Please wait a minute...

期刊目录

    2017年, 第17卷, 第9期
    刊出日期:2017-09-10
    上一期    下一期

    权威分析
    全选选: 隐藏/显示图片
    SSL VPN技术在移动警务视频接入链路中的应用
    尹心明, 曹志威, 黄海晔, 樊志杰
    2017 (9):  1-4.  doi: 10.3969/j.issn.1671-1122.2017.09.001
    摘要 ( 566 )   HTML ( 3 )   PDF(3853KB) ( 181 )  

    移动警务视频安全接入链路是保障专网移动视频资源安全、高效接入信任网的重要边界通道。文章提出了基于网络客户的SSL VPN实施模式和安全加密机制来保障视频资源的访问控制系统,以及警务终端登录用户的身份认证。文章提出移动警务视频安全接入链路整套方案,并提出了性能扩展的负载均衡技术。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于补丁比对和静态污点分析的漏洞定位技术研究
    达小文, 毛俐旻, 吴明杰, 郭敏
    2017 (9):  5-5.  doi: 10.3969/j.issn.1671-1122.2017.09.002
    摘要 ( 890 )   HTML ( 7 )   PDF(4651KB) ( 318 )  

    目前对于开源软件的漏洞定位分析较为缺乏,且缺少一种自动化的快速定位方法。针对这些不足,文章提出一种基于补丁比对和静态污点分析的漏洞定位方法。该方法通过分析大量开源软件的缓冲区溢出错误的实例,提取6种缓冲区错误的漏洞定位模型;通过将补丁比对和污点传播结合,生成污点传播路径图;将补丁源码的污点传播路径图与定位模型匹配以定位某小块代码,采用污点查找精确定位漏洞所在行。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向IaaS云平台的路由转发优化研究与实现
    李剑锋, 刘渊, 张浩, 王晓锋
    2017 (9):  10-15.  doi: 10.3969/j.issn.1671-1122.2017.09.003
    摘要 ( 570 )   HTML ( 3 )   PDF(5087KB) ( 179 )  

    为提升Openstack平台中虚拟网络路由的逼真性和高效性,文章研究了一种基于计算资源虚拟化的动态路由协议仿真技术,同时基于SDN技术对虚拟网络性能进行提升。实验表明,与云平台中传统路由转发方法相比,文中方法可以在保证虚拟网络拓扑逼真性的前提下提高网络吞吐量、降低链路延时。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    物联网设备信任体系架构与轻量级身份认证方案设计
    武传坤, 张磊, 李江力
    2017 (9):  16-20.  doi: 10.3969/j.issn.1671-1122.2017.09.004
    摘要 ( 740 )   HTML ( 18 )   PDF(4461KB) ( 377 )  

    物联网设备的身份标识和身份认证技术是物联网设备安全通信必不可少的前提。文章针对物联网设备的特点,建立了一种针对物联网设备的信任体系架构,分别提出了如何基于公钥证书建立信任体系和基于对称密钥建立信任体系。在此基础上,基于公钥证书配置和预置共享密钥配置两种情况,分别设计了物联网设备的身份认证方案。

    参考文献 | 相关文章 | 计量指标
    一种跨指令架构二进制漏洞搜索技术研究
    徐威扬, 李尧, 唐勇, 王宝生
    2017 (9):  21-25.  doi: 10.3969/j.issn.1671-1122.2017.09.005
    摘要 ( 509 )   HTML ( 4 )   PDF(4636KB) ( 140 )  

    计算机软件技术不断发展过程中,漏洞的出现无法避免,快速识别漏洞是保护计算机系统的关键。现有识别漏洞的方法多数是基于源代码的,即使基于二进制层面的方法也只是在单一指令架构上完成。针对以上问题,文章提出一种高效搜索二进制代码漏洞的方法。将不同指令架构的汇编代码规范化,提取漏洞特征与二进制文件特征,通过特征匹配算法找出二进制文件中存在漏洞之处。实验表明,该方法能够准确找到样例中存在的已知漏洞,如OpenSSL库中的Heartbleed漏洞、BusyBox中的提权漏洞以及路由器固件中存在的后门。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于DGA的恶意程序域名生成算法破解
    徐国天
    2017 (9):  26-29.  doi: 10.3969/j.issn.1671-1122.2017.09.006
    摘要 ( 510 )   HTML ( 4 )   PDF(3855KB) ( 136 )  

