Please wait a minute...

期刊目录

    2015年, 第15卷, 第9期
    刊出日期:2015-09-10
    上一期    下一期

    优秀论文
    入选论文

    入选论文

    入选论文

    入选论文

    入选论文
    全选选: 隐藏/显示图片
    优秀论文
    一种面向普通用户的Android APP安全性动态分析方法研究
    贾同彬, 蔡阳, 王跃武, 高能
    2015 (9):  1-5.  doi: 10.3969/j.issn.1671-1122.2015.09.001
    摘要 ( 445 )   HTML ( 0 )   PDF(2003KB) ( 138 )  

    文章设计了一种面向普通用户的Android APP安全性动态分析方法并实现了原型系统。首先,借助于具有API调用监测功能的扩展Dalvik虚拟机对Android系统模拟器AVD进行定制,实现Android APP运行行为的动态分析;然后,使用adb 和 Monkey工具,在通用服务平台上,完成对运行在AVD中的APP程序用户行为模拟测试;最后,基于Web方式,实现了检测服务的用户访问接口。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于混合模式的Web入侵检测系统架构研究
    张明, 许博义, 许飞
    2015 (9):  6-9.  doi: 10.3969/j.issn.1671-1122.2015.09.002
    摘要 ( 373 )   HTML ( 5 )   PDF(2301KB) ( 217 )  

    Web入侵检测系统对Web访问进行实时监控并能及时发现针对Web的攻击行为,能有效解决Web所面临的安全问题。文章分析了当前Web入侵检测技术的优势和不足,提出一种基于混合模式的Web入侵检测架构,该架构集成了基于特征的Web入侵检测模块和基于异常的Web入侵检测模块。基于特征的Web入侵检测模块主要用于检测各种已知的、易于提取特征的攻击,基于异常的Web入侵检测模块主要用于检测各种未知的、难以被基于特征的Web入侵检测模块发现的攻击。混合架构能有效提高攻击的检测率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于数据库服务的密文检索实现
    宋衍, 周庆, 张国双, 王馨
    2015 (9):  10-14.  doi: 10.3969/j.issn.1671-1122.2015.09.003
    摘要 ( 508 )   HTML ( 0 )   PDF(2083KB) ( 95 )  

    文章针对密文检索中难度较大的字符串模糊检索问题,利用ElGamal公钥算法和序列算法的密码性质,设计出一种新的密码加密方案,并在外包数据库环境中实现了基于密文的字符串检索。通过分析表明,该方案并不以损害安全性为代价,并将时间和空间性能损失控制在有限的、可接受的范围之内。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    现代网络安全架构异常行为分析模型研究
    尚进, 谢军, 蒋东毅, 陈怀临
    2015 (9):  15-19.  doi: 10.3969/j.issn.1671-1122.2015.09.004
    摘要 ( 570 )   HTML ( 4 )   PDF(2982KB) ( 137 )  

    近年来国内外发生多起大规模网络攻击和泄露事件,同时零日攻击、高级持续威胁(APT)等攻击方式的出现和日益普遍,促使基于全面多阶段的网络杀伤链的网络安全防护架构产生并迅速被众多厂商采用和推广,该架构中对主机网络异常行为的分析成为对恶意软件的大量变种入侵后及时检测的关键技术。以往的异常行为分析模型算法单一,缺乏对间接维度、时序关联的考虑。文章提出一种自适应网络异常的数据分析模型,可分析具有单一特性和分布特性的网络维度,并考虑了时间和时域多周期对网络维度的影响。应用该模型的产品易于管理,异常和攻击行为识别准确,可较好地提升网络杀伤链的分析准确性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于SDN技术的多区域安全云计算架构研究
    王刚
    2015 (9):  20-24.  doi: 10.3969/j.issn.1671-1122.2015.09.005
    摘要 ( 517 )   HTML ( 4 )   PDF(2141KB) ( 229 )  

    文章提出一种在云计算环境中实施云安全防护的方案。方案在原有的业务云之外,用云技术建设安全云,在业务云中部署安全代理,通过软件定义网络(SDN)技术连接业务云、安全云和安全代理,并通过安全代理把业务云动态划分为逻辑隔离的多个业务区域。方案不依赖于业务云的实现方式,除初始近乎零配置的安全代理外,不改变业务云的软硬件结构,具有易部署、易维护、安全性更高等特点。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    入选论文
    RFID安全协议追踪攻击的形式化分析
    杨元原, 陆臻, 顾健
    2015 (9):  25-28.  doi: 10.3969/j.issn.1671-1122.2015.09.006
    摘要 ( 521 )   HTML ( 0 )   PDF(1959KB) ( 120 )  

    针对当前RFID安全协议可能存在的恶意追踪问题,文章提出了一个追踪攻击的形式化分析模型。该模型首先定义了攻击者消息元素集合的概念,之后根据攻击者消息元素集合中消息使用的代数运算,推导出攻击者的攻击行为,并由此确定攻击者行为集合。通过攻击者元素集合和攻击者行为集合,规范了攻击者攻击行为和攻击对象。之后通过引入标签特征值的概念,确定了RFID安全协议存在追踪攻击的条件,明确了攻击者发起追踪攻击的目标。最后,使用该模型对一个RFID安全协议进行了分析,计算出了该协议的标签特征值,由此发现了新的追踪攻击,证明了模型的可靠性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    Android设备取证研究
    刘浩阳
    2015 (9):  29-32.  doi: 10.3969/j.issn.1671-1122.2015.09.007
    摘要 ( 423 )   HTML ( 2 )   PDF(2442KB) ( 151 )  

    使用Android操作系统的设备(简称Android设备)近年来发展迅速, 其典型代表是手机和平板电脑。Android设备在方便人们办公和个人联系的同时,也为犯罪分子提供了便利。Android设备已经成为一种值得警惕的犯罪工具和对象。由于Android设备的运行机制不同于传统计算机设备,对于Android设备的取证给取证人员提出了新的挑战,成为目前取证工作中的一个难点。公安机关等执法部门急需有效的技术手段和方法来应对使用Android设备的犯罪活动。文章将阐述Android设备取证的基本常识,以及从这些设备上获取电子证据的工具和技术。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网络试验床中虚拟网络构建及其可伸缩性研究
    安彩虹, 韩伟红
    2015 (9):  33-36.  doi: 10.3969/j.issn.1671-1122.2015.09.008
    摘要 ( 512 )   HTML ( 0 )   PDF(2733KB) ( 112 )  

