Please wait a minute...

期刊目录

    2021年, 第21卷, 第2期
    刊出日期:2021-02-10
    上一期    下一期

    目录
    等级保护
    技术研究
    理论研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    目录
    2021 (2):  0-0. 
    摘要 ( 244 )   PDF(161KB) ( 185 )  
    相关文章 | 计量指标
    等级保护
    基于优化核极限学习机的工控入侵检测方法
    杜晔, 王子萌, 黎妹红
    2021 (2):  1-9.  doi: 10.3969/j.issn.1671-1122.2021.02.001
    摘要 ( 433 )   HTML ( 20 )   PDF(1327KB) ( 461 )  

    针对现有的工业控制系统入侵检测算法检测时间长,无法满足系统实时性的问题,文章提出一种基于优化核极限学习机(KELM)的工控入侵检测模型,通过改进麻雀搜索算法对KELM的正则化系数C和核参数g进行联合优化。在种群初始化阶段引进佳点集理论增加初始种群的多样性以增强全局搜索能力,提出非线性递减安全值策略并在算法迭代过程引入混沌算法避免陷入局部极小值,以扩展搜索区域。实验结果表明,文章提出的算法具有高检测率、低误报率的优势,能够满足工业控制系统高实时性的要求。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    Geohash编码抗k近邻攻击的脆弱性分析
    涂国庆, 杨延浩, 刘树波
    2021 (2):  10-15.  doi: 10.3969/j.issn.1671-1122.2021.02.002
    摘要 ( 357 )   HTML ( 24 )   PDF(1136KB) ( 184 )  

    Geohash编码作为一种降维技术目前已应用于空间数据库和空间数据引擎中,但其安全性还有待进一步研究。文章关注Geohash编码存在的安全漏洞,从理论上分析了此种降维技术产生推理通道的原因,并提出一种基于k近邻查询的加密Geohash字段重构算法,通过观察大量k近邻查询响应中的明文信息进行统计推断并重构出加密Geohash的原始值。对加密兴趣点数据库进行重构实验,实验表明,观察到的查询响应数量越多,重构值的精确度越高。在Geohash编码精度为30 bit的情况下,当观察到100000到3000000次查询响应时,重构值与原始值平均误差为0.074%到0.015%。该实验揭示了Geohash编码在抵抗k近邻查询推理攻击方面的脆弱性及形成机理,将促进相关地理信息系统行业的安全应用与研究。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    轻量级分组密码GIFT的一种白盒实现方案
    陈杰, 童鹏, 姚思
    2021 (2):  16-23.  doi: 10.3969/j.issn.1671-1122.2021.02.003
    摘要 ( 389 )   HTML ( 16 )   PDF(1203KB) ( 542 )  

    白盒实现是将已知的密码算法通过白盒密码技术进行设计,使其在白盒攻击环境中具有与原算法相同的功能,同时保证该算法的安全性不会遭到破坏。文章提出一种轻量级分组密码GIFT的白盒实现方案,该方案主要思想是使用查找表表示密码算法每轮的输入输出,并使用不同大小的仿射函数编码查找表的输入输出。该方案需要13.92 MB的内存空间,并能抵抗BGE攻击、MGH攻击、仿射等价算法攻击和差分矩阵攻击等代数分析攻击。其中,仿射等价算法攻击的复杂度大于$O({{2}^{82}})$。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于双重地址跳变的移动目标防御方法
    李朝阳, 谭晶磊, 胡瑞钦, 张红旗
    2021 (2):  24-33.  doi: 10.3969/j.issn.1671-1122.2021.02.004
    摘要 ( 443 )   HTML ( 28 )   PDF(1431KB) ( 277 )  

