Please wait a minute...

期刊目录

    2016年, 第16卷, 第3期
    刊出日期:2016-03-10
    上一期    下一期

    技术研究

    权威分析
    全选选: 隐藏/显示图片
    一种基于全同态加密的智能电网数据交换隐私保护方案
    李增鹏, 邹岩, 张磊, 马春光
    2016 (3):  1-7.  doi: 10.3969/j.issn.1671-1122.2016.03.001
    摘要 ( 589 )   HTML ( 2 )   PDF(9593KB) ( 208 )  

    文章结合智能电网的特征和发展趋势,分析了目前智能电表中用户隐私保护主要包括的电表实时发送数据阶段和记账阶段两部分,通过加密和认证等技术对智能电网中用户的隐私信息进行保护.然而,现有的智能电网隐私保护认证技术大多不够完善,通过公钥加密系统保护智能电网的安全愈发重要,而基于全同态加密的安全和高效的智能电网数据交换是当前信息安全研究热点问题之一.因此,文章针对数据交换方案,提出一个基于全同态加密技术的加密系统.文章所构造的智能电网隐私保护方案具有强安全性和高效的用户隐私保护特性,保证了用户隐私数据的机密性和完整性.

    数据和表 | 参考文献 | 相关文章 | 计量指标
    编码函数交叉定位网络协议测试数据生成方法研究
    郭亮, 罗森林, 潘丽敏
    2016 (3):  8-14.  doi: 10.3969/j.issn.1671-1122.2016.03.002
    摘要 ( 479 )   HTML ( 112 )   PDF(7181KB) ( 121 )  

    为了解决现有网络协议测试数据生成方法中,在面对加密,压缩,校验等编码机制时,测试数据的代码覆盖范围过小的问题,文章提出了一种编码函数交叉定位网络协议测试数据生成方法.通过静态特征分析方法,找到网络输出的接口函数地址,库函数中编码函数地址及主模块中可疑编码函数地址.通过流量交叉比对方法,分析网络协议数据的特征并将影响网络协议流量数据的编码函数作为内存模糊测试中的变异点.采用断点调试方法,调试网络协议的二进制执行程序:当程序执行到快照点时,保存进程运行所需要的全部信息;执行到恢复点时,恢复进程上下文数据,使进程从快照点重新执行;执行到变异点时,对指定内存数据进行畸形变异;执行到网络输出接口函数时,生成测试数据发送到网络进行测试.通过实验证明,该方法可以在不需要协议语法细节的条件下,实现较高的代码覆盖率,生成有效的测试数据.

    数据和表 | 参考文献 | 相关文章 | 计量指标
    针对HTTPS的Web前端劫持及防御研究
    赵国锋, 陈勇, 王新恒
    2016 (3):  15-20.  doi: 10.3969/j.issn.1671-1122.2016.03.003
    摘要 ( 783 )   HTML ( 6 )   PDF(5366KB) ( 344 )  

    文章针对HTTPS协议通信流程,详细分析了基于伪造证书与中间人会话劫持的基本方法及原理,指出了常用劫持方法通过后端来操控原始数据流量时的缺陷,并重点提出了一种基于前端XSS脚本注入的更高效的HTTPS会话劫持方法,实现了表单提交,动态元素,脚本弹窗,框架页面的劫持.最后详细阐述了Web前端劫持方法的实现原理与流程,并搭建原型系统进行验证,进一步分析给出了 HTTPS 通信的安全隐患,提出了可行的防范措施.

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于TrustZone的可信执行环境构建技术研究
    范冠男, 董攀
    2016 (3):  21-27.  doi: 10.3969/j.issn.1671-1122.2016.03.004
    摘要 ( 796 )   HTML ( 12 )   PDF(6277KB) ( 489 )  

    可信执行环境(TEE)作为一种通过隔离的方法保护数据和程序的技术,与传统安全技术相比,能够主动防御来自外部的安全威胁,更有效地保障自身安全.随着内置TrustZone技术的ARM处理器的广泛应用,可信执行环境开发受到重视.目前已经出现了很多基于TrustZone的开源项目,但因缺乏相应标准等原因给应用开发带来了障碍.文章以Open-TEE为例,深入研究了可信执行环境的整体结构,分析了软件层的组件构成和运行流程,提出了可信应用的开发方法.通过实验,比较分析了几种可信执行环境在部署难易度,开发难易度,内存占用等方面的性能.文章提出的可信执行环境构建方法具有良好的软件结构,易于开发.

