Please wait a minute...

期刊目录

    2018年, 第18卷, 第10期
    刊出日期:2018-10-10
    上一期    下一期

    等级保护
    技术研究
    理论研究
    权威分析
    全选选: 隐藏/显示图片
    等级保护
    适用于工业物联网的无证书并行密钥隔离签名
    陈亚楠, 梅倩, 熊虎, 徐维祥
    2018 (10):  1-9.  doi: 10.3969/j.issn.1671-1122.2018.10.001
    摘要 ( 733 )   HTML ( 9 )   PDF(10526KB) ( 151 )  

    随着工业物联网的快速发展,如何保障签名过程中用户私钥在不安全的云环境中不被泄露已成为亟待解决的问题。为了降低密钥泄露带来的危害,密钥隔离机制成为解决该问题的核心技术之一。无证书签名方案的提出是为了解决复杂的证书管理过程及密钥托管问题,文章将密钥隔离与无证书签名相结合,提出了无证书并行密钥隔离签名概念和安全模型,并给出了具体构造方案,引入两个协助器交替更新签名临时私钥,增强系统抵御密钥泄露能力。文章还在随机预言机模型下证明了该方案的安全性,满足密钥隔离安全的所有性质。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    基于安全两方计算的具有隐私性的回归算法
    唐春明, 魏伟明
    2018 (10):  10-16.  doi: 10.3969/j.issn.1671-1122.2018.10.002
    摘要 ( 682 )   HTML ( 4 )   PDF(7487KB) ( 180 )  

    为了确保模型的精确度, 传统机器学习算法需要收集大量的原始数据进行模型训练,但这容易造成隐私泄露。为此,文章使用加法秘密共享方案在两个非共谋半诚实服务器进行安全两方计算,给出了具有隐私性的线性回归算法。考虑到sigmoid函数不利于进行安全两方计算,因此使用它的泰勒逼近形式,并结合线性回归算法给出了具有隐私性的Logistic回归算法。这两种算法都可以同时实现原始数据和模型参数的隐私保护。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于HMM与D-S证据理论的手势身份认证方法
    孙子文, 李富
    2018 (10):  17-23.  doi: 10.3969/j.issn.1671-1122.2018.10.003
    摘要 ( 552 )   HTML ( 1 )   PDF(7556KB) ( 107 )  

    文章针对智能手机用户个人隐私及信息面临的安全问题,提出了一种基于HMM和D-S证据理论的手势身份认证方法。首先通过智能手机触摸屏传感器采集手势运动轨迹的原始数据并进行预处理,提取手势特征序列作为HMM的观察序列,建立合法用户手势模型;然后将测试手势特征序列与手势模型进行匹配计算获取初步判断结果;最后采用D-S证据理论组合规则得到融合后的概率分配函数进行最终的认证决策。仿真实验表明,文中方法与其他方法相比可有效提高手势身份认证的精度。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于node2vec神经网络的信息取证方案研究
    车翔玖, 胡天岳
    2018 (10):  24-30.  doi: 10.3969/j.issn.1671-1122.2018.10.004
    摘要 ( 566 )   HTML ( 2 )   PDF(7485KB) ( 110 )  

    通过对社会集群信息网络(Social Information Network,SIN)的分析,获取现实世界中特定目标的人际关系和社群结构,是社会集群信息网络研究的一个重要方向。这种研究在刑侦司法领域具有重大意义,能够使办案人员在不进行物理抓捕/监视的情况下描绘出犯罪组织内部结构,进而找到犯罪组织核心成员。文章基于现有取证领域的相关研究,结合机器学习神经网络部分算法,提出一个网络取证工具Vec2Rank-CrimeNet,并以真实的犯罪数据作为实验数据,给出其在解决实际问题时的效果。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于特征提取的有效下载链接识别方案研究
    段桂华, 申卓祥, 申东杰, 李智
    2018 (10):  31-36.  doi: 10.3969/j.issn.1671-1122.2018.10.005
    摘要 ( 603 )   HTML ( 3 )   PDF(7200KB) ( 98 )  

