Please wait a minute...

期刊目录

    2016年, 第16卷, 第4期
    刊出日期:2016-04-10
    上一期    下一期

    全选选: 隐藏/显示图片
    基于LKM系统调用劫持的恶意软件行为监控技术研究
    丁庸, 曹伟, 罗森林
    2016 (4):  1-8.  doi: 10.3969/j.issn.1671-1122.2016.04.001
    摘要 ( 536 )   HTML ( 6 )   PDF(1995KB) ( 156 )  

    Android操作系统是目前设备数最多,使用最为广泛的智能手机操作系统。但Android操作系统在给用户带来方便的同时,其巨大的市场价值也吸引了黑客的目光。以Android恶意软件为主要攻击方式的黑色产业链也逐渐发展壮大,严重危害到了广大智能手机用户的隐私和个人财产安全。因此,针对Android恶意软件检测技术的研究有着极其重要的理论意义和实用价值。文章简述了Android恶意软件相关知识,提出了一种基于LKM的Android应用软件动态行为监控方法。该方法在Linux内核层劫持并替换系统调用,以后台服务的形式运行,可以监控软件发送短信、拨打电话、获取电话号码、网络连接、权限提升等行为。最后,基于该方法设计和实现了软件动态行为监控系统。实验结果表明,该系统对Android软件恶意行为的监控准确率达到了93%,系统性能开销小于5%,具有较高的实用价值。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于加法同态与多层差值直方图平移的密文图像可逆信息隐藏算法
    肖迪, 王莹, 常燕廷, 周佳奇
    2016 (4):  9-16.  doi: 10.3969/j.issn.1671-1122.2016.04.002
    摘要 ( 511 )   HTML ( 3 )   PDF(8346KB) ( 143 )  

    现有的密文图像可逆信息隐藏算法存在两个问题:可逆性不能完全得到保证;不是真正意义上的密文域操作。文章提出了一个完全可逆的密文图像信息隐藏算法,该算法首先利用同态加密可以直接在加密数据上进行操作的特性,将相邻像素分为一组,对同一组的像素用相同的密钥加密,加密方式采取加法同态加密算法。然后对得到的密文图像的每组相邻像素计算差值,构成差值直方图。对差值直方图进行平移操作实现信息隐藏。同时可以通过多层嵌入的方式达到提升嵌入容量的目的。总体来说,该算法有效地解决了现存的两个问题,实现了真正的密文域信息隐藏,并且达到了完全的可逆。实验结果表明,该算法可以保证图像隐私安全,有较高的嵌入容量,并且能无错地提取信息和恢复图像。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于可信根服务器的虚拟TCM密钥管理功能研究
    王冠, 袁华浩
    2016 (4):  17-22.  doi: 10.3969/j.issn.1671-1122.2016.04.003
    摘要 ( 819 )   HTML ( 2 )   PDF(1649KB) ( 181 )  

    可信计算技术是保障云环境安全的一个重要手段。可信根服务器是利用可信计算技术保护虚拟机安全的一个很好的解决方案,这种方案的特征在于以可信芯片为基础,通过虚拟化技术产生多个虚拟可信芯片为云环境中的虚拟机提供可信服务。虚拟的可信芯片实例都集中在可信根服务器上由管理器进行统一管理。文章将国产的可信密码模块TCM芯片作为可信根服务器中的物理可信根,以可信计算密码支撑平台为基础来进行研究。文章分析了可信密码模块芯片TCM中各种密钥的特点,对可信根服务器中的密钥管理功能进行了研究,针对密钥的产生、存储和加载提出了方案。在该方案中,所有的虚拟可信密码模块vTCM密钥均通过vTCM管理器调用物理可信密码模块TCM芯片来产生,保证了密钥产生的规范性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于在线学习RBFNN的网络安全态势预测技术研究
    薛丽敏, 李忠, 蓝湾湾
    2016 (4):  23-30.  doi: 10.3969/j.issn.1671-1122.2016.04.004
    摘要 ( 571 )   HTML ( 1 )   PDF(1954KB) ( 531 )  

