Please wait a minute...

期刊目录

    2016年, 第16卷, 第6期
    刊出日期:2016-06-10
    上一期    下一期

    全选选: 隐藏/显示图片
    Spark框架下基于无指导学习环境的网络流量异常检测研究与实现
    吴晓平, 周舟, 李洪成
    2016 (6):  1-7.  doi: 10.3969/j.issn.1671-1122.2016.06.001
    摘要 ( 461 )   HTML ( 2 )   PDF(1869KB) ( 209 )  

    针对海量数据进行入侵检测的困难性问题,文章设计并实现了一套基于Spark框架的网络流量无指导学习异常检测系统。数据的预处理采用Python和Python的数据升级版IPython实现,异常检测采用无指导学习环境下的快速聚类方法K-means预测以及划分流量方法,记录所代表的攻击类型。为了避免MapReduce等传统分布式计算框架频繁的硬盘读写带来的巨大时间开销,文章设计实现了Spark框架下的K-means异常检测方法,通过将每轮迭代产生的临时数据存入内存而非硬盘中,有效提高了K-means聚类检测算法的计算效率。此外,为解决K-means算法中K值选取难的问题,通过Spark迭代计算与比较不同K值下的K-means算法中各聚类中心到所属簇中所有点距离的平均值,实现最佳K值的选取。最后,对系统进行了性能和功能测试,测试结果表明该系统达到了预定的设计要求,具有很高的计算效率和检测准确性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种可信计算平台完整性度量的新模型
    邢彬, 刘吉强, 韩臻
    2016 (6):  8-14.  doi: 10.3969/j.issn.1671-1122.2016.06.002
    摘要 ( 418 )   HTML ( 3 )   PDF(1556KB) ( 199 )  

    可信计算技术通过改变传统计算机的体系结构进一步增强了终端计算平台的安全性。现有用于描述可信计算平台建立过程的链式、星型和树型信任传递模型虽然能够记录计算平台中各个实体的度量结果,但是不能很好地描述这些实体间的调用和依赖关系。同时,这些模型也没有对完整性度量的时间条件进行约束,使得这些模型会因静态度量而存在TOC-TOU等安全隐患。针对上述这些问题,文章提出了一种新的描述可信计算平台建立和完整性度量的模型,即度量区域模型。该模型能够更全面地描述计算平台的完整性状态、更加灵活地描述计算平台的状态转移和信任传递过程,同时进一步放宽了对实体进行完整性度量的时间条件,使安全的预先度量成为可能。度量区域模型不仅能够兼容于现有的链式、星型和树型信任传递模型,而且能很好地应用于很多应用场景中。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Voronoi图的路网轨迹隐私保护研究
    肖剑川, 许力, 叶阿勇, 林丽美
    2016 (6):  15-21.  doi: 10.3969/j.issn.1671-1122.2016.06.003
    摘要 ( 490 )   HTML ( 1 )   PDF(2584KB) ( 158 )  

    轨迹数据的发布可能泄露用户隐私,文章提出一种基于Voronoi图的停留点路网轨迹隐私保护方法来解决这个问题。根据Voronoi图的特性,文章提出的方法可以保证路段的多样性。在此基础上,考虑到初始划分的区域面积和区域内兴趣点数量存在差异,文章将预处理生成的Voronoi区域进一步优化,使得每个区域满足(k,l,s)匿名。此外,通过识别轨迹中有意义的停留点,根据停留点所在区域做泛化或抑制处理,进一步实现个性化隐私保护。在路网轨迹数据生成器Brinkhoff上的仿真实验表明,在同等隐私安全条件下,文章提出的方法信息损失小。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于TPCM的主动动态度量机制的研究与实现
    田健生, 詹静
    2016 (6):  22-27.  doi: 10.3969/j.issn.1671-1122.2016.06.004
    摘要 ( 839 )   HTML ( 13 )   PDF(2100KB) ( 259 )  

