Please wait a minute...

期刊目录

    2018年, 第18卷, 第5期
    刊出日期:2018-05-10
    上一期    下一期

    理论研究

    权威分析
    全选选: 隐藏/显示图片
    基于机器学习的入侵检测方法对比研究
    和湘, 刘晟, 姜吉国
    2018 (5):  1-11.  doi: 10.3969/j.issn.1671-1122.2018.05.001
    摘要 ( 964 )   HTML ( 19 )   PDF(2119KB) ( 453 )  

    随着网络安全形势日趋严峻,入侵检测技术已经成为保障网络安全的一种重要手段。因此把机器学习的理论和方法引入入侵检测已成为一种共识,并且近些年来在这一研究领域取得了不错的进展。文章对比分析了不同机器学习方法在入侵检测上的应用。首先,介绍机器学习的一般化过程,对典型机器学习方法的理论进行对比分析。然后,对不同机器学习方法做仿真研究,观察性能变化。最后,在仿真的基础上对不同模型进行横向比较。文章在仿真实验的基础上得出了较为可靠的结论,对找出具有性能优势的机器学习方法具有重要意义。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于马尔可夫预测的连续查询隐私保护方法
    张磊, 王斌, 于莉莉
    2018 (5):  12-12.  doi: 10.3969/j.issn.1671-1122.2018.05.002
    摘要 ( 578 )   HTML ( 2 )   PDF(1865KB) ( 211 )  

    针对基于位置服务中攻击者可通过获得各匿名位置的查询概率进而识别申请者的潜在位置的问题,当前已有学者提出通过在查询过程中提交具有相同查询概率的方法进行隐私保护。这些方法虽然在快照查询下一般能够提供较好的隐私保护服务,但在连续查询时大多存在一定的局限性,且当具有相似查询概率的连续位置存在不可到达情况时,攻击者识别出用户真实位置轨迹的概率将会无限扩大。针对这一问题,文章基于马尔可夫预测提出了既能够在连续查询过程中提供查询概率泛化服务,又能够保障具有查询概率泛化能力的位置具有连续可到达性的隐私保护方法。通过该方法可实现在查询概率攻击和不可到达性分析攻击下的连续查询过程中的位置隐私保护。最后,为验证算法的隐私保护能力和执行效率,文章通过安全性分析和实验进一步加以证实,并给出了详细的验证过程和实验结果分析。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于深度无合成误差模型的三维图像可逆信息隐藏方法研究
    欧博, 石向莲
    2018 (5):  24-31.  doi: 10.3969/j.issn.1671-1122.2018.05.003
    摘要 ( 610 )   HTML ( 1 )   PDF(1875KB) ( 135 )  

    传统的可逆信息隐藏方法主要针对传统二维(2D)图像,极少有研究涉及三维(3D)图像。3D可逆信息隐藏方法以深度图为嵌入载体,通过2D图像和深度图合成3D图像,并实现无损于3D图像的数据嵌入。但现有算法还存在嵌入性能欠佳的缺点,为此文章提出了一种基于深度无合成误差(D-NOSE)模型的3D合成图像的可逆信息隐藏方法。该方法结合预测误差扩展算法和直方图移位算法,以预测误差值与像素频数两者来优选嵌入像素,通过控制选用的峰值数量和像素映射范围,来实现嵌入质量的提升以及容量的自适应控制。实验结果表明,该方法具有良好的嵌入性能,一方面能自适应调节嵌入容量,另一方面能提升嵌入载体深度图的嵌入质量。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于国密SM2数字签名的网络摄像头保护技术
    左黎明, 夏萍萍, 陈祚松
    2018 (5):  32-40.  doi: 10.3969/j.issn.1671-1122.2018.05.004
    摘要 ( 652 )   HTML ( 4 )   PDF(1939KB) ( 206 )  

