Please wait a minute...

期刊目录

    2016年, 第16卷, 第11期
    刊出日期:2016-11-10
    上一期    下一期

    权威分析
    全选选: 隐藏/显示图片
    基于ATX主板的TPCM主动度量及电源控制设计
    黄坚会, 石文昌
    2016 (11):  1-5.  doi: 10.3969/j.issn.1671-1122.2016.11.001
    摘要 ( 743 )   HTML ( 15 )   PDF(1505KB) ( 173 )  

    文章提出一种基于ATX主板的可信平台控制模块(TPCM)主动度量及电源控制实现方法。该方法在保持主板原有设计的基础上,利用计算机主板已有的接口进行扩展设计,达到从第一条CPU指令开始的启动代码防篡改和防攻击的目的。结合电源控制的实现,该方法可以从根本上解决计算机启动源头代码不可信问题。该方法确保可信平台控制模块首先上电,主导计算机电源控制系统,度量启动代码的可信性和完整性。若检测到BIOS等固件信息被恶意篡改,则根据预先写在可信平台控制模块内部的安全策略进入非可信工作模式或阻止计算机上电。利用该方法设计的可信平台控制模块对计算机有主动的、绝对的控制权。极端情况下,一旦恶意代码入侵而导致系统失控的情况发生,可信平台控制模块可以采取关闭计算机、切断电源等绝对性保护措施。该方法不但可靠有效,而且实现成本低廉,安装简单。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于混合属性的多授权中心云访问方案
    荣星, 江荣
    2016 (11):  6-6.  doi: 10.3969/j.issn.1671-1122.2016.11.002
    摘要 ( 557 )   HTML ( 2 )   PDF(1546KB) ( 86 )  

    针对云计算外包模式带来的数据安全问题,文章提出了一种云存储环境下的混合属性基数据访问控制方案。访问结构中引入了由数据属主直接控制的权限属性,并与传统访问控制树相结合,使得数据属主能够独立控制数据的访问,解决了由授权中心分发用户属性私钥引起的偷窥问题。方案支持用户属性撤销和用户直接撤销,并在用户属性撤销中使用了代理重加密方案,可有效降低数据属主的计算代价。理论分析和实验结果表明,本方案能有效保护云存储数据的机密性并且属性撤销效率高,能够很好地满足多授权中心环境要求。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于改进模糊哈希的文件比较算法研究
    邸宏宇, 张静, 于毅, 王连印
    2016 (11):  12-18.  doi: 10.3969/j.issn.1671-1122.2016.11.003
    摘要 ( 730 )   HTML ( 23 )   PDF(1686KB) ( 110 )  

    模糊哈希算法广泛应用于同源相似文件的检索、恶意代码检测、电子数据取证等领域。模糊哈希算法首先依据文件长度和文件内容检测对文件进行分片,再对每一个分片进行滚动哈希运算,最后将各分片的哈希值连接在一起,形成文件指纹,实现了具有局部敏感特性的近似最邻近搜索。文章采用了关键词触发的变长分片策略和基于simhash的滚动哈希计算方法对现有的模糊哈希算法进行改进,克服了分片长度依赖于文件长度、触发条件与分片中内容无紧密联系、运算性能受滚动窗口长度制约的缺陷。基于多种语料库的文件比较实验表明,文章提出的改进模糊哈希算法可以有效地实现同源相似文件的发现,且具备支持多级信息粒度比较的能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于国密算法的安全接入设备设计与实现
    李兆斌, 刘丹丹, 黄鑫, 曹浩
    2016 (11):  19-27.  doi: 10.3969/j.issn.1671-1122.2016.11.004
    摘要 ( 1083 )   HTML ( 68 )   PDF(1772KB) ( 764 )  

    为了解决电子政务系统移动终端安全接入问题,文章设计并实现了一个面向移动终端的安全接入设备。该设备基于IPSec VPN技术,主要实现通信隧道的建立、通信双方身份认证、保障数据的机密性和完整性等功能。文章基于Strongswan软件框架的再开发技术完成系统各个模块的功能。密码算法作为设备安全设计的核心,现在通用的密码算法已经不能满足信息安全需求,使用国密算法标准成为设备的必然选择。Strongswan只提供了国际通用算法,因此有必要使用硬件密码卡来实现设备对国密算法的支持。通过修改Strongswan的算法库和策略库将国密算法注册到Strongswan中,同时对其功能模块进行设计改进,最终实现一个基于国密算法的安全接入设备。文章最后搭建测试环境验证了系统的可行性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于量子超密编码的代理盲签名方案的研究
    王辉, 石润华, 仲红, 汪开婷
    2016 (11):  28-32.  doi: 10.3969/j.issn.1671-1122.2016.11.005
    摘要 ( 535 )   HTML ( 4 )   PDF(1567KB) ( 70 )  