    网络试验床作为模拟实际环境进行大量测试和验证性实验的开发平台,对增强网络技术自主创新能力与网络安全能力至关重要。虚拟网络构建是指在试验床上快捷准确地完成实验网络环境搭建。文章首先详细介绍了虚拟网络构建中基于图形界面和基于配置文件的两种网络拓扑生成方式;然后针对有限物理资源下支持更大的实验场景或支持更多的并发实验,提出虚拟网络构建的可伸缩性支持,并对可伸缩性的实现方案进行了详细阐述;最后介绍了在网络试验床上进行DDoS攻击实验的虚拟网络构建和可伸缩性调整流程。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于BGP 协议的TCP MD5加密认证的破解技术分析
    孙泽民, 芦天亮, 周阳
    2015 (9):  37-40.  doi: 10.3969/j.issn.1671-1122.2015.09.009
    摘要 ( 815 )   HTML ( 1 )   PDF(2799KB) ( 128 )  

    BGP是一种重要的域间路由选择协议,路由器通过BGP协议的信息交换,可以实现域间选路。BGP协议存在的一些脆弱性,源于其最初的设计对安全性的考虑较少。现有的一种安全策略是对BGP邻居进行TCP MD5加密认证,但是这种简单的加密认证机制并不能确保安全。通过对TCP MD5认证过程进行分析研究,文章提出了利用密钥字典以及MD5碰撞原理破解TCP MD5加密认证的方法,并搭建真实路由器环境进行验证性测试,最终实现了对TCP MD5弱密钥加密认证的破解。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    美国关键基础设施保护立法、政策现状评析及发展趋势
    王康庆, 张绍武
    2015 (9):  41-45.  doi: 10.3969/j.issn.1671-1122.2015.09.010
    摘要 ( 529 )   HTML ( 4 )   PDF(2164KB) ( 323 )  

    美国对关键基础设施安全的关注由来已久。20世纪90年代, 62、63号总统行政令的颁布奠定了美国关键基础设施立法、政策保护体系的基础。“9·11”事件后,美国先后出台多部法律、国家战略、行政命令以完善关键基础设施的法律政策保障制度,逐步形成了体系完善、权责统一、层次分明的关键基础设施保障制度。关键基础设施保护概念日渐明确、 保护机构间的分工更加合理、保护框架趋于完善成为这一时期美国关键基础设施保护立法、政策保护体系的突出特点。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种入侵防御系统性能分析方法
    刘伟, 李泉林, 芮力
    2015 (9):  46-49.  doi: 10.3969/j.issn.1671-1122.2015.09.011
    摘要 ( 519 )   HTML ( 0 )   PDF(2576KB) ( 144 )  
    入侵防御系统是一种重要的安全防护措施,用于抵御针对信息系统的恶意攻击。但是不恰当的系统配置会对网络性能产生负面影响,如增大端到端延迟或数据包丢失率。大多数研究者关注的是提出新的入侵防御系统,分析其所使用的机器学习算法,而忽视对入侵防御系统本身性能的量化分析。文章将系统看作是一个拟生灭过程,通过建立二维的马尔可夫链模型,求得其稳定概率分布来计算一些重要的性能指标。实验证明利用文章所提出的通用分析方法可以有效评价系统性能,同时也间接证明了模型的正确性。
    参考文献 | 相关文章 | 计量指标
    美国改变网络空间安全游戏规则的新理念与新技术
    赵艳玲
    2015 (9):  50-53.  doi: 10.3969/j.issn.1671-1122.2015.09.012
    摘要 ( 451 )   HTML ( 0 )   PDF(1778KB) ( 137 )  

    在高速发展的信息化社会,网络空间安全问题备受关注。特别是对网络高度依赖的美国,更是加大了网络空间安全和信息保障的研发力度,提出了“改变网络空间安全游戏规则”的革命性思想,发布了联邦网络空间安全研发战略计划,确定了“改变网络空间安全游戏规则”的技术研发目标。文章简要介绍了美国“改变网络空间安全游戏规则”这一新理念与新技术的基本情况以及带给我们的思考。

    参考文献 | 相关文章 | 计量指标
    欧盟关键基础设施保护法律、政策保障制度现状及评析
    严鹏, 王康庆
    2015 (9):  54-57.  doi: 10.3969/j.issn.1671-1122.2015.09.013
    摘要 ( 529 )   HTML ( 6 )   PDF(1778KB) ( 110 )  

    保障关键基础设施的安全对于整个社会的运转具有至关重要的意义。欧盟较早意识到保护关键基础设施安全的重要性,并颁布了一系列法律、政策,并逐步形成一整套相对完善和较为成熟的关键基础设施法律保障体系。国际局势的不断变化,对关键基础设施保护的迫切需求,使得欧盟加快了完善关键基础设施法律体系、构建政策保障制度的进程,对欧盟关键基础设施保障体系的分析可以给我国建立起完善的关键基础设施保护制度提供参考。

    参考文献 | 相关文章 | 计量指标
    一种基于模糊粗糙集的网络态势评估方法研究
    范渊, 刘志乐, 王吉文
    2015 (9):  58-61.  doi: 10.3969/j.issn.1671-1122.2015.09.014
    摘要 ( 457 )   HTML ( 1 )   PDF(2177KB) ( 238 )  

    当今网络安全问题日趋严峻,了解网络当前安全状态,预测未来网络安全状态,有利于决策者及时做出准确的网络安全决策。在大规模复杂网络环境下,传统单一的网络管理方法并不能完全满足网络态势感知的需求,基于信息融合的网络态势感知成为未来发展的方向。由于网络态势评估是网络态势感知的核心环节,文章从网络态势感知的评估技术出发,针对态势评估中的粗糙集方法需要离散化而损失精度的缺点,引入模糊粗糙集技术,综合粗糙集和模糊集在处理不确定和模糊信息方面的优势,建立了网络安全态势评估的模糊粗糙集模型。实验证明,模型能提供较高的准确率,能为网络安全态势评估给出一个较为准确合理的评估结果。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    入选论文
    Android操作系统恶意软件检测技术研究
    李汶洋
    2015 (9):  62-65.  doi: 10.3969/j.issn.1671-1122.2015.09.015
    摘要 ( 531 )   HTML ( 0 )   PDF(2710KB) ( 153 )  

    随着Android系统智能手机使用人数的上升,Android系统平台上恶意软件的数量也在大幅度增加。如何对Android系统恶意软件进行检测已经成为一个值得研究的问题。文章针对目前国内外关于Android系统恶意软件检测技术的研究进行总结,对比了静态分析与动态分析,同时列举了目前国内外的一些研究成果。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网络安全态势监控机制与模型研究
    刘鹏, 陈厚武, 房潇, 杨健
    2015 (9):  66-69.  doi: 10.3969/j.issn.1671-1122.2015.09.016
    摘要 ( 502 )   HTML ( 4 )   PDF(2078KB) ( 107 )  

