户对合作第三方审计进行授权,使其可协助用户完成远程数据的完整性验证,同时在一定程度上保护用户隐私,并且方案允许用户在需要时撤销对原第三方的授权并更换新的授权审计。在文中所设计的方案中,只有拥有授权证据的第三方才能完成整个验证过程并将验证结果返回给委托用户。另外,方案中的用户可选择保密授权证据、将授权证据发送给第三方或公开授权证据的方式实现私有验证、授权验证与公有验证的切换。方案的设计基于身份加密技术与双线性对,并通过将授权证据嵌入到完整性证明的实现授权验证与撤销。文章最后进行了安全与性能分析,证明了方案的安全性与高效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    混合机制下匿名广播加密方案的研究与实现
    张键红, 董巧翠
    2015 (8):  8-13.  doi: 10.3969/j.issn.1671-1122.2015.08.002
    摘要 ( 491 )   HTML ( 0 )   PDF(1781KB) ( 318 )  

    随着科学技术的发展,一点到多点和多点到多点的通信模式不断被应用到生活当中,但这些通信模式通常限制只有在授权用户情况下才能获得通信内容,由此出现了广播加密。广播加密依据密码体制的不同可以分为基于身份的广播加密体制和基于公钥的广播加密体制;根据接收者的状态(即是否需要根据用户的变化更新用户密钥)可以分为有状态的(即静态的)广播加密体制和无状态的 (即动态的) 广播加密体制。文章首先提出一种混合机制下的匿名广播加密方案。该方案将基于身份的广播加密体制和基于公钥的广播加密体制有效结合在一起,使得方案更加安全。该方案同时还具有匿名性的特点,任何人不能随意获取接收者的信息。接着,文章分析了方案的性能。最后,文章运用Java语言,引进jpbc数据包,在eclipse平台上将方案进行实现。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    SM4密码算法的频域能量分析攻击
    王敏, 饶金涛, 吴震, 杜之波
    2015 (8):  14-19.  doi: 10.3969/j.issn.1671-1122.2015.08.003
    摘要 ( 1162 )   HTML ( 253 )   PDF(1755KB) ( 124537 )  

    SM4算法是我国第一个公开的商用密码分组算法,自算法公布以来,国内外学者对其进行了一系列的包括侧信道攻击在内的密码分析攻击研究。目前文献研究的侧信道能量攻击主要是通过对携带敏感信息的能量信号进行时域上的分析从而恢复出密钥。但纯时域信号的分析处理有其局限性,如时域上能量信号的对齐处理就是能量分析攻击的关键因素之一,其处理结果的好坏将直接影响到侧信道攻击的成功率。为了消除能量侧信道泄露信号的时域对齐对能量分析攻击影响,文章提出了频域上的能量分析攻击。在频域上分析攻击不仅可行,还可利用其特性来消除时域上信号未对齐而对能量分析攻击成功率的影响。文章以在FPGA上硬实现的SM4算法为例,在时域、频域均无对齐处理的方式下,成功实现了对SM4密码算法的频域能量分析攻击,验证了频域上能量分析攻击的可行性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于平衡二叉决策树SVM算法的物联网安全研究
    张晓惠, 林柏钢
    2015 (8):  20-25.  doi: 10.3969/j.issn.1671-1122.2015.08.004
    摘要 ( 565 )   HTML ( 4 )   PDF(1803KB) ( 490 )  

    物联网是继计算机、互联网和移动通信之后的又一次信息产业革命。目前,物联网已经被正式列为国家重点发展的战略性新兴产业之一,其应用范围几乎覆盖了各行各业。物联网中存在的网络入侵等安全问题日趋突出,在大数据背景下,文章提出一种适用于物联网环境的入侵检测模型。该模型把物联网中的入侵检测分为数据预处理、特征提取和数据分类3部分。数据预处理主要解决数据的归一化和冗余数据等问题;特征提取的主要目标是降维,以减少数据分类的时间;数据分类中引入平衡二叉决策树支持向量机(SVM)多分类算法,选用BDT-SVM算法对网络入侵数据进行训练和检测。实验表明,选用BDT-SVM多分类算法可以提高入侵检测系统的精度;通过特征提取,在保证精度的前提下,减少了检测时间。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于RFID和数字水印技术的标签防伪验证方法
    吴潇, 常成, 覃文杰, 程久军
    2015 (8):  26-34.  doi: 10.3969/j.issn.1671-1122.2015.08.005
    摘要 ( 438 )   HTML ( 1 )   PDF(2022KB) ( 291 )  

