Please wait a minute...

期刊目录

    2018年, 第18卷, 第11期
    刊出日期:2018-11-10
    上一期    下一期

    全选选: 隐藏/显示图片
    一种适用于物联网环境的匿名认证与隐私保护方案
    赵娜, 龙慧, 苏金树
    2018 (11):  1-7.  doi: 10.3969/j.issn.1671-1122.2018.11.001
    摘要 ( 657 )   HTML ( 6 )   PDF(5601KB) ( 361 )  

    网络安全是物联网技术研究与应用的关键问题,而认证性与隐私性则是网络安全研究中的首要问题。文章针对如何在节点资源受限的物联网应用中同时做到匿名认证与隐私保护,提出一种适用于物联网低带宽环境的匿名认证与隐私保护方案。方案在消息加密和身份认证研究的基础上,利用环签密同时实现消息的加密和签密者身份的匿名认证。文章在随机预言机模型下对方案的正确性、匿名性、签密者身份的可验证性及签名的不可伪造性进行了形式化证明。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    区块链中的智能合约
    马春光, 安婧, 毕伟, 袁琪
    2018 (11):  8-17.  doi: 10.3969/j.issn.1671-1122.2018.11.002
    摘要 ( 1004 )   HTML ( 12 )   PDF(12316KB) ( 497 )  

    智能合约是部署在区块链上的可执行代码,可不依赖中心机构自动化地代表各签署方执行合约。因其具有强制执行性、防篡改性和可验证性等特点,可以应用到很多场景中。过去几年中,已经出现很多可以部署智能合约的区块链平台,其中一些已经在实际中实施和使用。文章首先对智能合约的定义和性质进行描述;然后分析各个区块链平台中的智能合约,并对应用最广泛的比特币、以太坊和超级账本等区块链系统中的智能合约进行重点阐述;最后指出智能合约存在的问题和解决方法。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于字节级优化更新的云存储增量式网络编码方法研究
    马苗立, 张洪波, 丁卫颖
    2018 (11):  18-26.  doi: 10.3969/j.issn.1671-1122.2018.11.003
    摘要 ( 493 )   HTML ( 2 )   PDF(10605KB) ( 104 )  

    云存储系统是云计算系统概念的衍生和发展,是一种采用大量分布式存储资源以协同工作的方式来构建的大型集群应用系统,用于向用户提供安全可靠的网络存储服务。为提高云存储系统网络编码的有效性,提升数据的存储效率,文章提出一种基于字节级优化更新的云存储增量式网络编码方法。首先,提出一种字节级优化增量式更新模型技术(Opt-DUM)用于块级差分更新,通过只发送与受影响的编码字节相关的更新,实现云存储增量式编码效率的提升;其次,研究了在更新过程中生成更新向量、减少增量矩阵和文件大小变化的问题,并完成了云存储系统中所有参与模块的更新算法和通信协议的设计;最后,实验结果验证了所设计用于云存储系统中的文件更新网络编码方法的性能优势。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于IP模型的云计算安全模型
    吕从东, 韩臻
    2018 (11):  27-32.  doi: 10.3969/j.issn.1671-1122.2018.11.004
    摘要 ( 698 )   HTML ( 1 )   PDF(7071KB) ( 158 )  

    云计算是一个开放式的计算架构,通过互联网为用户提供各种服务,这种方式可以使用户方便地使用云计算服务,但也导致其面临严重的安全威胁。因此,解决云计算中的安全问题是云计算能否进一步发展的关键所在。要实现对云计算中数据与隐私的安全保护,通常采用的方法是加密、访问控制和信息流控制等。加密和访问控制的方法不能防止系统中隐藏信息流,因此无法完全隔离云计算服务中的用户。信息流控制模型可以解决隐藏信息流这一问题,因此可以有效地隔离云计算中的用户。文章基于信息流模型研究领域的重要模型(IP模型)提出了云计算架构下的信息流安全(SMCCIP)模型,该模型可以检测云计算架构中是否存在隐藏的信息流,保证云计算用户间的隔离性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    5G网络下新的异构签密方案
    曹素珍, 郎晓丽, 刘祥震, 王斐
    2018 (11):  33-39.  doi: 10.3969/j.issn.1671-1122.2018.11.005
    摘要 ( 687 )   HTML ( 3 )   PDF(7900KB) ( 166 )  

