Please wait a minute...

期刊目录

    2015年, 第15卷, 第10期
    刊出日期:2015-10-10
    上一期    下一期

    等级保护
    技术研究
    理论研究
    权威分析
    全选选: 隐藏/显示图片
    等级保护
    一种基于混淆机制的网页木马检测模型的研究与实现
    杜春来, 孙汇中, 王景中, 王宝成
    2015 (10):  1-7.  doi: 10.3969/j.issn.1671-1122.2015.10.001
    摘要 ( 687 )   HTML ( 8 )   PDF(2161KB) ( 161 )  

    网页木马是利用网页来进行破坏的恶意程序。当用户访问某些含有网页木马的网站时,木马程序就会通过网页中的内嵌链接被悄无声息地下载。这些木马程序一旦被下载、激活,就会利用系统中的某些资源进行破坏。目前针对网页木马的检测有基于特征码的静态检测方案和基于蜜罐客户端的动态检测方案,但这两种检测方案都无法很好地解决网页木马日益增多、混淆和躲避检测手段的问题。文章结合这两种网页木马检测方案的优点,提出一种基于网页内容分析和Shellcode定位识别的反混淆技术,该技术能够解决内嵌链接在动态验证时由于交互条件不存在而造成的漏报。在此基础上,加入动态和静态检测机制,建立了一种网页木马检测模型。实验数据表明,该模型能够准确地检测各种加壳、加密、变形等网页木马,提高了木马检测效率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    一种强指定验证者环签名和签密体制
    赵洋, 岳峰, 熊虎, 秦志光
    2015 (10):  8-13.  doi: 10.3969/j.issn.1671-1122.2015.10.002
    摘要 ( 373 )   HTML ( 0 )   PDF(1621KB) ( 134 )  

    指定验证者签名指定一个验证者对签名执行验证操作,但是对于其他任何第三方来说,他们都没有能力验证签名的正确性,其根本原因是指定的验证者同样可以生成一个签名,并且和签名者的签名是不可区分的。环签名则让签名者代表环匿名地对某个消息生成签名,验证者可以检验该签名的有效性,但却并不知道这个签名由环中的哪一个成员生成的。为保证签名者身份隐私性,同时保证只有指定验证者可以验证签名真实性,Wu等人结合指定验证者签名和环签名,提出了一个基于身份的强指定验证者环签名方案,这个方案允许签名者指定一个验证者,并对该验证者生成一个强指定验证者环签名,最终只有这个指定的验证者有能力验证该签名的真实性。通过对Wu等人提出的强指定验证者环签名方案进行分析,文章指出了该方案并不满足指定验证者签名的非授权性,同时给出了攻击方法。为避免该缺陷,文章对Wu等人的基于身份的强指定验证者环签名方案进行改进,改进后的方案是可证明安全的。此外,根据改进的方案,文章提出了一个新的强指定验证者环签密方案,在提供认证性的同时,保证了数据的机密性。

    参考文献 | 相关文章 | 计量指标
    基于信任评估的网络访问模型
    李建, 管卫利, 刘吉强, 吴杏
    2015 (10):  14-23.  doi: 10.3969/j.issn.1671-1122.2015.10.003
    摘要 ( 501 )   HTML ( 0 )   PDF(3299KB) ( 118 )  

    随着用户访问网络服务需求量的不断增加,用户需要访问本身份域内的服务和不同身份域的服务,有时还要访问超出域内和域间范围的服务,域内和域间访问已经通过域内证书和域间可信票据得到了解决。在访问超出域内和域间范围的服务时,以用户为中心的身份管理体系中,由于服务提供者与身份提供者没有建立直接的关系,当用户访问服务提供者时,提交由身份提供者提供的身份和证书,服务提供者必须对身份提供者进行信任评估。在身份管理系统的支持下,网上交易各方行为的信用记录被全面和精确的记录,可以作为信任评估的客观依据,通过信任评估,使不同体系下的身份信息关联起来,实现使用少量的身份信息访问更多的网络服务,既改善了用户体验,又大大降低了用户网络访问所付出的人力成本。根据这种需求,文章提出了基于信任评估的网络访问模型,分别利用并行数字多方签名方案和顺序数字多方签名方案进行信任投票,根据信任评估结果,服务提供者决定是否接受用户证书,为用户提供服务。安全性分析表明该模型能够有效抵御多重攻击,获得求解离散对数困难问题的安全性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    位置轨迹隐私保护综述
    马春光, 张磊, 杨松涛
    2015 (10):  24-31.  doi: 10.3969/j.issn.1671-1122.2015.10.004
    摘要 ( 428 )   HTML ( 2 )   PDF(1580KB) ( 344 )  

