Please wait a minute...

期刊目录

    2015年, 第15卷, 第5期
    刊出日期:2015-05-10
    上一期    下一期

    等级保护
    技术研究
    理论研究
    权威分析
    全选选: 隐藏/显示图片
    等级保护
    Windows中的网络连接和数据传输管理研究
    卿斯汉
    2015 (5):  1-9.  doi: 10.3969/j.issn.1671-1122.2015.05.001
    摘要 ( 314 )   HTML ( 0 )   PDF(11861KB) ( 90 )  

    随着因特网应用的普及与IT技术的快速发展,Windows新版本不断推出,以适应因特网应用的多样化和网络安全的新态势。可以看出,微软不仅在操作系统的安全方面做了最大的努力,而且在网络安全与网络应用性能的改进方面也下了很多功夫。有鉴于此,文章以Windows的最新服务器版本Windows Server 2012和Windows Server 2012 R2为基础,对Windows网络连接和数据传输管理方面的性能与安全性改进进行讨论与分析。受篇幅所限,文章重点分析了Windows防火墙、数据中心传输控制协议(DCTCP)、Windows Web服务器(IIS)、远程访问机制、Windows DNS服务器、Windows DHCP 服务器,以及Hyper-V网络虚拟化等内容。然而水涨船高,多种新应用的出现产生新的瓶颈,新网络攻击技术的出现使网络应用受到新的安全威胁,因此不断的改进与增强永无止境。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    远控型木马通信三阶段流量行为特征分析
    李巍, 李丽辉, 李佳, 林绅文
    2015 (5):  10-15.  doi: 10.3969/j.issn.1671-1122.2015.05.002
    摘要 ( 932 )   HTML ( 26 )   PDF(6363KB) ( 246 )  

    随着互联网技术的发展,网络的应用也得到更好的普及,而保障网络安全成为亟待解决的问题。目前,木马是网络安全最严重的威胁之一,针对木马的主要检测方法是基于特征码的木马检测和基于行为的木马检测。文章从远程控制类型木马通信的3个阶段分析其流量行为特征,发现木马在建立连接阶段会有动态DNS行为,在数据传输时报文会置推送标志位PSH为1,导致PSH报文数量增大;在命令交互阶段,上下行流量不对称,小数据包比例大;在保持连接阶段会有心跳数据包。文章通过实验比较了正常应用通信流量与远程控制类型木马通信流量在上述特征上的表现行为,分析它们的异同点,从而为木马流量行为特征识别提供依据。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向机构知识库结构化数据的文本相似度评价算法
    吴旭, 郭芳毓, 颉夏青, 许晋
    2015 (5):  16-20.  doi: 10.3969/j.issn.1671-1122.2015.05.003
    摘要 ( 584 )   HTML ( 0 )   PDF(5022KB) ( 186 )  

    机构知识库是一个以机构成员在工作过程中所创建的各种数字化产品为内容,以网络为依托,以收集、整理、保存、检索、提供利用为目的的知识库,其中文本数据集多呈现结构化,且具有离散性。而个性化推荐技术可以有效提高机构知识库资源的曝光率和利用率,将现有的“用户主导行为”模式转变为“以知识驱动行为”模式,使得机构知识库用户能够更高效地获取学术信息。为此,文章在研究国内外已有的相似性度量方法的基础上,引入不同权重词语对整体相似度有不同影响的思想,提出一种基于TF-IDF和词语匹配的文本相似度评价算法。通过分析DC(Dublin Core)元数据格式,筛选其中有效数据,计算特定词语在指定域中的权重并统计匹配次数,在文本长度归一化的基础上进行文本相似度计算。实验以手动建立文本测试集进行相似度计算,经统计分析,表明该算法能够对结构化离散文本数据的相似度进行合理计算,降低了机构知识库离散数据集在进行相似度计算时的向量维度,计算结果与实际数据吻合较好,具有可行性和实际应用价值。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    身份证件的安全要求和可使用的密码学技术
    武传坤
    2015 (5):  21-27.  doi: 10.3969/j.issn.1671-1122.2015.05.004
    摘要 ( 608 )   HTML ( 5 )   PDF(7641KB) ( 136 )  

