Please wait a minute...

期刊目录

    2014年, 第14卷, 第11期
    刊出日期:2014-11-01
    上一期    下一期

    全选选: 隐藏/显示图片
    基于分组密码的认证加密工作模式
    张平, 陈长松, 胡红钢
    2014 (11):  8-10.  doi: 10.3969/j.issn.1671-1122.2014.11.002
    摘要 ( 433 )   HTML ( 21 )  

    近年来认证加密工作模式的研究迅速发展,提出适应各行各业、性能优秀、安全性好、成本低廉且结构简单的认证加密模式已成为必然趋势。基于分组密码的认证加密工作模式是使用分组密码来设计,用以解决用户信息的隐私性和真实性等实际问题的密码方案。由于其具有实现速度快、易于标准化和便于软硬件实现等特点,广泛使用于计算机通信和信息安全等领域。文章主要介绍了基于分组密码的认证加密工作模式及其发展前景。

    参考文献 | 相关文章 | 计量指标
    基于遍历矩阵和混合密钥的验证和图像空域加密技术
    周晓谊, 段玉聪, 冯文龙, 李益红
    2014 (11):  18-25.  doi: 10.3969/j.issn.1671-1122.2014.11.003
    摘要 ( 326 )   HTML ( 3 )  

    由于图像与人感知外部世界的基本手段相吻合,因此相关的信息量有可能涉及到个人隐私、商业利益、军事机密等,所以多媒体信息的安全问题变得越来越重要。传统的加密系统,如RSA、DES、IDEA、SAFER和FEAL等,其加密速度慢而且不能有效去除相邻像素的相关性,不适合用于图像加密。经过二十多年研究的混沌加密系统具有良好的特性适合图像加密,但大部分是基于对称加密。对称加密比非对称加密速度更快,但是对于密钥的管理制约了其广泛的使用,为了弥补这一缺陷,文章提出混合密钥机制,不仅可用于图像加密,而且可用于验证。遍历矩阵在加/解密系统中不仅作为公开密钥存在,而且是图像置乱和扩散的关键参数。实验结果表明,与现有的混沌加密系统相比,文章提出的图像加密技术彻底置乱和扩散原始图像,并且拥有至少3.08×105898个密钥的巨大空间,因此足够抵制蛮力攻击。相比于现有的混沌密码系统,文章的实验测试结果更加乐观,在C语言下,置乱和扩散阶段的执行时间相当稳定(分别是1.9~2.0毫秒和2.0~2.1毫秒)。与Yang和Ismail所提出的算法相比,根据文章中的性能评估、敏感度分析和统计分析,文章所提出的算法具有更高的安全性,并且适用于网络传输。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于BCH码的信息隐藏方法
    颜超, 于明
    2014 (11):  26-29.  doi: 10.3969/j.issn.1671-1122.2014.11.004
    摘要 ( 375 )   HTML ( 3 )  

    基于信道编码的容错冗余特性,文章提出了一种利用BCH码实现信息隐藏的方法。在不改变载体的信源编码结构的前提下,利用伪随机序列调整嵌入步长,将秘密信息当做噪声随机地嵌入到载体的信道编码码流中,避免了传统信息隐藏方法中秘密信息嵌入位置集中的问题。理论分析和实验结果表明,当载体一定时,信道误码率越高,隐藏容量越小;载体信道编码的信息码长越短,隐藏容量越大;载体信道编码的纠错能力越强,隐藏容量越大。实验结果还表明,隐藏信息对载体的恢复并无显著影响。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    大数据时代中文文本褒贬倾向性分类研究
    曾凡锋, 朱万山, 王景中
    2014 (11):  30-35.  doi: 10.3969/j.issn.1671-1122.2014.11.005
    摘要 ( 316 )   HTML ( 0 )  

