Please wait a minute...

期刊目录

    2021年, 第21卷, 第1期
    刊出日期:2021-01-10
    上一期    下一期

    目录
    等级保护
    技术研究
    理论研究
    全选选: 隐藏/显示图片
    目录
    目录
    2021 (1):  0-0. 
    摘要 ( 206 )   PDF(1261KB) ( 86 )  
    相关文章 | 计量指标
    等级保护
    融合攻击图和博弈模型的网络防御策略生成方法
    金志刚, 王新建, 李根, 岳顺民
    2021 (1):  1-9.  doi: 10.3969/j.issn.1671-1122.2021.01.001
    摘要 ( 794 )   HTML ( 38 )   PDF(9658KB) ( 370 )  

    近些年威胁网络安全的事件日趋频繁,黑客的攻击手段越来越复杂,网络安全防护的难度不断增加。针对实际攻防环境中攻击策略复杂多变和攻击者不理性的问题,文章将攻击图融入攻防博弈模型,并引入强化学习算法,设计了一种网络主动防御策略生成方法。该方法首先基于改进攻击图的网络脆弱性评估模型,成功压缩策略空间并有效降低建模难度,然后对网络攻防进行博弈模型构建,将攻击者和防御者对网络的攻防策略问题设计为一个多阶段的随机博弈模型,引入强化学习Minimax-Q设计了自学习网络防御策略选取算法。防御者在经过对一系列的攻击行为学习之后,求解出针对该攻击者的最优防御策略。最后,本文通过仿真实验验证了该算法的有效性和先进性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    基于TD-ERCS序列的S盒非线性度优化算法
    张雪锋, 卫凯莉, 姜文
    2021 (1):  10-18.  doi: 10.3969/j.issn.1671-1122.2021.01.002
    摘要 ( 452 )   HTML ( 4 )   PDF(8710KB) ( 95 )  

    针对基于混沌系统生成的S盒存在非线性度较低等问题,文章针对基于切延迟椭圆反射腔映射系统(TD-ERCS)生成S盒的方法,首先证明了生成的S盒具有双射性,在此基础上,设计了一种改进的爬山算法,通过动态缩小布尔函数Walsh-Hadamard变换(WHT)的选取范围,将满足条件的6个布尔值进行取反运算,有效提升了双射S盒非线性度。理论和实验仿真分析表明,采用优化算法生成的S盒性能得到了有效提升,在算法效率、非线性度、严格雪崩准则和差分逼近概率等方面具备更好的性能。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于哈希证明系统的区块链两方椭圆曲线数字签名算法研究
    刘峰, 杨杰, 齐佳音
    2021 (1):  19-26.  doi: 10.3969/j.issn.1671-1122.2021.01.003
    摘要 ( 1131 )   HTML ( 18 )   PDF(8999KB) ( 385 )  

    椭圆曲线数字签名算法(ECDSA)是区块链密码学技术中常见的数字签名之一,其在加密货币、密钥身份认证等方面已被广泛应用。然而当前的区块链ECDSA算法灵活性较低、匿名性较弱且分散性不高,性能相对高效的应用实例也十分有限。基于哈希证明系统,文章提出一种适用于区块链的两方椭圆曲线数字签名算法。通过给定签名算法的数理逻辑及其安全模型,融入区块链进行测评,证明了方案的可行性。最后,对签名方案的安全性进行了分析,证实该方案无需交互性安全假设便可在零知识性的基础上减少通信开销。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于多阶段攻击响应的SDN动态蜜罐
    王鹃, 杨泓远, 樊成阳
    2021 (1):  27-40.  doi: 10.3969/j.issn.1671-1122.2021.01.004
    摘要 ( 683 )   HTML ( 21 )   PDF(15008KB) ( 434 )  

