Please wait a minute...

期刊目录

    2019年, 第19卷, 第5期
    刊出日期:2019-05-10
    上一期    下一期

    等级保护
    技术研究
    理论研究
    权威分析
    全选选: 隐藏/显示图片
    等级保护
    基于区块链技术的交易及其安全性研究
    王文明, 施重阳, 王英豪, 危德健
    2019 (5):  1-9.  doi: 10.3969/j.issn.1671-1122.2019.05.001
    摘要 ( 697 )   HTML ( 9 )   PDF(10079KB) ( 345 )  

    当今网络交易日趋频繁,各种网络交易系统层出不穷,使得网络交易安全面临众多挑战,并成为信息安全领域的研究热点,确保网络交易安全具有重要意义。鉴于交易安全需要,区块链技术正逐渐被金融、市场、经济等领域交易环节研究和采纳,文章针对区块链技术的基本知识、交易架构、工作模式、区块链投资交易过程进行分析和研究,构造了一个基于以太坊区块链技术的投资交易平台,采用智能合约的方式进行投资交易活动。文章详细论述了系统的开发和实现过程,展示了交易全过程,讨论并分析了交易过程的安全问题以及智能合约本身的安全问题。最后通过实验验证了该投资交易系统的可用性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    生成式对抗网络图像增强研究综述
    马春光, 郭瑶瑶, 武朋, 刘海波
    2019 (5):  10-12.  doi: 10.3969/j.issn.1671-1122.2019.05.002
    摘要 ( 1161 )   HTML ( 29 )   PDF(14761KB) ( 486 )  

    近年来,生成式对抗网络(GAN)为图像增强提供了新的技术和手段,具有比传统深度学习更强大的特征学习和表达能力,在图像增强领域取得了显著成功。文章首先介绍了GAN模型的基本思想和原理,分析了GAN各个变体改进的方式及优缺点;其次从图像质量提高、图像生成、图像补全和其他图像处理的应用等方面分析了GAN应用于图像增强的研究现状;最后归纳总结了GAN模型与其在图像增强中面临的问题,并对问题的解决方案及未来应用进行了总结展望。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    DDoS攻击中的IP源地址伪造协同处置方法
    张可, 汪有杰, 程绍银, 王理冬
    2019 (5):  22-29.  doi: 10.3969/j.issn.1671-1122.2019.05.003
    摘要 ( 1873 )   HTML ( 18 )   PDF(9394KB) ( 218 )  

    IP源地址伪造是多种DDoS攻击的基础,给安全事件的溯源和响应处置造成了很大困难。URPF主要用于防止基于源地址欺骗的网络攻击行为,边界过滤法用于对来自网络内部的数据包进行检查。基于基础电信运营企业网络,文章提出了基于URPF技术和边界过滤法的IP源地址伪造协同处置方法,可在网内和边界出口双重过滤伪造IP源地址。实验结果表明,该方法有效阻止了IP源地址伪造流量。某省电信骨干网大规模应用后,CNCERT监测数据证实骨干路由器已无本地伪造流量和跨域伪造流量出现。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    5G网络下可证安全的TPKC-CLPKC异构混合签密方案
    张玉磊, 骆广萍, 王欢, 刘祥震
    2019 (5):  30-37.  doi: 10.3969/j.issn.1671-1122.2019.05.004
    摘要 ( 789 )   HTML ( 2 )   PDF(9091KB) ( 160 )  

    异构签密能够实现异构密码环境下数据的机密性和不可伪造性。分析现有的异构签密方案,发现它们运算速度较慢,适合加密短消息,而混合签密具有高效封装对称密钥和安全传输数据的优势。文章提出一个5G网络下传统公钥密码系统(TPKC)与无证书公钥密码系统(CLPKC)的异构混合签密方案。该方案不仅能够保证TPKC和CLPKC通信的机密性和认证性,而且能够处理TPKC-CLPKC异构密码环境下任意长度的消息,运算速度较快。在随机预言模型下,基于双线性Diffie-Hellman困难假设、计算Diffie-Hellman困难假设和离散对数困难问题,通过实验证明该方案能实现适应性即选择密文攻击下的密文不可区分性和适应选择消息下的不可伪造性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种安全的无线体域网医疗信息管理系统研究与设计
    马利民, 张伟, 刘熙尧
    2019 (5):  38-46.  doi: 10.3969/j.issn.1671-1122.2019.05.005
    摘要 ( 504 )   HTML ( 3 )   PDF(9855KB) ( 153 )  

