Please wait a minute...

期刊目录

    2017年, 第17卷, 第4期
    刊出日期:2017-04-10
    上一期    下一期

    权威分析
    全选选: 隐藏/显示图片
    基于Merkle哈希树的可验证密文检索方案
    陈兰香, 邱林冰
    2017 (4):  1-8.  doi: 10.3969/j.issn.1671-1122.2017.04.001
    摘要 ( 606 )   HTML ( 14 )   PDF(2489KB) ( 356 )  

    在半诚实且好奇的云服务器模型下,为通过构建安全倒排索引和认证数据结构,达到快速检索密文和验证服务器行为的目的,文章提出一个基于Merkle哈希树的可验证密文检索方案。方案使用Lucene搜索引擎工具包,通过改进传统明文索引结构得到适于密文检索的安全倒排索引,以保证检索的效率和安全性。此外,文章基于Merkle哈希树结构实现了检索结果的完整性和正确性验证。实验分析表明,文章方案不仅满足用户对外包私密数据的高效检索和数据安全要求,而且能准确且高效地验证云服务器可能存在的篡改、删除和伪造等不法行为。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    集中统一的可信计算平台管理模型研究及其应用
    黄强, 王高剑, 米文智, 汪伦伟
    2017 (4):  9-14.  doi: 10.3969/j.issn.1671-1122.2017.04.002
    摘要 ( 521 )   HTML ( 2 )   PDF(1606KB) ( 424 )  

    可信计算技术为信息系统安全管理提供了新的手段与能力,相应的也需要不同于传统安全管理和信任管理的管理模型。文章针对高安全等级信息系统的管理需求,基于可信计算技术为系统安全管理提供的完整性验证为主的能力,提出了一种以集中管理、统一的执行控制白名单策略、管理权限分离为特征的可信管理模型。该模型能够兼容不同类型可信硬件设备和可信计算平台,并支持系统安全策略的统一制定、分发与管理。文章对其管理角色、管理对象和管理流程进行了详细描述,对其与传统其他安全管理系统的相互关系进行了分析。最后将该模型与现有国际可信计算组织TCG提出的可信管理模型进行了比较。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    Windows Shellcode自动构建方法研究
    朱帅, 罗森林, 柯懂湘
    2017 (4):  15-25.  doi: 10.3969/j.issn.1671-1122.2017.04.003
    摘要 ( 611 )   HTML ( 5 )   PDF(1484KB) ( 845 )  

    随着计算机技术的飞速发展,软件的规模及复杂程度在快速增加的同时也带来了极大的安全隐患,各种软件漏洞层出不穷,漏洞利用成为研究的热点。在漏洞利用的过程中,shellcode作为最关键的组件,其质量直接影响到漏洞利用的效果。针对已有的shellcode自动构建方法存在兼容性低、对大型shellcode支持性较差、自动化程度及易用性较低的缺点,文章提出一种Windows shellcode自动构建方法。该方法通过编写框架提供编程接口和编程环境,使编写者通过C语言编写shellcode,并将shellcode的编译、生成、提取、测试以及编码和优化过程进行整合,实现x86/x64平台Windows shellcode的自动构建。文章对基于该方法实现的原型系统进行了验证,结果表明,系统在兼容性、可靠性、自动化性能方面均有较好表现,能够利用系统顺利完成shellcode的构建任务,具有较高的实际应用价值。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    支持商密算法TLS浏览器的设计与实现
    项川, 潘无穷, 黎火荣, 林璟锵
    2017 (4):  26-33.  doi: 10.3969/j.issn.1671-1122.2017.04.004
    摘要 ( 1239 )   HTML ( 23 )   PDF(1892KB) ( 674 )  

    文章在Windows平台上设计并实现了支持商密算法TLS的浏览器。利用微软通用的系统接口( CryptoAPI: Next Generation)研制商密算法库,成功使得Windows 10系统支持商密算法和基于商密算法的PKI证书;其次在TLS 1.2协议中添加商用密码算法支持,并在商密算法库的基础上实现了支持上述协议的Chromium浏览器。实验表明,改造的Chromium浏览器支持使用商密算法进行HTTPS网页安全访问,支持基于商密算法的证书,网页访问性能与使用国际密码算法性能接近,并且全面保留了原有浏览器的所有功能。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于可转换的不可抵赖签名的合同签署协议
    杨善军, 姜昌金
    2017 (4):  34-39.  doi: 10.3969/j.issn.1671-1122.2017.04.005
    摘要 ( 487 )   HTML ( 2 )   PDF(1011KB) ( 116 )  

