Please wait a minute...

期刊目录

    2020年, 第20卷, 第1期
    刊出日期:2020-01-10
    上一期    下一期

    目录
    等级保护
    技术研究
    理论研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    目录
    2020 (1):  0-0. 
    摘要 ( 229 )   PDF(2987KB) ( 67 )  
    相关文章 | 计量指标
    等级保护
    基于Polar码改进的McEliece密码体制
    韩益亮, 李喆, 李鱼
    2020 (1):  1-8.  doi: 10.3969/j.issn.1671-1122.2020.01.001
    摘要 ( 406 )   HTML ( 9 )   PDF(8253KB) ( 188 )  

    随着量子计算机对计算能力的提高,RSA和椭圆曲线密码等经典密码方案在量子计算机时代已经不再安全,基于编码的密码方案具有抵抗量子计算的优势,在未来具有良好的应用前景。文章研究极化码的极化性质,改进密钥存储方法,提出了基于Polar码改进的McEliece密码体制。改进后的编码加密方案不再存储整个矩阵,而是存储冻结比特对应的矩阵,其密钥大小比原始密码方案减少约63.36%。采用连续消除 (SC)译码算法,译码复杂度较低,并通过实验证明了提出的密码方案达到140 bit的安全级别,可以抵抗目前已知存在的各种攻击。最后,文章进一步阐述了基于Polar码的密码方案未来的发展方向,拓宽了极化码在编码密码方案中的应用。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    隐私保护集合交集计算协议
    唐春明, 林旭慧
    2020 (1):  9-15.  doi: 10.3969/j.issn.1671-1122.2020.01.002
    摘要 ( 1235 )   HTML ( 24 )   PDF(7418KB) ( 252 )  

    隐私保护集合交集计算属于安全多方计算领域的特定应用问题,具有重要的研究价值和广泛的应用范围。在信息高速发展的时代,对该问题的研究满足了人们在日常生活中享受各种便利的同时隐私得到保护的需求。文章考虑的是两个参与者隐私保护集合交集计算的情形,首先将集合表示成多项式,把求解两个集合的交集问题转化为求解两个多项式的最大公因式问题;在此基础上,根据多项式的数学性质和Pailliar同态加密算法提出一种保护隐私的两方集合交集计算协议,并给出协议的正确性和安全性分析;最后通过与相关文献的比较分析,得出文章协议的计算复杂度和通信复杂度较低的结论,且能够很好地保护参与方集合的元素个数。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向属性迁移状态的P2P网络行为分析方法研究
    荆涛, 万巍
    2020 (1):  16-25.  doi: 10.3969/j.issn.1671-1122.2020.01.003
    摘要 ( 577 )   HTML ( 7 )   PDF(11743KB) ( 323 )  

    文章针对网络中网络带宽占用较大,通信较为频繁的网络行为的通信属性状态的变化特点,提出了面向属性迁移状态的网络通信行为分析方法。通过对各类行为中分阶段迁移状态的属性参数的讨论,给出了不同阶段属性和端口的相应迁移状态特性,研究并提出了P2P行为识别方法。通过实验,验证了该方法对P2P应用的识别效果和可靠性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    抗量子本原格上高效的身份基消息恢复签名方案
    张建航, 曹泽阳, 宋晓峰, 徐庆征
    2020 (1):  26-32.  doi: 10.3969/j.issn.1671-1122.2020.01.004
    摘要 ( 572 )   HTML ( 2 )   PDF(8899KB) ( 110 )  

    随着量子算法的提出和量子计算机的快速发展,基于传统数论设计的各类数字签名方案受到严重的潜在威胁。基于格理论的身份基消息恢复签名方案是抗量子的网络信息安全认证的重要方法。然而,已有的两个格上身份基消息恢复签名方案的共同缺点是,在私钥提取阶段采用原像抽样算法,导致方案的整体运行效率较低。针对这一问题,文章在私钥提取阶段引入本原格上新的抽样算法,通过特殊的线性变换和矩阵分解简化抽样过程,并通过在身份签名阶段采用无陷门随机抽样技术,提出一个本原格上高效的身份基消息恢复签名方案。在随机预言机模型下,文章证明了方案在小整数解问题困难性条件下满足适应性选择身份和选择消息攻击下的存在性不可伪造性。理论分析表明,在保证安全性的前提下,方案在私钥提取阶段的抽样时间复杂度和抽样空间复杂度明显优于已有的两个格上身份基消息恢复签名方案,方案的整体运行效率更具有优势。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    多机构授权下可追踪可隐藏的属性基加密方案
    许盛伟, 王飞杰
    2020 (1):  33-39.  doi: 10.3969/j.issn.1671-1122.2020.01.005
    摘要 ( 576 )   HTML ( 7 )   PDF(7822KB) ( 131 )  

