Please wait a minute...

期刊目录

    2020年, 第20卷, 第4期
    刊出日期:2020-04-10
    上一期    下一期

    目录
    等级保护
    技术研究
    理论研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    目录
    2020 (4):  0-0. 
    摘要 ( 318 )   PDF(5743KB) ( 146 )  
    相关文章 | 计量指标
    等级保护
    5G网络切片安全模型研究
    刘建伟, 韩祎然, 刘斌, 余北缘
    2020 (4):  1-11.  doi: 10.3969/j.issn.1671-1122.2020.04.001
    摘要 ( 1340 )   HTML ( 72 )   PDF(13352KB) ( 710 )  

    随着5G通信时代的到来,网络切片技术将与垂直行业深度融合,为用户提供更丰富的移动互联网和物联网业务。然而,网络切片技术的引入带来许多新的安全隐患与挑战,部分原有的安全防护技术不再适用。此外,各类切片的不同特点使得原有的安全服务无法满足网络切片中的不同需求。因此,研究网络切片技术存在的安全问题以及相应的应对策略并提出新的安全策略,是保障实现5G网络安全的关键所在。文章首先从网络切片的架构、管理模型和实现技术3个方面阐述了网络切片技术现存的安全问题;然后针对这些安全问题提出了维护切片安全的相关措施;最后建立了一个网络切片安全模型,为5G网络切片提供差异化的安全服务。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    无线传感器网络中信任管理机制研究综述
    江金芳, 韩光洁
    2020 (4):  12-20.  doi: 10.3969/j.issn.1671-1122.2020.04.002
    摘要 ( 737 )   HTML ( 26 )   PDF(11117KB) ( 370 )  

    信任管理机制是近年来无线传感器网络安全领域的研究热点。文章首先从信任管理的基本概念出发,分析总结了已有的攻击模型,包括网络攻击模型和信任攻击模型;接着介绍了信任管理机制中使用的主要算法,包括贝叶斯统计、主观逻辑、模糊逻辑、D-S 证据理论、熵理论、云理论、层次分析法、雾计算和机器学习等,依次阐述了这些算法的主要思想、研究进展以及存在的问题。在此基础上,文章对无线传感器网络信任管理机制的未来发展趋势进行了展望,归纳总结了当前信任管理机制存在的主要问题及未来可能的研究方向。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    物联网环境下基于DICE的设备度量方案
    陈璐, 孙亚杰, 张立强, 陈云
    2020 (4):  21-30.  doi: 10.3969/j.issn.1671-1122.2020.04.003
    摘要 ( 855 )   HTML ( 21 )   PDF(10650KB) ( 267 )  

    物联网设备的安全防护较为薄弱、安全事件层出不穷,只有从设备系统底层采取安全措施,才能有效提高物联网安全。DICE技术作为可信计算技术发展的最新成果,为解决物联网终端安全提供了新思路,不仅能够提供设备身份保护、数据加密和身份认证等功能,还可通过更新恢复机制来应对复杂多变的物联网环境。文章以DICE技术为基础,将物联网设备RFID读写器作为研究对象,通过分析系统启动过程,设计了信任链的建立和扩展方法,提出了物联网环境下基于DICE的设备度量和更新方案,通过对设备计算环境进行度量保证RFID读写器标签读写操作和数据上传操作的安全可信。最后在C语言编译环境下实现了基于DICE的信任链传递和可信度量方案。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于可视化的勒索软件分类方法
    郭春, 陈长青, 申国伟, 蒋朝惠
    2020 (4):  31-39.  doi: 10.3969/j.issn.1671-1122.2020.04.004
    摘要 ( 713 )   HTML ( 32 )   PDF(10629KB) ( 198 )  

    勒索软件是一种特殊的恶意软件,它会导致受害系统不可逆的数据丢失或系统资源封锁,给受害系统造成巨大的经济损失。对勒索软件进行分类能够有效减少安全分析师的工作。基于动态和静态分析的方法需要复杂的特征工程,且不适用于大规模勒索软件分类的问题。为实现快速以及大规模的勒索软件分类,文章提出使用可视化的方法来分类勒索软件。首先将勒索软件以及正常软件的二进制文件转化为灰度图,然后使用迁移学习VGG16神经网络提取图像特征,最后使用SVM机器学习分类模型来进行分类。实验结果表明,文章提出的分类方法准确率为96.7%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    分组密码9轮Rijndael-192的不可能差分攻击
    董晓丽, 商帅, 陈杰
    2020 (4):  40-46.  doi: 10.3969/j.issn.1671-1122.2020.04.005
    摘要 ( 493 )   HTML ( 6 )   PDF(8059KB) ( 97 )  

