Please wait a minute...

期刊目录

    2020年, 第20卷, 第6期
    刊出日期:2020-06-10
    上一期    下一期

    目录
    等级保护
    技术研究
    理论研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    目录
    2020 (6):  0-0. 
    摘要 ( 153 )   PDF(1284KB) ( 71 )  
    相关文章 | 计量指标
    等级保护
    一种支持数据所有权动态管理的数据去重方案
    郎为民, 马卫国, 张寅, 姚晋芳
    2020 (6):  1-9.  doi: 10.3969/j.issn.1671-1122.2020.06.001
    摘要 ( 431 )   HTML ( 9 )   PDF(9799KB) ( 77 )  

    将数据去重引入大数据中心云存储系统,能够提高磁盘空间的利用效率,节约用户带宽消耗,但会导致数据机密性、完整性和隐私性等方面的安全问题。如何实现对数据的安全去重已成为云存储安全领域的研究热点。文章以大数据中心半可信云计算环境为背景,设计了一种支持数据所有权动态管理和隐私保护的加密数据去重方案。该方案通过引入用户级密钥管理和更新机制实现了细粒度的访问控制。同时,文章搭建了方案性能仿真评估的实验环境,通过仿真结果分析了所提方案在存储、通信和计算方面的开销,证明了所提方案在总体效率和安全性方面具有明显优势。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    云环境下基于多密钥全同态加密的定向解密协议设计
    李宁波, 周昊楠, 车小亮, 杨晓元
    2020 (6):  10-16.  doi: 10.3969/j.issn.1671-1122.2020.06.002
    摘要 ( 747 )   HTML ( 15 )   PDF(7961KB) ( 118 )  

    如何在不泄露个人隐私的前提下,对多用户的隐私数据进行分析处理,是当前云环境下迫切需要解决的问题。多密钥全同态加密(Multi-key Fully Homomorphic Encryption,MKFHE)支持对不同用户(密钥)的密文数据进行分析处理,处理后的结果可由所有参与计算的用户联合解密,是实现云环境下多用户数据间安全分析与隐私保护的有力工具。当前主流的MKFHE在联合解密的过程中,通常需要利用安全多方计算中的相关技术,如OT(不经意传输)协议等,来保证广播过程的安全,从而使得解密过程较为复杂。与此同时,解密结果不具备可控性,即对于合法用户而言最终解密的场景并不适用。为了解决这一问题,文章设计实现了基于GSW型MKFHE的定向解密协议,协议底层的全同态加密方案基于误差学习问题(Learning with Errors,LWE),其安全性可以规约到标准模型下理想格的困难问题。该协议能够允许任意合法用户来执行最终的解密过程,相较于GSW型MKFHE方案MW16的解密过程,该解密协议增强了数据拥有者对于密文结果的可控性,且不需要使用安全多方计算中的相关技术,降低了解密过程的交互次数和复杂性,提高了解密过程效率,具有良好的应用前景。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于SM3与多特征值的Android恶意软件检测
    郑东, 赵月
    2020 (6):  17-25.  doi: 10.3969/j.issn.1671-1122.2020.06.003
    摘要 ( 331 )   HTML ( 17 )   PDF(8818KB) ( 93 )  

    通过Android系统提供的MessageDigest工具类使用 SM3杂凑算法对APK进行完整性计算,得到其Hash值;将得到的Hash值与服务器中正确的Hash值进行比较,若两个Hash值不一致,说明此APK程序已被篡改,可以卸载。同时,文章设计了一种权限静态分析和多特征恶意软件检测模型,通过反编译应用程序,得到AndroidManifest.xml和smali文件,获取权限特征和API方法调用特征。权限静态分析是根据权限比重分数,计算危险权限分数,判断应用程序危险程度。多特征恶意软件检测使用Jaccard距离计算权限特征相似度和API 方法调用特征相似度,识别良性软件和恶意软件。实验结果显示,该方案SM3完整性计算速度是MD5、SHA-1算法速度的3倍左右,检测模型能有效识别恶意软件,并对恶意软件分类,从而保护用户的隐私资料,防止恶意软件窃取用户隐私。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    大规模移动RFID系统Shamir’s密钥共享PUF安全认证协议
    孙子文, 张向阳
    2020 (6):  26-35.  doi: 10.3969/j.issn.1671-1122.2020.06.004
    摘要 ( 384 )   HTML ( 4 )   PDF(11016KB) ( 93 )  