    基于位置服务在为用户的日常生活带来极大便利的同时,又不可避免地导致一定程度上用户隐私信息的泄露。在隐私泄露问题上,当前较为关注的是用户在使用位置服务时位置隐私的泄露。大量的位置数据存在着相互关联进而有形成位置轨迹的可能,而位置轨迹数据含有比单纯的位置数据更为丰富的时空关联,这些关联使得攻击者更容易获取用户的隐私信息。针对这一问题,研究者们提出了大量针对位置轨迹数据的隐私保护方法。在众多的位置轨迹隐私保护方法中,如何找到同类方法,有针对性地进行位置轨迹隐私保护研究成为研究者不得不面对的问题。文章在借鉴已有分类方法的基础上,针对近年来提出的和由原有算法改进而来的位置轨迹隐私保护算法,基于攻击者所掌握的背景知识,从位置轨迹追踪和位置轨迹重构两种攻击方法的角度对这些算法加以分类,总结并分析其优缺点。最后,文章针对当前潜在的数据挖掘攻击技术,提出了研究展望。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于大整数分解的身份加密体制研究
    刘锦刚, 董军武
    2015 (10):  32-39.  doi: 10.3969/j.issn.1671-1122.2015.10.005
    摘要 ( 574 )   HTML ( 3 )   PDF(1976KB) ( 181 )  

    近年来,基于身份的密码体制研究受到了广泛关注。不同于传统公钥密码体制,基于身份的加密体制(IBE)可直接利用用户的身份标识作为公钥,不需要使用数字证书,密钥管理简单,这使其成为公钥加密领域的一个研究热点。目前,已有的身份加密体制大多是基于椭圆曲线上的双线性对来构造的,然而双线性群上的乘法和指数运算较慢,参数选择过于复杂,导致计算效率较低,这使得基于双线性对构造的身份加密方案难以走向实用。传统公钥密码体制所依赖的标准大整数分解问题计算效率较好,是用于构造安全实用的基于身份的加密体制的另一个方向。文章综述了基于大整数分解的身份加密体制的最新研究进展,概述了基于身份的加密体制的定义和安全模型,总结了基于身份的加密体制的研究现状;对几种典型的基于大整数分解的身份加密算法进行了对比、分析,总结各算法的优劣;对基于身份的加密体制中存在的热点问题进行剖析,并提出有价值的问题供进一步研究。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于多协议框架的Ad-hoc服务发现研究
    刘念, 唐一鸿, 齐巍, 杨义先
    2015 (10):  40-45.  doi: 10.3969/j.issn.1671-1122.2015.10.006
    摘要 ( 506 )   HTML ( 1 )   PDF(1397KB) ( 94 )  

    服务发现协议是移动Ad-hoc网络中的关键技术,通过服务发现在移动Ad-hoc网络中查询和发现网络服务,这类协议通过自动定位确定网络节点的位置,寻找相应的服务。在移动Ad-hoc网络中,网络节点通常是变化和移动的,由于其多变性,网络的拓扑结构具有不确定性,难以在网络中进行有效的服务发现。针对这些问题,一些相应的解决方法相继被提出,这些方法可以分为基于应用层和网络层的服务发现,但各自在网络资源问题上还不能得到有效解决。基于各类协议的不同特性,多种协议并存是理论上可行的方法,但由于多协议之间存在异构性,多协议并存的方式将导致内存消耗和网络信息流量过大。文章采用一种基于构件的服务发现框架,通过可配置的和动态可重构的中间件,可以在多协议环境中进行操作,较好地处理了协议间的异构性,增强了框架的可配置性和重构性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于词语能量值变化的微博热点话题发现方法研究
    林思娟, 林柏钢, 许为, 杨旸
    2015 (10):  46-52.  doi: 10.3969/j.issn.1671-1122.2015.10.007
    摘要 ( 495 )   HTML ( 0 )   PDF(2337KB) ( 215 )  

