Please wait a minute...

期刊目录

    2016年, 第16卷, 第8期
    刊出日期:2016-08-10
    上一期    下一期

    全选选: 隐藏/显示图片
    隐私保护的心电图身份识别技术研究
    管绍朋, 葛鑫, 张渊, 仲盛
    2016 (8):  1-5.  doi: 10.3969/j.issn.1671-1122.2016.08.001
    摘要 ( 534 )   HTML ( 2 )   PDF(1907KB) ( 192 )  

    心电图是与个体紧密相关的生理特征,用于身份认证有着无可比拟的优势。然而,心电图反映了人体的健康状况,属于重要的个人隐私。文章提出了一种隐私保护的心电图身份识别技术,首先在数据的训练阶段和匹配阶段采用一定机制进行心电图隐私保护,然后分别采用欧几里得距离算法和互相关算法对隐私保护后的心电图数据进行识别实验。结果显示:对于公用数据库MIT-BIH Normal Sinus Rhythm Database中的心电图数据,使用欧几里得距离算法和互相关算法的识别率都能达到100%。对于公用数据库MIT-BIH Arrhythmia Database中的心电图数据,使用欧几里得距离算法和互相关算法的识别率都能达到96.77%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    人本感知网络中用户位置信息保护的研究
    魏子令, 赵宝康, 苏金树
    2016 (8):  6-11.  doi: 10.3969/j.issn.1671-1122.2016.08.002
    摘要 ( 678 )   HTML ( 1 )   PDF(1670KB) ( 98 )  

    人本感知网络作为一种新型的无线传感器网络系统,在多个领域中发挥着重要的作用。然而,由于语义攻击等新型攻击方式的出现,用户位置等隐私信息可能被攻击者获取。因此针对用户实际需求,设计适合人本感知网络且能抵抗语义攻击等新型攻击手段的用户位置信息保护机制是一个重要且具有挑战性的工作。文章首先通过结合地理位置语义属性和隐匿空间技术降低攻击者利用语义攻击定位用户位置的概率;然后结合BP神经网络技术提出新的隐匿空间选取算法,让用户在不传输自身实际位置信息的情况下获得合适的隐匿空间,以消除攻击者利用隐匿空间生成器和服务器等不可信第三方获取用户位置隐私信息。理论分析及实验结果表明,该机制能在合理的时间和空间消耗下对用户位置隐私信息进行有效保护。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    无线传感器节点实时同步安全方法研究
    蔡方博, 何泾沙, 张玉强, 徐晶
    2016 (8):  12-17.  doi: 10.3969/j.issn.1671-1122.2016.08.003
    摘要 ( 454 )   HTML ( 1 )   PDF(1733KB) ( 152 )  

    时间同步在无线传感器网络系统中起着非常重要的作用。文章分析了MRN-SCS算法在时钟同步中的不足,节点在移动同步周期内、在第二个周期同步之前,随着时间的增大,时钟偏移量也会增大,在对时钟同步有较高精度要求的应用中,就需要对发生了时钟偏移的节点进行实时同步。针对这种应用场景的需求,文章提出了对节点进行安全实时同步的两种方法——基于自评机制的实时同步方法和基于移动参考节点的实时同步方法。仿真对比实验结果显示,文章算法较MRN-SCS算法更加有效地提高了同步精度和安全性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于Android内核的APP敏感行为检测方法及实现
    文伟平, 汤炀, 谌力
    2016 (8):  18-23.  doi: 10.3969/j.issn.1671-1122.2016.08.004
    摘要 ( 870 )   HTML ( 15 )   PDF(2453KB) ( 261 )  

    进入移动智能终端时代后,Android手机操作系统由于其开放、免费的特点,成为市场上的主流操作系统之一。然而,大量针对Android系统编写的病毒、木马和恶意软件已经严重威胁到智能手机用户的个人隐私和财产安全。虽然在Android系统中进行敏感操作必须向系统申请相应的权限,Android系统中也存在权限控制相关的系统模块,但是恶意软件可以借助系统漏洞或第三方程序漏洞进行攻击。鉴于Android应用敏感行为检测的需要,文章研究分析了现有Android系统中应用程序行为检测方法,设计并实现了针对Android系统应用程序的动态行为监测系统,该系统能够实时监控应用程序的敏感行为,为恶意程序检测提供帮助。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    3GPP认证和密钥协商协议综述
    赖成喆, 郑东
    2016 (8):  24-31.  doi: 10.3969/j.issn.1671-1122.2016.08.005
    摘要 ( 794 )   HTML ( 7 )   PDF(2340KB) ( 309 )  

