Please wait a minute...

期刊目录

    2017年, 第17卷, 第6期
    刊出日期:2017-06-10
    上一期    下一期

    等级保护
    技术研究
    理论研究
    权威分析
    全选选: 隐藏/显示图片
    等级保护
    一种基于几何变换的数字脚印轨迹隐私保护方法研究
    邹建成, 徐淑情
    2017 (6):  1-5.  doi: 10.3969/j.issn.1671-1122.2017.06.001
    摘要 ( 317 )   HTML ( 1 )   PDF(1463KB) ( 244 )  
    随着信息技术的快速发展,人们在网络空间留下了形式各异的数字脚印。数字脚印可以揭示个人和群体的行为爱好,在方便人们交流的同时,也带来了隐私安全问题,引起人们的广泛关注。针对数字脚印中的用户移动轨迹,文章提出了基于几何变换的数字脚印轨迹隐私保护方法。根据用户对隐私保护的需求强度,中心匿名服务器对真实轨迹进行旋转、平移变换生成满足要求的假轨迹,从而减小真实轨迹被识别的概率。仿真实验表明,当用户对隐私保护需求程度较高时,相比于随机模式生成法和旋转模式生成法,文章所提方法生成的假轨迹相似度更高,假轨迹生成效率更高。
    参考文献 | 相关文章 | 计量指标
    技术研究
    云计算中可撤销存储的外包加解密CP-ABE方案
    卿勇, 孙伟, 熊虎, 赵洋
    2017 (6):  6-8.  doi: 10.3969/j.issn.1671-1122.2017.06.002
    摘要 ( 366 )   HTML ( 3 )   PDF(1555KB) ( 679 )  
    考虑到用户对数据隐私性的需求以及云服务器的不可信,利用属性基密码体制(ABE)构建面向云存储的安全数据共享方案被广泛研究。当用户被撤销时,现有的标准ABE机制无法确保被撤销的用户不能继续访问云服务器中的海量密文数据。针对上述问题,文章结合密文更新和密钥更新的思想,提出了一种可以支持加解密外包的可撤销存储的密文策略属性基加密(SR-CP-ABE)方案。该方案通过定期更新存储在云服务器中的密文来确保用户被撤销后无法访问这些密文。同时,该方案通过结合密钥拆分的思想,将加解密过程中的复杂计算外包到不可信的云服务器,降低了用户的加解密计算量,实验结果表明文章提出的方案是高效可行的。
    参考文献 | 相关文章 | 计量指标
    云环境下支持隐私保护和用户撤销的属性基加密方案
    闫玺玺, 叶青, 刘宇
    2017 (6):  14-21.  doi: 10.3969/j.issn.1671-1122.2017.06.003
    摘要 ( 405 )   HTML ( 0 )   PDF(1763KB) ( 412 )  
    针对云环境中用户属性更新和隐私安全问题,文章提出一种具有隐私保护且支持用户撤销的属性基加密方案。该方案采用半策略隐藏方式,将属性分为属性名和属性值,加密时对属性值进行隐藏,具体属性值不会泄露给任何第三方,有效地保护了用户的隐私。另外,通过令牌树机制为用户生成密钥加密密钥,控制用户对属性陷门的获取,实现了高效的属性撤销,即使用户错过密钥即时更新的信息,也可在解密密文前更新自己的密钥。安全性分析表明,该方案可以抵抗合谋攻击,并满足选择明文攻击安全。通过与其他方案对比,本文方案在存储代价和计算代价方面都有所优化,更适用于实际应用中用户属性规模远远小于系统属性规模的情况。
    参考文献 | 相关文章 | 计量指标
    P2P网络中基于准入度的任务访问控制模型
    刘浩, 陈志刚, 张连明
    2017 (6):  22-29.  doi: 10.3969/j.issn.1671-1122.2017.06.004
    摘要 ( 366 )   HTML ( 0 )   PDF(1659KB) ( 146 )  
    P2P网络的自组织开放性等特点给系统带来一系列的安全隐患,然而传统的访问控制模型并不能适用于分布式管理的P2P网络。针对该问题,文章给出了一种新颖的任务访问控制模型。首先,基于多维信任云模型得出主体节点对目标节点的信任度。然后,采用风险评估理论对本次共享交互进行风险评估。最后,该模型参考了社会网络中人际交互决策的基本原理,从信任度与风险值两个角度得出目标节点的访问准入度。根据目标节点的访问准入度,该模型对任务访问控制模型进行了改进,以实现主体节点对访问权限的动态管理。引入该模型后,降低了非合作节点对P2P系统的影响,提高了系统的交互成功率,增强了P2P网络的安全性。
    参考文献 | 相关文章 | 计量指标
    基于数据挖掘的网络链接预测研究
    徐燕
    2017 (6):  30-34.  doi: 10.3969/j.issn.1671-1122.2017.06.005
