Please wait a minute...

期刊目录

    2017年, 第17卷, 第7期
    刊出日期:2017-07-10
    上一期    下一期

    全选选: 隐藏/显示图片
    Windows堆地址随机化原理剖析与改进
    文伟平, 贾世琳, 杜嘉薇, 秦策
    2017 (7):  1-10.  doi: 10.3969/j.issn.1671-1122.2017.07.001
    摘要 ( 578 )   HTML ( 3 )   PDF(9049KB) ( 72 )  

    Windows作为公众使用最广泛的一类操作系统,其自身的安全性成为国内外攻击者和研究者关注的焦点。文章从Windows内存管理体系入手,使用逆向工程和动态调试的手段对Windows操作系统堆地址随机化机制进行分析,设计并实现了一种随机化改进方案。研究工作主要分为两方面:一方面是通过逆向调试,深入探索Windows堆内存区域,重点探查堆地址随机化机制的实现原理和方法,并结合已知的几种攻击手法对Windows堆地址随机化机制的脆弱性进行分析和验证;另一方面是根据分析结果设计相应的解决方案,进一步增强堆区地址排布的随机性,有针对性地降低已知攻击手法的危害。文章提出的方案可以有效弥补Windows系统在堆地址随机化方面设计的不足,降低相关攻击技术的危害,提升系统整体安全性能。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于YARN规范的智能电网大数据异常检测
    陈阳, 王勇, 孙伟
    2017 (7):  11-17.  doi: 10.3969/j.issn.1671-1122.2017.07.002
    摘要 ( 464 )   HTML ( 1 )   PDF(6131KB) ( 74 )  

    文章描述了Hadoop早期版本在处理智能电网大数据上的不足,同时分析了YARN规范对Map-Reduce进行改进后对电网大数据处理的优点。文章详细讨论了YARN-DPP平台中智能电网大数据处理的编码与实现及YARN-DPP的优势,并以IEEE 118节点的电网作为智能电网大数据异常检测的案例程序,对YARN-DPP平台的硬件环境与软件运行环境进行配置。实验结果表明,针对海量的智能电网状态安全大数据异常检测的程序,YARN-DPP平台具有较好的吞吐量与加速比,可以满足现代智能电网大数据异常检测的需求,在计算速度上比单机串行计算及Map-Reduce计算要快。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于用户画像的异常行为检测模型
    赵刚, 姚兴仁
    2017 (7):  18-24.  doi: 10.3969/j.issn.1671-1122.2017.07.003
    摘要 ( 1135 )   HTML ( 28 )   PDF(6298KB) ( 385 )  

    入侵检测技术在大数据环境下面临人工规则提取限制、数据处理能力不足、难以精准定位等新问题。文章在入侵检测技术中引入用户画像技术,提出基于用户画像的入侵检测模型,实现入侵检测粒度的细化,将大数据技术引入网络安全领域,发掘其潜在研究及实用价值,使入侵检测技术具有大数据技术特性。实验结果表明,基于用户画像的入侵检测模型能够提高入侵检测技术指标的评价效果,有较好的实用价值。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于社区的移动社交网络安全路由算法设计与实现
    刘浩, 陈志刚, 张连明
    2017 (7):  25-31.  doi: 10.3969/j.issn.1671-1122.2017.07.004
    摘要 ( 521 )   HTML ( 3 )   PDF(6292KB) ( 121 )  

    传统的路由安全机制并不能适用于分布式协作的移动社交网络路由协议的设计。针对该问题,文章给出了一种基于社区的移动社交网络安全路由算法SRAC。首先,采用信任云模型计算出节点间基于社区的综合信任度;然后,给出节点间基于社区的偏好相似度,通过分析节点间的相遇信息计算出相互的联络紧密度,并综合偏好相似度与联络紧密度得出节点间的关系亲密度;最后,根据移动节点间的综合信任度和节点间的关系亲密度,设计移动社交网络的安全路由算法。实验结果表明,路由算法SRAC能够有效地抑制恶意节点对消息路由的影响。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    数字货币中的区块链及其隐私保护机制
    王皓, 宋祥福, 柯俊明, 徐秋亮
    2017 (7):  32-39.  doi: 10.3969/j.issn.1671-1122.2017.07.005
    摘要 ( 1096 )   HTML ( 12 )   PDF(6991KB) ( 256 )  