    随着微博的迅速发展,微博上的热点话题发现成为目前的研究热点之一。文章以微博的实时性强作为研究的切入点,通过研究不同时域上词语的能量值变化,提出一种基于词语能量值变化的微博热点话题检测方法。该方法基于传统的话题生命周期理论,按微博的时间先后顺序对微博进行划分;引入了物理学科中加速度的概念,用词语的加速度来刻画词语在相邻窗口之间速度的变化;综合考虑词语的加速度和权重值来构造词语的复合权值,更适合量化词语的能量值;在单条件概率的基础上,使用了双条件概率的上下文相似度计算方法,并增加文档分布相似度来减少话题混淆的概率。实验表明了文章方法的有效性和稳定鲁棒性。与单条件概率的上下文相似度模型相比,改进之后的上下文相似度模型在不同的关键词检测方法中均具有更好的聚类效果。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    PHP Web应用程序上传漏洞的攻防研究
    韦鲲鹏, 葛志辉, 杨波
    2015 (10):  53-60.  doi: 10.3969/j.issn.1671-1122.2015.10.008
    摘要 ( 659 )   HTML ( 1 )   PDF(1457KB) ( 181 )  

    基于PHP(hypertext preprocessor)的Web应用程序是目前互联网中使用最为广泛的Web应用,一旦PHP Web应用程序出现安全漏洞,系统中存储的数据和用户的安全就受到很大的威胁。因此,PHP Web应用程序的安全漏洞受到越来越多的关注,如何对PHP Web应用程序进行安全防护已经成为当前研究的一大热点。在PHP Web安全中出现概率很大而且危害也很大的攻击有跨站脚本漏洞、SQL注入漏洞、代码执行漏洞及上传漏洞等。目前在跨站脚本漏洞、SQL注入漏洞和代码执行漏洞等领域都已经有了系统的攻防研究,特别是SQL注入漏洞更是人们关注的热点。而针对PHP Web应用程序上传漏洞却缺少系统性的攻防研究,一些防范方法也已经过时,很多攻击技术和防范方法都没有涉及。文章首先对PHP Web应用上传漏洞进行了全面详细的分析,接着给出具体详细的防护措施,最后总结出PHP Web应用程序文件上传功能的安全开发建议。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    Android平台WebView组件安全及应用加固研究
    赵光泽, 李晖, 孟杨
    2015 (10):  61-65.  doi: 10.3969/j.issn.1671-1122.2015.10.009
    摘要 ( 603 )   HTML ( 2 )   PDF(1735KB) ( 189 )  

    Android平台提供了WebView组件用于加载和显示Web网页。通过调用WebView提供的API,Android应用程序可以与Web页面进行交互操作。该交互过程包括允许Web页面中的JavaScript代码通过调用Android应用中Java代码访问本地资源。在此过程中,攻击者可以通过篡改Web页面中的JavaScript脚本攻击Android应用程序。研究发现,对Android应用程序进行逆向工程攻击得到WebView可调用接口,是此类攻击的前提。因此,为了防止此类攻击,文章提出了一种应用加固方案防止Android逆向工程攻击,通过隐藏WebView组件接口达到保护Android应用程序的目的。该加固方案不仅可以防范针对WebView组件的攻击,也可以防范其他基于Android逆向工程的攻击。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于权限分析的手机恶意软件检测与防范
    张帆, 钟章队
    2015 (10):  66-73.  doi: 10.3969/j.issn.1671-1122.2015.10.010
    摘要 ( 450 )   HTML ( 0 )   PDF(9140KB) ( 199 )  

    随着近年来移动互联网的兴起,智能手机飞速发展。由于Android的开源性,使得Android平台的恶意软件与日俱增,并且具有数量大、传播快、变种多等特点。文章提出了一种检测和防范Android恶意软件的策略及方法。首先通过静态分析的方法提取大量的正常Android应用程序和恶意程序样本的权限,然后统计样本结果,对比正常应用与恶意程序所调用权限的区别,重点研究良性软件和恶意程序中调用最频繁的权限的区别。该统计结果很好地反映了恶意软件与良性软件在权限选择上有许多不同侧重点;最后引入信息增益概念,来研究每项权限对于判断一个应用程序为恶意软件的可能性的影响大小,对应用程序的权限进行分级评分,从而形成一个可靠有效的安全测评机制。通过实验证明,该方法能有效的检测和防范恶意软件,从而更好地保护Android手机安全。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于朴素贝叶斯算法的VoIP流量识别技术研究
    肖梅, 辛阳
    2015 (10):  74-79.  doi: 10.3969/j.issn.1671-1122.2015.10.011
    摘要 ( 471 )   HTML ( 2 )   PDF(2042KB) ( 189 )  