    在移动通信标准化组织第三代合作伙伴计划(3GPP)制定的框架下,文章介绍了该框架的系统及安全架构。在此次基础上对3GPP的通信场景及其协议进行了分类,分别介绍了3种接入网类型——3GPP接入(3GPP Access)、可信非3GPP接入(Trusted non-3GPP Access)以及不可信非3GPP接入(Untrusted non-3GPP Access)下的认证和密钥协商协议。 此外,文章还介绍了面向机器类型通信的基于群组的安全协议;最后,指出了该领域未来的研究方向。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于CPK的无线Mesh网络节点双向认证方案研究
    李东臻, 严承华, 罗旬
    2016 (8):  32-38.  doi: 10.3969/j.issn.1671-1122.2016.08.006
    摘要 ( 583 )   HTML ( 1 )   PDF(1944KB) ( 121 )  

    无线Mesh网络是一种新型的无线网络,它是WLAN和移动自组网的结合,同时兼有二者的优点,因而具有很大的发展潜力。然而安全问题一直是制约其发展的根本性问题,节点认证是保证无线Mesh网络安全的第一道屏障。文章通过对比分析IBC认证和CPK认证的优缺点,得出CPK组合公钥具有密钥空间巨大、密钥管理简单、安全性和保密性高等特点,特别适合大规模的网络节点接入。为解决无线Mesh网络节点安全、高效入网认证的问题,文章提出了基于CPK的无线Mesh网络节点双向认证方案,该方案针对Mesh网络特点,将CPK组合公钥技术引入到无线Mesh网络节点认证当中,在此基础上结合公钥密码体制和设置挑战随机数、时间戳等,实现了入网节点的双向身份认证,简化了认证的流程,减少了认证的时延,为大规模的节点接入提供了一种新的认证方案。最后通过安全分析和仿真验证,证明了该方案的安全性和有效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于流量分析的手机应用识别系统的设计与实现
    林建军, 林柏钢, 杨旸, 孙波
    2016 (8):  39-45.  doi: 10.3969/j.issn.1671-1122.2016.08.007
    摘要 ( 671 )   HTML ( 2 )   PDF(2848KB) ( 457 )  

    随着移动互联网的快速发展,手机中存储了大量的有用信息。如何从中挖掘出有价值的信息,这是人们十分关注的问题。通过分析手机产生的流量来识别手机上安装的应用可以作为手机信息挖掘的初步工作。文章设计了一个基于Django框架的系统,用于从手机流量中提取出手机应用信息。通过分析主流的流量识别技术和模式匹配算法,从中选取合适的技术和算法用于系统设计。文章将系统分为流量分析、特征库、数据库和前端4个模块,并对每个模块的实现进行了详细说明。最后选取了44款手机应用对系统进行了测试,结果显示了较高的识别率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    移动互联网环境下基于动态信任值的访问控制方法研究
    邵剑雨, 陈福臻, 秦鹏宇, 程久军
    2016 (8):  46-53.  doi: 10.3969/j.issn.1671-1122.2016.08.008
    摘要 ( 516 )   HTML ( 3 )   PDF(1935KB) ( 135 )  

    现有的基于角色的访问控制(RBAC)是一种静态的访问控制方法,特定的用户只能映射到固定的角色中,无法满足身份与角色之间的动态关系。文章结合移动互联网位置性和实时性的特点,引入位置态和时间态,给出移动互联网环境下基于动态信任值的访问控制方法。同一用户在不同的位置态和时间态下对应着不同的角色,拥有不同的访问权限。同时,用户的信任值不再是一成不变的,一方面,随着用户对不同资源的访问,用户的信任值会增加或者减少;另一方面,用户的信任值会类似于遗忘曲线一样随着时间的流逝而递减。文中方法通过动态调整用户的信任值,克服了当前访问控制在移动互联网环境下安全性不足的缺点,能够有效控制用户在不同状态下对不同资源的访问权限。实验证明,该方法正确、有效。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种增强型Android组件间安全访问控制方案
    余丽芳, 杨天长, 牛少彰
    2016 (8):  54-60.  doi: 10.3969/j.issn.1671-1122.2016.08.009
    摘要 ( 588 )   HTML ( 1 )   PDF(4719KB) ( 147 )  

