Please wait a minute...

期刊目录

    2016年, 第16卷, 第9期
    刊出日期:2016-09-10
    上一期    下一期

    全选选: 隐藏/显示图片
    面向MySQL的安全隐患检测方法研究
    刘学芬, 孙荣辛, 夏鲁宁, 李伟
    2016 (9):  1-5.  doi: 10.3969/j.issn.1671-1122.2016.09.001
    摘要 ( 561 )   HTML ( 4 )   PDF(2311KB) ( 195 )  

    DBMS是一种用于操纵和管理数据库的大型软件,被广泛应用于电子商务、社交网络和门户网站等应用系统中,用于企业核心数据和个人隐私数据的存储。当今针对数据库的各类攻击给数据库中存储的企业核心数据和个人隐私数据造成了极大的威胁。其中,以SQL注入为代表的大量针对DBMS的攻击均是利用其安全设计缺陷进行的。因而在使用DBMS前对其设计的安全性进行测评,检测其是否满足数据库管理系统设计标准是十分有必要的。目前尽管出现了以NoSQL为代表的非关系型数据库,但关系型数据库仍占据主导地位,MySQL作为当前最为流行的开源DBMS,应用十分广泛。文章从对数据库进行SQL合规性测试这一角度出发,设计并实现了一套安全性测评系统——DCS MySQL Test Suit,并对MySQL系统进行了相关测评。该系统基于SQL92标准对MySQL在语法语义上的安全性进行测试,并具有体积小、便于移植等优点。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于OAuth2.0的认证授权技术研究
    魏成坤, 刘向东, 石兆军
    2016 (9):  6-11.  doi: 10.3969/j.issn.1671-1122.2016.09.002
    摘要 ( 647 )   HTML ( 5 )   PDF(4626KB) ( 385 )  

    为了提高OAuth2.0协议的安全性,文章在深入分析OAuth2.0协议的基础上提出了基于OAuth2.0协议的引入安全节点和同步机制的改进方法,改进了协议的授权流程。OAuth协议为目前较流行的身份认证授权协议,经历了OAuth1.0和OAuth2.0两个版本目前仍在不断的优化中。文章首先研究了OAuth2.0协议的基本原理,针对OAuth2.0协议在实施过程中可能存在的信息泄露方面的安全威胁,提出了基于OAuth2.0的在授权服务器中引入安全节点,同时在授权服务器和资源服务器之间引入同步机制的方法,从而在授权过程前期对授权申请的安全性进行检查并在授权过程中实现授权服务器和资源服务器信息的共享,对OAuth2.0协议进行优化。然后,文章对协议改进的思想和协议的抽象授权流程进行详细描述,对协议的实现架构、具体授权流程进行了详细的介绍。最后,结合工程应用实例给出系统设计方案,对改进的协议进行系统实现,通过协议改进前后的实验效果的对比,验证了改进协议的可行性和有效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于视觉语义概念的暴恐视频检测
    宋伟, 杨培, 于京, 姜薇
    2016 (9):  12-17.  doi: 10.3969/j.issn.1671-1122.2016.09.003
    摘要 ( 510 )   HTML ( 2 )   PDF(5473KB) ( 146 )  

    暴恐视频在互联网的传播严重威胁着社会稳定与安全,对暴恐视频进行检测充满技术挑战。文章创建了用于评价暴恐视频检测算法性能的暴恐视频数据集,对数据集进行了语义概念和视频两个层面的标注。研究了基于灰度直方图、颜色直方图、颜色矩、局部二值模式及梯度方向直方图等特征描述子和支持向量机及极限学习机的视觉语义概念检测,针对不同的视觉语义概念通过仿真实验确定了最佳特征与分类器组合方式及相应参数设置。提出了基于灰度质心的视频关键帧提取方法,利用帧间相似性和视频序列相似性判别完成镜头突变和渐变判别,完成视频关键帧的提取。基于视觉语义概念和视觉语义概念词袋构建暴恐视频词频特征,使用支持向量机和视觉语义词频特征完成了暴恐视频内容的检测,并通过实验验证了该方法的可行性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    立体动态的大数据安全防护体系架构研究
    刘鸿霞, 李建清, 张锐卿
    2016 (9):  18-25.  doi: 10.3969/j.issn.1671-1122.2016.09.004
    摘要 ( 689 )   HTML ( 6 )   PDF(3935KB) ( 216 )  

    大数据时代,安全与隐私成为公认的问题。大数据的应用是跨学科领域集成的应用,涉及很多新技术,为大数据的安全建设提出不小的挑战。文章通过对大数据面临的主要管理风险和技术风险进行分析,并对适用于大数据安全防护的技术进行研究,提出一种适用于大数据环境的数据安全防护架构。解决大数据安全问题,需要将治理体系、管理体系和技术支撑体系相结合,解决不同层次的安全问题。大数据安全治理体系解决数据利益攸关者之间的责、权、利问题,制定数据安全治理的目标以及安全策略。大数据管理体系通过安全管理流程实现数据治理的目标,落实各项安全策略。大数据技术支撑体系通过产品和技术将安全管理各流程落实到信息系统中。文章对大数据安全防护体系涉及的安全技术进行简单介绍,对数据采集层、大数据存储与计算平台、数据服务层、大数据安全综合管理中心等的关键技术和实现要求进行描述,以期解决大数据安全管理的有关问题。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    MS SQL数据库在线取证研究
    刘浩阳
    2016 (9):  26-30.  doi: 10.3969/j.issn.1671-1122.2016.09.005
    摘要 ( 785 )   HTML ( 4 )   PDF(4141KB) ( 246 )  

    数据库是信息系统中不可或缺的部分。随着大数据时代的到来,数据库已经成为犯罪分子的目标,大量数据库被“拖库”用于网络盗窃和网络诈骗等活动。数据库具备完善的日志,因此案件现场的数据库蕴含了大量证据,可以根据这些证据回溯犯罪过程、固定证据并确定入侵者。传统的数据库取证一般都是停机后进行静态取证,由于数据库时刻处于运行状态,停机分析将会灭失大量证据,不具有实际意义。在线数据库操作比较复杂,同时数据不断更新,使得数据库取证一直成为取证的难点。此外,不同数据库的运行各有特点,不具备相应数据库知识的取证人员很难对数据进行完整有效的取证。文章以使用最为广泛的Microsoft SQL数据库为例,对数据库取证进行了深入研究,阐述了在线数据库取证的原理和相关技术,力图寻找在线数据库取证的标准方法。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    交互型电子签名的形式化分析
    朱鹏飞, 张利琴, 李伟, 于华章
    2016 (9):  31-34.  doi: 10.3969/j.issn.1671-1122.2016.09.006
    摘要 ( 434 )   HTML ( 1 )   PDF(1959KB) ( 75 )  

    交互型电子签名是一种与特定类型的密钥载体紧密结合的电子签名应用。在攻击者通过劫持主机等方式远程控制密钥载体的情况下,交互型电子签名能够有效阻止其冒用合法用户身份进行交易或篡改交易信息。文章利用形式化方法对交互型电子签名方案设计的理论框架进行了探索,通过对交互型电子签名的调研,归纳了交互型电子签名的设计要点,指出骗签是交互型电子签名的突出安全威胁,并给出了骗签问题的形式化描述。文章还描述了密码行业标准框架下的交互型电子签名技术路线选型,从安全风险方面对若干基于国密算法的交互型电子签名方案进行比较。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    工业控制系统信息安全防护研究
    王昱镔, 陈思, 程楠
    2016 (9):  35-39.  doi: 10.3969/j.issn.1671-1122.2016.09.007
    摘要 ( 714 )   HTML ( 3 )   PDF(2986KB) ( 254 )  