    网络安全态势监控是开展安全运维工作的有力支撑手段。基于态势感知理论,文章提出了网络安全态势监控模型,介绍了模型结构,分析了不同类型用户的态势监控需求,提出了安全态势监控系统在设计时应把握的一些原则。文章为网络安全态势监控平台的研制和开发奠定了良好的理论基础。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    可信计算硬件设备虚拟化关键保障机制研究
    黄强, 张德华, 汪伦伟
    2015 (9):  70-73.  doi: 10.3969/j.issn.1671-1122.2015.09.017
    摘要 ( 478 )   HTML ( 0 )   PDF(2720KB) ( 215 )  

    文章分析可信计算硬件设备虚拟化需求,研究可信计算硬件设备虚拟化支持模式及其保障机制,提出确保虚拟机平台构建可信计算机制所需的密钥独立和完整性状态独立两条原则,并在分析I/O设备主要虚拟化机制基础上,提出两条可信计算硬件设备虚拟化关键保障机制:在虚拟化软件层确保安全的域间通信;可信计算硬件设备需具有可扩展的设备内部存储空间。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    入选论文
    垃圾电子信息的刑法规制
    伍秀春, 卿勇
    2015 (9):  74-77.  doi: 10.3969/j.issn.1671-1122.2015.09.018
    摘要 ( 518 )   HTML ( 0 )   PDF(1781KB) ( 85 )  

    垃圾电子信息泛滥已成为全球性问题,中国对垃圾电子信息的规制大部分停留在民法和行政法领域。为预防网络犯罪的发生,避免垃圾电子信息成为网络犯罪传播的温床,文章借鉴反垃圾电子信息刑事立法的国外经验和实践,建议在《中华人民共和国刑法》分则的第六章“妨害社会管理秩序罪”中第一节“扰乱公共秩序罪”中增设“发送垃圾电子信息罪”;也可以打破传统的刑事立法单轨制模式,借鉴国外和境外的立法经验,在起草《反垃圾电子信息法》的同时,直接规定有关发送垃圾电子信息的犯罪。

    参考文献 | 相关文章 | 计量指标
    基于主元分析和互信息维数约简策略的网络入侵异常检测
    汤健, 孙春来, 毛克峰, 贾美英
    2015 (9):  78-83.  doi: 10.3969/j.issn.1671-1122.2015.09.019
    摘要 ( 530 )   HTML ( 0 )   PDF(3058KB) ( 162 )  

    针对网络入侵异常检测模型输入特征的高维共线性问题,以及网络环境动态变化频繁等问题,文章提出基于主元分析(PCA)和互信息(MI)维数约简策略的快速网络入侵异常检测模型构建方法。该方法首先通过基于PCA的特征提取技术对输入变量进行潜在特征提取,消除变量间的共线性;然后采用基于MI的特征选择技术对PCA提取的潜在变量进行选择,进而实现与异常检测模型输出类别最为相关的相互独立的特征变量的选择;最后,以这些特征输入,基于具有较快学习速度的随机向量泛函联接(RVFL)网络建立检测模型。在国际KDD99数据集上的仿真实验表明所提方法能够合理提取和选择特征,具有较快的学习速度和较好的推广性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于GDOI的国产化加密系统设计与实现
    卓才华, 李大鹏, 袁开国
    2015 (9):  84-88.  doi: 10.3969/j.issn.1671-1122.2015.09.020
    摘要 ( 610 )   HTML ( 2 )   PDF(2097KB) ( 115 )  

    面对日益复杂的网络环境和网络应用安全需求,使用IPSec加解密开始出现各种局限(Qos问题、隧道实时性问题和组播通信等问题),基于GDOI协议的网络加密系统逐步成为首选。针对国内对网络设备日益提高的安全要求,文章利用标准RFC6407框架内扩展私有载荷属性的方式,采用国家商用密码算法同时扩展支持各类自定义算法,完整实现符合标准GDOI协议的网络密码系统。整个系统的设计与实现严格遵循国家密码管理局相关算法及设备安全要求规范。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一个应对Android应用抬权攻击的系统框架设计
    邵旭东, 刘洋
    2015 (9):  89-92.  doi: 10.3969/j.issn.1671-1122.2015.09.021
    摘要 ( 531 )   HTML ( 0 )   PDF(2284KB) ( 205 )  

    最近的研究纷纷指出Android系统易遭受应用级的抬权攻击。但这些研究大都注重该类攻击中的混淆代理人攻击,而对其中的联合攻击缺乏考虑。文章分析了Android安全框架的实现设计与实现,并研究了联合攻击的防御方法,针对Android恶意程序,设计并实现一个系统级框架,以应对潜在的联合攻击,弥补Android系统易被抬权的漏洞。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    自主标准化密码应用体系下带复核的电子签名方案设计
    朱鹏飞, 李伟, 张利琴, 刘海燕
    2015 (9):  93-96.  doi: 10.3969/j.issn.1671-1122.2015.09.022
    摘要 ( 493 )   HTML ( 0 )   PDF(2751KB) ( 109 )  

    文章依据金融行业标准提炼了带复核的电子签名的基本特征,在现有自主可控密码标准框架下,分析了实现带复核的电子签名的可行性,设计了基于附加数字签名证书的带复核的电子签名方案,并指出该方案与现行密码行业标准基本兼容,证明在自主可控标准化密码应用体系下实现带复核的电子签名是可行的。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于eID的网络可信身份体系建设研究
    汪志鹏, 杨明慧, 吕良
    2015 (9):  97-100.  doi: 10.3969/j.issn.1671-1122.2015.09.023
    摘要 ( 536 )   HTML ( 1 )   PDF(1904KB) ( 276 )  

    网络空间可信身份管理是当下亟需解决的一个重要问题。文章针对目前网络空间存在的安全问题及网络发展的需求,研究建设基于eID的网络可信身份体系,提出了包含五类实体的网络可信身份体系框架,描述了体系中的关键流程,并给出了面向大数据环境的隐私保护方法。研究表明,该体系能够保障用户身份可信、保护用户身份隐私、调动社会各方积极参与,将对网络应用有序发展、网络空间安全保障起到至关重要的作用。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    电磁泄漏耦合发射的应用研究
    石军
    2015 (9):  101-105.  doi: 10.3969/j.issn.1671-1122.2015.09.024
    摘要 ( 400 )   HTML ( 0 )   PDF(2354KB) ( 192 )  

