Please wait a minute...

期刊目录

    2020年, 第20卷, 第2期
    刊出日期:2020-02-10
    上一期    下一期

    目录

    全选选: 隐藏/显示图片
    目录
    目录
    2020 (2):  0-0. 
    摘要 ( 410 )   PDF(2748KB) ( 69 )  
    相关文章 | 计量指标
    一种新的等级测评综合得分算法研究
    黎水林, 祝国邦, 范春玲, 陈广勇
    2020 (2):  1-6.  doi: 10.3969/j.issn.1671-1122.2020.02.001
    摘要 ( 539 )   HTML ( 8 )   PDF(6417KB) ( 181 )  

    信息安全等级保护测评报告模版(2015版)给出了信息系统等级测评综合得分算法,但该算法存在计算工作量大、计算结果不影响测评结论的问题。针对2015版等级测评综合得分算法存在的不足,文章提出了一种新的等级测评综合得分算法,该算法缩小了测评项符合程度的得分取值范围,简化了测评项加权得分的计算方法,大幅度降低了等级测评的计算工作量,实现了对信息系统等级测评结论的定量判定。实验结果表明,新的等级测评综合得分算法能够对信息系统进行合理评价,有效提高了等级测评结论的准确性和科学性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于可信软件基的虚拟机动态监控机制研究
    王晓, 赵军, 张建标
    2020 (2):  7-13.  doi: 10.3969/j.issn.1671-1122.2020.02.002
    摘要 ( 500 )   HTML ( 8 )   PDF(7730KB) ( 126 )  

    在云计算环境中,虚拟机是云服务提供商为云用户提供服务的主要载体。虚拟机运行过程中的安全可信性至关重要,直接关系到云用户服务的安全可信性。针对虚拟机运行过程中的行为可信性问题,文章提出基于主动免疫可信计算技术的虚拟机动态监控机制。该机制将主动免疫可信计算的双系统体系架构部署在虚拟机系统内部,利用可信软件基实现对虚拟机运行行为的主动可信度量及主动控制,保证了虚拟机运行过程中的安全可信性,解决了云用户服务的安全可信性问题。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于改进MajorClust聚类的网络入侵行为检测
    罗文华, 许彩滇
    2020 (2):  14-21.  doi: 10.3969/j.issn.1671-1122.2020.02.003
    摘要 ( 655 )   HTML ( 4 )   PDF(9799KB) ( 117 )  

    基于监督的入侵检测算法对于没有类别标记或识别特征不明显的网络访问连接,无法准确训练出入侵检测模型。为此,文章提出一种基于改进MajorClust聚类算法的无监督入侵检测算法,该算法能够动态自适应网络入侵行为数据的内在关系,实现自动高效地检测。改进MajorClust聚类算法,以未聚类邻边之和最小的点作为初始簇中心,依据簇中心与其他节点的距离分布特点,通过最小二乘法原理拟合点间的空间分布曲线,以曲线的拐点值作为聚类半径,并将簇抽象为节点重新进行聚类迭代,进而实现网络行为数据的自动聚类以及优化。文章构建了改进MajorClust算法、k-means算法及DBSCAN算法的无监督入侵检测模型,在优化处理的基础上,利用NSL-KDD数据集分析比较检测效果。实验结果表明,改进MajorClust算法在入侵检测性能及效果稳定性等方面具有较为显著的优势。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于区块链的物联网行为监控和活动管理方案
    郎为民, 张汉, 赵毅丰, 姚晋芳
    2020 (2):  22-29.  doi: 10.3969/j.issn.1671-1122.2020.02.004
    摘要 ( 655 )   HTML ( 9 )   PDF(9717KB) ( 135 )  

    作为新一代信息技术的典型代表,物联网的价值和意义已经得到世界各国的普遍认可。同时,物联网正面临着严峻的可扩展性和安全性挑战。文章以提升物联网安全性为研究目的,以物联网和区块链为研究对象,给出了物联网的六域模型,研究了区块链的数据格式,分析了物联网面临的安全威胁,解释了物联网和区块链融合框架,阐述了基于区块链的物联网安全解决思路。文章设计了物联网行为监控详细工作流程、基于定价机制的资源分配算法和基于信用系统的活动管理方案,并通过大量实验来评估方案的性能。结果表明,在充分发挥区块链和智能合约安全优势的同时,将区块链和智能合约集成到物联网安全方案中的成本在合理且可接受的范围内。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于串空间的安全协议形式化分析研究
    姚萌萌, 唐黎, 凌永兴, 肖卫东
    2020 (2):  30-36.  doi: 10.3969/j.issn.1671-1122.2020.02.005
    摘要 ( 490 )   HTML ( 3 )   PDF(8539KB) ( 191 )  