    区块链作为支撑比特币运行的核心技术,是一种利用链式数据结构来验证和存储数据、利用分布式节点共识机制来生成和更新数据的去中心化基础架构。由于其具备去中心化、可验证、防篡改等特性,迅速成为各国政府、国际组织、大型财团、科研机构关注的热点。文章通过对比特币系统进行剖析,探讨了数字货币中区块链的工作原理,介绍了区块链技术所使用的各类主流共识机制,对数字货币中匿名和隐私保护面临的挑战进行了分析,介绍了现存的匿名和隐私保护方案。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于双向加权图的社交网络用户可信度算法研究
    杨艳萍
    2017 (7):  40-44.  doi: 10.3969/j.issn.1671-1122.2017.07.006
    摘要 ( 498 )   HTML ( 4 )   PDF(4329KB) ( 84 )  

    社交网络平台,为人们提供了更为便捷的交流平台,微博、微信、QQ等已经成为很多人生活中不可或缺的一部分。社交网络中蕴含的商业开发、舆情分析等社会价值,使得针对社交平台的用户关系分析技术成为网络用户行为分析的热点。文章针对社交网络用户关系分析问题,依据人类学中的150定律和六度空间理论,制定能够有效反应用户社交关系的用户关系图生成规则,构建用户关系有向加权图;利用局部最小路径搜索算法,计算以指定用户为根节点的“朋友圈”中该用户与其他用户之间的可信度,形成对特定用户群体内部关系可信度的整体认知,为以特定用户为中心的新用户推荐和个性化信息推送等提供决策依据。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于规则匹配的分布式工控入侵检测系统设计与实现
    程冬梅, 严彪, 文辉, 孙利民
    2017 (7):  45-51.  doi: 10.3969/j.issn.1671-1122.2017.07.007
    摘要 ( 555 )   HTML ( 6 )   PDF(6584KB) ( 164 )  

    文章设计了一种基于规则匹配的分布式入侵检测系统(RDIDS),提出了基于规则匹配的入侵检测策略,通过定义网络连接白名单来检测未经授权的非法访问连接,自主分析流量特征并学习相应的判别规则来检测异常的流量变化,提取常态状态下的工控操作功能码序列组成操作规则来判断异常的工控操作,实现对工控系统在网络流量、协议内容、设备操作、设备状态和外部物理感知的全面监测。文章利用各种类型的工控软硬件设备搭建小型工控网络,并在此仿真环境下进行验证及测试,证明RDIDS系统架构及方法具备显著的检测性能。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种抵抗路由欺骗的网络拓扑发现算法
    赵一方, 张冬梅
    2017 (7):  52-58.  doi: 10.3969/j.issn.1671-1122.2017.07.008
    摘要 ( 421 )   HTML ( 1 )   PDF(6071KB) ( 95 )  

    准确的、全面的网络拓扑信息能够直接、有效地将当前网络的结构和状态呈现给网络管理人员,因此网络拓扑结构图的真实性、完整性和准确性对网络故障管理、配置管理和安全管理至关重要。传统的基于ICMP、ARP协议的主动探测手段会在数据平面上对网络负载造成一定的影响,而现有的基于IS-IS协议的网络拓扑发现算法很难保证在遭受路由欺骗攻击的情况下真实地、准确地描述IP网络。文章提出了一种抵抗路由欺骗的网络拓扑发现算法,可以通过分析IS-IS协议报文中的LSP协议数据,获得路由器之间的链路关系等网络拓扑信息,绘制可信的完整的基础网络拓扑图,并对初始绘制完成后网络中产生的可疑的网络拓扑变化通过PSNP请求对数据真实性进行验证,从而避免因路由欺骗攻击造成的网络拓扑变化。仿真实验表明,该算法可以抵抗路由欺骗攻击,能够准确获得完整的网络拓扑结构,保证网络拓扑发现的真实性和准确性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种新的云计算指纹中心点定位算法研究
    闵祥参, 张雪锋
    2017 (7):  59-65.  doi: 10.3969/j.issn.1671-1122.2017.07.009
    摘要 ( 655 )   HTML ( 1 )   PDF(6819KB) ( 72 )  