    针对大规模移动无线射频识别(RFID)系统多样且存在严重的安全隐患问题,文章研究了一种Shamir’s密钥共享安全认证协议。该协议采用物理不可克隆函数(PUF)两步生成会话密钥机制,可避免标签和读写器遭受物理入侵带来的假冒攻击;服务器端对读写器合法性进行认证,以适用于移动RFID系统的应用场景;采用时间戳阈值与更新机制抵御重放攻击;采用Shamir’s密钥共享方案,降低服务器搜索计算开销,适用于大规模RFID系统。文章改进Vaudenay模型预假设,对认证协议进行安全和隐私性分析证明,结果表明,该协议可抵抗多种攻击。使用C#语言对服务器认证耗时进行对比实验,结果表明,该协议服务器认证耗时较其他协议具有明显优势,能够满足大规模移动RFID系统的应用要求。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    GPU上SM4算法并行实现
    李秀滢, 吉晨昊, 段晓毅, 周长春
    2020 (6):  36-43.  doi: 10.3969/j.issn.1671-1122.2020.06.005
    摘要 ( 886 )   HTML ( 31 )   PDF(8878KB) ( 321 )  

    密码算法的运算速度与算力成正比,一些学者通过提高CPU速度、使用硬件加密卡等方案提高密码算法运算速度。随着图形处理器(GPU)在高性能并行计算领域的广泛应用,国内外学者已经展开了基于GPU加速密码运算的研究,但这些研究基本都是基于DES、AES等国际公开算法的,针对国产商用密码算法SM4的研究还较少。文章在深入研究GPU并行计算机制的基础上,通过研究最优明文数据块、GPU存储类型和线程块对SM4加密的加速比问题,结合CPU与GPU的特性,提出一种GPU上并行SM4算法的最优加解密方案。结果表明,当明文数据块小于8 KB时,加速比(Ep)小于1;明文数据块大小为64 KB时,加速比开始大幅增加;明文数据块大小为256 KB时,加速比达到最大。当选择常量存储作为中间数据存储时,加密速度有所提升,对于大数据量、高速运算的需求来说,这种提升是很有必要的。最优线程块的大小为128~512(必须为32的倍数)个线程数。实验环境下,文章中实现的最优GPU加密方案的速度为普通CPU加密方案速度的26倍。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    大数据环境下的本地差分隐私图信息收集方法
    张佳程, 彭佳, 王雷
    2020 (6):  44-56.  doi: 10.3969/j.issn.1671-1122.2020.06.006
    摘要 ( 492 )   HTML ( 8 )   PDF(14675KB) ( 100 )  

    大数据为各种网络服务的用户带来了诸多便利,但也导致了严重的隐私泄露风险。随着5G时代的到来,数据传输更加便捷,隐私保护问题将会面临更为严峻的挑战。目前,中心化差分隐私和以RAPPOR为代表的本地差分隐私技术,可以为隐私信息的查询与收集过程提供一定保护。然而,针对社交网络、商业网络、金融网络这类复杂的图数据,尚缺乏有效的方法,使得在充分保护节点隐私的情况下,收集相关信息,构建可用性高的图结构。在实际应用中,节点之间的关联性以及信息富集等问题造成了在收集与还原图数据方面的困难。针对上述问题,文章提出了一种利用RAPPOR技术收集节点的边信息的方法,在不泄露节点度信息的同时,实现对节点边信息真正意义上的本地差分隐私保护,并高精度地还原出真实的图结构。此外,该方法充分考虑了数据收集全周期的隐私保护问题,不仅在数据收集过程中保护节点的隐私信息,同时,构建出的图只具有真实数据的结构信息,相关节点则得到了假名化的保护。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于HTTP协议组合的隐蔽信道构建方法研究
    陈骋, 罗森林, 吴倩, 杨鹏
    2020 (6):  57-64.  doi: 10.3969/j.issn.1671-1122.2020.06.007
    摘要 ( 556 )   HTML ( 20 )   PDF(9189KB) ( 198 )  

    针对现有的存储型隐蔽信道隐蔽性较低,时间型隐蔽信道误码率高且传输速率较低的问题,文章提出一种基于HTTP协议组合的隐蔽信道构建方法。该方法通过模拟浏览器应用发送HTTP请求,将HTTP请求动态分配在不同浏览器上,利用数学组合的方式嵌入隐蔽信息,且对访问对象、数据包时间间隔和数据包长度进行动态调整,提高了信道的隐蔽性。同时,信道基于TCP协议内部的可靠传输使其不受网络抖动的影响,从而保证信道的可靠性。实验结果表明,该方法能够抵御基于应用签名的检测法、协议指纹检测法及组合模型检测法,具有较强的隐蔽性;能够根据应用场景调整隐蔽性强度与信道容量的平衡。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于果蝇优化的虚拟SDN网络映射算法
    冉金鹏, 王翔, 赵尚弘, 高航航
    2020 (6):  65-74.  doi: 10.3969/j.issn.1671-1122.2020.06.008
    摘要 ( 436 )   HTML ( 4 )   PDF(12254KB) ( 66 )  