    在我们日常生活中少不了使用身份证来鉴别身份。许多情况下,身份证是辅助但又是不可或缺的证件:出售房屋除提供房屋产权证外,还需要提供卖方有效的身份证件;银行提取大额款项除提供银行卡/折外,也需要提供申请人甚至账户户主的有效身份证件。从某种意义上说,许多证件的防伪需求都没有身份证更重要。大家知道,公民身份证制作属于国家机密,一般人不知其技术细节。但是,正如许多IT行业的事例所表明的,通过加工技术细节的保护手段来提供信息安全保护是带有很大风险的。因此需要更好地鼓励公众研究,并在公众研究成果的基础上,结合技术保护等手段进行加工制作。文章阐述了身份证目前防伪性能方面的不足,论述了将来身份证,特别是公民身份证应该具有的安全功能,探索密码技术在身份证制作中的应用,希望对将来制作更安全可靠的身份证提供一些参考。

    参考文献 | 相关文章 | 计量指标
    基于MPLS VPN技术的网络监控系统分析与设计
    卞琛, 于兴艳, 修位蓉, 英昌甜
    2015 (5):  28-33.  doi: 10.3969/j.issn.1671-1122.2015.05.005
    摘要 ( 518 )   HTML ( 2 )   PDF(6259KB) ( 169 )  

    文章以基于MPLS VPN技术的平安城市网络视频监控系统的一期建设项目工程为背景,通过详细的调研,从当前项目系统运行的现状和存在的问题出发,深入分析和研究了该系统的安全性,并提出安全改进的总体解决方案。文章首先针对平安城市网络监控系统现状,提出了安全域的划分原则和方法,并将系统划分为核心网络域、业务计算域、公共服务域和终端接入域4个安全域;接着从安全域的角度对如何在技术上改进系统的安全性提出相应的优化对策,并根据安全域的划分得出详细的安全优化实施技术方案,即采取双PE冗余备份策略加固核心网络性能,制定网络边界防火墙部署方案、流量控制检测部署方案和IDS/IPS入侵检测系统实施方案;最后对该系统安全性能优化解决方案进行了总结并提出持续改进的设想,从安全性能维护角度为该项目的后期建设提供参考。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    容错型数字文本水印算法研究
    成媛媛, 刘晓威, 张金, 高岩
    2015 (5):  34-40.  doi: 10.3969/j.issn.1671-1122.2015.05.006
    摘要 ( 677 )   HTML ( 5 )   PDF(7054KB) ( 105 )  

    随着信息化技术的飞速发展和智能设备使用的普及,以纸质读物为主体的传统出版业正向以数字化资源为主体的新型出版业转变,图片、图书、杂志、报纸的网上发行和其他专用文档的网络传输变得十分普遍。由于网络资源易于复制,传播迅速,合法用户权益极易受到侵害。以解决这一问题为目标,由文本水印代表的版权保护技术应运而生。文章利用字处理软件对于相应文档的识别具有一定的容错能力,即在一定程度上忽略文件中出现的错误,使用户在没有感知到异常信息的情况能够下正常使用文档的特点,提出一种容错型文本数字水印算法。利用该算法,可将版权信息嵌入文件的保留字部分,用户既可以正常使用文档,被嵌入的水印也能够被提取算法获取并验证版权。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于异常特征的社交网页检测技术研究
    李旬, 徐剑, 焦英楠, 严寒冰
    2015 (5):  41-46.  doi: 10.3969/j.issn.1671-1122.2015.05.007
    摘要 ( 524 )   HTML ( 1 )   PDF(6478KB) ( 207 )  

