Please wait a minute...

期刊目录

    2015年, 第15卷, 第6期
    刊出日期:2015-06-10
    上一期    下一期

    等级保护
    技术研究
    理论研究
    权威分析
    全选选: 隐藏/显示图片
    等级保护
    基于分类的SQL注入攻击双层防御模型研究
    田玉杰, 赵泽茂, 王丽君, 连科
    2015 (6):  1-6.  doi: 10.3969/j.issn.1671-1122.2015.06.001
    摘要 ( 370 )   HTML ( 0 )   PDF(6493KB) ( 172 )  

    近几年来,对于SQL注入攻击防御的研究已经取得一些进展,但现有的SQL注入攻击防御措施仍存在局限性。文章针对SQL注入攻击防御中存在的一些问题进行了研究。首先,针对用户输入过滤措施存在对正常数据的误报问题,提出一种基于Http请求分类的用户输入过滤措施;而针对用户输入过滤措施存在对恶意数据的漏报问题,只要增加语法结构比较措施即可。其次,针对语法结构比较措施存在检测效率低的问题,提出一种基于参数化分类的动态查询匹配措施。最后,基于以上两种措施,提出一种基于分类的SQL注入攻击双层防御模型。实验结果表明,该模型对SQL注入攻击有较好的防御能力,可以有效降低用户输入过滤的误报率和漏报率,且提高了语法结构比较措施的检测效率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    云存储中一种模糊关键字搜索加密方案
    秦志光, 包文意, 赵洋, 熊虎
    2015 (6):  7-12.  doi: 10.3969/j.issn.1671-1122.2015.06.002
    摘要 ( 456 )   HTML ( 3 )   PDF(6377KB) ( 237 )  

    在使用云存储服务的过程中,用户自己的利益可能会受到损害。因为在对云平台数据进行维护和管理时,可能会破坏用户数据的机密性和完整性。解决这个问题的一般方法是加密用户的数据文件,然后搜索特定的关键字来返回用户需要的文件,这样服务器就不能从中得到任何信息。虽然已经有了很多公钥加密搜索的方案,但是大多数的公钥加密搜索方案只支持精确关键字的搜索,当搜索的关键字稍有偏差时,这些方案就会失去作用,这个明显的缺点将严重影响服务器存储搜索的有效性。针对这一问题,文章提出了一种有效的解决方案,这很大程度上增强了搜索系统的可用性。文中也给出了方案相应的安全性证明,能成功抵抗关键字选择攻击。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    互联网QR码图片监测系统的设计与实现
    徐杰, 靳国庆, 袁庆升
    2015 (6):  13-18.  doi: 10.3969/j.issn.1671-1122.2015.06.003
    摘要 ( 408 )   HTML ( 1 )   PDF(5729KB) ( 114 )  

    二维码应用日趋广泛,已经渗透到社会生活的方方面面,成为连接互联网线上和线下的重要纽带。二维码给生活带来便利的同时也被不法分子用来传播有害信息,给国家的网络信息安全带来新的挑战。文章针对互联网中应用最广泛的二维码——QR码(Quick Response Code),深入研究了二维码图形定位、二维码图形矫正、二维码图形解码等关键技术,设计和实现了面向互联网QR码图片的监测系统。实验结果证明,在5000张包含有QR码的互联网图片数据集上,本系统检测QR码的准确率达到96%,召回率90%,检测速度达到每秒30张图片,满足实时应用的需求。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    WiFi-WiMAX异构无线网络认证机制研究
    黄海, 谢冬青, 宋一赞
    2015 (6):  19-25.  doi: 10.3969/j.issn.1671-1122.2015.06.004
    摘要 ( 403 )   HTML ( 0 )   PDF(13554KB) ( 41 )  

    实现WiFi、WiMAX异构无线网络间的快速互联互通,需保证用户设备在无线网络切换时有较小的时延,同时又要保证切换时的通信质量。针对WiFi-WiMAX组网环境中切换认证时需要重复进行EAP认证,从而导致过高切换延迟的问题,文章提出一种快速认证机制,在用户设备初次入网执行完全EAP认证后,保留切换网络时所需要的MSK,并把MSK提前送至目标网络,网络切换时直接采用再利用密钥的方法进行认证,以达到快速认证的目的。文章通过NS2对提出的快速认证机制进行了模拟实验与分析,实验结果证明快速切换方法获得了最短的平均切换时延,改进了网络的认证效率,为用户提供了更好的QoS。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种电路域加密通信方案
    李远, 周卫华, 单旭
    2015 (6):  26-32.  doi: 10.3969/j.issn.1671-1122.2015.06.005
    摘要 ( 465 )   HTML ( 0 )   PDF(7232KB) ( 96 )  