    针对信息技术设备附近各种金属导体可能引起电磁信息泄漏这一安全隐患,文章给出了基本的网络终端电磁泄漏发射及耦合发射机理,提出了基于QQ即时通信、移动通信和固定电话通信等三类线缆电磁耦合发射实验模型。通过对RS-232串口线缆耦合截获实验,证实了在通信系统A/D采样率满足奈奎斯特抽样定理且系统编码不会把耦合信号损失掉的情况下,耦合泄漏信号不会因为通信中继而消除,可以传输到通信系统所及的范围,即可以从信息技术设备及其线缆附近的金属导体上截获并还原有用信息。文章讨论了各实验模型最高泄漏信号速率及提升速率方式,证实不失真泄漏信号传输速率与系统A/D采样及编码有关,是受限的。另外,文章给出了基于电力线载波通信、漏泄通信及“Soft-TEMPEST病毒”等泄密途径,结合实际给出电磁泄漏耦合发射的应用案例。最后,文章提出了针对性的防护方法。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    匿名网络的安全监管隐患与信息获取技术研究
    裘玥
    2015 (9):  106-108.  doi: 10.3969/j.issn.1671-1122.2015.09.025
    摘要 ( 543 )   HTML ( 2 )   PDF(2024KB) ( 97 )  

    随着网络技术的快速发展,大量的常规方式不可监管、不可搜索的信息大肆传播,对网络内容安全构成了严重威胁。文章从网络安全监管的形势、现状以及实际需要出发,分析了匿名网络的技术内涵、指出了安全监管隐患,并对未来的匿名网络信息发现、应用技术的发展进行了初步的分析。

    参考文献 | 相关文章 | 计量指标
    青少年网络保护的立体框架构建探析
    郝文江, 李翠翠, 徐丽萍, 田芳
    2015 (9):  109-112.  doi: 10.3969/j.issn.1671-1122.2015.09.026
    摘要 ( 423 )   HTML ( 0 )   PDF(1846KB) ( 140 )  

    随着互联网时代的到来,依托网络文化和网络环境而形成的现代网络社会对青少年的意识形态、道德准则价值观念和生活方式产生了革命性的冲击。在研究国家软科学计划项目“未成年人网络保护问题研究”的基础上,文章结合北京市公安局“网安启明星”项目对青少年网络保护情况进行了深入分析,指出了我国青少年网络保护面临的主要问题,提出了以政府、社会、学校、家庭、个人共同构建起五维一体的“金字塔”式保护框架。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    Android数据安全存储平台的设计与实现
    田伟, 高能, 王平建, 张令臣
    2015 (9):  113-118.  doi: 10.3969/j.issn.1671-1122.2015.09.027
    摘要 ( 601 )   HTML ( 3 )   PDF(2550KB) ( 264 )  

    近年来,随着Android系统在移动设备的加速普及,越来越多的个人隐私数据存储于Android终端。Android系统的开放性滋生了诸多恶意程序,移动终端隐私数据泄露的问题经常发生,隐私数据的保护问题亟待解决。文章设计并实现了一种Android数据安全存储平台,该平台采用了Android终端和云端合作计算的密钥保护方案,同时使用密钥拆分和双重密钥技术,在保证密钥安全性的同时实现了隐私数据的安全存储。第三方APP通过此平台可以在终端安全存储隐私数据,同时用户登录云端对终端所有隐私数据进行管控,有极高的安全性和扩展性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    不安全通信中的用户隐私泄露问题
    芦天亮, 王侨, 刘颖卿
    2015 (9):  119-123.  doi: 10.3969/j.issn.1671-1122.2015.09.028
    摘要 ( 480 )   HTML ( 0 )   PDF(3600KB) ( 195 )  

    网络已经成为人们日常生活和工作中密不可分的一部分,但也是泄露用户隐私信息的罪魁祸首。首先,文章对当前隐私泄露的现状进行概述,总结了近几年典型的隐私泄露事件。然后,从用户端、通信网络和服务端三个方面分析了主要的用户信息泄露途径。接着,重点对用户上网过程中不安全通信造成的隐私泄露问题进行了研究,包括明文登录、MD5认证登录以及注册过程。最后,从隐私保护技术和法律法规方面提出了相关建议。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于多云的安全浏览器口令管理器设计与实现
    李定波, 夏鲁宁, 王展
    2015 (9):  124-128.  doi: 10.3969/j.issn.1671-1122.2015.09.029
    摘要 ( 658 )   HTML ( 1 )   PDF(2336KB) ( 183 )  

    文章针对目前浏览器内置口令管理器和一些第三方口令管理器,将用户口令密文数据存储在本地或者单个云上带来数据泄露的安全性问题,设计了一种基于多云的浏览器口令管理器。文章提出了将用户的口令密文信息通过秘密分享算法拆分后分散存储在多个云提供商处的方案。该方案能提高攻击者获取用户口令的难度,同时使用基于多云的存储技术也能提高口令管理器服务端的可用性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    SQL注入攻击与防御技术研究
    刘文生, 乐德广, 刘伟
    2015 (9):  129-134.  doi: 10.3969/j.issn.1671-1122.2015.09.030
    摘要 ( 759 )   HTML ( 34 )   PDF(2354KB) ( 199 )  

    随着计算机网络技术的飞速发展,人们对无处不在的网络依赖程度越来越高,随之而来的一系列网络安全问题也越来越受到人们的重视。目前,SQL注入攻击已成为了黑客攻击的主要手段之一。文章介绍了SQL注入原理,对产生SQL注入原因以及实战中遇到的常见SQL注入攻击方式进行了深入研究,并在实际渗透测试的实践基础上提出一种新的SQL注入检测技术及工具实现,为日后测试SQL注入攻击提供有力的技术支持,为信息系统在SQL注入防御方面提供有力保障。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    云计算中面向可穿戴设备的共轭证明认证协议
    刘占斌, 刘虹, 曹晓飞
    2015 (9):  135-138.  doi: 10.3969/j.issn.1671-1122.2015.09.031
    摘要 ( 478 )   HTML ( 1 )   PDF(2061KB) ( 113 )  

    随着云计算和无线通信的发展,可穿戴设备作为新型的智能终端为用户提供智能服务支持。由于云计算环境的开放性和无线通信链路的局限性,可穿戴设备进行个人数据监测和管理过程中面临着严峻的安全威胁。文章针对云计算中的可穿戴设备,提出了基于共轭证明的安全认证协议,实现了某个用户的一个智能手机对两个可穿戴设备的同时认证和识别。该协议通过建立共轭证明实现两个相对独立的可穿戴设备主要参数的相关融合。本协议实现了数据的机密性和完整性、前向安全性和双重身份认证等安全特性,适用于资源受限的应用交互场景。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于模拟器的沙箱系统研究
    于航, 刘丽敏, 高能, 李红达
    2015 (9):  139-143.  doi: 10.3969/j.issn.1671-1122.2015.09.032
    摘要 ( 484 )   HTML ( 4 )   PDF(2205KB) ( 422 )  