    文章提出了一种基于网络数据包捕获分析的DGA算法破解方法,首先捕获僵尸程序发出的DNS域名解析请求报文,通过分析恶意域名的结构特征对DGA算法形成一个初步的认识,再利用静态分析工具在恶意程序中搜索顶级域名字符串,定位DGA核心算法汇编代码,之后将汇编程序转化为高级语言程序,运行程序、计算得到未来所有可用域名信息。经过测试,发现应用这种方法可以快速、准确定位“僵木蠕”恶意程序中的DGA核心代码,提高取证分析效率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    航天器设备接口数据管理系统安全设计及应用实践
    于伟, 魏平
    2017 (9):  30-33.  doi: 10.3969/j.issn.1671-1122.2017.09.007
    摘要 ( 425 )   HTML ( 3 )   PDF(3597KB) ( 117 )  

    航天器设备接口数据是航天器研制的核心数据,其安全性问题至关重要。文章分析了航天器设备接口数据管理系统现有的安全方面的不足,提出了建设系统安全模块的设计思路和建设方案。应用效果表明,系统安全模块完善了设备接口数据访问权限控制,优化了日志存储,提高了航天器设备接口数据管理的安全性。

    参考文献 | 相关文章 | 计量指标
    烟草企业工业控制系统安全保障体系研究
    耿欣
    2017 (9):  34-37.  doi: 10.3969/j.issn.1671-1122.2017.09.008
    摘要 ( 477 )   HTML ( 2 )   PDF(3822KB) ( 131 )  

    文章分析了烟草企业工业控制系统基本情况及面临的安全风险,提出了构建基于全生命周期的烟草企业工业控制系统安全保障体系的建设思路,并对构建这一体系涉及的关键技术及实现方式进行了详细论述。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    物联网安全技术实现与应用
    范红, 邵华, 李海涛
    2017 (9):  38-41.  doi: 10.3969/j.issn.1671-1122.2017.09.009
    摘要 ( 556 )   HTML ( 3 )   PDF(3620KB) ( 145 )  

    我国《网络安全法》对关键基础设施保护提出了法律要求,必将深刻影响物联网技术在关键基础设施的应用。文章以物联网一体化安全检测为视角,探讨了物联网安全保护技术、安全检测实践以及未来物联网安全市场规模和发展趋势。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于身份的动态群通信签密方案
    杜庆灵
    2017 (9):  42-44.  doi: 10.3969/j.issn.1671-1122.2017.09.010
    摘要 ( 457 )   HTML ( 2 )   PDF(2557KB) ( 140 )  

    文章主要探讨的场景是动态群通信的安全性,采用签密技术实现其保密性和认证性。文章基于身份的签密模型,利用超椭圆曲线密码体制,构建了基于身份的动态通信签密方案,并证明了其安全性。该方案具有安全性高、系统开销小、密钥管理简单等特点。

    参考文献 | 相关文章 | 计量指标
    一种基于机器学习的网页分类技术
    孙靖超
    2017 (9):  45-48.  doi: 10.3969/j.issn.1671-1122.2017.09.011
    摘要 ( 826 )   HTML ( 17 )   PDF(3176KB) ( 337 )  

    随着网络的普及,网页的数量飞速增长,混杂其中的恶意网页占据的比例也呈上升趋势。恶意网页的检测一直是网络安全领域的研究重点和难点,传统的恶意网页检测模型在新形势下的表现不尽如人意。机器学习算法在恶意网页领域的应用是突破传统恶意网页检测局限的一种途径。文章开发出一个基于机器学习的对恶意网页检测的模型,该模型通过收集诸如URL、主机信息和各种网页内容的特征信息并通过机器学习算法对网页进行分类,与前人工作相比达到了更好的分类效果。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    移动互联网舆情监控体系相关技术研究
    裘玥
    2017 (9):  49-53.  doi: 10.3969/j.issn.1671-1122.2017.09.012
    摘要 ( 789 )   HTML ( 2 )   PDF(4667KB) ( 133 )  

