Please wait a minute...

期刊目录

    2018年, 第18卷, 第1期
    刊出日期:2018-01-10
    上一期    下一期

    权威分析
    全选选: 隐藏/显示图片
    云环境下可重构虚拟可信根的设计框架
    张建标, 赵子枭, 胡俊, 王晓
    2018 (1):  1-8.  doi: 10.3969/j.issn.1671-1122.2018.01.001
    摘要 ( 644 )   HTML ( 4 )   PDF(2059KB) ( 332 )  

    可信计算技术与云计算技术的结合,使得可信云逐渐成为解决云安全问题的一大重要手段。但是目前可信云的可信原点——虚拟可信根仍存在一些问题:仅支持TPM而不支持TPCM,无法做到主动防御;内部结构不便修改与扩展;所使用的密码算法符合国外标准,国内无法达到自主可控。因此,文章提出了一种全新的虚拟可信根设计方案,该方案以模块化的结构对可信根进行重构,各个模块之间通过内部统一的消息格式来协调合作,为云环境提供安全可靠的计算保障。基于此方案的可重构虚拟可信根具有以下特点:具备高可扩展性,其结构易改造从而达到多元异构,能够模拟不同的TPM或TPCM架构;同时具备自主可控性,其核心密码算法遵循国家标准。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    AR-HELM算法在网络流量分类中的应用研究
    魏书宁, 陈幸如, 唐勇, 刘慧
    2018 (1):  9-14.  doi: 10.3969/j.issn.1671-1122.2018.01.002
    摘要 ( 554 )   HTML ( 5 )   PDF(1346KB) ( 279 )  

    针对传统分类算法建模速度慢、精确度低、分类效率不理想等问题,一种基于粗糙集属性约简的极限学习机网络流量分类方法成为利用机器学习研究网络流量分类的热门方法。由于结构限制,一些特殊的自然信号数据使用极限学习机进行特征学习一定程度上并不是很有效。因此,文章提出一种基于改进的粗糙集属性约简的多层极限学习机算法作为分类算法进行建模。实验结果显示,相较传统的神经网络和机器学习算法,文章算法可以很好地应用于网络流量分类且改善了极限学习机的学习表现。改进后的算法模型获得了更快、更优质的聚合结果。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于属性基加密的增强型软件定义网络安全框架
    石悦, 李相龙, 戴方芳
    2018 (1):  15-22.  doi: 10.3969/j.issn.1671-1122.2018.01.003
    摘要 ( 671 )   HTML ( 5 )   PDF(2554KB) ( 454 )  

    随着信息网络的发展,云计算、大数据、虚拟化技术推动各类新型网络应用不断涌现,以满足各类互联网业务需求。其中,SDN是一种新型的网络架构,将网络的控制平面与数据转发平面进行分离,从而通过集中化控制器中的软件平台去控制底层硬件,实现对网络资源灵活的按需调配。在SDN的发展和应用过程中,其开放性的网络架构暴露了越来越多的安全问题,如何构建安全的SDN网络成为业界关注重点。文章基于SDN网络架构,结合SDN各层网络的特点,分析了应用层、控制层、资源层和通道层所面临的安全威胁。为应对这些安全威胁,提出了SDN各层网络应具备的安全防护能力,形成了完整的SDN网络安全框架,并基于属性基加密,提出了可提供增强安全的细粒度访问控制策略。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种适用于异构Ad Hoc无线传感器网络的身份认证与密钥共识协议
    亢保元, 王佳强, 邵栋阳, 李春青
    2018 (1):  23-30.  doi: 10.3969/j.issn.1671-1122.2018.01.004
    摘要 ( 553 )   HTML ( 1 )   PDF(2388KB) ( 374 )  

    随着无线传感器网络的应用越来越广泛,保证通信实体间传输数据的安全变得尤为重要,在对传输数据加密之前,如何达成会话密钥成为了一个紧要问题,需要AKA协议进行保障。文章通过对TAI等人提出的AKA协议进行分析后,发现该协议存在一些问题,用户和传感器节点达成共享密钥后,并不能确定对方身份的真实性,因此,容易受到假冒攻击。文章指出了TAI等人的AKA协议的安全缺陷后,给出了一个改进的AKA协议。新协议对原方案中传感器节点身份信息的提供方式进行改进,将传感器节点提供身份信息改为用户提供身份信息,传感器节点可以通过计算得到用户的身份信息,从而验证通信双方的真实性,有效地避免了假冒攻击,提高了协议的安全性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网构软件系统中构件之间信任关系分析与度量
    郁湧, 刘永刚, 顾捷
    2018 (1):  31-37.  doi: 10.3969/j.issn.1671-1122.2018.01.005
    摘要 ( 452 )   HTML ( 3 )   PDF(1385KB) ( 193 )  

