Please wait a minute...

期刊目录

    2020年, 第20卷, 第12期
    刊出日期:2020-12-10
    上一期    下一期

    目录
    等级保护
    技术研究
    理论研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    目录
    2020 (12):  0-0. 
    摘要 ( 203 )   PDF(180KB) ( 162 )  
    相关文章 | 计量指标
    等级保护
    基于安全硬件的云端数据机密性验证方案
    尤玮婧, 刘丽敏, 马悦, 韩东
    2020 (12):  1-8.  doi: 10.3969/j.issn.1671-1122.2020.12.001
    摘要 ( 610 )   HTML ( 41 )   PDF(1201KB) ( 469 )  

    随着物联网、社交网络、移动边缘计算和雾计算等新兴技术的出现和发展,互联网承载的数据量逐年攀升,云存储技术为大规模的数据存储管理提供了集约、规范与高效的解决方案。云存储技术在提供便利的同时,也对云用户信息资产安全和隐私保护带来了巨大的挑战。目前,云端数据机密性验证已成为云存储领域亟待突破的重要安全问题。文章总结和分析现有云存储数据机密性验证方案,提出一种基于安全硬件的云端数据机密性验证方案,安全分析及与现有方案的效率对比表明,该方案在达到安全目标的前提下有效提升了运行效率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    自组织网络环境下的节点认证机制研究
    余北缘, 刘建伟, 周子钰
    2020 (12):  9-18.  doi: 10.3969/j.issn.1671-1122.2020.12.002
    摘要 ( 408 )   HTML ( 11 )   PDF(1254KB) ( 241 )  

    近年来,互联网行业飞速发展,移动终端成为人们生活不可缺少的一部分。但在特定环境下,由于基础设施欠缺等外部因素的限制,移动蜂窝互联网不能提供高质量的数据通信服务。自组织网络作为下一代互联网技术,能够以一组具有无线收发装置的可移动节点组网形成临时多跳自治系统,在特定环境下为用户提供有限区域的应急通信服务。针对无线自组织网络数据缺少安全机制且覆盖范围有限的问题,文章提出自组织网络节点认证及保密通信系统,该系统能够对节点合法性进行认证,并应用数据加密方案有效保障自组织网络节点数据在链路传输时的安全。经验证,在OLSR自组织网络环境中能够获得较为稳定的传输效率,且在一定程度上能够有效保障网络节点数据安全。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于改进V-detector算法的入侵检测研究与优化
    何泾沙, 韩松, 朱娜斐, 葛加可
    2020 (12):  19-27.  doi: 10.3969/j.issn.1671-1122.2020.12.003
    摘要 ( 528 )   HTML ( 13 )   PDF(1509KB) ( 247 )  

    随着互联网用户数量的剧增,网络威胁也在迅速增长,传统的被动防御措施不足以防御日益多变的网络入侵。传统入侵检测系统原理是收集病毒特征再进行特征匹配,对于未知病毒,传统检测机制存在滞后性。面对日益繁杂的网络安全环境,研究基于人工免疫理论的入侵检测系统具有重要意义。文章首先介绍人工免疫理论的核心思想否定选择算法,进而介绍实值否定选择算法和V-detector算法。针对V-detector算法的不足,进行3个方面的改进:提出基于定距变异的克隆选择算法提高检测器生成效率;提出去冗算法减少检测器冗余,加快算法收敛;引入并改进假设检验方法,对检测器集合的覆盖率进行评估。实验证明,文章提出的改进V-detector算法能有效提升检测精度,减少检测黑洞,并大大缩减检测时间。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种自适应的异常流量检测方法
    张新跃, 胡安磊, 李炬嵘, 冯燕春
    2020 (12):  28-32.  doi: 10.3969/j.issn.1671-1122.2020.12.004
    摘要 ( 520 )   HTML ( 23 )   PDF(1052KB) ( 316 )  