    工业控制系统信息安全形势严峻,严重威胁社会稳定和国家安全,不容忽视。工业控制系统信息安全有别于传统信息安全,传统信息安全保障方式经常不适用于工业控制系统信息安全领域。文章研究了工业控制系统的特点,通过分析美国工业控制系统网络应急响应小组的报告,阐述了工业控制系统当前的安全形势,提出了由工业控制系统安全防护体系、关键技术及安全生命周期等部分组成的工业控制系统信息安全防护模型。该模型中安全防护体系的研究成果可指导关键技术研究及安全生命周期建设,关键技术的研究成果可转换为安全生命周期各阶段的工业控制系统专用安全防护产品,同时为安全生命周期各阶段提供相应的技术及工具等。该模型可为工业控制系统信息安全领域提供技术及管理方面的有力支撑。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Web文本挖掘算法预防现实危害的研究
    吴威
    2016 (9):  40-44.  doi: 10.3969/j.issn.1671-1122.2016.09.008
    摘要 ( 492 )   HTML ( 1 )   PDF(3175KB) ( 87 )  

    随着互联网的快速普及,人们已经习惯利用互联网进行交流。由于互联网存在信息交流快速、社会反馈和社会规范缺乏等特性,人们交流也变得更加自由和极端,表达的情绪也更加真实。这导致人们的注意力主要集中在信息本身,而忽略社会规则。人们在网上发表的负面言论,往往是一种负面情绪的表达,这种情绪积累到一定程度时,很可能演变为现实危害。文章主要介绍如何利用Web文本挖掘技术及基于朴素贝叶斯分类器的EM算法对Web文本数据进行情感分析,将情感分为正面、中性和负面,并且对负面信息进行归类、分析和预警,以预防现实危害的发生。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于大数据的网络安全态势感知技术研究
    管磊, 胡光俊, 王专
    2016 (9):  45-50.  doi: 10.3969/j.issn.1671-1122.2016.09.009
    摘要 ( 1337 )   HTML ( 29 )   PDF(2292KB) ( 534 )  

    信息安全问题正在成为一个大数据分析问题。文章从我国当前网络空间安全形势及防御需求出发,分析了传统网络安全防御体系的不足及应用大数据技术进行网络安全分析的优势,并在此基础上提出了一种集安全数据采集、处理、分析和安全风险发现、监测、报警、预判于一体的安全态势感知平台。该平台整合安全区域内用户终端、网络链路、应用系统、数据流量等各类感知数据源,经统一汇聚存储后,利用机器智能分析技术,结合数据处理、安全规则模型、攻击推理模型等分析算法,将看似毫无联系、混乱无序的安全日志、报警数据转化成直观的可视化安全事件信息,从海量数据中挖掘威胁情报,从而实现风险发现、安全预警和态势感知,提升安全监测的攻击发现和安全态势感知的能力。文章从多源安全数据的汇聚与存储、面向威胁情报的大数据分析、态势感知应用3个层面对系统平台的技术、原理和实现方法进行阐述,对系统的部署、试运行及应用情况进行了说明。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    路由器取证研究
    韩马剑
    2016 (9):  51-55.  doi: 10.3969/j.issn.1671-1122.2016.09.010
    摘要 ( 1040 )   HTML ( 45 )   PDF(2791KB) ( 216 )  

    路由器作为一种普遍应用的网络设备,从其诞生就与网络犯罪纠缠在了一起,或者为网络犯罪提供网络传输,或者成为网络犯罪的对象,其存储器中通常保存有网络犯罪侦查的线索和证据。由于路由器具有自身特定的软硬件运行机制,需要通过特定的取证流程才能完整有效地提取、固定其中的电子证据。文章在介绍路由器基本功能的基础上,分析了路由器取证对网络犯罪侦查的重要作用。文章分别探讨了骨干级、企业级、接入级路由器的配置、日志等电子数据信息的查看、提取、固定的方法和流程,介绍了提取、分析路由表的要点。此外,文章还提出了智能路由器的取证方法。文章阐述了通过端口镜像技术提取、固定路由器正在转发的数据包的方法,实现了对路由器的全面取证。文章最后结合网络犯罪侦查和电子数据取证工作的基本要求和原则,针对路由器数据易丢失、不易提取固定的特性,给出了路由器取证的注意事项,以保障路由器取证的全面性、客观性和有效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    公共安全视频监控系统信息安全模拟实验平台技术研究
    浮欣, 卢玉华, 邵子健
    2016 (9):  56-59.  doi: 10.3969/j.issn.1671-1122.2016.09.011
    摘要 ( 484 )   HTML ( 2 )   PDF(4477KB) ( 239 )  

    安防视频监控行业向智能化、网络化的快速发展,给传统公共安全视频监控领域的信息安全保卫工作带来了全新的挑战。文章分析了传统公共安全视频监控系统面临的安全威胁,为提高其面对越来越复杂的信息安全威胁时的防护能力,研究和设计了一个针对公共安全视频监控系统的信息安全模拟实验平台。该平台模拟典型公共安全视频监控系统部署环境,能够接入和兼容任何种类的网络视频监控设备,包括网络摄像机、网络视频录像机、视频存储和视频服务器等,同时部署了有针对性的信息安全测试工具。文章使用该平台模拟真实环境中的安全扫描、系统入侵和渗透测试等进行信息安全实验,能够协助安全人员发现系统中存在的潜在安全隐患和风险,同时完善测试技术和手段。文章为公共安全视频监控领域信息安全检测标准编制、产品研发和应用等提供了积极的借鉴和参考。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于大数据环境的电子取证研究
    姜凤燕, 姜瑾, 姜吉婷
    2016 (9):  60-63.  doi: 10.3969/j.issn.1671-1122.2016.09.012
    摘要 ( 640 )   HTML ( 8 )   PDF(2667KB) ( 137 )  

    数据是未来各行各业必争的资源,如何获取并有效利用数据将成为公安信息化建设进程中亟待解决的问题。特别是随着云计算技术的发展及应用,行业应用领域信息系统的规模日益增大,产生的数据量也急剧增加。互联网在给人们带来丰富信息的同时,网络犯罪活动也日益增多,这不仅增加了办案人员的工作量,也使传统的电子取证技术面临无法高效进行海量数据的存储和分析的挑战。串行处理技术与单处理器很难在有效时间内处理巨大的数据量,同时无法满足大规模数据集对于物理设备的需求以及数据资源的共享需求。云计算推崇的是按需付费模式,不必考虑太多底层基础设备的情况。Hadoop作为开源的云计算基础架构,是目前应用最成功和最广泛的大数据批处理平台。文章在研究Hadoop平台的基础上,将其应用于电子取证中,构建基于大数据环境的层次化取证模型,为设备资源合理调度、建设数据资源智能共享的综合取证服务平台提供理论支持。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    恶意代码聚类中的特征选取研究
    王毅, 唐勇, 卢泽新, 俞昕
    2016 (9):  64-68.  doi: 10.3969/j.issn.1671-1122.2016.09.013
    摘要 ( 551 )   HTML ( 3 )   PDF(3100KB) ( 104 )  