    在当前的大数据时代,互联网上的博客、论坛产生了海量的主观性评论信息,这些评论信息表达了人们的各种情感色彩和情感倾向性。如果仅仅用人工的方法来对网络上海量的评论信息进行分类和处理实在是太难了,那么,如何高效地挖掘出网络上大量的具有褒贬倾向性观点的信息就成为目前亟待解决的问题,中文文本褒贬倾向性分类技术研究正是解决这一问题的一个方法。文章介绍了常用的文本特征选择算法,分析了文档频率和互信息算法的不足,通过对两个算法的对比和研究,结合文本特征与文本类型的相关度和文本褒贬特征的出现概率,提出了改进的文本特征选择算法(MIDF)。实验结果表明,MIDF算法对文本褒贬倾向性分类是有效的。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于随机森林算法的网络舆情文本信息分类方法研究
    吴坚, 沙晶
    2014 (11):  36-40.  doi: 10.3969/j.issn.1671-1122.2014.11.006
    摘要 ( 400 )   HTML ( 2 )  

    面对海量增长的互联网舆情信息,对这些舆情文本信息进行分类成为一项非常有意义的任务。首先,文章给出了文本文档的表示模型及特征选择函数的选取。然后,分析了随机森林算法在分类学习算法中的特点,提出了通过构建一系列的文档决策树来完成文档所属类别的判定。在实验中,收集了大量的网络媒体语料,并设定了训练集和测试集,通过对比测试得到了常见算法(包括kNN、SMO、SVM)与本算法RF的对比量化性能数据,证明了本文提出的算法具有较好的综合分类率和分类稳定性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Minifilter的多层次文件操作行为提取技术研究
    张陈磊, 周安民, 刘亮, 卿粼波
    2014 (11):  41-45.  doi: 10.3969/j.issn.1671-1122.2014.11.007
    摘要 ( 383 )   HTML ( 5 )  

    文章研究了对于不同层次的文件操作行为的提取及监控,旨在针对目前存在的绕过过滤驱动的检测方法进行改进,更加有效地针对恶意软件行为进行监控,多层次提取其文件操作的技术。文章首先概述了文件过滤驱动技术工作原理及当前应用现状,介绍了目前被广泛应用的微文件过滤驱动(Minifilter)技术的开发原理、步骤和应用领域。随后对文件操作的底层行为全过程进行了分析,并对Minifilter在其中的检测原理进行了相关介绍,对其安全性进行分析,提出当前能绕过过滤驱动检测的几种方法原理,包括通过增加过滤驱动以及Hook派遣函数等原理绕过过滤驱动,从而造成过滤驱动无法检测。列出了目前存在的从不同层次绕过过滤驱动的几种攻击方法,包括附着新的过滤驱动,直接访问内核,对底层文件结构的派遣函数进行不同的Hook等。针对其攻击原理进行分析,提出对应的检测方法。通过在原有Minifilter的基础上添加以上几种检测方法,可实现对目前存在的多种攻击手段进行多层次检测,从而添加相应的防护措施。在之后对改进后的过滤驱动进行功能及性能上的针对性测试中,表明改进后的检测驱动能利用更小的时间成完成更深层次的检测。因此,改进后的行为提取技术能绕过普通文件过滤驱动的恶意行为进行拓展检测,更深层次地提取恶意软件的文件操作行为,从而实现对目标程序的可疑文件操作进行更加全面的监控。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于手机动态密码的计算机使用权限管理机制
    张庆阳, 杨阳, 程久军, 廖竞学
    2014 (11):  46-51.  doi: 10.3969/j.issn.1671-1122.2014.11.008
    摘要 ( 350 )   HTML ( 1 )  

    信息化时代的到来,信息安全问题充斥着整个互联网领域。伴随着黑客技术的成熟,入侵个人计算机也已是一件易事,因而对个人计算机隐私和使用权限的管理显得尤为重要。然而常用的开机密码保护在朋友或同事要使用您计算机时会受到种种安全性考验。文章主要针对计算机使用权限的管理问题,基于RSA加密算法,提出了一种基于手机动态密码的计算机使用权限管理机制。首先,利用手机端与PC端共同作用提供动态密码,动态密码加密的设计在RSA加密模式基础上进行了一些优化与改进,利用明文编码和RSA加密算法生成动态密码,避免了时间种子生成动态密码的一些弊端,增加了密码破解的难度,也更加提高了加密的安全性。其次,提供了文件保护机制,给使用者设置不同的文件访问权限,并将这些信息融入到动态密码当中,计算机解锁后通过在内核中加载文件过滤驱动来保护用户私有目录的安全,提高了对系统敏感文件的防护等级。该机制立足于解决生活中计算机使用权限的难题,实现了用于计算机权限管理的手机动态密码系统。实验结果表明该机制有效解决了个人隐私和权限管理问题,具有较好的应用前景。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Windows API调用机制的Rootkit检测系统的设计与研究
    袁宇恒, 黄耿星, 龚征
    2014 (11):  52-58.  doi: 10.3969/j.issn.1671-1122.2014.11.009
    摘要 ( 313 )   HTML ( 5 )  