    从20世纪20年代现代移动通信技术诞生起,移动通信技术的迅速发展和广泛应用给人们的生活带来了极大的便利,移动通信网络的应用已深入到社会的方方面面。但是,这也带来许多安全隐患。由于空口传输的开放性使得其易被窃听等原因,移动通信安全已经成为人们关注的热点问题。为了加强现代移动通信系统的安全性,文章提出了一种电路域的加密通信方案,包括适用于电路域加密的轻量级证书,基于安全TF卡的语音加解密系统,在智能手机上实现的模块设计、状态机设计等。方案综合考虑了安全性和可用性,在电路域这种带宽较小且误码率较高的环境下,以尽可能小的代价完成身份认证和密钥协商,并最终实现加密通信。实验证明,此方案在Android平台实现后,使得需要加密通信的用户能够互相添加对方至加密通讯录,并进行加密短信和加密通话。其中加密通话能在通话开始时以合理的时延为代价,完成身份认证和密钥协商。性能测试表明,加密对通话的时延和失真影响在可以接收的范围内。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于网络编码的同态HASH抗污染攻击系统研究
    陈福臻, 程久军, 廖竞学, 邵剑雨
    2015 (6):  33-40.  doi: 10.3969/j.issn.1671-1122.2015.06.006
    摘要 ( 482 )   HTML ( 0 )   PDF(7769KB) ( 128 )  

    文章在已有的同态HASH签名基础上,为了解决网络编码传输过程中容易遭受污染攻击的问题,提出了一种新型的应用同态HASH函数的抗污染攻击系统,网络中的各个节点通过同步同态HASH函数的参数和原始消息分组的HASH值来对所收到的每个分组进行验证,只有通过验证的分组才会转发给下一个节点。该方案结合了针对源节点与目标节点端对端在线验证的安全ACK验证方案,从而能有效抵抗网络编码中的污染攻击。同时,为了有效降低网络编码中各节点的运算时间,文章提出了硬件加速的方法,利用FPGA开发板进行数据分组的验证以及编码操作,以提高系统的运行效率。该系统能够提高整体网络吞吐量,并确保被篡改的数据不会因为编码在整个网络中扩散,对于网络编码环境下的网络传输安全具有重要的作用。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种支持属性重用的DCP-ABE方案研究
    连科, 赵泽茂, 王丽君, 贺玉菊
    2015 (6):  41-46.  doi: 10.3969/j.issn.1671-1122.2015.06.007
    摘要 ( 268 )   HTML ( 1 )   PDF(13616KB) ( 46 )  

    属性基加密(ABE)机制以属性为公钥,将密文和用户私钥与属性关联,能够灵活地表示访问控制策略,从而极大地降低数据共享细粒度访问控制带来的网络带宽和发送节点的处理开销。作为单授权机构ABE机制的推广,多授权机构ABE机制减轻了单一机构的工作负担,降低了风险,同时也更容易满足分布式系统的需求。文章针对目前多授权机构ABE方案中属性不能重用的问题,提出一个分权密文策略属性基加密(DCP-ABE)方案。该方案引入授权机构全局标识符,在加密阶段通过将属性(该属性满足密文的访问结构)相关的密文构件与该属性所属的授权机构的全局标识符进行绑定,使得不同授权机构所管理的属性能够重复使用,扩展了方案的实用性。此外,该方案中任何授权机构都可以动态加入或者离开该加密系统,不再需要中央授权机构对授权机构进行管理。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    软件安全中基于判断逻辑的空指针引用故障检测
    王锐强, 金大海
    2015 (6):  47-54.  doi: 10.3969/j.issn.1671-1122.2015.06.008
    摘要 ( 384 )   HTML ( 0 )   PDF(7975KB) ( 90 )  

