Please wait a minute...

期刊目录

    2017年, 第17卷, 第8期
    刊出日期:2017-08-10
    上一期    下一期

    全选选: 隐藏/显示图片
    二进制程序漏洞挖掘关键技术研究综述
    王夏菁, 胡昌振, 马锐, 高欣竺
    2017 (8):  1-13.  doi: 10.3969/j.issn.1671-1122.2017.08.001
    摘要 ( 1113 )   HTML ( 41 )   PDF(12556KB) ( 423 )  

    漏洞在当前的网络空间中已被各方所关注。虽然源代码漏洞分析取得显著进展且具有语义丰富的特点,但实际应用中大量软件均以二进制代码形式存在,因此,针对二进制代码的漏洞挖掘技术研究具有很强的实用价值。文章简要介绍了目前较为典型的二进制漏洞分析框架,并根据现有研究工作,提出未来对二进制程序漏洞挖掘技术研究的整体思路,随后对其中的一些关键点、关键技术分别进行了调研。文章首先对中间语言的研究背景和意义进行了简要介绍;其次针对污点分析、符号执行以及模糊测试三项关键技术,分别介绍了三者的基本原理和分类标准、处理流程、研究现状以及存在的问题;最后进行了简单的总结。文章对二进制程序的漏洞挖掘技术进行了简要的研究,有助于开展后续研究工作。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    云存储中一种基于链表的动态去重方案研究
    张键红, 孟宏欣
    2017 (8):  14-18.  doi: 10.3969/j.issn.1671-1122.2017.08.002
    摘要 ( 395 )   HTML ( 1 )   PDF(3776KB) ( 70 )  

    基于云端的数据去重技术能够删除相同明文的加密数据,从而可以提高云存储空间的利用率。当前,实现数据去重的方法有基于文件级的数据去重和基于文件块级的数据去重。然而,现有的大多数方案不支持数据的动态操作,缺乏灵活性,不能满足实际需求。为了解决该问题,文章通过利用链表灵活的内存管理和易操作的优势,提出一种安全、高效的云端数据去重方案。该方案在文件发生动态变化时,能够实现高效的文件块级去重,从而有效地节省云服务器的空间。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    云环境下理想格上的多机构属性基加密隐私保护方案
    闫玺玺, 刘媛, 李子臣, 黄勤龙
    2017 (8):  19-25.  doi: 10.3969/j.issn.1671-1122.2017.08.003
    摘要 ( 401 )   HTML ( 2 )   PDF(6166KB) ( 116 )  

    理想格上的加密方案具有密钥尺寸小、加密效率高且可抵抗量子攻击的优势,因此文章基于格上R-LWE问题提出一种支持隐私保护的多机构属性基加密方案,支持多个属性机构管理不同的属性集,并为其权限下的用户分发密钥,提高方案效率,缩短密钥尺寸。文中方案采用半策略隐藏方式,只利用属性名加密,而将用户的具体属性值进行隐藏,从而实现对用户的隐私保护,避免用户的敏感属性值泄露给其他任何第三方。另外,文中方案利用扩展的线性秘密共享技术构造访问结构,灵活性高。经安全性分析证明,文中方案在标准模型下满足自适应选择明文攻击安全。通过与其他方案的对比,文中方案用户私钥长度和密文长度都有所优化,在云环境实际应用中更加有效。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种社交网络中细粒度人脸隐私保护方案
    马国峻, 李凯, 裴庆祺, 詹阳
    2017 (8):  26-32.  doi: 10.3969/j.issn.1671-1122.2017.08.004
    摘要 ( 439 )   HTML ( 3 )   PDF(6442KB) ( 69 )  

    庞大的用户规模、海量的信息交互、多元化的系统服务导致社交网络中存在巨量的以图像形式为主的共享数据。而由于现有人脸图像敏感信息的访问控制粒度较粗,使得共享数据在社交网络中广泛传播的同时,人脸敏感信息泄露问题严重,甚至引发恶性事件。文章通过构造发布者和访问者与访问资源之间的细粒度社交关系,将访问控制单元细化到人脸图像块,结合AES加密、属性基加密和分布式人脸识别,提出了一种对图像中人脸敏感信息进行细粒度隐私保护的方案。该方案实现了图片分享的过程中,人脸敏感信息只能被特定访问者获取的细粒度、动态访问控制策略,保证了图片数据在分享和访问过程中的隐私信息的安全性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于支持向量机的硬件木马检测建模与优化
    苏静, 路文玲, 赵毅强, 史艳翠
    2017 (8):  33-38.  doi: 10.3969/j.issn.1671-1122.2017.08.005
    摘要 ( 491 )   HTML ( 1 )   PDF(5007KB) ( 96 )  