    近几年,随着恶意代码数量的飞速增长,将聚类算法用于恶意代码新家族检测受到越来越多安全厂商的青睐。恶意代码聚类将具有相似行为或结构的样本划分到同一簇中,选取不同的特征将影响恶意代码的聚类质量。文章首先选取恶意代码聚类研究中常用的特征进行讨论比较。现有大部分研究均选取单一特征向量进行聚类,而任何单一特征向量均难以完整描述恶意代码的全部性质。针对该问题,文章接着提出利用多特征向量对的方法进行恶意代码聚类,并根据聚类结果定义特定的指标对选用的特征进行评价。最后,文章结合DBSCAN聚类算法对各种特征以及特征间的组合进行实验,结果表明,采用多特征向量对的聚类效果要优于单一特征向量。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    SDN安全研究
    齐宇
    2016 (9):  69-72.  doi: 10.3969/j.issn.1671-1122.2016.09.014
    摘要 ( 595 )   HTML ( 3 )   PDF(1892KB) ( 244 )  

    网络技术飞速发展,大数据、云计算、移动互联、量子通信等实用技术推动着信息化时代不断前行,同时,软件定义网络(SDN)的出现为新一代网络架构提供了技术方向。SDN核心思路是改变传统网络软件控制和硬件转发路径的紧耦合,使应用、控制和数据的转发解耦合,实现灵活的网络控制,也提升了网络虚拟化的安全性。文章从SDN技术入手,简要介绍了网络虚拟化的发展、SDN技术与网络虚拟化的关系以及虚拟化网络安全问题,深入分析了当前网络虚拟化面临的安全挑战,包括物理安全设备、控制器、设备间通信所面临的安全挑战。文章从可靠安全的网络控制器、可认证的设备间通信方式、基于安全应用虚拟化的SDN安全架构、软件安全定义解决方案等方面,提出了相应的解决方案。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    虚拟化安全技术研究
    宫月, 李超, 吴薇
    2016 (9):  73-78.  doi: 10.3969/j.issn.1671-1122.2016.09.015
    摘要 ( 914 )   HTML ( 14 )   PDF(2003KB) ( 294 )  

    云计算在经济、高效、敏捷和创新等方面的突出优势受到各国政府的广泛重视。随着云计算的广泛应用,作为核心技术的虚拟化技术也得到了进一步的发展。虚拟化技术在为云计算的应用带来便利条件的同时,也引入了一些新的安全挑战。文章对现有虚拟化相关资料和实际情况进行了深入的研究,从虚拟化安全隐患和虚拟化安全攻击两个方面,对虚拟机蔓延(Virtual Machine Sprawl)、虚拟机迁移(Virtual Machine Sprawl)、特殊配置隐患(Peculiar Set-up Hidden)、虚拟机跳跃(Virtual Machine Hopping)、虚拟机逃逸(Virtual Machine Escape)和拒绝服务攻击(Denial of Service Attack)进行了分析。并在此基础上,从宿主机安全机制、Hypervisor安全机制和虚拟机安全机制3个层面提出了虚拟化安全的解决方案,为构建一个坚实可靠的虚拟化系统奠定良好基础,为云计算基础设施平台的建设提供安全技术保障。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    智能可穿戴设备信息安全分析
    裘玥
    2016 (9):  79-83.  doi: 10.3969/j.issn.1671-1122.2016.09.016
    摘要 ( 2484 )   HTML ( 6 )   PDF(2421KB) ( 293 )  

    随着信息技术的高速发展,智能可穿戴设备正在成为数字时代又一新的热点。它以小巧时尚的造型、易于随身佩戴的便携特性、简单实用的功能设计、老幼皆宜的产品多元化等特性正在逐渐应用到人们的健身锻炼、子女及老人看护、休闲娱乐以及电子政务等方方面面。而正是由于智能可穿戴设备的这种无处不在、无所不及的特点,使其在方便人们生活、工作的同时,也在不知不觉中给使用者带来越来越多的安全隐患,这在大数据时代的今天将日益明显。文章以智能可穿戴设备信息安全分析为主题开展论述。首先回顾了可穿戴设备近半个世纪的发展历史;接着从当前的技术标准、法律界以及产品自身的设计及应用隐患等方面分析了其面临的安全风险;继而从整体规划、关键技术设计以及产品应用细节等方面提出了必要的安全技术、管理及使用建议;最后,从数字时代的发展角度展望了可穿戴设备的未来技术趋势。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于SR-IOV技术的虚拟环境安全隔离模型
    刘明达, 马龙宇
    2016 (9):  84-89.  doi: 10.3969/j.issn.1671-1122.2016.09.017
    摘要 ( 553 )   HTML ( 2 )   PDF(3888KB) ( 260 )  

    虚拟化技术的发展,带来了计算模式的变革,同时也带来了诸多安全问题。文章研究了虚拟环境安全问题和目前主流的安全防护方式,同时研究了I/O硬件虚拟化技术——SR-IOV,并针对虚拟计算环境安全隔离的问题提出了一种基于SR-IOV技术的虚拟环境安全隔离模型。该模型根据用户需求将虚拟域进行安全分级,安全等级高的虚拟域能够分配专门的物理网卡和加密卡,安全等级较低的虚拟域仍采用传统的软件模拟方法实现I/O设备。在SR-IOV的结构设计中,采用了设备直连技术实现虚拟域和物理设备的通信,设备直连技术本身具备良好的隔离效果,这样就能够根据其安全等级实现网络数据隔离和数据加密隔离。实验结果表明,该模型能够提高虚拟计算环境的安全隔离特性,增强虚拟环境的安全,不仅具有可行性,而且具有良好的性能效率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于大数据环境的网络安全态势感知
    赵梦
    2016 (9):  90-93.  doi: 10.3969/j.issn.1671-1122.2016.09.018
    摘要 ( 666 )   HTML ( 6 )   PDF(2195KB) ( 282 )  

    近年来,网络建设水平提升到了一个更高的层次。针对海量的数据,如何从整体上动态反映网络安全状况,并对网络安全的发展趋势进行预测和预警是目前的难题。文章提出利用大数据技术特有的海量存储、并行计算、高效查询等特点,为大规模网络安全态势感知技术的突破创造机遇。借助大数据的处理、分析能力对成千上万的网络事件等信息进行自动分析与深度挖掘,可以对网络的安全状态进行分析评估,感知网络中的异常事件与整体安全态势,并对未来安全态势进行预测。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    Burpsuite工具在漏洞检测中的应用
    俞诗源, 王誉天, 刘鑫
    2016 (9):  94-97.  doi: 10.3969/j.issn.1671-1122.2016.09.019
    摘要 ( 659 )   HTML ( 8 )   PDF(1870KB) ( 294 )  

    Burpsuite是全球知名的Web攻击集成平台,平台包括:Web代理、网络爬虫、扫描器、自动化攻击、解码器、中继器等功能,并且支持编写自定义工具来扩展Burp Suit的功能。文章对Burpsuite工具的工作方法进行了深入研究,挖掘Burpsuite工具的最新的使用方法和功能。从Web安全测试的角度,以流行的Struts安全漏洞为例,充分发挥Burpsuite工具的优势,编写了多个Struts漏洞的检测工具。在Burpsuite工具平台上,实现自动化Struts漏洞检测、识别,并且加入了编码变形,能够进行绕过Web应用防火墙等防护手段的测试,在相关的安全检测工作中起到了重要的作用。

