Please wait a minute...

期刊目录

    2017年, 第17卷, 第3期
    刊出日期:2017-03-10
    上一期    下一期

    权威分析
    全选选: 隐藏/显示图片
    一种有效的云存储数据完整性验证方案
    张键红, 李鹏燕
    2017 (3):  1-5.  doi: 10.3969/j.issn.1671-1122.2017.03.001
    摘要 ( 452 )   HTML ( 3 )   PDF(1434KB) ( 299 )  

    作为一种所有权与管理权分离的存储服务,云存储方便了用户数据的管理与访问。然而,在云存储服务中,数据上传到云端后,数据持有者就失去了对数据的物理控制。如何确保云端数据的完整性给云存储提出了重要挑战。现有的数据完整性验证方案大多是基于第三方来实现的,给予第三方太多权限。如果第三方未进行数据完整性验证,而对外宣称数据完整地存储于云端,数据持有者将受到欺骗。针对以上问题,文章依据双线性映射的基本思想,提出了一种云存储数据完整性验证方案。该方案的最大特点是能够加强对第三方审计者的控制,从而提高数据持有者自主验证的能力,同时还能够减少数据持有者的计算时间量。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向社交网络的图片信息隐藏方法与实现
    熊金波, 马蓉, 张媛媛, 戴睿煜
    2017 (3):  6-8.  doi: 10.3969/j.issn.1671-1122.2017.03.002
    摘要 ( 620 )   HTML ( 5 )   PDF(2064KB) ( 546 )  

    文章针对隐写图片上传到社交网络前经过变换处理会丢失秘密信息的问题,提出一种在图片信息中安全隐藏秘密信息的方法。该方法首先将JPEG图片进行不完全解码;然后在离散余弦变换和JSteg隐写的基础上改进JSteg算法,将秘密信息嵌入解码信息中;最后经过重新编码生成新的JPEG图片,并将其上传至社交网络。文章基于该方法设计并实现了一种对图片进行信息隐藏的原型系统,经过该系统的处理,上传到社交网络的图片能够被下载,并且可以通过特定的解密方法还原秘密信息,从而达到将秘密信息安全隐藏到图片的目的。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    安全监控虚拟云安全网络架构研究
    门红, 姚顺利
    2017 (3):  14-20.  doi: 10.3969/j.issn.1671-1122.2017.03.003
    摘要 ( 606 )   HTML ( 2 )   PDF(3217KB) ( 329 )  

    安全云(Security as a Service) 以云计算和云网络为基础,安全能力池化将能有效支撑规模化的网络控制。智能安全监控专网的规模和服务扩展需要解决专网和公网的有效融合、合理的划分安全边界以及异构数据安全共享等难题,安全云具有分布式、按需分配、即插即用、海量支撑等优势,将为建设智能安全监控专网提供很好的参考架构。文章针对安全生产应急救援信息化建设的现状,首先分析了可信网络、SDN安全、区块链以及态势感知与监控专网的可行性关系以及推广适用的潜在问题。然后提出一种新的安全监控虚拟云安全网络架构,定义智能安全监控专网的安全云服务模型CMRP(Control, Monitor, Response and Protection)。构建基于灰色隧道的动态可扩展虚拟私有云,为智能安全监控专网的延伸和扩容提供安全防护,形成安全的虚拟边界。利用区块链技术,实现异构数据的有效安全传输加密。最后通过实例测试,验证新架构能够保证智能安全监控专网的攻击成功检测率能够保持在90%以上,且不依赖于前期攻击特征的学习,提升了安全接入和数据传输性能。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向云计算的同态加密改进设计
    王永建, 张健, 程少豫, 铁小辉
    2017 (3):  21-26.  doi: 10.3969/j.issn.1671-1122.2017.03.004
    摘要 ( 628 )   HTML ( 1 )   PDF(2200KB) ( 498 )  

    云计算是新兴的信息技术,近几年发展迅速。但是,云计算的安全问题面临严峻挑战,尤其是数据在以明文形式存储和处理时。同态加密是一种实现数据以密文形式存储和处理的理想方法,文章分析了同态加密的研究现状,当前同态加密的研究状况并不理想,仍然存在一定的局限性。针对传统同态加密算法的不足,提出了一种同态加密改进方案,该方案借鉴了ElGamal算法和RSA算法,利用中国剩余定理实现。通过实验测试,验证了该方案的正确性和同态性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于角色行为模式挖掘的内部威胁检测研究
    李殿伟, 何明亮, 袁方
    2017 (3):  27-32.  doi: 10.3969/j.issn.1671-1122.2017.03.005
    摘要 ( 705 )   HTML ( 6 )   PDF(1527KB) ( 479 )  

