Please wait a minute...

期刊目录

    2016年, 第16卷, 第7期
    刊出日期:2016-07-10
    上一期    下一期

    全选选: 隐藏/显示图片
    一种高效实用的基于云服务的数字签名方案研究
    张永强, 卢伟龙, 唐春明
    2016 (7):  1-6.  doi: 10.3969/j.issn.1671-1122.2016.07.001
    摘要 ( 469 )   HTML ( 2 )   PDF(1447KB) ( 155 )  

    云计算技术的迅速发展,使得基于云服务的数字签名模型走向实用,其可靠、便捷、按需地通过网络来访问密码运算基础设施的特性越来越受到企业的青睐。文章提出一种在云计算环境下用于生成数字签名的技术方案,该方案实现了对证书及其私钥的集中管理。此外,方案采用分布式处理与密钥分割相结合的方式确保证书与私钥的安全。方案对于云签名服务平台的密码运算提出了较低的要求,满足了大量用户并发处理的需求。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于通信顺序进程方法的RSSP-II通信协议安全性分析
    陆德彪, 和晟姣, 王剑
    2016 (7):  7-8.  doi: 10.3969/j.issn.1671-1122.2016.07.002
    摘要 ( 702 )   HTML ( 8 )   PDF(2780KB) ( 476 )  

    近年来,工业控制系统网络安全问题逐渐显现。铁路信号系统作为工业控制系统的一种特殊应用,除了保证系统设备可靠、功能完整之外,承载信息传输的网络安全问题也是迫切需要关注和解决的问题。文章分析了关乎铁路信号系统安全的RSSP-II通信协议,引入了形式化建模中的通信顺序进程方法,对通信协议的密钥服务流程和对等实体认证过程这两个关键内容进行了相应的建模研究工作。文章采用模型检测工具Casper-FDR对协议安全属性中的保密性、认证性进行了验证,分析了对应的验证结果。实验结果表明,访问状态数、转换状态数、状态转换时间参数均正常,反例个数为0,验证了 RSSP-II 在密钥服务和对等实体认证过程的安全性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种用于云计算系统安全强度评估的信任模型研究
    廖子渊, 王维, 陈明志
    2016 (7):  15-19.  doi: 10.3969/j.issn.1671-1122.2016.07.003
    摘要 ( 577 )   HTML ( 0 )   PDF(1700KB) ( 196 )  

    云计算应用日益普及,但云计算系统的安全强度始终难以准确评估。文章提出了一种能客观评估云计算系统安全强度的信任模型。该模型使用一种信任值来表征云计算系统的整体安全强度,该信任值由一个涵盖多维安全的参数列表生成。文章所提出的信任模型能够帮助用户有效地选择合适的云服务,也能够帮助云服务提供商发现它们服务的不足之处以及可以改进的地方。实验结果表明,模型对云计算系统安全强度的评估具有很好的完备性与准确性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    信息物理融合系统安全问题研究综述
    彭昆仑, 彭伟, 王东霞, 邢倩倩
    2016 (7):  20-28.  doi: 10.3969/j.issn.1671-1122.2016.07.004
    摘要 ( 1428 )   HTML ( 10 )   PDF(1589KB) ( 459 )  

    信息物理融合系统(Cyber-Physical System, CPS)是信息系统与物理系统紧密融合一体化的复杂系统,通过环境检测并将计算、通信、控制过程高效结合,实现对物理世界实时感知和动态控制的功能。CPS是继互联网之后的又一场信息革命,而安全问题是决定CPS能否被广泛使用的关键因素之一。文章首先阐述了CPS的安全要求、安全目标和面临的安全挑战,接着具体讨论了在物理层、传输层、应用层这三个层次所面临的攻击方式,然后重点分析了CPS在抗攻击技术、身份认证技术、隐私保护技术和风险评估技术等方面的研究现状,最后对CPS的安全研究进行了展望。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    主机资源远程控制系统研究与设计
    赵俭, 张畅, 汶向东
    2016 (7):  29-34.  doi: 10.3969/j.issn.1671-1122.2016.07.005
    摘要 ( 490 )   HTML ( 0 )   PDF(1576KB) ( 147 )  