    针对当前很多网站中虚假下载链接过多的问题,文章基于特征提取及机器学习技术,提出了一种基于特征提取的有效下载链接识别方案DLRS,用于辅助用户判别网页中的下载链接是否真实有效,从而避免用户因为点击虚假下载链接而导致的安全威胁。同时,该方案还能使用户从很多嵌入有广告信息的链接中找到有效的下载链接,提高下载的效率。文章利用散布矩阵的方法完成特征提取,利用线性回归建立模型,最后利用梯度下降法找出最优解。测试结果表明,DLRS在效率和精度上表现良好,具有推广应用价值。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    分布式认知无线电网络中的一种可信协作次用户选取策略研究
    饶绪黎, 林晖, 田有亮, 许力
    2018 (10):  37-44.  doi: 10.3969/j.issn.1671-1122.2018.10.006
    摘要 ( 484 )   HTML ( 1 )   PDF(8969KB) ( 86 )  

    协作频谱感知能够有效优化分布式认知无线电网络中的频谱感知结果。然而,协作频谱感知也带来了一些安全威胁,尤其是恶意协作次用户的攻击。针对上述问题,文章提出了一种基于综合信誉机制和元图理论的可信频谱感知协作次用户选取策略,该策略将次用户的信誉评估结果与元图理论结合,将信誉值作为元图中计算次用户间关系的主要参数,建立不同次用户之间的可信关系,以选取可信的协作次用户。仿真实验和结果分析表明,文章所提出的策略能够有效提高被选取的协作次用户的可信度,从而提高抵抗频谱感知数据篡改攻击的能力和信道的检测率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于改进选择算子的NIDS多媒体包多线程择危处理模型
    赵旭, 黄光球, 崔艳鹏, 王明明
    2018 (10):  45-50.  doi: 10.3969/j.issn.1671-1122.2018.10.007
    摘要 ( 596 )   HTML ( 1 )   PDF(7878KB) ( 96 )  

    网络入侵检测系统(NIDS)在流量超过其负载能力时,漏检率将不可避免,此时应将有限的处理能力优先用于较危险的数据包。因多媒体包在流量中所占比例较大,基于遗传算法的NIDS多媒体包多线程择危处理模型能取得良好效果。由于使用轮盘赌选择算法,该模型存在漏选高危险系数多媒体包的可能。文章通过最优保存策略对选择算子进行改进,并对模型提出新的处理步骤,使系统每个线程内选择处理的多媒体包的危险系数总和最大,同时每个线程的处理能力得到了充分利用。实验表明,改进后的入侵检测模型对危险系数较高的多媒体文件检测率有所提高,目标函数的收敛性也得到加强。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于椭圆曲线密码的RFID系统安全认证协议研究
    张小红, 郭焰辉
    2018 (10):  51-61.  doi: 10.3969/j.issn.1671-1122.2018.10.008
    摘要 ( 473 )   HTML ( 3 )   PDF(10674KB) ( 93 )  

    随着RFID技术在军事、金融、公共安全等领域的广泛应用,人们对RFID系统的安全性提出更高的要求。文章利用椭圆曲线密码(ECC)密钥短、安全性高且存储空间小的特点,设计了一种基于ECC的RFID系统双向认证协议,并用BAN逻辑形式化分析和证明了该协议能够达到预期的安全目标。与其他同类应用协议相比,该协议在抵抗跟踪攻击、拒绝服务攻击、重传攻击以及假冒攻击等方面均有较好的可信度,且能满足双向认证性、机密性、匿名性和前向安全性。该协议所需椭圆曲线点乘运算次数为3次,相比其他协议可减少60%的标签计算开销,RFID系统的执行效率可提高70%,可适用于军事物流管理及涉密文件保密等关键领域。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    具有隐私保护特性的证书否认认证加密方案
    张玉磊, 马彦丽, 刘文静, 王彩芬
    2018 (10):  62-69.  doi: 10.3969/j.issn.1671-1122.2018.10.009
    摘要 ( 465 )   HTML ( 4 )   PDF(9463KB) ( 98 )  

    网络信息的快速发展,使得身份信息的安全性变得更为重要。文章基于证书公钥密码体制,提出了一种具有隐私保护特性的证书否认认证加密方案,有效避免了投票者身份在电子投票过程中和发送邮件者在发送邮件过程中存在的安全性问题。文章在随机预言模型下基于数学困难问题证明该方案具有不可区分性和不可伪造性。同时,该方案满足否认性的特点,不仅保护了投票者和发送者身份隐私,并对投票消息和发送消息进行否认以更好地解决隐私问题。与现有的身份否认认证加密方案相比,该方案的加密和验证效率相当,但消除了密钥托管问题。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于攻击图的工控网络威胁建模研究
    陈瑞滢, 陈泽茂, 王浩
    2018 (10):  70-77.  doi: 10.3969/j.issn.1671-1122.2018.10.010
    摘要 ( 770 )   HTML ( 20 )   PDF(8843KB) ( 178 )  