    近年来,随着社交网络的快速发展,社交网络已成为僵尸网络隐匿和攻击的理想平台。僵尸网络利用社交网络作为命令与控制传播通道,通过含有控制指令或恶意程序的异常页面来传播命令和控制僵尸主机。这种攻击方式具有隐秘性高的特点,使得传统的僵尸网络检测技术的效果大打折扣。因此如何检测出含有异常文本的页面是社交僵尸网络检测面临的一个重要问题。文章将机器学习算法应用于社交网页检测中,设计并实现了一个异常页面检测系统。文章首先设计爬虫工具收集社交网络中的网页数据,然后借鉴文本分析的方法对页面进行异常特征提取,进而利用KNN和SVM分类算法对特征向量集进行判断,最后对判断结果做出评估分析。实验表明该异常页面检测系统能够有效检测异常页面,提高检测效率,为进一步发现僵尸网络提供依据。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    社交网络中信息传播预测的研究综述
    王乐, 王勇, 王东安, 徐小琳
    2015 (5):  47-55.  doi: 10.3969/j.issn.1671-1122.2015.05.008
    摘要 ( 520 )   HTML ( 4 )   PDF(10143KB) ( 153 )  

    随着Web 2.0的发展及在线社交媒体的日渐成熟,社交网络俨然成为人们进行社会交互、信息分享、资讯传递的不可或缺的平台。与传统的传播方式不同,信息通过用户交互行为在社交网络中被大规模地迅速传播,这在一定程度上推动了市场营销、信息产业等的发展,但同时也增加了危害事件、不良信息、负面新闻等产生的突发性和频度,其引发的信息问题为互联网的安全运行带来了新的挑战。因此,在人们致力于充分开发和利用在线信息资源以及不断获取服务的同时,为防止信息传播的安全问题对国家和公众造成重大伤害,文章着力于研究社交网络中的信息传播预测问题。通过对信息传播进行预测,可以及早发现传播中的信息存在的潜在威胁,使得我国的信息行业能够更好地前进和发展。文章首先简要介绍了社交网络的概念和信息传播的机制,然后分析并归纳了传播中用户、信息内容和用户间关系这3个影响因素以及与传播预测相关的几个主要特征,接着从基于感染过程、基于传播特征、基于统计推断和基于影响力这4个方面综合论述了当前国内外对于传播预测问题所研究及采用的模型和方法,最后进行总结并讨论未来的研究方向。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于浏览器测试组件的社交网络数据获取技术研究
    陈学敏, 沙灜
    2015 (5):  56-61.  doi: 10.3969/j.issn.1671-1122.2015.05.009
    摘要 ( 534 )   HTML ( 1 )   PDF(6383KB) ( 205 )  

    社交网络数据获取是社交网络分析重要的前提条件。当前各大社交网络平台对于第三方爬虫的屏蔽措施日益复杂,传统的数据获取手段受到严峻的挑战。文章提出了一种基于浏览器测试组件的社交网络数据获取技术,通过模拟正常用户的行为以规避社交网络对于传统网络爬虫的限制,实现目标数据的高效获取。该系统分别获取了QQ群即时聊天信息和非即时资料信息。对于即时聊天信息获取,经过实验测试和结果对比,发现即时信息采集的采全率达99%以上,准确率达100%。对于非即时资料,分别获取了群公告、群成员列表、群共享文件和共享相册等数据,通过数据抽样对比,采全率和准确率均达到100%。实验证明基于浏览器测试组件的社交网络数据获取技术有其一定的数据获取优势。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于区间值直觉模糊集相似性的信息安全风险评估方法研究
    滕希龙, 曲海鹏
    2015 (5):  62-68.  doi: 10.3969/j.issn.1671-1122.2015.05.010
    摘要 ( 523 )   HTML ( 1 )   PDF(6004KB) ( 197 )  