    为了保证网构软件系统运行中的安全,文章提出一种对构件之间的信任关系进行分析与度量的方法。在网构软件中,构件之间信任关系包括直接信任关系和间接信任关系,间接信任又分为一级间接推荐信任和多级间接推荐信任。直接信任关系建立在构件交互基础上,可通过对交互过程中的行为进行统计分析获得,从而建立直接信任关系网。通过关系网中构件的前驱和后继确定信任推荐构件集,进而确定构件之间的间接推荐信任关系的级数,并对一级、二级间接推荐信任关系给出了对应的信任度量方法。同时,对信任关系在传递过程中可能会有的损失情况进行分析。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Merkle哈希树结构的区块链第二原像攻击
    王卯宁, 段美姣
    2018 (1):  38-44.  doi: 10.3969/j.issn.1671-1122.2018.01.006
    摘要 ( 1223 )   HTML ( 21 )   PDF(1070KB) ( 839 )  

    区块链是一种新兴的IT技术,具有去中心化、高效、透明等优势,被广泛认为具有颠覆性的应用前景。而应用场景的广泛性和应用层面的底层性决定了区块链的安全性必须得到保障。Hash函数是保证区块链可用性和安全性的重要基础之一。文章从区块链中的Hash函数角度出发,基于密码分析原理,针对区块链的特有结构和工作流程,利用区块链中Merkle树Hash函数叶子节点的Hash值具有相同地位这一性质,构造一类对已存在区块发起的第二原像攻击。理论分析证明此类第二原像攻击的复杂度低于平凡搜索攻击,在此基础上,描述了基于Hellman原理的攻击实例构造算法。结论表明,Merkle树Hash函数本身的数学结构和区块链交易记录的数据格式是影响区块链安全性的重要因素,今后在设计区块链系统时应当考虑此类因素。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于SSH的可信信道建立方法研究
    范博, 杨润垲, 黎琳
    2018 (1):  45-51.  doi: 10.3969/j.issn.1671-1122.2018.01.007
    摘要 ( 610 )   HTML ( 8 )   PDF(1088KB) ( 299 )  

    现有安全信道技术与TCG远程证明技术集成后,其安全性得到提高。文章提出了一种构建基于SSH的可信信道的方法,称为“可信SSH”。可信SSH从安全的角度出发,不仅实现了平台状态信息与SSH安全信道的真实绑定,而且保护了平台状态信息的隐私。从功能角度看,可信SSH具有以下特点:证明灵活性、向后兼容、可扩展性,这些特性体现在SSH中使用的任何会话密钥交换算法都可以在可信 SSH中无缝使用。文章提供了可信SSH在open ssh的实现及其他功能评估。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种面向云中心网络入侵检测的多模式匹配算法
    赵国锋, 叶飞, 姚永安, 赵岩
    2018 (1):  52-57.  doi: 10.3969/j.issn.1671-1122.2018.01.008
    摘要 ( 579 )   HTML ( 1 )   PDF(1433KB) ( 180 )  

    云中心网络的流量和字符串模式集规模非常庞大,给入侵检测系统带来巨大挑战。为了解决WM(Wu-Manber)多模式串匹配算法匹配效率和匹配成功率较低的问题,同时降低最短模式串长度对算法匹配的影响,文章提出了一种基于WM算法的改进算法——IS_WM(Improved Sunday Wu-Manber),该算法在经典WM算法的基础上,利用字符块跳跃思想以及字符漏匹配思想,使匹配窗口在匹配失效时跳跃移动更大的距离,减少无谓的匹配次数,提高了模式串匹配效率。通过数据测试和搭建敏感词过滤实验系统,表明IS_WM算法具有更低的时间复杂度且匹配效率高,有利于提高云中心网络入侵检测系统的敏感词检索、过滤的能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于MapReduce的开源代码并行爬取方法研究与实现
    马军岩, 曾国荪
    2018 (1):  58-66.  doi: 10.3969/j.issn.1671-1122.2018.01.009
    摘要 ( 561 )   HTML ( 4 )   PDF(1186KB) ( 229 )  

