Please wait a minute...

期刊目录

    2019年, 第19卷, 第2期
    刊出日期:2019-02-10
    上一期    下一期

    等级保护
    技术研究
    理论研究
    权威分析
    全选选: 隐藏/显示图片
    等级保护
    基于GAN的网络攻击检测研究综述
    傅建明, 黎琳, 郑锐, 苏日古嘎
    2019 (2):  1-9.  doi: 10.3969/j.issn.1671-1122.2019.02.001
    摘要 ( 1548 )   HTML ( 49 )   PDF(10713KB) ( 535 )  

    生成式对抗网络(Generative Adversarial Network,GAN)是近年来深度学习领域的一个重大突破,是一个由生成器和判别器共同构成的动态博弈模型。其“生成”和“对抗”的思想获得了广大科研工作者的青睐,满足了多个研究领域的应用需求。受该思想的启发,研究者们将GAN应用到网络安全领域,用于检测网络攻击,帮助构建智能有效的网络安全防护机制。文章介绍了GAN的基本原理、基础结构、理论发展和应用现状,着重从网络攻击样本生成、网络攻击行为检测两大方面研究了其在网络攻击检测领域的应用现状。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    Android智能手机动态内存取证技术综述
    丁丽萍, 刘雪花, 陈光宣, 李引
    2019 (2):  10-17.  doi: 10.3969/j.issn.1671-1122.2019.02.002
    摘要 ( 725 )   HTML ( 23 )   PDF(8889KB) ( 191 )  

    不同于静态内存中敏感数据被加密存储,Android动态内存中一些敏感信息以明文的形式存在,如应用程序账户、密码、加密密钥以及一些缓存的应用数据等,这些数据具有极大的取证价值。而且随着智能手机动态内存容量的不断增大,越来越多的应用数据被缓存至动态内存中,针对Android智能手机动态内存的电子数据取证研究具有重要意义。文章分析对比了LiME及其改进方法、FROST、MEMGRAB及其改进方法、硬件提取方法等主要的Android智能手机动态内存提取技术,分析了进程分析、系统信息分析、密钥分析、账号密码和应用缓存数据分析等主流的Android智能手机动态内存分析技术。文章通过分析得出了这些方法存在的问题和不足并提出未来研究方向的建议,以帮助取证人员更好地开展Android智能手机的取证工作。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    认知无线电网络中基于SpaceTwist的位置隐私保护方案
    许力, 朱瑞, 曾雅丽
    2019 (2):  18-27.  doi: 10.3969/j.issn.1671-1122.2019.02.003
    摘要 ( 485 )   HTML ( 1 )   PDF(10971KB) ( 136 )  

    针对数据库驱动的认知无线电网络(Cognitive Radio Network,CRN)中存在的位置隐私泄露问题,文章提出一种基于SpaceTwist的隐私保护方案。该方案借助查询服务器,以锚点为中心向数据库展开增量近邻查询,以获得锚点周围的主用户可用信道。数据库将查询结果返回给查询服务器,查询服务器根据最大传输功率公式判断次用户周围的可用信道,并根据次用户允许发送的功率进行信道分配,使次用户接入服务质量最好的信道。安全分析表明,文章方案中次用户无需与数据库共享位置,从而很好地保护了次用户的位置隐私。性能分析表明,与现有其他方案相比,文章方案在通信开销和次用户的计算开销方面具有明显优势。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于纠删码的区块链系统区块文件存储模型的研究与应用
    赵国锋, 张明聪, 周继华, 赵涛
    2019 (2):  28-35.  doi: 10.3969/j.issn.1671-1122.2019.02.004
    摘要 ( 816 )   HTML ( 19 )   PDF(8383KB) ( 180 )  

    文章提出了一种区块链系统区块文件存储模型,并将其应用于超级账本区块链系统。模型基于纠删码技术改进区块链系统的存储性能,对其存储的区块文件进行编码分片存储,能够以更小的数据冗余度获得不弱于原始系统的数据可靠性,大幅减少了节点对存储资源的需求。同时,模型提供了区块文件解码恢复方案及适配的区块同步方案,增强了模型的可用性。将模型在多个区块链节点中运行测试,结果表明该模型显著减少了节点的存储空间占用,有效改善了区块链系统的存储可扩展性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    多源网络编码同态环签名方案研究
    俞惠芳, 高新哲
    2019 (2):  36-42.  doi: 10.3969/j.issn.1671-1122.2019.02.005
    摘要 ( 483 )   HTML ( 5 )   PDF(7092KB) ( 120 )  

    网络编码做为一种新的网络传输机制,相较于传统的网络技术,有着吞吐量大,鲁棒性好和速度快的优点,缺点是其更容易遭受污染攻击的破坏。由于传统的签名技术不能适用于多源网络编码。为此,文章采用Schnorr签名机制和同态加密算法构造了一个适用于多源网络编码的环签名方案,其安全性依赖于离散对数(DL)问题和计算Diffie-Hellman(CDH)问题的难解性。该方案中每个源节点用自己的私钥对消息签名,信宿节点用公钥验证;而且在环签名中引入时间概念,使方案能够同时抵抗污染攻击和重放攻击。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于拉普拉斯机制的差分隐私保护k-means++聚类算法研究
    傅彦铭, 李振铎
    2019 (2):  43-52.  doi: 10.3969/j.issn.1671-1122.2019.02.006
    摘要 ( 921 )   HTML ( 7 )   PDF(9768KB) ( 171 )  