    从功能上来看,Rootkit是指隐藏进程、网络端口、文件痕迹等的恶意软件,现已被广泛应用在黑客入侵和攻击他人的计算机系统上。许多计算机病毒、间谍软件也都常常使用Rootkit潜伏在操作系统上伺机而动。如何有效地对Rootkit进行检测和防范成为应对木马入侵和僵尸网络的首要解决的关键问题。文章在以往的研究基础上,通过深入探讨Windows底层原理,开发了一个基于Windows API调用机制的Rootkit检测系统。在该系统的帮助下,用户不但可以深入查看操作系统的各类底层信息,还可以很方便地找出隐藏在计算机之中的病毒、木马并进行清理,从而更好地保护操作系统。该系统丰富了现今针对Rootkit检测的研究成果,对后续的研究具有一定的参考价值。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Windows的软件安全典型漏洞利用策略探索与实践
    关通, 任馥荔, 文伟平, 张浩
    2014 (11):  59-65.  doi: 10.3969/j.issn.1671-1122.2014.11.010
    摘要 ( 330 )   HTML ( 0 )  

    随着全球信息化的迅猛发展,计算机软件已成为世界经济、科技、军事和社会发展的重要引擎。信息安全的核心在于其所依附的操作系统的安全机制以及软件本身存在的漏洞。软件漏洞本身无法构成攻击,软件漏洞利用使得把漏洞转化为攻击变为可能。文章立足于Windows操作系统,主要分析了一些常用软件的典型漏洞原理以及常见的利用方法,比较了不同利用方法在不同环境下的性能优劣,并简单分析了Windows的安全机制对软件的防护作用以及对软件漏洞利用的阻碍作用。文章着重对几种典型漏洞进行了软件漏洞利用的探索和实践,并使用当前流行的对安全机制的绕过方法分析了Windows几种安全机制的脆弱性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    二阶SQL注入攻击防御模型
    田玉杰, 赵泽茂, 张海川, 李学双
    2014 (11):  70-73.  doi: 10.3969/j.issn.1671-1122.2014.11.012
    摘要 ( 496 )   HTML ( 14 )  

    随着互联网技术的快速发展, Web应用程序的使用也日趋广泛,其中基于数据库的Web应用程序己经广泛用于企业的各种业务系统中。然而由于开发人员水平和经验参差不齐,使得Web应用程序存在大量安全隐患。影响Web应用程序安全的因素有很多,其中SQL注入攻击是最常见且最易于实施的攻击, 且SQL注入攻击被认为是危害最广的。因此,做好SQL注入攻击的防范工作对于保证Web应用程序的安全十分关键, 如何更有效地防御 SQL 注入攻击成为重要的研究课题。SQL注入攻击利用结构化查询语言的语法进行攻击。传统的SQL注入攻击防御模型是从用户输入过滤和SQL语句语法比较的角度进行防御,当数据库中的恶意数据被拼接到动态SQL语句时,就会导致二阶SQL注入攻击。文章在前人研究的基础上提出了一种基于改进参数化的二阶SQL注入攻击防御模型。该模型主要包括输入过滤模块、索引替换模块、语法比较模块和参数化替换模块。实验表明,该模型对于二阶SQL注入攻击具有很好的防御能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于SMC的Android软件保护研究与实现
    张晓, 李林, 许家乐, 刘念
    2014 (11):  74-78.  doi: 10.3969/j.issn.1671-1122.2014.11.013
    摘要 ( 308 )   HTML ( 3 )  

