Please wait a minute...

期刊目录

    2016年, 第16卷, 第2期
    刊出日期:2016-02-10
    上一期    下一期

    全选选: 隐藏/显示图片
    基于CP-ABE算法的云存储数据访问控制方案设计
    程思嘉, 张昌宏, 潘帅卿
    2016 (2):  1-6.  doi: 10.3969/j.issn.1671-1122.2016.02.001
    摘要 ( 713 )   HTML ( 2 )   PDF(2882KB) ( 342 )  

    云存储作为一种新兴的数据存储和云计算管理系统,得到了社会越来越多的关注。在云存储应用过程中,已经暴露出许多安全性问题,从而制约了云存储的进一步发展。针对云存储安全问题,文章提出了一种基于密文策略属性加密的安全、高效、细粒度的密文访问控制方案。文章首先对CP-ABE算法原理进行介绍,并在此基础上提出了改进算法,通过减少密钥计算量降低系统开销,提高运算效率。其次,建立密钥管理中心、用户和云存储服务器三方实体,同时对系统初始化、私钥申请、文件上传及文件下载流程进行描述。方案中数据属主利用私钥对文件摘要进行签名实现数据认证,避免了验证PKI公钥证书过程,提升认证效率;采用收敛加密技术实现密文数据冗余检测,提升存储空间利用率。最后,文章针对新方案的安全性进行理论分析,并通过仿真实验测试运行效率。实验证明,与一般方法相比,在用户属性和用户个数增长的条件下,新方案消耗的生成私钥时间最短且占有最小的存储空间。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    针对APT攻击中恶意USB存储设备的防护方案研究
    谈诚, 邓入弋, 王丽娜, 马婧
    2016 (2):  7-8.  doi: 10.3969/j.issn.1671-1122.2016.02.002
    摘要 ( 593 )   HTML ( 3 )   PDF(2745KB) ( 156 )  

    文章针对APT攻击中的恶意USB存储设备设计了一套安全防护方案。该方案构造USB存储设备的白名单,只允许白名单中的USB存储设备与计算机系统进行交互,从而防止APT攻击中定制的恶意USB存储设备对主机的非授权访问;将USB存储设备与单位各级员工绑定,在特定主机对特定的USB存储设备写保护,有效阻止了APT攻击者利用社会工程学的方法诱导内部人员对系统中数据进行越权访问;通过监控向USB存储设备复制数据的进程行为,防止隐藏的恶意程序暗中窃取系统中的数据。文章方案可以很好地防止系统中的数据遭到窃取和泄露,具有良好的实用性。文章方案进行了相关的功能测试,测试结果表明该方案可行。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种安卓平台下提权攻击检测系统的设计与实现
    张涛, 裴蓓, 文伟平, 陈钟
    2016 (2):  15-21.  doi: 10.3969/j.issn.1671-1122.2016.02.003
    摘要 ( 500 )   HTML ( 1 )   PDF(2410KB) ( 87 )  

    随着安卓系统的盛行,其安全性问题也逐渐成为人们关注的焦点。在安卓系统中进行敏感操作必须向系统申请相应的权限。虽然安卓系统中已经设计了与权限控制相关的系统模块,但是攻击者仍然可以借助系统漏洞或第三方程序漏洞进行提权攻击,进而非法使用一些超越其申请权限的功能。此种攻击不但对系统安全威胁较大,还具有一定的隐蔽性。文章通过对以往研究进行分析和创新,提出了一种新型的基于控制流检测和安卓敏感权限词典匹配的轻量级提权攻击检测方法,并在此基础上完成了自动化程度高、检测效率高的检测软件的设计与实现。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于相似度计算的无线传感器网络入侵检测方法
    钟敦昊, 张冬梅, 张玉
    2016 (2):  22-27.  doi: 10.3969/j.issn.1671-1122.2016.02.004
    摘要 ( 495 )   HTML ( 1 )   PDF(2799KB) ( 107 )  