    参考文献 | 相关文章 | 计量指标
    云数据中心网络安全服务架构的研究与实践
    张晔, 尚进, 蒋东毅
    2016 (9):  98-103.  doi: 10.3969/j.issn.1671-1122.2016.09.020
    摘要 ( 469 )   HTML ( 1 )   PDF(2563KB) ( 92 )  

    随着虚拟化和软件定义数据中心等技术的发展,云数据中心(SDDC)具备了敏捷、弹性和高效等特性,同时也对其安全服务提出了等同或更高的要求。基于物理网络的安全方案不能直接部署于虚拟化数据中心上。文章提出了一种分布式的虚拟化数据中心的网络安全架构,具备了分布式部署,支持业务迁移和扩展,支持多类型Hypervisor和多厂家的数据中心平台。文章还分析了这种架构对当前云数据中心热点,如微隔离(Micro-segmentation)、可视化、关联分析等的支撑,以及在不同类型数据中心的部署实例。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    移动互联网防失泄密技术分析
    王江波, 王海洋
    2016 (9):  104-107.  doi: 10.3969/j.issn.1671-1122.2016.09.021
    摘要 ( 433 )   HTML ( 1 )   PDF(1903KB) ( 109 )  

    随着信息化的推进和互联网产业的发展,网络安全已上升为国家战略。近年来移动互联技术发展迅猛,移动智能终端及3G、4G网络迅速普及,信息传播迅速、渠道多样,不可控性大大提高。随时随地使用移动智能终端通过运营商网络或WiFi低成本、便捷的上网,可能导致敏感信息的扩散和随意传播,进而危害到国家信息安全和国家安全。针对电信运营商网络和WiFi这两种主要上网渠道,文章研究了网络的组建方式,并根据不同标准对电信运营商网络和WiFi进行了分类,分析了相对应的监控手段方法的优劣,探讨了移动互联网条件下敏感信息的防失密泄密技术的可行性和发展趋势。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于改进HMM的程序行为异常检测方法
    吴鑫, 严岳松, 刘晓然
    2016 (9):  108-112.  doi: 10.3969/j.issn.1671-1122.2016.09.022
    摘要 ( 678 )   HTML ( 6 )   PDF(2296KB) ( 154 )  

    程序行为的异常检测是网络异常检测中的重要部分,针对传统隐马尔科夫模型中状态转移概率及观测值概率仅与前一状态有关的不足,而导致误报率高、检测效率低的问题。文章提出一种改进的基于隐马尔科夫模型的检测方法,该方法重点是利用系统调用局部规律性来建模;同时为了减少模型训练时间,该模型采用更为简单快捷的参数重估方法。最后,通过仿真实验,与传统HMM模型和二阶HMM做横向对比,证明了该模型的实用性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    恶意软件防治产品与服务评测体系研究
    张健, 王文旭, 牛鹏飞, 顾兆军
    2016 (9):  113-117.  doi: 10.3969/j.issn.1671-1122.2016.09.023
    摘要 ( 431 )   HTML ( 2 )   PDF(1878KB) ( 140 )  

    为了客观、科学地评价各安全厂商的恶意软件防治技术和产品,国际反病毒测评机构始终不断研究改进测试标准和方法,逐步由静态测试转变为动态测试。但是安全厂商和测评机构之间一直存在分歧,并多次引发纷争,也制约了中国信息安全产品国际化进程。为实现互联网强国战略,亟需加快中国标准和中国评测的建设。文章研究了国外主要恶意软件防治产品检测机构的检测标准与方法,分析了当前评测标准与用户面对的互联网安全威胁和高速发展的恶意软件防治技术不适应问题,提出基于互联网在线测试环境,使用真实安全威胁用例,采用连续累加测试模式,同步开展性能和误报测试,实施横向比对测试的恶意软件防治产品和服务评测体系建设思路,并分析了评测体系建设需要解决的关键问题。

    参考文献 | 相关文章 | 计量指标
    APT攻击原理及防护技术分析
    程三军, 王宇
    2016 (9):  118-123.  doi: 10.3969/j.issn.1671-1122.2016.09.024
    摘要 ( 578 )   HTML ( 12 )   PDF(3448KB) ( 252 )  

    全球信息技术的不断演变,使得APT攻击更具有侵略性和目的性。先进的技术应用、长期的潜伏隐匿、获利方的资助,是APT攻击与其他网络攻击的显著区别。文章介绍了近年流行的APT攻击,首先以NIST对于APT攻击的定义说明APT攻击的特点,并指明攻击者通常使用APT攻击的目标,分析近年APT攻击的实例;然后又详细分析了APT攻击的常见步骤,并以韩国SK公司遭受APT攻击的案件为实例说明了各个步骤的攻击内容;进而提出全面应对APT攻击的宏观持续性改进的防护思想及微观的结构化最佳实践应对方法。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于实体行为的身份可信等级评估机制研究
    彭佳, 高能
    2016 (9):  124-129.  doi: 10.3969/j.issn.1671-1122.2016.09.025
    摘要 ( 294 )   HTML ( 1 )   PDF(4225KB) ( 106 )  

    随着互联网应用种类越来越多,用户参与互联网活动的形式越来越丰富。对网络实体身份进行可信分级并建立规范的可信测评体系是构建安全、科学与规范的网络可信体系的基础。文章提出了一种基于用户行为的身份可信等级评估模型。身份服务提供方根据实体的身份信息和行为信息确定实体的最高可信等级,当依赖方需要鉴别实体身份时,身份服务提供方结合最高可信等级提供给依赖方该实体登录环境下的动态可信等级,依赖方可根据动态可信等级对实体进行权限管理。该模型利用分级的思想,满足应用对用户身份的不同可信需求,实现适度安全,提高身份管理效率与易用性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于指纹识别的Windows系统登录方法设计与实现
    林晓锋, 房牧, 李强, 马存庆
    2016 (9):  130-133.  doi: 10.3969/j.issn.1671-1122.2016.09.026
    摘要 ( 669 )   HTML ( 3 )   PDF(1916KB) ( 171 )  

    用户登录认证是Windows操作系统的第一道安全屏障。使用口令进行登录存在口令泄露、暴力破解等问题,而使用指纹代替口令可以避免这些问题。文章分析了Windows操作系统的登录机制,研究了指纹识别技术的应用方法,设计并实现了基于指纹识别的Windows登录机制。文章实现的登录方法使用简单,提升了用户体验,能很好地保证登录的安全性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于粒度抽取的ELF文件完整性校验方法
    张永棠, 丑佳文
    2016 (9):  134-138.  doi: 10.3969/j.issn.1671-1122.2016.09.027
    摘要 ( 504 )   HTML ( 2 )   PDF(2147KB) ( 93 )  