    在云计算中身份认证是其安全管理的基础,为了有效改进身份认证中的指纹图像中心点定位的效率,文章提出了一种基于区域划分和自适应路径选择的指纹中心点定位算法。首先通过区域划分对指纹图像进行分块预处理,基于统计分析的方法引入自适应路径选择方案,确定中心点定位的搜索区域移动路径。然后使用复合滤波器算法对当前区域内的指纹信息进行中心点检测,实现对指纹中心点的有效定位。实验结果表明,文章提出的算法在保证定位准确性的前提下,有效缩短了中心点检测的时间,具有更高的检测效率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    云存储环境中基于离线密钥传递的加密重复数据删除方法研究
    张曙光, 咸鹤群, 刘红燕, 侯瑞涛
    2017 (7):  66-72.  doi: 10.3969/j.issn.1671-1122.2017.07.010
    摘要 ( 423 )   HTML ( 2 )   PDF(5957KB) ( 126 )  

    重复数据删除技术在云存储的快速发展中扮演着重要角色。在上传数据之前,对数据加密已成常态。使用不同加密密钥加密相同数据得到不同密文,导致云服务器无法实现加密重复数据删除。文章提出一种能够离线传递加密密钥的安全加密重复数据删除方案。在划分数据类型的基础上,借助椭圆曲线构造数据流行度的查询标签;利用广播加密技术构建安全密钥传递方案,使得相同明文被加密为相同密文,云服务器能够完成非流行数据重复删除;针对流行数据,使用改进后的收敛加密算法,在保证数据存储安全的同时,提高流行数据重复删除的效率。安全分析与仿真实验表明,文章方案拥有较高的安全性与实用性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    工业控制系统组态软件安全研究
    许子先, 罗建, 孟楠, 赵相楠
    2017 (7):  73-79.  doi: 10.3969/j.issn.1671-1122.2017.07.011
    摘要 ( 515 )   HTML ( 3 )   PDF(6555KB) ( 265 )  

    随着自动化控制技术的不断发展,其在工业控制领域应用得越来越广泛,逐步形成了以自动化控制为基础的工业控制系统。黑客们也已经将注意力从以往对网络服务器的攻击逐步转移到了对工业控制系统的攻击上。通过攻击工业控制系统不仅可对网络系统造成威胁,甚至可以破坏工业基础设施,危及人身安全及国家安全,因此工业控制系统安全已经受到广泛关注。组态软件作为工业控制系统软件功能的重要组成部分,其安全性将直接影响着整个工业控制系统的安全。文章综述了工业控制系统组态软件的特点及面临的安全风险,并以亚控组态软件(WELLINTECH)KingView 6.53存在的缓冲区溢出漏洞为实例分析漏洞产生原因、攻击方法及危害,最后从组态软件业务逻辑、权限管理、运维部署等方面提出安全建议,提高组态软件及整个工业控制的安全防护能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    无线WiFi密钥APP风险隐患及对策研究
    田延伟, 杨松儒, 李杰
    2017 (7):  80-84.  doi: 10.3969/j.issn.1671-1122.2017.07.012
    摘要 ( 531 )   HTML ( 1 )   PDF(5048KB) ( 246 )  

    随着移动互联网的快速发展,以WiFi万能钥匙为代表的无线WiFi密码分享类移动应用软件得到了迅速普及和广泛应用。这类移动应用软件在给用户提供免费上网便利的同时,也使上网用户在不经意间泄露了自己的隐私数据,密码窃取、钓鱼WiFi、黑客入侵等信息网络安全问题日益凸显。通过对移动应用市场上以WiFi万能钥匙为代表的WiFi密码分享类移动应用软件进行分析后发现,此类移动应用软件在移动用户的上网刚性需求推动下,用户数量十分巨大。文章通过对WiFi万能钥匙软件工作原理的研究,尝试从信息安全角度分析其在黑客入侵、用户隐私数据泄露、单位内部涉密信息泄露和公安机关打击网络犯罪等方面潜在的危害,并依据其存在的风险和安全隐患提出相应的安全监管建议和防控措施,为无线WiFi网络安全监管策略提供参考。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    2017年5月计算机病毒疫情分析
    杨晓萌
    2017 (7):  85-86. 
    摘要 ( 293 )   HTML ( 1 )   PDF(866KB) ( 63 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    2017年5月十大重要安全漏洞分析
    2017 (7):  86-87. 
    摘要 ( 236 )   HTML ( 0 )   PDF(1380KB) ( 44 )  
    参考文献 | 相关文章 | 计量指标
    2017年5月网络安全监测数据发布
    贾子骁, 吕利锋
    2017 (7):  88-89. 
    摘要 ( 230 )   HTML ( 0 )   PDF(1502KB) ( 81 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标