    互联网舆情监控是公安机关网安部门的重要职责之一。随着4G、WiFi以及智能手机、IPAD等终端设备及其应用的不断普及,移动互联网逐渐成为网络舆情传播扩散的主要渠道。相较于传统的桌面PC互联网,移动互联网的涉众面更广、信息传播速度更快、舆情管控难度更大,无疑给互联网舆情监控工作带来了新的挑战和问题。文章以移动互联网舆情监控体系相关技术研究展开论述。首先分析了移动互联网的特点;然后对比了当前国内外的技术水平;再从系统框架设计、关键技术研究进行了论述;最后,对资讯APP及其评论采集技术进行了详细论述。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于信息增益的贝叶斯态势要素提取
    戚犇, 王梦迪
    2017 (9):  54-57.  doi: 10.3969/j.issn.1671-1122.2017.09.013
    摘要 ( 529 )   HTML ( 2 )   PDF(3477KB) ( 137 )  

    针对网络安全态势要素提取、约简、分类问题,文章对收集的网络数据,通过计算每个属性的信息增益约简,并通过信息增益设置权值,获得关联性强的态势因子。在朴素贝叶斯进行的安全态势因子分类中,对朴素贝叶斯算法进行了改进,加入了调控因子,提高了分类效果,并实现了对恶意攻击的检测。最后,用入侵检测数据集对改进的方法进行测试,并将得到的结果与传统的方法进行比较,得到了更好的效果。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于重力传感器的身份认证技术研究
    张曼, 咸鹤群, 张曙光
    2017 (9):  58-62.  doi: 10.3969/j.issn.1671-1122.2017.09.014
    摘要 ( 340 )   HTML ( 2 )   PDF(4269KB) ( 99 )  

    用户身份认证是智能终端信息安全和隐私保护的核心问题。基于生物特征的指纹认证方式直接把个人重要的特征信息存储在智能设备上,存在信息泄露隐患。文章基于市场上智能终端内置重力传感器的特点进行研究,使用智能终端的三维加速度计收集用户行为数据,利用用户行为来判断用户身份。为了提高识别精度和识别效率,选取特定的设备姿态作为合法姿态,用户从合法姿态库中选取任意组合,将这个组合作为认证密钥(姿态密钥)。与基于生物特征的认证方式相比,基于用户行为的认证方式不存在个人重要特征泄露的危险,且避免了记忆繁杂的知识型密码。实验证明,该方案的识别精度高。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    虚拟机自省技术研究
    张健, 高铖, 宫良一, 顾兆军
    2017 (9):  63-68.  doi: 10.3969/j.issn.1671-1122.2017.09.015
    摘要 ( 904 )   HTML ( 30 )   PDF(5715KB) ( 348 )  

    虚拟机自省是从虚拟机外部获取客户虚拟机操作系统内部状态信息的技术,该技术打破了传统安全防护技术的瓶颈,受到了安全领域的广泛关注。近年来,该技术已经在入侵检测、恶意软件分析、数字取证等领域得到应用,尤其是针对日益凸显的云安全问题,具有极好的应用前景。文章深入分析了VMI技术的实现原理和发展历史,提出了一种新的VMI技术分类方法,并研究了VMI技术的应用情况,分析提出了VMI技术存在的问题和未来发展方向。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    移动通信网2G/3G/4G互操作风险分析与防护方案
    粟栗, 邵京, 杜海涛
    2017 (9):  69-72.  doi: 10.3969/j.issn.1671-1122.2017.09.016
    摘要 ( 496 )   HTML ( 3 )   PDF(2890KB) ( 119 )  

    文章分析了移动通信网络中2G/3G/4G互操作机制,阐述了互操作造成的伪基站安全风险;分析并指出风险的本质是单向鉴权机制。文章提出了GSM SR-AKA算法,通过认证增强的方式解决伪基站攻击。文中算法无需修改GSM鉴权算法的流程或参数格式,即可通过网络侧、智能卡的配合实现双向鉴权认证。同时,该算法无需对旧SIM卡进行替换即可兼容,具有良好的可实施性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于多源信息融合的社交网络挖掘
    莫靖杰, 屠晨阳, 彭佳, 袁珺
    2017 (9):  73-76.  doi: 10.3969/j.issn.1671-1122.2017.09.017
    摘要 ( 546 )   HTML ( 2 )   PDF(3758KB) ( 109 )  

