Please wait a minute...

期刊目录

    2018年, 第18卷, 第8期
    刊出日期:2018-08-10
    上一期    下一期

    全选选: 隐藏/显示图片
    基于机器学习的恶意文档识别工具设计与实现
    文伟平, 吴勃志, 焦英楠, 何永强
    2018 (8):  1-7.  doi: 10.3969/j.issn.1671-1122.2018.08.001
    摘要 ( 643 )   HTML ( 5 )   PDF(2259KB) ( 296 )  

    随着网络化、信息化的程度进一步提高,高级持续性威胁(Advanced Persistent Threat,APT)事件不断增多,给国家、企业的安全发展带来了严重威胁和巨大经济损失。APT攻击通过定向情报收集、单点攻击突破、控制通道构建、内部横向渗透和数据收集上传等一系列步骤对特定目标进行长期持续的网络攻击。而在单点攻击突破阶段,最常用的网络攻击技术手段是采用植入远程木马的恶意文档,所以有效检测和识别恶意文档十分必要。文章在对现状进行充分调研后,提出一种基于机器学习的恶意文档检测方法。通过结合虚拟沙箱对未知文档进行动态行为分析,设计并实现了一种恶意文档识别工具。实验证明,该工具基于机器学习方式,可以高效处理和识别大规模的恶意文档文件。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    WSANs中基于生物免疫机制的A-A智能协同方法
    王艳, 潘琛
    2018 (8):  8-9.  doi: 10.3969/j.issn.1671-1122.2018.08.002
    摘要 ( 536 )   HTML ( 1 )   PDF(1754KB) ( 189 )  

    文章受生物免疫机理启发,提出一种基于生物免疫机制的A-A智能协同方法。该方法以求解系统最大约束时间及参与协同的执行器节点数为目标,在任务协作时间模型中引入状态预测函数得出系统最大约束时间。在选择节点协同处理任务时,运用生物免疫机理求解最终参与协同的执行器节点数。在功率控制技术协助下,执行器节点可动态改变协同范围并自主决策优势执行器节点参与任务处理,让优势候选执行器节点有更多的机会参与协同工作,实现了任务与执行器节点的高效匹配,解决了能耗不均衡问题,延长了网络寿命。仿真结果表明,文中算法相比典型的RC和MOTS算法,任务平均完成时间明显减少,网络寿命明显提高。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向云数据共享的量子安全的无证书双向代理重加密
    江明明, 赵利军, 王艳, 王保仓
    2018 (8):  17-24.  doi: 10.3969/j.issn.1671-1122.2018.08.003
    摘要 ( 572 )   HTML ( 2 )   PDF(1331KB) ( 148 )  

    针对开放式云计算环境下的云数据共享的安全性与隐私问题,文章基于带差错的学习问题(LWE)困难性假设,利用高斯抽样技术,提出一个无证书代理重加密方案。在该方案中,云服务器可以利用两个用户授权的代理重加密密钥将两个用户的密文进行相互转换,不但实现了云存储中的数据共享问题,还解决了用户数据的隐私保护问题。该方案不仅实现了代理重加密功能,而且解决了公钥基础设施中的证书管理问题与基于身份密码体制中的密钥托管问题,且证明了在标准模型下基于LWE问题是选择明文攻击(CPA)安全的。更重要的是,该方案在量子环境下也是安全的。

    参考文献 | 相关文章 | 计量指标
    一种基于区块链的分布式公钥管理方案研究
    刘敬浩, 平鉴川, 付晓梅
    2018 (8):  25-33.  doi: 10.3969/j.issn.1671-1122.2018.08.004
    摘要 ( 815 )   HTML ( 21 )   PDF(1654KB) ( 340 )  

    分布式系统相对于集中式系统,存在系统中难以达成一致共识的难题,因此分布式系统在信息存储相关应用上受到很大的限制。区块链的出现和对其研究的深入为在分布式系统中建立共识给出了一个较为可靠的实现方式。文章提出建立一个基于区块链技术的分布式公钥方案,通过区块链网络中的节点共同承担密钥存储的职责。通过将存储系统拆分到网络的组成节点中,相较于传统的中心化公钥系统能够提供较好的响应性能和抗干扰能力。对于区块链系统在虚拟货币中应用时已经显现出的缺陷,在分析了这些缺陷对公钥管理的影响后,通过对区块链系统进行一定的改进进行规避。最后,文章对一些常见的针对公钥系统的攻击方式进行了分析,证明了系统对攻击者通过欺骗节点干扰共识的达成和传播有着较强的抗干扰性,保证了公钥管理系统的安全性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于语义空间匿名的轨迹移动模式挖掘算法
    左开中, 陶健, 曾海燕, 孙丽萍
    2018 (8):  34-42.  doi: 10.3969/j.issn.1671-1122.2018.08.005
    摘要 ( 480 )   HTML ( 1 )   PDF(1731KB) ( 206 )  