    蜜罐作为一种主动防御机制,可以通过部署诱饵目标,主动吸引攻击者与虚假资源进行交互,从而在防止有价值的真实资源受到破坏的同时,也能根据收集到的数据分析攻击行为并主动应对。然而,现有蜜罐方案存在无法针对复杂攻击手段部署特定蜜罐防御;蜜罐攻防博弈中动态性考虑不够充分,无法根据收益与成本有效选择蜜罐最佳防御策略;以及性能开销较大等缺陷。文章提出基于多阶段攻击响应和动态博弈相结合的SDN动态蜜罐架构以及基于Docker的SDN动态蜜罐部署策略和方法,设计和实现了一种可根据攻击阶段动态调整的SDN动态蜜罐系统。实验证明,该系统能够根据网络情况,面向攻击者行为,快速动态生成针对性蜜罐进行响应,有效提升了蜜罐的动态性和诱骗能力。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于差分星座轨迹图的LoRa设备识别方法
    宋宇波, 耿益瑾, 李古月, 李涛
    2021 (1):  41-48.  doi: 10.3969/j.issn.1671-1122.2021.01.005
    摘要 ( 690 )   HTML ( 14 )   PDF(9062KB) ( 184 )  

    LoRa作为一种扩频远距离无线传输技术,广泛应用于物联网领域,其终端设备的安全问题也随之成为热点研究对象。针对LoRa的调制原理及信号特性,文章提出一种基于差分星座轨迹图的LoRa设备识别方法,将终端设备认证问题转化为图像处理问题。该方法将接收信号的星座轨迹图进行差分处理,并基于聚类算法获得差分星座轨迹图的聚类中心,作为设备的唯一标识。此外基于欧式距离的相似度计算方法,对设备聚类中心进行匹配,实现终端设备的身份认证。实验结果表明,基于差分星座轨迹图的LoRa设备识别方法准确识别了4个LoRa传输模块,在信噪比较低的情况下仍具有较高的识别率,验证了方法的有效性和稳定性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    云环境下面向拟态防御的反馈控制方法
    陈福才, 周梦丽, 刘文彦, 梁浩
    2021 (1):  49-56.  doi: 10.3969/j.issn.1671-1122.2021.01.006
    摘要 ( 404 )   HTML ( 7 )   PDF(8744KB) ( 99 )  

    云环境下的虚拟化技术,给用户带来了一些数据和隐私安全问题。针对云环境中虚拟机单一性、同质性和静态性等问题,文章提出一种云环境下面向拟态防御的反馈控制方法。该方法以云中虚拟机为基础,利用拟态防御技术对虚拟机进行拟态化封装,通过反馈控制架构对其实现闭环负反馈控制,并基于异构虚拟机动态轮换改变执行环境,保证虚拟机系统环境的随机性。实验表明该设计实现了对用户服务的错误容忍、可疑虚拟机检测和动态轮换,增加攻击者利用漏洞攻击的难度。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于FPGA的FESH分组密码算法高速实现
    王建新, 周世强, 肖超恩, 张磊
    2021 (1):  57-64.  doi: 10.3969/j.issn.1671-1122.2021.01.007
    摘要 ( 605 )   HTML ( 12 )   PDF(8238KB) ( 107 )  

    FESH分组密码算法为2019年全国密码算法竞赛中进入第二轮评选的密码算法。文章对该算法的FESH-128-128型进行Verilog HDL高速实现,在有限状态机的基础上对顶层模块采用流水线设计方法进行优化,通过寄存器存储中间数据,提高运行效率。实验结果表明,在软件Quartus II 15.0上使用5CEFA7F31C6芯片进行综合设计,采用流水线设计方法进行优化后,算法最高运行速率达到296.74 MHz,相较于有限状态机实现提高了98.28%;吞吐率达到37.98 Gbps,相较于有限状态机实现提升了约33倍。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种基于高速网络的WebShell综合检测溯源技术研究与实现
    王跃达, 黄潘, 荆涛, 宋雅稀
    2021 (1):  65-71.  doi: 10.3969/j.issn.1671-1122.2021.01.008
    摘要 ( 530 )   HTML ( 22 )   PDF(8100KB) ( 153 )  

