Please wait a minute...

期刊目录

    2015年, 第15卷, 第4期
    刊出日期:2015-04-10
    上一期    下一期

    全选选: 隐藏/显示图片
    关于网络安全和信息技术发展态势的思考
    陈明奇, 洪学海, 王伟, 连一峰
    2015 (4):  1-4.  doi: 10.3969/j.issn.1671-1122.2015.04.001
    摘要 ( 376 )   HTML ( 0 )   PDF(4359KB) ( 131 )  

    文章重点分析了互联网、网络安全和信息技术的技术发展态势。互联网技术发展态势是:新一代互联网架构、互联网基础资源管控技术和管理权限、互联网搜索技术正在发生深刻变革。网络安全技术发展态势是:新型信息媒体成为网络攻击的新途径;国家及行业大数据平台和关键基础设施成为网络攻击的新焦点;以主动式监听技术为代表的复杂攻击成为网络攻击的新方式。信息技术发展态势是:信息技术进入后个人计算机时代;信息技术应用进入普惠计算时代;第三代信息技术平台正在形成。基于上述技术发展态势,文章提出我国应加强技术预警,实现自主可控的技术创新,完善网络安全管控体系,扩大国际影响力和话语权。

    参考文献 | 相关文章 | 计量指标
    Windows操作系统的安全风险可控性分析
    卿斯汉, 程伟, 杜超
    2015 (4):  5-12.  doi: 10.3969/j.issn.1671-1122.2015.04.002
    摘要 ( 580 )   HTML ( 2 )   PDF(7398KB) ( 193 )  

    随着互联网的普及与快速发展,信息系统的安全问题日益突出,导致安全风险明显增加。信息系统、网络及网络应用受到越来越多的攻击,黑客攻击也日趋先进、成熟和多样化。Windows作为世界范围内的主流操作系统,自然受到黑客更多的注目与青睐。面对黑客日益先进和不断改进的攻击,微软不断推出具有新安全特色的新版本Windows。其中,可控性的改进对降低安全风险十分重要。可控性的改进不但需要保证系统的安全风险可控,还要在一定程度上使用户也能控制安全风险。文章分析和讨论了Windows 8引入了哪些新的安全机制,改进了哪些已有的安全措施,对提高系统的安全风险可控性有哪些影响和作用。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    融合二维码与人脸识别的会议身份认证系统研究
    徐剑, 赵英南, 田永纯, 周福才
    2015 (4):  13-18.  doi: 10.3969/j.issn.1671-1122.2015.04.003
    摘要 ( 509 )   HTML ( 1 )   PDF(6102KB) ( 106 )  

    政府机关、大型企业以及高等院校等单位每年都要举行很多会议,会议的组织工作千头万绪,而会议管理中的会议注册和身份认证又是非常重要的一个环节,尤其是对于保密性要求程度较高的单位则更是如此。当前的会议身份认证普遍采用人工核对证件、智能卡证件和 RFID 卡证件等手段,但这些方法往往存在信息易泄露、证件易伪造以及资源浪费等缺点。针对上述问题,文章设计并实现了一个融合二维码、人脸识别以及数字签名等技术的会议身份认证系统。该系统可以有效避免参会者的身份信息泄露和身份仿冒等问题,从而为会议的安全有序进行提供了保障。因此,对于安全级别要求较高的会议来说,该系统具有一定的应用价值。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    移动僵尸网络综述
    李娜, 杜彦辉, 高峰
    2015 (4):  19-27.  doi: 10.3969/j.issn.1671-1122.2015.04.004
    摘要 ( 355 )   HTML ( 1 )   PDF(9975KB) ( 105 )  

    随着智能终端的普及和4G通信的高速发展,移动僵尸网络的生存环境已经成熟,逐渐威胁到移动互联网的基础设施和移动网民的财产安全。现有的防御措施对这类攻击不再适用,移动僵尸网络已成为移动网络面临的重要安全问题之一。移动僵尸网络的构建依赖于移动恶意软件的传播,因此文章首先介绍了手机恶意软件的发展,随后介绍了移动僵尸网络的演化发展历程。控制与命令信道是僵尸网络研究中攻防双方争夺控制权的关键点,也是僵尸网络构建技术中重要的一环,同样也是区别于恶意软件的重要特征,移动僵尸网络不同于传统的僵尸网络,在控制与命令信道的选择上也略有差异,因此文章对移动僵尸网络的命令与控制信道进行了深入的剖析,重点讨论了短信、蓝牙、HTTP、Web2.0和一些特殊的命令与控制信道国内外研究现状。还进一步探讨了移动僵尸网络不同的传播载体、传播方式和的传播模型的发展,从经典传播模型、围绕蓝牙技术和短信技术的传播模型到更能反映移动僵尸网络特性的时空传播模型,都给出了相应的说明,并介绍了用于研究移动僵尸网络的仿真与模拟工具。最后文章结合实际的情况给出了移动僵尸网络的防御政策,为打击移动网络犯罪提供技术支撑与保障。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于速度动态差异的位置服务匿名算法
    王勇, 高诗梦, 聂肖, 张俊浩
    2015 (4):  28-35.  doi: 10.3969/j.issn.1671-1122.2015.04.005
    摘要 ( 363 )   HTML ( 0 )   PDF(8411KB) ( 64 )  