    文章在完成木马理论分析和电路设计的基础上,研究机器学习模式分类理论,并将其应用于集成电路侧信道信息的数据处理和分析,构建了基于支持向量机的硬件木马检测模型,同时通过交叉验证的方法进行模型优化。最终在自主设计的FPGA检测平台上进行基于功耗信息的实验验证,在标准电路中植入面积为0.69%的硬件木马,可以使得检测识别率达到98.64%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于Solr的HBase海量数据二级索引方案
    王文贤, 陈兴蜀, 王海舟, 吴小松
    2017 (8):  39-44.  doi: 10.3969/j.issn.1671-1122.2017.08.006
    摘要 ( 568 )   HTML ( 8 )   PDF(5235KB) ( 290 )  

    针对HBase不提供二级索引和华为的hindex方案难以满足海量数据检索速度需求的问题,文章设计了基于Solr的HBase二级索引方案SIHBase(Solr Indexing HBase)。该方案使用HBase的Coprocessor(协处理器)为数据表的创建、修改、删除以及数据的插入、更新、删除和恢复等操作都实现了相应的回调函数,通过回调函数向Solr发送相关请求,以实现在Solr中自动为HBase建立和维护二级索引,保证数据与索引的一致性。该方案具有良好的通用性,可以同时为多张表的多列数据建立索引。该方案扩展了HBase的客户端功能,增加了直接查询Solr的接口,利用Solr提供的高效、灵活、多样的检索功能实现对HBase海量数据的快速检索。最后,与hindex进行了二级索引的查询性能对比实验,证明了该方案在查询速度上要远快于hindex。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    空间自组织网络区域自治身份认证管理方案研究
    周健, 孙丽艳, 段爱华, 施文君
    2017 (8):  45-52.  doi: 10.3969/j.issn.1671-1122.2017.08.007
    摘要 ( 509 )   HTML ( 1 )   PDF(7144KB) ( 80 )  

    空间自组织网络具有长延时、宽覆盖、受限能力、高速移动等特点,短时间内对网络全部实体身份进行有效认证是一个困难问题。针对这一问题,文章设计了一种随机密钥图结构,证明基于DH协议的具有共边的实体能够相互认证身份。在此基础上提出一种面向分布式网络的身份预配置管理方案,根据网络规模、连通概率、节点度从密钥图中随机获取部分实体认证材料,在保证认证效率的前提下通过提高证书数量缩小秘密值规模,使得和邻居的认证成功概率为大概率事件。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种面向软件定义卫星网络的轻量级快速安全认证策略
    彭岩, 廖珊, 赵宝康
    2017 (8):  53-59.  doi: 10.3969/j.issn.1671-1122.2017.08.008
    摘要 ( 439 )   HTML ( 2 )   PDF(5830KB) ( 118 )  

    软件定义卫星网络通过将控制平面与数据平面解耦合,实现了网络的全局统一管理,是一种新型的卫星网络架构。安全认证是软件定义卫星网络中的一个核心问题,控制平面与数据平面之间的控制通路存在周期性切换等特点,使网络面临巨大的安全威胁。然而,目前国内外软件定义卫星网络安全方面的研究较少。文章提出了一种轻量级快速安全认证策略,在可证明安全性的前提下减少频繁切换产生的时间开销。仿真实验平台中的实验结果表明,该策略的计算开销虽大,但节约了通信时间,适用于软件定义卫星网络。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于云的RFID所有权转移协议的改进
    王萍, 周治平
    2017 (8):  60-68.  doi: 10.3969/j.issn.1671-1122.2017.08.009
    摘要 ( 480 )   HTML ( 2 )   PDF(8435KB) ( 92 )  