    文章提出一种基于多源信息融合隐式表达的社交网络挖掘的新思路,利用DNGR模型表征结构信息,针对LDA不能描述节点间文本相似性的问题,提出DLDA模型表征文本信息,最后利用SDAE模型进行信息融合。文章在真实数据集上对社交网络挖掘的经典任务链路预测、社区发现、异常节点发现进行实验,证明了该多源信息融合隐式表达的有效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于IP信誉的在线交易风险侦测技术研究
    何朔, 黄自力, 杨阳, 陈舟
    2017 (9):  77-80.  doi: 10.3969/j.issn.1671-1122.2017.09.018
    摘要 ( 439 )   HTML ( 1 )   PDF(3528KB) ( 90 )  

    随着互联网支付的迅速发展,在线交易风险不断升级,各类恶意交易行为屡见不鲜。为了应对业务风险防控的严峻挑战,以IP信誉为切入点,评估交易行为是及时发现在线交易风险的重要手段之一。文章通过对IP信誉与在线交易风险的关联分析,提出基于IP信誉的在线交易风险侦测框架与模型,根据业务实际场景,实现对在线交易风险的实时识别,为互联网业务的安全运营提供了更多保障。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    代码混淆在密码协议中的应用
    顾微微, 黄桂芳, 廖茂东
    2017 (9):  81-84.  doi: 10.3969/j.issn.1671-1122.2017.09.019
    摘要 ( 500 )   HTML ( 2 )   PDF(3672KB) ( 186 )  

    代码混淆是实现程序隐私性的强大工具,在云计算中有着重要的应用。代码混淆能够被用来构造安全高效的同态加密方案。代码混淆还可以用来对云服务器共享数据时的重加密函数进行隐藏,保证用户计算任务的隐私性。文章主要总结代码混淆在密码协议中的应用,从代码混淆的几种定义形式出发,分析其相关研究进展和结果,并指出代码混淆方向亟需解决的问题。

    参考文献 | 相关文章 | 计量指标
    小型无人机电子数据取证方法研究
    田庆宜, 李保顺
    2017 (9):  85-88.  doi: 10.3969/j.issn.1671-1122.2017.09.020
    摘要 ( 662 )   HTML ( 6 )   PDF(3335KB) ( 365 )  

    近年来,无人机非法入侵机场,造成航班停飞,影响飞行安全的新闻层出不穷。另外在国外相继发生无人机边境毒品运输、向监狱送毒品和武器、侵犯个人隐私权等事件。对无人机的取证迫在眉睫。本文在研究小型消费级无人机的架构分析基础上研究实现了对无人机取证模型方法,并在在打击利用无人机违法犯罪固定证据方面发挥重大作用。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向聊天记录的语义分析研究
    王媛媛, 范潮钦, 苏玉海
    2017 (9):  89-92.  doi: 10.3969/j.issn.1671-1122.2017.09.021
    摘要 ( 648 )   HTML ( 12 )   PDF(3598KB) ( 147 )  

    文章围绕聊天记录这一研究对象,聚焦语义层面,首先阐述了目前国内的研究现状和研究意义;接着总结出聊天记录不同于普通文本的特点,对语义分析中涉及到的关键技术进行研究并选出最适合聊天记录的算法;最后提出了面向聊天记录的语义分析模型。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于APT逻辑的恐怖事件因果关系分析
    王玉辉, 曾泽华, 沈嘉荟, 符天枢
    2017 (9):  93-97.  doi: 10.3969/j.issn.1671-1122.2017.09.022
    摘要 ( 497 )   HTML ( 3 )   PDF(4154KB) ( 127 )  

