Please wait a minute...

期刊目录

    2017年, 第17卷, 第1期
    刊出日期:2017-01-10
    上一期    下一期

    权威分析
    全选选: 隐藏/显示图片
    基于稀疏表示的云协助安全数字水印技术
    肖迪, 马青青, 王兰, 向艳萍
    2017 (1):  1-7.  doi: 10.3969/j.issn.1671-1122.2017.01.001
    摘要 ( 432 )   HTML ( 5 )   PDF(6856KB) ( 90 )  

    数字水印技术作为多媒体数据安全研究中的一大分支,因其能够提供开放网络环境下的版权保护及来源认证,得到了迅速发展,并被广泛应用于各种多媒体信息的保护中。此前,大部分数字水印技术只是对载体本身提供安全保护,并没有考虑水印数据本身的安全以及验证过程的安全。而文章提出的基于稀疏表示的云协助安全数字水印方案中,数据拥有者通过在原始数据的稀疏表示上进行水印嵌入,云端利用数据拥有者和用户上传的经过矩阵乘法加密的字典、待检测信息以及模糊水印实现对多媒体数据的版权验证。文中方案不仅为水印提供安全保护,整个验证过程也是安全的,因此可以很好地适用于云验证系统。实验结果表明文中方案作为一个水印方案,具有良好的水印不可见性,在保护各方数据安全(包括水印数据)的同时可以正确验证水印,并且对噪声攻击具有良好的鲁棒性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Ding-Helleseth 广义割圆类构造的伪随机k元序列
    刘华宁, 高波
    2017 (1):  8-8.  doi: 10.3969/j.issn.1671-1122.2017.01.002
    摘要 ( 387 )   HTML ( 2 )   PDF(5114KB) ( 156 )  

    伪随机序列在信息安全系统中扮演着十分重要的角色,虽然有较多的伪随机序列被给出和应用,但仍然满足不了人们日益增长的需求。构造方法及随机性分析是伪随机序列理论中的主要问题,一致分布测度、自相关性以及碰撞与雪崩效应是判断伪随机序列好坏的重要标准。MAUDUIT等人在一系列论文中利用数论方法提出并且研究了一些k 元序列的伪随机性,但是仍有很多问题值得研究。文章基于Ding-Helleseth广义割圆类,构造了一大族长度为pq的伪随机k元序列。综合应用数论中的三角恒等式、指数和、特征和的估计,研究了序列的一致分布测度、相关性以及碰撞与雪崩效应。

    参考文献 | 相关文章 | 计量指标
    网银HTTPS协议的配置状况研究
    唐屹, 王志双
    2017 (1):  16-22.  doi: 10.3969/j.issn.1671-1122.2017.01.003
    摘要 ( 594 )   HTML ( 3 )   PDF(6508KB) ( 214 )  

    随着互联网技术的发展,国内许多银行都开通了个人网银业务。目前国内所有银行的个人网银系统都已使用带安全机制的HTTPS协议,以保证网络中所传输数据的安全性。但有些银行在部署HTTPS协议的过程中,由于安全意识不足,没有严格遵守HTTPS协议的安全标准,如使用不安全的密码算法等,导致个人网银存在一定的安全隐患,如果不法分子据此发起攻击,将可能给银行和用户带来严重损失。文章根据银监会网站上提供的银行目录,通过分类的方式对国内银行个人网银使用HTTPS协议的状况进行分析,通过获取数字证书、协议版本和加密套件等方面的信息,对存在的安全隐患进行梳理。相关银行应该重视这些安全隐患,尽快消除隐患,将安全事故防范于未然。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    融合负载均衡和蝙蝠算法的云计算任务调度
    王东亮, 衣俊艳, 李时慧, 王洪新
    2017 (1):  23-28.  doi: 10.3969/j.issn.1671-1122.2017.01.004
    摘要 ( 569 )   HTML ( 1 )   PDF(5865KB) ( 205 )  

    针对云计算虚拟机调度中存在的资源分配不均衡、蝙蝠算法收敛速度慢、寻优精度不高等缺点,文章提出了一种融合负载均衡和蝙蝠算法的云计算任务调度算法。利用负载均衡对蝙蝠种群数据进行初始化,提高初始样本数据解的质量;利用Powell局部搜索算法对当前最优解进行局部搜索,提高收敛速度和精度;利用改进蝙蝠算法对虚拟机进行分配时,充分利用物理机上的资源,达到了最优化目标。仿真实验表明,与其他标准蝙蝠算法和粒子优化算法相比,本文改进的算法有较快的收敛速度和较高的寻优精度。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于大数据的铁路信号系统数据存储与分析系统设计与实现
    王伟, 廖正宇, 张辉, 郭栋
    2017 (1):  29-37.  doi: 10.3969/j.issn.1671-1122.2017.01.005
    摘要 ( 569 )   HTML ( 2 )   PDF(7502KB) ( 105 )  