    文章针对DDoS异常流量攻击提出一种自适应攻击检测方法,该方法基于网络访问行为特征进行快速学习建模,再通过一个流量TOP-N排序表来实现异常流量的动态过滤。TOP-N排序表的样本模板采用自适应收敛算法来快速自学习更新,可以快速、准确地识别出异常流量和攻击行为,大大提升异常流量攻击行为检测的准确率,特别适用于慢速的应用型DDoS攻击检测和防护领域。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于双线性配对的天地一体化网络安全身份认证方案
    赵国锋, 周文涛, 徐川, 徐磊
    2020 (12):  33-39.  doi: 10.3969/j.issn.1671-1122.2020.12.005
    摘要 ( 486 )   HTML ( 17 )   PDF(1386KB) ( 323 )  

    文章提出一种基于双线性配对的天地一体化网络安全身份认证方案,认证过程中无需第三方参与即可完成网络内实体间的双向认证,且在认证过程中会协商出会话密钥,为后续的数据传输提供机密性保障。此外,方案的安全性基于椭圆曲线离散对数困难问题(ECDLP)和椭圆曲线计算Diffie-Hellman困难问题(ECCDHP),安全性高,能够防御多种形式的攻击。文章最后对方案的可行性和有效性进行了理论及性能分析。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种量子密钥池的双向使用方案
    冯雁, 刘念, 谢四江
    2020 (12):  40-46.  doi: 10.3969/j.issn.1671-1122.2020.12.006
    摘要 ( 494 )   HTML ( 14 )   PDF(1168KB) ( 204 )  

    量子保密通信系统中,通信双方可能同时从共享量子密钥池读取密钥,在密钥不允许重用的前提下,量子密钥池中密钥使用可能出现竞争现象。针对此问题,文章提出一种量子密钥池双向使用方案,同时给出了具体的协议交互过程和实现机制。该方案基于半双工通信思想,通过控制主动读取量子密钥池中密钥权限等方式,有效解决密钥池中密钥的竞争使用问题,通信双方能够从共享量子密钥池中正确读取加密密钥和解密密钥。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于语义的网络交易论坛虚拟身份同一性识别
    张璇, 袁得嵛, 金波
    2020 (12):  47-53.  doi: 10.3969/j.issn.1671-1122.2020.12.007
    摘要 ( 470 )   HTML ( 6 )   PDF(1377KB) ( 205 )  

    近年来,IT技术催生电子商务繁荣发展,网络交易深度融入到了人们的生产生活中。网络交易论坛作为重要的交易载体,其多样化和差异化也促使交易双方在不同平台注册账号,以多个虚拟身份进行商品买卖。由于不同交易论坛之间信息不共享,虚拟身份缺乏有效关联,无法进行数据汇聚,难以通过传统数据关联比对的方法识别用户,迫切需要新的技术方法对网络交易平台参与者虚拟身份进行深入分析,形成准确的身份映射。文章利用多个网络交易论坛数据,训练生成基于Doc2Vec语义相似度分析的虚拟身份同一性识别无监督模型,对出售商品的描述文本进行相似性计算,挖掘隐藏卖家同一虚拟身份,进而为用户画像、风控等技术场景提供支持。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于XGBoost和LightGBM双层模型的恶意软件检测方法
    徐国天, 沈耀童
    2020 (12):  54-63.  doi: 10.3969/j.issn.1671-1122.2020.12.008
    摘要 ( 473 )   HTML ( 22 )   PDF(1633KB) ( 313 )  

    目前基于网络流量的恶意软件检测方法大多依靠专家经验获取特征,此过程耗时费力且提取的流量特征较少,同时,传统特征工程在特征维度较高时复杂度大大增加。针对上述问题,文章提出一种使用极限梯度提升树(XGBoost)和轻量级梯度提升机(LightGBM)双层模型的恶意软件检测方法。在获取目标软件网络流量并提取相关特征后,使用过滤法和互信息法进行特征处理,将数据集导入首层XGBoost模型进行训练;然后结合网格搜索的调参方式得到最优参数组合,获取每个样本在最佳XGBoost模型中各棵树的叶子节点位置,以此创造新特征集;再利用LightGBM模型对新数据集进行训练,从而得到最终检测模型。实验结果表明,与其他检测方法相比,文章方法在恶意软件检测的准确率和实时性方面有显著提高。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于StarGAN的生成式图像隐写方案
    毕新亮, 杨海滨, 杨晓元, 黄思远
    2020 (12):  64-71.  doi: 10.3969/j.issn.1671-1122.2020.12.009
    摘要 ( 481 )   HTML ( 16 )   PDF(1293KB) ( 310 )  