    基于无线体域网(Wireless Body Area Network, WBAN)实现的医疗信息传输系统,面临数据来源鉴别、节点合法性认证、数据机密性和数据完整性鉴别等安全问题,而且无线传感器节点本身的计算、存储等资源有限。文章基于零知识证明和零水印技术,结合AES加密算法,提出一种适合WBAN环境的安全的医疗信息系统设计方案,并在基于NesC语言的MicaZ节点上实现。理论证明和实验结果均表明,文章方案可以高效安全地解决WBAN面临的问题,适用于在实际WBAN环境中安全地传输、管理医疗信息。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    支持叛逆者追踪的密文策略属性基加密方案
    闫玺玺, 张棋超, 汤永利, 黄勤龙
    2019 (5):  47-53.  doi: 10.3969/j.issn.1671-1122.2019.05.006
    摘要 ( 608 )   HTML ( 6 )   PDF(8290KB) ( 152 )  

    属性基加密通过访问结构与属性集之间的匹配关系实现对用户解密权限的控制,高效地解决了“一对多”的秘密数据共享问题,在云计算、大数据、隐私保护等领域有着广泛的应用前景。然而,实际应用中存在叛逆者(或恶意用户)泄露私钥获取非法利益的情况。针对此问题,文章提出一种支持叛逆者追踪的密文策略属性基加密方案。该方案基于IBRAIMI等人提出的ABE方案,在私钥生成算法中融入Boneh-Boyen签名算法,实现对叛逆者的追踪。该方案被证明在DBDH假设下满足选择明文攻击安全。通过性能分析发现,该方案密文长度、私钥长度都得到了缩短,降低了计算开销和通信开销。因此,该方案在文件共享、电子病历等方面具有较大的理论意义和应用价值。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于生成对抗网络的图像隐藏方案
    王耀杰, 钮可, 杨晓元
    2019 (5):  54-60.  doi: 10.3969/j.issn.1671-1122.2019.05.007
    摘要 ( 833 )   HTML ( 13 )   PDF(8916KB) ( 174 )  

    针对信息隐藏中修改载体嵌入信息的方法会留有痕迹,从根本上难以抵抗统计分析算法检测的问题,文章提出一种基于生成对抗网络的图像隐写方案,通过生成更合适的载体图像来提高信息隐藏的安全性,能够有效抵抗隐写分析算法的检测。该方案提出的策略是联合生成对抗网络和传统信息隐藏技术,将生成式载密图像和传统式载密图像作为输入,进行迭代优化,使生成器生成的图像更适合作为载体信息。与SGAN和SSGAN方案相比,该方案使得攻击者在隐写分析错误率上分别提高了9%和4.1%。实验结果表明,该方案在抗隐写分析和安全性指标上明显优于对比方案。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向互联网在线视频评论的情感分类技术
    李辉, 倪时策, 肖佳, 赵天忠
    2019 (5):  61-68.  doi: 10.3969/j.issn.1671-1122.2019.05.008
    摘要 ( 731 )   HTML ( 8 )   PDF(8979KB) ( 157 )  

    随着在线视频的大量增长,越来越多的人开始在视频网站上发表对视频的评论。这些评论通常会带有用户的个人情感色彩和视频中的一些关键信息,从而对网络用户的视频观看决策有重要影响。如何自动地对在线视频评论进行情感分类和关键词提取,已成为目前亟待解决的问题。文章重点研究在线视频评论的情感分类技术,分析了不同特征提取和特征选择方法以及不同分类算法对在线视频评论情感分类精度的影响。仿真实验表明,文章提出的在线视频评论情感分类模型具有较高的准确性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种有效抗污染攻击的混合网络编码方案
    王雅旋, 林喜军, 曲海鹏
    2019 (5):  69-76.  doi: 10.3969/j.issn.1671-1122.2019.05.009
    摘要 ( 518 )   HTML ( 1 )   PDF(8056KB) ( 106 )  