    随着基于位置服务应用的日益流行,其潜在的用户隐私泄露问题也成为制约其发展的一大挑战。用户位置数据的泄露,可能导致与用户生活相关的活动、住址等隐私信息泄露,隐私问题成为位置服务中人们普遍关注的热门话题。尤其是在连续查询场景下,查询间存在着密切的联系,这就使得用户的隐私面临更大的威胁。针对这一问题,文章提出了一种连续查询下的隐私保护算法,称为基于速度的动态匿名算法(V-DCA)。在匿名处理时,考虑了用户的运动特征和趋势,也就是速度和加速度,并且利用历史匿名集合来产生新的匿名集合,在抵御查询跟踪攻击、保护隐私的同时提供了良好的服务质量。文章设计了一种连续查询隐私保护算法——基于速度的动态匿名算法(V-DCA),将用户的速度、加速度作为匿名条件之一,有效地平衡了隐私和服务质量;为了评价匿名算法,分别从隐私保障、服务质量和匿名时间3个方面提出了多个度量指标;通过在真实地图及相同环境下与其他匿名算法进行比较实验,验证了V-DCA在隐私保障、服务质量和响应时间方面的良好表现。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    Ad Hoc网络中联合速率与功率控制的跨层设计
    晏威, 肖明波, 徐向南
    2015 (4):  36-40.  doi: 10.3969/j.issn.1671-1122.2015.04.006
    摘要 ( 461 )   HTML ( 0 )   PDF(4845KB) ( 85 )  

    近年来,随着人们在各种环境下对移动业务需求的增加,Ad Hoc网络以其无中心、分布式、自组织等特性,在社会生活中占据了越来越重要的地位。然而,如何在Ad Hoc网络中设计合理有效的资源分配方案面临着巨大的挑战。文章提出分布式牛顿算法来解决Ad Hoc网络中的资源分配问题,该算法的主要思想是利用当前的局部信息求解每次迭代过程中的原始变量和对偶变量,在效用最大化函数中引入能量消耗成本,利用网络层、数据链路层和物理层的信息,在网络效用最大化模型中,联合速率和功率控制进行跨层设计。该方法把Ad Hoc网络建模后的目标函数最大化问题转化为各个层的子问题,求解出网络中的最小功率和最大速率,即网络在最大发送速率下的最小功率。仿真结果表明:该算法具有更快的二次收敛速度,利用速率和功率进行跨层优化,在保证网络效用最大化的同时,可降低节点的发送功率,有效延长网络的寿命。与此同时,较低功率的通信也可以提高网络的通信安全。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于主观Bayes方法和相关反馈技术的文档搜索重排序
    赵滟, 顾益军
    2015 (4):  41-44.  doi: 10.3969/j.issn.1671-1122.2015.04.007
    摘要 ( 498 )   HTML ( 4 )   PDF(3844KB) ( 120 )  

    相关反馈方法作为查询扩展方法中的一种,已有向量空间模型中的Rocchio相关反馈算法、概率模型中的BIM(binary independence model,二值独立模型)、语言模型中的相关性模型(relevance model,RM)等算法模型。为进一步提高查询的准确率,文章提出一种结合主观Bayes方法和相关反馈技术的文档重排序算法,利用语言模型中RM3算法返回的扩展词项结合反馈文档集对文档重排序。实验中使用语言模型为基线方法,使用RM3方法为对比方法,通过与语言模型和RM3方法的比较表明本方法表现良好,在前N篇返回文档的正确率上优于语言模型和RM3方法。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    大数据处理中混合型聚类算法的研究与实现
    陈晓, 赵晶玲
    2015 (4):  45-49.  doi: 10.3969/j.issn.1671-1122.2015.04.008
    摘要 ( 431 )   HTML ( 0 )   PDF(5131KB) ( 145 )  

