Please wait a minute...

期刊目录

    2017年, 第17卷, 第12期
    刊出日期:2017-12-10
    上一期    下一期

    权威分析
    全选选: 隐藏/显示图片
    无线传感器网络中基于超立方体的对密钥建立方案研究
    章红艳, 许力, 林丽美
    2017 (12):  1-5.  doi: 10.3969/j.issn.1671-1122.2017.12.001
    摘要 ( 516 )   HTML ( 1 )   PDF(1362KB) ( 329 )  

    无线传感器网络通常应用于敏感环境下,安全问题成为传感器网络的主要挑战之一。由于传感器网络节点的资源受限等特点,当传感器网络节点被捕获时,传感器网络能否保持较高的连通性和抗毁性成为传感器网络安全问题中的巨大挑战。为了解决此问题,文章提出了一种无线传感器网络中基于超立方体的对密钥建立方案。利用超立方体对传感器节点进行编码,密钥分发中心根据节点编码选择要分发给节点的双变量多项式,并利用节点编码计算出多项式份额发送给传感器节点。性能分析表明,当节点之间没有对密钥时,利用文章方案中的路径密钥方式建立的对密钥连通性好,网络具有较强的抗毁性,极大节省了传感器节点的能量。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于混合加密的数据安全传输方案的设计与实现
    宋利民, 宋晓锐
    2017 (12):  6-10.  doi: 10.3969/j.issn.1671-1122.2017.12.002
    摘要 ( 630 )   HTML ( 5 )   PDF(2430KB) ( 396 )  

    无线局域网主要采用电磁波作为信息传播的载体,信息在传输过程中很容易被窃听和干扰,因此数据在无线局域网中的安全传输成为当今网络时代迫切需要解决的问题。无线局域网本身的加密体制还不够完善,保密性上还存在一些欠缺。文章在无线局域网加密体制的基础上,采用非对称加密算法RSA与对称加密算法AES相混合的方式对消息进行双重加密,同时采用安全哈希算法SHA计算哈希值作为数字签名,以保证传输数据的机密性、完整性和不可否认性。文章还使用Java编程进行点对点的socket通信,在实验室局域网环境下进行多次测试,以验证方案的安全性和可行性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    Web通信中可疑域名监控与反制系统的设计
    赵国锋, 赵岩, 王新恒, 叶飞
    2017 (12):  11-16.  doi: 10.3969/j.issn.1671-1122.2017.12.003
    摘要 ( 619 )   HTML ( 5 )   PDF(2400KB) ( 340 )  

    Web通信中可疑域名层出不穷,对网络安全构成了严重威胁。为了解决Web通信服务中存在的伪冒、欺骗以及不良域名等带来的安全威胁,文章设计了一种针对Web通信中可疑域名的监控与反制系统。该系统主要通过BGP进程实现目标流量牵引,捕获并解析目标流量中DNS数据报文,并与可疑域名数据库中的可疑域名进行匹配,匹配成功的域名则通过调用安全模块实现安全控制。通过搭建校园网环境进行测试,表明该系统操作简单,易于部署,能够实现对可疑域名的监控和反制。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    区块链系统下的多方密钥协商协议
    唐春明, 高隆
    2017 (12):  17-21.  doi: 10.3969/j.issn.1671-1122.2017.12.004
    摘要 ( 700 )   HTML ( 17 )   PDF(1027KB) ( 1343 )  

    密钥协商协议是在公开的信道上,两个或者多个参与者之间进行的共享密钥机制,以保证通信安全和对敏感信息的加密。通信主体需要相互信任,并且需要一个可信中心对彼此身份进行认证,以安全进行密钥协商。为防御针对中心进行攻击或者中心以权谋私,文章给出了在区块链系统下的多方密钥协商协议,利用区块链存储数据只能增加不能删除与更改的特性,使得协议具有更高的安全性。

    参考文献 | 相关文章 | 计量指标
    SDN中DDoS检测及多层防御方法研究
    徐洋, 陈燚, 何锐, 谢晓尧
    2017 (12):  22-28.  doi: 10.3969/j.issn.1671-1122.2017.12.005
    摘要 ( 761 )   HTML ( 6 )   PDF(2130KB) ( 376 )  

    软件定义网络的出现使传统网络发生了颠覆性的变革。文章针对SDN网络架构提出一种DDoS检测及防御方法。首先,提出基于熵值算法的DDoS检测方法,通过对熵值和阈值的比较进行攻击判断。然后,设计了双层防御体系,分别是在转发层对流表进行处理;在控制层利用新的检测方法判断攻击,结合ACL管控和流量管理,使用OpenFlow协议实现策略。最后,利用OpenDayLight控制器、sFlow监控工具和Mininet仿真器构建出一个实验仿真平台。实验结果表明,文章提出的检测及防御方法提高了对DDoS攻击行为的检测率,降低了误报率,并能够快速做出防御响应。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种高并发网络Web应用技术研究
    GULKhanSafiQamas, 王鹏, 罗森林, 潘丽敏
    2017 (12):  29-35.  doi: 10.3969/j.issn.1671-1122.2017.12.006
    摘要 ( 575 )   HTML ( 5 )   PDF(1362KB) ( 356 )  