    网络虚拟化(Network Virtualization,NV)通过隔离和多租户的方式有效增强了网络安全性,满足了各类应用和用户的网络隔离性安全和业务定制化需求。虚拟网络映射是实现网络虚拟化的核心环节,映射策略是网络映射中最重要的部分。针对软件定义网络(Software Defined Network,SDN)虚拟化环境,文章提出一种基于果蝇优化的虚拟SDN网络映射算法(FOA-vSDNE),构建了虚拟化环境下网络映射的多目标整数规划数学模型,结合vSDN网络特殊性确定了映射评价指标以及资源约束条件,并在此基础上采用优化的果蝇算法进行映射方案的求解。仿真结果表明,与传统算法相比,FOA-vSDNE算法在负载均衡、请求接受率和控制延迟等指标上具有较好效果。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    面向云存储的支持范围密文搜索的属性基加密方案
    施国峰, 张兴兰
    2020 (6):  75-81.  doi: 10.3969/j.issn.1671-1122.2020.06.009
    摘要 ( 399 )   HTML ( 9 )   PDF(8000KB) ( 97 )  

    属性基加密作为一种灵活的细粒度访问控制方案,为云计算所存在的安全问题提供了一种很好的解决方式。但是由于存储在云端的数据规模通常都特别巨大,如何在保证安全性的同时检索到用户所需要的数据是值得研究的内容。目前存在的密文搜索方案大多不支持范围搜索。文章利用0/1编码构造了一种基于在线/离线策略的密文搜索属性基加密方案,0/1编码可以将范围域问题转换为集合运算问题,解决无法在保持密文的状态下进行范围搜索的问题。分析表明,文章方案可以在较小的计算开销和关键词开销下实现范围密文搜索,在范围搜索上具有计算高效性和安全性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于思维进化算法优化S-Kohonen神经网络的恶意域名检测模型
    罗峥, 张学谦
    2020 (6):  82-89.  doi: 10.3969/j.issn.1671-1122.2020.06.010
    摘要 ( 434 )   HTML ( 9 )   PDF(8357KB) ( 83 )  

    恶意域名作为目前互联网攻击的主要手段,给用户和企业带来巨大的网络使用的风险。为了更有效地抵御恶意域名的攻击,保障网络空间的安全性,文章提出了一种基于思维进化算法优化S-Kohonen神经网络的恶意域名检测模型。该模型利用Kohonen神经网络,在隐藏层后额外添加一个输出层,将其改进为有监督的神经网络S-Kohonen,使其更好地学习恶意域名的相关特征,再利用思维进化算法进行结合,优化神经网络的初始权值和阈值,最终得出的模型可以快速、准确地检测出恶意域名。通过模型的MATLAB实验仿真,以及和思维进化算法优化的BP神经网络的对比,从混淆矩阵、分类柱状图、ROC曲线和AUC值的方式具体分析两种模型的分类情况。结果表明该分类模型对恶意域名具有高准确率、快速识别的特点,可以应用于恶意域名的网络安全防护中,并且有较高的实用价值。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    基于Conformal Prediction的威胁情报繁殖方法
    张永生, 王志, 武艺杰, 杜振华
    2020 (6):  90-95.  doi: 10.3969/j.issn.1671-1122.2020.06.011
    摘要 ( 619 )   HTML ( 6 )   PDF(6642KB) ( 99 )  

    未知网络威胁情报的获取和利用能力是当前网络空间安全领域的核心竞争力之一。网络威胁情报具有时效性短、变异速度快、数量大等特点。基于静态阈值的“0-1”检测方法无法充分利用和挖掘已知威胁情报的价值。文章提出一种基于 Conformal Prediction算法的网络威胁情报繁殖方法,在LSTM和XGBoost算法基础上,引入了统计学习的可信度模型,通过Confidence和Credibility两个指标来度量威胁情报的可靠性,充分挖掘已知威胁情报的内在价值;通过控制显著性水平,繁殖出错概率可控的未知情报,提升对网络攻击扩散的预判和遏制能力。实验结果表明,该方法对DGA恶意域名检测的F1数值可达到90%以上,繁殖出DGA恶意域名的错误率在2.5%以下。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    专家呼吁加码个人隐私保护 建立数据全生命周期管理
    2020 (6):  97-97. 
    摘要 ( 149 )   HTML ( 0 )   PDF(1144KB) ( 54 )  
    参考文献 | 相关文章 | 计量指标