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于量子退火算法的DPA防御系统优化
    仲明, 贾徽徽, 姜丽莹, 王潮
    2016 (3):  28-33.  doi: 10.3969/j.issn.1671-1122.2016.03.005
    摘要 ( 569 )   HTML ( 3 )   PDF(6198KB) ( 166 )  

    在ECC侧信道攻击以及各种抗攻击方法中,目前研究最多的为功耗攻击.一方面,对于攻击者而言,因为简单能量分析(SPA)方法与密码实现算法有较大关联,使其攻击密码的难度较高;另一方面,对于差分功耗分析(DPA),通过多条功率消耗轨迹的分析即可破解得到相应的密钥,难度较低.当前,功耗平衡方法是应用较多的对抗手段.文章利用量子退火算法对基于WDDL的抗功耗攻击方法进行优化,减少不必要的附加单元,相对于基于传统模拟退火算法的ExCCel优化算法,量子退火算法可以以更高的概率更快获得最优解.该方法可在很大程度上节省电路面积和能耗,同时提高系统的抗差分功耗攻击能力.

    数据和表 | 参考文献 | 相关文章 | 计量指标
    浏览器识别研究
    李周辉, 黄燕群, 唐屹
    2016 (3):  34-39.  doi: 10.3969/j.issn.1671-1122.2016.03.006
    摘要 ( 479 )   HTML ( 1 )   PDF(6507KB) ( 163 )  

    近年来,随着互联网的高速发展,网络软件一直成为黑客攻击的主要目标.浏览器作为用户使用最频繁的网络软件,其安全和服务一直是广泛关注的焦点,也是用户选择使用的衡量标准.识别浏览器一方面能够根据浏览器对应的漏洞实现系统攻击,打开攻击的门户;另一方面能够利用浏览器识别技术进一步识别用户,带来更好的用户体验.先前的研究有通过植入服务器端脚本获取浏览器指纹信息,也有仅仅通过流量分析识别浏览器,但识别率比较低.文章通过截取加密传输的流量数据,获取13个浏览器的踪迹信息,用3种典型的机器学习方法处理浏览器踪迹信息,以此来识别浏览器.实验结果表明,浏览器可以被识别,而且识别的准确率最高为100%.这就意味着用户必须提高安全防范意识,及时更新浏览器版本和安装最新的补丁,以防止黑客利用原来浏览器的漏洞造成系统损害.

    数据和表 | 参考文献 | 相关文章 | 计量指标
    车联网中协作车--车通信系统在N-Rayleigh信道下ASEP性能分析
    袁超, 张浩, Gulliver Thomas Aaron
    2016 (3):  40-46.  doi: 10.3969/j.issn.1671-1122.2016.03.007
    摘要 ( 570 )   HTML ( 1 )   PDF(6090KB) ( 158 )  

    文章基于N-Rayleigh衰落信道,研究了固定增益放大转发(Fixed-gain Amplify-and-forward,FAF)协作车--车通信系统的平均符号误码率(Average Symbol Error Probability,ASEP)性能.文章首先基于矩生成函数(Moment Generating Function,MGF)的方法,分别推导了车--车间无线通信系统(Inter Vehicle Communication Systems,IVC)采用相移键控调制(Phase Shift Keying,PSK),正交幅度调制(Quadrature Amplitude Modulation,QAM),脉冲幅度调制(Pulse Amplitude Modulation,PAM)等相干检测调制方式下的ASEP的精确表达式.然后对不同通信系统条件下ASEP性能做了数值仿真,使理论分析结果得到了验证.仿真结果表明,随着中继车辆节点数的增加,系统的ASEP性能得到了良好的改善.

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    基于DDS舰载通信系统的信息安全分析研究
    陈开放, 李汇云, 刘松, 周纯杰
    2016 (3):  47-52.  doi: 10.3969/j.issn.1671-1122.2016.03.008
    摘要 ( 739 )   HTML ( 4 )   PDF(5896KB) ( 266 )  
    文章分析了数据分发服务(DDS)通信中间件的基本架构以及DDS应用在舰载系统上的技术优势.针对DDS的信息安全研究现状提出了基于DDS通信的信息安全问题,根据信息系统的特点,安全域和DDS域的相似性提出了DDS安全域划分原则,根据信息安全策略和QoS策略对通信控制的功能相似性提出了"信息安全属性-信息安全策略-QoS策略"三级映射关系的QoS策略配置方法,最后通过实例分析说明了文章提出的方法针对指导实际系统划域和配置QoS策略的可行性.
    参考文献 | 相关文章 | 计量指标
    针对内部威胁的可控云计算关键技术研究与实现
    向林波, 刘川意
    2016 (3):  53-58.  doi: 10.3969/j.issn.1671-1122.2016.03.009
    摘要 ( 451 )   HTML ( 0 )   PDF(5459KB) ( 182 )  
    云计算在学术界和工业界获得了广泛关注,但是云计算中的数据安全和隐私保护问题阻碍了云计算的发展.文章从开源云计算框架OpenStack出发,分析其运维方式,提出使用API代理及访问控制的方法实现对云平台的内部管控,防止用户数据受到来自云平台内部的威胁.实验结果表明,文章提出的方法在满足云平台正常运维需求的基础上,实现了对云管理员的权限划分,并且能够拦截恶意和非法的访问请求.
    参考文献 | 相关文章 | 计量指标
    基于HBase的RDF数据存储方案研究与设计
    王媛媛, 吕晓丹, 胡琪, 吴鸿川
    2016 (3):  59-63.  doi: 10.3969/j.issn.1671-1122.2016.03.010
    摘要 ( 566 )   HTML ( 3 )   PDF(4750KB) ( 145 )  

