Please wait a minute...

期刊目录

    2015年, 第26卷, 第12期
    刊出日期:2015-12-20
    上一期    下一期

    全选选: 隐藏/显示图片
    2015年10月计算机病毒疫情分析
    刘杨, 刘威
    2015 (12):  0. 
    摘要 ( 114 )   HTML ( 1 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    2015年10月网络安全监测数据发布
    李志辉, 李世淙
    2015 (12):  0. 
    摘要 ( 90 )   HTML ( 1 )  
    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于更新树的动态云数据审计方案
    赵洋, 任化强, 熊虎, 陈阳
    2015 (12):  1-7.  doi: 10.3969/j.issn.1671-1122.2015.12.001
    摘要 ( 435 )   HTML ( 0 )   PDF(1787KB) ( 98 )  

    由于云服务器是半可信的,为了保证云数据的完整性和正确性,用户需要定期对云中数据进行审计,同时云服务器也要支持用户对云数据进行动态操作。文章提出了一个新的更新树结构用于实现动态的数据完整性审计。方案中的更新树存有数据块的版本号、序号范围、偏移量,序号范围的设置使得更新树具有一个节点存储多个数据块的属性。相同版本号和偏移量的连续序号具保存在一个更新树节点中,这样大大减少了存储空间和访问时间。在动态审计过程中,系统可以根据序号和偏移量来对签名时的数据块号进行验证。对云中大量连续数据块进行修改时,更新树只需更新一次含有相应数据块序号范围的更新树节点,更新树不平衡时可根据二叉平衡树的原理进行调整。更新树节点存放的是一定范围的数据块属性,使得更新树的大小不与文件数据块个数成正比,而与用户对文件更新次数相关,从而方案对动态云数据的审计性能不会根据文件大小的增长而变低。最后通过安全性分析和性能分析可以看出,文中方案是一个高效安全的动态云数据审计方案。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于二维码混合型加密技术的智能手机门禁系统安全性研究
    王景中, 王精丰, 王宝成, 齐佳敏
    2015 (12):  8-13.  doi: 10.3969/j.issn.1671-1122.2015.12.002
    摘要 ( 405 )   HTML ( 1 )   PDF(2048KB) ( 142 )  

    目前使用较为频繁的门禁系统管理不便,且容易被复制,安全性不高。针对目前门禁系统面临的问题,文章提出一种具有更高安全性、同时也更便于使用和管理的基于二维码混合型加密技术的智能手机门禁系统方案。该方案具有如下特点:1)利用注册用户的二维码作为身份标识,利用手机唯一的序列号以及规律更换的密钥作为二维码的源串;2)用户注册过程加密实现,基于用户事件驱动的“一次一码”方式以及混合型加密技术保证了二维码的时效性和安全性;3)通过摄像头扫描手机端生成的二维码,验证用户身份后驱动电控开关打开门锁;4)将访客与业主联系起来,业主自主管理访客进出,在保证安全性的同时也减少了管理的难度。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    云环境下基于IFAHP的用户行为信任模型研究
    肖传奇, 陈明志
    2015 (12):  14-20.  doi: 10.3969/j.issn.1671-1122.2015.12.003
    摘要 ( 508 )   HTML ( 2 )   PDF(2546KB) ( 114 )  

    云计算环境下,用户行为会对云环境造成安全问题。考虑到这些安全问题所具有的随机性和模糊性,结合可信云的思想,文章提出利用改进后的层次分析法进行建模,实现采用基于主观推断模糊层次分析法(IFAHP)的模型评价用户在使用云服务时行为的可信程度。该模型将用户行为按层次分解为若干因素,通过比较因素之间的优先程度、非优先程度以及不确定性程度,修正了决策者、专家给出的初始判断矩阵,从而得到更为合理的判断矩阵,减少了云服务提供商和决策者在分析时的主观影响;逐步确定各因素的权重,提高了因素的客观性和量化特性;通过模型计算得到用户行为信任值,通过信任等级赋予用户不同的权限,降低用户对云环境安全的影响。实验结果表明,该模型能够有效检测出云环境中的恶意用户,提高云环境的安全。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    云计算中基于无干扰理论的多级安全模型
    周娜, 林果园, 李正奎
    2015 (12):  21-27.  doi: 10.3969/j.issn.1671-1122.2015.12.004
    摘要 ( 407 )   HTML ( 0 )   PDF(2176KB) ( 183 )  