    近年来,世界范围内恐怖事件频发,严重威胁国际社会安全,恐怖事件分析已成为内容安全领域的研究热点。APT逻辑是指通过建立规则,对时序事件因果关系建立推理模型,在多个领域得到了广泛应用。在前人工作的基础上,文章提出了一种灵活性和可扩展性较好的基于APT逻辑的恐怖事件因果关系分析算法,并使用全球恐怖主义数据库中的数据对极端组织“伊斯兰国”发动的恐怖事件的因果关系进行研究,且对结果进行了测试。文章得到了部分恐怖事件的因果关系对,对研究恐怖事件提供了帮助。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于社交媒体的突发事件话题演化分析系统研究
    王子涵, 王玉辉, 王雷, 王鑫
    2017 (9):  98-102.  doi: 10.3969/j.issn.1671-1122.2017.09.023
    摘要 ( 607 )   HTML ( 5 )   PDF(4607KB) ( 241 )  

    随着社交媒体的发展,突发事件在网络中迅速传播,进而影响事态变化,为公共秩序及社会局势带来严重影响。突发事件的演化研究已成为内容安全领域的重要组成部分。文章通过分析突发事件的基本性质,发现突发事件的演化过程可由具有时序进化结构的潜在话题反映出来。文章设计实现了突发事件话题演化分析系统,结合社交媒体的内容特点,使用动态主题模型,从话题内容和热度两方面,分析公众观点变化,还原事件发展过程。该系统在“韩国部署萨德反导弹系统” 话题分析中取得预期效果,在事态感知领域具有应用价值。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于AOSP与SELinux的移动设备管理系统
    宋新龙, 郑东, 杨中皇
    2017 (9):  103-106.  doi: 10.3969/j.issn.1671-1122.2017.09.024
    摘要 ( 561 )   HTML ( 5 )   PDF(3507KB) ( 173 )  

    文章通过研究分析移动设备的管控需求设计并实现了一个Android移动设备管理系统,其包含Android客户端和服务端两部分,实现了通过服务端远程修改sepolicy对移动设备相关权限的授予和撤销,远程卸载可疑应用,推送信息到客户端等功能。客户端使用AOSP(Android Open Source Project)进行开发,将其加入到最新的Android 7源码中。对系统测试结果表明,所有功能都运行良好。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于智能移动终端密码模块的身份认证方案实现
    赵凯利, 李丹仪, 李强, 马存庆
    2017 (9):  107-110.  doi: 10.3969/j.issn.1671-1122.2017.09.025
    摘要 ( 704 )   HTML ( 9 )   PDF(3487KB) ( 188 )  

    随着智能移动终端的普遍应用,通过手机来进行身份认证的需求越来越迫切,但传统的基于硬件Key的技术难以在移动终端部署使用。文章基于智能移动终端密码模块,采用扫描二维码和公钥密码体制相结合的方式,设计并实现了移动终端的身份认证方案。该方案在方便用户使用的同时,具有很好的安全性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于分类置信度和网站特征的钓鱼检测系统
    陈旭, 黎宇坤, 袁华平, 刘文印
    2017 (9):  111-114.  doi: 10.3969/j.issn.1671-1122.2017.09.026
    摘要 ( 470 )   HTML ( 4 )   PDF(3797KB) ( 80 )  

    文章构建了URL和网页内容两方面特征,结合机器学习Adaboost算法,训练了两种钓鱼检测模型。系统可根据网址状态智能选择合适的模型,并最终以浏览器插件形式与用户交互。文章提出利用钓鱼检测模型的分类置信度进一步提升系统性能,认为URL检测结果的分类置信度在0.95以上时是可靠的。实验表明,系统的漏警率和虚警率分别为3.59%和2.93%,准确率达到96.75%,可以有效抵御网络钓鱼攻击。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于隐马尔可夫模型的新型SQL注入攻击检测方法
    杨连群, 孟魁, 王斌, 韩勇
    2017 (9):  115-118.  doi: 10.3969/j.issn.1671-1122.2017.09.027
    摘要 ( 645 )   HTML ( 5 )   PDF(3511KB) ( 135 )  

