Please wait a minute...

期刊目录

    2021年, 第21卷, 第5期
    刊出日期:2021-05-10
    上一期    下一期

    目录
    等级保护
    技术研究
    理论研究
    网域动态
    全选选: 隐藏/显示图片
    目录
    目录
    2021 (5):  0-0. 
    摘要 ( 142 )   PDF(181KB) ( 70 )  
    相关文章 | 计量指标
    等级保护
    基于区块链技术的RFID安全认证协议
    李鹏, 郑田甜, 徐鹤, 朱枫
    2021 (5):  1-11.  doi: 10.3969/j.issn.1671-1122.2021.05.001
    摘要 ( 391 )   HTML ( 19 )   PDF(1156KB) ( 130 )  

    传统RFID应用领域中的安全认证协议主要基于中心化数据库,而基于中心化数据库的RFID安全认证协议存在数据丢失、篡改等问题。区块链作为一种分布式技术具备去中心化特性以及更高的可靠性、透明度等特性,可有效解决传统RFID安全认证协议中心服务器可能导致的数据安全问题。将区块链与RFID相结合,文章提出一个基于区块链技术的RFID安全认证协议,使用异或、位旋转等操作对数据进行加密,将验证计算转移至阅读器和区块链节点中,有效降低标签的计算成本;在协议中加入对恶意阅读器的判别,减少无效计算成本。此外,文章通过智能合约、truffle模拟协议数据交换过程验证该协议的可行性,并通过理论分析和GNY证明协议的安全性。在低成本的前提下,文章协议能够有效防止窃听、重放、去中心化等多种攻击。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    技术研究
    基于Docker容器故障恢复的属性权重快照选择策略
    郑军, 聂榕, 王守信, 谭毓安
    2021 (5):  12-18.  doi: 10.3969/j.issn.1671-1122.2021.05.002
    摘要 ( 338 )   HTML ( 8 )   PDF(1138KB) ( 122 )  

    近年来,Docker容器技术作为一种新型的虚拟化技术,凭借其隔离性好、成本低、部署安全和方便等优点,得到广泛关注和使用。Docker容器的可靠性问题成为当前研究的热点。然而,Docker容器随时都有很多任务在运行过程中出现故障,且几乎无法避免。容器快照技术成为故障恢复的主流方法之一。当前主要快照选择方法有距离故障发生最小时间差快照选择策略和人工快照选择策略,但这些策略都缺乏对目标容器的综合评估和严谨决策的过程。文章提出一种基于Docker容器故障恢复的属性权重快照选择策略,在进行目标容器恢复操作时,根据不同的需求场景和该容器在使用时的功能特点,结合快照的属性指标权重配置方法与综合评分选择算法,得出适合目标容器进行故障恢复的最优快照。通过对几项容器资源指标进行评估,发现与最小时间差选择策略相比,文章策略能使容器在恢复后的性能状态更佳。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于区块链的公平交换方案
    周由胜, 钟天琦
    2021 (5):  19-30.  doi: 10.3969/j.issn.1671-1122.2021.05.003
    摘要 ( 305 )   HTML ( 9 )   PDF(1625KB) ( 135 )  

    随着电子商务、电子政务等在线服务的普及,衍生出大量的合同签署业务。由于在互联网环境中,业务双方往往没有物理联系,双方互不信任,这给合同签署的公平交换带来巨大挑战。并且在开放的互联网环境中,合同签署不仅要满足认证功能,在一些应用中需要同时保证数据传输的机密性。文章提出的基于签密实现的公平交换方案,采用区块链技术代替传统方案中的可信第三方来实现方案的公平性,同时可以保证数据的机密性和认证功能。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于Linux Shell命令的用户异常操作检测方法研究
    吴驰, 帅俊岚, 龙涛, 于俊清
    2021 (5):  31-38.  doi: 10.3969/j.issn.1671-1122.2021.05.004
    摘要 ( 542 )   HTML ( 43 )   PDF(1307KB) ( 226 )  

    针对数据中心安全需求,文章研究并设计了基于规则和基于命令序列的两种异常操作检测方法,在此基础上实现了基于Linux Shell命令的异常操作检测系统。基于规则的异常操作检测方法通过设计规则库匹配算法对被监测用户执行的Shell命令进行检测。基于命令序列的异常操作检测方法以合法用户历史命令序列为训练集构建用户行为特征库,使用异常命令序列检测算法判定被监测用户操作是否存在异常。实验结果表明,在高校数据中心环境中,基于规则的异常操作检测方法有较高的检测效率,基于命令序列的异常操作检测方法有较高的检测准确率,能够满足数据中心对用户执行Shell命令的异常检测需求。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于改进保留格式加密的民航旅客数据脱敏方法
    顾兆军, 蔡畅, 王明
    2021 (5):  39-47.  doi: 10.3969/j.issn.1671-1122.2021.05.005
    摘要 ( 388 )   HTML ( 13 )   PDF(1184KB) ( 93 )  