    WebShell是常见的Web脚本入侵攻击工具。攻击者将WebShell植入网站服务器后可对网站服务器进行控制,获取服务器操作权限。WebShell通常嵌套在正常网页脚本中,具有极强的隐蔽性,对网站自身及访问者带来极大危害。针对这些问题,文章提出一种基于DPDK的高速网络流量分析检测技术,在高速网络环境中对网络流量进行数据包捕获和解析,并通过特征码匹配的方式实现对WebShell的高效检测,同时对WebShell文件和攻击者进行溯源分析。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于GlusterFS的分布式数据完整性验证系统
    张富成, 付绍静, 夏竟, 罗玉川
    2021 (1):  72-79.  doi: 10.3969/j.issn.1671-1122.2021.01.009
    摘要 ( 477 )   HTML ( 6 )   PDF(8535KB) ( 82 )  

    云存储为用户提供了弹性而可靠的数据存储方案,使得用户可以在任何时刻通过网络访问云服务器存取数据,大大降低了用户自己维护数据的成本,但也引发了一系列安全问题。对于云存储而言,采取审计措施用于检查数据的完整性至关重要,但已有的大多数云数据完整性审计机制只是通过模拟实验证明了方案具有高效性,并未结合具体云存储场景进行分析实验。针对上述问题,文章结合GlusterFS分布式文件系统与BLS短签名机制设计了一种分布式并行数据审计方案。利用GlusterFS的多个存储节点并行计算数据块所对应的标签,通过验证数据块对应标签的完整性来验证数据块的完整性,实现数据的单块审计、多块审计、多用户审计和异步审计,且不会泄露用户的隐私信息。此外,还进行了安全性分析。实验结果表明,文章方案可实现多块数据的高效并行审计,且并发量随节点的增加而线性增长。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于主动学习的工业互联网入侵检测研究
    沈也明, 李贝贝, 刘晓洁, 欧阳远凯
    2021 (1):  80-87.  doi: 10.3969/j.issn.1671-1122.2021.01.010
    摘要 ( 643 )   HTML ( 24 )   PDF(8846KB) ( 196 )  

    针对工业互联网结构复杂和已知攻击样本少导致的入侵检测准确率低的问题,文章提出一种基于主动学习的入侵检测系统(Active Learning-based Intrusion Detection System,ALIDS)。该系统将专家标注引入到入侵检测过程中,将主动学习查询策略与LightGBM结合,解决了训练样本稀缺情况下入侵检测系统准确率低的问题。首先从工业互联网原始网络流和载荷中提取特征,通过最近邻方法对缺失数据进行填补;再通过不确定性采样,选择最有价值的训练样本交由人工专家标注;然后将已标注样本加入训练集,同时使用贝叶斯优化对LightGBM模型进行超参数优化;最后在数据集上进行二分类和多分类实验,验证了ALIDS对入侵检测的有效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    基于IMS的移动通信专网认证和密钥协商方法研究
    董锵, 罗国明, 史宏逵, 张永跃
    2021 (1):  88-96.  doi: 10.3969/j.issn.1671-1122.2021.01.011
    摘要 ( 343 )   HTML ( 6 )   PDF(10286KB) ( 82 )  

    为适应行业移动通信专网发展和保密通话业务需求,文章针对专网独立业务控制特点,在应用IMS技术架构的移动通信专网中,提出一种向前兼容的专网功能结构模型。文章研究分析了多个可应用于IMS专网的认证和密钥协商方案,并根据归属地服务器是否参与认证过程,分端到端、端到服务器两类应用场景,综合比较各类认证和密钥协商方案的安全性能和运算开销,最后给出较优方案,为专网通信安全相关机制建设提供参考。

    数据和表 | 参考文献 | 相关文章 | 计量指标