    文章针对CROP协议的不足,提出了改进的RFID所有权转移协议。为了抵抗内部阅读器假冒攻击,改进方案在云端增加新的存储信息,该信息引入当前阅读器的共享密钥进行哈希加密以保证密钥的机密性;在标签认证信息中增加当前阅读器和新阅读器产生的随机数进行伪随机函数和二次剩余定理加密以抵抗标签假冒攻击和阅读器跟踪攻击;为抵抗去同步化攻击,阅读器同时存储更新前后两轮密钥以保证阅读器和标签的同步性;采用二次剩余定理加密索引的方式保证当前阅读器能够使用索引快速检索到合法标签,提高认证效率。文章基于Vaudenay隐私模型形式化证明改进方案满足强前向不可跟踪性和后向不可跟踪性的隐私性能,且能够抵抗内部阅读器假冒、去同步化和标签假冒攻击等安全威胁。实验结果表明,改进方案有效降低了阅读器的认证耗时。与现有协议相比,文章算法在满足所有权安全转移的同时,提高了协议的可扩展性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    云系统中多层次用户分类方法研究与实现
    蒋卓键, 伍淳华, 夏铭
    2017 (8):  69-75.  doi: 10.3969/j.issn.1671-1122.2017.08.010
    摘要 ( 510 )   HTML ( 2 )   PDF(5609KB) ( 72 )  

    从大规模的网络流量中分析挖掘出用户信息、总结用户行为,已经是互联网时代的一项关键技术。文章针对现有的研究成果做了充分调研,总结了前人在用户分类和网络流量分析方法上的优点与不足, 并分析了云系统下可能的安全隐患,提出了一种云系统下多层次用户分类方法。该方法从IP、会话等多个层面对用户行为进行了分析,有针对性的提出了相应的分类标签,并提取了有效的分类特征,采用统计学结合机器学习的方法,对用户进行分类。该方法能够提取网络流量中有价值的信息,利用信息对用户识别分类,较为全面地概括了流量中的用户行为。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于时间序列分解的数据窃密事件检测方法研究
    安冉, 朱小波, 严寒冰
    2017 (8):  76-82.  doi: 10.3969/j.issn.1671-1122.2017.08.011
    摘要 ( 465 )   HTML ( 1 )   PDF(5602KB) ( 162 )  

    在网络安全领域中,数据窃密检测是重要的研究内容。文章提出一种应用在网络流量场景下的时间序列分解算法,将时间序列分解为季节性数据、趋势数据、残差数据3部分,采用滑动窗口内的中位数来更好地拟合趋势数据,并且针对离散单点进行了过滤。同时,将异常点所在时间范围作为算法的最后输出形式。文章提出利用信息熵工具有助于发现隐蔽性较高的数据窃密行为。文中将本文算法和Piecewise Median算法、STL算法进行对比,并在经信息熵处理后的时间序列上应用本文算法进行检测。实验表明,本文算法相对于Piecewise Median算法、STL算法有较大幅度的性能提升,数据窃密检测效果良好。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    安全私有云有效应对勒索病毒的原理分析
    蒋凡, 魏弋翔, 庄严, 张静波
    2017 (8):  83-88.  doi: 10.3969/j.issn.1671-1122.2017.08.012
    摘要 ( 534 )   HTML ( 3 )   PDF(5570KB) ( 156 )  

    勒索病毒的爆发,让企业数据资产保护所面临的问题暴露无遗,也让安全云存储在此次病毒爆发事件中的表现受到企业用户的关注。文章首先分析了企业在此次勒索病毒爆发中所面临的风险,对几种传统的数据保护技术优缺点进行了探讨,指出了传统数据保护技术所面临的困境。然后分析了安全私有云存储实现数据的保密性、完整性和可用性的基本原理,并利用安全私有云服务设计、实现和应用了商业秘密保护系统,有效地应对了勒索病毒的攻击,为全周期、全层次、全流程的数据安全提供了借鉴。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    2017年6月计算机病毒疫情分析
    孟彬
    2017 (8):  89-89. 
    摘要 ( 302 )   HTML ( 1 )   PDF(926KB) ( 73 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    2017年6月十大重要安全漏洞分析
    中国科学院大学国家计算机网络入侵防范中心
    2017 (8):  90-91. 
    摘要 ( 185 )   HTML ( 0 )   PDF(1081KB) ( 49 )  
    参考文献 | 相关文章 | 计量指标
    2017年6月网络安全监测数据发布
    张帅, 严寒冰
    2017 (8):  92-93. 
    摘要 ( 186 )   HTML ( 0 )   PDF(1515KB) ( 80 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标