    恶意软件为了防止被分析,通过检测其是否在沙箱环境下而表现出不同的行为,这种技术被称为反调试、反虚拟化技术。为了对抗这种技术,恶意软件的分析人员一直致力于保证沙箱环境和真实机器的一致性。文章通过分析现有沙箱系统的语义监控能力、实现原理以及存在的安全性问题,总结出现有的基于模拟器的沙箱系统具有隔离性好、全系统视角以及监控效率高的优势。另外,文章分析了现有的基于模拟器的沙箱系统存在的透明性不足的原因。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于业务白名单的异常违规行为监测研究
    石波, 王红艳, 郭旭东
    2015 (9):  144-148.  doi: 10.3969/j.issn.1671-1122.2015.09.033
    摘要 ( 450 )   HTML ( 2 )   PDF(2124KB) ( 244 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    入选论文
    大数据工具在网络攻击监测中的应用
    俞诗源, 程三军
    2015 (9):  149-153.  doi: 10.3969/j.issn.1671-1122.2015.09.034
    摘要 ( 558 )   HTML ( 2 )   PDF(2281KB) ( 380 )  

    文章通过对大数据工具Iogstash、Elasticsearch的分析和配置,使得其在网络攻击监测领域中对监测到的数据进行分析、索引,并应用于快速定位攻击源、攻击目的和使用的攻击方法。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向网络内容安全的图像识别技术研究
    崔鹏飞, 裘玥, 孙瑞
    2015 (9):  154-157.  doi: 10.3969/j.issn.1671-1122.2015.09.035
    摘要 ( 703 )   HTML ( 9 )   PDF(2343KB) ( 236 )  

    随着网络技术的快速发展,大量的违法不良图像在网络中大肆传播,严重危害了网络内容安全。文章从网络安全工作的实际出发,针对传统文本过滤技术的缺点,指出了图像识别技术对于过滤违法不良信息的重要性。文章分析总结了几种违法不良图像识别技术,并探讨了每种技术的适用场景。最后,结合图像识别的本质问题,指出深度学习是未来图像识别技术的发展趋势,讨论了利用卷积神经网络代替传统的方法对违法不良图像进行识别的方法。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于移动终端的可信消息传输方案设计
    梁颖升, 王琼霄, 马存庆, 王丽萍
    2015 (9):  158-162.  doi: 10.3969/j.issn.1671-1122.2015.09.036
    摘要 ( 487 )   HTML ( 0 )   PDF(2095KB) ( 208 )  

    调研结果显示,大量移动终端消息通讯应用或未使用任何安全方案,或设计了存在安全缺陷的私有协议,或不当使用标准安全协议(如SSL/TLS),存在着机密性保护不足、消息源无法鉴别等不可信问题,因而并不适用于对安全性要求高的政务、商务和军事等平台。为了满足移动终端上高安全性消息传输的需求,文章设计了一种移动终端可信消息传输方案,对用户和移动终端进行接入控制,只有合规者才能安全接入消息服务;在移动终端、智能卡、可信中心服务器间多方认证,保证可访问消息的系统组件的合法性;消息传输使用公私钥和对称密码技术进行加解密,使用消息认证码进行完整性验证,保证消息机密性、完整性;用户使用智能卡对消息进行数字签名,保证消息源可鉴别与非否认。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于城域网的网络安全应急响应系统
    刘燕
    2015 (9):  163-166.  doi: 10.3969/j.issn.1671-1122.2015.09.037
    摘要 ( 401 )   HTML ( 0 )   PDF(2096KB) ( 121 )  

    随着互联网的迅速普及,网络信息安全所面临的安全威胁态势也越来越严峻。文章提出了一种基于城域网的覆盖整个城市互联网及其中重点网络基础设施的网络安全应急响应系统,介绍了其层次化的体系结构,详细阐述了系统的核心功能。在城市重要网络节点部署该系统能够及时预警大规模网络攻击和病毒传播,保障互联网和重点网站的网络安全。同时文章也对该系统可用性的验证方法也进行了说明。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    云计算信息系统信息安全等级保护测评关键技术研究
    宋好好
    2015 (9):  167-169.  doi: 10.3969/j.issn.1671-1122.2015.09.038
    摘要 ( 517 )   HTML ( 3 )   PDF(2054KB) ( 164 )  

    随着云计算技术的发展,部署云计算信息系统的企事业单位越来越多。与传统的信息系统相比,云计算信息系统有其自身的特点和特殊性。对云计算信息系统进行信息安全等级保护测评时,将面临许多新的技术关注点和评估难题。文章将围绕云计算信息系统信息安全等级保护测评中所采用的关键技术展开研究和分析,从而解决云计算信息系统信息安全等级保护测评的关键问题。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    敏感话题发现中的增量型文本聚类模型
    张越今, 丁丁
    2015 (9):  170-174.  doi: 10.3969/j.issn.1671-1122.2015.09.039
    摘要 ( 487 )   HTML ( 0 )   PDF(2381KB) ( 134 )  

    面对网络上更新快速的海量新闻,如何快速、有效地从中自动发现敏感话题并进行持续跟踪是当下研究的热点。文章以网络舆情分析系统为应用背景,针对其敏感话题发现过程,通过对TDT领域应用较多的Single-pass算法进行改进,提出了一种基于相似哈希的增量型文本聚类算法。基于实际应用中抓取到的新闻文本数据,实验结果表明,文章提出的算法相比于原Single-pass算法在聚类效率方面具有明显提升。从实际应用的效果来看,该算法达到了实时话题发现的预期需求,具有较高的实用价值。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    反网络恐怖主义策略研究
    王昱镔, 吴薇, 程楠
    2015 (9):  175-179.  doi: 10.3969/j.issn.1671-1122.2015.09.040
    摘要 ( 561 )   HTML ( 7 )   PDF(2983KB) ( 172 )  
    网络恐怖主义是恐怖主义向信息技术领域扩张的产物。从发展趋势看,有可能成为恐怖组织最为青睐的攻击方式,给公民、社会和国家安全带来巨大威胁。文章在认真研究学习网络恐怖主义相关知识的基础上,提出网络反恐应分阶段有序进行。依据网络反恐的目标,将网络反恐分为事前监控预警、事中应急处置、事后取证追踪三个阶段,每个阶段采用相应的安全策略和技术防御和打击网络恐怖,力求建立一道有效的网络反恐防线。
    参考文献 | 相关文章 | 计量指标
    基于社会工程学的邮件样本关联分析
    梁宏, 张慧云, 肖新光
    2015 (9):  180-185.  doi: 10.3969/j.issn.1671-1122.2015.09.041
    摘要 ( 616 )   HTML ( 4 )   PDF(4515KB) ( 189 )  