    工业控制系统中网络与计算机技术的应用已非常普遍,信息技术在工业控制系统的普及与应用使工业控制网络安全问题受到越来越广泛的关注。针对工业控制网络安全事件暴露出的脆弱性和漏洞等安全性问题,文章利用基于攻击水平提升的攻击图对工业控制网络威胁进行建模。首先介绍攻击图模型的形式化表示方法及攻击图生成步骤;然后举例描述工业控制网络中典型的攻击场景,并对攻击场景建立基于攻击水平提升的攻击图;最后借助攻击图开展安全性分析,预测攻击者最可能采取的攻击路径,得出工业控制网络的安全需求。实例分析表明,利用基于攻击水平提升的攻击图方法分析工业控制网络安全性能够得出攻击者最可能采取的攻击路径,为构建工业控制网络安全体系架构提供科学指导,具有良好的实用性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种防火墙规则冲突检测方法研究
    陈思思, 杨进, 李涛
    2018 (10):  78-84.  doi: 10.3969/j.issn.1671-1122.2018.10.011
    摘要 ( 724 )   HTML ( 11 )   PDF(8529KB) ( 167 )  

    防火墙是保证网络安全的重要技术之一,然而目前云环境下的防火墙,其网络流量处理通常达到万兆级。而万兆防火墙的产生,防火墙规则集的日益增大和规则间的相互冲突,严重影响了防火墙性能。主流的规则冲突检测方法主要是基于对原始规则集的检测,其方法无法实现多条规则之间的检测,且无法准确找出冲突范围。文章提出一种基于有效规则集的防火墙规则冲突检测方法,该方法对基于状态变迁的冲突检测方法进行改进,通过集合运算生成防火墙规则的有效规则集,把对原始规则集中规则的检测转变为对有效规则集中规则的检测。该方法优化检测流程,实现多条规则的冲突检测,准确找出冲突范围以提供消除方案。实验结果表明,在原始规则集存在一定冗余规则的情况下提高了检测效率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    改进的保护身份的云共享数据完整性公开审计方案
    姜红, 亢保元, 李春青
    2018 (10):  85-91.  doi: 10.3969/j.issn.1671-1122.2018.10.012
    摘要 ( 512 )   HTML ( 2 )   PDF(8267KB) ( 113 )  

    随着网络与信息技术的发展,云计算成了当今最热门的话题之一,云服务逐渐走进人们的生活,云服务商可以向数据用户提供数据存储和计算等服务。但是,在这种服务中必须有一个代表数据用户利益的第三方审计员定期验证用户外包数据的完整性。而且,在外包和审计过程中必须保护数据用户的身份和数据文件内容的安全。文章针对云共享数据完整性检测问题,利用数字签名技术和双线性对的性质,对两个保护用户身份的云共享数据完整性公开审计方案进行了改进,并在计算离散对数困难性问题假设下,对一个改进方案的安全性进行了证明。通过计算量和安全性比较,文章提出的改进方案有更严谨的安全性和相对小的计算成本。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    权威分析
    2018年8月计算机病毒疫情分析
    孙波, 梁宏
    2018 (10):  92-92. 
    摘要 ( 328 )   HTML ( 1 )   PDF(867KB) ( 116 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    2018年8月违法有害恶意APP情况报告
    刘彦, 陈建民
    2018 (10):  93-93. 
    摘要 ( 221 )   HTML ( 1 )   PDF(796KB) ( 145 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    2018年8月十大重要安全漏洞分析
    2018 (10):  94-95. 
    摘要 ( 200 )   HTML ( 0 )   PDF(2284KB) ( 66 )  
    参考文献 | 相关文章 | 计量指标
    2018年8月网络安全监测数据发布
    王小群, 李挺
    2018 (10):  96-97. 
    摘要 ( 159 )   HTML ( 0 )   PDF(1532KB) ( 110 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标