Please wait a minute...

期刊目录

    2019年, 第19卷, 第10期
    刊出日期:2019-10-10
    上一期    下一期

    等级保护
    技术研究
    理论研究
    权威分析
    网域动态
    全选选: 隐藏/显示图片
    等级保护
    面向虚拟化环境的网络访问控制系统
    时向泉, 陶静, 赵宝康
    2019 (10):  1-9.  doi: 10.3969/j.issn.1671-1122.2019.10.001
    摘要 ( 596 )   HTML ( 9 )   PDF(9733KB) ( 121 )  

    网络访问控制技术是保障网络通信系统安全的主要技术之一,在传统数据中心、园区网和企业网得到普遍应用。虚拟化环境下,传统的基于交换机物理端口的网络访问控制技术很难对虚拟机网络访问进行有效控制。文章全面分析了虚拟化环境下导致传统网络访问控制技术失效的原因,并据此提出了面向虚拟化环境的网络访问控制系统框架VE-NAC,设计了适用于虚拟化环境的网络访问控制流程。该框架与802.1x协议兼容,不需要对认证客户端进行修改。文章在openstack虚拟化环境下对VE-NAC予以实现,并对VE-NAC原型系统进行了功能测试和延迟测试,验证了VE-NAC在虚拟化环境中实施网络访问控制的有效性和可行性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    zk-snark的双线性对的国密化方案
    黎琳, 张旭霞
    2019 (10):  10-15.  doi: 10.3969/j.issn.1671-1122.2019.10.002
    摘要 ( 767 )   HTML ( 7 )   PDF(6371KB) ( 307 )  

    近年来,随着人们对隐私保护的重视,零知识证明技术也得到了迅速的发展。zk-snark是一种简洁的非交互式的零知识证明协议,其中的多项式除法算法采用快速傅立叶变换算法实现,这要求其使用的双线性对的椭圆曲线阶减1有足够大的2的高次幂因子。但现行的国密SM9算法采用的双线性对并不满足这一要求,如果直接用现有的双线性对直接进行替代,将使得zk-snark的性能极大降低。文章基于BN曲线构造双线性对的办法,提出了zk-snark的双线性对的国密化方案,在不影响zk-snark性能的前提下,满足了国密的安全性要求。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于短距离无线通信的物联网智能锁安全机制研究
    金志刚, 吴桐, 李根
    2019 (10):  16-23.  doi: 10.3969/j.issn.1671-1122.2019.10.003
    摘要 ( 540 )   HTML ( 4 )   PDF(9285KB) ( 102 )  

    物联网领域中应用了大量的无线通信技术,由于成本等原因,其安全问题却往往被忽视。针对短距离无线通信技术在物联网设备中暴露出来的安全性问题,文章以目前物联网领域中广泛使用的智能锁为研究对象,分析了以低功耗蓝牙为例的短距离无线通信技术在物联网智能锁安全机制中的运用,使用协议分析与安全模型解析等方法研究了物联网智能锁现阶段存在的安全漏洞。同时举例描述了潜在的对物联网智能锁进行远程攻击的方法,基于CPN模型分析了物联网智能锁对非法重放攻击以及窃听攻击的抵抗性,并针对安全漏洞提出了相应的改进方法。通过利用CPN模型对加固后的通信模型进行分析,证明该模型可有效抵御非法重放攻击以及窃听攻击。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于图像分析的恶意软件检测技术研究
    张健, 陈博翰, 宫良一, 顾兆军
    2019 (10):  24-31.  doi: 10.3969/j.issn.1671-1122.2019.10.004
    摘要 ( 691 )   HTML ( 13 )   PDF(9447KB) ( 212 )  

    随着恶意软件在复杂性和数量方面的不断增长,恶意软件检测变得越来越具有挑战性。目前最常见的恶意软件检测方法是使用机器学习技术进行恶意软件检测。为进一步提高恶意软件分析的效率,一些研究人员提出基于图像分析的方法对恶意软件进行分类。文章总结了使用图像分析方法检测恶意软件的不同方法,并从图像生成、特征提取和分类算法等方面进行了对比,最后针对图像分析方法的不足提出了解决方案。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于精益信任的风险信任体系构建研究
    訾然, 刘嘉
    2019 (10):  32-41.  doi: 10.3969/j.issn.1671-1122.2019.10.005
    摘要 ( 502 )   HTML ( 6 )   PDF(11493KB) ( 138 )  