    文章提出一种全新的标签防伪验证方法。通过结合分布式射频识别技术(RFID)和数字水印技术(digital watermarking),将有效数据和水印有序地存储在多张标签中,构造一个多层水印验证结构,保护标签信息的完整性。在网络传输过程中,创新性地使用了一种基于随机密钥表的一次一密传输方法对密钥加密,以保证信道上数据的安全性,实现防止标签被篡改和避免数据泄露的功能。为了测试该方法,文章搭建了一套原型验证系统并获得了理想的结果。该标签防伪验证方法可用于商品入库检验以及商品证书防伪等场景,既能保证数据安全又能避免使用高级智能电子标签,降低了成本,应用前景十分广阔。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于多核集群的海量数据加密存储策略研究
    武艳娜, 赵泽茂, 胡晶芳, 梁斌
    2015 (8):  35-40.  doi: 10.3969/j.issn.1671-1122.2015.08.006
    摘要 ( 438 )   HTML ( 1 )   PDF(1735KB) ( 219 )  

    随着互联网和云计算技术的快速发展,云计算中海量用户隐私和数据的安全问题已经越来越引起人们的关注,而加密是保护数据安全的首选方法。为了快速而有效地实现海量数据的安全存储,文章在研究多核处理器集群在海量数据加密存储中的应用的基础上,提出在多核Linux集群上使用混合OpenMP & MPI技术来处理海量数据的解决方案,为多核集群提供在集群节点内部以及节点之间的并行策略,实现海量数据并行处理的层次结构化。同时采用并行虚拟文件系统PVFS2作为多核集群的文件系统,利用其并行I/O的特点实际解决集群系统中海量数据并行存储的问题。文章在多核集群上开发了一个海量数据加密与存储系统摸型。实验结果表明,该系统模型不仅能够有效实现海量数据的存储,还能为海量数据的安全起到一定的保护作用。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于动态密钥管理的改进LEACH路由算法
    刘伟, 叶清, 王成
    2015 (8):  41-46.  doi: 10.3969/j.issn.1671-1122.2015.08.007
    摘要 ( 531 )   HTML ( 0 )   PDF(2157KB) ( 340 )  

    无线传感器网络是近几年出现的对目标信息进行采集和处理的监测技术,因其实现简单、成本较低,在各方面均有广泛应用。路由算法是信息传递路径选择的重要方法,一种高效、安全的路由算法将对能源受限的无线传感器网络起着至关重要的作用。文章研究了层簇式路由协议中的一种典型路由算法LEACH(low energy adaptive clustering hierarchy),并在该协议的基础上,针对算法中存在的缺乏能量因素和安全问题考量等问题,提出了一种基于动态密钥管理的高效改进LEACH算法。该算法首先引入能耗均衡改进方法对簇头的选举算法进行优化,并让簇头节点以多跳的方式与基站进行数据传输;其次,在数据传输过程引入了动态密钥管理机制,利用哈希函数产生的链密钥作为各节点之间的会话密钥,在增加了网络数据传输安全性的同时,减少了节点之间因密钥协商而造成的过多通信交互次数;最后,模拟仿真了文章提出的安全、高效的路由算法,并与LEACH算法对比,得出该算法在高效性和安全性方面的优势。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种增强WAPI安全性的改进方法
    胡雪, 封化民, 陈迎亚, 吴阳阳
    2015 (8):  47-52.  doi: 10.3969/j.issn.1671-1122.2015.08.008
    摘要 ( 602 )   HTML ( 3 )   PDF(1605KB) ( 482 )  

    WAPI是中国无线局域网国家标准GB 15629.11中提出的用来实现无线局域网鉴别和加密的机制。文章介绍了WAPI标准产生的背景和工作原理,分析指出了中国无线局域网国家标准WAPI在身份认证和密钥协商过程存在的安全缺陷,并针对文中提出的缺陷做出相应的改进。身份认证过程中,改进的方案不仅认证用户证书的合法性,还认证用户是否拥有对应的私钥;在密钥协商阶段,将密钥交换协议——MTI应用到密钥交换过程,提高了密钥交换的密码学安全性。文章列出改进的WAI鉴别基础结构关键交互过程,并给出了详细的安全性分析。文章在改进的WAPI基础上,提出了一种结合独立安全介质(手机为SD-Key、PAD为USB-Key)的移动终端方案。相对于原国家标准,改进的WAPI安全性有了很大提升。文章提出的增强移动终端方案对提高WAPI标准产品化过程中的安全性有较大借鉴意义。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于网格聚类的查询隐私匿名算法研究
    张付霞, 蒋朝惠
    2015 (8):  53-58.  doi: 10.3969/j.issn.1671-1122.2015.08.009
    摘要 ( 438 )   HTML ( 0 )   PDF(1591KB) ( 313 )  