    主机资源的安全可控越来越受到人们的重视,尤其是在主机被盗、丢失等情况下,如何进行远程控制确保主机资源的安全是亟待解决的问题。针对这一现实需求,文章在分析了远程控制和主机文件安全删除两个方面的国内外研究现状的基础上,设计实现了一个主机资源远程控制系统,给出系统功能结构和工作流程,详细介绍了基于远程通信模块的硬件平台和管控指令的传输、安全身份认证、主机资源管控等控制软件的设计实现方法,并进行了系统功能测试和分析。该系统基于移动通信模块和主机资源管控代理实现,将通信模块内置于受控主机并通过USB接口与主机进行连接,受控主机运行管控代理软件,管理员的控制指令以短消息的形式发送。为增强系统的安全性,管控代理在接收到控制指令后需向管理员进行身份认证,通过认证后,管控代理执行管控指令,实施如删除敏感文件、关闭主机端口等操作。经实验验证,该系统达到了设计要求,可有效提高主机资源安全管理水平,大大降低主机失控可能造成的安全威胁。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向智能电网SDN的二进制代码分析漏洞扫描方法研究
    陈颖聪, 陈广清, 陈智明, 万能
    2016 (7):  35-39.  doi: 10.3969/j.issn.1671-1122.2016.07.006
    摘要 ( 671 )   HTML ( 3 )   PDF(4529KB) ( 161 )  

    软件定义网络在提升智能电网的数据传输能力和网络兼容能力的同时,也带来了新的安全漏洞。文章面向新型的SDN电网架构,针对网络流量特征隐藏挖掘困难的问题,提出面向智能电网SDN的二进制代码分析漏洞扫描方法,通过构建代码词法分析规则和代码漏洞特征库,从而形成无视特定服务特征的通用扫描规则,提升对虚拟化网络架构的应用扫描支持能力。通过实验验证分析,新的漏洞扫描算法能够提升漏洞扫描的准确度和覆盖能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于多层次交叉视图分析的Android系统恶意行为监控方法研究
    杨静雅, 罗森林, 朱帅, 曲乐炜
    2016 (7):  40-46.  doi: 10.3969/j.issn.1671-1122.2016.07.007
    摘要 ( 602 )   HTML ( 1 )   PDF(1750KB) ( 292 )  

    现有的Android系统行为监控方法,或需重新编译系统,或需改动被监控软件,且大多数监控不全面,无法识别恶意代码隐藏行为。针对这些问题,文章提出了一种基于多层次交叉视图分析的Android系统恶意行为监控方法。该方法基于进程注入和可加载内核模块技术,在Java层、Native层和Kernel层对恶意行为进行监控,获取行为监控表,并通过交叉视图对比分析,识别恶意代码的隐藏行为。最后,文章在Android模拟器环境下,利用能够覆盖主要恶意行为的12种恶意代码进行实验,结果表明,该方法对恶意行为的监控准确率达到了91.43%,并能有效检测其隐藏行为,监控粒度细、实用性强。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于任意函数地址的ASLR绕过技术研究
    徐鑫, 张松年, 胡建伟
    2016 (7):  47-52.  doi: 10.3969/j.issn.1671-1122.2016.07.008
    摘要 ( 805 )   HTML ( 4 )   PDF(7599KB) ( 152 )  

    多年来缓冲区溢出漏洞一直都是网络攻击领域最为重要、危害性最大的一种网络攻击手段。在微软等厂商采用以DEP和ASLR为代表的缓冲区溢出防护技术以前,攻击者在漏洞利用过程中只需要将系统指令寄存器(EIP)跳转到所需要的位置即可。随着DEP和ASLR技术的应用,在当前的缓冲区溢出漏洞利用过程中,绕过ASLR(内存地址空间布局随机化)保护机制是必不可少的环节。几乎所有的漏洞挖掘从业者,都在研究通过何种方式绕过DEP和ASLR。文章从微软Windows操作系统的ASLR保护机制内容入手,分析了当前常用的ASLR绕过技术,提出了一种通过相对偏移绕过ASLR保护机制的方法,并着重分析了CVE-2013-2551的漏洞原理和细节,通过利用CVE-2013-2551漏洞,演示在微软的Windows 8上应用此方法成功绕过微软ASLR保护机制。本方法的缺点在于其能够绕过ASLR的前提是攻击者必须能够读取内存,优点在于攻击者可以获取系统内任意函数的地址。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于用户行为控制语言的桌面虚拟化性能测试框架
    张静轩, 常进达, 郭栋, 王伟
    2016 (7):  53-60.  doi: 10.3969/j.issn.1671-1122.2016.07.009
    摘要 ( 686 )   HTML ( 0 )   PDF(2576KB) ( 113 )  