    文章基于Hadoop技术,设计并实现了一个铁路信号数据存储与分析系统。首先,文章研究了Hadoop平台下分布式系统工作原理、HDFS分布式文件管理作用机制、MapReduce模型。然后,针对信号检测大数据设计相关文件解析接口,处理包括txt和CSV格式的数据包;利用HDFS分布式文件管理系统完成对数据的存储和管理;根据数据存储结构设计HBase表,建立快速存取查询索引,并编写HBase操作的各式API。最后,利用ExtJS搭建前端展示页面,通过服务器与Hadoop平台通信完成电气特性分析和日志分析,并将数据处理结果以列表、曲线图和散点图的可视化方式展示在前端;同时完成了对海量数据的挖掘和可视化展现工作。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    可隐藏搜索模式的对称可搜索加密方案
    陆海宁
    2017 (1):  38-42.  doi: 10.3969/j.issn.1671-1122.2017.01.006
    摘要 ( 630 )   HTML ( 5 )   PDF(3936KB) ( 181 )  

    在云计算环境中,可搜索加密技术可以让云服务器直接在用户的数据密文上进行关键词搜索,同时尽量不泄露用户的数据和搜索条件信息。现有的对称可搜索加密方案视搜索模式和访问模式为必然泄露的信息,只要没有泄露其他信息,方案就是安全的。但研究表明,搜索模式和访问模式在一定条件下仍然会泄露明文或搜索条件的信息。文章给出了一种可隐藏搜索模式的对称可搜索加密方案,将明文中出现的单词进行分组,搜索结果相同的单词分为一组;同组单词在搜索时生成相同的陷门,从而使敌手无法区分。实验结果表明,该方案能有效地隐藏一半以上的单词的搜索模式,在文档长度越长的情况下,可隐藏搜索模式的单词比例越高;同时引入的客户端存储量不会显著增加。文章最后讨论了不同组单词隐藏搜索模式的思路。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    可证明安全的LBS中连续查询的轨迹隐私保护方案
    周凯, 彭长根, 何建琼, 王亚伟
    2017 (1):  43-47.  doi: 10.3969/j.issn.1671-1122.2017.01.007
    摘要 ( 438 )   HTML ( 2 )   PDF(4464KB) ( 154 )  

    文章针对LBS中连续查询的轨迹隐私泄露问题,提出了一种可证明安全的轨迹隐私保护方案。首先,基于Silent Cascade隐私保护方案,通过分析LBS中连续查询的轨迹隐私保护的安全需求(即不可区分地发送消息)建立安全模型;其次,运用双线性映射方法构造用户运动中连续查询的轨迹隐私保护方案;最后,从可证明安全角度证明了该保护方案,并与其他方案进行了安全性对比,对比结果表明,文章方案除了满足可证明安全性,且具有高服务质量外,还能抵抗连续查询攻击。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种支持访问结构隐藏的MA-CP-ABE方案
    韩清德, 谢慧, 袁志民, 聂峰
    2017 (1):  48-56.  doi: 10.3969/j.issn.1671-1122.2017.01.008
    摘要 ( 551 )   HTML ( 5 )   PDF(8361KB) ( 100 )  

    属性基加密机制作为细粒度访问控制的有效手段,被广泛运用于云服务、远程医疗等领域。目前属性基加密机制的研究主要集中在多属性授权机构、属性动态撤销以及访问结构隐藏等方面,很少对访问结构隐藏与多属性授权进行综合研究,导致具备多属性授权的属性加密机制无法隐藏访问结构,严重威胁访问结构所携带的信息的安全;而具备访问结构隐藏的属性加密机制多采用单属性授权机构,限制了该类方案的功能扩展。文章针对该问题,在多属性授权密文策略的属性基加密机制的基础上,通过设置密文分量来实现访问结构隐藏;采用合数阶群双线性映射,设计出一种支持访问结构隐藏的MA-CP-ABE方案,并通过子群判定问题假设证明方案是自适应安全的。该方案对扩展属性基加密机制的安全应用具有重要意义。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Word2vec的微博短文本分类研究
    张谦, 高章敏, 刘嘉勇
    2017 (1):  57-62.  doi: 10.3969/j.issn.1671-1122.2017.01.009
    摘要 ( 1041 )   HTML ( 17 )   PDF(5018KB) ( 376 )  

    随着微博等社会化媒体的信息量急剧膨胀,人们迫切需要实现这些信息的自动分类处理,以帮助用户快速查找所需信息和过滤垃圾信息。针对传统文本分类模型存在的特征维数灾难、无语义特征等问题,文章基于Word2vec模型对微博短文本进行了分类研究。鉴于Word2vec模型无法区分文本中词汇的重要程度,进一步引入TFIDF对Word2vec词向量进行加权,实现加权的Word2vec分类模型。最后合并加权Word2vec和TFIDF两种模型,实验结果表明合并后模型分类准确率高于加权Word2vec模型和使用TFIDF的传统文本分类模型。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于虚拟机定制的应用保护方法研究
    刘佳佳, 俞研, 胡恒伟, 吴家顺
    2017 (1):  63-67.  doi: 10.3969/j.issn.1671-1122.2017.01.010
    摘要 ( 538 )   HTML ( 2 )   PDF(4331KB) ( 195 )  