    随着网络攻击事件愈演愈烈,现有的网络防御技术已经不能满足当今形势下大规模网络安全的需求,网络安全态势预测作为一项新的网络安全主动防御技术应运而生。当前,将人工神经网络并行化处理非线性数据的能力用于网络安全态势预测已成为主流。在使用人工神经网络建模并进行网络安全态势预测时,多数采用的是离线学习算法,需要提前设计好网络结构及参数。但是,如果输入样本维数发生变化,必须重新设计模型结构和训练网络参数,否则,会造成预测结果误差过大,达不到预期效果。这无疑增加了操作复杂度,浪费大量的时间,不符合网络安全态势预测实时性的特点。针对以上问题,文章结合在线学习RBFNN自适应动态调整网络结构的特点,提出分组优化法训练网络参数,建立基于在线学习RBFNN的网络安全态势预测模型,并对网络安全态势进行预测。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于CAFL模型的抗弹性泄露密钥交换协议研究
    陆思奇, 范书珲, 韩旭, 程庆丰
    2016 (4):  31-37.  doi: 10.3969/j.issn.1671-1122.2016.04.005
    摘要 ( 461 )   HTML ( 2 )   PDF(1877KB) ( 111 )  

    抗弹性泄露密钥交换协议的最初目标就是将存储秘密泄露的危害降到最小,为此Alawatugoda等人提出了基于CAFL安全模型的π协议。该协议在被动攻击下即使一方长期密钥泄露仍是安全的,但在主动攻击下如果一方临时密钥泄露则是不安全的。Toorani等人在2015年给出了对该协议的临时密钥泄露攻击方法。文章针对该安全隐患,在CAFL模型下基于DDH假设和CDH假设对π协议进行了改进,实现了协议参与双方的显式认证。在安全性方面,对其在标准模型下以牺牲较小计算代价获得强安全性进行了证明。此外,文章对π-1协议和 π-2协议的计算代价和安全性进行了分析和讨论。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于PUF的RFID防伪技术研究综述
    蒋政君, 田海博, 张方国
    2016 (4):  38-43.  doi: 10.3969/j.issn.1671-1122.2016.04.006
    摘要 ( 515 )   HTML ( 7 )   PDF(1819KB) ( 300 )  

    随着信息科学与技术的快速发展,射频识别(RFID)技术被应用到越来越多的场合,给人们带来了诸多便利。但是,RFID技术存在一些安全隐患。例如,攻击者可以窃取RFID系统通信过程中的重要信息,进行克隆等攻击。物理不可克隆函数(PUF)是解决克隆问题的有效技术手段,基于PUF的RFID系统可以很好地达到防伪要求。文章首先对目前RFID系统存在的伪造情况进行概述和分析,进而提出防伪的必要性。然后从公钥密码技术和私钥密码技术两个方面对目前基于PUF的RFID主要防伪技术做了一个比较全面的综述,总结不同方案的优缺点。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于RS码生成机制的(k,n)门限量子秘密共享方案
    程资, 靳俐荣, 石金晶
    2016 (4):  44-49.  doi: 10.3969/j.issn.1671-1122.2016.04.007
    摘要 ( 560 )   HTML ( 2 )   PDF(1718KB) ( 114 )  

    文章利用生成矩阵分割法提出了(k,n)量子门限秘密共享方案。与以往经典方案相比,它具有更好的安全性和可靠性。从量子方案的角度看,编码多样性提高了密钥破译难度。针对生成矩阵的循环周期问题和因某些元素不存在本原根而不能构造生成矩阵的问题,文章也提出了解决方案。本文方案的核心思想是参照量子信息与经典信息的对应关系,利用有限域中的本原根构造生成矩阵来实现经典秘密的分割,生成矩阵满足任意k列列向量线性独立;传输采用了基于超密集编码的量子安全直接通信。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于文件等级的Ceph数据冗余存储策略的研究
    刘莎, 楚传仁
    2016 (4):  50-54.  doi: 10.3969/j.issn.1671-1122.2016.04.008
    摘要 ( 551 )   HTML ( 1 )   PDF(1657KB) ( 256 )  

    文章针对Ceph文件系统的可靠性和安全性进行了重点研究。系统的可靠性和安全性一般通过数据容错技术实现。广泛应用的数据容错技术有完全副本和纠删码。完全副本将数据复制成多份进行分散存储,这种方式会降低存储效率并浪费存储空间;而纠删码虽然可以有效利用存储空间,但由于需要对数据进行编码存储,访问数据时需要对其进行解码操作,使得数据的访问效率较低。文章结合这两种容错机制,在Ceph文件系统的基础上,提出了基于文件等级进行冗余存储的策略。该策略提供完全副本和纠删码两种存储方式,用户可以根据文件的等级划分来选择适合的存储方案。该方案确保重要数据具有高安全性,并能有效利用存储空间。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于卷积神经网络分类的说话人识别算法
    胡青, 刘本永
    2016 (4):  55-60.  doi: 10.3969/j.issn.1671-1122.2016.04.009
    摘要 ( 482 )   HTML ( 1 )   PDF(1772KB) ( 155 )  