    文章提出了一种可以配合各种成熟的HASH算法使用的移动可信平台ELF文件完整性校验方法——RMAC(Random-MAC),并从ELF文件的节内容的关键性和关联性对不同类型和属性的节做分类,按照一定粒度随机选取各节的内容,然后进行校验以期达到高效率和高安全性,评价不同选取粒度对安全和效率的影响。文章在不同版本的Linux系统中,搜集了2249个不同格式的ELF文件的粒度样本进行完整性校验分析。结果表明,在合适的抽取粒度下,RMAC可以将校验效率提高一倍甚至更多。虽然RMAC一次校验安全性能在可接受范围内有所下降,但由于其引入随机性,使目前已有的病毒都无法做到每次都能通过RMAC校验。所以RMAC可以阻止病毒的大规模爆发。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Xen的异常行为在线检测平台研究与设计
    牛鹏飞, 张健, 常青, 顾兆军
    2016 (9):  139-144.  doi: 10.3969/j.issn.1671-1122.2016.09.028
    摘要 ( 488 )   HTML ( 1 )   PDF(2620KB) ( 123 )  

    传统的检测机制主要基于物理实体机,检测程序与恶意程序同时运行在系统中,会受到恶意程序的干扰,无法准确检测到系统状态。文章分析了当前网络突出的异常行为形式和特点,提出了通过建立异常行为在线检测平台实现网络监管的思路,并分析了搭建在线检测平台涉及的相关关键技术,研究了虚拟化技术和虚拟机自省技术的特点,提出了依托虚拟化技术,利用虚拟机自省技术实现对网络突出的异常行为进行连续测试与监测的方法。文章设计并实现了基于Xen的网络异常行为在线检测平台模型。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    可信基线及其管理机制
    黄强, 孔志印, 常乐, 张德华
    2016 (9):  145-148.  doi: 10.3969/j.issn.1671-1122.2016.09.029
    摘要 ( 658 )   HTML ( 3 )   PDF(2106KB) ( 104 )  

    在分析信息安全工程中安全基线技术的研究历史以及现状的基础上,文章基于可信计算平台提供的系统完整性及数据完整性验证功能,针对可信计算技术实际应用中出现的策略管理困难,以及传统信息安全工程中提出的可信度保障和评估需求,用确保信息系统确定可信度状态基本保证的方式定义了可信基线的概念。文章从当前可信度评估方法欠缺、可信计算技术推广以及安全机制类比角度分析了引入该概念的必要性,对可信基线与安全基线的内涵特征进行了比较,阐明了两者关系。文章设计了可信基线管理机制框架,论述了可信基线作用是能够提供系统TCB可信度保证,说明了应把握可信基线管理与安全基线管理相关又相互分离的管理原则。可信基线管理机制的建立能够简化传统安全基线的构建工作,有助于可信与安全机制策略上的融合,有助于可信计算系统的部署、管理、维护。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于深度学习的安卓APP视频枪支检测技术研究
    雷青, 荆丽桦, 赵德明, 郑继龙
    2016 (9):  149-153.  doi: 10.3969/j.issn.1671-1122.2016.09.030
    摘要 ( 908 )   HTML ( 3 )   PDF(2257KB) ( 90 )  

    随着移动互联网的飞速发展,基于安卓操作系统的智能终端成为互联网资源最主要流通渠道。由于APP未知应用功能点的不可见性,目前安卓应用商城针对应用程序的功能测试只能采用手工测试,而随着应用数量的快速增长,纯手工测试已经不能满足测试需求。为了进行安卓视频多媒体APP自动监控,净化网络环境,文章提出了一种基于深度学习的安卓APP视频枪支检测方法。该方法突破了从安卓系统底层获取APP视频数据的技术难点,提出了一种基于安卓多媒体框架的视频数据获取方法;针对枪支检测问题,结合深度学习物体检测框架Faster R-CNN,提出了一种局部—整体联合检测方法(Part-Whole-Gun,PWG),显著提高了枪支的检测精度。通过监控并智能分析安卓APP中的视频数据,对含有枪支的敏感视频进行有效过滤,可有效辅助网络环境的净化。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    案件电子数据云平台建设的研究及探讨
    陈碧秀, 江汉祥, 林志宏, 杨佳悦
    2016 (9):  154-157.  doi: 10.3969/j.issn.1671-1122.2016.09.031
    摘要 ( 494 )   HTML ( 1 )   PDF(3619KB) ( 139 )  

    新时代犯罪形态的复杂多样化,使得传统的电子数据取证已难以满足新时代司法工作的需求。结合实战部门的迫切需要,文章提出了一种电子数据云平台,该平台能够支持跨区域合作、联网工作,还在数亿级别的大数据运算方面取得了重大进展。此外,平台提供的深度挖掘、关联分析等技术,对深入打击犯罪团伙具有突破性的意义。文章对比传统取证模式,并结合实战部门的工作需求,对平台建设的相关性问题进行讨论,提出了司法机关应加大与相关机构合作的观点。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于复杂网络的社交媒体内容安全可视化分析系统
    周玉晶, 沈嘉荟, 邱海韬, 查达仁
    2016 (9):  158-162.  doi: 10.3969/j.issn.1671-1122.2016.09.032
    摘要 ( 692 )   HTML ( 2 )   PDF(4592KB) ( 141 )  

    随着社交网络规模的不断增长,社交媒体逐步成为人们社交生活不可或缺的一部分,使得对社交网络的深度挖掘成为研究社交媒体环境及用户行为的重要手段。因此,对社交媒体舆论内容的安全监管成为了维护社会和谐稳定的重要一环。基于此背景,文章提出了基于复杂网络技术的社交网络抽象表达和分析系统平台,并结合可视化的手段来帮助用户更直观地获取信息。系统包含网络统计特征分析、重点人物发现和社区发现三大主要功能模块,同时以某公司邮件数据为范例进行分析,展示系统的合理性及可用性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    云计算虚拟化平台安全问题研究
    王文旭, 张健, 常青, 顾兆军
    2016 (9):  163-168.  doi: 10.3969/j.issn.1671-1122.2016.09.033
    摘要 ( 670 )   HTML ( 3 )   PDF(3406KB) ( 235 )  

    随着云计算技术的快速发展,云安全事件呈现线性增加的趋势,已经成为云计算领域亟需解决的重要问题。而虚拟化技术是云计算的关键技术,只有不断地提高虚拟化平台的安全性,才能有效促进云计算技术的发展与应用。针对虚拟化平台,传统的安全解决方案无法满足现有的安全需求。文章介绍了虚拟化技术与主流虚拟化平台,梳理了当前虚拟化平台所面临的各种安全问题及其防范方法。然后从安全漏洞数量与类型以及研究热度等方面对传统环境与虚拟化平台进行了对比分析研究,提出了虚拟化平台的安全现状和安全威胁发展趋势。最后文章总结分析了目前虚拟化平台主要存在的不足,并提出了相关应对措施。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    工业控制系统信息安全现状分析
    曾瑜, 郭金全
    2016 (9):  169-172.  doi: 10.3969/j.issn.1671-1122.2016.09.034
    摘要 ( 473 )   HTML ( 1 )   PDF(2064KB) ( 181 )  

    近年来,随着信息技术在工业领域的广泛应用,工业控制信息系统已经成为工业生产领域重要的支撑系统。以SCADA、DCS、PLC为代表的各级控制系统成为了工业生产的控制核心。工业控制信息系统的安全问题越来越受到人们的重视。文章在对大量企业统计数据和工业信息系统等级测评数据进行深入分析的基础上,对西部地区某重要城市工业控制信息系统现状的应用领域、系统类型和研发企业等信息进行了统计分析;对工业控制信息系统的建设现状、主要防护措施、主要安全问题进行了分析。在此基础上给出了在工业控制领域进行信息安全等级保护测评和安全建设的建议。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    专网安全保护策略研究
    韦加宁, 王珏, 李涛
    2016 (9):  173-176.  doi: 10.3969/j.issn.1671-1122.2016.09.035
    摘要 ( 503 )   HTML ( 2 )   PDF(3289KB) ( 141 )  