    随着物联网技术的快速发展,智能家居网络慢慢得到普及,然而隐私泄露、数据被恶意篡改等安全问题不断涌现。文章分析了近期网络摄像头出现的典型漏洞,包括弱默认凭证漏洞、认证绕过漏洞、内建WebShell的利用和专用协议远程控制漏洞,并针对目前网络摄像头系统出现的安全登录方面的问题,提出了基于SM2数字签名的摄像头管理系统登录身份验证协议,根据协议实现中的密钥处理方式不同,提出了有电子钥匙和无电子钥匙两种方案。在有电子钥匙的情况下,电子钥匙作为安全密钥容器;当无电子钥匙时,提供一种基于口令的密钥方案解决了密钥管理问题。最后,文章利用Raspberry Pi 3B开发板构建一个实验仿真平台,并在C/S、B/S和APP/S架构下实现了该身份认证协议。仿真实验表明,文中方案能够有效防止针对登录口令的嗅探攻击。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于DPDK的虚拟化网络入侵防御系统设计与实现
    刘超玲, 张棪, 杨慧然, 吴宏晶
    2018 (5):  41-51.  doi: 10.3969/j.issn.1671-1122.2018.05.005
    摘要 ( 876 )   HTML ( 18 )   PDF(2015KB) ( 595 )  

    面对日益严峻的网络安全威胁,NIDS/NIPS成为实现网络安全防护的重要手段。针对现有NIDS/NIPS软件Snort和Iptables数据处理性能的不足,文章提出一种基于DPDK的虚拟化网络入侵防护系统vD-IPS。vD-IPS系统的整体架构,重点设计和实现了基于DPDK零拷贝的入侵检测模块、流量清洗模块。针对多元的攻击环境,设计并实现了模式匹配算法的选择机制。经过实验验证,vD-IPS满足入侵检测、流量清洗的功能需求,vD-IPS接收与检测报文单核比Snort提升约1.64倍,双核提升约2.62倍;vD-IPS转发报文单核比Iptables提升约1.56倍,双核提升约1.89倍,三核提升约2.21倍。与Snort和Iptables相比,vD-IPS在具有相同的入侵检测与防护能力的情况下还具有更优的性能,并且随着核数的增加,vD-IPS性能有进一步的提升。另外, vD-IPS 具备模式匹配算法选择功能,对于不同的模式串规模和字符串长度, vD-IPS 可以灵活选择对应最优的算法。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    SM4硬件电路的功耗分析研究
    陈颖, 陈长松, 胡红钢
    2018 (5):  52-58.  doi: 10.3969/j.issn.1671-1122.2018.05.006
    摘要 ( 662 )   HTML ( 4 )   PDF(2668KB) ( 201 )  

    SM4是无线局域网产品使用的分组密码算法。文章主要研究对硬件实现的SM4算法的功耗分析方法,提出了一种基于Welch’s t检验和主成分分析的选择明文功耗分析方法,并在ChipWhisperer实验平台上对FPGA上运行的SM4算法进行了实际的攻击实验。实验结果表明,本方法能够有效地减少攻击成功所需要的曲线条数,并降低分析的复杂度。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于信誉值创建数字资产的区块链系统
    王醒, 翁健, 张悦, 李明
    2018 (5):  59-65.  doi: 10.3969/j.issn.1671-1122.2018.05.007
    摘要 ( 865 )   HTML ( 3 )   PDF(1346KB) ( 692 )  

    区块链上被交易的数字资产类型日渐丰富。非数字货币类的数字资产在创建时,存在创建的真实性和有效性问题。文章利用区块链技术构建信任机制,将数字资产创建视作评估行为的过程,设计处理评估行为的智能合约,搭建基于联盟成员信誉值的区块链系统。智能合约基于联盟成员的信誉值和给出的评估数据来完成数字资产创建。系统借助侧链技术转移创建的数字资产,从而能够为其他交易场景下的区块链增加真实性保证。实验证明该系统的运行具有低成本、存储空间不易扩张的特点。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于上下文的应用内容安全泄露检测方法研究
    孙贝, 俞研, 汪永文
    2018 (5):  66-74.  doi: 10.3969/j.issn.1671-1122.2018.05.008
    摘要 ( 561 )   HTML ( 3 )   PDF(1223KB) ( 121 )  