    针对生成式隐写存在的生成图像与真实图像相差较大、图像翻译隐写需要训练大量模型等问题,文章提出了基于StarGAN的生成式图像隐写方案。该方案仅需一个模型即可完成多风格图像翻译任务。发送方将秘密信息进行编码,映射为图像的风格标签,然后生成相应风格的图像,发送给接收方;接收方使用秘密信道传递的提取模型,对图像进行风格标签的提取,并对照编码方式解码出秘密消息。实验结果表明,该方案在减少训练模型数量的同时,图像质量、消息提取准确性等方面均有明显提升。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于混合特征的深度自编码器的恶意软件家族分类
    谭杨, 刘嘉勇, 张磊
    2020 (12):  72-82.  doi: 10.3969/j.issn.1671-1122.2020.12.010
    摘要 ( 536 )   HTML ( 12 )   PDF(1419KB) ( 506 )  

    恶意代码作者通常会不断演化软件版本,形成恶意软件家族,现有的恶意软件家族分类方法,在特征选择的鲁棒性和分类算法的有效性、准确性方面还有待改进。为此,文章提出一种基于混合特征的深度自动编码的恶意软件分类方法。首先,通过提取恶意样本的动态API序列特征和静态字节熵特征作为混合特征,可以获取恶意样本的全局结构;然后,利用深度自编码器对高维特征进行降维处理;最后,将获得的低维特征输入到极端梯度提升(eXtreme Gradient Boosting,XGBoost)算法分类器中,获得恶意软件的家族分类。实验结果表明,该方法可以正确、有效地区分不同恶意软件家族,分类的微平均AUC(Micro-average Area Under Curve)达到98.3%,宏平均AUC (Macro-average Area Under Curve)达到97.9%。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种针对恶意软件家族的威胁情报生成方法
    王长杰, 李志华, 张叶
    2020 (12):  83-90.  doi: 10.3969/j.issn.1671-1122.2020.12.011
    摘要 ( 411 )   HTML ( 16 )   PDF(1445KB) ( 283 )  

    针对目前威胁情报冗余度较高,无法快速生成和共享情报的不足,文章提出一种针对恶意软件家族的威胁情报快速生成方法。该方法通过开源自动化恶意软件分析平台运行恶意软件并提取恶意特征,计算特征模糊哈希值,根据恶意代码的模糊哈希值使用改进的CFSFDP算法对恶意软件进行聚类,最后依据每类恶意软件家族的特征生成符合STIX1.2标准的威胁情报。实验表明,该方法可有效生成可机读、可共享的威胁情报,显著缩短了威胁情报的生成时间。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    基于物理不可克隆函数的Kerberos扩展协议及其形式化分析
    张正, 查达仁, 柳亚男, 方旭明
    2020 (12):  91-97.  doi: 10.3969/j.issn.1671-1122.2020.12.012
    摘要 ( 470 )   HTML ( 9 )   PDF(1087KB) ( 281 )  

    文章提出一种基于物理不可克隆函数(PUF)的Kerberos扩展协议。基于PUF的激励响应认证机制,利用PUF激励响应对代替Kerberos标准协议中的口令或数字证书,可以抵抗口令猜测攻击和假冒攻击。该协议优势在于实现认证服务器与设备的双向认证、设备端无须预存储口令或密钥、降低存储开销和口令或密钥泄露的风险。文章基于BAN逻辑进行形式化分析,证明该协议的安全性;同时与其他协议进行比较,证明该协议能够抵抗物理克隆、建模攻击等威胁。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    “第15届政府/行业信息化安全年会”在京顺利召开
    2020 (12):  98-98. 
    摘要 ( 152 )   HTML ( 5 )   PDF(821KB) ( 84 )  
    参考文献 | 相关文章 | 计量指标
    “第十一届中国信息安全法律大会”在京举行
    2020 (12):  100-100. 
    摘要 ( 201 )   HTML ( 6 )   PDF(461KB) ( 53 )  
    参考文献 | 相关文章 | 计量指标
    “第十四期网络安全创新发展高端论坛”召开
    2020 (12):  101-101. 
    摘要 ( 238 )   HTML ( 8 )   PDF(460KB) ( 97 )  
    参考文献 | 相关文章 | 计量指标