    随着5G网络的发展,异构网络逐渐成为5G网络的研究重点。而异构签密方案可以保证不同密码体制下数据之间的机密性与不可伪造性。文章首先对一个无证书密码体制下的签密方案进行安全性分析,指出该方案不满足签名的不可伪造性,即存在恶意的KGC可以对签名进行伪造。为了提高原方案的安全性,文章提出了一种新的签密方案,同时将该方案扩展到传统公钥密码体制到无证书密码体制下的异构网络环境中。该方案克服了原方案存在的安全性问题,保证了传统公钥密码体制到无证书密码体制之间的数据传输安全。最后在随机预言模型下,基于计算性Diffie-Hellman困难问题,证明了该方案的不可伪造性。同时,效率分析表明,该方案具有更好的通信效率与较低的计算代价。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于联络信号的物联网安全身份认证方法
    陈付龙, 张紫阳, 王涛春, 谢冬
    2018 (11):  40-48.  doi: 10.3969/j.issn.1671-1122.2018.11.006
    摘要 ( 523 )   HTML ( 3 )   PDF(8706KB) ( 131 )  

    节点身份认证是物联网安全首要环节,物联网环境常涉及多个节点之间的身份认证,一般物联网身份认证方法局限于两方身份认证。文章提出一种基于联络信号的物联网安全身份认证方法,该方法使用安全多方计算方法对联络信号信息匿名,完成联络信号协商,使用椭圆曲线加密算法对摘要信息签名及签名验证。文章还设计了安全多方身份认证机制,完成多个节点之间双向身份认证。相对于SMAOnEcc协议和NUASABEcc协议,该方法在通信量和计算花费方面更具优势。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    适合云服务环境的实数全同态加密方案
    王嵘冰, 李雅囡, 徐红艳, 冯勇
    2018 (11):  49-56.  doi: 10.3969/j.issn.1671-1122.2018.11.007
    摘要 ( 493 )   HTML ( 4 )   PDF(8187KB) ( 153 )  

    用户隐私安全问题是云服务推广和应用中面临的首要问题,全同态加密方案是解决该问题的关键技术。目前主流方法是整数全同态加密方案,运算仅包含加法和乘法,加解密效率较低、安全性较差等不足导致其不适用于云服务环境。为解决上述问题,文章提出了一种适合云服务环境的实数全同态加密方案。该方案基于复合同态理论,通过类模运算将其应用于实数范围,并在运算上添加了减法和除法,在丰富运算种类的同时,有效扩展了加密范围及应用领域。最后,将该方案应用于隐私保护领域的医疗测试数据集,并与n bit整数全同态加密方案和一种较快速的整数全同态加密方案在加解密时间和运算时间等方面进行比较。实验结果表明该方案在云服务环境下可以更为有效地扩展加密范围、缩短加解密时间,具有较高的安全性,是一种更适合云服务环境的全同态加密方案。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    云平台下数据完整性验证方案设计
    周悦, 王威, 宋红波, 何泾沙
    2018 (11):  57-65.  doi: 10.3969/j.issn.1671-1122.2018.11.008
    摘要 ( 849 )   HTML ( 5 )   PDF(8160KB) ( 142 )  