    专网作为公安基础信息化的重要组成部分,在维护稳定、打击犯罪、治安防控、服务群众等方面发挥了巨大作用,有力推动了公安工作发展进步,其自身安全也变得也来越重要。近年来发生的一些安全事件表明,专网缺乏有效保护策略,亟需开展安全保护顶层设计。文章通过制定分层防御策略,从数据交换与安全、业务安全与保障、终端管控与审计和网络接入与防护四个方面入手,建立一套整体的防护体系。整合各技术层面的信息进行挖掘分析,融合成宏观的安全态势。不断改进安全管理框架,配合技术系建设进行安全可视化管理,最终实现安全管理工作“看得见、管得住”的目标,同时该防护策略也适用于其他行业物理隔离网络。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于信息安全等保标准的网络安全风险模型研究
    李涛, 张驰
    2016 (9):  177-183.  doi: 10.3969/j.issn.1671-1122.2016.09.036
    摘要 ( 689 )   HTML ( 12 )   PDF(5855KB) ( 318 )  

    信息安全等级保护是信息系统必不可少的安全保障,其要求不同安全等级的系统应具有不同的安全保护能力,通过在安全技术和安全管理上选用与安全等级相适应的安全控制来实现。文章着眼于三级信息系统安全等保测评的一个重要方面——网络安全,通过建立反映其安全状况和风险威胁的风险评估模型,对三级系统等保网络安全层面的安全控制模块进行风险评估分析研究,对不同安全侧重点的系统进行安全评价,反映系统的总体网络架构和各关键网络设备的安全保护情况,进而更精确地得到不同风险对系统的影响,可更有效地对安全风险进行控制和预防,为系统的安全决策提供有力支持和安全保障。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    特殊视频内容检测算法研究综述
    任栋, 宋伟, 于京, 姜薇
    2016 (9):  184-191.  doi: 10.3969/j.issn.1671-1122.2016.09.037
    摘要 ( 549 )   HTML ( 8 )   PDF(8030KB) ( 134 )  

    网络流量的视频化趋势使得互联网视频内容呈现混杂化发展,各种非法特殊视频充斥其中,影响了社会公共安全,传统的通过视频源头进行控制的方式可行性较低,而建立内容检测过滤的方法将更为有效。为此,文章对色情、暴力、恐怖这三种特殊视频内容检测的研究现状和进展进行了综述。从三个角度,即视频内容描述模型、算法测试库、算法评判标准进行归纳和总结,详细介绍针对图像、视频等不同检测内容所采取的各种有效措施,对特征提取方法、分类检测策略及算法的检测效果进行了对比分析,之后对常用的算法测试库进行了整理,介绍不同测试库的数据量、数据特点及数据结构,同时介绍了视频内容检测方面几种常用的算法评判标准,最后对未来特殊视频检测技术的发展趋势进行了展望,以期为希望从事该领域研究的人员提供一些思路。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    区块链技术及其应用研究
    谢辉, 王健
    2016 (9):  192-195.  doi: 10.3969/j.issn.1671-1122.2016.09.038
    摘要 ( 758 )   HTML ( 24 )   PDF(2343KB) ( 1089 )  

    区块链最早作为比特币的底层“账本”记录技术,起源于2009年。经过几年的发展和改进,逐渐成为了一种新型的分布式、去中心化、去信任化的技术方案。特别是近两年以来,区块链已逐步脱离比特币,独立地成为技术创新的热点,开创了一种新的数据分布式存储技术,引导了系统与程序设计理念的变化,并可能颠覆现在商业社会的组织模式,其应用受到了越来越多的关注。文章从技术角度研究了区块链的设计与实现,从区块链自身和应用两方面分析了区块链的安全性,从安全架构的角度对区块链安全体系与传统中心化模式的安全体系进行了比较,并对区块链的优势与不足,以及可能应用的场景进行了总结。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于龙芯平台的安全防护网关设计与实现
    马书磊, 田洪娟, 刘丰
    2016 (9):  196-201.  doi: 10.3969/j.issn.1671-1122.2016.09.039
    摘要 ( 571 )   HTML ( 4 )   PDF(3592KB) ( 94 )  

    目前的网络设备大部分基于国外的基础软硬件研制开发,存在核心技术受制于人带来的安全隐患。针对国产龙芯处理器性能和可靠性不能满足网络安全设备使用要求的情况,文章设计了一种多龙芯处理器并行处理技术架构,并基于此架构设计实现了一种多功能安全防护网关,硬件兼容ATCA标准,同时选用国产交换芯片和自主操作系统,整机设计采用开放式架构,遵循通用化、系列化、模块化设计原则,实现了基于多重检测的网络攻击防御、网络报文并行处理、基于连接和包分类的网络快速转发等关键技术。安全防护网关可部署于网络边界处,具备防火墙、应用安全防护和安全接入控制等多个功能,同时预留可信计算接口。在提升自主可控水平的同时,弥补了国产处理器性能和可靠性的不足,能够满足大中型信息中心及用户网络环境的日常使用要求。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网络空间安全态势感知数据收集研究
    褚维明, 黄进, 刘志乐
    2016 (9):  202-207.  doi: 10.3969/j.issn.1671-1122.2016.09.040
    摘要 ( 613 )   HTML ( 4 )   PDF(4657KB) ( 234 )  

    随着互联网的迅猛发展,其规模不断扩大、应用更加广泛,许多部门和企业的关键业务活动越来越多地依赖于网络,各种网络攻击、信息安全事件发生率在不断攀升。态势感知与APT逐渐成为网络热词。文章阐述了一种基于大数据的网络空间安全态势感知数据收集的实现方法。结合网络流量分析方法,进行网络空间态势感知分析,产生可持续、即时性强的网络安全数据,实时分析感知网络攻击行为。并且通过可视化手段,为网络安全实施感知以及未来趋势、决策研判提供有力手段。文章着重介绍网络空间安全态势感知系统数据收集方式,并说明APT检测技术在网络空间安全态势感知系统中的应用与实现,将二者相结合,提供一种新的态势感知数据构建思路。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Web的软件安全分析与监测
    季玉香, 朱延, 唐晓强
    2016 (9):  208-212.  doi: 10.3969/j.issn.1671-1122.2016.09.041
    摘要 ( 445 )   HTML ( 4 )   PDF(2374KB) ( 121 )  

    基于Web的软件在应用中,由于Web结构的问题安全问题越来越严峻。文章对基于Web的系统结构,从安全角度分析了常见的系统问题,主要针对Web平台的认证、授权、加密及管理等方面的设置环节和常见Web攻击的场景及攻击方式对建立Web安全防御机制的需要,通过特征匹配和分块检索技术对系统进行实时监测,提供信息过滤的技术保护。文章提出了采用分片检索技术设计Web防火墙的方式和运用Simhash算法获取报文特征来提升网络防御能力。经过对Web防火墙的设计与分析,以有效的安全手段阻止了危险的侵害,并且最终通过实验证明了文章设计的安全结构的合理性和可操作性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    电信网络诈骗犯罪治理技术研究
    郝文江, 徐丽萍, 姜劲蕾, 李翠翠
    2016 (9):  213-217.  doi: 10.3969/j.issn.1671-1122.2016.09.042
    摘要 ( 583 )   HTML ( 6 )   PDF(4180KB) ( 125 )  

