Please wait a minute...

期刊目录

    2016年, 第16卷, 第1期
    刊出日期:2016-01-10
    上一期    下一期

    权威分析
    全选选: 隐藏/显示图片
    云计算里一种陷门无法识别的公钥搜索加密方案
    赵洋, 包文意, 熊虎, 秦志光
    2016 (1):  1-5.  doi: 10.3969/j.issn.1671-1122.2016.01.001
    摘要 ( 478 )   HTML ( 2 )   PDF(1657KB) ( 160 )  

    传统公钥搜索加密方案使用户能够在加密的条件下通过关键字搜索数据,但是这种方式需要通过安全信道的保证,而且它提供的陷门被证明是不安全的。虽然陷门无法识别的方案已经被提出,但是却不能支持模糊关键字搜索,这大大减弱了系统的有效性。文章提出的方案满足三个要求,一是利用服务器的公钥来加密关键字和数据文件,外部攻击者没有服务器密钥就不能从中得到任何信息,也就可以不用安全信道来传输;二是提出了一种陷门无法识别性方案,这样外部攻击者不能用关键字猜测攻击来攻击陷门;三是方案不仅支持精确关键字搜索加密,当输入的关键字有任何拼写错误或格式不一致的情况时,该方案也支持搜索,从而大大提高了系统的可用性。文章证明了该方案是安全的,满足私人保护的性质。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于偏最小二乘的网络入侵检测方法分析
    陈善雄, 彭茂玲, 彭喜化
    2016 (1):  6-10.  doi: 10.3969/j.issn.1671-1122.2016.01.002
    摘要 ( 445 )   HTML ( 6 )   PDF(1768KB) ( 167 )  

    由于网络应用的日益广泛,网络安全在计算机网络中的作用越来越重要。通过对网络数据流的分析和鉴别,进而甄别出入侵行为是网络安全研究的一个重要方向。当网络遭受来自外部的入侵时,入侵数据可以视为叠加在正常网络流量上的一个非线性扰动,其扰动强度受入侵时间、入侵数据流量大小影响。因此我们可以利用非线性理论和模型,建立网络非线性数据的模型,通过参数拟合发现异常数据流。文章在网络入侵检测中引入了非线性回归方法--偏最小二乘,来预测网络行为。同时在偏最小二乘的残差计算中采用了Kullback-Leibler 散度作为迭代计算标准,提升了检测速度和精度。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    硬件木马威胁与识别技术综述
    周昱, 于宗光
    2016 (1):  11-17.  doi: 10.3969/j.issn.1671-1122.2016.01.003
    摘要 ( 586 )   HTML ( 3 )   PDF(7224KB) ( 165 )  

    软件木马曾被认为是计算机系统的唯一安全威胁,计算机系统内的硬件即集成电路被普遍认为是安全可信的。但随着硬件木马这一针对集成电路及其应用的新的安全威胁的出现,打破了硬件安全可信的传统观点。硬件木马是集成电路在设计与制造过程中遭到人为恶意篡改而形成的影响电路功能、性能等参数的各种逻辑后门与漏洞。硬件木马的攻击模型有很多种,有的会改变电路的逻辑功能;有的会泄露电路内部的机密信息;还有的既不改变电路的功能,也不泄露电路内的机密信息,但能协助软件木马来攻击整个系统。随着集成电路设计的日益复杂,制造成本日趋高昂,集成电路产业正朝着全球合作的方向发展,集成电路在其产业链各环节受到硬件木马攻击的威胁将会越来越大,因此发展硬件木马的识别技术来保证集成电路的安全性已迫在眉睫。文章主要分析硬件木马造成的威胁,包括各种攻击模型及其分类,介绍当前硬件木马识别技术的最新研究进展,阐述未来该领域的研究热点。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于映射版本表格的动态多副本可证明数据持有方案研究
    郎为民, 陈凯
    2016 (1):  18-23.  doi: 10.3969/j.issn.1671-1122.2016.01.004
    摘要 ( 577 )   HTML ( 2 )   PDF(5414KB) ( 145 )  