    代理盲签名在电子投票系统、电子商务系统和网络环境等方面有着广泛的应用。文章结合当下电子银行支付的情况,综合考虑现实情形下的通信开销、量子操作复杂性、验证效率等相关因素,首次提出一种基于单粒子超密编码来盲化经典双比特信息的量子代理盲签名方案。该方案原理是利用单粒子在不同测量基下的测量,将经典比特信息传送到量子系统中。消息拥有者先将秘密盲化,代理签名者在经过授权后对盲化消息进行有效签名。与现今其他主流方案相比,该方案最大的优势是使用的量子资源大大减少,在不考虑检测粒子的情形下,至少节省了一半的粒子。此外,签名方在签名时仅需要单粒子测量,签名长度适宜,验证方在验证时也仅需要进行比对验证,不需要进行粒子操作,这使得验证签名效率和通信效率都有所提高。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于多窗口机制的聚类异常检测算法
    何明亮, 陈泽茂, 左进
    2016 (11):  33-39.  doi: 10.3969/j.issn.1671-1122.2016.11.006
    摘要 ( 628 )   HTML ( 6 )   PDF(1791KB) ( 149 )  

    文章通过分析单窗口聚类异常检测算法的不足,综合利用权值、相似度和局部密度等概念对单窗口检测出的潜在异常点进行归属查找和异常合并,设计了一种基于多窗口机制的数据流异常检测算法。该算法首先在单个窗口内用改进的K-means聚类算法对预处理之后的数据流进行初步聚类检测,将每个窗口聚类的结果分为正常簇集合和潜在异常点集合。然后对单窗口检测结果进行二次判断。针对单窗口检测的潜在异常点,利用相似度原理进行正常类簇的归属查找,排除异常误判;利用局部密度等概念,对剩下的潜在异常点进行异常合并,再次排除可能的正常点。最后利用时间权值,综合多个数据流窗口的检测结果得出最终异常数据。仿真实验表明,相较于单窗口数据流异常检测算法,该算法提高了数据流的异常检测率,减少了异常误判,在检测率和误报率方面更具优势。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网络安全数据可视分析系统的设计与实现
    刘汝隽, 辛阳
    2016 (11):  40-44.  doi: 10.3969/j.issn.1671-1122.2016.11.007
    摘要 ( 863 )   HTML ( 38 )   PDF(1647KB) ( 109 )  

    文章针对网络异常数据展示形式单一、时间延迟的问题,提出一个采用丰富可视化形式和实时展示网络安全态势的网络安全数据可视分析系统。该系统功能主要包括:网络异常数据监测、态势感知和预测、安全预警与风险监控。首先,通过数据采集模块收集设备原始数据;其次,利用数据预处理模块将原始数据转化成标准形式;再次,使用数据分析模块将标准数据进行分析和检测,识别异常数据并形成网络态势;最后,采用网络地图、拓扑图、时序图等多种可视化形式对分析结果进行实时展示。该系统将数据产生、处理、分析和展示过程相结合,实现态势状态实时预测,提高网络设备监控效率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于流量行为特征的异常流量检测
    胡洋瑞, 陈兴蜀, 王俊峰, 叶晓鸣
    2016 (11):  45-51.  doi: 10.3969/j.issn.1671-1122.2016.11.008
    摘要 ( 1172 )   HTML ( 93 )   PDF(1776KB) ( 607 )  

    针对真实网络流量缺乏标记数据集的问题,文章提出了一种无监督异常流量检测方法。通过对四川大学网络出口流量行为的分析和研究,构建了用户行为特征集,利用改进的k-means++余弦聚类方法建立正常流量行为模型,通过度量流量行为与正常行为模型之间的偏离距离以识别异常流量。文章通过Spark大数据处理平台实现了特征抽取、k-means改进算法和异常检测的研发,通过实验验证了该方法的可行性和有效性,实验结果表明文章提出的方法对异常流量行为检测具有较高的准确性和敏感性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于WSDL的跨域安全数据共享的柔性化配置技术分析
    尹心明, 蒋海平, 黄海晔
    2016 (11):  52-56.  doi: 10.3969/j.issn.1671-1122.2016.11.009
    摘要 ( 538 )   HTML ( 3 )   PDF(1438KB) ( 125 )  