    公平合同签署协议能够使两个互不信任的双方以一种公平的方式在网络上交换各自对合同的数字签名,即在该协议执行完之后,要么双方都得到对方对合同的有效签名,要么双方都得不到。传统的公平电子合同签署协议大多引入可信第三方,依靠第三方的可靠性来保证协议的公平性,但此种类型协议的一个缺点是如果第三方不诚实,和协议的一方合谋的话,就会对另一方产生不公平。为了减少对可信第三方的依赖性,文章运用可转换的不可抵赖签名算法和公开可验证秘密分享原理设计了一个分布式半可信第三方的公平电子合同签署协议模型,并给出了一个具体的实现方案。通过分析,该协议不仅能满足无滥用性,而且通过引入的分布式半可信第三方,有效的降低了对离线第三方的信任度要求,从而使得合同签署协议具有更好的公平性。

    参考文献 | 相关文章 | 计量指标
    密钥隔离的群签名方案研究
    王硕, 程相国, 陈亚萌, 王越
    2017 (4):  40-45.  doi: 10.3969/j.issn.1671-1122.2017.04.006
    摘要 ( 442 )   HTML ( 2 )   PDF(1193KB) ( 156 )  

    在密码体制中,密钥的安全性决定着整个系统的安全性。为了减轻群签名中密钥泄露带来的损失,文章将密钥隔离技术同群签名方案相结合,提出一种密钥隔离的群签名方案。方案不但满足群签名的匿名性、可跟踪性等安全性能,还大大降低了密钥泄露带来的危害。密钥隔离技术使得当前时间段的密钥泄露不会影响其之前和之后阶段的签名,且支持并行的消息更新。单个协助器的密钥泄露不会对协助器的初始密钥造成危害,保证了签名的安全性。文章方案基于CDH难解问题,在随机预言模型下可证安全性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    密钥提取中降低密钥不一致率的量化方法研究
    宋淑男, 杨震
    2017 (4):  46-52.  doi: 10.3969/j.issn.1671-1122.2017.04.007
    摘要 ( 596 )   HTML ( 4 )   PDF(1305KB) ( 207 )  

    在现有的基于无线信道特征的物理层密钥提取方法中,合法通信双方量化门限附近的测量值有较大可能被量化到门限两侧, 从而造成收发双方生成密钥的不匹配。针对这一问题,有学者提出了基于量化隔离带的信道量化方法,通过删除量化隔离带内的测量值以降低生成密钥不一致率,但影响了密钥生成速率。对此,文章提出一种基于量化隔离带的自适应信道量化方法(ACQG),通过对量化隔离带内的测量值进行自适应调整,在保证密钥一致性的基础上提高了密钥生成速率。为了进一步提高生成密钥一致性,文章在ACQG的基础上又提出了自适应修正信道量化方法(MACQ)。仿真结果表明,与传统密钥提取算法相比,文中方法可以有效提高密钥提取速率和生成密钥一致性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一类抗量子计算的公钥密码算法研究
    游伟青, 陈小明, 齐健
    2017 (4):  53-60.  doi: 10.3969/j.issn.1671-1122.2017.04.008
    摘要 ( 780 )   HTML ( 1 )   PDF(1388KB) ( 532 )  

    密码技术是保障信息安全的核心技术,密码体制的安全依赖于密钥,管理密钥是一大难题。利用密钥协商技术能够实现密钥分配的任务,保障用户安全建立共享密钥。目前应用的密钥协商技术安全性设计大都建立在有限域下离散对数问题上,该问题在量子计算机上已经有成熟的攻击方法,在量子计算机成功研制之前需要探索能够抵抗量子攻击的密钥交换技术。经典公钥密码系统的弱点随着量子技术的快速发展表现越来越突出。文章分析了RSA算法的安全性设计,介绍了一种经典的量子算法对经典公钥密码算法的攻击方法及其工作原理,总结了成熟的量子计算攻击特性,指出了寻找抵抗量子攻击的必要性及能够抵抗量子攻击的公钥密码实现平台要求。文章提出了一种强化的随机函数构造方法,给出了一种辫群上改进的密钥交换协议算法,并从设计安全性与实现效率两个方面对改进后的算法进行了相对全面的分析。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向任务的网络空间故障定位模型
    王友俊, 张红旗, 王津, 王凝
    2017 (4):  61-70.  doi: 10.3969/j.issn.1671-1122.2017.04.009
    摘要 ( 451 )   HTML ( 1 )   PDF(1642KB) ( 224 )  