    当前,我国电信网络诈骗犯罪形势严峻,仅2015年全国公安机关共立案59万起,造成群众经济损失222亿元。面对日益猖獗的电信网络诈骗犯罪,我国政府重拳出击,2015年6月,国务院批准成立由公安部、工信部等23个部门和单位组成的“打击治理电信网络诈骗新型违法犯罪工作部级联席会议”制度,开展了为期一年半的专项治理行动,以此达到诈骗案件、群众损失明显下降,破案数、抓获违法犯罪嫌疑人数明显上升的“两降两升”目标实现。文章给出了电信网络诈骗犯罪主要分类,分析了以伪基站等方式进行诈骗的流程和技术特点,从防范技术和打击技术角度提出了治理电信网络诈骗犯罪的几点对策。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    Android移动恶意代码检测的研究概述与展望
    蔡林, 陈铁明
    2016 (9):  218-222.  doi: 10.3969/j.issn.1671-1122.2016.09.043
    摘要 ( 505 )   HTML ( 3 )   PDF(1881KB) ( 139 )  

    随着Android系统在移动智能终端的应用越来越广,Android 系统的信息安全问题也日趋严重。尽管Android操作系统的进程采用了独立的虚拟内存空间保障其程序内核的可靠性,但由于应用程序各种事件之间的调用和关联,导致隐私数据泄露、程序越权操作、电池耗尽攻击、恶意进程交互等手机安全事件频繁涌现。因此Android恶意代码检测技术成为移动应用安全防护的一个研究热点。文章从Android恶意代码检测的应用需求和背景出发,概述了动态检测和静态检测方法、基于机器学习的智能检测方法、基于形式化的软件工程方法等各个方面的研究进展,最后提出了融合机器学习和软件工程方法的综合静态检测方法的研究方向,并分析了技术难点,可为学术研究和产品开发提供有价值的参考。

    参考文献 | 相关文章 | 计量指标
    云计算的可信性概念建模
    余小军, 温巧燕, 张玉清, 吴亚飚
    2016 (9):  223-227.  doi: 10.3969/j.issn.1671-1122.2016.09.044
    摘要 ( 476 )   HTML ( 3 )   PDF(2217KB) ( 147 )  

    云计算是一种新的计算模式和资源管理模式,但在技术和管理上仍然存在许多安全威胁,导致云计算发展过程面临着可信问题。云计算的可信性概念建模是云计算可信问题研究的基础内容之一。在信息技术领域,研究者们对可信性概念的理解存在差异性,而且目前对云计算的可信性概念也没有清晰定义。为此,文章提出一种基于本体的概念建模方法。本体是用于描述事物和事物之间关系的重要工具,也是用于进行概念建模有效方法。文章首先分析了云计算的可信因素工作,并将这些因素总结为云服务、云资源、云提供者三个方面;然后利用统一建模语言分别给出了云计算和云计算的可信性两个概念的模型表示,同时给出了可信性概念模型的形式化定义。最后文章从模型的完备性、合理性和清晰性三个角度进行分析,结果表明提出的方法可以比较清晰地描述云计算的可信性概念,有助于可信性概念研究者进一步达成共识。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    工业控制系统中PLC面临的网络空间安全威胁
    宋国江, 肖荣华, 晏培
    2016 (9):  228-233.  doi: 10.3969/j.issn.1671-1122.2016.09.045
    摘要 ( 490 )   HTML ( 1 )   PDF(3904KB) ( 244 )  

    可编程逻辑控制器(PLC)出现以来,在工业自动控制方面得到广泛应用。随着工业化和信息化的进一步深入融合,物联网、智能硬件的出现,越来越多的PLC暴露在互联网中。由于PLC最初是为自动化控制而开发,在安全性方面几乎没有考虑,造成在网PLC极易遭受到攻击,并造成对真实物理设备的实质性损坏。文章模拟还原了一种新型针对PLC攻击的过程——攻击者可以通过网络入侵工具入侵PLC,拥有PLC访问权限后,可上传下载代码,将PLC变成网关,通过工业控制系统作为跳板来攻击企业工业控制系统和企业业务网络。这种攻击的潜伏过程时间长,在攻击达到实际破坏前很难被发现和中止。文章通过对该攻击过程的分析,为PLC的安全评估和防护提供了借鉴和技术支撑。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向Twitter的分析系统研究
    温俊伟
    2016 (9):  234-239.  doi: 10.3969/j.issn.1671-1122.2016.09.046
    摘要 ( 477 )   HTML ( 2 )   PDF(8654KB) ( 111 )  

    随着许多像Twitter一样具有全球影响力的社交网站的出现,舆论的影响力也开始跨越不同国家之间的界限,网络监察部门开始需要关注与评估国外舆论对国内的影响,而Twitter必然成为一个关注的焦点。文章基于社交媒体数据挖掘的关键技术和网络分析的相关理论,运用Python、graph-tool和NLTK等相关工具包,设计并实现了一个对Twitter进行数据搜集存储、数据分析和分析结果交互展示的综合分析系统。该系统能实时地搜集并展示某一地区的热门话题及相关推特文章,可以对推文进行情感分析展示;能够获取指定用户指定大小的个人关系网络,利用接近中心性、介数中心性以及Pagerank算法对该网络进行个体影响力分析,使用随机块模型对该网络进行社区发现。系统测试符合预期,为公安网络舆情监察工作提供了一定的参考与帮助。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于兴趣的微博用户关系分析原型系统研究
    刘奇飞
    2016 (9):  240-245.  doi: 10.3969/j.issn.1671-1122.2016.09.047
    摘要 ( 499 )   HTML ( 1 )   PDF(4147KB) ( 61 )  

    伴随Web 2.0时代的到来,微博的盛行给公安工作带了许多机遇和挑战。为了高效掌控微博用户关系数据,以便服务于安全预警、犯罪预防、案件侦破等诸多公安业务,文章首先从宏观层面明确了基于兴趣的微博用户关系分析系统的定位和意义,并设计了该系统的功能和层次结构。然后,文章重点研究了系统的两个核心技术模块,一是以微博用户的兴趣作为切入点,利用基于k-means聚类算法(包含PCA降维算法的预处理)和基于图关系算法对微博用户进行社群分类,二是利用重要结点分析技术对社群中的用户进行重要性分析。文章研究的系统理论上可以将微博用户按照需求划分成不同的群组,并且找出每个群组中的关键用户,给后续的公安工作提供许多的便利和支撑。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网络诈骗案件涉案人群智能分析
    蔡霖翔
    2016 (9):  246-250.  doi: 10.3969/j.issn.1671-1122.2016.09.048
    摘要 ( 601 )   HTML ( 4 )   PDF(2763KB) ( 164 )  