    目前对于桌面虚拟化系统及瘦客户端的性能分析存在以下两点挑战:1)客观性,已经被提出的一些传统的性能测量方法往往只关注系统的一部分,不能客观地反应系统整体的性能;2)准确性,已有的测量方法通常是对系统的性能指标进行度量,而没有很好地考虑桌面用户的感知体验。为了解决以上两方面问题,文章提出了一种新的桌面虚拟化系统性能测试方法。该方法借助一种用户行为控制语言,直接在嵌入式瘦客户端上对用户的行为进行仿真。文章利用该方法构建了一个桌面虚拟化性能测试框架,并对一个简单嵌入式瘦客户端平台进行了实际的性能测量,通过定性和定量分析,验证了该测量方法的可行性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向工业控制网络的安全监管方案
    陈晓兵, 陈凯, 徐震, 王利明
    2016 (7):  61-70.  doi: 10.3969/j.issn.1671-1122.2016.07.010
    摘要 ( 571 )   HTML ( 1 )   PDF(4209KB) ( 128 )  

    以伊朗核电站受到Stuxnet病毒攻击为代表的安全事件敲响了工业控制系统安全态势防御的警钟,对工业控制系统的监管势在必行。但现有方案的数据采集范围受限,并且其对工业控制系统的特点考虑不充分,对Stuxnet、Havex等APT攻击还缺乏有效的检测手段。文章提出了一种面向工业控制网络的安全监管框架,该框架利用弹性采集策略从工业控制网络的不同层面采集数据,并且在不同层面的数据之间进行关联,分析异常操作行为。弹性采集策略优先保证了工业控制系统的可用性,多层面数据的关联与分析提升了系统对APT攻击的检测能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于信任值评估的云计算访问控制模型研究
    范运东, 吴晓平, 石雄
    2016 (7):  71-77.  doi: 10.3969/j.issn.1671-1122.2016.07.011
    摘要 ( 543 )   HTML ( 0 )   PDF(3477KB) ( 144 )  

    为降低用户行为可能产生的安全威胁,提高云计算系统的安全性,并保证访问控制的动态进行,文章提出了一种基于信任值评估的云计算访问控制模型。该模型通过动态计算用户行为的综合信任值,确定其信任等级,完成授权过程。该模型考虑到用户行为因素相互作用的特点,在建立完善的信任值评估模型的基础上,在信任值计算过程中引入了网络分析法,实现用户行为因素权重的客观分配,提高了模型的可靠性和客观性。同时,在模型中加入衰减因子,进一步保证了用户行为综合信任值的动态变化,使得用户能够动态获得访问权限,提高了云环境的安全性。文章阐述了模型结构、组成元素、访问控制策略及实现过程,最后通过实验分析证明,该模型能够在云环境下动态、安全、可靠地实现访问控制。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于可信计算基的主机可信安全体系结构研究
    黄强, 常乐, 张德华, 汪伦伟
    2016 (7):  78-84.  doi: 10.3969/j.issn.1671-1122.2016.07.012
    摘要 ( 641 )   HTML ( 1 )   PDF(1983KB) ( 117 )  

    可信计算技术的深入应用,必须要解决与传统认证、加密、访问控制等安全机制的融合问题。文章通过研究构建主机可信/安全统一的安全体系结构,从主机安全体系结构研究背景以及为安全增强主机的设计出发,通过研究传统安全体系结构与可信计算体系结构的关系,并对国内外具有代表性的可信计算体系结构进行比较,分析了保护数据完整性和系统完整性上的主要区别。最后文章指出可信计算机制可以提升可信计算基的安全结构和保障。文章阐述了构建可信计算增强的主机安全体系结构的几个重要机制:结合可信认证机制的认证体系;结合可信计算机制的数据安全机制;结合可信运行控制与强制访问控制的可执行程序安全控制流程。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    2016年5月计算机病毒疫情分析
    袁江涛, 刘威
    2016 (7):  85. 
    摘要 ( 239 )   HTML ( 0 )   PDF(1793KB) ( 101 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    2016年5月十大重要安全漏洞分析
    王伟
    2016 (7):  86. 
    摘要 ( 223 )   HTML ( 3 )   PDF(1124KB) ( 70 )  

    参考文献 | 相关文章 | 计量指标