    为了实现对系统的主动度量和控制,国内研究人员提出了基于可信平台控制模块(TPCM)的双系统并行体系结构, 但受限于硬件设计和制造能力,短期内难以完全实现。文章基于当前可信硬件基础,在保留主动度量能力的前提下对双系统体系结构进行了简化,基于可信平台控制模块设计并实现了系统运行中的主动动态度量机制,保障可信软件基(TSB)在完整运行周期中均能得到可信硬件的保护,有效解决了信息系统运行过程中可信软件基的自身安全保障问题。文章对主动动态度量机制的安全性进行了形式化证明, 分析了各环节中可能受到的攻击及应对方案,并对核心技术进行了工程实现和测试分析。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Grover量子中间相遇搜索算法的ECC攻击错误bit的修正
    贾徽徽, 王潮, 顾健, 陆臻
    2016 (6):  28-34.  doi: 10.3969/j.issn.1671-1122.2016.06.005
    摘要 ( 579 )   HTML ( 3 )   PDF(1729KB) ( 261 )  

    在现有的针对ECC的侧信道攻击中,密钥出现错误bit难以避免,且无法快速修正。文章将Grover量子搜索算法和中间相遇攻击相结合,提出了一种新的搜索算法——Grover量子中间相遇搜索算法,并将其应用于针对ECC的侧信道攻击中。该算法可以在O(N/M)步修正规模为N且存在M个错误bit的密钥,与传统搜索算法的计算复杂度O(NM+1)相比较,计算复杂度大幅度降低。通过对算法进行分析表明,该方法能够以成功率1修正ECC攻击中出现的错误bit。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种改进的图分割算法在用户行为异常检测中的应用
    杨连群, 温晋英, 刘树发, 王峰
    2016 (6):  35-40.  doi: 10.3969/j.issn.1671-1122.2016.06.006
    摘要 ( 491 )   HTML ( 1 )   PDF(2867KB) ( 217 )  

    基于模拟随机流的马尔科夫分类算法(Markov Cluster Algorithm,MCL)是一种快速且可扩展的无监督图分割算法, 在用户行为异常检测中具有广泛的应用,但时间复杂度为 O(N3),不利于处理海量数据。为提高分割质量,同时减少计算时间,文章提出了一种改进的 MCL 模型。采用调整互信息(Adjusted Mutual Information,AMI)指标,对不同时间的图分割结果的相似度进行比较,判断是否有异常发生。实验表明,相较多层图分割算法(METIS),文章所提出的改进的 MCL 模型具有以下优点: 1)无需事先规定聚类的数目; 2)不易被数据中的拓扑噪声所影响;3)适合处理长尾分布的数据 ; 4)在计算时间一定的情况下,能获得质量较高的分割结果 。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网络蠕虫危害性的量化评估模型研究
    段彬, 韩伟红, 李爱平
    2016 (6):  41-47.  doi: 10.3969/j.issn.1671-1122.2016.06.007
    摘要 ( 459 )   HTML ( 1 )   PDF(2253KB) ( 76 )  

    现有的网络蠕虫危害性评估方法,有些在评估粒度上不够细致;有些虽然粒度够细,但只讨论网络蠕虫某一方面的特性,不能从整体性能上进行评估。基于这种情况,针对网络蠕虫的危害性,文章提出了层次化的量化评估模型。首先,根据蠕虫病毒的特征,提出了几种评估蠕虫病毒危害性的指标,并利用数据归一化、融合等方法对指标进行量化。然后,建立一个层次化的树形评估模型,将量化后的指标数据作为树的叶子节点输入。最后,利用模糊综合评估和加权平均等方法,从叶子节点向上聚集计算得到根节点值,即对蠕虫病毒危害性的评估结果。此评估结果预测与国家互联网应急中心病毒评价呈线性相关,具体验证将在下一阶段研究中进行。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    融合多种技术的堆喷射方法研究
    毛焱颖, 罗森林
    2016 (6):  48-55.  doi: 10.3969/j.issn.1671-1122.2016.06.008
    摘要 ( 640 )   HTML ( 3 )   PDF(2207KB) ( 199 )  

