Please wait a minute...

期刊目录

    2020年, 第20卷, 第11期
    刊出日期:2020-11-10
    上一期    下一期

    目录
    等级保护
    技术研究
    理论研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    目录
    2020 (11):  0-0. 
    摘要 ( 182 )   PDF(801KB) ( 100 )  
    相关文章 | 计量指标
    等级保护
    关键信息基础设施安全保护技术体系
    郭启全, 张海霞
    2020 (11):  1-9.  doi: 10.3969/j.issn.1671-1122.2020.11.001
    摘要 ( 749 )   HTML ( 46 )   PDF(2567KB) ( 448 )  

    关键信息基础设施安全保护是当前网络空间安全的核心任务。文章阐述了开展关键信息基础设施安全保护的指导思想,提出了涵盖采集汇聚层、数据治理层、智慧大脑层、业务应用层的技术体系架构,引入大数据分析、人工智能、知识图谱等新型技术,构建网络空间安全地图,利用智慧大脑实现智能化、精准化的情报挖掘、目标画像、行为推理和预测预警,支撑“实战化、体系化、常态化”安全能力建设,为国家网络安全监管部门和重要行业开展关键信息基础设施安全保护工作提供借鉴。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于等保2.0的配电物联网动态安全体系研究
    范博, 龚钢军, 孙淑娴
    2020 (11):  10-14.  doi: 10.3969/j.issn.1671-1122.2020.11.002
    摘要 ( 437 )   HTML ( 24 )   PDF(2246KB) ( 403 )  

    区域能源互联网是“主动配电网+配电物联网”的综合有机体,但物联网灵活多样的接入环境和方式、数量庞大的终端造成配电网面临着更高的安全风险。文章基于等保2.0标准要求,将配电网和物联网结构进行对应映射,提出等保2.0标准下配电物联网的架构模型,分析了结合等保2.0标准的技术安全要求下的配电物联网的安全模型和安全监测模型,有助于推动等保2.0标准在电力系统的应用。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    等级保护测评模拟环境设计与实践
    郑国刚, 尹湘培, 王魁, 何坤鹏
    2020 (11):  15-21.  doi: 10.3969/j.issn.1671-1122.2020.11.003
    摘要 ( 489 )   HTML ( 30 )   PDF(1840KB) ( 449 )  

    文章详细介绍了一个以办公自动化系统为原型,涵盖等级保护二级、三级区域的模拟环境和等级测评实践活动。模拟环境中设计有办公自动化应用场景和安全防护场景,其中安全防护措施按照2019年颁布的《网络安全等级保护基本要求》进行设计部署,安全策略可以根据实践活动的需要进行配置。通过对模拟环境进行等级测评实操活动,可以了解等级测评现场技术测评的主要工作过程和安全分析方法,比较安全防护措施的效果,验证安全防护策略配置的重要性,同时通过模拟环境可以进一步研究并优化相关安全设计方案,验证安全设备部署、安全策略配置的有效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    基于智能合约的个人隐私数据保护方法研究
    姜楠, 王玮琦, 王健
    2020 (11):  22-31.  doi: 10.3969/j.issn.1671-1122.2020.11.004
    摘要 ( 512 )   HTML ( 20 )   PDF(1285KB) ( 334 )  

    文章提出一种基于智能合约的个人隐私数据保护方法,利用区块链技术,在无须可信中心的前提下,将用户与服务提供商之间的个人交易记录存储在区块链上,作为交易存在性的可靠法律凭证,防止利用用户取证困难而实施个人信息盗窃的犯罪行为。个人信息的实际内容不会存储在区块链上,只有交易记录在区块链上加密存储,只有交易相关方可以进行解密查看,保障了用户隐私。同时,针对个人信息的交易创建、交易失效、交易修改设计了3种智能合约,对交易进行失效和修改并不会使之前的交易信息丢失,个人交易记录一经上链即可永久作为交易存在性的可靠证明。最后,通过NS-3网络模拟器进行仿真实验,结果表明该方法具有可行性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Rootkit隐藏行为特征的Linux恶意代码取证方法
    文伟平, 陈夏润, 杨法偿
    2020 (11):  32-42.  doi: 10.3969/j.issn.1671-1122.2020.11.005
    摘要 ( 563 )   HTML ( 26 )   PDF(1833KB) ( 876 )  

