Please wait a minute...

期刊目录

    2018年, 第18卷, 第3期
    刊出日期:2018-03-10
    上一期    下一期

    权威分析
    全选选: 隐藏/显示图片
    基于云计算入侵检测数据集的内网用户异常行为分类算法研究
    陈红松, 王钢, 宋建林
    2018 (3):  1-7.  doi: 10.3969/j.issn.1671-1122.2018.03.001
    摘要 ( 930 )   HTML ( 25 )   PDF(2506KB) ( 1040 )  

    针对在云计算内网环境下实施入侵检测与用户异常行为分析的难题,文章采用Weka机器学习软件工具自带的典型分类算法对云计算入侵检测数据集进行分类研究,并通过软件工程方法实现了用于内网用户异常行为分类的朴素贝叶斯算法。对恶意行为和正常行为分类的实验结果显示,文章所实现的朴素贝叶斯算法具有较高的分类准确度,可以有效地对云计算入侵检测数据集中的内网用户行为进行分类分析与挖掘,证明了文章所提方案和算法的有效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于构件的软件系统信任链模型和信任关系分析
    郁湧, 陈长赓, 刘强, 刘嘉熹
    2018 (3):  8-13.  doi: 10.3969/j.issn.1671-1122.2018.03.002
    摘要 ( 631 )   HTML ( 4 )   PDF(1258KB) ( 249 )  

    在信息社会软件系统正在发挥着越来越重要的作用,对其可信性方面的要求也越来越高。文章在基于构件的可信软件框架基础上,对软件系统可信启动和完整性度量进行分析。根据在可信系统运行中对可执行构件进行完整性度量的方式不同,得到不同的构件信任链模型——链式信任链模型、星形信任链模型、加入失效链后的信任链模型。最后,文章基于信任链来对系统中构件之间的可信性进行分析与度量。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Hash函数的属性泛化隐私保护方案
    张磊, 王斌, 于莉莉
    2018 (3):  14-25.  doi: 10.3969/j.issn.1671-1122.2018.03.003
    摘要 ( 608 )   HTML ( 2 )   PDF(1646KB) ( 279 )  

    针对用户连续查询过程中属性可被关联并获得位置隐私的问题,文章基于属性泛化要求提出了一种基于Hash函数的属性泛化方法。该方法通过由属性转化的Hash值比较寻找具有相同属性的匿名用户,一方面防止具有攻击特性的中心服务器获得用户发送的隐私信息;另一方面通过这种Hash比较简化了相似属性的寻找过程,提高了算法的执行效率。同时,为了证明中心服务器具有潜在的攻击特性,利用博弈树量化的方式证明了中心服务器的不可靠性。最后,通过安全性分析和实验验证,并将文章提出的方法与其他同类算法进行比较,进一步证明了文中算法在隐私保护能力和算法执行效率方面的优势。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于内核函数监控的Linux系统防护方法的研究与实现
    翟高寿, 刘晨, 向勇
    2018 (3):  26-38.  doi: 10.3969/j.issn.1671-1122.2018.03.004
    摘要 ( 680 )   HTML ( 10 )   PDF(1935KB) ( 800 )  

    伴随Linux操作系统在服务器市场所占份额的迅速增长及其内核漏洞曝光率的不断增加,Linux内核安全已成为计算机系统安全领域的研究焦点之一。文章以运行Linux系统的服务器为研究对象,提出了一种基于内核函数监控的系统防护模型,试图通过限制相关服务进程所能访问的内核函数范围,使恶意攻击的难度加大进而增强Linux内核安全,同时通过对内核函数各种异常调用情况的分级分类实时处理,从而提升整个服务器系统的安全水平。原型实验结果表明,文章所提方法能够及时检测到相关服务进程对内核函数的异常调用情况,并给以适当的报警或拦截处理,而且由此带来的额外开销完全可以承受,从而验证了本文方法的可行性和有效性。与内核安全防护的其他研究工作相比,文章所提方法所涉内核防护覆盖范围更大且无需重新编译构建内核映像,并切实做到了监测与防护的有机结合。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于云服务端的节点多层次数据协同分析研究
    罗文华, 王俊, 孙媛媛
    2018 (3):  39-45.  doi: 10.3969/j.issn.1671-1122.2018.03.005
    摘要 ( 519 )   HTML ( 1 )   PDF(2365KB) ( 340 )  