    针对离线场景下利用轨迹数据挖掘用户移动模式时会泄露用户敏感位置隐私问题,文章利用兴趣点的地理空间分布,提出一种基于语义空间匿名的轨迹移动模式挖掘算法来抵御攻击者地图匹配攻击或语义推断攻击,同时实现用户移动模式的挖掘。该算法首先利用网格划分技术对城区进行均匀网格划分产生网格区域;然后利用网格区域中兴趣点的位置分布和语义差异度对轨迹停留点进行空间匿名以满足(k,l)隐私模型;最后借鉴经典模式挖掘PrefixSpan算法思想对匿名轨迹数据集进行频繁移动模式的挖掘。理论分析和仿真实验验证了算法的安全性和有效性,与现有空间匿名的轨迹移动模式挖掘算法MCSPP相比,该算法不仅降低平均信息损失度,同时挖掘的频繁移动模式空间语义解释性更高。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于Yarn云计算平台与NMF的大数据聚类算法
    冯新扬, 沈建京
    2018 (8):  43-49.  doi: 10.3969/j.issn.1671-1122.2018.08.006
    摘要 ( 445 )   HTML ( 3 )   PDF(1864KB) ( 226 )  

    为了改进MapReduce早期版本在大数据聚类算法方面的性能,文章提出了基于Yarn(Yet Another Resource Negotiator)云计算平台与非负矩阵分解NMF(Non-negative Matrix Factorization)的大数据聚类方法。文章讨论了高维数据相似性聚类与非负矩阵分解的结合及其面向MapReduce的数据聚类的任务划分方式。该方法的实现采用Hadoop2.0的Yarn平台,利用Hadoop的HDFS(Hadoop Distributed File System)来存储大容量的外部数据;描述了基于NMF的大数据相似性聚类方法的编码与实现过程,并以电信运营商的大数据作为案例程序进行了测试。实验结果表明,Yarn云平台比传统用于数据聚类的非负矩阵方法具有更好的运行时间与加速比,能够在可以接受的时间范围内完成电信运营商的大数据处理。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    云环境下基于代数签名的支持所有权动态变更的安全审计和去冗方案
    柏建丽, 李晓冉, 郝蓉, 于佳
    2018 (8):  50-55.  doi: 10.3969/j.issn.1671-1122.2018.08.007
    摘要 ( 766 )   HTML ( 5 )   PDF(1097KB) ( 232 )  

    云数据完整性检测和重复数据删除技术在云存储的快速发展中扮演着重要角色。近年来,许多专家提出一些在云环境下同时支持数据完整性审计和数据去冗的方案。然而,在用户生成认证器的阶段,这些方案会有较大的计算开销。文章方案利用代数签名生成文件签名,利用异或操作实现对明文信息的加密,较大程度地降低了用户对大数据的计算开销。此外,方案利用效率更高的重加密算法,实现了在事先不知道可能用户的情况下真正意义上的所有权的动态变更。安全性分析和性能分析表明,方案是安全和高效的。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Hadoop的海量安全日志聚类算法研究
    陆勰, 罗守山, 张玉梅
    2018 (8):  56-63.  doi: 10.3969/j.issn.1671-1122.2018.08.008
    摘要 ( 632 )   HTML ( 3 )   PDF(1212KB) ( 214 )  