    针对云计算中信息的完整性问题,文章提出了一个基于云平台的多级安全模型。该模型将系统划分为三层:以虚拟机中的进程为基础层;将运行在同一台虚拟机监视器上的各虚拟机作为中间层;以该虚拟机监视器作为顶层,按自底向上的顺序进行安全性比较。结合这种安全模型,提出相配套的基于分布式计算环境的信息流控制(Decentralized Information Flow Control,DIFC)的访问控制方法(Decentralized Information Control Flow Based on Biba and BLP,DIFC-B)。该方法将虚拟机及其中的进程进行安全等级划分,再根据Biba模型和BLP模型的性质对进程间的访问进行验证,以确保系统运行时信息的完整性与机密性。最后,结合无干扰理论对基于云平台的多级安全模型进行了安全性分析,进而说明了模型的实用性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于第三方可信平台的混合云安全存储系统构建
    吴继康, 于徐红, 王虹
    2015 (12):  28-33.  doi: 10.3969/j.issn.1671-1122.2015.12.005
    摘要 ( 451 )   HTML ( 0 )   PDF(2690KB) ( 92 )  

    文章首先分析了现实中混合云存在的安全问题:由于混合云的开放性,云服务器的管理者与外部攻击者能够直接或间接获取用户数据,特别是用户敏感数据,从而造成用户隐私数据泄漏与滥用。文章结合可信计算技术对各问题做出解决,并给出具体的操作步骤:身份认证中为用户划分信用组别,同时也对混合云上的各种应用和事项进行登记评估;存储中将数据分开处理,采用全同态加密算法加密数据后再对其进行操作,并对服务器数据的完整持有进行验证,保障数据正确持有;跨云身份认证中由第三方认证平台管理用户身份,用户跨云无需多次认证。然后对此方案的性能进行分析,说明此方案适用于用户变化不大的一般性企业。最后,对可行性、数据安全性、数据可用性、用户隐私安全、效率性等指标与现有研究方案进行比较,表明此混合云安全存储系统具有更好的优越性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于SELinux强制访问控制的进程权限控制技术研究与实现
    张涛, 张勇, 宁戈, 陈钟
    2015 (12):  34-41.  doi: 10.3969/j.issn.1671-1122.2015.12.006
    摘要 ( 329 )   HTML ( 0 )   PDF(2311KB) ( 246 )  

    针对云主机常用的Linux服务器系统屡屡出现因为常用服务或进程的自身漏洞被利用而导致系统控制权轻易丢失的问题,文章提出了一种基于SELinux强制访问控制的进程权限控制系统(PBACS),可对系统内的文件、进程及服务等进行细粒度的访问权限控制,能有效缓解由于常见系统服务漏洞导致的安全威胁,具有较高的安全性和先进性。文章对PBACS进行了全面的功能测试和性能测试,测试结果表明PBACS完全达到了设计要求,可以在系统进程层面提供更细的访问控制颗粒度。该方案能够广泛应用到云主机环境下Linux服务器系统的安全加固场景中。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于真实数据集的密码定量分析及规则创建
    王秀利
    2015 (12):  42-47.  doi: 10.3969/j.issn.1671-1122.2015.12.007
    摘要 ( 440 )   HTML ( 0 )   PDF(2270KB) ( 106 )  

    大规模泄密事件频发,攻击者越来越容易获得用户真实密码信息,利用这些真实密码及用户在设置密码中的行为倾向,攻击者可以大幅提高其攻击效率。利用可用性较好的密码创建规则约束用户行为是提高用户密码安全性的重要手段,使用户设置的密码在整体密码空间上趋于均匀分布,以提高用户密码抵抗猜解攻击的能力。文章在大规模真实数据集的基础上,从强度和可记忆度两个维度定量分析了国内用户密码的安全性及可记忆性,提出了能根据用户历史密码数据动态约束用户密码设置行为的密码创建规则:若用户采用纯数字密码,则密码长度不应低于7位,大写字母+小写字母组合的密码应避开6位和8位,大写字母+特殊字符的组合推荐使用9位。实验结果表明,在该密码创建规则的约束下,用户创建的密码具有高安全性和高可记忆性的优点。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于多因素认证的网络安全支付模式研究
    戈泉月, 车力军
    2015 (12):  48-53.  doi: 10.3969/j.issn.1671-1122.2015.12.008
    摘要 ( 443 )   HTML ( 3 )   PDF(1714KB) ( 117 )  