    空指针引用故障导致的软件安全问题不断出现,给各个方面带来了极大困扰和损失。文章研究利用静态测试的方法对一类空指针引用故障进行静态检测分析,同时提出一种利用判断逻辑信息进行空指针引用检测的方法。文章首先给出与基于判断逻辑的空指针引用故障相关的一些定义和故障分类。接着,提出使用函数摘要技术提取间接判空点和间接解引用点,定义该函数摘要为函数特征信息和后置约束信息的集合,研究了判断逻辑函数摘要生成和传递的方法。最后,利用有限状态机建立基于判断逻辑的空指针引用故障模型,给出故障模型描述,并利用状态机状态转换和函数摘要完成对此类空指针引用故障的检测。在静态检测工具DTS中实现了文中的方法并且对6个开源Java工程进行了测试,测试结果表明文中方法可以检测出更多的BUG并且同样适用于检测大型软件系统。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于量子Haar小波变换的图像水印算法
    牟群刚, 蒋天发, 刘晶
    2015 (6):  55-60.  doi: 10.3969/j.issn.1671-1122.2015.06.009
    摘要 ( 568 )   HTML ( 6 )   PDF(5805KB) ( 174 )  

    量子计算理论与传统的数字水印技术的结合,从理论上真正解决了数字产品安全性保护的瓶颈问题,为信息安全产业的研究也指明了新的方向。文章基于小波变换理论及其在图像水印算法中的应用和在云安全计算、大数据等方面有着广泛应用前景的量子计算理论,提出了一种基于量子Haar小波变换的图像水印算法。算法首先将经典图像用量子图像的形式表示出来,然后对量子化后的矩阵做量子Haar小波变换,最后将文本水印信息嵌入到量子小波系数中,在经典计算机上以矩阵变换模拟量子计算机上的量子小波变换来完成水印信息的嵌入等过程。实验结果表明,该算法有较大的嵌入容量;嵌入水印信息前后图像的计算基矢和相邻像素点的关联度变化都很小,因此该算法有较好的水印嵌入质量。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    无线Mesh网络安全体系研究与设计
    罗旬, 严承华
    2015 (6):  61-66.  doi: 10.3969/j.issn.1671-1122.2015.06.010
    摘要 ( 419 )   HTML ( 0 )   PDF(6361KB) ( 154 )  

    针对无线Mesh网络的开放性和多跳通信易遭受外部和内部攻击以及网络集中管理困难等安全问题,文章在分析Mesh网络特点、体系结构以及Mesh网络安全威胁产生的环节的基础上,设计了具有集中访问控制、统一管理、规避网络冲突和隔离网络故障功能的无线Mesh网络安全体系。该体系运用防火墙、身份认证、加密和入侵检测等网络安全防护技术保证网络安全运行,通过在Mesh骨干节点引入访问控制器对要加入网络的节点进行安全认证并对网络的运行状况进行实时监测。用户入网前必须进行认证,使用户和管理者在一个安全的无线链路中传输数据,在Mesh网关节点布置中心控制器集中对要访问网络的用户/组进行鉴权、定义访问策略、实施安全级别管理,对网络进行中心化安全配置和管理,实现Mesh终端安全接入。同时通过访问控制器收集网络故障情况,及时向全网广播,避免网络拥堵,提高了网络的可用性。安全分析结果表明,该体系增强了无线Mesh网络的安全性,对无线Mesh网络的实际应用具有一定的参考价值。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    模拟DDoS攻击场景下的云取证模型的研究
    李洁, 许鑫, 陈宇, 张丁文
    2015 (6):  67-72.  doi: 10.3969/j.issn.1671-1122.2015.06.011
    摘要 ( 560 )   HTML ( 2 )   PDF(6106KB) ( 166 )  

    云计算是一种新型的计算概念,它以开放的标准和服务为基础,以互联网为中心,让互联网上的各种计算资源协同工作,共同组成数个庞大的数据中心和计算中心,为各类用户提供安全、快速、便捷的数据存储和网络计算等特定服务。云计算环境下互联网面临着更多的计算机犯罪问题,给取证工作带来了极大的挑战:一方面要对已经发生的攻击进行证据的收集与分析,另一方面也为防范攻击的技术手段收集实验数据。云计算环境是攻击者新的攻击对象,一旦攻击成功,其带来的损失将直接影响最终用户的数据安全性和数据完整性。在众多攻击当中,DDos攻击是云计算平台最容易发生且难以防范的攻击之一。因此,文章针对云环境面临的DDoS攻击问题展开研究,对相关工作进行总结,提出了一种模拟DDoS攻击场景下的云取证框架模型。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于PageRank和用户行为的微博用户影响力评估
    张俊豪, 顾益军, 张士豪
    2015 (6):  73-78.  doi: 10.3969/j.issn.1671-1122.2015.06.012
    摘要 ( 492 )   HTML ( 2 )   PDF(5967KB) ( 183 )  