    一旦将数据外包给大数据中心,用户就失去对敏感数据的直接控制。这种控制的缺失对云存储环境中的数据机密性和完整性提出了挑战。针对用户将数据外包到大数据中心后数据控制能力弱化的问题,文章研究了动态数据文件多副本生成以及不可信云服务器上的多副本验证问题,提出了一种基于映射版本表格的动态多副本可证明数据持有(MVT-DMPDP)方案,它支持多副本动态数据的外包,即用户不仅能够在大数据中心云服务器上缓存和访问数据副本,而且能够更新和升级远程服务器上的这些副本。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于GHZ态的三粒子纠缠态量子信息共享研究
    郭伟, 谢淑翠, 张建中, 杜红珍
    2016 (1):  24-28.  doi: 10.3969/j.issn.1671-1122.2016.01.005
    摘要 ( 552 )   HTML ( 4 )   PDF(4200KB) ( 223 )  

    量子信息共享就是利用量子信道在发送方(Alice)和接收方(Bob)之间传递量子态,从而达到传送量子态所携带信息的一种技术。文章利用四粒子Greenberge-Horne-Zeilinger (GHZ)态提出一个三粒子纠缠态的量子信息共享方案。首先, Alice 对自己手中的相应粒子分别作用三次控制非(CNOT)门和一次哈德蒙(Hadamard)门;然后, Alice 对其拥有的粒子执行一次四粒子计算基测量;最后, Bob 根据发送方的测量结果,对所持有的粒子执行适当的幺正变换,从而成功重构共享的三粒子纠缠态。文章方案可以很容易地被推广到利用(n+1)粒子GHZ纠缠态作为量子信道来共享n粒子GHZ纠缠态的情形。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于虚拟执行技术的高级恶意软件攻击在线检测系统
    郑生军, 郭龙华, 陈建, 南淑君
    2016 (1):  29-33.  doi: 10.3969/j.issn.1671-1122.2016.01.006
    摘要 ( 631 )   HTML ( 1 )   PDF(5654KB) ( 167 )  

    随着新一代网络技术的不断发展,针对工业控制网络的高级恶意软件大量出现,使以智能电网为代表的工业信息系统面临着巨大的信息安全威胁。目前主流的恶意软件检测技术主要是沙箱技术,其原理是在漏洞利用阶段之后,对恶意软件的行为进行分析。但是随着网络攻击技术的不断发展,高级恶意软件通过多态和变形技术掩饰自己的恶意行为。为了抵御智能电网中的高级恶意软件攻击,文章设计了一种基于虚拟执行技术的高级恶意软件攻击在线检测系统,在传统静态检测的基础上,增加了动态检测引擎。动态检测采用和传统的沙箱检测不同的虚拟执行技术,通过系统调用跟踪来分析软件的行为特征,深入观察分析内存和指令属性的变化,有效规避了高级恶意软件漏洞利用后的逃避行为,在漏洞利用阶段发现高级恶意软件攻击。实验表明,在线检测系统能够有效避免智能电网遭受高级恶意软件的攻击。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于TCP协议的网络隐蔽传输方案设计
    娄嘉鹏, 张萌, 付鹏, 张开
    2016 (1):  34-39.  doi: 10.3969/j.issn.1671-1122.2016.01.007
    摘要 ( 780 )   HTML ( 8 )   PDF(7153KB) ( 137 )  

