Please wait a minute...

期刊目录

    2016年, 第16卷, 第10期
    刊出日期:2016-10-10
    上一期    下一期

    全选选: 隐藏/显示图片
    基于BLP的虚拟机多级安全强制访问控制系统设计与实现
    池亚平, 姜停停, 戴楚屏, 孙尉
    2016 (10):  1-7.  doi: 10.3969/j.issn.1671-1122.2016.10.001
    摘要 ( 599 )   HTML ( 1 )   PDF(7052KB) ( 215 )  

    多级安全是一种支持不同权限的用户和资源同时访问系统,同时确保用户和资源都只能访问其有权访问的信息的机制。在云计算中,不同用户或企业的虚拟机可能运行在同一台物理主机上,它们通常具有不同的安全等级,因此实现多级安全访问控制对保护虚拟机间的通信非常有意义。针对这一问题,文章通过对传统的BLP安全模型的模型元素、安全公理和状态转换规则进行修改,构建了适用于虚拟机环境的强制访问控制安全模型,借助SELinux技术,通过共享内存和授权表的方式实现了虚拟环境中的多级安全强制访问控制,有效增强了虚拟机之间、虚拟机与宿主机之间的访问的安全性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    多视图合作的网络运行日志可视分析
    王劲松, 黄静耘, 张洪玮, 南慧荣
    2016 (10):  8-14.  doi: 10.3969/j.issn.1671-1122.2016.10.002
    摘要 ( 390 )   HTML ( 3 )   PDF(7475KB) ( 117 )  

    网络运行日志是网络管理人员掌握网络状态的主要信息来源,在对网络日志数据进行数据处理和特征分析之后,文章设计并实现了一个多视图合作的网络运行日志可视分析系统,将力导向图、堆叠图、热点图等多种协同交互、简单易用的可视视图引入网络安全可视化中,通过多视图合作方法实现对同一数据的多角度建模,从而帮助网络管理人员了解整个网络结构和网络运行特征。该系统包括两个模块,模块一从端口、连接和流量3个维度分析网络结构,进而区分网络的客户端和服务器;模块二以网络的整体流量状况作为切入口分析整个网络的异常情况,并从每小时、每分钟、每秒的维度对子网通信模式进行分析。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向智能终端的云安全管理服务研究与应用
    王连印, 魏颖昊, 邢双秋, 路超
    2016 (10):  15-20.  doi: 10.3969/j.issn.1671-1122.2016.10.003
    摘要 ( 450 )   HTML ( 1 )   PDF(6271KB) ( 124 )  

    针对智能终端安全管理和防护需求,文章研究设计了面向智能终端的云安全服务平台总体架构,提出了安全防护措施并完成开发实施。该平台综合利用云计算、移动互联、身份认证、加密传输、密钥管理等技术,实现移动终端设备管理、安全认证、加密传输、应用安全防护、安全服务接口等功能。目前该平台已在天津、福建、江苏等地试点运行,依托平台实现了移动终端的安全防护。通过实际应用效果来看,平台的技术与功能架构具有较强的可复用性,有利于利用云模式实现移动终端和移动应用的安全管理和服务。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    不需双线性对的基于身份的认证密钥协商协议
    矢敏, 叶伟伟, 欧庆于
    2016 (10):  21-27.  doi: 10.3969/j.issn.1671-1122.2016.10.004
    摘要 ( 392 )   HTML ( 3 )   PDF(6944KB) ( 128 )  

    认证密钥协商协议是一个非常重要的密码学概念,可以用来确保数据的保密性和完整性。通过在密钥协商中加入隐式认证,可以使得用户确认只有其指定方才能完成与其的密钥协商,从而避免传统密钥协商协议的中间人攻击。目前大部分认证密钥协商协议使用了双线性对,但双线性对的计算效率较低,因此研究并设计不使用双线性对的认证密钥协商协议一直是一个研究的热点。尽管一些学者提出了一些方案,但是这些方案构造仍显复杂,为了提高协议的运行效率,文章研究并提出了一种基于身份的认证密钥协商协议,协议不使用双线性对,同时协议构造简单,安全性好。在eCK模型下,将协议的安全性规约到CDH数学困难假设,形式化地证明了协议的安全性。最后通过协议对比,表明文章提出的协议运行效率更高,安全性更好。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    加密数据库关键词快速检索方法研究
    项军政, 咸鹤群, 田程亮, 李敏
    2016 (10):  28-33.  doi: 10.3969/j.issn.1671-1122.2016.10.005
    摘要 ( 415 )   HTML ( 2 )   PDF(5656KB) ( 94 )  