    网络系统的确定性和静态性使得防御处在被动之中,移动目标防御作为一种改变攻守态势的防御理念被提出。针对嗅探和扫描攻击,文章提出一种基于双重地址跳变的移动目标防御方法——DAH。通过双重虚拟地址跳变频率分级,有效解决通信服务质量和跳变频率之间的矛盾,利用低频虚拟地址跳变保证网络可用性,利用高频虚拟地址跳变抵御嗅探攻击。通过检测主机异常通信行为构造欺骗数据包,以实现迷惑并阻断扫描攻击的效果。测试实验表明,DAH既可以保证网络的正常通信时延和CPU负载,又可以有效抵御嗅探和扫描攻击。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于区块链的多关键字细粒度可搜索加密方案
    张应辉, 朱甜, 郑东
    2021 (2):  34-44.  doi: 10.3969/j.issn.1671-1122.2021.02.005
    摘要 ( 570 )   HTML ( 21 )   PDF(1209KB) ( 394 )  

    密文策略下基于属性的关键字搜索(CP-ABKS)技术可以对加密的数据实现细粒度控制和检索。现有CP-ABKS方案较少考虑云服务器的恶意行为和搜索过程的公平支付,且通常只支持单关键字密文检索。对此,文章提出基于区块链的多关键字细粒度可搜索加密方案。利用密文策略下基于属性的加密技术满足多用户检索,实现了细粒度访问控制和访问策略隐藏。结合区块链技术避免了恶意云服务器对索引的篡改,使用智能合约保障了用户和数据拥有者之间的公平支付。此外,文章方案还实现了多关键字检索,且无需第三方验证实体就可以保证用户得到正确的检索结果。安全性分析表明文中方案能够保证关键字和访问策略的不可区分性,并通过性能评估验证了该方案在保证效率的同时具有更优的功能。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于泛化FPE加密的民航旅客信息动态脱敏方法研究
    丁建立, 陈盼, 马勇
    2021 (2):  45-52.  doi: 10.3969/j.issn.1671-1122.2021.02.006
    摘要 ( 262 )   HTML ( 12 )   PDF(1202KB) ( 231 )  

    随着电子客票和生物特征安检的发展,民航业务系统保存了大量旅客信息,这些信息为“智慧民航”发展奠定了数字基础,但同时也给民航的数据安全保护带来了新的挑战。为解决内部人员恶意或无意泄露旅客信息的情况,文章提出在内部人员访问旅客信息时,采用泛化FPE加密方式对旅客敏感信息进行实时脱敏,在保留旅客信息原始格式特征的基础上,确保旅客信息安全。实验结果表明,该方法可以高效、安全地处理旅客信息查询请求,从而在满足内部人员查询旅客信息的同时,保证旅客信息的安全。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于改进鲸鱼算法的工控系统入侵检测研究
    王华忠, 程奇
    2021 (2):  53-60.  doi: 10.3969/j.issn.1671-1122.2021.02.007
    摘要 ( 355 )   HTML ( 15 )   PDF(1379KB) ( 264 )  

    针对工控入侵检测模型训练时间长、检测率低的问题,文章提出一种改进的鲸鱼算法(IWOA)来优化SVM入侵检测模型中的参数。改进的鲸鱼算法首先引入AFSA的自适应步长和拥挤度因子,加快全局收敛速度,避免种群位置过度拥挤导致的算法早熟现象;其次,在局部搜索中加入高斯变异算子使算法跳出局部最优区域。将IWOA运用到SVM入侵检测模型参数寻优,对工控系统天然气管道数据集进行仿真,仿真结果表明,该模型检测正确率和检测速度明显提高。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Hadoop架构的混合型DDoS攻击分布式检测系统
    罗文华, 程家兴
    2021 (2):  61-69.  doi: 10.3969/j.issn.1671-1122.2021.02.008
    摘要 ( 336 )   HTML ( 23 )   PDF(1651KB) ( 162 )  