    近年来,在互联网不断发展的同时,网络安全问题也层出不穷,而在对抗网络安全威胁时,取证问题一直是个难题。尤其是针对Linux平台,目前主流的Linux开源取证工具多数存在滞后、效率低、无法对隐蔽性强的木马进行取证等问题。在Linux取证研究中,Rootkit木马具有隐蔽性强、危害性大的特点,传统检测方法难以进行有效检测。为解决上述问题,文章从Rootkit的行为和实现技术出发,对其启动机制和内存驻留机制进行研究分析,提炼恶意代码行为作为检测特征,提出一种基于Rootkit隐藏行为特征的Linux恶意代码取证方法。实验表明,文章提出的取证方法对各类Linux恶意代码具有很好的检出效果和取证效果,相较传统取证方法在检测效果上具有明显优势。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于秘密共享算法的安全数据去重方案
    郎为民, 王雪丽, 张汉, 裴云祥
    2020 (11):  43-50.  doi: 10.3969/j.issn.1671-1122.2020.11.006
    摘要 ( 391 )   HTML ( 11 )   PDF(1101KB) ( 268 )  

    作为优化存储空间、改善网络带宽、降低总体开销的关键技术之一,数据去重已成为云服务提供商(CSP)外包数据管理不可或缺的一部分,但也面临着数据机密性、完整性和隐私性等诸多安全问题。文章提出一种集容错能力、机密性和高效密钥管理于一体的安全数据去重方案。该方案采用基于置换有序二进制(POB)编码系统的秘密共享算法将数据块分解为多个随机份额,并通过所有权证明(PoW)进一步确保数据安全性。同时,方案采用基于中国剩余定理(CRT)的秘密共享算法将密钥分为多个随机块,并发送给相应的密钥管理服务器,从而将密钥开销降至最低。实验结果证明,文章方案在功能和效率方面明显优于其他方案,且能有效对抗两类攻击者(即不诚实服务器和外部攻击者)和两类攻击方式(即重复伪造攻击和擦除攻击)。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于WGAN的移动恶意对抗样本生成研究
    李红娇, 陈红艳
    2020 (11):  51-58.  doi: 10.3969/j.issn.1671-1122.2020.11.007
    摘要 ( 355 )   HTML ( 9 )   PDF(1179KB) ( 585 )  

    近年来,利用机器学习算法进行移动终端恶意软件的检测已成为研究热点,而恶意软件制作者为了使恶意软件能够逃避检测,采用各种方法来制作恶意对抗样本。文章提出一种基于Wasserstein GAN(WGAN)的算法MalWGAN来生成移动终端恶意对抗样本,使其能够绕过基于机器学习算法的黑盒模型检测器来逃避检测。与现有基于静态梯度方法生成的对抗样本不同,MalWGAN模型结合了API调用和静态特征来生成对抗样本。由于对抗样本是由黑盒模型检测器的反馈动态生成的,因此逃避黑盒模型检测器检测的概率更高。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    可实现身份认证的多方量子密钥分发协议
    刘利娟, 李志慧, 支丹利
    2020 (11):  59-66.  doi: 10.3969/j.issn.1671-1122.2020.11.008
    摘要 ( 513 )   HTML ( 11 )   PDF(1246KB) ( 356 )  