    近年来互联网技术飞速发展,实时通讯类应用的种类不断增加,这使得合理有效的管理网络流量面临着巨大的挑战。文章首先对VoIP这类网络流量使用的相关协议做了概述,然后分析了传统的流量识别方法,在此基础上,对于UDP流量或者加密流量提出基于传输层的识别机制,并且将朴素贝叶斯分类算法应用于对VoIP流量的识别,通过给出一个部署方案,对几个VoIP应用进行了验证。实验结果表明,朴素贝叶斯算法应用于VoIP流量分类可以取得很好的识别效果。最后针对朴素贝叶斯算法的属性独立性的约束,提出了该算法仍需要改进的地方。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    海上基于超短波信道特征的密钥生成技术研究
    欧敏晟, 廖巍, 袁志民, 罗旬
    2015 (10):  80-85.  doi: 10.3969/j.issn.1671-1122.2015.10.012
    摘要 ( 456 )   HTML ( 0 )   PDF(1461KB) ( 196 )  

    文章在分析无线通信系统安全问题的基础上,结合LDPC编码纠错技术,提出一种基于超短波信道特征的密钥生成技术。首先,对基于无线信道特征的密钥生成技术进行了简要介绍。然后,对无线信道的互易性进行了分析。接下来,文章提出了基于LDPC的无线密钥生成方案设计,在方案中,将密钥生成分成了信道特征预估计、信道特征提取和协商纠错三个步骤。在信道特征预估计阶段,通信双方对信道特征进行大量测试获得其统计信道特征和特征频段;在信道特征提取阶段双方在特征频段提取初始信道特征,并对信道特征进行调制;在协商纠错阶段,通信双方构造LDPC的校验矩阵,使用校验矩阵对初始信道特征进行纠错,获得一致的信道特征,并生成密钥。最后根据窃听模型,对方案的安全性进行了分析。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    基于距离模型的用户关系强度评估
    张俊豪, 顾益军, 张士豪
    2015 (10):  86-91.  doi: 10.3969/j.issn.1671-1122.2015.10.013
    摘要 ( 505 )   HTML ( 0 )   PDF(4013KB) ( 187 )  

    对微博用户关系强度的评估是分析和研究微博网络的基础。文章提取微博用户的个人基本信息、交互信息、互粉信息,并提出一种基于距离的评估模型对微博用户的关系强度进行准确的评估分类,该距离模型根据三种假设,得出最基础的用户关系强度群,然后根据距离函数对未知的关系强度进行分类。由此得出一张有向加权图,节点表示微博用户,边表示用户之间的关注关系,权值表示微博用户之间的关系强度。将该距离模型得出的预测结果和采用对用户相对交流值,用户背景的相似度和用户是否互粉三种属性值进行加权融合得出的实验结果进行比较分析可得出:该评估模型能够结合用户的综合信息评估出用户之间的关系强度,结果全面、准确、直观,也充分说明该模型既吸取了加权融合法的优点,也避免了加权融合的弊端,很好的体现了机器学习的优势,为微博舆论的研判提供最直接的参考依据。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    权威分析
    2015年8月计算机病毒疫情分析
    李冬, 刘威
    2015 (10):  92-92. 
    摘要 ( 313 )   HTML ( 0 )   PDF(1743KB) ( 96 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    2015年8月十大重要安全漏洞分析
    2015 (10):  93-94. 
    摘要 ( 228 )   HTML ( 0 )   PDF(1146KB) ( 56 )  
    参考文献 | 相关文章 | 计量指标
    2015年8月网络安全监测数据发布
    李佳, 贾子晓
    2015 (10):  95-96. 
    摘要 ( 179 )   HTML ( 0 )   PDF(2010KB) ( 94 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标