    摘要 ( 464 )   HTML ( 0 )   PDF(1498KB) ( 182 )  
    近年来社交网络日益火热,基于社交网络的数据挖掘也随之兴起。链接预测作为网络数据挖掘的重要课题,其借助已知的网络结构等信息来预测和估计尚未链接的两个节点间存在链接的可能性。社交网络的链接预测可以用于好友推荐,过滤冗余信息,提高用户的满意度、忠诚度,建立一个健康的社交网络环境。已有的链接预测算法集中研究网络结构信息或网络节点属性,以分析网络全局或局部特性。文章考虑到微博社交网络的本质,提出了融合多特征的链接预测方法,其中包括节点特征、拓扑特征、社交特征以及投票特征。基于这些特征,在微博社交网络数据上应用SVM、朴素贝叶斯、随机森林和逻辑回归4种机器学习算法训练预测模型,预测潜在的社交链接。结果表明,文章提出的组合特征相对于传统特征表现更好,且融合多种特征能够提高最终的预测精度。
    参考文献 | 相关文章 | 计量指标
    一种基于FIDO UAF架构的开放授权方案
    李梁磊, 邵立嵩, 王传勇, 刘勇
    2017 (6):  35-42.  doi: 10.3969/j.issn.1671-1122.2017.06.006
    摘要 ( 434 )   HTML ( 8 )   PDF(1708KB) ( 549 )  
    OAuth2.0协议是当前最流行的API访问控制模型之一,然而该协议在实施过程中采用传统的认证方式具有一定的局限性:一方面授权服务器不仅要管理授权信息,还需要管理用户认证信息;另一方面传统基于用户名口令的认证方式容易遭受攻击破解。文章将基于FIDO UAF架构的身份认证方案与OAuth2.0协议相结合,在用户登录时采用生物特征识别技术进行认证,满足安全性、用户体验等需求。文章首先研究了OAuth2.0协议的原理与FIDO UAF认证架构,设计了基于FIDO UAF架构的认证方案与基于OAuth2.0协议的授权方案,并将两种方案结合。对方案的实现架构、具体的认证流程、授权流程进行了详细的介绍。最后通过系统测试结合工程应用实例验证方案的可行性与有效性。
    参考文献 | 相关文章 | 计量指标
    基于DNA核酶的分子加密系统
    李一凡, 吴燃峰, 杨静, 张成
    2017 (6):  43-48.  doi: 10.3969/j.issn.1671-1122.2017.06.007
    摘要 ( 438 )   HTML ( 1 )   PDF(1922KB) ( 172 )  
    与传统加密技术相比,DNA加密技术有很多潜在优势,如存储容量大、破译难度高、以及特异性强。文章基于一次一密原则利用DNA核酶切割完成信息的加密和解密。首先,将信息和选择好的一次性密钥进行DNA编码,将待传输信息转换为DNA序列,生成DNA明文。将密钥与明文进行异或算法,得到密文DNA序列。再把多种DNA核酶的识别位点与DNA密文序列以及密钥以一定规则结合形成完整的DNA密文。此处引入的DNA核酶具有很强的特异性,即使获取了相应的数据池,没有相匹配的DNA核酶就不能对密文信号进行进一步的处理,增强了破译难度,提升了整体加密系统的安全性。
    参考文献 | 相关文章 | 计量指标
    一种抗APT攻击的可信软件基设计与实现
    张家伟, 张冬梅, 黄偲琪
    2017 (6):  49-55.  doi: 10.3969/j.issn.1671-1122.2017.06.008
    摘要 ( 474 )   HTML ( 1 )   PDF(2196KB) ( 525 )  
    传统TCG可信计算技术旨在提高计算平台自身安全免疫能力,其平台主模块TPM作为外部设备挂载于通用计算平台外部总线。该技术对计算平台上可以使用的应用软件、静态文件等采用被动防御方式,仅能监管符合TCG可信服务接口规范的程序,尤其对APT攻击及0day攻击的防御能力较弱,影响了平台的可扩展性和整体安全性。为此,文章提出一种抗APT攻击的可信软件基,利用可信软件基对安全芯片TCM的信任链扩展能力,主动植入操作系统内核,实时校验可执行程序的运行和对静态文件的操作,实现操作系统、业务软件的安全可信运行。实验结果表明,抗APT攻击的可信软件基可以动态、主动度量业务处理系统,适用于构建自主可控的Linux可信计算平台。
    参考文献 | 相关文章 | 计量指标
    基于Bell测量与三粒子纠缠态的量子密钥协商协议
    石金晶, 程佳婧, 陈慧, 周芳
    2017 (6):  56-61.  doi: 10.3969/j.issn.1671-1122.2017.06.009
    摘要 ( 368 )   HTML ( 2 )   PDF(1377KB) ( 208 )  