    数据库加密可以有效保护数据安全,传统的关键词检索操作很难在加密的数据库中高效执行。文章设计了一种基于bloom过滤器的加密关键词检索方法。该方法将每个关键词作为字符串进行处理,通过多个哈希函数进行映射,得到多个下标,将初始化全为0的bloom数组的这些下标位置的0变为1。检索时,对检索关键词也通过同样的哈希函数进行映射,得到多个下标,判断bloom数组的这些下标位置的值是否全为1,从而实现对加密数据的检索。文章还给出了bloom过滤器原理、误判率分析和哈希函数的介绍。实验表明,该方法具备较高的执行效率和实用性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一个基于用户网络行为的访问控制模型
    刘畅, 何泾沙
    2016 (10):  34-39.  doi: 10.3969/j.issn.1671-1122.2016.10.006
    摘要 ( 434 )   HTML ( 1 )   PDF(6161KB) ( 105 )  

    针对开放式网络环境中身份认证和行为认证分离这一问题,文章从用户网络行为的规律和特点出发,在传统身份认证的基础上,提出了基于用户行为认证的访问控制模型。文章明确了用户网络行为的定义,随后以用户浏览时间和访问路径作为数据源,将算法得出的计算值与阈值对照,结合时态信息和环境信息对用户行为建模,对用户行为进行验证。对于新用户,基于马尔科夫链对其行为进行检测,对于已存在的用户,根据数据源构建频繁访问有向树,并用均值方差算法对行为进行检测。该模型能够适应用户的行为变迁,并进行自动调节。本框架能有效避免用户账号被恶意盗用等现象,对于提高网络安全具有重要意义。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于TOPSIS-GRA集成评估法的DDoS攻击效果评估技术研究
    赵呈亮, 李爱平, 江荣
    2016 (10):  40-46.  doi: 10.3969/j.issn.1671-1122.2016.10.007
    摘要 ( 509 )   HTML ( 5 )   PDF(6758KB) ( 121 )  

    为了克服分布式拒绝服务(Distributed Denial of Service, DDoS)攻击效果评估指标体系方法中传统主、客观赋权法的不足,同时提高利用指标体系评估的准确度,文章利用集成学习的思想,将主观赋权法中的模糊层次分析法(Fuzzy-Analytic Hierarchy Process,FAHP)和客观赋权法中的熵权法集成以确定指标权重,将逼近于理想解的排序方法(Technique for Order Preference by Similarity to an Ideal Solution,TOPSIS)和灰色关联度分析法(Grey Relational Analysis,GRA)集成进行评估计算,提出一种新的评估模型——TOPSIS-GRA集成评估法。同时,针对DDoS攻击效果评估研究不成熟的现状,文章从指标体系、组合赋权、TOPSIS-GRA集成评估法3方面给出了完整可行的评估过程。仿真实验结果表明,文章提出的TOPSIS-GRA集成评估法对DDoS攻击效果评估具有较强的适用性,评估结果客观可靠。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    应用安全形式化描述研究
    张明德, 毕马宁, 王舜, 张清国
    2016 (10):  47-53.  doi: 10.3969/j.issn.1671-1122.2016.10.008
    摘要 ( 498 )   HTML ( 1 )   PDF(6828KB) ( 103 )  

    随着机构内部应用系统的逐渐增多,应用安全问题也愈发突出。鉴于应用系统及其安全的复杂性和多样性,如何合理表示应用安全成为难题,现有研究成果都仅面向应用安全的某一个侧面而缺乏针对性,还没有系统性的应用安全形式化描述模型。文章首先通过分析主客体访问机制,区分业务功能、安全功能和应用策略,对应用系统进行形式化描述。然后对两种最常用的安全功能(身份认证和权限控制)进行形式化定义。权限控制引入保密概念,分析了三种角色(岗位角色、业务角色和保密角色)和客体密级,并区分权限管理方、权限验证方和权限依赖方。在此基础上,通过引入用户身份信息、统一门户等概念,研究了四种统一管理策略和表示方法。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    移动互联网环境下基于假位置的位置隐私保护研究
    吴莎莎, 熊金波, 叶帼华, 姚志强
    2016 (10):  54-59.  doi: 10.3969/j.issn.1671-1122.2016.10.009
    摘要 ( 511 )   HTML ( 1 )   PDF(6078KB) ( 128 )  