    基于单因素的身份认证方式是不安全的,因此需要多因素的身份认证方式来保护用户的数据安全。随着在线支付体系的发展,文章设计了一种能有效提高现有网络支付体系安全性的模式,并且提出了一种基于多因素认证的安全高效的支付模式。即在传统的登录名和密码系统的基础上,采用基于验证码和指纹识别的多因素认证方式。文章采用的网络支付协议为双向认证体系,不仅能够满足市场对于多因素认证的需求,而且还支持B2C的安全通信。文章给出了认证模式的具体实现过程,并对其进行了安全性分析,结果表明该认证模式可以提高网络支付的安全性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于HECC的WSN身份认证协议研究
    仇各各, 汪学明, 张言胜
    2015 (12):  54-58.  doi: 10.3969/j.issn.1671-1122.2015.12.009
    摘要 ( 480 )   HTML ( 0 )   PDF(1452KB) ( 172 )  

    针对无线传感器网络中的身份认证协议的安全和效率问题,文章提出了一种基于HECC的WSN身份认证协议。新的WSN身份认证协议包括初始化阶段和认证阶段,在认证阶段利用超椭圆曲线的签密方法实现节点间的双向身份认证和信息交换。通过对协议的安全性分析可知,该协议具有机密性、不可伪造性、不可否认性、前向安全性及公开可验证性。最后对协议的实现效率进行了分析对比,结果表明该协议适用于资源受限的无线传感器网络身份认证。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于分布式数据聚合的智能电网隐私保护协议研究
    石沙沙, 孙文红, 江明建, 曲海鹏
    2015 (12):  59-65.  doi: 10.3969/j.issn.1671-1122.2015.12.010
    摘要 ( 393 )   HTML ( 1 )   PDF(2578KB) ( 120 )  

    智能电网能够利用用户实时用电信息对电网运行状态进行有效监控和预测,成为近年来电网技术的研究热点之一。然而在对实时用电信息进行分析和处理的同时也会带来用户隐私泄露问题。为了解决用户数据隐私保护的问题,文章基于前人研究的基础提出了新的分布式数据聚合模型,该分布式数据聚合模型在不需要增加聚合器的前提下达到数据离散化存储的目的,增加分析用户行为信息的难度。文章基于分布式数据聚合模型,提出一种新的隐私数据聚合协议,并采用同态加密与数字签名相结合的加密技术来保护用户用电数据的机密性和完整性。文章最后对提出的方案进行了安全性和有效性分析,分析表明该方案可以达到有效进行数据隐私保护的目的,能够提高智能电网数据传输的完整性和保密性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    2015年10月十大重要安全漏洞分析
    2015 (12):  66-71.  doi: 10.3969/j.issn.1671-1122.2015.12.011
    摘要 ( 310 )   HTML ( 1 )   PDF(1984KB) ( 83 )  
    参考文献 | 相关文章 | 计量指标
    交通运输行业网络与信息安全信息通报机制研究
    周艳芳, 李为为, 杨淑贤
    2015 (12):  72-77.  doi: 10.3969/j.issn.1671-1122.2015.12.012
    摘要 ( 382 )   HTML ( 0 )   PDF(1731KB) ( 270 )  

    网络与信息安全信息通报机制对提高网络安全预警和应急处置具有重要意义,发挥着跨部门、多层级的信息交流与共享平台的作用,是协调有关部门、整合多方资源,实现综合防控、主动防范的重要载体。为建立交通运输行业网络与信息安全信息通报机制,文章对交通运输行业网络与信息安全信息通报机制建设背景及行业信息安全发展阶段性需求进行了分析,提出了网络与信息安全信息通报机制建设思路。在定位网络与信息安全信息通报工作的基础上,结合交通运输行业管理组织现状,根据国家对网络与信息安全信息通报工作相关要求,研究了交通运输行业网络与信息安全信息通报工作开展范围、工作内容形式,并对通报工作主要流程和基础保障工作进行了分析。

    数据和表 | 参考文献 | 相关文章 | 计量指标