    随着网络技术的飞速发展,社会对于网络应用的质量要求也越来越高,而并发能力作为网络应用的基本能力之一,在很大程度上影响了用户的使用体验。针对基于多线程的并发成为限制并发能力提升的瓶颈,基于多线程的应用在高并发场景中会浪费大量系统资源等问题,文章设计并实现了一个基于事件的异步请求响应方案。该方案使用基于事件的并发方法,对用户的请求可以进行无阻塞的响应,同时可以有效降低系统的内存消耗,并根据后端响应服务的特性将后端服务器群划分为负载均衡模块和Web响应集群模块,然后将这些模块整合成一套高并发Web响应系统,该系统能够实现Linux平台的高并发响应。文章最后对此原型系统进行了实验,实验结果表明,系统在并发能力、可靠性、稳定性方面均有较好的表现,能够利用系统完成万级并发的稳定响应任务,具有较高的实际应用价值。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于KMP算法的云存储数据取证方法研究
    吴同, 李思其, 杨卫军, 赵利
    2017 (12):  36-39.  doi: 10.3969/j.issn.1671-1122.2017.12.007
    摘要 ( 602 )   HTML ( 2 )   PDF(1941KB) ( 317 )  

    随着互联网技术的发展和云存储技术的广泛应用,涉及电子证据的犯罪案件与日俱增,云存储成为不法分子藏匿非法信息的网络空间。文章针对云存储数据提出一种基于KMP算法的数据固定、提取和分析的取证方法。该方法可用于当前广泛使用的云存储服务,可在打击利用云存储的网络犯罪进行电子取证方面发挥重大作用。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于SVM和文本特征向量提取的SQL注入检测研究
    李红灵, 邹建鑫
    2017 (12):  40-46.  doi: 10.3969/j.issn.1671-1122.2017.12.008
    摘要 ( 836 )   HTML ( 12 )   PDF(1398KB) ( 551 )  

    SQL注入攻击具有危害大、攻击类型多、变异快、攻击隐蔽等特点,备受关注。文章提出一种基于SVM和文本特征向量提取的SQL注入检测技术,该技术结合了机器学习和自然语言统计技术。检测过程分为文本分析、特征提取和分类3个主要部分。SQL注入检测包括文本采集、基本特征提取、变形特征的数据统计、文本空间向量模型建立、模型训练、产生分类器、进行分类并得出分类结果等过程。实验结果显示,基于SVM和文本特征向量提取进行SQL注入检测具有很好的分类效果。依据机器学习评价训练模型的边缘曲线、混淆矩阵、效果分析、敏感性分析、特异性分析等评价方法结果显示,经过学习得到的SQL注入检测分类模型有较高的检测率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于相似性分析的WordPress主题恶意代码检测
    周振飞, 方滨兴, 崔翔, 刘奇旭
    2017 (12):  47-53.  doi: 10.3969/j.issn.1671-1122.2017.12.009
    摘要 ( 504 )   HTML ( 2 )   PDF(1487KB) ( 256 )  

    已有的主题安全检测方法主要依赖于已知恶意代码特征,无法应对未知恶意代码。文章总结出恶意代码植入主题存在的主题重打包与恶意代码复用两个现象并提出基于相似性分析的恶意代码检测方法。该方法通过对多个主题同时进行分析,根据页面样式相似性得出主题间的同源关系,进而检测出同源主题相异代码与非同源主题相似代码,最后通过阈值与白名单过滤出高度可疑的恶意代码。文章针对252个非官方主题进行实验,检测出17个含有恶意代码的主题。实验证明,该检测方法能够在不依赖特征的情况下检测出未知的恶意代码,一定程度上优于现有的方法。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于三维卷积网络的暴力视频检测方法
    宋伟, 张栋梁, 齐振国, 郑男
    2017 (12):  54-60.  doi: 10.3969/j.issn.1671-1122.2017.12.010
    摘要 ( 449 )   HTML ( 1 )   PDF(2672KB) ( 254 )  