    随着互联网的高速发展,以木马入侵为主的网络安全问题也越来越受到重视,隐蔽传输是木马等恶意代码利用的重要技术。网络隐蔽信道在带来危害的同时,也能带来正向利用,通过网络隐蔽信道可以进行信息的隐蔽、安全传输,也可以利用网络隐蔽信道对现有的系统防护设施性能进行测试,因此研究隐蔽信道对网络防护有着重要意义。文章通过研究网络协议、网络防护技术、网络隐蔽传输的实现原理和工作机制,网络协议本身存在的一些技术缺陷,通信系统的构成要素,提出了一种基于TCP协议的网络隐蔽传输方法,进而构建了一种网络隐蔽传输信道,该信道能够绕过防火墙和入侵检测系统进行隐蔽信息的传输。文章设计并实现了该方法,对该方法进行测试和验证,实验证明该信道的隐蔽性较高、传输速度较快,可实现信息的隐蔽传输,从而证明方案的可行性。该方法为防护木马等恶意攻击提供了理论依据和技术支持,在网络安全防护上有一定的意义。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种Android系统下的QQ取证模型分析
    李强, 刘宝旭, 姜政伟, 严坚
    2016 (1):  40-44.  doi: 10.3969/j.issn.1671-1122.2016.01.008
    摘要 ( 680 )   HTML ( 14 )   PDF(4961KB) ( 324 )  

    作为Android智能终端上一款装机量较大的社交类即时通信应用程序,手机QQ上保存着各类丰富的用户数据,甚至可作为证据的信息,对其的取证分析研究有着重要的意义。文章首先介绍了Android系统和手机QQ的基本情况,并对国内外取证模型和移动终端即时通信应用的取证研究现状进行介绍,随后参考传统的数字取证分析模型,结合Android移动智能设备和QQ的特点,提出了一种Android系统下的QQ取证分析模型,并对模型的9个阶段工作内容和输出进行说明。最后,按照数据获取能力、数据可信性评价能力、取证结果机器可读能力3个评价指标,将基于分析模型开发的原型系统与典型的商用数字取证分析软件进行测试对比,结果表明本文模型在Android系统下的QQ取证分析具有明显优势。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于优化模糊C均值的手机恶意软件检测
    黄世锋, 郭亚军, 崔建群, 曾庆江
    2016 (1):  45-50.  doi: 10.3969/j.issn.1671-1122.2016.01.009
    摘要 ( 472 )   HTML ( 2 )   PDF(5775KB) ( 150 )  

    为了提高手机恶意软件检测的有效性,文章采用优化的模糊C均值(FCM)聚类算法对海量恶意软件进行自动分类检测。首先通过引入万有引力算子增强蝙蝠算法的群体联动性,提出了一种智能蝙蝠算法(IBA),用智能蝙蝠算法优化模糊C均值,优化后的FCM能够显著提高手机恶意软件的检测效率。仿真实验表明,IBA具有较好的全局搜索能力和优化精度,用其优化后的FCM具有更高的稳定性和更好的聚类精度,对手机恶意软件检测效果良好。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于DPI的即时通信软件协议分析与实现
    郑丽芬, 辛阳
    2016 (1):  51-58.  doi: 10.3969/j.issn.1671-1122.2016.01.010
    摘要 ( 614 )   HTML ( 1 )   PDF(7526KB) ( 95 )  

    随着网络技术的快速发展,各种各样的即时通信软件数量急剧上升,给网络流量的有效管控带来了极大困难。文章基于DPI(深度包检测)技术对QQ软件的三种主要的业务流量进行分析并提出了一种具体的细分方案,并对QQ软件流量识别系统的各个模块进行了详细介绍,最后通过实验对其进行了有效性验证。验证结果表明该细分方案能够对QQ软件的流量进行有效的细分并能通过配置相应策略达到阻断通信的目的,为其他即时通信软件的协议分析提供了参考。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于云平台的移动支付类恶意软件检测系统的设计与实现
    树雅倩, 付安民, 黄振涛
    2016 (1):  59-63.  doi: 10.3969/j.issn.1671-1122.2016.01.011
    摘要 ( 536 )   HTML ( 6 )   PDF(5491KB) ( 212 )  

