Please wait a minute...

期刊目录

    2017年, 第17卷, 第5期
    刊出日期:2017-05-10
    上一期    下一期

    权威分析
    全选选: 隐藏/显示图片
    区块链技术驱动下的物联网安全研究综述
    赵阔, 邢永恒
    2017 (5):  1-6.  doi: 10.3969/j.issn.1671-1122.2017.05.001
    摘要 ( 1094 )   HTML ( 31 )   PDF(1332KB) ( 3369 )  

    物联网作为第三次产业革命和未来社会互联技术发展的新方向,继互联网之后,给人们的生产、生活带来了巨大变革。物联网技术的发展与应用在近几年取得了显著成果,大量传感器和机器设备相连接,并与互联网相结合,实现了智能化的管理与操作。与此同时,物联网的安全隐私问题是物联网技术所面临的威胁之一。由于物联网的拓扑结构以及资源的约束,传统的安全技术并不完全适用于物联网。区块链技术作为当今安全加密货币——比特币——的核心技术,具有去中心化、去信任化和数据加密等特点,尤其适合构建分布式系统。文章通过分析区块链技术特点来解决物联网应用中的安全问题,同时对区块链技术与物联网相结合后的安全性问题做出了探讨。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一类可逆矩阵在保密通信中的应用
    陈小明, 游伟青, 李文喜, 蒋浩
    2017 (5):  7-7.  doi: 10.3969/j.issn.1671-1122.2017.05.002
    摘要 ( 591 )   HTML ( 5 )   PDF(1323KB) ( 1077 )  

    循环矩阵根据矩阵的第一行元素生成,每一行元素都是对第一行元素进行移位得到,所以循环矩阵不仅可以实现硬件电路利用最大化,还能够节省存储空间,具有较高的运算效率。构造符合保密通信系统要求的可逆循环矩阵是一个值得研究的问题。文章纠正部分文献中对可逆矩阵在保密通信中的错误应用,给出正确的应用范例与标准。首先,通过对范德蒙行列式与循环矩阵之间的联系进行研究,获得构造可逆循环矩阵的一个充要条件;然后,根据G(28)域的运算特性,将实数域上构造可逆循环矩阵的充要条件推广至有限域上,并提出一种可逆循环矩阵的快速生成算法;最后,对分支数与扩散性进行深入研究,提出一种构造具有最优扩散性能循环矩阵的充分条件。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    二进制程序整型溢出漏洞的自动验证方法
    彭建山, 奚琪, 王清贤
    2017 (5):  14-21.  doi: 10.3969/j.issn.1671-1122.2017.05.003
    摘要 ( 522 )   HTML ( 4 )   PDF(1283KB) ( 810 )  

    整型溢出漏洞已成为威胁软件安全的第二大类漏洞,现有的整型溢出漏洞挖掘工具不支持自动验证漏洞,且现有的漏洞自动验证工具不支持整型溢出漏洞模式。因此,文章提出了一种二进制程序整型溢出漏洞的自动验证方法以填补这一空白。针对整型溢出漏洞中有价值的IO2BO漏洞,为避免程序在缓冲区溢出过程中发生Crash导致无法劫持控制流,通过污点分析建立可疑污点集合以缩小待分析污点范围,利用污点回溯技术追踪污点来源,通过符号执行收集内存读写操作的循环条件,控制循环次数以覆盖堆栈关键数据,最后通过约束求解生成新样本,将IO2BO漏洞的自动验证问题转化为传统缓冲区溢出漏洞的自动验证。实验证明该方法能够自动验证典型的IO2BO漏洞,生成能够劫持控制流并执行任意代码的新样本。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于移动智能终端的超轻量级移动RFID安全认证协议
    杨玉龙, 彭长根, 郑少波, 朱义杰
    2017 (5):  22-27.  doi: 10.3969/j.issn.1671-1122.2017.05.004
    摘要 ( 494 )   HTML ( 1 )   PDF(1246KB) ( 265 )  

    文章对比分析了传统RFID系统与移动RFID系统在结构上的区别,指出传统RFID认证协议通常难以适应移动RFID系统,由此提出了一种适用于移动RFID系统的基于移动智能终端的超轻量级安全认证协议。协议采用位逻辑运算、伪随机数、单向Hash函数等设计实现。安全性分析指出,协议能有效抵抗标签的匿名性、标签的位置隐私、前向安全、重放攻击等已有的各种攻击。与现有的结构类似的超轻量级RFID认证协议和移动RFID认证协议相比,文章协议扩展性更好,安全性和性能更优。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    开源大数据治理与安全软件综述
    王文杰, 胡柏青, 刘驰
    2017 (5):  28-36.  doi: 10.3969/j.issn.1671-1122.2017.05.005
    摘要 ( 799 )   HTML ( 20 )   PDF(1180KB) ( 499 )  