    文章针对移动互联网环境下基于位置的服务(LBS)中存在的位置隐私保护问题,提出一种客户端-服务器体系结构下通过添加假位置来保护用户位置隐私的方案。该方案根据需求设定匿名等级和匿名区域,生成相应的假位置个数,将k-1个假位置和用户的真实位置进行k匿名处理后发送给LBS服务器,以达到保护真实位置的目的。安全性分析与实验分析表明,该方案能够抵抗位置同质攻击、位置分布攻击,进而有效保护用户的位置隐私。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种智能局部移动云资源分配机制的研究
    刘金阳, 王兴伟, 黄敏
    2016 (10):  60-68.  doi: 10.3969/j.issn.1671-1122.2016.10.010
    摘要 ( 389 )   HTML ( 2 )   PDF(9130KB) ( 126 )  

    为了突破智能移动设备性能的限制,研究人员设想将云计算服务扩展到移动设备,也就是常说的移动云计算技术。文章提出并设计了一种局部移动云资源分配机制,包括局部移动资源云的设计以及移动云资源分配机制。首先,将多个小型资源云部署在本地并互联一体,将其与本地移动通信网络直接相连,以增强移动云资源服务在延迟、带宽等方面的服务质量。然后,对移动云资源分配问题进行数学建模,提出并使用基于贪心法的人工鱼群移动云资源分配算法。最后,对移动云资源分配机制进行仿真实现,并对资源分配算法进行对比分析。结果表明,文章设计的局部移动云资源分配机制在为用户提供优质服务质量等方面具有很好的性能。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于缓存命中的DPI系统预处理方法
    马跃鹏, 刘吉强, 王健
    2016 (10):  69-75.  doi: 10.3969/j.issn.1671-1122.2016.10.011
    摘要 ( 503 )   HTML ( 2 )   PDF(6508KB) ( 121 )  

    移动网络数据业务的迅猛增长在带来便利和收益的同时,也产生了诸多的安全隐患,为了净化移动网络环境,挖掘网络数据的潜在价值,运营商多采用移动数据流量DPI系统来统一监管网络数据, 但面对高速网络数据,DPI的处理性能堪忧。为了优化高速网络数据下的DPI处理效率,文章提出一种基于缓存命中的预处理方法。以数据包的五元组信息作为键,以封装有协议特征标记的连接作为值,创建哈希结构缓存,后续到来的数据包在进入DPI处理前,检索缓存区相应键值对,若命中则将其标记成已识别数据包,这样就避免了部分的数据包进行DPI的模式匹配处理,减小了DPI处理压力,提高了系统的吞吐量。实验证明该方法可有效提升移动网络数据解析效率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于光纤通信技术的数据单向传输可靠性研究
    邵旭东, 蒋海平, 张菡
    2016 (10):  76-79.  doi: 10.3969/j.issn.1671-1122.2016.10.012
    摘要 ( 461 )   HTML ( 4 )   PDF(4164KB) ( 202 )  

    基于光通信的单向传输技术已普遍应用于不同密级网络间数据的传输,但缺点是无法保证数据传输的可靠性。文章提出一种可行的方案,从多个层面采用多种技术防止丢包,保障数据传输的可靠性和完整性。应用该方案的单向传输技术已经在重点网络进行了试点运行,并取得了较好的效果。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    安卓恶意软件检测研究综述
    林佳萍, 李晖
    2016 (10):  80-88.  doi: 10.3969/j.issn.1671-1122.2016.10.013
    摘要 ( 592 )   HTML ( 20 )   PDF(9455KB) ( 249 )  

    随着无线通信技术的发展,智能手机已经成为人们身边必不可少的移动设备,与人们的信息交流与娱乐生活息息相关,但是手机上安装的软件可能会给用户带来潜在的危险。目前,80%以上的智能手机采用的是安卓操作系统,然而安卓恶意软件数量呈现爆炸式增长,各种恶意行为层出不穷,对用户的安全构成了极大的威胁。智能手机上用户的隐私泄露和财产安全问题亟待解决,因此对安卓系统上的恶意软件进行有效准确的检测具有非常重要的意义。文章调查了安卓恶意软件的现状和危害,介绍了恶意软件的分类和特征,分析了恶意软件的权限和行为,总结了恶意软件的渗透和隐身技术,然后提供了恶意软件检测可采用的工具,研究了目前的检测方法,分析了现在的挑战和提出了应对方法,比较了几种机器学习的恶意软件分类方法,最后对未来恶意软件的检测方向进行了展望,对减轻恶意软件的危害提出了建议。

    数据和表 | 参考文献 | 相关文章 | 计量指标