    随着信息技术的飞速发展,大数据时代已经来临,对数据的分析与处理成为目前研究的重点,数据挖掘技术更是成为了重中之重,被广泛研究与应用。文章在研究聚类算法的基础上,具体研究了基于划分的聚类算法以及自下而上的基于层次的聚类算法,通过将两种算法优化后再进行融合提出了一种混合型聚类算法。该算法能够避免划分算法中随机选取初始聚类中心的问题,使用基于划分的聚类算法对数据集进行初始化,然后对处理后的数据集进行自下而上的基于层次的聚类分析,最终能够得到理想的分析结果。该算法能够综合两类传统聚类算法的优点,摒除不足之处,做到优势互补,在不损失准确性的基础上提高了算法的运行效率。最后通过R语言工具进行实验仿真,证实了文中提出的混合型聚类算法的有效性以及可行性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    移动卫星通信中基于马尔可夫链的两状态信道模型研究
    吴海龙, 赵旦峰, 廖希
    2015 (4):  50-55.  doi: 10.3969/j.issn.1671-1122.2015.04.009
    摘要 ( 406 )   HTML ( 2 )   PDF(6116KB) ( 151 )  

    文章基于马尔可夫链提出两状态陆地移动卫星通信信道模型,该模型状态之间的转移被描述为马尔可夫(Markov)过程,且每状态内接收信号包络的概率密度函数服从不同参数集的Loo分布。同时对这一过程进行理论上的数学建模与仿真分析,得到包络的一阶、二阶统计特性,并将其与同样环境下的实测数据相应的统计特性进行对比。仿真结果表明,在多种环境下,基于马尔可夫(Markov)链的两状态陆地移动卫星通信信道模型的统计特性与实测数据的统计特性非常接近,这证明了所建立的信道模型能够模拟实际环境中的卫星移动通信信道,为以后移动通信技术的评估以及系统的规划搭建有效的平台,同时也具有很广泛的适用性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于VMM的内核级Rootkit检测技术
    张磊, 陈兴蜀, 任益, 李辉
    2015 (4):  56-61.  doi: 10.3969/j.issn.1671-1122.2015.04.010
    摘要 ( 575 )   HTML ( 0 )   PDF(6622KB) ( 149 )  

    针对云平台中的虚拟机内核级Rootkit破坏租户虚拟机完整性的问题,文章提出一种基于VMM(虚拟机监视器,Virtual Machine Monitor)的内核级Rootkit检测技术。该技术以在关键路径设置陷入点的方式构建TML(True Module List),得到虚拟机中真实的内核模块视图,在VMM层利用自下而上的调用方式获取虚拟机用户态视图,并在VMM层获取重构的虚拟机内核态视图,通过交叉对比这三个视图检测隐藏在虚拟机中的Rootkit。最后,利用该技术在KVM(基于内核的虚拟机,Kernel-based Virtual Machine)中实现了原型系统,实验结果表明系统能迅速准确地检测出虚拟机中的Rootkit,并依据TML报告内核级Rootkit的详细信息,系统的综合性能损耗在可接受范围内。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    伪造变造文件数字被动无损取证技术综述
    尚士泽, 孔祥维, 尤新刚
    2015 (4):  62-67.  doi: 10.3969/j.issn.1671-1122.2015.04.011
    摘要 ( 535 )   HTML ( 0 )   PDF(6800KB) ( 347 )  

    伪造、变造文件检验属于司法取证中文书鉴定部分,传统方法需要依靠文检设备和专业检测人员,具有检测成本高、检测时间长,可能存在有损检验等局限。近年来只利用扫描仪和计算机的数字被动无损取证技术应运而生。文章首先阐述了文件生成过程及其伪造、变造方式,其次对伪造、变造文件的被动无损取证技术进行了总结和分析,从设备取证、纸张取证、文件变造取证三个方面详细阐述了文档来源取证、纸张来源取证和文档真实性鉴别的原理和技术方法。对具体设备和每种变造方式引入的特征进行了详细的介绍,并阐述相应的取证方法,最后给出了数字被动无损取证技术面临的问题和挑战。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种具有认知功能数据处理模块的设计与实现
    汪蔚然, 袁超伟
    2015 (4):  68-73.  doi: 10.3969/j.issn.1671-1122.2015.04.012
    摘要 ( 449 )   HTML ( 0 )   PDF(6897KB) ( 106 )  