    微博用户在消息传播过程中起到一个至关重要的作用,具有强大影响的微博用户是舆论形成、传播引导的关键因素。为了更准确地评估微博用户的影响力,文章提出了基于PageRank和用户行为的用户影响力评估(UIA,User Influence Assessment)算法,该算法对用户自身的活跃度和用户之间的联系度进行综合考量,通过对用户的行为分析,可以提取并量化出影响用户自身活跃度和影响用户之间联系度的相关因素,进而计算出权值分配比例。该算法既避免了PageRank的主题漂移现象,又系统化地衡量了用户影响力,具有较高的准确性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    基于中国国情的一种网络信任体系研究
    顾青, 谢超, 冯四风
    2015 (6):  79-84.  doi: 10.3969/j.issn.1671-1122.2015.06.013
    摘要 ( 498 )   HTML ( 0 )   PDF(6399KB) ( 105 )  

    文章首先分析了中国电子商务发展中存在的突出问题。中国电子商务发展态势良好,但网络市场经营主体身份及其经营许可的确认机制还没有形成,政府在网络市场上的监管力度不足,网络市场诚信缺失,网络市场经营主体经营行为不规范,消费者合法权益无法得到保障,这些都制约了电子商务的健康发展。其次,介绍了中国网络信任体系的发展特点。目前中国的网络信任体系主要是以第三方认证机构发放的数字证书为基础,通过数字证书以及第三方认证机构提供的电子认证服务来构建诚信的安全的网络电子商务环境和业务应用。最后,提出了符合中国国情的网络信任体系。基于电子证照提供公信服务,基于数字证书提供公证服务,构建了一个公信和公证有机结合的网络信任体系;并对电子营业执照及电子营业执照系统进行了设计和说明;以电子营业执照为例,提出了电子营业执照和数字证书相结合的一个具体实现。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    软件潜在安全性缺陷测试案例的研究及思考
    冯济舟, 田明辉
    2015 (6):  85-90.  doi: 10.3969/j.issn.1671-1122.2015.05.014
    摘要 ( 466 )   HTML ( 1 )   PDF(7151KB) ( 128 )  

    软件测试是能力成熟度模型集成(capability maturity model integration,CMMI)中验证(verification,Ver)与确认(validation,Val)过程域的重要表现形式,是保障软件可靠性的重要手段。近年来,随着软件规模和复杂程度的不断提高,软件测试技术也不断发展,然而程序设计语言本身固有的特性以及开发人员在编程时没有考虑周全使得许多漏洞无法在编译、运行乃至测试阶段发现,这些缺陷通过输入验证错误、访问验证错误、设计错误、特殊条件错误和竞争条件错误等方式在不导致系统崩溃的情况下,可以通过篡改系统用户权限的形式威胁系统安全。文章通过对软件测试中易被忽略的软件潜在安全性缺陷的研究,总结出开发过程中常碰到的软件潜在安全性缺陷的表现形式,并通过具体代码实例的故障分析及解决措施,清晰、直观地给出具有潜在安全性缺陷的代码特征,增强了开发人员及测试人员对此类问题的认识,对提高软件可靠性具有积极意义。

    参考文献 | 相关文章 | 计量指标
    权威分析
    2015年4月计算机病毒疫情分析
    徐长鹏, 孟彬
    2015 (6):  91-91. 
    摘要 ( 247 )   HTML ( 0 )   PDF(854KB) ( 151 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    2015年4月十大重要安全漏洞分析
    2015 (6):  92-93. 
    摘要 ( 166 )   HTML ( 0 )   PDF(1262KB) ( 46 )  
    参考文献 | 相关文章 | 计量指标
    2015年4月网络安全监测数据发布
    纪玉春, 肖崇慧
    2015 (6):  94-95. 
    摘要 ( 144 )   HTML ( 0 )   PDF(1402KB) ( 101 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标