    量子密钥分发是一种重要的量子通信方式。为了提高量子密钥分发的可行性和安全性,文章提出一种可以实现多方量子身份认证的量子密钥分发协议。首先利用改进的GV95线路实现分发者和第一个参与者的双向身份认证;然后参与者通过酉操作进行多方量子身份认证,在此过程中分发者通过随机抽查的方式来检测参与者中是否有伪造身份的用户,同时可信设计器利用Hash函数的同态性保证了最终恢复的密钥的正确性。安全性分析表明,该协议既可抵抗伪造身份攻击、截获-重发攻击以及特洛伊木马攻击等外部攻击,也可抵抗内部攻击。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于深度学习的物联网终端设备接入认证方法
    程洋, 雷敏, 罗群
    2020 (11):  67-74.  doi: 10.3969/j.issn.1671-1122.2020.11.009
    摘要 ( 484 )   HTML ( 13 )   PDF(1987KB) ( 493 )  

    目前基于数据流量的被动设备指纹的识别方法未考虑数据包之间时间到达顺序,无法提取出其深层特征。文章提出一种基于深度学习模型的物联网设备接入认证方法。该方法从设备入网配置阶段产生的数据包中提取设备特征构建被动式设备指纹,采用双向长短期记忆网络(Bi-LSTM)提取设备指纹中的深层特征。为提高设备识别能力,文章使用固定窗口滑动机制以及SMOTE算法从特征提取和向量化处理两个阶段增强数据,解决数据不平衡问题并去除干扰向量。仿真结果表明,该方法可有效识别设备身份,与传统机器学习和深度学习相比,文章提出的方法设备识别准确率提升了6%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    基于差分隐私的贝叶斯网络隐私保护算法的改进研究
    肖彪, 闫宏强, 罗海宁, 李炬成
    2020 (11):  75-86.  doi: 10.3969/j.issn.1671-1122.2020.11.010
    摘要 ( 746 )   HTML ( 24 )   PDF(1385KB) ( 651 )  

    针对数据企业对用户信息以及开放数据趋势下政府数据发布工作对脱敏保护算法的迫切需求,文章提出一种基于差分隐私保护理论的具有属性段首选机制和基于聚类算法的贝叶斯网络改进型算法FCPrivBayes。该算法避免了对首个属性段属性的随机化选择,并用聚类的方法取代等宽法对数据进行离散化处理。实验数据表明,在保障数据隐私的前提下,FCPrivBayes有效提升了数据的可用性指标,为企业保护数据、政府发布数据提供了新的技术方案,有利于用户隐私保护工作的推进和大数据产业的发展。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种RLWE密钥交换协议的公钥复用分析与改进
    段晓巍, 韩益亮, 王超, 李喆
    2020 (11):  87-94.  doi: 10.3969/j.issn.1671-1122.2020.11.011
    摘要 ( 503 )   HTML ( 7 )   PDF(1353KB) ( 145 )  

    针对安全传输层协议下的0-RTT模式中公钥长期使用且不变的特点,攻击者重复利用公钥对基于错误协调的密钥交换协议进行询问,获得其有效信息并计算破解私钥。文章结合BCNS15协议中模数为偶数这一特点以及不同的错误协调函数,提出一种可以破解私钥信息的攻击方案。方案通过分析协议中信号泄露的信息推断私钥,完成攻击。文章针对协议给定的不同条件,给出了相对应的攻击方案,并减少其查询次数,经实例测试,通过此种攻击方案可以成功恢复出密钥交换协议中的私钥。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    “第35次全国计算机安全学术交流会”在广西南宁召开
    2020 (11):  95-95. 
    摘要 ( 270 )   HTML ( 5 )   PDF(544KB) ( 77 )  
    参考文献 | 相关文章 | 计量指标
    “湾区创见·2020网络安全大会”新闻发布会在深圳举办
    2020 (11):  96-96. 
    摘要 ( 248 )   HTML ( 3 )   PDF(545KB) ( 90 )  
    参考文献 | 相关文章 | 计量指标
    北京邮电大学举办区块链技术国际学术会议
    2020 (11):  97-97. 
    摘要 ( 366 )   HTML ( 7 )   PDF(499KB) ( 98 )  
    参考文献 | 相关文章 | 计量指标
    完美单光子源“助力”量子精密测量
    2020 (11):  98-98. 
    摘要 ( 169 )   HTML ( 2 )   PDF(462KB) ( 70 )  
    参考文献 | 相关文章 | 计量指标