    安全协议是信息安全领域的重要组成部分,随着新兴技术的快速发展,安全协议变得越来越复杂,给安全协议的形式化分析带来了挑战。近年来,基于串空间理论的形式化分析方法是一个研究热点,在安全协议分析领域得到了广泛的关注和研究,并取得了一定的成果。文章扩展了串空间理论,提出了匹配串、匹配结点、同一执行丛等概念,并基于扩展的串空间理论形式化分析了基于区块链的公平多方不可否认协议,发现了该协议的不能满足公平性的缺陷。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于最大信息系数的主成分分析差分隐私数据发布算法
    彭长根, 赵园园, 樊玫玫
    2020 (2):  37-48.  doi: 10.3969/j.issn.1671-1122.2020.02.006
    摘要 ( 740 )   HTML ( 7 )   PDF(13505KB) ( 289 )  

    数据的私密性与可用性是隐私保护领域的核心问题。主成分分析差分隐私算法将高维数据的主成分降维与加噪融合,可有效对高维数据进行隐私保护并保持数据的高可用性。现有的主成分分析差分隐私保护算法依赖于皮尔逊相关系数,在隐私保护过程中仅能捕获高维数据的线性关系,且未考虑将差分预算在降维后的数据集上进行优化分配,导致算法普适性不足、数据效用不高。针对此问题,文章提出一种基于最大信息系数的主成分分析差分隐私(MIC-PCA-DP)数据发布算法。实验结果表明,文章所提出的隐私保护算法适用于线性关系、非线性关系、非函数依赖关系等数据关系的降维保持,其主成分降维可实现高效的原始数据信息承载;与经典的差分隐私算法以及PCA-based PPDP算法相比,在相同隐私保护强度下,对数据添加的噪声更小,能够有效保持数据的可用性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于STRIDE和模糊综合评价法的移动支付系统风险评估
    刘永磊, 金志刚, 郝琨, 张伟龙
    2020 (2):  49-56.  doi: 10.3969/j.issn.1671-1122.2020.02.007
    摘要 ( 402 )   HTML ( 5 )   PDF(8313KB) ( 117 )  

    随着移动通信技术的发展和智能手机的普及,移动支付日益普遍。然而无线网络的安全弱点、移动设备的系统漏洞、账号盗用等问题都加剧了移动支付的安全问题。文章从移动支付交易流程入手,分析了移动支付系统的安全威胁,并提出一种风险评估方法,使交易双方可对交易过程进行安全评级从而进行安全决策。该方法使用STRIDE威胁模型建立指标体系,使用模糊综合评价法对交易进行风险评估,并建立了基于可信网络连接的威胁缓解模型,根据评估结果对移动支付交易进行安全性增强,在评估中使用量化指标并达到了交易级细粒度的风险评估。文章最后使用典型应用场景案例验证和分析了该风险评估方法的有效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Stacking模型融合的勒索软件动态检测算法
    吕宗平, 赵春迪, 顾兆军, 周景贤
    2020 (2):  57-57.  doi: 10.3969/j.issn.1671-1122.2020.02.008
    摘要 ( 617 )   HTML ( 7 )   PDF(9748KB) ( 99 )  

    针对勒索软件多态变形的特点,动态行为特征分析检测方法被广泛使用,但该方法存在检测特征单一和机器学习算法过拟合的问题。在Stacking模型融合方法的基础上,文章提出一种勒索软件检测算法——XRLStacking。首先,提取出勒索软件的全部原始动态特征并进行去冗余化处理,只保留每个样本调用的API名称、线程编号及顺序编号3类特征;然后,采用融合N-gram与TF-IDF算法去除对分类作用小的特征,以确保每个样本API之间具有有效的调用序列关系;最后,基于Stacking模型融合算法进行分类,以多特征组合来识别勒索软件。基于Cuckoo Sandbox沙盒产生大量真实数据的实验表明,文中算法具有较高的识别准确率,与XGBoost和RF算法相比,该算法能在一定程度上避免过拟合。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于数据增强和模型更新的异常流量检测技术
    张浩, 陈龙, 魏志强
    2020 (2):  66-74.  doi: 10.3969/j.issn.1671-1122.2020.02.009
    摘要 ( 670 )   HTML ( 15 )   PDF(11605KB) ( 452 )  