    在单机构授权的属性基加密方案中,授权中心存在风险过于集中、计算载荷过重的问题。但已经存在的加密方案几乎都是在单机构授权下进行密钥追踪、访问策略隐藏的。因此,文章提出了一种在多机构授权下可隐藏策略、可追踪密钥的属性基加密方案。该方案通过把访问结构完全隐式地嵌入到密文中,从而使攻击者无法通过访问结构来获得用户隐私;多机构授权下实现对密钥的追踪,防止用户与单授权机构合谋密钥滥发。该方案在实现多机构授权下参数长度、计算开销没有明显的增加。最后基于DBDH安全模型,证明该方案在标准模型下是可以抵抗选择明文攻击的。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于功率控制与中继协作的抗窃听攻击模型
    李瑞兴, 许力, 方禾
    2020 (1):  40-45.  doi: 10.3969/j.issn.1671-1122.2020.01.006
    摘要 ( 582 )   HTML ( 7 )   PDF(7984KB) ( 105 )  

    在认知无线电网络中,由于无线通信的广播特性,容易造成链路被恶意窃听。文章首先分析主用户(授权用户)网络中直接传输下窃听概率与功率的关系。接着提出基于功率控制与中继协作的抗窃听攻击模型,计算两种不同情形下的最佳传输功率。第一种情形为窃听者只能窃听中继节点的信号,第二种情形为窃听者可以同时从源节点和中继节点窃听到信息。最后,文章通过分析安全容量给出最佳中继的选择标准。数值分析结果表明,文章模型可以通过增加中继节点的个数来降低窃听概率。此外,相较于其他模型,文章模型在抵御窃听攻击方面能达到更优的效果。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于知识图谱驱动的网络安全等级保护日志审计分析模型研究
    陶源, 黄涛, 李末岩, 胡巍
    2020 (1):  46-51.  doi: 10.3969/j.issn.1671-1122.2020.01.007
    摘要 ( 883 )   HTML ( 30 )   PDF(6629KB) ( 376 )  

    为了从海量的日志数据中审计分析安全事件,并进行事件溯源,文章提出基于知识图谱驱动的网络安全等级保护日志审计分析模型。该模型将安全、运维、数据分析和等级测评数据融合进行日志数据增益;将服务器、网络设备和安全设备作为本体构建节点;将业务数据流作为连接两个节点的关系,业务数据流的方向作为关系的方向。从安全管理中心、安全计算环境、安全区域边界和安全通信网络4个方面构建相应的网络安全等级保护日志知识图谱,实现网络日志的高效关联和深度挖掘分析,可以不需要对问题进行精确建模而在数据上直接进行分析和处理,适用于进行网络安全日志的大数据分析,为大规模复杂日志审计分析的求解提供了一种有效手段。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于复杂网络的智能电网网络攻击影响分析研究
    董威, 李永刚
    2020 (1):  52-60.  doi: 10.3969/j.issn.1671-1122.2020.01.008
    摘要 ( 765 )   HTML ( 9 )   PDF(9266KB) ( 254 )  

    文章基于复杂网络理论,将智能电网抽象为由节点、边构成的拓扑网络结构,分别从仿真网络构建和网络攻击仿真模拟两个方面建立了基于复杂网络理论的智能电网网络攻击仿真流程。首先,构建仿真网络并分析仿真网络节点度分布和节点度数累积概率分布情况,得出该网络为无标度网络的结论。其次,进行网络攻击仿真模拟,设置两种攻击情形,分别为针对智能电网全部网络节点进行随机攻击(情形1)和针对智能电网网络中度数大于最大度数80%的节点进行攻击(情形2),通过对比分析两种攻击情形中的网络聚类系数、平均度、平均路径长度的变化特征,得出在对网络聚类系数的降低方面,情形1的作用小于情形2的作用;在平均度变化和网络平均路径长度影响方面,情形1的影响高于情形2。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于PUF的物理层安全认证方法
    胡蝶, 马东堂, 龚旻, 马召
    2020 (1):  61-66.  doi: 10.3969/j.issn.1671-1122.2020.01.009
    摘要 ( 712 )   HTML ( 12 )   PDF(7061KB) ( 111 )  

    传统无线通信的认证主要依赖于上层加密机制,无法保证系统处理的实时性与物理层的安全性。文章设计了一种基于物理不可克隆函数(Physical Unclonable Function,PUF)进行物理层安全认证的方案,利用硬件固有的激励-响应对(Challenge-Response Pair,CRP)的唯一性与发送信息的随机性实时生成验证标签,在接收端通过比较接收与生成的标签来识别接收信号与其发射端,为物理层的信息安全提供有效保护。该方法不需要复杂的密码算法,减小了通信过程中的计算量。仿真结果表明,该方法有较高的实用价值。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    融合多特征的Android恶意软件检测方法
    侯留洋, 罗森林, 潘丽敏, 张笈
    2020 (1):  67-74.  doi: 10.3969/j.issn.1671-1122.2020.01.010
    摘要 ( 584 )   HTML ( 19 )   PDF(9796KB) ( 217 )  

