Please wait a minute...

期刊目录

    2017年, 第17卷, 第10期
    刊出日期:2017-10-10
    上一期    下一期

    权威分析
    全选选: 隐藏/显示图片
    两类基于容错学习的多比特格公钥加密方案
    李增鹏, 马春光, 张磊, 张雯雯
    2017 (10):  1-7.  doi: 10.3969/j.issn.1671-1122.2017.10.001
    摘要 ( 730 )   HTML ( 4 )   PDF(1681KB) ( 465 )  

    作为后量子密码的经典困难问题,LWE多用于设计各种基于格的公钥加密算法和密码协议。GENTRY等人基于LWE假设提出了对偶版本的Regev加密方案,即GPV加密方案,进一步推动了格公钥密码的发展。当前的密码算法构造多利用Regev方案或GPV方案作为基础密码学组件。然而,现有的基于格公钥加密方案的研究多集中在单比特加密,对于多比特加密的格公钥加密方案,通常采用两种简单的方式得到,或者通过直接对矩阵加密获得,或者通过累加迭代单比特加密方案获得。以上两种计算开销大且效率低下。文章受LI等人构造的多比特全同态加密方案启发,分别构造了两类新的公钥,使其公钥中包含了多个LWE实例,而不再只含有一个LWE实例。进而利用两种新的公钥,分别以Regev加密方案和GPV加密方案作为基础密码学组件,构造了两类格基多比特加密方案,并在LWE假设下,证明两个方案是选择明文安全的。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于复杂网络的FPGA IP核电路及其安全性分析
    聂廷远, 王培培, 高久顼, 吉爱国
    2017 (10):  8-12.  doi: 10.3969/j.issn.1671-1122.2017.10.002
    摘要 ( 495 )   HTML ( 1 )   PDF(1379KB) ( 456 )  

    现实复杂网络的理论研究为集成电路的分析与优化以及安全性提出了新的指导方法和思路。文章针对FPGA IP核电路网络进行复杂网络特性分析,从FPGA IP核中提取电路网络信息,分析电路网络的集聚系数、平均距离、度-度相关性、累积度分布等复杂网络参数。实验结果证明,FPGA IP核电路网络满足复杂网络Broad-scale分布的小世界网络特性,为研究FPGA IP的安全性提供了理论支撑。实验结果还给出了网络累积度分布的度值范围和Pearson相关系数,为优化FPGA IP核电路网络以提高电路网络的鲁棒性提供了理论依据。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种物联网端到端安全方案
    马国峻, 白磊, 裴庆祺, 李向军
    2017 (10):  13-21.  doi: 10.3969/j.issn.1671-1122.2017.10.003
    摘要 ( 484 )   HTML ( 3 )   PDF(1471KB) ( 608 )  

    物联网安全是物联网发展的最主要挑战之一。物联网中大量的资源受限节点存储空间不足、计算能力较差、通信链路不稳定,无法采用互联网标准的安全协议保障通信的端到端安全, 成为物联网的薄弱环节。结合物联网的特性和发展趋势,文章提出了一种基于边缘计算的物联网安全架构,并在此架构的基础上提出了基于代理数据报传输层安全的端到端安全方案。分析和实验表明该方案可以让物联网中资源受限设备能采用互联网标准的安全协议进行端到端安全通信,且具有较好的规模性、可扩展性和实际的可行性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    云环境下支持数据动态更新的多副本数据完整性审计方法研究
    边根庆, 邵必林, 蔡皖东, 王栋
    2017 (10):  22-28.  doi: 10.3969/j.issn.1671-1122.2017.10.004
    摘要 ( 511 )   HTML ( 1 )   PDF(1820KB) ( 479 )  

    在云存储环境下,如何高效、动态地完成多副本数据的完整性审计是一项极具挑战性的问题。文章研究并提出了一种支持数据动态更新的多副本数据完整性审计方法。首先利用BLS签名和双线性映射技术实现多副本的批量审计,避免了CSP与TPA之间的多次交互,降低审计过程中的通信开销;其次在各副本编号与文件连接后,利用ElGamal密码系统生成相应的副本;最后对审计方法的安全性进行了理论分析,对审计方法的性能进行了实验比较。结果表明,本文算法在通信、计算开销方面的性能优于现有的方法,能有效提高文件存储和验证的效率,减少计算开销。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于深度神经网络的命名实体识别方法研究
    GULKhanSafiQamas, 尹继泽, 潘丽敏, 罗森林
    2017 (10):  29-35.  doi: 10.3969/j.issn.1671-1122.2017.10.005
    摘要 ( 696 )   HTML ( 3 )   PDF(1420KB) ( 569 )  