    SQL注入攻击是网站常见的安全缺陷。为此,基于隐马尔可夫模型提出一种新的SQL注入检测方法。通过对SQL语句进行分词解析获取特征,结合隐马尔可夫模型和相似度距离算法,从而识别出真正的非法SQL语句。实验表明,该模型对于非法SQL语句的识别是简单有效的。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于行为分析的即时通信网络诈骗预警方法
    谢永恒, 王国威, 火一莽, 贾晓芸
    2017 (9):  119-121.  doi: 10.3969/j.issn.1671-1122.2017.09.028
    摘要 ( 501 )   HTML ( 2 )   PDF(2720KB) ( 141 )  

    为了降低即时通信网络诈骗案件案发率,打击即时通信网络诈骗分子,降低人民财产损失,文章提出了一种基于网络行为轨迹分析的即时通信网络诈骗预警方法,当用户行为涉嫌诈骗时,系统将自动发出预警或提醒,便于公安部门进行网络诈骗预警与防范。仿真实验结果显示该方法的准确率为96.5%,召回率为84.9%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    Curve25519椭圆曲线算法GPU高速实现
    成娟娟, 郑昉昱, 林璟锵, 董建阔
    2017 (9):  122-127.  doi: 10.3969/j.issn.1671-1122.2017.09.029
    摘要 ( 2132 )   HTML ( 68 )   PDF(5223KB) ( 590 )  

    密钥交换是一种在非保护信道中建立共享密钥的方法,被广泛运用在包括TLS/SSL等网络安全协议中。基于椭圆曲线密码算法的Diffie-Hellman算法(ECDH)由于其出色的计算效率,在密钥交换协议中被逐步推广使用。目前主流的ECDH中采用的椭圆曲线是NIST P系列曲线,但随着对性能的迫切要求以及对其安全性的怀疑,IETF在2016年1月正式将Curve25519曲线用于密钥交换,称为X25519密钥交换协议;随后各大开源安全软件也进行跟进,优先推荐使用X25519。X25519的主要计算瓶颈是Curve25519的椭圆曲线点乘算法,文章提出了一种利用GPU的Curve25519的椭圆曲线点乘算法,通过对有限域算术优化和曲线算法优化,在NVIDIA GeForce GTX 780Ti达到了每秒138万次的吞吐率,相较之前基于GPU的实现获得了5.6倍的性能提升。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    云环境下基于LWE的多机构属性基加密方案
    闫玺玺, 刘媛, 胡明星, 黄勤龙
    2017 (9):  128-133.  doi: 10.3969/j.issn.1671-1122.2017.09.030
    摘要 ( 565 )   HTML ( 6 )   PDF(5545KB) ( 153 )  

    为解决以双线性映射为基础的传统属性基加密方案中存储代价大且无法抵抗量子攻击的问题,本文基于格上的带误差学习问题提出一种新的属性基加密方案。首先,方案支持多个属性机构管理不同的属性集合,并利用格上的左抽样算法为其权限下的用户生成密钥,从而降低了密钥尺寸;其次,采用Shamir门限秘密共享技术,将秘密值由多个属性机构秘密保存,可以抵抗属性机构的共谋攻击;最后,经安全性证明,文中方案的安全性可在标准模型下归约到格上带误差学习的难解性。对比分析表明,文中方案系统公私钥、用户私钥和密文尺寸均有所优化,具有一定的效率优势,且属性由多个属性机构共同管理,在云环境中具有更高的实用性和安全性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于神经网络的微博虚假消息识别模型
    段大高, 谢永恒, 盖新新, 刘占斌
    2017 (9):  134-137.  doi: 10.3969/j.issn.1671-1122.2017.09.031
    摘要 ( 551 )   HTML ( 4 )   PDF(3708KB) ( 130 )  

    文章提出一种融合博主属性和微博消息文本特征的神经网络识别模型。首先根据博主信息获取博主特征:博主类别、博主活跃度、博主好友值、博主粉丝值、博主消息原创比;接着基于word2vec得到微博文本表征向量,并利用并行卷积人工神经网络提取文本特征,根据语义内容得到文本的特征表示;最后构建BP神经网络识别模型,融合微博文本的语义属性和微博博主的自身属性,作为识别模型的多元特征输入,利用BP神经网络识别微博消息。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于改进MCMC方法的重叠社区发现算法
    付顺顺, 顾益军, 张大瀚, 孟凡鹏
    2017 (9):  138-142.  doi: 10.3969/j.issn.1671-1122.2017.09.032
    摘要 ( 507 )   HTML ( 2 )   PDF(4270KB) ( 124 )  