    随着信息科技的迅速发展,信息化安全越来越受到重视。尤其跨不同网域间异构系统的数据安全共享需求越来越大,因此研究合理、高效的跨域网络数据安全共享措施至关重要。在此基础上,文章提出一种基于WSDL实现跨域安全数据共享的可柔性化配置技术。该技术通过物理单向传输的方式实现数据的安全共享,同时提出了代理服务动态配置的方法。通过分析验证,文章提出的方法能够对异构系统进行数据字段的映射转换,同时对应用系统的服务进行柔性化配置,从而实现共享数据的安全、高效传输。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    设备驱动非内核化通信架构的研究与实现
    谭茁, 翟高寿
    2016 (11):  57-65.  doi: 10.3969/j.issn.1671-1122.2016.11.010
    摘要 ( 445 )   HTML ( 2 )   PDF(1406KB) ( 116 )  

    操作系统内核安全是整个计算机及信息系统安全的基石,而拥有50%以上份额内核代码的设备驱动程序则被认为是内核漏洞的主要来源。设备驱动程序通常以系统级权限运行在内核空间,而操作系统对运行在内核空间的程序是完全信任的。所以,一旦设备驱动程序存在漏洞或恶意代码,往往会影响操作系统安全,甚至导致整个系统的崩溃。为解决此类安全问题,设备驱动程序非内核化成为可选的有效途径之一。考虑到设备驱动程序的复杂性及其与操作系统其他内核模块之间的密切关联性,设备驱动程序的非内核化迁移是一项耗时耗力的工作。立足于自动化迁移的最终目标,文章试图构建一种规范的通信架构,探索选择设备驱动函数迁移的科学依据、迁出函数与用户空间函数的设计框架以及典型的非内核化迁移操作过程。相关原型测试结果表明,文章给出的设备驱动非内核化通信机制在有效隔离设备驱动安全问题的同时,并未过多增加系统开销,对系统性能没有造成太大影响。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于准循环低密度奇偶校验码的签密方案研究
    刘明烨, 韩益亮, 杨晓元
    2016 (11):  66-72.  doi: 10.3969/j.issn.1671-1122.2016.11.011
    摘要 ( 411 )   HTML ( 1 )   PDF(1509KB) ( 105 )  

    签密是一个能同时实现数字签名和公钥加密的密码原语,并且其数据量要远低于传统的先签名后加密的方法。基于编码的密码体制是后量子密码中的一个重要方案,具有较高的计算效率,但是有密钥量过大的问题。针对这一问题,文章尝试利用准循环低密度奇偶校验码,在随机预言机的模型下,构造了一个可证明安全的签密方案。由于QC-LDPC的校验矩阵的准循环特性,可以有效地减小密钥量,与传统的先签名后加密的方法相比,密文减少了15.7%,与“一石二鸟”等基于数论的签密方案相比,计算效率有较大提高。安全性表明,方案在随机预言机模型下能达到IND-CCA2和EUF-CMA安全。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于用户体验的模糊密码算法研究
    李震, 何泾沙
    2016 (11):  73-78.  doi: 10.3969/j.issn.1671-1122.2016.11.012
    摘要 ( 495 )   HTML ( 0 )   PDF(1466KB) ( 125 )  

    由于网站数量的不断增多,随着时间的推移,用户对注册时编写的密码记忆变得模糊不清。而通常情况下一旦密码三次输入错误网站即阻止用户一切操作,没有考虑到用户长久未登录对于密码记忆的减弱情况。只有改变密码的认证方式才能给用户更好的登录体验。编辑距离(Levenshtein Distance,LD)算法通常被用于字符串的快速匹配、写作等领域,这种经典的算法提供了字符串之间距离定义的理论依据。文章选择登录密码为研究对象,通过分析用户定义习惯,结合编辑距离对于字符串的定义产生新的模糊密码算法。首先把用户输入的字符串进行组合分析;然后根据不同的距离产生不同的模糊密码字符集,最后将生成的模糊字符集经过Hash加密后存入数据库中。文章通过在Windows系统下利用C#语言对算法进行编程后试验,证明该算法可产生相应的模糊字符集,实现并达到预期的目标,对用户登录体验有较好的改进,也为登录方式的改进提供新的思路。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    权威分析
    2016年9月计算机病毒疫情分析
    刘杨
    2016 (11):  79-79. 
    摘要 ( 226 )   PDF(1117KB) ( 92 )  
    相关文章 | 计量指标
    2016年9月十大重要安全漏洞分析
    中国科学院大学国家计算机网络入侵防范中心
    2016 (11):  80-80. 
    摘要 ( 195 )   PDF(1175KB) ( 33 )  
    相关文章 | 计量指标
    2016年9月网络安全监测数据发布
    何能强,张洪
    2016 (11):  82-83. 
    摘要 ( 93 )   PDF(1162KB) ( 61 )  
    相关文章 | 计量指标