    针对当前基于机器学习的Android恶意软件检测方法特征构建维度单一,难以全方位表征Android恶意软件行为特点的问题,文章提出一种融合软件行为特征、AndroidManifest.xml文件结构特征和Android恶意软件分析经验特征的恶意软件检测方法。该方法提取Android应用的Dalvik操作码N-gram语义信息、系统敏感API、系统Intent、系统Category、敏感权限和相关经验特征,多方位表征Android恶意软件的行为并构建特征向量,采用基于XGBoost的集成学习算法构建分类模型,实现对恶意软件的准确分类。在公开数据集DREBIN和AMD上进行实验,实验结果表明,该方法能够达到高于97%的检测准确率,有效提升了Android恶意软件的检测效果。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    云计算平台基于角色的权限管理系统设计与实现
    白嘉萌, 寇英帅, 刘泽艺, 查达仁
    2020 (1):  75-82.  doi: 10.3969/j.issn.1671-1122.2020.01.011
    摘要 ( 734 )   HTML ( 34 )   PDF(8616KB) ( 210 )  

    随着互联网技术的飞速发展,Web服务业务量激增,这使得操作系统和应用服务的部署面临着越来越大的挑战,而云计算和虚拟化技术的发展使得上述问题得以改善。虽然虚拟机技术具有很好的隔离性,但是常需面对虚拟化开销大、可扩展性差、部署时间长等问题。一方面以Docker为代表的容器技术能很好地改善这些问题,这使得服务的快速构建、部署、运维和扩展成为可能;另一方面,权限管理是一个几乎所有应用系统都会涉及的一个重要组成部分,其目的是对系统进行权限的控制和管理。对于系统权限的控制是十分重要且必要的,否则会造成系统信息泄露、系统漏洞,对使用者造成难以预估的损失。因此,文章提出了一种将基于角色的权限管理模型实现对权限的管理,并将其部署在云平台上,使得开发人员能够在云平台上高效弹性对地系统进行开发、部署和运维,大大提高了资源利用率和时间效率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    具有数据上传管控的无证书可证明数据持有方案
    李晓冉, 郝蓉, 于佳
    2020 (1):  83-88.  doi: 10.3969/j.issn.1671-1122.2020.01.012
    摘要 ( 517 )   HTML ( 11 )   PDF(6474KB) ( 127 )  

    随着大数据技术的发展,云存储受到了越来越多的关注。它在给用户带来诸多便利的同时,也产生了新的安全挑战。由于用户在将数据存储到云端后就失去了对数据的直接控制,如何安全有效地检测存储在云端数据的完整性成为一个重要的安全挑战。可证明数据持有技术(PDP)是近年来的一个研究热点,它可以在不下载全部数据的情况下实现云数据的完整性检测。然而,绝大多数已存在的PDP方案或者存在复杂的证书管理问题,或者存在密钥托管问题。除此之外,这些方案都没有考虑数据上传的管控问题。针对上述问题,文章提出了一种具有数据上传管控的无证书可证明数据持有的方案,该方案首先利用权限管理和秘密共享技术,实现了对数据上传过程的管控,即只有当超过一定门限值的用户同意后才可将数据上传到云端,避免了用户随意上传数据的行为;其次利用无证书的密码技术,既避免了密钥托管问题,又简化了证书管理的操作。同时,也对方案的安全性和性能进行了分析。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    基于可信计算和UEBA的智慧政务系统
    吴宏胜
    2020 (1):  89-93.  doi: 10.3969/j.issn.1671-1122.2020.01.013
    摘要 ( 638 )   HTML ( 7 )   PDF(5898KB) ( 197 )  

    智慧政务系统整合了分布式存储、云计算、人工智能等多种先进技术,旨在解决各行政机构之间数据不统一、行政审批流程信息化不充分、协同工作时联动困难等问题,既提升了政府部门内部的行政效率,又简化了公民办理业务的流程。智慧政务系统采用人工智能等技术深入分析海量的民生政务数据,为政府管理提供了可靠的监控信息和辅助决策,为广大群众的生活提供了高效的民政服务。为了使智慧政务系统能够安全稳定地运行,必须抵御外部和内部的高风险危害。文章提出一种基于可信计算和UEBA的智慧政务系统方案,将先进的UEBA技术和可信计算机制引入智慧政务系统的安全防护中,从而可以清晰地了解当前系统的安全状态,对攻击事件进行历史溯源和还原,同时根据当前的状态判断智慧政务系统安全所处的水平和状态以及存在的风险。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    “第14届政府/行业信息化安全年会”在京顺利召开
    2020 (1):  94-94. 
    摘要 ( 262 )   HTML ( 1 )   PDF(1635KB) ( 52 )  

    参考文献 | 相关文章 | 计量指标
    公安部“云剑”行动成效明显
    2020 (1):  95-95. 
    摘要 ( 260 )   HTML ( 3 )   PDF(1003KB) ( 52 )  

    参考文献 | 相关文章 | 计量指标
    “2019新一代人工智能院士高峰论坛”在深圳举办
    2020 (1):  97-97. 
    摘要 ( 229 )   HTML ( 0 )   PDF(1152KB) ( 40 )  

    参考文献 | 相关文章 | 计量指标