    由于无线传感器网络的工作环境存在不可靠性,其安全问题越来越被研究者重视。虽然数据加密和身份认证技术的应用提高了无线传感器网络的安全性,但仍然无法及时有效地检测出已对无线传感器网络造成威胁的恶意入侵行为。为了解决这一问题,文章针对Zigbee无线传感器网络的应用层的感知数据篡改、网络层的RREQ泛洪攻击、链路层碰撞攻击和物理层的信道干扰4种入侵行为,提出了一种基于相似度计算的无线传感器网络实时入侵检测算法。该算法通过马氏距离计算入侵行为和正常行为之间的相似程度,并采用线性拟合算法对可疑行为进行趋势评估,以检测异常入侵行为。最后通过搭建真实的Zigbee网络入侵检测环境验证了该算法的可用性,并能达到预期的效果。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Grover算法的ECC扫描式攻击
    陈宇航, 贾徽徽, 姜丽莹, 王潮
    2016 (2):  28-32.  doi: 10.3969/j.issn.1671-1122.2016.02.005
    摘要 ( 801 )   HTML ( 12 )   PDF(1575KB) ( 201 )  

    相对于传统的RSA等公钥密码,ECC具有密钥长度短,计算复杂度高等特点,因此针对ECC加密体制的攻击复杂度高、难度大。研究针对ECC公钥密码的攻击方法有利于提前完善和防止不必要的损失。Grover算法作为一种量子搜索算法,将搜索步数从经典算法的N缩小到N,实现了对经典搜索算法的二次方加速作用,能更快速地寻找所需的解。扫描式攻击作为一种新生的侧信道攻击技术,它的出现给当前密码系统的安全性带来了极大的威胁。文章利用量子Grover搜索算法的快速搜索优点,对Rynuta提出的针对ECC密码芯片的扫描式攻击进行了改进,提出了基于Grover算法的ECC扫描式攻击方法。该算法对于密钥长度为N的ECC,计算复杂度由2N降低到2N3/2,进一步提高了破解效率。由于Grover搜索算法的确定性,该算法的攻击成功率为100%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于评价可信度的云计算信任管理模型研究
    廖子渊, 陈明志, 邓辉
    2016 (2):  33-39.  doi: 10.3969/j.issn.1671-1122.2016.02.006
    摘要 ( 585 )   HTML ( 1 )   PDF(2364KB) ( 165 )  

    当前云计算发展十分迅速,而信任管理对其可持续发展而言是最具挑战性的问题之一。云计算因其高度动态、分布式以及非透明等特点而引发了若干关键性问题,如隐私性、安全性以及可用性。保护云服务商免受恶意用户的攻击也是一个棘手的问题。文章根据云计算信任管理的设计理念,引入一种计算用户评价可信度的方法,将计算得到的信任结果作为其评价证据的可信权重。用户一般分为两类,一类是正常用户,根据实际的交易情况给出可信评价;另一类是恶意用户,通过提交恶意评价来攻击服务实体。通过计算用户的评价可信度可识别出恶意用户,保护信任管理模型。文章使用云计算中真实的信任反馈建立实验,通过用户的评价可信度淘汰恶意用户,使用正常的用户反馈证明了该模型的可行性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于TcpFlow的网络可视分析系统研究与实现
    孟浩, 王劲松, 黄静耘, 南慧荣
    2016 (2):  40-46.  doi: 10.3969/j.issn.1671-1122.2016.02.007
    摘要 ( 576 )   HTML ( 1 )   PDF(3313KB) ( 262 )  

    文章设计了一款对TcpFlow数据进行网络分析的可视分析系统,其主要功能是区分网络中的服务器与客户端、划分网络拓扑结构、对服务器进行分类,发现网络中存在的通信模式。该系统主要分为两个模块,第一个模块通过对网络主机TcpFlow数据流量信息的可视分析,对网络结构和主机进行分析;第二个模块通过对时序的TcpFlow数据进行会话通信过程的可视化展现,能够发现网络通信中特殊的通信模式,能够实时在线对网络通信模式进行分析和研究。该系统可以帮助网络管理人员及网络安全分析人员快速了解整个网络结构和网络运行特征,便于对网络的管理以及对网络安全事态的感知。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种结合查询隐私和位置隐私的 LBS隐私度量框架
    朱义杰, 彭长根, 李甲帅, 马海峰
    2016 (2):  47-53.  doi: 10.3969/j.issn.1671-1122.2016.02.008
    摘要 ( 715 )   HTML ( 2 )   PDF(2226KB) ( 204 )  