    移动互联网的快速发展促进了智能手机应用的繁荣,Android系统凭借其开源特点迅速成为市场份额最大的智能手机系统。与此同时,Android应用也成为了攻击者的重要攻击目标,加上第三方应用市场监管不周,导致Android应用面临重打包、恶意篡改等严峻的安全威胁。为提高攻击者逆向分析Android APP中DEX文件的难度,文章提出了一种基于虚拟机定制的Android应用保护方法。首先提取待保护方法的指令及其属性信息,并通过一定的转换规则将其转换成特定的虚拟指令格式;然后通过专用的VM解释器解释执行生成的虚拟指令;最后构建轻量级原型系统,以开源应用程序为测试样本完成实验验证。实验结果表明,该方法可以有效提高代码不可读性,从而在较小的时空消耗上大幅增加攻击者逆向分析的难度。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网络编码协议污点回溯逆向分析方法研究
    高君丰, 张岳峰, 罗森林, 张笈
    2017 (1):  68-76.  doi: 10.3969/j.issn.1671-1122.2017.01.011
    摘要 ( 447 )   HTML ( 1 )   PDF(8682KB) ( 56 )  

    文章提出一种污点回溯方法,该方法首先对网络应用程序进行动态调试,定位网络接口函数和网络输出缓冲区,确定单次最小执行轨迹区间;然后通过执行轨迹分析计算执行轨迹区间内的所有初始内存地址;接着对应用程序进行内存快照,缓存执行轨迹区间的入口状态,并在单次执行计算之后进行恢复;最后通过污染源定位算法获取编码前的内存数据地址。实验结果表明,该方法能有效定位编码前内存地址,适用于包括加密、压缩、校验等不同类型的编码协议。通过该方法一方面可以利用编码前的内存数据分析编码协议的语法信息,提高对编码协议的语法分析能力;另一方面,利用编码函数入口地址及编码前内存地址,生成能通过完整性检测的网络协议测试数据,提高对编码协议的漏洞挖掘能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于OpenFlow的恶意网站防范模型设计与研究
    梁昊鸣, 陈春林, 刘锡, 刘志鹏
    2017 (1):  77-83.  doi: 10.3969/j.issn.1671-1122.2017.01.012
    摘要 ( 503 )   HTML ( 1 )   PDF(5310KB) ( 119 )  

    随着互联网的发展,越来越多的人足不出户,通过浏览网站或者客户端就可以解决生活和工作中的缴费、转账等问题。同时网络诈骗等刑事案件也在增多,恶意网站成为诈骗的主要手段。软件定义网络对网络资源具有灵活的按需调配能力,利用该能力能很好地实现对恶意网站的防范。文章提出一种基于OpenFlow的恶意网站防范模型,利用软件定义网络控制和转发分离的特征,在Floodlight控制器中对客户端的DNS访问请求进行处理,在保证正常网站可以访问的前提下对恶意网站进行拦截。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    云计算中基于隐私感知的数据安全保护方法研究
    包国华, 王生玉, 李运发
    2017 (1):  84-89.  doi: 10.3969/j.issn.1671-1122.2017.01.013
    摘要 ( 379 )   HTML ( 3 )   PDF(5766KB) ( 171 )  

    在云计算中,数据资源服务涉及数据拥有者、远程云端服务器、数据使用者之间的通信。在整个数据资源服务过程中,首先数据拥有者将他们的数据信息存储在远程云端服务器,然后用户再从远程云端服务器访问所需的数据。在此过程中,存储在远程云端服务器中的数据资源不再受数据拥有者控制和管理,因此,其数据隐私面临着很多安全问题。如何保护数据隐私的安全性成为当前云计算研究中的重要问题。为了解决这个问题,基于云计算中数据服务的工作原理,文章提出了一种基于隐私感知的数据安全保护方法,提出了一种数据隐私安全保护架,并提出了隐私感知的安全性算法。为了证明这种保护方法的有效性,文章对其性能进行了详细分析。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    权威分析
    2016年11月计算机病毒疫情分析
    国家计算机病毒应急处理中心
    2017 (1):  90-90. 
    摘要 ( 244 )   PDF(828KB) ( 74 )  
    相关文章 | 计量指标
    2016年11月十大重要安全漏洞分析
    中国科学院大学国家计算机网络入侵防范中心
    2017 (1):  91-92. 
    摘要 ( 170 )   PDF(1484KB) ( 63 )  
    相关文章 | 计量指标
    2016年11月网络安全监测数据发布
    陈阳,李志辉
    2017 (1):  93-93. 
    摘要 ( 221 )   PDF(1365KB) ( 118 )  
    相关文章 | 计量指标