    文章对基于社区隶属模型AGM的重叠社区发现算法的特点及机理进行了分析,针对算法在求解过程中存在的易陷入局部最优的问题加以改进。在原有的MCMC采样方法上引入模拟回火(ST)策略和补充搜索过程,实现了待求参数的快速更新并且逐渐逼近理想中的全局最优解。在四种网络中的实验表明,改进之后的算法结果比原算法均有所提高,其中在平均聚类系数较高的DBLP科学合著网络中的实验效果提升了14%。改进之后的算法能够提高采样效率,从而提高社区发现的精确性和可靠性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于梯度提升模型的行为式验证码人机识别
    欧阳志友, 孙孝魁
    2017 (9):  143-146.  doi: 10.3969/j.issn.1671-1122.2017.09.033
    摘要 ( 865 )   HTML ( 20 )   PDF(3606KB) ( 173 )  

    通过使用非正常手段模拟人类操作行为,绕过验证码系统,黑客工具就可以向系统后台发起批量请求,实现对系统的攻击,从而给系统的正常运行带来很大的风险,轻则影响系统运行,重则产生巨大的经济损失。而传统的验证码方法,在易用性和人机识别率方面都存在不足,行为式验证码应运而生。文章提出了一种基于行为式验证码的行为轨迹信息来构建特征工程,并运用梯度提升模型来进行人机行为识别的方法,在10万真实的行为轨迹样本上可以获得90%以上的识别准确率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    区块链技术中的共识机制研究
    韩璇, 刘亚敏
    2017 (9):  147-152.  doi: 10.3969/j.issn.1671-1122.2017.09.034
    摘要 ( 824 )   HTML ( 28 )   PDF(5330KB) ( 2103 )  

    区块链作为比特币系统中的底层技术受到了广泛关注,是解决分布式系统一致性问题的一种可行方法。区块链技术的核心是如何实现共识。良好的共识机制可提升系统性能,促进区块链技术的应用。文章从现有区块链技术中的共识机制出发,对工作量证明、权益证明和拜占庭一致性协议等基本共识机制进行总结,从安全性、扩展性、性能效率等方面对这些共识机制进行评价。未来区块链上共识机制的研究将根据各共识机制的不同特点,围绕不同共识机制的组合展开设计。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于大数据样本的软件行为安全分析
    郭敏, 曾颖明, 姚金利, 达小文
    2017 (9):  153-156.  doi: 10.3969/j.issn.1671-1122.2017.09.035
    摘要 ( 671 )   HTML ( 3 )   PDF(3591KB) ( 242 )  

    因软件的不当行为或恶意破坏导致的信息系统被攻击事件频发,信息系统对软件的安全性要求越来越高,如何有效实现对软件行为的安全性分析成为业界的一个研究热点。文章重点研究了基于大数据样本的软件行为分析技术,针对大数据样本海量、多维度、高速多变、内部关联关系复杂等特点,采用基于层次聚类算法的静态分析和基于SVM算法的动态行为分析相结合的方法,构建基于机器学习算法的软件行为安全分析模型。该模型采用云端集中处理的方法,可有效节省终端的资源消耗,实现对恶意软件的高效、快速检测。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    权威分析
    2017年7月计算机病毒疫情分析
    张瑞
    2017 (9):  157-158. 
    摘要 ( 281 )   PDF(698KB) ( 94 )  
    相关文章 | 计量指标
    2017年7月十大重要安全漏洞分析
    中国科学院大学国家计算机网络入侵防范中心
    2017 (9):  158-159. 
    摘要 ( 210 )   PDF(890KB) ( 44 )  
    相关文章 | 计量指标
    2017年7月网络安全监测数据发布
    丁丽,雷君
    2017 (9):  160-161. 
    摘要 ( 169 )   PDF(1397KB) ( 76 )  
    相关文章 | 计量指标