    传统LBS隐私度量机制针对特定的隐私保护技术,且只考虑查询隐私和位置隐私中的一种,不具普适性。为此,文章提出一种结合查询隐私和位置隐私的LBS隐私度量框架。该框架形式化定义了用户、时间、位置、查询等系统元素,形式化描述了隐私保护机制和攻击者模型,提出了一个引入攻击者的背景知识的泛化的LBS隐私度量机制。该机制结合了系统中的位置隐私和查询隐私,同时考虑了用户的个性化隐私需求,可正确度量多种LBS隐私保护机制的性能。文章最后通过仿真实验验证了度量机制的有效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Binder信息流的Android恶意行为检测系统
    李桂芝, 韩臻, 周启惠, 王雅哲
    2016 (2):  54-59.  doi: 10.3969/j.issn.1671-1122.2016.02.009
    摘要 ( 512 )   HTML ( 1 )   PDF(2213KB) ( 103 )  

    目前基于Android系统的恶意软件泛滥,其恶意行为不仅给用户的财产安全带来巨大的威胁,也制约移动终端应用的发展。文章针对这种现象设计并实现了一种基于Binder信息流的Android恶意行为检测系统。根据收集到的应用间通信信息,以检测隐私数据泄露为具体安全需求,构建信息流矢量图展示应用通信路径,基于通信内容利用图的遍历进行恶意行为分析。文章对300个应用进行分析,发现有30.7%的应用存在非法访问隐私数据的恶意行为。性能测试结果表明,文章所提方案对Android系统仅带来6.9%的性能损耗。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    海量数据下分布式IT资产安全监测系统
    王红凯, 郑生军, 郭龙华, 刘昀
    2016 (2):  60-65.  doi: 10.3969/j.issn.1671-1122.2016.02.010
    摘要 ( 602 )   HTML ( 2 )   PDF(2393KB) ( 197 )  

    针对工业控制网络的恶意攻击,使以智能电网为代表的工业信息系统面临着巨大的信息安全威胁。随着信息化设备的更新换代,网络内部容易出现信息孤岛,造成IT资产管理混乱,进一步影响信息系统的安全性和稳定性。通过安全监测手段对电力设备信息进行实时的安全态势感知,以及时发现网络中存在的IT资产漏洞等问题,并为制定有效的安全防护措施提供依据,对解决电力信息系统安全问题具有至关重要的作用。文章研究并设计的海量数据下基于分布式调度的IT资产安全监测系统,通过硬件组件信息、端口扫描和分布式广度爬虫多维度侦测海量IT资产数据信息,基于分布式架构完成侦测任务的分布式调度以及资产信息的分布式处理,实现了超大网络规模下海量IT资产信息的高效高速侦测及漏洞分析。系统具备IT资产的自主发现能力,可对IT资产进行多维度全方位监控,从而实现对超大规模网络空间的实时、全面高效监测。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    新型SQL注入及其防御技术研究与分析
    李鑫, 张维纬, 隋子畅, 郑力新
    2016 (2):  66-73.  doi: 10.3969/j.issn.1671-1122.2016.02.011
    摘要 ( 830 )   HTML ( 26 )   PDF(1834KB) ( 391 )  

    SQL注入严重威胁Web安全,并在近些年发展出新的技术。当前研究主要集中于对传统SQL注入技术的检测与防御,而忽视了新型SQL注入技术。文章在介绍传统SQL注入和现有防御技术的基础上,详细介绍了3种新型SQL注入技术——客户端SQL注入、防注检测绕过和二阶SQL注入,并从注入的效果、防御方法等方面对传统与新型SQL注入技术进行了分析比较。对注入效果的分析结果表明,新型SQL注入技术具有危害大、影响范围广、依赖手工实施等特点;对防御方法的分析结果表明,新型SQL注入技术虽然能够突破一些传统的防御方案,但是依赖现有防御技术能够对其进行有效防御。文章并在分析的最后针对每一种技术提出了适合的Web防御方案。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    2015年12月计算机病毒疫情分析
    张瑞, 刘威
    2016 (2):  74-74. 
    摘要 ( 382 )   HTML ( 1 )   PDF(1830KB) ( 74 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    2015年12月十大重要安全漏洞分析
    2016 (2):  75-76. 
    摘要 ( 295 )   HTML ( 0 )   PDF(1353KB) ( 78 )  
    参考文献 | 相关文章 | 计量指标
    2015年12月网络安全监测数据发布
    张洪, 李挺
    2016 (2):  77-78. 
    摘要 ( 243 )   HTML ( 0 )   PDF(2810KB) ( 79 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标