    在移动通信技术不断发展的今天,各式各样的应用出现在手机终端,其中最具代表性的业务就是移动支付应用,越来越多的用户选择移动终端进行支付,与此同时移动支付安全风险也日益凸显。文章针对移动用户面临的各类支付威胁,设计了一个基于云平台的移动支付类恶意软件检测系统。通过云端和手机端协作的方式,在云端通过Android模拟器模拟特殊的移动支付场景,在移动支付类APP运行前对其进行敏感行为自动化动态测试,输出并解析运行日志,通过自定义的判定规则判断其是否具有恶意行为,从而能够在恶意行为发生前检测出恶意软件。同时手机端设置了二次打包检测和钓鱼短信检测的功能,帮助用户避免下载山寨恶意软件或登录恶意网址后掉入黑客设置的陷阱从而泄露隐私信息,再辅之以静默安装的检测功能,防止子包在手机后台静默安装逃避系统检测,从而更全面有效地保护用户的移动支付安全。最后通过实验验证了该系统的有效性和实用性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于双向认证协议的RFID标签认证技术研究
    张玉婷, 严承华
    2016 (1):  64-69.  doi: 10.3969/j.issn.1671-1122.2016.01.012
    摘要 ( 534 )   HTML ( 3 )   PDF(6656KB) ( 200 )  

    现如今,物联网技术已经广泛应用于工商业、农业、军事、医疗、环保等领域,人们生活的方方面面都逐渐进入“物物相连”的时代。而随着物联网技术的不断发展,对于“物物相连”过程中信息传输及信息安全方面的要求越来越高。身份认证问题是保证物联网系统安全的第一道屏障,因此,对其展开研究具有十分重要的意义。文章介绍了物联网的基本概念及感知层标签的分类和特点,通过对物联网这个开放的系统所面临的安全威胁及现有的安全协议展开重点研究和分析。文章以物联网的重要技术为出发点,对RFID技术中的电子标签进行重点研究。在RFID认证协议的通用和改进模型的基础上,基于哈希函数和公钥加密算法,设计了一种双向身份认证协议的方案,能够快速确认身份信息,进而保证物联网系统的安全。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网络入侵逃逸及其防御和检测技术综述
    史婷婷, 赵有健
    2016 (1):  70-74.  doi: 10.3969/j.issn.1671-1122.2016.01.013
    摘要 ( 742 )   HTML ( 13 )   PDF(4868KB) ( 292 )  

    互联网的普及和广泛应用使得网络安全备受重视,然而网络攻击的手段和方法也在不断更新。利用入侵逃逸技术能够伪装数据流量,对特征码进行混淆,致使入侵检测系统无法识别攻击,给网络安全带来了极大威胁和挑战。文章介绍了入侵逃逸技术的产生发展及其原理,描述了五种基本的逃逸技术,总结了高级逃逸技术的主要特点。另外,还给出了一些逃逸检测和防御方法,最后得出结论。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    恶意URL多层过滤检测模型的设计与实现
    刘健, 赵刚, 郑运鹏
    2016 (1):  75-80.  doi: 10.3969/j.issn.1671-1122.2016.01.014
    摘要 ( 576 )   HTML ( 2 )   PDF(5709KB) ( 178 )  

    近年来,恶意网站危害到用户的方方面面,对恶意网站URL的检测越来越重要。目前对恶意URL的检测主要有黑白名单技术和机器学习分类算法,黑白名单技术对于没有标记集的URL无能为力,每种机器学习分类算法也有各自不擅长的数据。文章结合黑白名单技术和机器学习算法提出了恶意URL多级过滤检测模型,训练每层过滤器的阈值,过滤器达到阈值的能够直接对URL进行判定,否则过滤到下一层过滤器。本模型能够充分发挥不同分类器针对所擅长数据类型的作用。文章用实例验证了多级过滤检测模型能够提高URL检测的准确率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    微博自动分类系统设计
    张士豪, 顾益军, 张俊豪
    2016 (1):  81-87.  doi: 10.3969/j.issn.1671-1122.2016.01.015
    摘要 ( 523 )   HTML ( 1 )   PDF(7255KB) ( 109 )  