    随着云计算、大数据、移动互联等技术的快速落地,以及数据泄露、高级持续攻击等内部系统安全威胁的升级,零信任架构在网络安全领域出现,并引起了巨大地关注,国内外网络安全企业对零信任架构进行了设计与实现。但是零信任架构在研究和落地过程中出现了一系列的问题,如零信任架构如何与业务系统、已有安全手段兼容,零信任如何低成本落地等。且依据对现有的零信任架构加以分析,零信任被等同于安全建设中不需要任何信任,能够完全取代现有安全建设。上述问题和误解阻碍了零信任架构的落地,为此,文章利用精益信任的理念,构建了精益信任安全访问架构。精益信任安全访问架构相比零信任架构,明确了风险/信任在网络安全建设中的定位,通过对风险/信任的持续评估和精益控制,实现新的网络、安全环境下的安全可靠访问。该架构能与现有网络安全架构实现良好融合,且兼容已有的安全控制手段和业务应用,具有良好的可落地和可扩展性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    远程医疗环境下面向多服务器的轻量级多因子身份认证协议研究
    张敏, 许春香, 黄闽英
    2019 (10):  42-49.  doi: 10.3969/j.issn.1671-1122.2019.10.006
    摘要 ( 589 )   HTML ( 4 )   PDF(8806KB) ( 109 )  

    现有的远程医疗环境身份认证都是针对单服务器环境的,随着远程医疗体系的发展,用户需要访问多个医院服务器查询病情,也需要访问医保网站查询报销情况或访问其他第三方服务器。因此,对远程医疗环境下多服务器身份认证方案的研究具有积极意义。2019年,BARMAN等人提出了远程医疗环境下多服务器身份认证方案,但该方案存在可扩展性差、易遭受特权攻击、不能实现访问控制等安全问题。为了解决这些问题,文章提出了基于Fuzzy Commitment和HMAC算法的多因子身份认证方案,通过安全性分析、证明及仿真实验可知,文中方案具有较高的安全性,虽然计算量和通信开销略有增长,但能较好地解决BARMAN等人方案面临的安全威胁。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于数据特征学习的网络安全数据分类方法研究
    刘延华, 高晓玲, 朱敏琛, 苏培煌
    2019 (10):  50-56.  doi: 10.3969/j.issn.1671-1122.2019.10.007
    摘要 ( 482 )   HTML ( 7 )   PDF(7699KB) ( 170 )  

    数据分类在网络安全防护与监测预警中发挥着重要作用。随着网络系统规模的扩大、网络速度的提高以及网络安全事件的增多,安全数据的数量急剧增加,极大影响了数据分类的准确性,从而给入侵检测、安全评估、攻击意图识别等安全应用带来极大挑战。文章提出一种结合SMOTE-SVM算法和XGBoost算法的数据分类模型。首先,针对数据不平衡的情况,采用过采样和下采样相结合的方法,设计一种基于SMOTE-SVM算法的数据特征平衡方法,提高了训练数据分布的合理性和训练精度。然后,针对多源异构的安全数据的多样性特点,采用独热编码技术实现数据的规范化。最后,基于XGBoost算法对数据集进行特征提取和分类。实验结果表明,该方法在数据分类查准率、召回率和综合有效性方面具有明显优势,能有效提高网络安全大数据的分析能力,对网络安全态势感知具有重要的应用意义。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于一次性口令的增强Kerberos协议方法及其形式化分析
    马利民, 张伟, 宋莹
    2019 (10):  57-64.  doi: 10.3969/j.issn.1671-1122.2019.10.008
    摘要 ( 548 )   HTML ( 4 )   PDF(8226KB) ( 99 )  

