Please wait a minute...

期刊目录

    2019年, 第19卷, 第6期
    刊出日期:2019-06-10
    上一期    下一期

    等级保护
    技术研究
    理论研究
    权威分析
    全选选: 隐藏/显示图片
    等级保护
    工业控制系统安全可信环境构建技术及应用
    尚文利, 尹隆, 刘贤达, 赵剑明
    2019 (6):  1-10.  doi: 10.3969/j.issn.1671-1122.2019.06.001
    摘要 ( 581 )   HTML ( 6 )   PDF(12685KB) ( 296 )  

    针对目前工业测控系统中传统PLC自身信息安全防护能力低下的问题,文章提出一种基于工业控制系统嵌入式设备安全防护关键技术的可信计算环境构建方法。文章首先介绍了现有可信计算在系统应用中的研究工作和不足;然后详细给出了面向工业嵌入式设备的安全技术架构设计,包括基于总线仲裁机制的可信PLC主控单元、基于虚拟化沙盒技术的可信PLC运行环境和基于白名单访问控制的可信PLC网络安全单元。实验证明,文章提出的可信计算环境构建方法能够用于为传统工控设备组建安全可信的系统网络,实现设备的内建安全能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    一种改进的多私钥生成中心云存储访问控制方案
    秦中元, 韩尹, 张群芳, 朱雪金
    2019 (6):  11-18.  doi: 10.3969/j.issn.1671-1122.2019.06.002
    摘要 ( 529 )   HTML ( 2 )   PDF(8473KB) ( 137 )  

    为提高云存储访问控制的安全性,文章设计了一种改进的多私钥生成中心(PKG)云存储访问控制方案。首先介绍了属性基加密,并研究了基于密文策略的属性基加密(CP-ABE)访问控制模型。随后提出一种改进的多PKG方案用于云存储访问控制,方案将一个PKG改进为一个主PKG和若干个子PKG,主PKG选择初始化参数,用于生成主PKG和各个子PKG的公钥参数和主密钥,进行数据加密;各个子PKG生成相关的私钥信息,并将其发送给客户端,只有客户端接收到所有子PKG的私钥信息后才能成功计算出私钥,进行数据解密。该方案可以在第三方服务器及PKG不可信的云存储环境下实现灵活、细粒度的访问控制,同时保证了用户数据的机密性。对于用户在云服务器上存储的密文数据,只有满足相应属性要求的用户才能成功解密得到明文数据,而任何不可信的第三方都无法独自非法获取用户隐私信息。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    设备驱动故障注入方法的研究与实现
    翟高寿, 翟瑞霞, 刘峰, 李红辉
    2019 (6):  19-27.  doi: 10.3969/j.issn.1671-1122.2019.06.003
    摘要 ( 525 )   HTML ( 4 )   PDF(10503KB) ( 114 )  

    文章以Linux设备驱动为研究对象,提出了一种灵活可控的基于加载时函数调用指令检测替换及运行时自动恢复与交互式再触发相结合的故障注入模型,设计并实现了相应的故障注入原型。目标驱动模块的加载监测利用了内核事件通知链机制,故障注入采用了函数调用指令检测替换方法,目标函数集的设置综合运用了Shell程序命令行参数和内核模块加载时参数传入方式,故障再触发机制利用了内核调试伪文件系统。与其他故障注入工具相比,该原型系统存储开销小,灵活性和可用性更佳,能够更加高效地进行健壮性和可靠性的测试验证。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    云存储数据完整性审计技术研究综述
    邵必林, 李肖俊, 边根庆, 赵煜
    2019 (6):  28-36.  doi: 10.3969/j.issn.1671-1122.2019.06.004
    摘要 ( 831 )   HTML ( 22 )   PDF(11728KB) ( 374 )  