    针对RDF数据的存储问题,文章提出一种利用分布式数据库HBase以及设计数据库的Rowkey进行有效存储的方案,主要利用HBase与RDF数据的特点,使用经典的BKDRHash算法对谓词进行散列计算,将散列值与谓词作为主键,实现数据的存储.有效设置HBase的Rowkey不仅避免出现节点堆积现象,BKDRHash算法的使用也保证了数据的完整性.为证明该存储模式的有效性,文章实验选择利用MapReduce将数据生成HBase内部存储格式HFile文件进行并行加载.实验证明,针对这样的存储模式,当数据量很大时数据加载性能较好.使用LUBM测试集进行仿真实验,证明该方案是有效的.

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于话题的微博信息传播拓扑结构研究
    钟杰, 王海舟, 王文贤
    2016 (3):  64-70.  doi: 10.3969/j.issn.1671-1122.2016.03.011
    摘要 ( 508 )   HTML ( 3 )   PDF(7639KB) ( 92 )  

    随着互联网的普及,论坛,微博,微信等新媒体已经成为人们获取和发布信息的重要渠道,而微博已经成为舆情传播的主要平台,研究微博上舆情信息的传播情况具有重大社会意义,文章基于话题研究微博信息的传播特点.首先,通过对话题传播过程中新增用户数和参与话题用户的累计概率分布的统计,研究用户对话题转发的参与度,总结出话题传播过程,包括产生期,爆发期和衰亡期;接着利用话题中用户的转发关系,整理出话题传播的拓扑结构,通过测量传播拓扑结构中的平均路径,网络直径和聚类系数,并与无尺度网络进行比较,对话题传播拓扑结构进行进一步的分析,总结出传播网络具有小世界特性,这些特性能够加快话题在网络中的传播速度并扩大传播范围.文章研究话题传播的拓扑结构,为研究网络上的微博舆情提供了基础.

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于数据包回溯的软件定义网络中的故障排除
    蒋宽, 杨鹏
    2016 (3):  71-76.  doi: 10.3969/j.issn.1671-1122.2016.03.012
    摘要 ( 519 )   HTML ( 2 )   PDF(5748KB) ( 121 )  

    面对日益严重的网络安全问题,网络管理员主要使用解决特定问题的工具,如ping,traceroute,SNMP,tcpdump等,能否找到故障位置关键靠网络管理员的经验和能力.文章介绍了基于来源回溯的故障排除方案,并从数据包回溯角度完善了方案的不足.来源回溯适用于流规则冲突方面的检测,直接使用图论方法进行分析,得到错误原因,但是面对如规则丢失这类的问题,并没有很好的解决方案.文章提出一种基于数据包回溯的故障排除方案,能够有效检测流规则冲突和规则丢失这两类事件,扩大故障排除的范围,是对来源回溯方案的重要补充.通过程序构造特定源地址的数据包,按照逆向策略进行运算得到故障位置.整个回溯过程并不需要用户进行人为的干预,具有实时性和自动化的特点.

    数据和表 | 参考文献 | 相关文章 | 计量指标
    二进制程序动态污点分析技术研究综述
    宋铮, 王永剑, 金波, 林九川
    2016 (3):  77-83.  doi: 10.3969/j.issn.1671-1122.2016.03.013
    摘要 ( 1334 )   HTML ( 62 )   PDF(7850KB) ( 527 )  

    随着网络安全形势日趋严峻,针对基于漏洞利用的高级可持续威胁攻击,采用相应的攻击检测技术,及时有效地发现漏洞,进而保障网络基础设施及重要应用安全显得愈发重要.动态污点分析技术通过将非信任来源的数据标记为污点数据的方法,追踪其在程序执行过程中的传播路径,以达到获取关键位置与输入数据之间关联信息的目的,是检测漏洞利用攻击的有效技术方案之一.文章首先介绍了二进制程序动态污点分析技术的相关原理及在几种典型系统中的发展现状,随后分析了二进制程序动态污点分析技术现有的突出问题,最后介绍动态污点分析技术的应用情况.文章对二进制程序动态污点分析技术进行了系统介绍,有助于提升重要信息系统网络安全保护水平.

    数据和表 | 参考文献 | 相关文章 | 计量指标
    计算机病毒总体情况
    张韫菁, 刘威
    2016 (3):  85-86. 
    摘要 ( 306 )   HTML ( 1 )   PDF(2192KB) ( 177 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    权威分析
    2016年1月网络安全监测数据发布
    朱芸茜,何能强
    2016 (3):  87-88. 
    摘要 ( 273 )   HTML ( 0 )   PDF(1468KB) ( 130 )  
    相关文章 | 计量指标