    随着网络和信息技术的不断发展与普及,人类产生的数据量也正在呈指数级增长。数据不再像传统技术时代那样在数据所有者的可控范围内,因此大数据安全与隐私成为了人们共同关注的热点问题。大数据安全与治理是为了解决数据的安全性以及数据隐私难以得到保障等问题而形成的最为热门的研究领域之一。文章首先介绍了大数据安全与治理的基本概念,接着分别讨论了Apache Falcon、Apache Atlas、Apache Ranger、Apache Sentry与Kerberos等大数据治理与安全开源框架。Apache Falcon和Apache Atlas能够对大数据平台执行包括数据采集、数据处理、数据备份和数据清洗在内的数据生命周期管理,也能够对大数据平台的各种组件进行很好的调度。Apache Ranger和Apache Sentry框架可以提供对大数据平台中的数据访问进行细粒度的权限控制和日志审计功能。Kerberos框架主要用来对大数据平台上框架进行权限认证,维护大数据平台上框架的安全。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网络高流量分布式拒绝服务攻击防御机制研究综述
    李恒, 沈华伟, 程学旗, 翟永
    2017 (5):  37-43.  doi: 10.3969/j.issn.1671-1122.2017.05.006
    摘要 ( 685 )   HTML ( 11 )   PDF(1122KB) ( 1171 )  

    分布式拒绝服务(DDoS)攻击是一种极其常见的网络攻击方式,网络高流量的DDoS往往通过制造大量无用数据,造成网络拥塞,最终达到耗尽资源、中断正常服务的目的。目前针对网络高流量的DDoS攻击还没有较好的防御办法。文章基于前期研究及文献调研,对国内外网络高流量DDoS防御机制的研究进展进行了归纳总结,重点对其防御原理、检测防御和抵抗防御方法进行了总结;对当前高流量DDoS攻击检测防御和抵抗防御机制进行了展望,以期有助于构建全面有效的网络高流量DDoS防御系统。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于STDM的用户隐私数据保护方案研究
    陈向荣, 程丁, 秦鹏宇, 程成
    2017 (5):  44-50.  doi: 10.3969/j.issn.1671-1122.2017.05.007
    摘要 ( 542 )   HTML ( 2 )   PDF(1334KB) ( 347 )  

    文章在研究扩展变换抖动调制(STDM)算法的基础上,给出了一种基于图像加密的用户隐私数据安全保护解决方案。在数据加密时,客户端先将用户名嵌入到图片中,并对软件指纹与用户密码进行MD5加密得到密码密文,然后通过存储在本地的随机种子产生控制流来指导密码密文嵌入到图片中;服务器收到客户端发送的图片后,提取其中的用户名,通过随机数控制流提取出密码密文,将其与服务器中相应用户的密码密文进行验证,若验证成功则生成一个新随机种子发送给客户端。实验结果表明,文中方案可用于网站或客户端用户登录的数据安全防护场景。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    社交网络中基于定位欺骗的隐私攻击研究
    李晴, 叶阿勇, 许力
    2017 (5):  51-56.  doi: 10.3969/j.issn.1671-1122.2017.05.008
    摘要 ( 519 )   HTML ( 3 )   PDF(1137KB) ( 324 )  

    基于位置的社交网络服务(Location-based Social Network Service, LBSNS)被普遍认为是未来社交网络服务发展的重要趋势。LBSNS将信息分享与位置相结合,极大丰富了人们的移动社交内容。然而,由于位置信息与客观世界具有关联性,LBSNS中的位置共享可能泄露用户的身份信息。针对该隐患,文章提出一种基于定位欺骗的隐私攻击。该攻击首先采用Aircrack-ng和MDK3工具伪造AP,将目标用户的定位信息欺骗到指定位置;然后,利用该位置的特殊性以及社交网络的信息共享特点,获得目标用户的身份信息。文章剖析该隐私攻击的原理和实施步骤,并在若干主流社交网络应用中进行验证。验证表明,该攻击可以获取用户在其社交网络中的数字身份信息,从而导致用户隐私泄露。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    侧信道攻击通用框架设计及应用
    王庆, 屠晨阳, shenjiahui@iie.ac.cn
    2017 (5):  57-62.  doi: 10.3969/j.issn.1671-1122.2017.05.009
    摘要 ( 754 )   HTML ( 15 )   PDF(1030KB) ( 2189 )  