    针对信息系统内部威胁难于检测的问题,文章将访问控制与数据挖掘相结合,设计了一种基于角色行为模式挖掘的内部威胁检测模型,提出了一种基于用户角色行为准则、行为习惯与实际操作行为匹配的内部威胁预警方法。信息系统中每一个操作使用人员和运维管理人员都有自己的职责,表现在系统使用上就是各个用户都有自己所扮演的角色,而每种角色都有自己的行为准则和行为习惯。文章根据系统规范抽取角色行为准则,同时采用数据挖掘技术从系统日志和应用软件日志中提取用户行为习惯和日常操作,通过检测用户实际行为与角色行为准则和行为习惯的背离程度,实现了内部威胁预警。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于logs2intrusions与Web Log Explorer的综合取证分析研究
    杨晶, 赵鑫, 芦天亮
    2017 (3):  33-38.  doi: 10.3969/j.issn.1671-1122.2017.03.006
    摘要 ( 522 )   HTML ( 4 )   PDF(5749KB) ( 256 )  

    随着互联网应用的迅猛增长,其受到的安全威胁也越来越严重,尤其是网络入侵攻击事件造成了极大的危害。目前,对入侵行为检测的一种必要手段是对日志数据进行分析,网站日志文件是记录Web服务器接收处理请求以及运行时错误等各种原始信息的文件,但目前来看网络日志文件的作用还有待进一步提升。文章分析了logs2intrusions、Web Log Explorer、光年SEO日志分析系统、逆火网站分析器这四种日志分析工具的特性,提出了基于logs2intrusions和Web Log Explorer两个工具优势的综合取证分析技术,实现了对大批量入侵攻击日志数据的快速分析处理,提高了对网络入侵攻击行为识别的准确率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于阿里云平台的密文数据安全去重系统的设计与实现
    宋建业, 何暖, 朱一明, 付安民
    2017 (3):  39-45.  doi: 10.3969/j.issn.1671-1122.2017.03.007
    摘要 ( 736 )   HTML ( 7 )   PDF(1440KB) ( 319 )  

    随着云计算服务的广泛使用,越来越多的数据被存储到云服务器上。为了解决云存储系统中加密数据面临的密文重复性检测和拥有权证明(Proof of Ownership,PoW)等问题,文章利用收敛加密和Bloom过滤器的方法设计和实现了一个基于阿里云平台的密文数据安全去重系统。首先,利用收敛加密的方法产生文件的加密密钥,实现了不同用户之间密钥的共享,有利于跨用户之间密文的去重;其次,基于Bloom过滤器的方法,实现了文件拥有权证明,有效地预防了攻击者通过单一的文件哈希值去获取整个文件;最后,基于当前的阿里云平台实现了整个安全去重系统,有效地保证了数据去重的安全性。此外,实验结果和性能分析也证明了方案是高效可行的。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于图结构的文本表示方法研究
    任浩, 罗森林, 潘丽敏, 高君丰
    2017 (3):  46-52.  doi: 10.3969/j.issn.1671-1122.2017.03.008
    摘要 ( 623 )   HTML ( 1 )   PDF(1459KB) ( 504 )  

    针对空间向量模型孤立地看待每个词表示文本缺少结构化信息的问题,文章提出基于图结构的融合主题模型LDA和深度学习降噪自动编码机文本表示的方法。该方法在保有词袋模型信息的基础上,引入词与词之间顺序的信息,构造一个统一维度的二维矩阵,利用LDA主题与词的概率关系,索引原始矩阵中的主要信息,训练降噪自动编码机模型,获得最终的文本表示。基于公开数据源20Newsgroup的20个类别的新闻组,采用分类的方法验证文本表示的结果。结果表明,文中方法在1-NN和SVM分类方法上, F-值均高于其他对比的文本表示方法。因此,引入词与词之间顺序的信息可以丰富句子的含义,增强理解文本内容的深层语义,有效提高文本的分类应用效果。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于双线性对的无证书群签名方案研究
    陈亚萌, 程相国, 王硕, 高明
    2017 (3):  53-58.  doi: 10.3969/j.issn.1671-1122.2017.03.009
    摘要 ( 543 )   HTML ( 2 )   PDF(1469KB) ( 204 )  