    网络攻击手段层出不穷,使得数据样本不断变化,导致异常检测精度低。传统网络异常流量检测方法通过规则匹配进行检测,该方法检测手段较简单,很难适应复杂灵活的大规模网络环境。为此,文章提出一种基于数据增强和模型更新的异常流量检测技术。为解决数据不平衡问题,文章引入SMOTE算法进行少数类样本的过采样,并结合ENN算法剔除噪音数据。通过随机森林算法提取样本特征的重要性,并在改进的KNN算法中以特征重要性作为距离度量实现模型更新。最后,采用带有分类特性的CatBoost分类算法对网络流量数据进行分类。该模型在模型迭代更新过程中,对异常流量的检测效果较好,与HCPTC-IDS等方法比较,检测精度和误报率都有所提升。利用KDD 99数据集进行实验的结果表明,该模型的多分类检测精度高达96.52%,并且误报率仅为0.92%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    大数据环境下SHA1的GPU高速实现
    纪兆轩, 杨秩, 孙瑜, 单亦伟
    2020 (2):  75-82.  doi: 10.3969/j.issn.1671-1122.2020.02.010
    摘要 ( 660 )   HTML ( 12 )   PDF(8917KB) ( 138 )  

    大数据时代,数据安全面临着巨大的挑战。由于网络通信和存储的数据规模急剧增加,大量的密码运算会影响系统的性能,如何快速地对数据进行密码运算是数据安全中的重点问题。SHA1是一种常见的密码杂凑算法,主要用于数字签名、文件的完整性检验等,广泛应用于互联网的各个方面。密码杂凑算法的运行时间是与文件大小成正比的,所以计算大文件的消息摘要十分耗时。为了进一步提升SHA1的性能,文章基于GPU技术,实现对密码杂凑算法SHA1的加速运算,运算速度达到791GB/s,相比于现有的加速方案性能有明显的提升。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    RBAC模式下数据库内部入侵检测方法研究
    喻露, 罗森林
    2020 (2):  83-90.  doi: 10.3969/j.issn.1671-1122.2020.02.011
    摘要 ( 427 )   HTML ( 5 )   PDF(8686KB) ( 89 )  

    针对目前RBAC模式下数据库内部入侵检测方法存在用户行为表示不充分、缺乏对用户角色标签信息的利用、具体环境中检测模型判定能力不足导致该模式下数据库内部入侵检测方法效果差等问题,文章提出一种融合优化用户行为表示方法s-triplet、LDA降维方法和加权随机森林算法的RBAC模式下数据库内部入侵检测方法——IID_WRF。该方法首先对已有用户行为表示方法进行优化,细化数值特征,充分表示用户行为;然后采用能够利用用户角色标签信息的LDA方法进行降维;最后通过加权随机森林进行分类检测。实验结果表明,与其他方法相比IID_WRF在XY两个数据集上误报率、漏报率最低,有效提升了数据库内部入侵检测效果。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于认证树的外包数据库连接查询验证方案
    侯林, 冯达, 玄鹏开, 周福才
    2020 (2):  91-97.  doi: 10.3969/j.issn.1671-1122.2020.02.012
    摘要 ( 513 )   HTML ( 7 )   PDF(7764KB) ( 98 )  

    在外包数据库广泛应用的同时,其安全性受到了很大的挑战。用户在查询数据时无法保证查询结果的正确性和完整性。文章针对现有的外包数据库不能支持连接查询验证问题,提出一种基于认证树的外包数据库连接查询验证模型,并给出了模型的形式化定义以及模型的正确性和安全性定义。文章利用双线性映射累加器、认证树等技术构建了基于认证树的外包数据库连接查询验证方案,利用密码学的VBDHE和q-BSDH困难性假设给出了安全性分析;通过证明敌手不能通过伪造错误结果来使得验证通过,从而证明了方案的正确性。实验结果及性能分析表明,文章方案在密钥生成、查询验证、通信开销、存储开销等方面比其他方案有更高的效率。

    数据和表 | 参考文献 | 相关文章 | 计量指标