    将检测系统部署在云平台上有助于提高检测方和被检方的工作效率,降低检测成本。由于云平台本身的不足以及整个数据交互过程需要经过网络传输,因而无法确保数据的安全。解决云平台上应用数据的安全性问题最常见的方式是验证远端数据的完整性。文章利用云环境下经典验证远端数据完整性的技术,结合云平台下数据的特性和数据交互的特点设计云平台下数据完整性验证方案。该方案采用一种混合策略来保证检测方和被检方数据都能满足完整性验证需求。性能分析表明,文章方案的计算代价和通信代价都低于使用单一策略的方案。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    指定审计员的云数据安全存储方案
    赵萌, 丁勇, 王玉珏
    2018 (11):  66-72.  doi: 10.3969/j.issn.1671-1122.2018.11.009
    摘要 ( 591 )   HTML ( 3 )   PDF(8410KB) ( 117 )  

    借助云存储技术,用户无需构建本地软硬件存储设施,从而减少了本地存储的成本。面对云存储环境下用户外包数据完整性保护需求以及数据持有者失去数据控制权的问题,数据持有者可以指定预期的审计员对其外包数据进行完整性审计。文章基于双线性群提出一种指定审计员的云安全存储方案,要求审计员在完整性审计阶段使用其私钥才可验证云存储服务器的响应,从而判断外包数据的完整性。文章进一步研究了在数据处理阶段数据持有者同时指定两个审计员的场景,在执行完整性审计时审计员之间无需交互。由安全分析和效率分析可知,文中方案是安全高效的。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    即时通信网络数据劫持分析研究
    袁庆军, 陆思奇, 韦忠兴, 苟杰
    2018 (11):  73-80.  doi: 10.3969/j.issn.1671-1122.2018.11.010
    摘要 ( 652 )   HTML ( 3 )   PDF(9358KB) ( 121 )  

    数据劫持是对即时通信网络中数据包进行截获分析的重要手段,严重威胁即时通讯网络安全。针对即时通信网络中安全理论和数据保护机制的研究,文章利用静态反汇编与动态调试结合的方法,解析通信数据的加解密操作,分析其通信数据保护机制。分析结果表明,即时通讯网络的保护机制存在一定缺陷,易被内部用户劫持。内部用户可通过分析通信数据,猜测数据包构成、通信机制和加密机制,获取关键参数、恢复系统密钥,截取软件解密关键代码,编写通信数据解密程序,获取通信网络中其他用户传递的秘密信息。进而篡改通信信息,破坏即时通信网络的机密性、可用性和可控性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于风险矩阵的物联网系统漏洞关联性危害评估
    任晓贤, 陈洁, 李晨阳, 杨义先
    2018 (11):  81-88.  doi: 10.3969/j.issn.1671-1122.2018.11.011
    摘要 ( 555 )   HTML ( 4 )   PDF(9099KB) ( 162 )  

    随着物联网的迅速发展和普及利用,针对物联网的攻击事件比例逐年上升。为了对物联网系统的漏洞进行科学评估,文章提出一种漏洞关联性危害评估方法。与传统的对单独漏洞进行孤立评估的方法不同,该方法利用CVSS v3评价指标,以漏洞关联图和风险矩阵为基础,同时考虑前序漏洞节点、后序漏洞节点的关联关系以及漏洞自身的因素,对漏洞进行关联评估。实验表明,该方法对网络安全的防护工作能够起到有效的指导作用,避免存在高关联性危害漏洞的物联网设备被攻击者控制发动DDoS攻击或者成为区块链的挖矿工具。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    2018年9月计算机病毒疫情分析
    李冬, 张宇晴
    2018 (11):  89-89. 
    摘要 ( 275 )   HTML ( 1 )   PDF(1114KB) ( 127 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    2018年9月违法有害恶意APP情况报告
    陈建民, 刘彦
    2018 (11):  90-90. 
    摘要 ( 206 )   HTML ( 0 )   PDF(654KB) ( 116 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    2018年9月十大重要安全漏洞分析
    2018 (11):  91-92. 
    摘要 ( 205 )   HTML ( 0 )   PDF(2198KB) ( 76 )  
    参考文献 | 相关文章 | 计量指标
    2018年9月网络安全监测数据发布
    姚力, 何能强
    2018 (11):  93-94. 
    摘要 ( 303 )   HTML ( 0 )   PDF(1682KB) ( 145 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标