    云存储是解决数据量爆发式增长所导致的数据存储成本不断增长的问题的最佳解决方案。然而,当用户将数据存储到云端时,便失去了对数据的物理控制权,检验外包数据的完整性是保障云存储数据安全的一个迫切需要解决的问题。文章从数据持有性证明(PDP)、数据可恢复性证明(PoR)和数据所有权证明(PoW)三个方面归纳总结现有数据审计协议的优缺点,并从技术原理、时间成本、可靠性、检测概率等指标对典型协议进行性能评估。研究发现:大多数审计协议只能针对特定场景,各方面性能均衡的普适审计协议亟待进一步研究;与云际存储、雾存储、区块链等技术相匹配的审计协议尚处于探索阶段。文章最后从云际审计协议、联盟链审计协议、组件池审计协议等5个方面预测外包数据审计方法的未来发展趋势。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    不同口令组成策略下用户真实口令的安全性分析
    郭亚军, 叶贝, 周伟
    2019 (6):  37-44.  doi: 10.3969/j.issn.1671-1122.2019.06.005
    摘要 ( 567 )   HTML ( 2 )   PDF(9604KB) ( 137 )  

    口令组成策略对用户创建口令的长度和复杂性提出了要求。目前的一些研究表明,使用口令组成策略有助于提高用户口令强度,但是这些研究主要是通过招募参与者的形式在实验室或者网络上进行,参与者被要求创建的口令并不一定出现在现实中。不同于这些研究,文章从实际出发,利用网站中泄露出来的真实口令,研究现实网站中采用较多的几种口令组成策略对用户创建口令所产生的影响。文章主要比较了没有口令组成策略、basic6策略和2class6策略这3种情形下真实口令的一些特征,分析了这些口令的安全性。研究发现,口令组成策略会对用户所选择口令的长度和字符类型造成影响,要求多字符类型的口令组成策略会增加口令的长度。此外,研究也发现,上述3类口令组成策略都不能很好地帮助用户创建强口令。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于生物识别技术的多云服务器认证方案研究
    亢保元, 颉明明, 司林
    2019 (6):  45-52.  doi: 10.3969/j.issn.1671-1122.2019.06.006
    摘要 ( 437 )   HTML ( 2 )   PDF(9200KB) ( 115 )  

    无线通信技术的进步推动了移动服务的快速发展,传统的单服务器已经不能满足多用户的大规模访问。为了解决这个问题,人们提出了多云服务器认证方案。基于口令或基于智能卡的身份认证方案在多云服务器环境下的安全性较差,而生物特征与个人具有一一对应的关系,因此生物特征已成为增强认证方案安全性的一个重要因素。近年,KUMARI等人提出了一个基于生物识别的多云服务器环境下的认证方案,然而,该方案不能抵抗重放攻击。同时,该方案在相互认证阶段存在漏洞,缺少相互认证时的关键参数,导致用户与服务器无法进行相互认证。因此,文章通过增加时戳及必要的参数存储,改进了KUMARI等人的方案。安全性分析表明,改进方案不但能够抵抗重放攻击及常见的内部攻击、离线口令猜测攻击等,而且还能使用户与服务器进行有效的认证。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于不完全信息的深度学习网络入侵检测
    饶绪黎, 徐彭娜, 陈志德, 许力
    2019 (6):  53-60.  doi: 10.3969/j.issn.1671-1122.2019.06.007
    摘要 ( 549 )   HTML ( 6 )   PDF(9138KB) ( 168 )  

    在网络数据的采集与传输过程中,经常面临无法完全采集、信息丢失等情况。在不完全信息条件下的网络入侵检测成为网络异常检测的难题。为解决不完全信息入侵检测准确率的问题,结合网络数据的特点,文章提出一种基于不完全信息的深度学习网络入侵检测模型(NIDII-DL),借助多层感知神经网络构建深度学习模型,实现信息不完全条件下的入侵检测。实验结果表明,NIDII-DL方法在不完全信息条件下的分类精度高于其他算法,且对信息不完全的敏感度更低。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于探索-利用模型优化AFL变异的方法
    徐鹏, 刘嘉勇, 林波
    2019 (6):  61-67.  doi: 10.3969/j.issn.1671-1122.2019.06.008
    摘要 ( 610 )   HTML ( 12 )   PDF(7772KB) ( 152 )  