    混合型DDoS攻击采取多种数据类型相结合的方式,具有穿透力强、难以被精确检测的特点,逐步取代了单一类型的DDoS攻击。文章针对混合型DDoS攻击的检测,设计了基于Hadoop集群的分布式入侵检测架构,并提出了一种利用MapReduce模型的多属性融合检测算法。该算法对传统的仅从IP单一角度进行检测的算法进行改进,能够融合IP、数据帧长度、标志位等多重属性并通过自适应调整阈值实现入侵流量检测。实验结果表明,该系统具有良好的扩展性,通过扩展集群规模与调大HDFS分块可获得更优的检测性能。与传统检测算法相比,在检测时间未明显增加的情况下,该系统可显著提高混合型DDoS攻击的检测率,同时能够确定具体攻击类型。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于数字化卡登格的生成图像隐写方案
    王耀杰, 杨晓元, 刘文超
    2021 (2):  70-77.  doi: 10.3969/j.issn.1671-1122.2021.02.009
    摘要 ( 373 )   HTML ( 8 )   PDF(2081KB) ( 194 )  

    针对图像隐写中载体修改会留有修改痕迹的问题,文章提出一种基于数字化卡登格的图像隐写方案。首先自动生成数字化卡登格,作为信息隐写和提取的密钥;其次以空白图像作为载体,根据数字化卡登格的区域填充秘密信息;在整个隐写过程保持秘密消息不变的情况下,再利用深度生成模型补全受损的图像,生成具有自然语义的含密图像。文章方案不受载体类型的限制,还可以扩展到其他数字媒体。实验结果表明,新的图像隐写方案具有良好的可行性,相比其他隐写方法,文中方案在实际通信中安全性较高。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于特征属性信息熵的网络异常流量检测方法
    刘奕, 李建华, 张一瑫, 孟涛
    2021 (2):  78-86.  doi: 10.3969/j.issn.1671-1122.2021.02.010
    摘要 ( 592 )   HTML ( 32 )   PDF(2130KB) ( 269 )  

    针对网络异常流量检测问题,文章提出一种基于网络流量特征属性信息熵的异常流量检测方法。该方法首先计算描述网络流量特征变化的源端口号、目的端口号、源IP地址和目的IP地址这4种特征属性信息熵,并进行归一化处理,降低异常样本数据对分类性能的影响;然后利用自适应遗传算法对支持向量机分类器的惩罚参数和核函数参数进行优化,提高分类器泛化能力,同时改进遗传算法的交叉算子和变异算子,减少支持向量机分类器的训练时间;最后通过训练好的支持向量机分类器识别4种流量特征属性信息熵的变化以实现网络异常流量检测。仿真实验表明,该方法提取的4种流量特征属性信息熵能够有效表征异常流量变化,在多种异常流量类型条件下,具有较高的异常流量识别率和较低的误判率,且检测方法的鲁棒性较好。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    基于区块链的分布式离链存储框架设计
    储志强, 仵冀颖, 徐磊, 杜聪
    2021 (2):  87-93.  doi: 10.3969/j.issn.1671-1122.2021.02.011
    摘要 ( 456 )   HTML ( 21 )   PDF(1070KB) ( 263 )  

    随着分布式存储技术的不断发展,越来越多的企业、政府机构用户将数据保存在云端,实现大数据的分布式存储和数据资源共享。区块链技术的去中心化、可追溯、不可篡改、数据一致性等特点,为解决云存储存在的隐私和安全挑战问题带来了新的契机。文章提出了一种基于区块链的分布式离链存储框架。在区块链中部署区块节点和存储节点,其中区块节点用于执行底层区块链运行机制,存储节点用于存储数据和文件,通过将区块和存储功能区分开实现了离链存储,保证了区块链的运行效率。此外,文章还提出了一个使用基于经典数据占有机制的全局交互验证方法,以确保数据文件的分布、可靠和可证明的存储。用户向区块链中添加区块(存储文件)时会触发公平挑战机制的审核机制,从而隐式验证离链存储的所有文件是否完整。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    “商用密码应用安全性评估工作研讨会”顺利召开
    2021 (2):  94-94. 
    摘要 ( 229 )   HTML ( 13 )   PDF(426KB) ( 191 )  
    参考文献 | 相关文章 | 计量指标
    华中科技大学研制并交付使用首台高精度量子重力仪
    2021 (2):  97-97. 
    摘要 ( 120 )   HTML ( 7 )   PDF(426KB) ( 64 )  
    参考文献 | 相关文章 | 计量指标