    由于分组密码具有速度快、标准化、便于软硬件实现的特点,在信息安全领域有着广泛的应用,因此有必要研究分组密码的安全性。不可能差分攻击是针对分组密码有效的攻击方法之一,文章主要研究了分组密码Rijndael-192的9轮不可能差分攻击。文章依据列混淆变换差分分支数为5的性质,构造了一种5轮Rijndael-192不可能差分区分器;然后基于该区分器,利用S盒的性质和密钥扩展方案的弱点,对9轮Rijndael-192进行了密钥恢复攻击。结果表明,针对密钥长度为192的9轮Rijndael-192攻击方法,数据复杂度为2176.6个选择明文,时间复杂度为2188.2次加密,存储复杂度为2120个块,与已有的结果相比,该方法在数据复杂度、时间复杂度和存储复杂度上都有所降低;针对密钥长度为224和256的9轮Rijndael-192攻击,数据复杂度为2178.2个选择明文,时间复杂度为2197.8次加密,存储复杂度为2120个块,与已有的结果相比,该方法的数据和存储复杂度有所降低。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于联邦学习和卷积神经网络的入侵检测方法
    王蓉, 马春光, 武朋
    2020 (4):  47-54.  doi: 10.3969/j.issn.1671-1122.2020.04.006
    摘要 ( 1482 )   HTML ( 77 )   PDF(8159KB) ( 666 )  

    目前基于深度学习的入侵检测算法是入侵检测研究领域的研究热点,但是大多数研究的重点集中在如何改进算法来提高入侵检测的准确率,而忽视了实际中单个机构所产生的有限的标签数据不足以训练出一个高准确率的深度模型的问题。文章提出一种基于联邦学习和卷积神经网络的入侵检测方法,可以通过多个参与方的数据集联合训练模型达到扩充数据量的目的。该方法利用联邦学习框架,设计了基于深度学习的入侵检测模型。首先通过数据填充进行数据维度重构,形成二维数据,然后在联邦学习的机制下利用DCNN网络进行特征提取学习,最后结合Softmax分类器训练模型进行检测。实验结果表明,该方法很大程度上减少了训练时间并保持较高的检测率。另外,与一般的入侵检测模型相比,该模型还保证了数据安全隐私。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于同态加密的HBase二级密文索引方法研究
    傅智宙, 王利明, 唐鼎, 张曙光
    2020 (4):  55-64.  doi: 10.3969/j.issn.1671-1122.2020.04.007
    摘要 ( 755 )   HTML ( 7 )   PDF(11557KB) ( 300 )  

    大数据时代,数据存储模式发生巨大变革。作为数据处理载体的传统关系型数据库,因其具有单一的存储结构与较差扩展性等特点,已无法满足对海量数据的高效查询和存储需求。HBase存储方案能够满足海量数据的存储需求,并使用LSM树结构加快数据查询效率。但随着大数据安全事件不断发生,只针对明文数据设计的LSM树如何在保证数据语义安全的前提下,实现加密数据高效率查询,是亟需解决的问题。文章提出了一种基于同态加密的HBase密文索引方法,结合改进后的同态加密算法与协处理器,构建二级密文索引机制,无需解密密文数据,即可对密文进行索引。在保证索引与数据明文语义安全的前提下,实现了加密数据查询效率的最大化。通过安全性分析与效率评估,证明该方法具有较高安全性与可用性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于信任值的雾计算动态访问控制方法
    杜义峰, 郭渊博
    2020 (4):  65-72.  doi: 10.3969/j.issn.1671-1122.2020.04.008
    摘要 ( 535 )   HTML ( 6 )   PDF(8516KB) ( 123 )  