    大数据环境下,网络安全事件层出不穷,网络安全成为各界关注的热点。安全日志记录着设备运行状态的重要信息,通过对其分析可以实时掌握网络安全态势,可作为事前防护、事后追责的安全审计手段,实现对异常事件的追责与溯源。针对日志审计的重要性并结合数据挖掘在日志分析领域的重要作用,同时针对单机环境下处理海量数据效率相对滞后等问题,文章提出一种基于Hadoop的面向海量安全日志的聚类算法。首先,文章提出了基于最大最小距离(MMD)和均值思想对K-means聚类算法进行改进,克服了传统K-means聚类算法在寻找初始聚类中心随机性的缺陷;其次,为了适应海量数据的有效处理,提高聚类的效率与速度,将改进的K-means聚类算法部署在Map/Reduce上进行迭代计算。实验表明,改进的聚类算法的准确性优于其他典型算法,聚类效果稳定,在集群的性能上具有较好的运行速度和加速比。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    移动群智感知中用户隐私度量与隐私保护研究
    马蓉, 陈秀华, 刘慧, 熊金波
    2018 (8):  64-72.  doi: 10.3969/j.issn.1671-1122.2018.08.009
    摘要 ( 933 )   HTML ( 8 )   PDF(3970KB) ( 311 )  

    针对移动群智感知中,现有隐私保护方案因缺乏有效的隐私度量手段而对所有感知数据采用统一的隐私保护策略,导致对感知数据的隐私信息保护过度或保护不足,且获得的感知数据的准确度较低的问题,文章提出一种面向移动群智感知的用户隐私度量方法,并基于该方法构建一种个性化隐私保护方案。首先,根据感知用户的历史时空数据,利用模糊推理技术,结合该位置所具有的公众属性和该位置对某一用户所具有的不同的个性属性等度量指标进行隐私度量,得出用户在不同位置的隐私度;然后感知平台根据用户上传的不同隐私度,在每个位置选择隐私度较低的用户参与感知任务,以确保用户在隐私安全的前提下,贡献准确度高的感知数据。仿真结果表明,文章方案在提高隐私保护水平的同时确保了感知数据的准确度。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    非负矩阵分解算法优化及其在入侵检测中的应用
    张戈琳, 李勇
    2018 (8):  73-78.  doi: 10.3969/j.issn.1671-1122.2018.08.010
    摘要 ( 655 )   HTML ( 3 )   PDF(1388KB) ( 250 )  

    文章将NMF算法与主成分分析算法相结合,对NMF算法的初始化问题进行优化,并应用于入侵检测中。针对如何确定保留基的个数K和NMF矩阵初始化的问题,文章研究了改进后的NMF算法在网络入侵领域的应用。为实现定性分析,文章将KDD数据集记录从高维空间降至低维空间,然后在低维空间中展示数据特征。为实现定量分析,文章将数据通过SVM进行分类处理,生成检测报告,证明了改进后的NMF算法在检测率和效率上比原有算法有所提高。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网络安全态势感知关键技术研究及发展趋势分析
    陶源, 黄涛, 张墨涵, 黎水林
    2018 (8):  79-85.  doi: 10.3969/j.issn.1671-1122.2018.08.011
    摘要 ( 1648 )   HTML ( 36 )   PDF(1037KB) ( 663 )  

    文章阐述了网络安全态势感知是当前保护关键信息基础设施和重要信息系统的重要手段和重点发展方向。通过研究分析APT攻击的技术特点,以及云平台和大数据平台的安全风险,文章得出了需要从可视、可知、可管、可控、可溯和可预警这6个方面来实现网络安全态势感知。文章综合研究了国内外网络安全态势感知系统的技术现状,分析了网络安全数据源采集、数据分析,以及网络态势评估、网络威胁评估和网络态势预测等主要功能和关键技术,得出了网络安全态势感知系统的未来发展趋势是深度融合大数据和人工智能技术,其基础设施应该是动态扩展的并能提供精准预测和防御处置建议。文章对于网络安全态势感知系统的研发、建设、测评和监管都具有很好的指导意义。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    2018年6月计算机病毒疫情分析
    穆成菊, 徐长鹏
    2018 (8):  86-86. 
    摘要 ( 389 )   HTML ( 1 )   PDF(1078KB) ( 235 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    2018年6月违法有害恶意APP情况报告
    刘彦, 陈建民
    2018 (8):  87-87. 
    摘要 ( 312 )   HTML ( 0 )   PDF(937KB) ( 184 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    2018年6月十大重要安全漏洞分析
    中国科学院大学国家计算机网络入侵防范中心
    2018 (8):  88-89. 
    摘要 ( 242 )   HTML ( 0 )   PDF(817KB) ( 64 )  
    参考文献 | 相关文章 | 计量指标
    2018年6月网络安全监测数据发布
    温森浩, 李世淙
    2018 (8):  90-91. 
    摘要 ( 336 )   HTML ( 0 )   PDF(1376KB) ( 114 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标