    随着内容分发网络和视频转码技术的发展,网络流量呈现视频化趋势,互联网中充斥着各种非法特殊视频,危害社会公共安全,急需有效的检测算法。为探索深度学习理论在特殊视频检测上的应用,文章提出采用三维卷积网络框架进行暴力视频检测。相比于传统手工特征和2D卷积网络,该方法可以较好地保护视频帧序列在时间维度上运动信息的完整性,实现对暴力视频时空信息的有效表征。在暴力视频数据集Hockey上进行实验,取得了98.96%的准确率。实验结果表明该方法能够有效地检测暴力视频内容。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于安全容器的Activity钓鱼劫持防御方案
    陈璨璨, 崔浩亮, 张文, 牛少彰
    2017 (12):  61-66.  doi: 10.3969/j.issn.1671-1122.2017.12.011
    摘要 ( 586 )   HTML ( 2 )   PDF(1854KB) ( 286 )  

    钓鱼劫持作为窃取用户隐私数据的恶意攻击行为,对用户的隐私数据造成了严重的安全威胁。针对钓鱼劫持攻击链中的恶意试探环节,文章提出了利用安全容器将应用与外部环境隔离,使得外部的恶意应用无法获取在容器中运行的应用的状态和在容器中运行的任务栈的栈顶信息,只能获取虚假的代理组件,有效阻止外部的恶意应用对Activity界面进行覆盖。文中方案从钓鱼劫持的攻击流程角度进行分析,设计拦截手段,阻止Activity钓鱼劫持的发生。实验结果表明,文中方案能够有效地为应用提供安全可靠的运行环境,并且不会对系统内核进行修改,保证应用免受Activity钓鱼劫持的恶意攻击。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于node2vec的社交网络用户属性补全攻击
    裴杨, 瞿学鑫, 郭晓博, 段丁阳
    2017 (12):  67-72.  doi: 10.3969/j.issn.1671-1122.2017.12.012
    摘要 ( 777 )   HTML ( 2 )   PDF(1590KB) ( 581 )  

    针对社交网络内容安全,存在一种通过属性推断补全来获取用户私密属性的攻击。传统的基于无监督学习的方法和基于监督学习的属性补全攻击方法存在未能把结构相似性和同质性有效结合起来的问题。文章提出了一种基于隐式表达的用户属性补全攻击方法,把用户属性补全抽象为一个有监督的分类问题,基本思路是利用node2vec算法将社交网络中的用户节点映射成向量,然后将向量通过聚类方法计算一个节点所在的社区,在社区内构建分类模型,并利用此模型对用户缺失属性进行预测。文章在真实数据集上进行验证,证明了算法能够有效提高社交网络用户属性补全的准确率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种支持El-Gamal安全外包解密的云密码系统
    邓伏虎, 李震宇, 曾莉尧, 熊虎
    2017 (12):  73-79.  doi: 10.3969/j.issn.1671-1122.2017.12.013
    摘要 ( 500 )   HTML ( 2 )   PDF(1330KB) ( 291 )  

    云计算作为一种新兴计算模式可以为公钥加密体制提供多种资源及服务。云计算平台可以为独立软件开发人员与开发商提供计算能力、存储空间等方面的支持。文章提出一种针对El-Gamal加密体制的外包解密方案,方案使用云平台向用户提供高性能硬件的计算能力,帮助用户提高加密效率,降低用户加密成本。方案在加密过程中引入外包加密技术,可以有效保证用户数据安全。在该方案的基础上,文章设计了一个云密码系统实现了对文中方案的验证。实验结果表明,文中系统能在保证用户数据安全的前提下帮助用户提高解密效率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向人口信息人像比对应用的人像比对算法研究
    康凯, 王重道, 王生进, 范英
    2017 (12):  80-84.  doi: 10.3969/j.issn.1671-1122.2017.12.014
    摘要 ( 525 )   HTML ( 4 )   PDF(2032KB) ( 522 )  

    随着社会各行业对有效的自动身份认证的迫切需求,生物特征识别技术在近几十年取得了飞速的发展。作为人的一种内在属性,人脸具有很强的自身稳定性和个体差异性,并且具有非强制性、非接触性和并发性等特点,成为了自动身份验证最理想的依据。因此人脸识别一直是模式识别领域的热点研究课题。文章首先对人像比对应用的研究背景和意义进行了简要介绍;然后介绍了面向人口信息人像比对应用的人像比对算法流程;其次针对人脸检测、人脸关键点定位和人脸识别这三项关键技术,分别介绍了三者的基本原理和处理流程、研究现状以及存在的问题;最后进行了总结。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    权威分析
    2017年10月计算机病毒疫情分析
    冷珊珊
    2017 (12):  85-85. 
    摘要 ( 274 )   PDF(1417KB) ( 128 )  
    相关文章 | 计量指标
    2017年10月十大重要安全漏洞分析
    2017 (12):  86-87. 
    摘要 ( 189 )   PDF(920KB) ( 68 )  
    相关文章 | 计量指标
    2017年10月网络安全监测数据发布
    严寒冰 ,吕志泉
    2017 (12):  88-90. 
    摘要 ( 191 )   PDF(3825KB) ( 191 )  
    相关文章 | 计量指标