    针对中文社交媒体命名实体识别的特征提取不充分问题,文章提出一种基于深度神经网络、结合长短时记忆和注意力模型的命名实体识别方法。一条社交媒体文本信息等价于一个字符序列,因此,首先将其中每个字符转化为对应的字向量;其次,利用长短时记忆处理转化后的字向量序列来提取文本全局特征;然后,利用注意力模型处理前一步输出的文本全局特征向量序列,进一步提取文本局部特征;最后,利用线性链式条件随机场根据文本全局和局部特征向量序列进行命名实体标注,获得命名实体识别结果并输出。实验结果表明,文中方法与基线算法及当前优良算法相比,其F-测度值高于其他对比方法。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    抗量子攻击的高效盲签名方案
    陈莉, 顾纯祥, 尚明君
    2017 (10):  36-41.  doi: 10.3969/j.issn.1671-1122.2017.10.006
    摘要 ( 423 )   HTML ( 2 )   PDF(1347KB) ( 378 )  

    盲签名方案已在电子现金、电子选举、不经意传输等领域得到广泛应用。基于数论假设(大整数分解问题和离散对数问题)的盲签名方案存在不能抵抗量子攻击和亚指数攻击问题,基于传统证书的格上盲签名方案存在需要耗费巨大存储开销和通信代价的问题。针对上述问题,文章结合基于格的密码体制和基于身份的密码体制的优势,提出了一种高效、可抵抗量子算法攻击的盲签名方案,并在随机喻示模型下,基于格上小整数解(SIS)问题的困难性假设,证明了新方案的安全性。新方案使用固定维数的格基委托算法生成用户的私钥,实现了短私钥和短签名的目标。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于主动学习的非均衡异常数据分类算法研究
    王波, 王怀彬
    2017 (10):  42-49.  doi: 10.3969/j.issn.1671-1122.2017.10.007
    摘要 ( 506 )   HTML ( 1 )   PDF(1373KB) ( 131 )  

    目前,网络安全正面临着越来越复杂的挑战。随着攻击方式和类型的多样化,其破坏程度也在不断增加,网络防护要求已经从单一被动的方式,转为数据融合技术下的主动的网络态势感知,因此,对于异常数据分类的研究仍然十分重要。然而,传统的分类算法在面临非均衡数据时,只考虑了算法正确率的提升,忽视了少数类的分类效果,从而容易导致对攻击和漏洞信息的误判,并且对于新的异常类型的识别效率不够理想。文章针对上述问题,首先,采用主动学习的采样方法提高了算法在大量样本中的学习效率;然后,基于组合类器的思想对分类算法进行改进,利用误分类代价函数增加算法对少数类的分类精度;最后,通过实验仿真将文中方法和传统方法进行对比,验证提出方法的可行性和有效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于χ类态的量子保密比较研究
    杨佩, 谭晓青
    2017 (10):  50-54.  doi: 10.3969/j.issn.1671-1122.2017.10.008
    摘要 ( 514 )   HTML ( 1 )   PDF(1902KB) ( 201 )  

    文章提出了一个基于χ态的量子保密比较协议,参与方Alice和Bob在一个半诚实的第三方的协助下,通过简单的量子测量和数学运算,就可以比较他们的秘密信息是否相等且不泄露秘密信息。所提出的协议不需要消耗昂贵的量子设备进行酉运算。两个参与方和一个半诚实的第三方分别使用单粒子测量和两粒子测量,这些测量用当前技术很容易实现。通过对协议进行安全性分析表明,协议在理论上是安全的,可以有效防止外部窃听以及参与方的截获-测量-重发攻击和第三方攻击。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于序列最小优化算法的跨站脚本漏洞检测技术
    黄娜娜, 万良, 邓烜堃, 易辉凡
    2017 (10):  55-62.  doi: 10.3969/j.issn.1671-1122.2017.10.009
    摘要 ( 529 )   HTML ( 4 )   PDF(1835KB) ( 408 )  

    当攻击者使用Web应用程序将恶意代码注入不同的终端用户时,就会发生跨站脚本攻击。文章针对Web应用程序使用用户输入的数据,而不对其进行验证或编码的现象,提出一种基于正则表达式匹配算法和序列最小优化算法的递归特征消除算法(SMO-RFE)。首先对数据进行预处理,采用正则表达式匹配算法,为训练集选择有代表性的特征数据集;其次利用SMO-RFE特征选择算法选择出最优特征;再次对具有攻击性的关键词进行特征排序和组合;最后总结特征关键字的出现频率以及特征值权重比例。攻击关键字出现的频率越高,漏洞存在的可能性就越大。实验验证发现,数据集通过SMO-RFE算法选择之后,SVM特征向量被检测的准确率更高,充分说明该算法能够有效地检测跨站脚本漏洞。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于身份的指定验证者签名在跨域认证中的应用
    王柳, 曹珍富, 董晓蕾
    2017 (10):  63-68.  doi: 10.3969/j.issn.1671-1122.2017.10.010
    摘要 ( 490 )   HTML ( 1 )   PDF(1125KB) ( 244 )  