    受控非门 (Controlled NOT, CNOT)攻击可利用纠缠比特间的相关性来窃听共享密钥。受这一攻击方式的启发,文章针对量子密钥协商(QKA)中可能面临的安全与效率问题,提出了一个基于Bell测量与三粒子纠缠态的量子密钥协商协议。该协议利用受控非门将Bell纠缠态及一个单量子比特转换成三粒子纠缠态,并通过幺正操作及Bell测量,实现Alice与Bob间的密钥协商。理论分析表明,该协议是安全且有效的,其效率为40%,其安全性表现在他既可以抵抗外部窃听者的攻击,也可以抵抗内部参与者的攻击。与HSUEH[1]等人的协议和申冬苏[2]等人的协议相比,协议的两个参与者均不能事先单独决定共享密钥,且双方对共享密钥的贡献相同。
    参考文献 | 相关文章 | 计量指标
    基于改进Logistic回归算法的抗Web DDoS攻击模型的设计与实现
    张雪博, 刘敬浩, 付晓梅
    2017 (6):  62-67.  doi: 10.3969/j.issn.1671-1122.2017.06.010
    摘要 ( 496 )   HTML ( 0 )   PDF(1762KB) ( 219 )  
    Web DDoS攻击已经成为黑客常用的攻击手段之一。为了有效地提高Web DDoS攻击的检测速度和检测率,文章将量子粒子群优化方法与Logistic回归模型相结合,提出了一种轻量级检测新算法。该算法通过自适应的量子粒子群优化方法取代Newton法对Logistic回归系数进行求解,提高了回归系数的求解效率和精度。为了验证本算法的有效性,实验采用WorldCup98公开数据集对本算法与现有的改进Logistic回归算法的性能进行对比分析。实验结果表明,在Web DDoS攻击的检测方面,相比现有的改进Logistic回归算法,文章提出的算法能够获得更高的检测率以及更低的误检率,同时算法的时间复杂度与检测样本数量之间为线性关系。
    参考文献 | 相关文章 | 计量指标
    HCE模式下一种基于零知识证明的身份认证方法
    刘川葆, 陈明志, 林伟宁, 冯映燕
    2017 (6):  68-74.  doi: 10.3969/j.issn.1671-1122.2017.06.011
    摘要 ( 411 )   HTML ( 0 )   PDF(1246KB) ( 174 )  
    带有NFC(近场通信)功能的手机近几年在不断推广和普及,NFC的HCE(主机卡模拟)模式大大方便了NFC的开发和使用,使用NFC功能的相关应用也越来越多。在HCE模式下,由于缺乏本地SE模块,数据的安全性、身份认证的可靠性深受质疑。文章提出一种HCE模式下的身份认证方法,以零知识证明理论为基础,减少信息传递过程中身份凭证被窃听、复制、破解的可能,对留存于本地的身份凭证进行隐藏,较好地解决了本地数据的安全性问题。在不可信的网络环境里和安全性较弱的本地设备上完成了较可信的身份认证。
    参考文献 | 相关文章 | 计量指标
    理论研究
    一种针对多旋翼无人机的取证方案研究
    严子军, 范明钰, 王光卫
    2017 (6):  75-82.  doi: 10.3969/j.issn.1671-1122.2017.06.012
    摘要 ( 404 )   HTML ( 0 )   PDF(2513KB) ( 180 )  
    近年来多旋翼无人机发展迅速,已被广泛应用于全球各个领域、行业,但因缺乏行之有效的安全策略,加上部分用户不了解有关飞行条规,甚至蓄意破坏法规,各种“黑飞”乱闯、非法滥用等事件日益增多,给无人机行业健康发展和社会安全稳定带来了巨大挑战。因此,采取对无人机和用户进行身份验证和信息取证等措施,有益于解决以上突出问题。文章首次提出了无人机取证系统,能提前获取和保存用户非法行为的图像、视频等数字信息,能较好地解决上述问题。同时,文章还提出了确定用户身份的三重身份验证机制,根据用户行为建立了用户威胁等级分析模型,并对该模型进行了评估。结果表明,该模型能够准确区分用户威胁,为无人机取证系统提供了准确的取证标准。
    参考文献 | 相关文章 | 计量指标
    权威分析
    2017 年4 月计算机病毒疫情分析
    国家计算机病毒应急处理中心
    2017 (6):  83-83. 
    摘要 ( 194 )   PDF(1037KB) ( 28 )  
    相关文章 | 计量指标
    2017 年4 月十大重要安全漏洞分析
    中国科学院大学国家计算机网络入侵防范中心
    2017 (6):  84-85. 
    摘要 ( 177 )   PDF(874KB) ( 37 )  
    相关文章 | 计量指标
    2017 年4 月网络安全监测数据发布
    肖崇蕙,丁丽
    2017 (6):  86-87. 
    摘要 ( 147 )   PDF(4042KB) ( 93 )  
    相关文章 | 计量指标