    文章从基于社会工程学的邮件攻击方式和造成的危害出发,对利用社会工程学的电子邮件攻击进行了深入的分析。目前利用社会工程学技巧依托电子邮件发起攻击已是常见攻击方法,是当前恶意代码流行的重要手段。文章依托捕获的一些安全事件,对邮件的传播手段、附件文件的攻击方法进行了关联分析。最后,通过提取同类特征挖掘出更多的类似攻击邮件,并进行了整体的关联分析与总结。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    DSP平台上基于PUF的两种真随机数产生方法研究
    李飞, 刘宗斌, 章庆隆, 林璟锵
    2015 (9):  186-190.  doi: 10.3969/j.issn.1671-1122.2015.09.042
    摘要 ( 613 )   HTML ( 1 )   PDF(2042KB) ( 170 )  

    随机数模块作为信息安全系统的核心,真随机数相比伪随机数具有更好的独立性、均匀分布性、不可再生性等特点。因此产生安全可靠的真随机数对于保障数据安全和用户隐私起着至关重要的作用。DSP嵌入式系统被广泛应用于数字信号处理等多媒体领域,随着人们对于信息安全的要求越来越高,DSP平台上的语音视频等资源的数据安全也越来越重要。文章利用TMS320C6678平台在不使用额外设备的情况下,基于PUF(物理不可克隆函数)技术从SRAM 和 Flash两种设备来提取真随机数,结果均符合NIST随机数标准,满足了DSP嵌入式系统对于真随机数的需求。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    云环境下软件定义入侵检测系统设计
    周益周, 王斌, 谢小权
    2015 (9):  191-195.  doi: 10.3969/j.issn.1671-1122.2015.09.043
    摘要 ( 624 )   HTML ( 7 )   PDF(2649KB) ( 177 )  

    云计算技术在近十年的发展中得到了学术界与产业界的广泛关注,其安全问题制约着云计算技术的发展,针对云中所面临的安全问题,往往采用多种安全手段结合的解决方案来保障其安全。在这些安全手段中,入侵检测是云安全解决方案中不可缺少的重要环节。文章针对使用软件定义网络(software defined network,SDN)技术的云平台,分析总结了入侵检测系统在云上部署时所面临的问题和对应的解决方案,提出了入侵检测系统的设计目标。同时基于SDN思想,设计了一个软件定义的入侵检测系统,该系统具有鲁棒性,可以降低云中的资源消耗,还能在虚拟机迁移后,使其依然处于系统的保护之下。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网络舆情影响程度定量评价指标体系及其量化计算方法
    李逸群, 严岭, 李军锋
    2015 (9):  196-200.  doi: 10.3969/j.issn.1671-1122.2015.09.044
    摘要 ( 855 )   HTML ( 15 )   PDF(2282KB) ( 149 )  

    随着网络媒体逐步成为群众参与公共事务的平台,针对网络舆情对公共社会影响程度的定量评价的需求日益增加。文章通过分析网络舆情对社会影响程度的因素,指出了可用于网络舆情影响程度评价的网络舆情信息源,并提出了用于网络舆情影响程度定量评价的指标体系,以及基于该指标体系的网络舆情影响程度量化计算方法。通过在选定的事件上的实验结果可知,文章提出的网络舆情影响程度定量评价的指标体系以及量化计算方法具有良好的定量评价效果,能够用于当前网络媒体形势下的网络舆情监测工作。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    Web取证分析技术研究与应用
    夏荣
    2015 (9):  201-205.  doi: 10.3969/j.issn.1671-1122.2015.09.045
    摘要 ( 562 )   HTML ( 4 )   PDF(4251KB) ( 154 )  

    计算机取证是当前打击犯罪的热点研究课题之一。文章研究了针对Web的计算机取证技术,内容包括各种Web服务器端及客户端的取证分析。Web取证分析技术在发展过程中,其分析工具还不是很多。文章从用例出发,分析了Web取证的特点,构造了一个日志取证的分析框架,简单介绍了实现的关键技术。最后,介绍了几个Web取证实际案例,进一步对Web取证应用进行描述。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于安全域的信息安全防护体系研究
    王群
    2015 (9):  206-210.  doi: 10.3969/j.issn.1671-1122.2015.09.046
    摘要 ( 598 )   HTML ( 2 )   PDF(2584KB) ( 289 )  

    文章阐述了如何采用分层纵深防护策略和P2DR2动态防护模型构建多层、立体、动态的网络安全防护体系。文章结合信息安全等级保护和国际标准,在分析了安徽烟草商业系统信息安全现状的基础上,提出了安徽烟草商业系统基于安全域的网络安全防护架构和安全域划分方式,从终端、网络、应用、系统、数据安全5个层面,构建动态的信息和网络安全防护体系。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    地市级烟草公司容灾系统建设的研究与实现
    肖煜丰
    2015 (9):  211-216.  doi: 10.3969/j.issn.1671-1122.2015.09.047
    摘要 ( 432 )   HTML ( 0 )   PDF(5178KB) ( 164 )  

    近年来,随着各项业务信息化程度逐步提高,管理要求不断严格,信息化建设与保障水平要求也越来越高,如何提供高可用的IT应用平台成为当前信息化安全建设的重要课题。文章以同城异地容灾系统研究建设为突破,探索“两地双中心的”应用级灾难恢复解决方案,经过系统建设与真演实练,为地市级烟草公司的容灾系统建设及应急管理积累了经验。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    烟草物联网网络安全模型研究
    陈子弘
    2015 (9):  217-220.  doi: 10.3969/j.issn.1671-1122.2015.09.048
    摘要 ( 451 )   HTML ( 0 )   PDF(1963KB) ( 127 )  

    现在物联网技术已经实现了网络中的物物相联。然而在物联网的发展过程中,除了存在传统网络管控等一系列安全问题,也呈现出新的网络安全问题。文章以烟草商业企业物联网的网络安全为研究目标,分析现有烟草物联网安全架构的特点,探讨其中存在的安全问题,并提出一种基于P2DR2思想的烟草物联网安全架构模型。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    云计算中面向数据存储的安全访问控制机制
    郑周, 张大军, 李运发
    2015 (9):  221-226.  doi: 10.3969/j.issn.1671-1122.2015.09.049
    摘要 ( 419 )   HTML ( 0 )   PDF(2316KB) ( 268 )  