    目前,密码算法、模块、设备在设计生产时都增加了评估侧信道风险这一过程。侧信道攻击的对象主要分为无保护的密码算法/模块和有保护的密码算法/模块两大类,如果针对每种攻击对象单独设计攻击方案是费时费力的,所以,基于实际侧信道攻击基础理论,结合经典侧信道分析思路,文章提出一种通用型分析框架涵盖所有攻击流程。文章将实际侧信道攻击分为3个递进的步骤,分别是侧信道逻辑漏洞评估、侧信道信息采集以及侧信道分析优化,详细阐述各步骤的实现方法,并利用该框架对改进的低熵掩码与指令乱序的双重方案对被保护的软件进行攻击测试。实验结果表明该框架具备合理性和有效性,能应对绝大多数侧信道攻击。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    云计算技术在实时航天试验任务领域的应用验证
    万俊伟, 陈洪雁, 赵静
    2017 (5):  63-68.  doi: 10.3969/j.issn.1671-1122.2017.05.010
    摘要 ( 532 )   HTML ( 3 )   PDF(1779KB) ( 171 )  

    云计算作为一种新型的服务计算模型具有成本低、资源利用率高、资源高弹性易扩展、高可靠等技术优势,为航天试验领域信息系统在体系架构扩展、系统资源共享、任务能力生成、运行模式优化等方面提供了契机。但目前云计算技术尚未在航天试验任务领域得到实际应用和验证,文章针对航天试验任务对实时性、可靠性和安全性要求,构建了单中心云计算技术应用验证平台,在IaaS层面对云计算技术应用于航天试验任务领域的可行性进行了测试验证。经过对测试结果的分析,得出初步结论,云计算平台可适用于航天试验任务计算密集型业务,针对I/O密集型业务建议仍采用传统物理机方式。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于模糊证据理论的信息系统安全风险评估研究
    董晓宁, 赵华容, 李殿伟, 王甲生
    2017 (5):  69-73.  doi: 10.3969/j.issn.1671-1122.2017.05.011
    摘要 ( 578 )   HTML ( 4 )   PDF(1221KB) ( 449 )  

    针对系统风险评估过程中存在的如评估数据缺乏、知识不完备、系统建模不完整及风险识别不充分等不确定性因素,文章提出了一种将模糊数学理论与证据理论相结合的风险评估方法。首先,给出了信息系统风险评估的定义,讨论了信息系统的风险分析与预测模型;然后,将传统证据理论向模糊集推广,利用模糊集的隶属函数构造证据理论中的基本概率赋值函数,评估指标的基本支持度的确定即为各项指标对于评语集的隶属程度,从而建立起一个从指标集到评估标准的模糊关系,有效解决了证据理论中基本概率赋值函数不易确定的问题;最后,给出了某办公自动化信息系统的风险评估实例,验证了文中所提方法的合理性。实例表明,该方法可行有效,能够为信息系统风险控制和安全防御提供有力的数据支撑。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    安全性优化的RBAC访问控制模型
    顾春华, 高远, 田秀霞
    2017 (5):  74-79.  doi: 10.3969/j.issn.1671-1122.2017.05.012
    摘要 ( 547 )   HTML ( 1 )   PDF(1077KB) ( 170 )  

    基于角色的访问控制(RBAC,Role-Based Access Control)凭借其授权的灵活性以及模型的可靠性被电力信息系统广泛采用。但随着智能采集设备的日渐普及,电力系统规模的不断扩大,再加上电力信息系统较于传统信息系统对资源安全性要求更高,传统RBAC模型应用在电力信息系统中的安全问题(如权限滥用等)日益暴露。针对传统RBAC模型的不足,文章提出一种安全性优化的RBAC模型,引入了监察组SG(Supervise Group)概念以及重要权限监察、层级代理机制,并设计了SG的生成算法和优化模型的流程、伪代码。经实例验证,优化的算法有效地对敏感权限进行了合理的监察,在满足电力信息系统功能的同时加强了系统的安全性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    权威分析
    2017 年3 月计算机病毒疫情分析
    国家计算机病毒应急处理中心
    2017 (5):  80-80. 
    摘要 ( 278 )   PDF(905KB) ( 182 )  
    相关文章 | 计量指标
    2017 年3 月十大重要安全漏洞分析
    中国科学院大学国家计算机网络入侵防范中心
    2017 (5):  81-82. 
    摘要 ( 159 )  
    相关文章 | 计量指标
    2017 年3 月网络安全监测数据发布
    饶毓,狄少嘉
    2017 (5):  83-83. 
    摘要 ( 234 )   PDF(11463KB) ( 53 )  
    相关文章 | 计量指标