    针对现有的面向资源的故障定位方法无法直接应用于资源与任务耦合紧密的网络空间环境的问题,文章提出了一种面向任务的网络空间故障定位模型。首先,引入超图理论构建网络空间任务资源模型,刻画网络空间环境中任务与资源的复杂交互关系,为研究故障定位问题奠定了模型基础;其次,进一步分析任务运行过程中的故障关联,根据故障在网络空间中的传播逻辑,推导出了资源故障影响任务运行能力的函数;在此基础上,提出任务故障分段定位算法,实现从任务故障到作业故障的定位,提出作业故障迭代定位和协同定位方法,实现从作业故障到资源故障的定位,从而建立了面向任务的网络空间故障定位模型。最后,通过典型故障定位案例验证了模型的有效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于特征信息隐式获取的抗干扰浏览器指纹生成算法
    康年华, 陈明志, 冯映燕, 刘川葆
    2017 (4):  71-77.  doi: 10.3969/j.issn.1671-1122.2017.04.010
    摘要 ( 581 )   HTML ( 1 )   PDF(1658KB) ( 248 )  

    浏览器指纹技术通过收集用户的User-Agent、浏览器版本、插件列表、操作系统等特征信息,构建独特的浏览器指纹,以用于用户追踪、身份认证等方面。然而,随着研究的不断深入,干扰浏览器指纹生成的方法不断被提出,指纹干扰工具能够通过伪造信息、限制功能等方式影响指纹的生成。针对这一问题,文章提出一种基于特征信息隐式获取的抗干扰浏览器指纹生成算法。该算法首先采集特征信息,构建指纹特征信息数据库;然后将获取的特征信息使用SHA 1算法进行加密;最后通过base 64方式对加密后的特征信息进行编码生成指纹。即使在使用干扰工具的情况下,该算法的指纹生成结果也不会受到影响。实验结果表明,该算法具有有效性和准确性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于安全本体的信息安全知识聚合技术研究
    梁中, 周嘉坤, 朱汉, 陈波
    2017 (4):  78-85.  doi: 10.3969/j.issn.1671-1122.2017.04.011
    摘要 ( 568 )   HTML ( 1 )   PDF(2633KB) ( 208 )  

    在信息安全教育资源的构建中,为使主题爬虫更全面、准确、快速地获取教育所需的信息安全领域知识,文章通过建立信息安全领域本体,为主题提供高度专业化的精准领域定义描述;通过安全本体描述中概念间的关系,扩展主题信息的语义范围,基于最大相关度引导下的深度优先遍历方法,对爬取的网页在语义概念层进行相关性分析,以提高主题爬虫信息爬取的准确率;采用广度优先搜索策略与链接相关度计算相结合的混合爬取策略,指导主题爬虫进行页面信息的爬取,以有效提升主题爬虫的爬取效率。通过与基于关键词描述的主题爬虫的对比实验验证了该方法的有效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于电力系统的信息安全风险评估机制研究
    梁智强, 林丹生
    2017 (4):  86-90.  doi: 10.3969/j.issn.1671-1122.2017.04.012
    摘要 ( 682 )   HTML ( 3 )   PDF(1376KB) ( 272 )  

    针对传统电力系统中信息安全风险评估机制精确度较差、完善性欠缺与效率值较低等不足,文章依据电力系统的特定应用情况,将层次分析法(AHP)引入到风险评估机制中,并在风险计算过程中采取模糊数学知识,设计出一种新型的信息安全风险评估模型,即AF-RA模型,并对此模型进行详细阐述与分析。该模型首先构造脆弱性评估层次结构,评估威胁强制利用系统脆弱点的发生概率,并通过专家学者对其评估对象进行赋分;其次通过资产、威胁及脆弱性三类风险计算基本点的安全价值,综合风险参数与计算结果,从而计算得到被评估目标的整体风险;最后通过风险计算对总体数据信息以及核心资产安全风险重要程度排序,依据电力系统的安全应用特征,做出与安全风险级别相对应的安全处理方式,达到减少相关系统脆弱点的目的。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    权威分析
    2017 年2 月计算机病毒疫情分析
    国家计算机病毒应急处理中心
    2017 (4):  91-91. 
    摘要 ( 156 )   PDF(1196KB) ( 36 )  
    相关文章 | 计量指标
    2017 年2 月十大重要安全漏洞分析
    中国科学院大学国家计算机网络入侵防范中心
    2017 (4):  92-93. 
    摘要 ( 227 )   PDF(838KB) ( 110 )  
    相关文章 | 计量指标
    2017 年2 月网络安全监测数据发布
    刘婧,徐原
    2017 (4):  94-95. 
    摘要 ( 210 )   PDF(4020KB) ( 81 )  
    相关文章 | 计量指标