    Android智能移动终端迅猛发展的同时,其安全问题也层出不穷,而且Android系统自身提供的沙箱机制,签名机制和权限访问控制也存在着缺陷,无法应对目前出现的各种安全问题。针对权限访问控制机制对组件通信保护存在的不足,文章提出了一种增强型安全访问控制方案,该方案利用签名机制对组件进行签名,在Android Framework层对需要进行安全保护的组件通信进行签名验证,以实现增强型的组件安全访问控制。实验结果表明,该方案能够对控制访问的通信过程进行有效地审核,提高了组件通信的安全性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    Android系统数据完整性检测方法研究
    曲乐炜, 罗森林, 孙志鹏, 朱帅
    2016 (8):  61-67.  doi: 10.3969/j.issn.1671-1122.2016.08.010
    摘要 ( 665 )   HTML ( 1 )   PDF(2071KB) ( 198 )  

    恶意代码产生的危害巨大,不仅会窃取用户个人隐私、侵犯用户的权益,更会给用户造成严重的经济损失。典型的恶意代码采用高级技术实现文件、进程的隐藏和自启动等,但是,这些典型的攻击手段都会破坏系统的完整性。文章针对现有Android系统完整性检测方法存在的检测不全面、依赖硬件、系统消耗大、难以移植等缺点,提出了一种结合文件数据和内存数据的数据完整性检测方法。该方法基于可信的基线数据库,采用MD5哈希算法对文件数据完整性进行检测,在保证文件完整性的条件下,再进行内存数据完整性检测,最后获得数据完整性检测结果。文章最后在Android模拟器环境下,利用7种攻击数据完整性的恶意代码进行实验。实验结果表明,该方法针对几种典型恶意代码检测率为100%,CPU占用率小于5%,且不依赖硬件,准确率高,实用性强。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于智能卡的远程文件安全管理系统设计和开发
    张俊芙, 胡爱群
    2016 (8):  68-73.  doi: 10.3969/j.issn.1671-1122.2016.08.011
    摘要 ( 495 )   HTML ( 2 )   PDF(4395KB) ( 123 )  

    网络存储业务现已成为人们日常生活中不可或缺的一环,但是,目前的账户/密码模式无法很好保证文件的安全性。因此,文章利用智能卡的物理安全特性,设计了一种新型的远程文件安全管理系统。文章制定了一种基于智能卡的文件加密方案,并设计了一种通信协议以支持多个用户同时进行文件管理。系统内的用户必须使用各自经过授权的智能卡进行登录及身份验证,并可对后续的通信内容进行加密,从而避免了文件信息被恶意窃取或篡改。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于N-gram算法的恶意程序检测系统研究与设计
    张家旺, 李燕伟
    2016 (8):  74-80.  doi: 10.3969/j.issn.1671-1122.2016.08.012
    摘要 ( 620 )   HTML ( 3 )   PDF(2274KB) ( 268 )  

    文章针对恶意程序检测中难以检测未知恶意程序等问题,提出了一种提取恶意程序语义特征的方法。该方法使用N-gram算法对提取的Android应用程序的权限和API特征建立语义特征序列,并对特征序列进行筛选处理,获得了更具代表性的行为特征序列。首先,为了增加特征的有效性,经验丰富的恶意程序分析专家为每个Android SDK中的API函数添加相应的权重,并使用出现频次和权重值重新计算N-gram序列中每个元素的特征值,从而构建了改进的N-gram序列模型。然后,使用多种机器学习算法进行分类检测,验证其有效性。实验结果表明,提取的特征及改进的N-gram算法可以有效检测Android平台上的恶意程序。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    2016年6月计算机病毒疫情分析
    彭立炜, 刘威
    2016 (8):  81-81. 
    摘要 ( 290 )   HTML ( 1 )   PDF(1887KB) ( 90 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    2016年6月十大重要安全漏洞分析
    2016 (8):  82-83. 
    摘要 ( 207 )   HTML ( 0 )   PDF(1228KB) ( 53 )  
    参考文献 | 相关文章 | 计量指标
    2016年6月网络安全监测数据发布
    张腾
    2016 (8):  84-85. 
    摘要 ( 270 )   HTML ( 0 )   PDF(2674KB) ( 101 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标