    堆喷射(Heap Spray)是一种利用应用程序中可操控的脚本环境,进行大量且重复的内存申请操作,将shellcode等数据布局在需要的内存空间,从而绕过ASLR保护的攻击技术。由于堆喷射攻击具有很高的成功率,因而已经成为一种常见的漏洞利用技术。堆喷射技术是安全研究人员的研究重点,同样也是应用程序和安全软件防护的重点。因此,研究最新软件环境下的可靠且精准的堆喷射方法具有重要的实际应用价值,有利于促进堆喷射检测与保护技术的发展。在堆喷射技术实现方面,已有的方法不能够适应最新的软件环境,且准确率低、容易被检测和阻止。针对该问题,文章提出一种融合多种技术的堆喷射方法,该方法先通过编码技术对shellcode进行编码,添加一系列无效反汇编指令后,再根据IE浏览器堆管理机制构造大小合适且具有随机性的喷射块,最后对喷射代码进行混淆,得到最终的堆喷射代码。实验结果表明,该方法能够绕过多种安全防护技术在最新的IE浏览器中进行精确堆喷射,方法的准确率高,兼容性与抗查杀性强。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    Web服务器攻击日志分析研究
    邓诗琪, 刘晓明, 武旭东, 雷敏
    2016 (6):  56-61.  doi: 10.3969/j.issn.1671-1122.2016.06.009
    摘要 ( 618 )   HTML ( 6 )   PDF(2214KB) ( 184 )  

    互联网技术的飞速发展改变了人们的生活方式,其中电子商务是近年来应用最为广泛的互联网应用之一。越来越多的Web服务器部署在互联网上向外提供服务,因此针对电子商务 Web 服务器的攻击不断增加。OWASP组织每年都公布Web应用程序遭受到的最多的10种攻击技术,其中攻击危害性较大的有SQL注入、XSS攻击和DDoS攻击等。这些攻击一方面使得电子商务服务器无法向外提供服务,另一方面还可能造成电子商务服务器中数据和用户个人隐私的泄露,因此电子商务服务器的安全防护是Web服务器安全运维最为重要的一个环节。通过对 Web服务器日志的分析研究可以对网站的攻击事件进行检测,进而掌握Web服务器被攻击的来源和原因等,提高Web服务器的安全防护能力。文章通过对Web服务器攻击日志进行分析,将Web服务器日志进行分类,通过将日志记录中各个字段值与具有攻击特征的模式进行匹配,并对模式匹配后的日志进行分析,发现常见的攻击类型和攻击源等信息,并以图形化的形式展示,以此提高网站服务器的安全运维能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种新的动态门限数字签名方案研究
    张言胜, 汪学明, 仇各各
    2016 (6):  62-67.  doi: 10.3969/j.issn.1671-1122.2016.06.010
    摘要 ( 558 )   HTML ( 2 )   PDF(1847KB) ( 86 )  

    针对动态门限数字签名方案存在的计算域过大、合谋伪造攻击等问题,文章提出了一种新的动态门限数字签名方案。文章先以多门限值多秘密共享协议为基础,设计了一种新的成员密钥分发方案,利用新的密钥分发方案结合超椭圆曲线公钥密码体制(HECC)给群成员分发密钥、计算全体成员的公钥及群公钥,接着以EIGamal型数字签名方案为基础设计了一个新的动态门限数字签名方案。该方案允许在群体中共享多个组公钥,每个组公钥对应一个不同的门限值。新的方案与当前方案相比具有较小的计算域,通过定理也证明了新方案的正确性且能够抵抗各种伪造攻击。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于通联数据的人际关系网络构建与挖掘
    曲洋, 王永剑, 彭如香, 姜国庆
    2016 (6):  68-73.  doi: 10.3969/j.issn.1671-1122.2016.06.011
    摘要 ( 550 )   HTML ( 1 )   PDF(5573KB) ( 111 )  