    认知无线电技术具有较强的频谱感知能力,能提高宽带通信的抗干扰能力,现阶段主要集中于理论研究,实际的应用还很少。如何将认知无线电功能模块集成到宽频通信系统中,充分利用认知无线电的频谱感知功能来提高宽频通信的抗干扰能力,具有较强的实际意义。文章在宽频通信平台的基础上给出了一种具有认知功能数据处理模块的设计和实现方案,该方案采用改进的信噪比加权协作检测算法对宽频通信频谱进行实时感知,判断出工作频点是否受干扰,并用性能较好的备用频点来替换干扰工作频点,动态更新工作频率以避开干扰,提高宽频通信平台的抗干扰能力。最后在宽频通信平台上对模块进行了测试,测试结果表明文中所设计的模块能动态地更新宽频通信频率以避开干扰,提高了平台的抗干扰能力,达到了设计要求。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Q-Learning的无线传感器网络生命周期平衡路由
    苏彬庭, 方禾, 许力
    2015 (4):  74-77.  doi: 10.3969/j.issn.1671-1122.2015.04.013
    摘要 ( 461 )   HTML ( 1 )   PDF(3969KB) ( 265 )  

    无线传感器网络(wireless sensor network,WSN)由于容易部署和安装成本低等优势,受到学术界和工业界的广泛关注。然而无线传感器网络的节点在能量、计算能力、存储能力和带宽等方面都存在很大的局限性,复杂的传统网络路由协议无法直接应用到该网络中,因而简单高效的路由协议成为无线传感器网络的研究重点。为了延长传感器的工作时间,文章基于增强学习算法提出一种平衡无线传感器网络生命周期的路由协议Q-WRP。该协议综合考虑了节点的能量、到汇聚节点的跳数、传输时延等信息,为每个转发节点分配计算一个转发质量(即Q值),最终根据各转发节点Q值的大小选择出最优的转发路径。NS2仿真结果表明,该算法延迟了网络第一个死亡节点的出现时间,可以有效平衡网络节点的生命周期。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    云桌面中USB设备重定向技术研究
    孙玉伟, 童新海, 张林惠, 杨春雨
    2015 (4):  78-85.  doi: 10.3969/j.issn.1671-1122.2015.04.014
    摘要 ( 715 )   HTML ( 4 )   PDF(8162KB) ( 130 )  

    随着云计算的不断发展,云桌面解决方案也日益成熟并成为典型的云计算应用案例。云桌面运用虚拟化技术,把计算资源进行池化,并通过网络为多形态的用户终端提供资源池中的应用程序或者传统PC桌面。桌面传输协议是其核心技术之一,为终端用户提供与传统PC桌面相近的使用体验。与传统物理PC机桌面相比,云桌面中对USB设备的支持尚不成熟。而USB设备凭借其即插即用、数据传输速率快等显著优势已经成为使用最广泛的计算机外设接口。云桌面用户体验的一个关键之处就是支持USB等外部设备。在云桌面中部署USB重定向之后,USB设备物理连接在客户端,而用户可以在Guest端系统上正常读写数据并操作USB设备,满足用户更多的办公需求和日常使用。文中介绍了云桌面及主流桌面传输协议,研究了USB重定向解决方案,并基于SPICE开源桌面传输协议和USBRedir技术予以实现,重点分析了USB设备虚拟化框架、虚拟多通道技术和USBRedir技术等关键原理技术,同时阐释了USB重定向在云桌面中的应用部署。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    银行数据中心信息安全等级保护研究与实践
    袁慧萍
    2015 (4):  86-89.  doi: 10.3969/j.issn.1671-1122.2015.04.015
    摘要 ( 640 )   HTML ( 3 )   PDF(4031KB) ( 169 )  

    文章分析了银行数据中心信息网络系统实施等级保护的紧迫性,总结了落实等级保护的实践经验,提出三级系统防护架构和设计原则,并通过等级保护与ISO27001的关联分析提出以等保为切入点健全信息安全保障体系的理念。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    2015年2月计算机病毒疫情分析
    赵晓明, 孟彬
    2015 (4):  90-90. 
    摘要 ( 194 )   HTML ( 0 )   PDF(719KB) ( 72 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    2015年2月十大重要安全漏洞分析
    中国科学院大学国家计算机网络入侵防范中心
    2015 (4):  91-92. 
    摘要 ( 188 )   HTML ( 0 )   PDF(1296KB) ( 59 )  
    参考文献 | 相关文章 | 计量指标
    2015年2月网络安全监测数据发布
    严寒冰, 张帅
    2015 (4):  93-94. 
    摘要 ( 199 )   HTML ( 0 )   PDF(1544KB) ( 113 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标