    随着云计算技术和服务的不断发展,大规模的云存储已成为一种趋势。在此状况下,如何控制和阻止非授权用户使用云存储中的数据资源已成为一个迫切需要解决的问题。基于这种需求,文章提出一个基于角色加密(RBE)的模式,此模式整合了基于角色的访问控制方法。在基于角色加密模式基础上,文章构建了一个安全RBE-based混合云存储架构。而文章所提出的基于角色加密模式与构建的安全RBE-based混合云存储架构就构成了一种面向数据存储的安全访问控制机制。为了验证这种机制的可行性,文章进行了一系列的实验。实验结果表明,文章所提出的面向数据存储的安全访问控制机制是有效的。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    分布式环境下基于ZooKeeper服务的数据同步研究
    何慧虹, 王勇, 史亮
    2015 (9):  227-230.  doi: 10.3969/j.issn.1671-1122.2015.09.050
    摘要 ( 439 )   HTML ( 0 )   PDF(3195KB) ( 169 )  

    针对现有分布式环境下的数据同步技术缺乏有效控制机制来处理节点失效、同步失败等异常情况的特点,文章提出了基于ZooKeeper服务进行分布式环境下的数据同步架构。通过利用ZooKeeper提供的服务以自动处理上述同步异常。文章从同步速度、异常处理等方面进行了同步性能测试,实验数据分析表明该架构具有良好的控制机制,能较好地提高异常处理的自动化程度,从而获得较高的数据同步性能。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于IDS报警和rootkit的威胁溯源方法研究
    夏坤鹏, 谢正勇, 崔伟
    2015 (9):  231-235.  doi: 10.3969/j.issn.1671-1122.2015.09.051
    摘要 ( 414 )   HTML ( 2 )   PDF(2351KB) ( 131 )  

    随着互联网应用的普及和不断深入,网络威胁也给人们的工作和生活带来了重大挑战。为了应对这些挑战,给广大网民营造一个安全、可信的互联网环境,文章研究了威胁信息溯源问题,分析了现有威胁溯源方法存在的不足,从实践角度出发提出了一种基于入侵检测系统报警信息和rootkit的威胁溯源方案。文章设定了本方案的假设条件,分析了该方案的可行性,指出了方案面临的挑战。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    海量网络服务实时自动分类系统的研究与实现
    韩伟红, 贾焰, 郑毅
    2015 (9):  236-239.  doi: 10.3969/j.issn.1671-1122.2015.09.052
    摘要 ( 454 )   HTML ( 1 )   PDF(2748KB) ( 80 )  

    随着信息技术的发展,互联网数据急剧增长,导致网络服务的种类多种多样。由于网络服务内容多种多样,文本长度长短不一,使得传统分类方法难以有效解决大规模网页分类问题。文章设计并实现了一个面向海量网络服务的实时自动分类系统(AWCS),包括自反馈的系统体系结构、多维度多层次的网络服务分类标准、主动与被动方式相结合的网络服务发现采集技术、自修正的网络服务自动分类技术。性能测试显示,该系统的分类准确率明显高于已有算法。AWCS系统对构建实时大规模网络数据分类系统具有重要的参考和借鉴价值。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    Android漏洞库的设计与实现
    杨刚, 温涛, 张玉清
    2015 (9):  240-244.  doi: 10.3969/j.issn.1671-1122.2015.09.053
    摘要 ( 757 )   HTML ( 4 )   PDF(2226KB) ( 163 )  

    随着移动互联网的持续发展,移动终端设备的安全问题越来越值得关注。Android设备的盛行也带来了诸多安全问题,而Android漏洞是其安全问题的关键所在。文章从国内外知名漏洞数据库和安全论坛收集了已经公布的Android漏洞数据,结合漏洞分析技术,构建了Android漏洞库,对现有Android漏洞信息进行了整理、发布和通报。基于现有的Android漏洞数据,总结了Android漏洞的发展规律。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于大数据的公安网安全事件检测方案
    戴晓苗, 管磊, 胡光俊
    2015 (9):  245-248.  doi: 10.3969/j.issn.1671-1122.2015.09.054
    摘要 ( 472 )   HTML ( 0 )   PDF(2007KB) ( 106 )  

    文章从专用网络的APT事件说起,引出了对公安网中安全事件应对方法的思考;紧接着根据公安网的业务特点和数据优势,借助于大数据分析技术,提出了一个针对公安网的安全事件发现方案。该方案结合攻击过程和公安业务特点,构建了攻击模型和业务模型,为判别异常网络行为提供了理论依据;在人工研判机制的介入和机器学习的反复训练过程中,不断完善和优化数据模型,从而更加准确地识别未知风险和发现安全事件,并进行及时有效的干预。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于神经网络的检测器生成算法研究与应用
    伍海波
    2015 (9):  249-252.  doi: 10.3969/j.issn.1671-1122.2015.09.055
    摘要 ( 466 )   HTML ( 0 )   PDF(2022KB) ( 109 )  

    否定选择算法是用于生成人工免疫系统检测器的重要算法,而有效的检测器生成算法是入侵检测的核心问题。文章针对现有检测器生成算法存在自适应差的问题,通过对人工免疫系统中否定选择算法原理的分析,提出了一种基于神经网络的检测器生成算法。该算法利用高效的神经网络训练,使得检测器生成算法具有很好的动态适应能力。实验结果表明,该算法应用于入侵检测,提高了检测率,降低了误检率,整体检测性能较好。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于多核多域安全逐层扩展的高安全平台体系结构研究
    孔志印, 郭宪勇, 汪伦伟
    2015 (9):  253-256.  doi: 10.3969/j.issn.1671-1122.2015.09.056
    摘要 ( 484 )   HTML ( 0 )   PDF(2244KB) ( 145 )  

    文章从信息系统基础平台的现状和网络攻击的威胁等方面进行分析,针对平台软硬件国产自主可控、平台高安全等级、安全可信等要求,采用安全硬件平台、安全核心固件、安全处理域的基本组成架构,提出了安全逐层扩展体系结构模型。文章以资源管控、资源隔离、可信计算、信息加密四条主线对模型组成架构进行安全逐层扩展,并在此基础上提出了基于多核多域安全逐层扩展的高安全计算平台体系结构。该模型综合运用可信计算、安全保密、虚拟化等技术,实现内嵌可信根、多安全机制融合、多域资源(CPU、内存、外设)隔离等,有效克服传统计算机体系架构系统完整性难以保证等安全缺陷,推动高安全计算平台的整体安全防护能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    入选论文
    美国政府云计算安全策略分析与思考
    张如辉, 郭春梅, 毕学尧
    2015 (9):  257-261.  doi: 10.3969/j.issn.1671-1122.2015.09.057
    摘要 ( 635 )   HTML ( 5 )   PDF(2216KB) ( 212 )  