    当前,云平台调查取证的核心难点在于关键证据识别以及证据链条构建。基于云服务端的行为重现与场景构建能够有效实现孤立行为点关联,进而增强证据的证明力。场景重现的基础是云环境下各类节点中的重要系统文件,包括管理应用数据所需的元数据、云环境架构配置和日志数据,同时还涉及各Slave节点的inode结构。文章将云服务端各节点重要系统数据作为揭示用户操作行为的最重要来源,基于时序关系考量各节点证据之间的有效衔接,使得全景展示犯罪场景变为可能,从而在场景重现基础上实现分布式文件系统环境下的删除数据恢复。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    格上基于身份的抗量子攻击的部分盲签名方案
    叶青, 周锦, 汤永利, 王峻峰
    2018 (3):  46-53.  doi: 10.3969/j.issn.1671-1122.2018.03.006
    摘要 ( 556 )   HTML ( 1 )   PDF(1416KB) ( 249 )  

    部分盲签名(PBS)是对盲签名(BS)的扩展,其不仅具备了盲签名的盲性,而且解决了盲签名中无法对签名进行追踪这一问题,从而有效解决了盲签名在实际应用中的诸多问题。针对目前基于身份的部分盲签名(IBPBS)方案不能抵抗量子攻击的问题,文章提出了一个格上IBPBS方案。方案中使用矩阵采样算法根据用户身份生成对应的私钥,使用拒绝采样定理对消息进行签名,并且修改了格上部分盲签名方案中签名所需参数的采样方式,在不影响安全性的前提下,避免了出现签名异常的情况。文中IBPBS方案能够有效抵抗量子攻击,并且不会产生异常签名,有效地提高了签名的成功率,同时也降低了签名通信代价。最后文章在随机预言模型下,基于格上小整数解(SIS)问题的困难性证明了方案在选择消息和选择身份攻击下满足存在不可伪造性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于DCT的多门限渐进秘密图像分存方案
    邵利平, 乐志芳
    2018 (3):  54-62.  doi: 10.3969/j.issn.1671-1122.2018.03.007
    摘要 ( 510 )   HTML ( 1 )   PDF(4081KB) ( 352 )  

    图像分存是将密图拆分为影子图像,利用分发的部分或全部影子图像对密图进行完整重构,是目前图像信息安全的研究热点。但传统数字图像分存通常是由满足门限数量的影子图像对密图进行完整重构的,而在频域随着分发份额数量增加,实现对密图由模糊到清晰的整体渐进恢复的研究工作相对较少。基于此,文章提出一种基于DCT的多门限渐进秘密图像分存方案,在该方案中,首先结合随机参与值将密钥分存,将分发子密钥和参与值对应的MD5值公布防止参与者作弊;然后对秘密图像进行8×8 DCT变换,对分块DCT系数进行随机量化和指定码长分配表的2进制表示,按之字形扫描顺序和频带重组形成多个划分频带;最后在GF(28)有限域下对频带进行多门限分存并重构分发影子图像。实验结果表明,当参与者的数量大于最低门限,则随着参与者数量的增加,文中方法可充分利用影子图像对秘密图像进行由模糊到清晰的渐进恢复且具备较好的视觉恢复质量,且得不到秘密图像的任何信息。文中策略严格依赖于密钥,并且恢复的结果趋于稳定。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于SGX的证书可信性验证与软件安全签发系统
    冯达, 王强, 赵译文, 徐剑
    2018 (3):  63-69.  doi: 10.3969/j.issn.1671-1122.2018.03.008
    摘要 ( 674 )   HTML ( 6 )   PDF(2366KB) ( 418 )  

