Please wait a minute...

期刊目录

    2018年, 第18卷, 第9期
    刊出日期:2018-09-10
    上一期    下一期

    权威分析

    全选选: 隐藏/显示图片
    恶意流量特征提取综述
    鲁刚, 郭荣华, 周颖, 王军
    2018 (9):  1-9.  doi: 10.3969/j.issn.1671-1122.2018.09.001
    摘要 ( 1333 )   HTML ( 69 )   PDF(7816KB) ( 602 )  

    新型恶意软件的频繁出现给网络安全带来严峻挑战。恶意流量特征提取是解决该问题的重要手段。文章主要对近年恶意流量特征提取方法进行研究:首先给出恶意流量的类别;然后以恶意流量特征提取过程为主线,重点从流量采集、逆向分析、特征生成、特征评估与优化4个方面总结恶意流量特征提取研究工作;接着详细阐述手机和物联网设备的恶意流量特征提取方法;最后总结全文并给出未来研究方向。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    机器学习系统面临的安全攻击及其防御技术研究
    于颖超, 丁琳, 陈左宁
    2018 (9):  10-18.  doi: 10.3969/j.issn.1671-1122.2018.09.002
    摘要 ( 634 )   HTML ( 6 )   PDF(8168KB) ( 246 )  

    研究表明,几乎机器学习系统管道的各个阶段都有可能遭遇数据污染攻击、对学习算法及依赖库的攻击、逃逸攻击、模型窃取及模型推理攻击等。这些攻击不仅会影响机器学习系统的学习过程,而且还可能影响模型的性能或使系统在特定输入下出现攻击者想要模型出现的错误,从而影响模型的精度。因此,理解机器学习算法和系统的安全性,并探索它们的安全改进方法越来越成为计算机安全和机器学习交叉领域的一个研究方向。文章首先定义了机器学习系统管道,然后对管道上各点可能遭受的攻击及潜在的解决方案进行了研究,最后对全文进行了总结并对下一步的研究方向进行了展望。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网络安全等级保护测评中网络和通信安全测评研究
    黎水林, 陈广勇, 陶源
    2018 (9):  19-24.  doi: 10.3969/j.issn.1671-1122.2018.09.003
    摘要 ( 706 )   HTML ( 8 )   PDF(5349KB) ( 330 )  

    目前,网络安全等级保护系列国家标准大部分已基本修订完成,近期将正式颁布。文章针对新版国家标准《信息安全技术 网络安全等级保护基本要求》 (送审稿),分析了其中网络和通信安全层面控制点的变化,并对该层面重要控制点的测评方法进行了详细阐述,为测评机构开展网络安全等级保护测评工作提供了参考。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    可穿戴单警装备安全认证协议研究
    郝文江, 宋斐, 万月亮
    2018 (9):  25-29.  doi: 10.3969/j.issn.1671-1122.2018.09.004
    摘要 ( 571 )   HTML ( 2 )   PDF(4423KB) ( 160 )  

    可穿戴单警装备成为未来公安领域智能警务装备的发展趋势,具备数据感知、移动计算、分析决策等智能服务支持能力。文章面向警务云应用场景,提出一种基于动态密值的可穿戴单警装备安全认证协议,利用轻量级密码学算法,实现可穿戴单警装备与智能终端的安全数据交互和可靠身份认证。该协议利用伪随机数动态选取共享密值和密钥,提升了会话周期的随机性和不可预测性;引入单向HMAC函数和Hash函数确保数据机密性和数据完整性,充分考虑无线通信链路可能存在的安全威胁,满足资源受限应用场景的可穿戴单警装备安全认证需求。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于分布式计算的证书应用审计系统
    曹志威, 尹心明, 杨金云, 黄海晔
    2018 (9):  30-34.  doi: 10.3969/j.issn.1671-1122.2018.009.005
    摘要 ( 524 )   HTML ( 1 )   PDF(4839KB) ( 140 )  

    公安证书应用审计任务具有分布面广、工作量大的特点,需要通过分布式计算的方式进行任务调度和管理。文章结合公安证书应用审计任务的需求,提出基于分布式计算的任务调度策略。为解决大规模审计任务中网络资源消耗较大的问题,文章提出一种面向节点子集与节点层级的分级节能调度策略。文章最后给出了一个完整的基于分布式计算的证书应用审计系统设计方案。通过试点运行,证明该方案具备承载大量证书应用审计任务的能力,同时兼具安全性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    人工智能发展应用过程的安全威胁分析及解决策略研究
    裘玥, 李思其
    2018 (9):  35-41.  doi: 10.3969/j.issn.1671-1122.2018.09.006
    摘要 ( 482 )   HTML ( 3 )   PDF(5910KB) ( 299 )  