    随着Android平台的广泛应用,Android平台的软件保护越来越受到重视。由于Android平台普及时间较短,Android软件保护的研究尚处于起步阶段,而且开发人员安全意识不足,导致软件开发者的知识产权受到侵犯的事件屡见不鲜。文章针对Android平台逆向工程技术越来越泛滥的问题,在深入研究Android系统软件保护的基础之上,结合Android平台的软件破解技术,提出一种改进的基于代码自修改(self-modifying code,SMC)的Android软件保护机制。文章参考Windows平台代码自修改技术,通过对Android平台应用运行机制的整合,实现了Android平台的代码自修改。该机制在Android的代码自修改基础之上,采用自校验技术以及双层SMC,实现了对程序完整性的自校验以及在程序运行时对内存关键代码的修改,并通过相关代码的测试,验证该机制能够有效提高Android应用的抗逆向分析和防篡改能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    新型数学难题及其在分组密码中的应用研究
    王勇
    2014 (11):  79-82.  doi: 10.3969/j.issn.1671-1122.2014.11.014
    摘要 ( 291 )   HTML ( 1 )  

    密码算法一般基于数学难题来保证安全性。目前已有的数学难题可以归结为求解一个或者一系列未知数。不同于已有的数学难题,文章提出一类新的数学难题,它求解的对象不是未知数,而是未知函数,这类难题并没有可行的求解方法。文章克服现实障碍,考虑穷举攻击的安全性,利用未知函数求解难题和未知数求解难题相结合的方法提出了构造分组密码的方案。加密和解密的函数为未知函数,未知函数由密钥确定,而密码分析者不知道密钥,所以无法确定密码函数。由于密码函数未知,所以大多数的密码分析方法需要的前提条件未知,从而无法进行分析。在文中方案下形成了一种新的单向性,关于密码函数的单向性,加密和解密者很容易确定加解密的函数,而密码分析者不能确定。文中方案针对现有的密码分析具有很好的安全性,文章还对可能的攻击方法进行了设想,提出了几种攻击思路,并且针对这些攻击对未知函数的各种具体形式的设计提出了一些原则性建议,以避免密码分析者通过各种线索确定函数的具体形式,或者经过转化将未知函数统一为一个已知函数。

    参考文献 | 相关文章 | 计量指标
    省属公安高校网络安全执法技术学科建设的实践与思考
    靳慧云, 张其前
    2014 (11):  83-86.  doi: 10.3969/j.issn.1671-1122.2014.11.015
    摘要 ( 285 )   HTML ( 1 )  

    网络安全与执法技术学科是近年来发展起来的年轻学科,它融合了计算机科学、法学、社会学、公安学等领域的综合知识。该学科研究的领域广、涉及的内容多,且具备明显的跨学科特性,这些对该学科的建设提出了挑战。文章从已有的学科建设实践出发,分析地方公安高等院校的特点,阐述在学科建设中学科研究领域、学科与专业的关系以及人才队伍梯队培育等问题,对网络安全执法技术学科在研究领域的选择和建设、人才培养方法、专业和课程建设等方面提出建议和应注意的问题。

    参考文献 | 相关文章 | 计量指标
    信息论课程在网络安全与执法专业建设中的重要性研究
    陈旻, 崔学敏, 徐明, 郭红怡
    2014 (11):  87-91.  doi: 10.3969/j.issn.1671-1122.2014.11.016
    摘要 ( 272 )   HTML ( 2 )  

    网络安全与执法专业融合信息通信工程、信息安全和计算机科学与技术专业学科知识,旨在培养信息时代的优秀网络安全执法人员。信息论作为现代通信的理论基础,涵盖信源编码、信道传输和密码学等多学科理论。作为通信类专业的主干课程,信息论同样应该成为网络安全与执法专业的重要课程之一。在网络安全与执法专业开设信息论课程,通过教授基础信息理论、结合当前技术发展前沿,讲授信息网络通信理论体系,对完善网络安全与执法专业建设具有重要意义。文章论述信息论课程对网络安全与执法专业建设的重要性并得出结论:信息论课程建设是网络安全与执法专业建设的重要工作。因此,在网络安全与执法专业建设中,应当开始相应信息论课程。

    数据和表 | 参考文献 | 相关文章 | 计量指标