    Kerberos协议是分布式网络中一种重要的基于可信第三方认证协议,广泛应用于各主流操作系统以及云计算、无线网络等场景,但容易受到口令猜测攻击、重放攻击等。虽然基于公钥密码学的PKINIT协议可以增强Kerberos协议对这些攻击的抵抗能力,但需引入过多的计算资源和通信代价。为此,文章提出并实现了一种基于一次性口令机制以增强Kerberos协议安全性的方案,并基于BAN逻辑进行形式化分析。实验结果显示,该方案与PKINIT协议相比,计算复杂度降低,初始认证服务所需时间减少为PKINIT协议的67.7%,并具有容易部署的优点。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于数据漂移的动态云安全存储机制
    赵星, 王晓东, 张串绒
    2019 (10):  65-73.  doi: 10.3969/j.issn.1671-1122.2019.10.009
    摘要 ( 507 )   HTML ( 3 )   PDF(10138KB) ( 92 )  

    数据安全是云存储的基石,由于目前云存储系统数据存储物理位置相对固定,系统的不确定性和攻击复杂度均偏低。根据动态弹性安全防御的思想,通过动态改造,可以系统性地增加云存储的安全性。文章提出一种基于数据漂移技术的动态云安全存储机制,该存储机制首先将待存储文件分割成数据微粒并分散存储在不同的网络节点中;继而驱动数据微粒在存储节点间进行持续、随机化“漂移”;文件读取时就近聚集下载交付。为了提升系统的安全性,该存储机制的实现采用了均匀分布法与梅森旋转法组合的方法获得随机数;为了有效利用闲散网络带宽,同时不影响正常的网络数据通信,实现系统还增加了流量监控模块对数据的漂移进行主动控制。仿真表明,实验系统功能性及安全性良好。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向未知协议的流量识别技术研究
    王旭东, 余翔湛, 张宏莉
    2019 (10):  74-83.  doi: 10.3969/j.issn.1671-1122.2019.10.010
    摘要 ( 729 )   HTML ( 20 )   PDF(12324KB) ( 281 )  

    随着互联网的迅猛发展以及大数据和人工智能时代的到来,互联网安全面临巨大挑战。网络协议在网络数据传输中扮演着至关重要的角色,越来越多的流量使用未知的网络协议,使得互联网流量监管和分析难度不断提升。因此,网络协议的识别与分析技术的研究越来越重要。文章总结了近几年在协议识别与分析方面的技术和方法,并展望了未来技术的研究方向。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    基于Polar码的密钥交换方案
    李喆, 韩益亮, 李鱼
    2019 (10):  84-90.  doi: 10.3969/j.issn.1671-1122.2019.10.011
    摘要 ( 450 )   HTML ( 1 )   PDF(7464KB) ( 217 )  

    文章利用Polar码的极化性质,在McEliece加密方案的基础上,提出了基于Polar码的密钥交换方案。文章构造了可行的密钥交换方案,该方案仅涉及线性计算,计算效率较高,降低了运算复杂度。从安全保密的角度对该方案进行分析,可以发现该方案不仅具有计算困难性,而且具有安全保密性。目前存在的穷举攻击和选择密文攻击不会降低该方案的安全性,通信的双方可以在不安全的公开信道上共享秘密的会话密钥。通过改进的密钥存储方法存储密钥,包括公钥和私钥,降低了密钥存储空间,为即将来临的5G时代提供了实用化的轻型密钥交换方案,提高了信息数据传输速率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    权威分析
    2019年8月计算机病毒疫情分析
    梁宏, 肖姝瑶
    2019 (10):  91-91. 
    摘要 ( 296 )   HTML ( 4 )   PDF(1262KB) ( 88 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    2019年8月违法有害恶意APP情况报告
    刘彦, 陈建民
    2019 (10):  92-92. 
    摘要 ( 267 )   HTML ( 2 )   PDF(1042KB) ( 79 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    2019年8月网络安全监测数据发布
    贾子骁, 徐原
    2019 (10):  93-94. 
    摘要 ( 289 )   HTML ( 2 )   PDF(2252KB) ( 84 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    “2019年网络安全专题发布会”在津召开
    2019 (10):  96-96. 
    摘要 ( 426 )   HTML ( 10 )   PDF(1217KB) ( 70 )  
    参考文献 | 相关文章 | 计量指标
    聚焦2019年国家网络安全宣传周
    2019 (10):  97-99. 
    摘要 ( 164 )   HTML ( 2 )   PDF(113971KB) ( 388 )  
    参考文献 | 相关文章 | 计量指标