    雾计算服务对象是数量庞大、形态各异的物联网设备,且多应用于工业控制、车联网、智慧医疗等形态各异的实时场景,对其访问控制系统动态性、适应性和时延都提出了比较苛刻的要求。传统的访问控制方法不能满足雾计算系统要求,针对这一问题,文章提出了一种基于信任值的动态访问控制方法,从日志数据中提取设备行为特征,使用训练好的机器学习模型计算当前活跃设备的信任值,使用灰度化方法计算当前不活跃设备的信任值,并作为访问决策的依据。该方法从复杂的设备行为特征中提取信任值作为单一访问决策依据,既可以实现快速动态的访问控制,又能迅速迁移到不同应用场景,具备良好的适应性。通过实验对该访问控制方法进行了验证,实验结果表明该方法在运行速度、适应性等方面表现良好。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于LightGBM的以太坊恶意账户检测方法
    边玲玉, 张琳琳, 赵楷, 石飞
    2020 (4):  73-80.  doi: 10.3969/j.issn.1671-1122.2020.04.009
    摘要 ( 1027 )   HTML ( 29 )   PDF(8759KB) ( 211 )  

    由于区块链匿名性的特点,以太坊逐渐成为恶意账户利用漏洞攻击、网络钓鱼等手段实施欺诈的平台。针对上述问题,文章提出了一种基于LightGBM的以太坊恶意账户检测方法。首先通过收集并标注8028个以太坊账户,基于交易历史规律提取手工特征;然后使用自动特征构造工具featuretools提取统计特征;最后通过融合的两类特征训练LightGBM分类器完成以太坊恶意账户检测。实验结果表明,文章提出方法的F1值为94.9%,相较于SVM、KNN等方法更加高效准确,引入手工特征有效提升了恶意账户的检测性能。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于关联融合的VoLTE流量分析研究
    刘敏, 陈曙晖
    2020 (4):  81-86.  doi: 10.3969/j.issn.1671-1122.2020.04.010
    摘要 ( 531 )   HTML ( 9 )   PDF(8070KB) ( 114 )  

    随着VoLTE的不断普及,VoLTE用户以及移动网络中VoLTE流量持续增加。在4G、5G网络不断普及的背景下,开展VoLTE流量的分析研究工作具有十分重要的意义。文章介绍了VoLTE基本网络架构及其语音编码原理;在VoLTE信令数据与语音数据相关性分析的基础上,结合VoLTE会话中信令完整性的不足,提出了基于信令引导以及无信令引导下的VoLTE语音分析处理方法;通过对比VoLTE所采用的AMR语音的传输格式和播放格式,阐述了格式转换与AMR语音还原处理方法。文章通过关联融合技术获取了用户VoLTE通话相关的通联信息,为合法网络取证工作提供了重要信息保障。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    智能化网络安全威胁感知融合模型研究
    赵志岩, 纪小默
    2020 (4):  87-93.  doi: 10.3969/j.issn.1671-1122.2020.04.011
    摘要 ( 746 )   HTML ( 24 )   PDF(9209KB) ( 259 )  

    文章针对当前网络安全态势感知模型数据分析的深度和广度的局限性,以及协作联动能力不足等问题,提出了一种智能化网络安全威胁感知融合模型。模型采用模块化、组件化进行结构组织,包括网络安全漏洞隐患检测模块、网络安全数据预处理模块、网络安全数据要素提取模块、网络安全态势评估模块、网络安全态势预测模块及网络安全态势可视化模块,并明确了每个模块使用的技术方法。这些方法包括K-means聚类、PCA特征提取、贝叶斯网络、人工神经网络等。分析发现,模型具有持续监控、威胁预警、多重角度的可视化数据呈现、模块化与可插拔的中间件等功能,可根据不同组合的模型应用实现数据安全服务与信任评估服务,有效提升网络安全态势感知系统的监测预警能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    工业互联网加速落地深耕
    2020 (4):  94-94. 
    摘要 ( 331 )   PDF(1088KB) ( 61 )  
    相关文章 | 计量指标
    基于量子中继的量子通信网络技术取得重大突破
    2020 (4):  95-95. 
    摘要 ( 232 )   PDF(1009KB) ( 43 )  
    相关文章 | 计量指标
    中国电科发布“新基建”物联标准体系
    2020 (4):  96-96. 
    摘要 ( 230 )   PDF(1069KB) ( 62 )  
    相关文章 | 计量指标