    随着互联网的发展,网络诈骗犯罪以其隐蔽性、多样化、难侦破的特点,已经成为网络空间中不可忽视的危害。然而在当前网络诈骗案件的侦查与防治的形势下,对案件进行有效的串并、对涉案人群的深度挖掘分析还较为匮乏。文章将数据挖掘的思想应用于网络诈骗案件中,在了解现有的公安机关办理网络诈骗案件的流程及平台后,通过对聚类算法和决策树算法的研究,针对性地提出了以K-means聚类算法、CHAID决策树算法为基础的智能分析方法,并利用该智能分析方法,对初步构建的一个网络诈骗案件涉案人群信息数据库进行挖掘分析,得出了受害者人群和犯罪嫌疑人人群的特点,以及受害者人群和犯罪嫌疑人人群属性对于诈骗案件金额的影响因素。未来在此智能分析方法的基础上,建立网络诈骗案件智能分析平台及网络诈骗案件信息数据库,对诈骗案情以及涉案人群进行深入的挖掘分析,从而得出对案件侦查方向的指导性意见,形成将智能分析方法运用到案件侦查的侦查方式,对于网络诈骗犯罪的侦查与防治具有一定的意义。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网络舆情监控系统关键技术研究
    杨旭东
    2016 (9):  251-256.  doi: 10.3969/j.issn.1671-1122.2016.09.049
    摘要 ( 590 )   HTML ( 4 )   PDF(6267KB) ( 254 )  

    随着互联网的发展,以新浪微博为代表的自媒体平台已经成为报纸、广播、电视之后的第四大媒体,成为网络舆情的主要传播手段和媒介。在网络舆情监控发展的前期,主要通过人工的方式进行舆情监测。随着网络数据井喷式的发展,人工方式已经不能满足需求,需要通过自动化的软件来对大量的网络舆情信息进行处理。文章重点介绍了网络舆情监控系统的国内外研究现状;分析了网络舆情监控系统的核心技术需求,以及目前系统采用的主流技术方法和原理;根据现有技术方法的特性,提出了改进措施;并通过Python程序设计语言,开发了对改进技术措施进行了可行性验证。文章提出的改进技术措施,对进一步完善网络舆情监控系统给予一定的启示。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于信息传播模型研究的舆情导控方法探寻
    楼叶
    2016 (9):  257-266.  doi: 10.3969/j.issn.1671-1122.2016.09.050
    摘要 ( 544 )   HTML ( 1 )   PDF(6431KB) ( 96 )  

    随着信息时代的来临,互联网已成为人们发布和传播信息的主要载体。在社会网络中,信息扩散具有影响范围广、传播速度快等特点。而互联网在为人们的生活提供便利的同时,也产生了诸如网络谣言、网络群体性事件等很多社会问题。针对互联网舆情事件,需要相关部门对其进行有效地归纳、分析、研判、预测,在事件发生伊始就能及时、主动地对其进行响应、干预、引导,从而有效发挥相关部门互联网舆情引导工作的准确度和有效度,最大程度完成互联网舆情导控工作。文章通过研究互联网中的信息传播模型的特征与规律,将理论与实际结合起来,针对互联网中发生的舆情热点事件,研究发现信息在不同社会网络中的传播规律,进而总结舆情导控的方法与策略,具有着重要的理论价值和现实意义。通过对羊群模型、独立级联模型、创新模型、流行病模型等信息传播模型进行实现与研究,把握不同信息传播环境下,信息扩散的方式和特点,并结合现实中经典案例,对舆情导控方法进行研究、分析与总结。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    针对微博信息分析的HBase存储结构设计
    陈希林, 马丁
    2016 (9):  267-271.  doi: 10.3969/j.issn.1671-1122.2016.09.051
    摘要 ( 413 )   HTML ( 3 )   PDF(3384KB) ( 165 )  

    随着互联网的发展,微博对人们生活的影响日益加深。由于微博用户的激增,微博数据量已经非常庞大,且每时每刻都在急速增长。面对这种形势,传统数据库对于海量数据的处理效率已经难以满足需求,于是NoSQL数据库应运而生。文章采用的HBase是目前比较受欢迎的开源NoSQL之一。作为依赖于HDFS分布式存储架构的新型NoSQL数据库,HBase不仅能满足高效的结构化数据存储,并通过Mapreduce实现高效处理,还能存储非结构化数据,为海量数据提供相对灵活的信息存储管理。最重要的是,HBase的集群扩展起来非常方便,只需要增加Slave节点机器即可,比传统数据库的读写分离、分表等扩展操作要简便得多。文章研究了针对微博信息的HBase行键设计,从深度信息、广度信息等不同角度探讨行键的设计,并通过二级索引改善HBase的查询效率。在不更改HBase源代码的前提下,文章解决了信息查询在很大程度上受到行键设计制约的问题,并充分考虑了适用于微博图片、链接等信息的存储方式,满足微博信息的高效管理。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于主动模式的互联网舆情监控系统设计
    孙晓冬, 肖萍
    2016 (9):  272-277.  doi: 10.3969/j.issn.1671-1122.2016.09.052
    摘要 ( 487 )   HTML ( 3 )   PDF(3062KB) ( 99 )  

    文章分析了基于被动模式的互联网舆情监控系统,分析了其流程中存在的弊端,即从舆情信息发布于互联网,到有效的分析处置经过了较长的时间延迟,工作效率不高、信息处理时效性不强、且不能保证所有不良及敏感信息被全部获取。在分析上述问题成因的基础上设计构建了一种基于主动模式的互联网舆情监控系统。该系统采用了基于页面控件的实时的客户端动态数据捕获技术方案,把握互联网信息发布的形式与渠道,从数据源头开始,就针对特定舆情信息、隐性有害信息、时效性敏感信息、舆情趋势信息等内容,进行实时主动监控,彻底颠覆了传统的通过爬虫工作流程,基本能够实现实时、主动的信息管控,极大地提高了公安机关舆情信息监管工作效率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    美国政企网络威胁情报现状及对我国的启示
    徐丽萍, 郝文江
    2016 (9):  278-284.  doi: 10.3969/j.issn.1671-1122.2016.09.053
    摘要 ( 624 )   HTML ( 21 )   PDF(3880KB) ( 223 )  

    随着信息化和网络的高速发展,针对我国关键基础设施及政府网站等攻击事件高发,更为严峻的是各类网络攻击和网络威胁呈现持续性和扩大化的发展趋势。传统的被动式防御手段已经不能适应高级持续性威胁(APT)、0 day等新型网络威胁的防护,而威胁情报的出现弥补了这一不足。美国作为网络安全起步较早的国家,20世纪初就开始关注威胁情报,目前已经逐步建立起一套应对网络威胁的完整体系。文章对美国政府和企业的威胁情报现状进行系统研究,能够为我国政府和行业发展提供有益的参考和借鉴。首先,文章对威胁情报的定义和类型进行了分析。然后,围绕着美国政府针对网络威胁情报出台的相关法案和总统令、“爱因斯坦计划”、共享机制、开展的有关项目等五个方面进行了研究和分析。同时,对美国企业在威胁情报方面的开展的工作进行了概述。最后,文章在对中美网络威胁情报对比分析的基础上,提出了几点启示。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    2016年7月计算机病毒疫情分析
    孟彬, 刘威
    2016 (9):  285-285.  doi: wu
    摘要 ( 308 )   HTML ( 1 )   PDF(2329KB) ( 70 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    2016年7月十大重要安全漏洞分析
    2016 (9):  286-287. 
    摘要 ( 251 )   HTML ( 1 )   PDF(1735KB) ( 60 )  
    参考文献 | 相关文章 | 计量指标
    2016年7月网络安全监测数据发布
    朱天, 郭晶
    2016 (9):  288-289. 
    摘要 ( 242 )   HTML ( 0 )   PDF(3354KB) ( 80 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标