    为更全面了解导致移动终端Content Provider组件内容泄露的原因,文章提出了一种基于上下文的Content Provider内容泄露检测方法(CLDC)。该方法通过将泄露原因、检测路径和判定依据形成安全规则库,来定位待检测程序中的可疑字符串或语句,并通过信息流分析和模拟执行方法判断可疑字符串或语句的合理性与可达性。实验结果表明,CLDC方法能够检测不同方向造成的Content Provider组件内容泄露,有效提高了检测的准确率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于递归神经网络的中文事件检测
    马晨曦, 陈兴蜀, 王文贤, 王海舟
    2018 (5):  75-81.  doi: 10.3969/j.issn.1671-1122.2018.05.009
    摘要 ( 695 )   HTML ( 2 )   PDF(1383KB) ( 200 )  

    随着互联网的迅猛发展,我国网民的规模迅速增长,互联网对人们的生活和社会影响力也日益加深,面对日益增长的海量互联网信息,快速定位到公众讨论的事件变得至关重要。事件抽取是信息抽取领域的一个重要研究方向,事件检测是事件抽取任务的第一步,在事件抽取任务中起到至关重要的作用。文章采用了基于递归神经网络的事件检测联合模型,实现了对事件触发词的识别和事件类别的分类。与传统的触发词检测方法相比,本文提出的联合模型避免了误差的传播,不依赖于触发词表的构造和扩展,有很好的移植性,而且不需要设计复杂的语言特征,依赖神经网络自动学习特征。文章选用CEC语料库作为训练语料和测试语料,实验结果表明该方法识别触发词和事件类别的准确率和召回率较高,F值为70.2%,优于传统方法。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    一种基于虚拟化平台的安全外包技术研究
    李月, 姜玮, 季佳华, 段德忠
    2018 (5):  82-88.  doi: 10.3969/j.issn.1671-1122.2018.05.010
    摘要 ( 530 )   HTML ( 3 )   PDF(2574KB) ( 140 )  
    当前,随着互联网技术的发展和信息安全建设的推进,政府选择服务外包已经成为大势所趋,而对服务外包的有效监督和管理将成为保障信息安全的重要手段。信息化合作开发运维面临技术手段防不住、管理制度难保护的困境和难题。文章提出了一种创新的信息技术外包管理思路,通过将零客户终端与虚拟化平台技术结合,定制配套的运维桌面,研发配套的管理系统,实现技术及管理双管齐下。
    参考文献 | 相关文章 | 计量指标
    一种基于虚拟化平台的安全外包技术研究
    李月, 姜玮, 季佳华, 段德忠
    2018 (5):  82-88.  doi: 10.3969/j.issn.1671-1122.2018.05.0010
    摘要 ( 172 )   HTML ( 7 )  

    当前,随着互联网技术的发展和信息安全建设的推进,政府选择服务外包已经成为大势所趋,而对服务外包的有效监督和管理将成为保障信息安全的重要手段。信息化合作开发运维面临技术手段防不住、管理制度难保护的困境和难题。文章提出了一种创新的信息技术外包管理思路,通过将零客户终端与虚拟化平台技术结合,定制配套的运维桌面,研发配套的管理系统,实现技术及管理双管齐下。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    权威分析
    2018年3月计算机病毒疫情分析
    穆德宝
    2018 (5):  89-89. 
    摘要 ( 266 )   PDF(1130KB) ( 493 )  
    相关文章 | 计量指标
    2018年3月违法有害恶意APP情况报告
    陈建民,刘彦
    2018 (5):  90-90. 
    摘要 ( 232 )   PDF(839KB) ( 110 )  
    相关文章 | 计量指标
    2018年3月十大重要安全漏洞分析
    中国科学院大学国家计算机网络入侵防范中心
    2018 (5):  91-92. 
    摘要 ( 213 )   PDF(801KB) ( 78 )  
    相关文章 | 计量指标
    2018年3月网络安全监测数据发布
    徐原,刘婧
    2018 (5):  93-94. 
    摘要 ( 257 )   PDF(882KB) ( 79 )  
    相关文章 | 计量指标