    无证书密码体制的提出不仅解决了传统公钥密码体制中存在的证书管理问题,也克服了基于身份的密码体制中密钥托管的问题。国内外研究者在无证书密码体制的基础上,提出了具有特殊性质的签名方案,如群签名、多签名、环签名、盲签名等。群签名方案允许群内成员代表群组进行匿名签名,并满足匿名性、不可伪造性、可跟踪性等安全性要求。文章引入双线性对的概念,以及基于双线性对的DH、CDH和DDH困难性问题,结合门限签名和多签名在签名中的优势,在无证书公钥密码体制和群签名的基础上,提出了一个基于双线性对的无证书群签名方案。该方案具有无证书密码体制的优点,满足群签名的安全性要求,且可以方便地实现群成员的加入和撤销,对群成员的跟踪也更加简单。与现有的无证书群签名方案相比,文章方案所需的双线性对运算次数更少,计算效率更高。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于fuzzing测试的网络协议安全评估方法研究
    齐健, 陈小明, 游伟青
    2017 (3):  59-65.  doi: 10.3969/j.issn.1671-1122.2017.03.010
    摘要 ( 522 )   HTML ( 9 )   PDF(2029KB) ( 387 )  

    安全漏洞是网络和信息安全的核心问题。安全漏洞导致的信息泄露等问题越来越严重,如何发现漏洞、修复漏洞、加强防御等成为安全研究的热点话题。文章利用fuzzing测试技术对网络设备支持的协议进行漏洞扫描,然后对扫描到的异常case进行逆向分析从而发现漏洞,并针对漏洞扫描和逆向分析的结果提出一种安全评估机制,对网络协议进行安全性评估,最终得到协议安全性评分。通过文章的研究,可以将存在安全隐患的安全要素通过总安全系数体现出来,实现了对网络设备的真实安全性能的准确评估。使用者根据网络设备的总安全系数将设备安全分为高、中、低3个等级。通过设备安全性的等级将设备使用在不同的网络环境当中,从而在很大程度上降低了网络安全事件发生的概率,对保障网络安全具有重大的意义。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于AdaBoost-Bayes算法的URL分类方法
    张腾飞, 张谦, 刘嘉勇
    2017 (3):  66-71.  doi: 10.3969/j.issn.1671-1122.2017.03.011
    摘要 ( 654 )   HTML ( 6 )   PDF(2135KB) ( 245 )  

    为实现根据HTTP协议数据流对用户的行为进行分析,需要快速区分出用户访问资源的URL。为此文章提出一种结合规则过滤和机器学习算法的方法,用于快速识别用户访问的URL。首先将解析后的数据包根据URL后缀过滤掉资源加载类的数据包,然后根据浏览器UserAgent的特有字段和在浏览器上访问网页的特性识别出浏览器UserAgent, 最后通过基于AdaBoost和Bayse算法训练好的分类器识别出用户访问URL。实验结果表明,本文方法能够在局域网数据流中高效、准确的识别出用户访问的URL。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    云计算中面向数据安全的身份认证策略研究
    国杰彬, 李运发, 张大军
    2017 (3):  72-77.  doi: 10.3969/j.issn.1671-1122.2017.03.012
    摘要 ( 650 )   HTML ( 6 )   PDF(1233KB) ( 757 )  

    随着虚拟化技术的不断发展,云计算得到了广泛的应用,越来越多的用户喜欢将数据存储在云端,因此如何在云计算中对动态变化的数据用户进行身份认证就显得十分重要。为了解决这个问题,基于用户属性,文章提出了一种面向数据安全的身份认证策略。针对注册用户和非注册用户,分别提出了一种面向注册用户的身份认证方法和一种面向本地代理服务器的身份认证方法。构建了一种加密代理服务器并提出了一种改进的HE-RSA加密算法,构成了面向数据安全的身份认证策略。为了证明这种身份认证策略的有效性,文章对其安全性、可扩展性和效率进行了分析,结果表明在云计算中使用这种身份认证策略能够确保数据资源的安全性并具有良好的可扩展性和效率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    权威分析
    2017年1月计算机病毒疫情分析
    国家计算机病毒应急处理中心
    2017 (3):  78-78. 
    摘要 ( 197 )   PDF(1209KB) ( 57 )  
    相关文章 | 计量指标
    2017年1月十大重要安全漏洞分析
    中国科学院大学国家计算机网络入侵防范中心
    2017 (3):  79-80. 
    摘要 ( 234 )   PDF(1032KB) ( 107 )  
    相关文章 | 计量指标
    2017年1月网络安全监测数据发布
    王适文,何世平
    2017 (3):  81-82. 
    摘要 ( 185 )   PDF(2113KB) ( 92 )  
    相关文章 | 计量指标