    随着云计算、大数据的发展,人工智能应用日益普及。从小巧时尚、易于携带的智能可穿戴设备到影响和改变人类生活的智能缴费、自动驾驶、智慧交通,人工智能在方便人们生活、工作的同时,也不知不觉中给使用者带来越来越多的安全隐患。文章以人工智能的安全分析为主题开展论述。首先回顾了人工智能近半个世纪的发展历史和应用现状;接着从当前的研发应用、技术发展等方面分析了其面临的安全风险;然后从构建安全监管框架、制订安全标准、加强关键技术研究等方面提出了必要的管理、建设及研究建议;最后从时代的发展趋势展望了人工智能未来的安全前景。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于存储形态及特征的HBase数据库灾难恢复机制研究
    罗文华, 王志铭
    2018 (9):  42-47.  doi: 10.3969/j.issn.1671-1122.2018.09.007
    摘要 ( 438 )   HTML ( 0 )   PDF(4969KB) ( 155 )  

    文章在解析以HBase为代表的NoSQL数据库系统架构基础上,对比传统灾难恢复机制,深入挖掘了数据随存储流程时间线的变化规律,实现了弱依靠甚至不依靠日志信息实现数据还原与数据恢复的机制,以规避传统灾难恢复的不足。将数据存储形态与特征纳入灾难恢复考量范畴,可以更为充分地理解记录间时序关系,弥补单纯依靠日志重放操作行为的不足,特别是在发生恶意操作或误操作的情况下,实现了还原数据的目的,并在分布式数据库删除数据恢复方面取得了较为满意的效果。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种大数据环境下医疗隐私保护方案设计与实现
    胡荣磊, 何艳琼, 曾萍, 范晓红
    2018 (9):  48-54.  doi: 10.3969/j.issn.1671-1122.2018.09.008
    摘要 ( 856 )   HTML ( 31 )   PDF(5727KB) ( 319 )  

    随着医疗信息系统的应用,数据共享和数据分析使得医疗隐私更加透明,单一的数据加密技术很难解决隐私泄露问题,因此需要一个完整的医疗隐私保护方案。文章提出了一种大数据环境下的隐私保护方案,方案结合大数据平台技术和存储技术对医疗数据进行脱敏处理,制定隐私保护策略,根据不同的脱敏方案调用不同的脱敏方法,有效保护了隐私信息。文章对系统的核心功能模块进行编程实现,保证了数据的分布特征不变,并使得处理后的数据集不再明显含有个体隐私信息。文章最后对系统性能进行了测试,验证了系统的可行性和可靠性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    复杂网络安全产品质量评价体系的知识建模及其应用
    李毅, 顾健, 顾铁军
    2018 (9):  55-59.  doi: 10.3969/j.issn.1671-1122.2018.09.009
    摘要 ( 418 )   HTML ( 0 )   PDF(4299KB) ( 120 )  

    复杂网络安全产品的质量评价体系表现出知识关联特征,发掘这些特征将有助于提高评价决策的科学性和合理性。文章借助本体理论和技术方法,通过研究其质量评价体系在指标表述上的知识属性,提出了一套面向复杂网络安全产品质量评价体系的通用知识建模方法,并以防火墙产品质量评价为例展开实证研究,探讨了该知识模型对评价决策工作的支持应用。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    区块链技术在网络互助中的应用及用户隐私保护
    李佩丽, 徐海霞, 马添军, 穆永恒
    2018 (9):  60-65.  doi: 10.3969/j.issn.1671-1122.2018.09.010
    摘要 ( 629 )   HTML ( 10 )   PDF(4776KB) ( 302 )  

    区块链技术作为一项革命性的新技术受到企业界和学术界的广泛关注和研究。区块链具有透明性、数据完整性、防篡改等优点,在金融、保险、政府、军事等领域有重要应用价值。文章研究利用区块链智能合约设计一个无中心操纵、透明可信的网络互助平台。在此基础上,基于已有的区块链隐私保护技术,提出了网络互助平台的用户隐私保护方法,使得平台用户的身份信息对其他用户都是保密的。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Inject和Hook的安卓终端管控技术
    秦中元, 张峻瑞, 张群芳, 宋志勇
    2018 (9):  66-73.  doi: 10.3969/j.issn.1671-1122.2018.09.011
    摘要 ( 554 )   HTML ( 2 )   PDF(6096KB) ( 147 )  

    针对安卓终端缺乏有效的软件化管控方案,文章提出了一种基于Inject和Hook的安卓终端管控技术。该技术向系统服务进程注入管控自定义代码,通过劫持进程间通信(IPC)关键函数ioctl()的地址监听服务请求数据包并进行解析,得出当前请求的服务信息,若请求的服务方法位于管控黑名单上,则对相应的请求数据包进行修改,从而实现实时管控的功能。测试结果表明,文章提出的方案可以有效实现安卓终端管控。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于NFC智能卡的防伪方案及实现
    李一凡, 李昌婷, 李一鸣, 刘宗斌
    2018 (9):  74-79.  doi: 10.3969/j.issn.1671-1122.2018.09.012
    摘要 ( 469 )   HTML ( 0 )   PDF(5003KB) ( 166 )  