    k-means++聚类算法是为了解决k-means聚类算法的准确度受其初始中心点选取的影响较大的问题而提出的,在聚类过程中,需要对相关的隐私数据提供保护。差分隐私模型定义了一种具有最大背景知识假设的攻击模型,并且能对隐私保护强度进行量化分析。文章提出一种基于拉普拉斯机制的差分隐私保护k-means++聚类算法(DPk-means++聚类算法),在初始化选取中心点和迭代求均值中心点的过程中,分别根据拉普拉斯机制添加噪声,解决了k-means++聚类算法随机选取初始化中心点隐私泄露的问题和迭代求簇心隐私泄露问题。通过实验分别对隐私预算动态变化对比及聚类准确性结果进行分析,DPk-means++聚类算法能够在隐私预算参数范围内且保证聚类准确性的前提下,实现对数据隐私提供不同级别的保护。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于目录哈希树的磁盘数据同步方法研究
    李帅, 刘晓洁, 徐兵
    2019 (2):  53-59.  doi: 10.3969/j.issn.1671-1122.2019.02.007
    摘要 ( 559 )   HTML ( 7 )   PDF(9533KB) ( 107 )  

    随着云计算的广泛应用,云数据安全已经变得愈发重要。云数据安全一个重要的领域就是云数据容灾备份。而当前各种主流的云平台在数据容灾备份过程中大多使用的是Rsync同步算法。Rsync同步算法是一种高效的文件数据同步算法,但在面对复杂的云存储环境时,数据备份大多以磁盘为单元进行。而Rsync同步算法面对数据量大、分区目录结构复杂的磁盘数据时,存在对未变化文件判定效率低下及对新增文件同步效率低下的问题。文章针对这一问题,提出一种基于目录哈希树的磁盘数据同步方法。该方法在保持与原磁盘目录树拓扑结构一致的条件下,通过利用目录哈希树,能够快速确定文件的异同,并对差异文件使用Rsync同步算法,从而实现对新增文件的同步。实验结果表明,该方法与单一使用Rsync的方法相比能更有效地对磁盘数据进行同步,提升了同步效率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    工业控制系统安全监控协议的设计与优化研究
    陈瑞滢, 陈泽茂, 王浩
    2019 (2):  60-69.  doi: 10.3969/j.issn.1671-1122.2019.02.008
    摘要 ( 608 )   HTML ( 2 )   PDF(11844KB) ( 148 )  

    工业监控协议面临的安全威胁主要有完整性、新鲜性和机密性等方面的攻击,而现有工业监控协议在设计时通常将传输数据的可用性放在首位,对协议的安全性研究主要集中于对协议机密性的改进,对协议完整性认证考虑不足。针对上述问题,文章采用消息认证码技术增强监控消息完整性,采用随机数与Diffie-Hellman密钥交换算法原理相结合的技术生成会话对称密钥,避免Diffie-Hellman密钥交换过程的中间人攻击。针对一些特殊工业控制系统资源受限等工作环境特点,文章在确保完整性的前提下对设计的协议进行优化,以提高监控协议运行效率。通过安全性与性能分析可知,整套协议方案可以有效地解决监控消息完整性认证、抵抗重放攻击等安全问题。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于非局域性的量子通信的研究
    郝娜, 李志慧
    2019 (2):  70-76.  doi: 10.3969/j.issn.1671-1122.2019.02.009
    摘要 ( 528 )   HTML ( 4 )   PDF(6773KB) ( 116 )  

    量子通信是指利用量子效应加密并进行信息传输的一种通信方式,已逐步从理论走向实验,并向实用化发展,高效安全的信息传输日益受到人们的关注。1993年,6位来自不同国家的科学家,提出了利用经典与量子相结合的方法实现量子隐形传态的方案。在这个方案中,纠缠态的非局域性起着至关重要的作用,这种超出人们普通认知范畴的特性,构成了保密量子通信的基础,复合系统正交量子态不一定能被局域区分是量子非局域性的重要表现形式之一。文章致力于研究d$\otimes$d中相互正交乘积基量子态的局域不可区分性。文章针对a$\otimes$d (d>2)量子系统,构造了另一类局域不可区分的正交乘积基量子态,其包含3(d-1)个正交乘积态,并可用一种简单有效的方法证明这些状态是局域不可区分的,这个结果也可用于说明无纠缠的非局域现象.

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    《网络安全等级保护基本要求》(GB/T 22239-2019)标准解读
    马力, 祝国邦, 陆磊
    2019 (2):  77-84.  doi: 10.3969/j.issn.1671-1122.2019.02.010
    摘要 ( 12428 )   HTML ( 805 )   PDF(8866KB) ( 9524 )  

    《网络安全等级保护基本要求》(GB/T 22239-2019)即将正式实施。文章介绍了《GB/T 22239-2019》的修订背景和进程、与《GB/T 22239-2008》比较发生的主要变化、其安全通用要求和安全扩展要求的主要内容等,目的使用户更好地了解和掌握《GB/T 22239-2019》的内容。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    权威分析
    2018年12月计算机病毒疫情分析
    罗健菲, 付东楠
    2019 (2):  85-85. 
    摘要 ( 430 )   HTML ( 3 )   PDF(1111KB) ( 129 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    2018年12月违法有害恶意APP情况报告
    刘彦, 陈建民
    2019 (2):  86-86. 
    摘要 ( 296 )   HTML ( 0 )   PDF(907KB) ( 118 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    2018年12月十大重要安全漏洞分析
    2019 (2):  87-88. 
    摘要 ( 235 )   HTML ( 1 )   PDF(1943KB) ( 75 )  
    参考文献 | 相关文章 | 计量指标
    2018年12月网络安全监测数据发布
    朱天, 王小群
    2019 (2):  89-90. 
    摘要 ( 203 )   HTML ( 1 )   PDF(2089KB) ( 110 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标