    随着互联网上开源代码越来越多,设计程序时寻找和复用已有的开源代码已经成为软件工程的一种趋势。为了快速和精准地搜索开源代码,文章设计了基于MapReduce计算模型的源代码并行爬取方法,并编写代码,实现了源代码并行爬取系统。文章首先分析当前各种开源代码库,选择合适的代码爬取场所和爬取对象,明确并行爬取的工作流程和目标;然后给出源代码并行爬取的Map方法和Reduce方法,基于此设计一套开源代码并行爬取算法;最后利用集群计算环境实现开源代码的并行爬取。实验表明,多机并行搜索源代码与传统方法相比,速度明显提高,且搜索的返回结果可信度更高。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于纠错码的Hash函数的设计与分析
    巫光福, 曾宪文, 刘娟, 吕逸杰
    2018 (1):  67-72.  doi: 10.3969/j.issn.1671-1122.2018.01.010
    摘要 ( 677 )   HTML ( 3 )   PDF(1366KB) ( 542 )  

    Hash函数在密码学领域中扮演着越来越重要的角色,在许多密码学应用领域是一个非常重要的密码学原语。区块链技术和其他许多密码学原语都依赖于Hash函数的安全性。文章通过对Hash函数的深入研究,提出了基于纠错码的改进Hash函数的设计,并利用Hash函数值的熵证明了所构造的Hash函数具有更高的安全性。文章还讨论了该Hash函数在区块链中的应用,证实了其对区块链技术的改进作用。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    普适计算中匿名跨域认证协议的分析与改进
    屈娟, 李艳平, 李丽
    2018 (1):  73-79.  doi: 10.3969/j.issn.1671-1122.2018.01.011
    摘要 ( 399 )   HTML ( 2 )   PDF(1283KB) ( 258 )  

    文章分析了一个普适计算中的匿名跨域认证协议的安全缺陷,指出该方案易遭受假冒攻击、内部攻击、会话密钥泄漏攻击,无法实现前向安全性及不正确的口令更新。提出了一个改进方案实现普适计算中的匿名跨域认证。与原方案相比,改进方案的先进性主要体现在两方面:克服了原协议的安全缺陷;改进方案的计算量很小,更适于普适计算中应用。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    物联网中增强安全的RFID认证协议
    李智聪, 周治平
    2018 (1):  80-87.  doi: 10.3969/j.issn.1671-1122.2018.01.012
    摘要 ( 522 )   HTML ( 4 )   PDF(1452KB) ( 516 )  

    随着物联网技术的发展,RFID呈现大规模的应用需求。为了实现强隐私的保护机制,研究者们考虑采用公钥加密机制设计协议,通过分析部分采用ECC加密的RFID协议,发现此类协议中存在认证函数线性问题造成的弱安全性。文章利用其线性弱点,对AlAMR等人协议进行了跟踪攻击和中间人攻击,并基于此设计了新的协议。采用DH理论生成通信实体间的共享秘密并将其作为随机化的新鲜因子,保证数据流的新鲜性和不可预测性,避免跟踪攻击的威胁;通过异或操作联合新鲜因子和标签属性值构建通信数据对应的函数,解除认证函数线性问题,避免了中间人攻击;针对系统规模的不可扩展性问题,在认证函数设计中融合ID验证传输的思想,实现常数级服务器的搜索复杂度。协议的设计考虑了所有通信实体间不安全信道的情况,通过对协议性能的统计分析可以看出,该协议相比同类型协议更能满足物联网的发展需求。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    权威分析
    2017 年11 月计算机病毒疫情分析
    张喆
    2018 (1):  88-88. 
    摘要 ( 290 )   PDF(1272KB) ( 202 )  
    相关文章 | 计量指标
    2017 年11 月十大重要安全漏洞分析
    2018 (1):  89-90. 
    摘要 ( 256 )   PDF(839KB) ( 70 )  
    相关文章 | 计量指标
    2017 年11 月网络安全监测数据发布
    李佳,张帅
    2018 (1):  91-92. 
    摘要 ( 199 )   PDF(2957KB) ( 125 )  
    相关文章 | 计量指标