    文章提出了一种热门微博分类的新思路,通过对热门微博的转发用户进行聚类分析,并根据不同的用户聚集状态来区分不同种类的热门微博。在用户聚类中采用了基于K-means聚类算法的改进算法X-means,并根据微博用户数据特点对X-means算法进行了进一步改进,将属性差异和用户节点差异考虑在聚类过程当中。其中,在对X-means算法改进过程中,对于用户属性的加权采用了基于对数函数的加权方式,确保聚类结果更加科学、准确;在对用户自身权重的加权中,通过建立重点人员信息库的方式,实现了对特殊用户节点的加权,并利用HITS算法对重点人员信息库实现动态更新。在完成用户聚类之后,将得到的重要用户的信息分领域录入重点人员信息库,实现聚类过程与信息库的反馈机制。另外,实验将相同数据分别代入改进前后的K-means算法与X-means算法中,并通过轮廓系数评价聚类结果,证明了改进后的X-means算法在微博用户聚类中更有优势。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    智慧城市中信息安全架构研究与设计
    郑江波, 张建华
    2016 (1):  88-93.  doi: 10.3969/j.issn.1671-1122.2016.01.016
    摘要 ( 705 )   HTML ( 4 )   PDF(6320KB) ( 307 )  

    文章以智慧城市建设中的信息安全系统架构为核心,深入研究顶层设计阶段信息安全系统架构的核心内容,提出智慧城市信息安全和多个智慧应用“和而不同”的设计原则。文章基于智能信息安全引擎和智慧应用适配器,通过信息安全总线,分层构建了独立于智慧应用的基于PKI/CA的智能信息安全架构,支持对不同智慧应用即插即用的自动匹配,综合设计了智慧城市信息安全策略、安全风险评估、安全审计机制、信息安全监测体系。文章最后从信息安全技术、信息融合技术、大数据挖掘技术和安全评估技术上分别探讨了基础设施平台、安全支撑平台和服务平台的实现。智慧城市建设投入多、周期长、影响大,加强对智慧城市信息安全架构的研究和设计实现的探索,对国内日益推进的智慧城市建设和新型城镇化建设,具有重大的现实意义。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    权威分析
    2015年11月计算机病毒疫情分析
    张瑞,刘威
    2016 (1):  94-94. 
    摘要 ( 228 )   HTML ( 1 )   PDF(3075KB) ( 177 )  
    相关文章 | 计量指标
    2015年11月十大重要安全漏洞分析
    中国科学院大学国家计算机网络入侵防范中心
    2016 (1):  95-96. 
    摘要 ( 216 )   HTML ( 0 )   PDF(1223KB) ( 54 )  
    2015年10月21日至2015年11月20日, 国家计算机网络入侵防范中心发布漏洞总条目为671条, 漏洞总数为上月的1.64倍, 有所上升。其中威胁级别为“紧急”的有115条, “高”的有107条, “中”的有375条, “低”的有74条。威胁级别为“紧急”和“高”的漏洞占到总量的33.08% 。从漏洞利用方式来看, 远程攻击的有575条, 局域网攻击的有90条, 本地攻击的有6条。可见, 能够利用从远程进行攻击的漏洞占绝大多数, 这使得攻击者利用相应漏洞发动攻击更为容易。微软发布了2015年11月的月度例行安全公告, 共含12项更新, 修复了Microsoft Windows、Explorer、Edge、Office、Office Services、Skype、Lync、 Web Apps和.NET Framework中存在的53个安全漏洞。其中, 4项远程代码更新的综合评级为最高级“严重”级别。利用上述漏洞, 攻击者可提升权限, 绕过安全功能限制, 执行远程代码。建议广大用户及时安装补丁, 增强系统安全性, 做好安全防范工作, 保证信息系统安全
    相关文章 | 计量指标
    2015年11月网络安全监测数据发布
    姚力,陈阳
    2016 (1):  97-98. 
    摘要 ( 197 )   HTML ( 0 )   PDF(1428KB) ( 117 )  
    相关文章 | 计量指标