    网络通讯已然成为了信息时代最具代表性的产物,用户之间的社交关系也变得越来越清晰、越来越重要。文章通过模拟通联数据,利用中文分词、自然语言处理等技术构建反映人际关系的通联好友网络,并设计了一种适用于好友网络人际关系预测的多分类算法。该算法首先利用层次聚类对原始数据进行聚类并结合人工干预,确定最终类的个数,从而有效避免通联分组信息的多义词性造成的类别数过多的问题,然后以通联来往记录等信息为基础设计分类特征,最后利用在小样本下,具有复杂决策边界建模能力的支持向量机(Support Vector Machine, SVM)进行训练,得到适用于人际关系预测的分类模型,并用于未知人际关系的预测。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    特大型城市网络信息安全监管研究
    韩欣毅
    2016 (6):  74-80.  doi: 10.3969/j.issn.1671-1122.2016.06.012
    摘要 ( 454 )   HTML ( 1 )   PDF(2653KB) ( 147 )  

    随着互联网和信息技术的迅速发展,各种借助网络技术的违法犯罪现象层出不穷,违法信息、钓鱼网站等各种网站信息安全问题严重影响了我国互联网的健康发展,信息网络的安全可靠成为保障经济发展、社会稳定和人民生活安宁的重要因素。由于我国互联网发展起步较晚,监管体系还不够全面和完善,尽管工信部、公安部等政府部门从人力、物力、技术和法律法规的支持上都加大了投入,但和西方国家的发展步伐相比,我国的网络信息安全监管工作仍“心有余而力不足”[1]。为更快地适应目前网上斗争的需要,进一步提升上海市互联网信息安全防范能力,提高网络信息安全水平,需要加强对网络信息安全的监管力度。文章从上海市的网络信息安全监管工作入手,阐述网络信息安全监管工作的定义、特征和意义,并结合实际工作寻找网络信息安全监管工作中存在的问题,选取合适的网站信息安全评估因素建立评估模型,对上海市一定数量的网站进行安全评估分析,并以分析结果验证了工作对策的有效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    下一代运维安全审计系统研究与设计
    王海涛
    2016 (6):  81-85.  doi: 10.3969/j.issn.1671-1122.2016.06.013
    摘要 ( 469 )   HTML ( 3 )   PDF(1534KB) ( 173 )  

    文章通过对信息安全现状的分析,结合运维审计领域新的安全形势和业务需求,主要研究了运维安全审计系统未来的发展趋势,提出了下一代运维安全审计系统在安全治理、安全风险管理和法律法规遵从性三个方向的技术发展路线。为了解决目前运维安全管理体系中缺乏有效风险管理机制的问题,文章重点研究了下一代运维安全审计系统风险管理,包括风险识别、风险评估、风险感知等课题,提出了在各种场景和模型下基于CORAS框架的风险分析技术方法,以及利用贝叶斯定理初步探讨风险感知的实现机制。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    2016年4月计算机病毒疫情分析
    穆德宝, 刘威
    2016 (6):  86-87. 
    摘要 ( 311 )   HTML ( 1 )   PDF(1676KB) ( 109 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    2016年4月十大重要安全漏洞分析
    中国科学院大学国家计算机网络入侵防范中心
    2016 (6):  87-88. 
    摘要 ( 234 )   HTML ( 0 )   PDF(1305KB) ( 40 )  
    参考文献 | 相关文章 | 计量指标
    2016年4月网络安全监测数据发布
    刘婧, 王小群
    2016 (6):  89-90. 
    摘要 ( 235 )   HTML ( 0 )   PDF(2174KB) ( 74 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标