    模糊测试是通过不断生成不同的输入来测试程序从而发现并识别安全漏洞,已经广泛应用于漏洞挖掘中。目前灰盒模糊测试是最流行的模糊测试策略,它将轻量级代码插桩与数据反馈驱动相结合,以生成新的程序输入。AFL(American Fuzzy Lop)是一种卓越的灰盒模糊测试工具,其以高效的forkserver执行、可靠的遗传算法和多种的变异策略著称,但其变异策略主要采样随机变异,存在较大的盲目性。文章提出了一种运用强化学习的方法来优化变异的策略,以多摇臂赌博机问题为模型,记录不同变异方式产生的输入在目标程序中的执行效果,利用探索-利用算法自适应地学习变异操作结果的概率分布情况,智能地进行变异操作策略调整,提升AFL的模糊测试性能。文章选择汤普森采样为优化算法设计实现了AFL-EE模糊测试工具,并对5类常用的文件类程序进行了验证测试,实验表明该方法能自动调整变异操作策略,有效地产生覆盖率高的测试输入,方法可行、额外资源消耗较小,总体上优于AFL工具。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于深度神经网络的异常流量检测算法
    陈冠衡, 苏金树
    2019 (6):  68-75.  doi: 10.3969/j.issn.1671-1122.2019.06.009
    摘要 ( 948 )   HTML ( 19 )   PDF(9036KB) ( 273 )  

    随着计算机网络和应用程序的规模呈指数级增长,攻击造成的潜在损害显著增加且越来越明显。传统异常流量检测方法已经不能满足当今互联网安全的需要,因此基于机器学习的算法成为针对复杂且不断增长的网络攻击的有效方法之一。文章提出基于深度神经网络的异常流量检测算法。通过对当前经典数据集进行对比,选择包含更多种攻击和协议类型的ISCX数据集进行实验分析。实验结果表明,与朴素贝叶斯算法对比,文章算法在提高准确率和降低误报率方面有了较大改善,是可用于异常流量检测的高效算法。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于GPU的全同态加密软件库调试与分析
    刘文超, 潘峰, 杨晓元, 周潭平
    2019 (6):  76-83.  doi: 10.3969/j.issn.1671-1122.2019.06.010
    摘要 ( 930 )   HTML ( 17 )   PDF(8278KB) ( 304 )  

    全同态加密能够较好的解决云计算中的隐私保护问题,但目前效率较低仍然是制约全同态加密实用化的瓶颈。基于格的全同态加密方案中存在大量独立矩阵和向量运算,利用GPU适合大量独立数据运算的特点,可以大幅提升全同态加密方案的同态运算效率。文章分析了全同态加密算法的结构并验证了全同态加密软件库的可靠性,对自举过程中噪音的变化和不同参数的正确性进行分析,对全同态加密软件算法库TFHE以及其对应的GPU版本cuFHE,分别进行了调试和分析。实验结果表明,GPU版本的cuFHE运算速度是CPU版本TFHE运算速度的4.5倍,利用GPU可以大幅提升全同态加密方案的运行速度。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    基于区块链的可信仓单系统设计
    周元健, 秦冬梅, 刘忆宁, 吕松展
    2019 (6):  84-90.  doi: 10.3969/j.issn.1671-1122.2019.06.011
    摘要 ( 820 )   HTML ( 40 )   PDF(6947KB) ( 254 )  

    在当前的电子仓单业务中,仓单真实性由第三方机构维护,并且数据采用集中管理方式,不公开,商品溯源困难。在这种情况下,第三方机构失信将会导致严重的交易安全问题。为了解决目前物流仓单系统中存在的互信和交易安全问题,文章设计了一个基于区块链的可信仓单系统。系统建立在超级账本hyperledger fabric平台上,首先客户端从认证授权节点(CA节点)获取合法的身份认证;然后将仓单交易信息打包成区块进行全网广播,全网节点均可验证交易的合法性和有效性;最后通过共识机制实现全网节点的共识,将合法区块加入区块链中,使仓单交易信息不能被篡改。区块链技术的引进不仅可以保证仓单信息系统的安全性,还实现了仓单交易信息的溯源和账本的共享。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    权威分析
    2019年4月计算机病毒疫情分析
    杨人玮, 涂君
    2019 (6):  91-91. 
    摘要 ( 310 )   HTML ( 2 )   PDF(1060KB) ( 122 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    2019年4月违法有害恶意APP情况报告
    刘彦, 陈建民
    2019 (6):  92-92. 
    摘要 ( 226 )   HTML ( 0 )   PDF(691KB) ( 120 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    2019年4月网络安全监测数据发布
    何能强, 朱芸茜
    2019 (6):  93-94. 
    摘要 ( 289 )   HTML ( 1 )   PDF(1865KB) ( 115 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标