    由于经典的说话人识别算法都是将特征提取和模式分类分开进行的,这导致特征的选取对分类影响很大,更增加了算法的复杂度。利用卷积神经网络(CNN)的结构优势,文章提出一种基于卷积神经网络分类的说话人识别算法。算法首先对原始语音信号计算语谱图,对获得的语谱图采用卷积神经网络进行分类,分类的结果即为类别。通过真实语音库和TIMIT库测试表明,本算法取得了较高的识别率,说明这是一种有效的说话人识别方法。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    微博舆情分析中信息转发路径提取方法研究
    周红福, 贾璐, 张婷婷, 李剑
    2016 (4):  61-68.  doi: 10.3969/j.issn.1671-1122.2016.04.010
    摘要 ( 700 )   HTML ( 6 )   PDF(2248KB) ( 138 )  

    文章以sina微博为研究对象,分析研究了微博舆情分析中提取微博信息转发路径的方法,并获得在微博信息转发过程中起关键作用的微博用户。系统主要使用网络爬虫框架进行数据采集,采用多账户多线程分布式技术,可以绕过sina微博反爬虫机制的功能,具有较高的稳定性和高效性。在研究转发路径提取方法整个过程中,需要经历爬取微博转发网页信息、提取转发信息、转发信息预处理、构造转发路径树等步骤。通过对微博转发路径信息的提取和组织成树形结构信息,就可以实现在网页中显示微博的转发图。最后通过对PageRank算法的改进,实现了计算用户传播影响力的算法设计,能够快速评估在微博整个转发传播过程中用户的转发影响力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    公众环境下无线接入的安全问题研究
    李晴, 叶阿勇, 许力
    2016 (4):  69-75.  doi: 10.3969/j.issn.1671-1122.2016.04.011
    摘要 ( 566 )   HTML ( 4 )   PDF(2654KB) ( 156 )  

    移动互联网的快速发展和WiFi网络的日益普及,促使人们习惯通过各种WiFi热点接入因特网。然而,公众WiFi热点在提供便利的同时,也增大了网络安全风险。无线信号固有的辐射性、空间信道的开放性,以及公众无线热点本身的不可信等安全隐患,使得无线接入面临严重的安全问题。文章简单介绍了WiFi接入模型,并结合使用Wireshark等软件进行的实验,针对公众WiFi热点本身存在的不可信等问题,分别从数据内容、报文首部、域名系统以及个人隐私等方面,分析了公共环境下无线接入可能造成的网页内容推送时账户和密码明文传输泄露、用户使用浏览器时浏览行为轨迹泄露、网页数据内容被篡改、域名欺骗以及用户个人隐私暴露等安全问题,目的也是提高公众对无线接入的安全意识。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    移动网络安全防范技术研究
    常英贤, 陈广勇, 石鑫磊, 胡恒瑞
    2016 (4):  76-81.  doi: 10.3969/j.issn.1671-1122.2016.04.012
    摘要 ( 415 )   HTML ( 1 )   PDF(2452KB) ( 236 )  

    随着移动互联网时代的来临,以智能手机和平板电脑为代表的智能移动终端日趋普及。移动通信网络在当今社会有着广泛的应用,已经逐步成为我们日常生活中不可或缺的组成部分。然而,在移动智能终端迅速发展的同时,针对移动智能终端的安全威胁也接踵而来,传统的安全解决方案已经不能适应新的信息安全需求。文章分析了以3G和4G网络为代表的移动网络安全隐患,介绍了针对移动网络安全问题可行的解决策略及相关技术,提出了在新一代通信网络中通过建立完善、专业的信息安全体系来有效保证网络信息安全,通过技术手段、安全认证机制等方法逐步完善移动通信网络。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    2016年2月计算机病毒疫情分析
    赵晓明, 刘威
    2016 (4):  82-82. 
    摘要 ( 293 )   HTML ( 1 )   PDF(1789KB) ( 109 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    2016年2月十大重要安全漏洞分析
    中国科学院大学
    2016 (4):  83-84. 
    摘要 ( 221 )   HTML ( 1 )   PDF(1297KB) ( 94 )  
    参考文献 | 相关文章 | 计量指标
    2016年2月网络安全监测数据发布
    饶毓, 张腾
    2016 (4):  85-86. 
    摘要 ( 184 )   HTML ( 0 )   PDF(2113KB) ( 72 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标