    风险评估在信息系统等级保护中发挥重要作用,通过风险评估可明确系统威胁与脆弱性,得出风险等级、预计损失等评估结果,系统管理员可加固整改评估中发现的问题,从而提高系统的安全性。然而评估过程中,评估者主观因素对评估结果影响较大,当对资产进行安全性赋值时,较难给出精确的数值描述资产的安全性。评估者给出的安全性赋值大多为依据自身经验、知识背景等多种因素得出的估计值,该值有一定主观性,其不能完整描述评估者在赋值时的主观心理状态,因此其影响评估结果的客观性。文章研究了一种风险评估方法,该方法在描绘评估者主观因素时有较大优势,从而降低主观因素对评估结果产生的影响,提高评估结果的客观性。利用区间值直觉模糊集描述评估者在安全性赋值时确定、否定、犹豫等与决策相关的主观心理状态,提出一种区间值直觉模糊集相似性算法,参考国标《信息系统安全等级保护基本要求》中规定的防护要求,在此基础上得到风险评估方法。实验结果证明了该方法的有效性,具备一定的应用价值。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    高速网络下P2P流量识别研究
    穆筝, 吴进, 许书娟
    2015 (5):  69-76.  doi: 10.3969/j.issn.1671-1122.2015.05.011
    摘要 ( 427 )   HTML ( 0 )   PDF(8578KB) ( 110 )  

    网络流量分类是指将混有各种应用的流量按照流量所使用的协议进行分类。网络流量分类一直是各界共同关注的热点之一。研究网络流量分类可以为设计下一代高性能网络协议提供基础,可以为网络管理和网络流量调度提供依据,可以为网络攻击防护和流量清洗提供支撑。文章分析了当今主流的网络流量识别方法,归纳总结了流量分类技术的发展现状和研究成果。文章针对P2P流量迅猛增长的现状和高速网络下数据流量的特性,重点研究高速网络下P2P流量的二元分类方法,首先采用基于传输层行为的流量识别方法将部分样本数据流分为P2P流量和非P2P流量,并根据分类结果动态生成有标记的特征训练集,有效避免了网络数据流发生变化后导致分类算法所使用的样本特征集不准确的情况;然后提出一种基于C4.5决策树算法的P2P流量识别方法,该方法只需计算一个数据流的前若干个数据包即可完成流量识别,无需考虑数据流的单双向和数据加密等问题。实验表明该方法识别准确率高,计算复杂度低,适用于高速网络下的流量识别。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于压缩感知的视频台标识别研究
    徐杰, 贺敏, 包秀国
    2015 (5):  77-81.  doi: 10.3969/j.issn.1671-1122.2015.05.012
    摘要 ( 341 )   HTML ( 0 )   PDF(4958KB) ( 152 )  

    视频台标内嵌于复杂的背景中,而且通常具有镂空和半透明的特点。针对传统的视频台标识别技术存在图像特征提取困难、匹配算法复杂以及特征维数灾难等问题,文章提出一种基于压缩感知的方法来快速有效识别视频台标。该方法直接利用原始像素进行识别,不仅回避了图像特征提取的难题,而且对于识别镂空的、半透明的台标具有较好的鲁棒性。实验证明,该方法对单帧视频中的台标进行识别时,平均识别时间在35ms以内,同时识别准确率能达到98%以上。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    权威分析
    2015年3月计算机病毒疫情分析
    徐长鹏, 孟彬
    2015 (5):  82-82. 
    摘要 ( 263 )   HTML ( 0 )   PDF(902KB) ( 92 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    2015年3月十大重要安全漏洞分析
    2015 (5):  83-84. 
    摘要 ( 142 )   HTML ( 0 )   PDF(1312KB) ( 48 )  
    参考文献 | 相关文章 | 计量指标
    2015年3月网络安全监测数据发布
    李佳, 贾子晓
    2015 (5):  85-86. 
    摘要 ( 195 )   HTML ( 2 )   PDF(1515KB) ( 89 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标