    密码学研究者们使用同态签名或同态MAC方案来保障网络编码环境中消息的完整性。然而,随着数据量的增加,同态签名方案的计算开销越来越大;同态MAC方法虽然能够有效地节省计算开销,但是存在标签污染和代间污染问题。为了更有效地保障网络编码中消息的完整性,提高系统的性能,文章提出一种结合同态MAC方案和同态签名方案的混合网络编码方案,利用同态MAC方案为传输的数据包生成一个标签集合,然后对标签集合进行签名。在方案设计中引入了消息的代标识符,中间节点可以依据消息的代标识符对来自同一代消息的数据包进行网络编码。中间节点通过对签名和标签的双重验证来及时发现并丢弃受污染的数据包。经过安全分析,该方案实现了同时抵抗数据污染、标签污染和代间污染三种污染攻击的功能。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向安全分析的大规模网络下的DNS流量还原系统
    文奕, 陈兴蜀, 曾雪梅, 罗永刚
    2019 (5):  77-83.  doi: 10.3969/j.issn.1671-1122.2019.05.010
    摘要 ( 617 )   HTML ( 5 )   PDF(8153KB) ( 140 )  

    网络流量还原是网络安全分析的基础,文章针对大数据网络环境下对于海量数据实时响应的需求,提出一种基于Storm流式处理框架的面向安全分析的DNS协议实时还原系统。该系统从消息系统获取原始数据包,逐层对数据包进行解析,将还原完成的DNS数据信息进行序列化处理并发布至消息系统,以供后续安全分析。在DNS还原的基础上,对于DNS还原中存在的利用协议特性格式异常的数据进行研究,在还原系统的基础上,增加对以下三类异常DNS数据包的识别功能:异常DNS格式的数据包,利用UDP松弛空间注入传递额外信息的数据包,利用Null字符欺骗隐藏恶意域名信息的数据包。该系统在10 Gbps的真实大数据网络环境中具有高效实时的处理能力,平均处理延迟在5 ms以内,并具有对异常DNS数据包的识别处理能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    基于Web应用层的DDoS攻击模型研究
    喻志彬, 马程, 李思其, 王淼
    2019 (5):  84-90.  doi: 10.3969/j.issn.1671-1122.2019.05.011
    摘要 ( 637 )   HTML ( 8 )   PDF(7734KB) ( 195 )  

    随着云计算及物联网技术的快速发展,不安全的网络空间资源呈指数级增长,分布式拒绝服务攻击(DDoS)逐渐成为威胁计算机网络安全的最主要因素之一。在攻击与防御的过程中,DDoS攻击的发展趋势正由传统的单线攻击发展为平台攻击。当前对Web应用层攻击的研究主要集中于传统CC攻击、变异的CC攻击、HTTP慢速攻击及基于HTML5的WebSocket新特性攻击等领域。文章在现有研究的基础上,对两类基于Web应用层的DDoS攻击模型进行了深入的分析,一类是基于API的DDoS攻击模型,另一类是基于Web后门的DDoS攻击模型。两种模型均是基于Web特性的新型攻击方式,具有比较典型的特征。对此类攻击模型的研究,有助于网络安全研究人员提出相应的防御方法,提高Web服务端抗DDoS攻击的能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    权威分析
    2019年3月计算机病毒疫情分析
    梁宏, 孙波
    2019 (5):  91-91. 
    摘要 ( 372 )   HTML ( 0 )   PDF(1332KB) ( 150 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    2019年3月违法有害恶意APP情况报告
    陈建民, 刘彦
    2019 (5):  92-92. 
    摘要 ( 273 )   HTML ( 1 )   PDF(699KB) ( 138 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    2019年3月十大重要安全漏洞分析
    段燃
    2019 (5):  93-94. 
    摘要 ( 275 )   HTML ( 1 )   PDF(1939KB) ( 156 )  
    参考文献 | 相关文章 | 计量指标
    2019年3月网络安全监测数据发布
    张腾, 郭晶
    2019 (5):  95-96. 
    摘要 ( 219 )   HTML ( 0 )   PDF(1849KB) ( 142 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标