    软件系统变得日益庞杂,由软件自身问题所带来的安全隐患也日趋明显。软件安全涉及几乎所有应用信息系统的用户,如果软件安全得不到有效保障,那么隐私泄露、远程操控、秘密监听等一系列安全问题都会给人们带来极大威胁。因此,检验软件是否安全、软件是否真的是用户所期望的软件、软件本身是否存在后门以及软件证书是否真实可信,成为当前亟待解决的问题。针对上述问题,文章构建了基于SGX的证书可信性验证方法,并以此为基础开发了软件安全签发系统。首先,设计了包括审计服务器、CA、软件开发者以及用户在内的安全体系架构;然后,将SGX技术与数字签名、加密技术相融合,设计与实现了基于SGX的软件安全签发系统和证书获取系统,并进行了测试,验证系统的可行性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Shapelet的恶意代码检测方法
    李云春, 鲁文涛, 李巍
    2018 (3):  70-77.  doi: 10.3969/j.issn.1671-1122.2018.03.009
    摘要 ( 554 )   HTML ( 1 )   PDF(1449KB) ( 482 )  

    针对基于传统恶意代码签名的恶意代码检测方法在检测恶意代码时难以应对变形、多态与其他恶意代码变异技术等问题,以及在检测过程中最坏情况下的时间复杂度过高的特点,文章基于恶意代码在沙箱中运行时使用的API调用序列,利用时间序列数据分类中的Shapelet思想构建可用于恶意代码分类的恶意代码分类树。实验结果表明该方法不仅能够应对恶意代码变异技术,还可以缩短恶意代码检测的时间。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种结合网络行为分析的可信连接架构
    张建标, 徐万山, 刘国杰, 杨帆
    2018 (3):  78-85.  doi: 10.3969/j.issn.1671-1122.2018.03.010
    摘要 ( 642 )   HTML ( 5 )   PDF(3611KB) ( 387 )  

    可信连接架构(TCA)是解决网络安全接入的重要手段。TCA通过可信第三方实现双向用户身份鉴别和平台鉴别,极大地保证了终端和接入网络的安全性。然而,TCA并没有考虑网络行为的安全性,对此,文章提出一种扩展的TCA架构,在TCA的基础上扩展了网络行为层,提取网络行为基于时间和主机的网络流量特征,利用贝叶斯算法实现网络行为的分析、度量,识别网络异常行为。实验表明,该架构能准确识别网络中的异常行为,有效地保障网络安全。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    云环境下基于大规模矩阵QR分解的外包计算
    吴宏锋, 任桓枢
    2018 (3):  86-90.  doi: 10.3969/j.issn.1671-1122.2018.03.011
    摘要 ( 548 )   HTML ( 2 )   PDF(1295KB) ( 357 )  

    把运算耗时的计算任务交给非可信的云服务器进行外包计算是目前云计算背景下的热点问题之一。大型方程组的求解外包计算协议不仅要求高效性,也要满足计算结果的可验证性和避免客户信息泄露等。文章利用大规模矩阵的QR分解设计了可验证的外包计算协议。和其他方案相较,该协议没有基于任何密码学假设,可高效求解大规模线性方程组。此外,该协议将原始矩阵盲化后外包给云服务器进行QR分解,增加了协议的隐私性。文章还提供了简单的运算,以验证结果的正确性。

    参考文献 | 相关文章 | 计量指标
    权威分析
    2018 年1 月计算机病毒疫情分析
    马天成
    2018 (3):  91-91. 
    摘要 ( 361 )   PDF(1102KB) ( 316 )  
    相关文章 | 计量指标
    2018 年1 月十大重要安全漏洞分析
    中国科学院大学国家计算机网络入侵防范中心
    2018 (3):  92-95. 
    摘要 ( 219 )   PDF(870KB) ( 90 )  
    相关文章 | 计量指标
    2018 年1 月网络安全监测数据发布
    韩志辉,肖崇蕙
    2018 (3):  94-96. 
    摘要 ( 266 )   PDF(2831KB) ( 181 )  
    相关文章 | 计量指标