    目前,大多数位置匿名聚类算法的每一次迭代都需要遍历所有用户的位置来寻找离匿名框质心最近的用户,这消耗了大量的时间,且对包含更多隐私信息的查询隐私没有做到更好的保护。为解决这些问题,文章提出基于网格聚类的查询隐私匿名算法(QPAGC)。该算法以网格作为处理单元,用户的位置可以定位到网格当中,从而不必遍历每个用户的具体位置;以目标用户所在网格求匿名框的质心和该匿名框所有邻域网格的质心,在所有邻域网格质心中选取离匿名框质心距离最小的邻域网格加入匿名框,直至匿名框的质量满足k-匿名要求;通过增加假用户和假请求使得匿名框满足p敏感约束以达到保护用户查询信息的目的。对比实验表明,在满足用户个性化要求下,基于网格聚类的查询隐私匿名算法匿名成功率更高,匿名区域面积更小,且提高了相对匿名度和用户的查询服务质量,从而平衡了隐私保护安全系数k和QoS之间的矛盾。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    构建安全可靠的IPv6驻地网络的探讨
    金志虎, 甘玉玺, 金毅, 胡龙斌
    2015 (8):  59-66.  doi: 10.3969/j.issn.1671-1122.2015.08.010
    摘要 ( 487 )   HTML ( 1 )   PDF(2713KB) ( 320 )  

    中国当今面临IPv4枯竭的风险,但IPv6驻地网仍未广泛部署,基于IPv6的应用更是很少。尽管有国际因素的影响,但主要原因还是缺乏具有商用价值的IPv6示范应用和推进IPv6驻地网部署的鼓励政策,缺乏提供IPv6专业服务的设备制造商和运营商与有IPv6应用需求的行业之间密切深入的合作与融合。文章对构建安全、可靠和高性价比的IPv6网络的方案进行简单介绍,以日本的IPv6网络建设及其在信息网络安全方面的应用开展为例,针对推动IPv6网络部署和开展IPv6示范应用给出一些建议。文章对加快IPv6网络特别是IPv6驻地网络的建设、增强网络安全能够起到一定的借鉴作用。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    信息系统可控性评价研究
    高君丰, 崔玉华, 罗森林, 焦龙龙
    2015 (8):  67-75.  doi: 10.3969/j.issn.1671-1122.2015.08.011
    摘要 ( 518 )   HTML ( 7 )   PDF(2496KB) ( 273 )  

    信息系统可控性是评价利益主体对信息系统控制程度的重要指标。随着国家信息化脚步日益加快,研究信息系统可控性不仅有助于实现信息系统的国产化与自主化,对于国家信息系统安全保障也有着重要意义。文章构建一种信息系统可控性全生命周期模型。该模型分别从静态和动态两个方面,结合系统的防御、发现、应急和对抗四种能力对系统可控性进行评价,并从硬件类、软件类、管理类分析影响系统可控性的基本要素,提出了51个系统可控性评价指标。研究表明,系统可控性贯穿整个系统生命周期,是一个持续推进、动态反馈的过程,根据每个阶段的评价结果对系统进行优化调整,有助于实现信息系统的完全自主可控。同时,系统可控性评价指标体系的建立不仅为信息系统可控性评价提供了技术指标和参考,还能促进国家信息安全保障体系的建设和持续发展。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    云服务的内部威胁及其控制研究
    贺滢睿, 王靖亚
    2015 (8):  76-81.  doi: 10.3969/j.issn.1671-1122.2015.08.012
    摘要 ( 386 )   HTML ( 3 )   PDF(1759KB) ( 282 )  

    云服务的兴起,使云安全问题也备受关注。一方面海量数据存储在云端,另一方面用户对数据的完整性、保密性和可用性有更高要求。云服务提供商为了确保客户的数据安全,不仅需要面对外部威胁,也要应对具有同样破坏力的内部威胁。在外部威胁已经引起广泛关注的今天,由于对内部威胁的忽视,使内部威胁成为主要攻击模式之一。很多提供云服务的企业并未对此问题有充分认识。同时在云服务模式下,以往的安全策略必然不能解决新形势下、新架构下的内部威胁。文章介绍了云服务背景下的内部威胁,提出了解决内部威胁的控制模型和控制流程,并对内部威胁评估、行政控制、技术控制、监控以及响应进行了详细阐述,以期为解决云服务背景下的内部威胁提供帮助。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    权威分析
    2015年6月计算机病毒疫情分析
    李冬, 孟彬
    2015 (8):  82-82. 
    摘要 ( 446 )   HTML ( 26 )   PDF(1120KB) ( 13355 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    2015年6月十大重要安全漏洞分析
    中国科学院大学国家计算机网络入侵防范中心
    2015 (8):  83-84. 
    摘要 ( 180 )   HTML ( 0 )   PDF(1174KB) ( 61 )  
    参考文献 | 相关文章 | 计量指标
    2015年6月网络安全监测数据发布
    徐原, 饶毓
    2015 (8):  85-86. 
    摘要 ( 131 )   HTML ( 0 )   PDF(1190KB) ( 140 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    “2015中国人工智能大会”在京召开
    2015 (8):  88-88. 
    摘要 ( 228 )   HTML ( 0 )   PDF(737KB) ( 80 )  
    参考文献 | 相关文章 | 计量指标
    “2015年新一代信息技术产业标准化论坛”在京召开
    2015 (8):  90-90. 
    摘要 ( 207 )   HTML ( 1 )   PDF(745KB) ( 53 )  
    参考文献 | 相关文章 | 计量指标