    近年来,政务云成为各国电子政务发展的新方向。文章介绍了美国政府云计算的发展现状及趋势,深入分析了美国联邦政府和主流云服务商在云计算安全保障上的战略、方案和措施,并且从合规性需求、传统安全发展趋势、云中安全技术发展趋势、云中安全管理发展趋势等几个方面提出了对我国政务云安全建设的一些思考。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    ReiserFS删除文件的恢复技术研究
    沈长达, 吴少华, 钱镜洁, 何广高
    2015 (9):  262-265.  doi: 10.3969/j.issn.1671-1122.2015.09.058
    摘要 ( 448 )   HTML ( 0 )   PDF(3478KB) ( 129 )  

    ReiserFS文件系统是Linux系统下的一种非常优秀的文件系统,同时也是Linux系统上较早的日志文件系统之一。该文件系统有着日志机制先进、磁盘利用率高、搜寻方式快速以及性能高等特点,在需要同时快速处理大型文件和众多的小型文件的系统上得到了较为广泛的使用。目前,国内外对ReiserFS文件系统删除文件的恢复的研究较少,基本没有相关的恢复技术资料。文章在详细分析了该文件系统结构的基础上进行了删除数据恢复的研究,提出了一种ReiserFS删除文件恢复方法,该方法在文件数据没有被覆盖的情况下能够完整地恢复文件。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网络诈骗的分类剖析及打击防范机制探索
    卓刚, 焦国林
    2015 (9):  266-269.  doi: 10.3969/j.issn.1671-1122.2015.09.059
    摘要 ( 405 )   HTML ( 0 )   PDF(1787KB) ( 157 )  

    网络诈骗高发频发,具有技术性高、犯罪链条复杂、跨区域作案等特点;网络诈骗花样翻新,具有不同的作案规律和途径,给公安侦破工作带来很大挑战,成为制约互联网健康发展的顽疾。网络诈骗高发频发既有互联网自身的特殊属性的原因,也有公安机关打击应对能力不足、网络管理、法律支撑等方面的问题,需要从侦破打击、追赃减损、网络监管、宣传防范、联动机制、立法支撑方面等共同推进,着力打造清朗的网络空间。

    参考文献 | 相关文章 | 计量指标
    基于Shadow DOM和改进PBE的安全口令管理器
    姜国锋, 高能, 江伟玉
    2015 (9):  270-273.  doi: 10.3969/j.issn.1671-1122.2015.09.060
    摘要 ( 442 )   HTML ( 1 )   PDF(1835KB) ( 100 )  

    针对客户端口令管理器的各类攻击给用户隐私和数据安全带来了严重的威胁。文章指出离线破解和页面输入窃取是当前主要的口令攻击手段,并且传统的口令保护方案已不足以保证客户端口令的安全。为了防止口令泄露危害用户数据安全,文章提出了一种安全的客户端口令管理器方案:利用改进的PBE加密方式和基于Shadow DOM的数据隔离措施全面有效地解决了客户端口令管理器面临的离线破解和页面输入窃取问题。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于数据层的BGP网络前缀分类研究
    喻思敏, 李镇, 熊刚
    2015 (9):  274-277.  doi: 10.3969/j.issn.1671-1122.2015.09.061
    摘要 ( 511 )   HTML ( 0 )   PDF(2026KB) ( 130 )  

    边界网关协议(Boarder Gateway Protocol, BGP)是互联网路由的核心系统,一直受到研究者们的高度关注。随着IP地址的枯竭、核心路由器的路由表持续增加,如何确保BGP路由系统的安全成为了研究人员关注的问题。对BGP消息的产生原因进行分类,是理解BGP路由系统的工作原理,并探究现有骨干网网络环境,保障BGP安全的重要工作。文章提出的基于路由数据层的BGP网络前缀分类方法,对数据层Traceroute搜集到的拓扑数据进行分析,划分出网络前缀活动期,对网络前缀的产生原因进一步分类。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    云计算中使用容器技术的信息安全风险与对策
    张楠
    2015 (9):  278-282.  doi: 10.3969/j.issn.1671-1122.2015.09.062
    摘要 ( 462 )   HTML ( 1 )   PDF(2177KB) ( 220 )  

    近两年来以Docker为代表的高级操作系统容器技术得到迅猛发展,越来越多的企业参与容器技术的开发与应用,其在云计算基础设施和服务中的部署量也是逐年增加,可以说已经引发了信息技术的新一轮革命。然而因为云计算安全技术具有相对滞后性,目前尚无法对云计算容器进行有效监控和防护,因此现阶段在云计算环境中使用容器技术必将面临巨大的信息安全风险。文章尝试从容器技术的实现方法入手,对云环境中使用容器技术的信息安全风险进行分析,并给出相应的对策。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    浅谈新形势下检察机关信息安全工作
    刘衍飞
    2015 (9):  283-286.  doi: 10.3969/j.issn.1671-1122.2015.09.063
    摘要 ( 504 )   HTML ( 0 )   PDF(1778KB) ( 161 )  

    近年来,为了响应高检院“科技强检”工程的号召,检察机关的信息化建设步伐不断加快。信息安全作为国家安全的重要组成部分,对检察机关的业务和技术能力要求也越来越高。然而当前的信息安全防护能力,在很多方面难以应对信息化发展中的困难。文章从检察机关新形势下信息安全的新特点出发,围绕当前检察机关的现状和面临的突出问题,对提升检察机关信息安全防护能力提出了几点解决思路,以期能增强检察机关信息安全防护能力,创造安全可靠的网络环境,满足检察机关业务、组织、队伍、文化建设等对信息化的需求,确保检察机关的信息安全。

    参考文献 | 相关文章 | 计量指标
    基于固件的终端安全管理系统研究与应用
    陈小春, 孙亮, 赵丽娜
    2015 (9):  287-291.  doi: 10.3969/j.issn.1671-1122.2015.09.064
    摘要 ( 536 )   HTML ( 0 )   PDF(3261KB) ( 125 )  
    目前,内网环境下的终端管理一般是在终端的操作系统中安装和运行特定的安全软件,对终端进行接入控制、远程监控。但是,操作系统中运行的软件容易被用户卸载和中止,从而难以对终端实现持久存在的保护。文章提出了基于可信固件的持久化守护技术,并在该技术基础上研发了终端安全管理系统。该系统能够实现终端资产管理、U口管控、地理围栏、策略管理等功能。并且,该系统在开机过程和操作系统运行过程中,能够通过固件对操作系统中的特定文件和关键程序进行保护,即使更换硬盘、格式化分区,也可以在安全程序发生异常时进行自动恢复。
    参考文献 | 相关文章 | 计量指标