    云计算使用户能够更加便捷地获取各种资源,而用户在获取云服务时的身份认证技术也是云计算安全领域的关键问题。针对在跨域认证中使用OpenID方案容易出现钓鱼攻击、重放攻击等各种漏洞,文章应用基于身份的秘钥交换协议和基于身份的指定验证者签名构造了一个跨域身份认证方案,利用基于身份的秘钥交换和指定验证者的签名的特点来解决OpenID方案中已知的漏洞,并且保护用户的隐私以及整个交互过程中的数据安全。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于代数签名的云存储完整性审计方案研究
    侯慧莹, 于佳, 郝蓉
    2017 (10):  69-74.  doi: 10.3969/j.issn.1671-1122.2017.10.011
    摘要 ( 471 )   HTML ( 1 )   PDF(1719KB) ( 300 )  

    在云存储系统中,安全和效率是两个重要问题。为了解决这两个问题,许多支持数据删重的云存储完整性审计方案被提出。在以往方案中,用户需要为每一个文件块计算一个基于BLS短签名或者RSA签名技术的同态认证器。这样可能会给用户带来比较大的计算负担,尤其当外包数据特别大时。文章使用代数签名技术为每个文件块产生认证器。因为在计算代数签名的过程中大多数操作是异或操作,因此只需要很小的计算开销。此外,方案支持数据所有权的动态变化。当用户对数据进行删除或修改操作后,他就不再是该数据合法的拥有者,不能再正确访问该数据。实验表明,文章方案是安全和高效的。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于轮廓特征的射频指纹识别方法
    崔正阳, 胡爱群, 彭林宁
    2017 (10):  75-80.  doi: 10.3969/j.issn.1671-1122.2017.10.012
    摘要 ( 486 )   HTML ( 5 )   PDF(3383KB) ( 265 )  

    无线设备的射频指纹提取与识别是当前的研究热点之一。文章提出了一种基于图像处理的射频指纹星座轨迹图的提取与识别方法。该方法对星座轨迹图运用中值滤波进行降噪规整等预处理,而后进行图像增强与形态学处理,随后提取轮廓和高密度分布集中区等具体特征,运用像素比对、相关矩阵等方法,实现了无线设备的区分与识别。实验结果表明,该方法得到的无线设备识别率可达到90%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于网络空间安全实时数据的HDFS小文件问题研究
    王绍节, 龙春, 万巍, 赵静
    2017 (10):  81-85.  doi: 10.3969/j.issn.1671-1122.2017.10.013
    摘要 ( 535 )   HTML ( 2 )   PDF(1166KB) ( 159 )  

    网络空间安全态势感知要求实时掌握安全风险信息,即实时将数据写入并能尽快检索出来。如果同一存储空间被同时执行读写操作,将引发冲突,导致错误。部分实时数据源具备文件定期转移功能,可以解决冲突问题。当时间间隔较短时,定期转移将产生众多小文件,造成存储资源浪费。针对产生的小文件问题,文章研究并提出了基于文件阈值的转移追加策略。在定期转移文件的基础上,添加文件追加的功能,采取一定策略对文件进行合并处理,保证文件大小不低于预定阈值。实验结果显示该策略可以有效减少生成的文件数量,降低对存储空间资源的浪费。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于私有云模式的信息安全监管策略研究
    张磊, 于东升, 杨军, 胡继明
    2017 (10):  86-89.  doi: 10.3969/j.issn.1671-1122.2017.10.014
    摘要 ( 464 )   HTML ( 1 )   PDF(1094KB) ( 335 )  

    随着云计算技术的快速发展与逐步成熟,越来越多的单位通过建设私有云或者依托公有云部署业务系统,以实现集约化建设。在降低能耗实现集中管理的同时,云计算的技术特点也带来了很多新的安全风险。文章根据国家知识产权局的业务特点与安全监管实践提出了基于私有云模式的信息安全监管策略,从而进一步保证云计算平台自身的安全及托管在云计算平台上的业务系统的安全。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    权威分析
    2017 年8 月计算机病毒疫情分析
    黄一斌
    2017 (10):  90-91. 
    摘要 ( 267 )   PDF(1412KB) ( 152 )  
    相关文章 | 计量指标
    2017 年8 月十大重要安全漏洞分析
    中国科学院大学国家计算机网络入侵防范中心
    2017 (10):  91-92. 
    摘要 ( 165 )   PDF(902KB) ( 82 )  
    相关文章 | 计量指标
    2017 年8 月网络安全监测数据发布
    狄少嘉,马莉雅
    2017 (10):  93-94. 
    摘要 ( 186 )   PDF(2163KB) ( 100 )  
    相关文章 | 计量指标