    随着仿冒技术的不断增强,增加造假者成本的需求越来越迫切。文章针对商品市场现有的NFC防伪认证方案中部署服务端存在的弊端,如防伪成本高、密文交互繁琐、芯片没有监管、不能抵御重放攻击等,在NFC智能卡的基础上设计并实现了一套授权认证防伪方案,使用第三方可信平台授权认证降低防伪成本,并对芯片进行监管。该方案在防伪应用与平台之间使用明文交互,并使用带随机数的数字签名保护交互过程。该方案在商品防伪认证的思路和技术方面有一定的指导作用。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    恶意邮件检测技术研究
    张健, 栗文真, 宫良一
    2018 (9):  80-85.  doi: 10.3969/j.issn.1671-1122.2018.09.013
    摘要 ( 725 )   HTML ( 17 )   PDF(4719KB) ( 300 )  

    随着个人隐私信息的大量泄露,攻击者可以通过收集攻击目标的相关信息制作出信息关联度较高的邮件用于传播恶意代码和APT攻击。传统的垃圾邮件检测方法大多依赖于邮件中提取的静态特征,然而对于复杂的、有针对性的新型恶意邮件的检测有很大的局限性。文章深入分析了近年邮件安全威胁的发展变化,发现了日益突出的恶意邮件安全问题,总结了现有的垃圾邮件检测技术,同时指出了恶意邮件检测技术存在的不足并给出了未来研究方向。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    针对特定文件结构和关键指令的符号执行优化方法
    陈虎, 周瑶, 赵军锁
    2018 (9):  86-94.  doi: 10.3969/j.issn.1671-1122.2018.09.014
    摘要 ( 464 )   HTML ( 0 )   PDF(6760KB) ( 144 )  

    针对符号执行面临的文件结构信息缺失和路径爆炸问题,文章分别提出了优化方法。参数固定方法维持文件结构信息字段在新生成的测试案例中为固定值,以保证文件格式的合法性。针对关键指令的剪枝方法融合了静态分析技术,确保符号执行仅产生可以覆盖关键指令的测试案例。此外,文章还提出了基于路径深度和覆盖率的测试案例选择策略和约束求解并行化两种优化方法,以提高符号执行效率。实验表明,采用文章方法可以发现原有符号执行工具不能发现的漏洞,符号执行效率提高43倍,证实了优化方法的有效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于区块链的智能物件认证技术方案设计
    段琼琼, 项定华, 史红周
    2018 (9):  95-101.  doi: 10.3969/j.issn.1671-1122.2018.09.015
    摘要 ( 622 )   HTML ( 2 )   PDF(5033KB) ( 206 )  

    智能物件作为物联网底层实现的依托实体,其身份认证技术是智能物件间安全通信的必要前提。区块链具有数据不可篡改、信任去中心化及账本公开等特点,为智能物件的认证方案提供了新的思路。文章结合区块链与智能物件的特点,提出了一种基于区块链的智能物件认证方案,并基于此架构设计了零知识证明和区块链结合的智能物件身份认证算法,最终实现了一个原型系统进行验证。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Xgboost算法的网络入侵检测研究
    张阳, 姚原岗
    2018 (9):  102-105.  doi: 10.3969/j.issn.1671-1122.2018.09.016
    摘要 ( 767 )   HTML ( 9 )   PDF(3381KB) ( 249 )  

    机器学习在网络入侵检测中的应用已经受到各界广泛关注,应用的算法主要是决策树、随机森林、logit、KNN等机器学习模型,这些算法发布时间较长、应用成熟、发掘潜力有限。Xgboost算法推出时间相对较晚,在网络入侵检测中的研究较少。文章以此为研究对象,基于入侵检测数据集KDD 99,使用logit、KNN、决策树、随机森林、Xgboost等机器学习模型分别进行5折交叉验证,计算和比较这些算法的识别效果。试验结果表明,同已有的机器学习算法相比,Xgboost算法在各种入侵检测中均有优异的表现,算法在网络入侵检测领域有较大的发展空间。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    2018年7月计算机病毒疫情分析
    孙丽雅, 刘思琦
    2018 (9):  106-106. 
    摘要 ( 256 )   HTML ( 1 )   PDF(3521KB) ( 91 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    2018年7月违法有害恶意APP情况报告
    陈建民, 刘彦
    2018 (9):  107-107. 
    摘要 ( 256 )   HTML ( 0 )   PDF(1326KB) ( 97 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    权威分析
    2018年7月十大重要安全漏洞分析
    2018 (9):  108-109. 
    摘要 ( 206 )   HTML ( 1 )   PDF(1058KB) ( 68 )  
    相关文章 | 计量指标
    2018年7月网络安全监测数据发布
    李志辉, 陈阳
    2018 (9):  110-111. 
    摘要 ( 226 )   HTML ( 0 )   PDF(7507KB) ( 92 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标