    文章提出逆推检验法和瑕疵度指标,以量化和检验脱敏后数据的关联性。同时提出消除基于保留格式加密的数据关联性敏感子段模型,通过计算各个子段之间的关联性并设置阈值消除关联性,筛选合理的脱敏子段。理论分析和实验结果表明,改进后保留格式加密方法脱敏的数据的瑕疵度降低,在有效降低数据泄露风险的同时保证了数据的可用性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    多阶段平台动态防御的信号博弈模型及迁移策略
    王刚, 王志屹, 张恩宁, 马润年
    2021 (5):  48-57.  doi: 10.3969/j.issn.1671-1122.2021.05.006
    摘要 ( 329 )   HTML ( 9 )   PDF(1654KB) ( 175 )  

    为提升攻防对抗中网络平台的信号识别能力和防御效果,文章提出多阶段平台动态防御的信号博弈模型和迁移策略。首先,从平台动态防御原理入手,分析平台动态防御的拓扑结构和博弈流程,构建了多阶段平台动态防御的信号博弈模型,并给出攻防收益参数定义,引入了探测度和检测因子,分析攻防双方获得的信息对下一阶段博弈的影响。其次,按照信号博弈流程,求解了多阶段均衡策略的精炼贝叶斯均衡,提出了多阶段平台动态防御最优迁移策略选取算法。最后,通过示例和仿真验证了所提模型和策略的有效性。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于区块链的医疗数据滥用监控平台设计与实现
    刘子昂, 黄缘缘, 马佳利, 周睿
    2021 (5):  58-66.  doi: 10.3969/j.issn.1671-1122.2021.05.007
    摘要 ( 362 )   HTML ( 18 )   PDF(1178KB) ( 199 )  

    医疗管理系统维护并存储了大量准确且敏感的用户个人信息,具有极高的利用价值,因此这些数据成为了攻击者觊觎的目标。文章提出一种基于区块链技术的医学数据操作记录系统(RecordGuard),该系统可以记录医务人员或患者对医疗数据的使用情况,并通过区块链技术存储数据,帮助监管机构跟踪医疗数据操作记录,从而确保信息的安全。同时,在发生医疗纠纷的情况下,该系统可为仲裁机构验证证据真实性提供证据支撑,从而在一定程度上缓解医患问题中的信任危机。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    基于BMC的服务器可信启动方法研究
    徐万山, 张建标, 袁艺林, 李铮
    2021 (5):  67-73.  doi: 10.3969/j.issn.1671-1122.2021.05.008
    摘要 ( 337 )   HTML ( 9 )   PDF(1109KB) ( 96 )  

    可信计算技术以硬件安全为基础,通过信任链、远程证明等技术能够有效实现本地和远程计算系统的安全,在系统安全启动、度量证明等方面得到了广泛应用。当前,终端设备的安全启动技术已经比较成熟,但是对服务器可信启动技术的研究仍然较少。针对服务器BIOS固件、操作系统内核镜像可能被篡改,服务器启动过程中由于信任链过长而导致信任丢失、效率较低等问题,文章提出基于BMC(Baseboard Manager Controller,基板管理控制器)的服务器可信启动方法。该方法以BMC为可信根,利用星型信任链结构构建信任链,实现服务器可信启动;同时文章结合信息流无干扰理论模型,对服务器可信启动进行了形式化描述。BMC是服务器上的通用部件,文章提出的可信启动方法以BMC为可信根,不需要额外硬件,具有更好的通用性;同时由于采用星型结构,减少了服务器启动过程中信任的传递,能够有效提高服务器启动过程的安全性和启动效率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    隐式证书的国密算法应用研究
    王开轩, 滕亚均, 王琼霄, 王伟
    2021 (5):  74-81.  doi: 10.3969/j.issn.1671-1122.2021.05.009
    摘要 ( 691 )   HTML ( 28 )   PDF(1656KB) ( 223 )  

    随着5G技术的发展,万物互联成为当今科技领域的主流发展方向。在物联网设备节点日益增加的同时,物联网的安全认证问题变得更加重要。近几年,物联网领域的安全问题频出,大量的微型物联网设备缺乏网络认证机制。相较于传统的认证方案,对于物联网设备而言,隐式证书方案在内存占用和计算量上更符合内存和计算资源受限的物联网应用环境。文章基于SM2、SM3国密算法,设计了一种国密隐式证书的方案,利用OpenSSL实现了国密隐式证书颁发、签名和验签的功能,并将传统数字证书与国密隐式证书方案进行对比。实验显示文章方案在验签耗时上明显优于传统的数字证书。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    一种改进的深度神经网络后门攻击方法
    任时萱, 王茂宇, 赵辉
    2021 (5):  82-89.  doi: 10.3969/j.issn.1671-1122.2021.05.010
    摘要 ( 421 )   HTML ( 19 )   PDF(1339KB) ( 169 )  

    触发器生成网络是深度神经网络后门攻击方法的关键算法。现有的触发器生成网络有以下两个主要问题:第一,触发器候选数据集使用静态的人工选择,未考虑候选数据集对目的神经元的敏感性,存在冗余数据。第二,触发器生成网络仅考虑如何更好地激活目的神经元,并未考虑触发器的抗检测问题。针对候选数据集冗余的问题,文章使用敏感度分析方法,选择相对目标神经元更敏感的数据集从而降低冗余数据。面对现有的触发器检测方法,改进的触发器生成网络可以在保证攻击准确度的情况下,通过设计聚类结果与随机化混淆作为综合惩罚的方法,使生成的触发器绕过检测。实验结果表明,使用这种方法生成的触发器可以在保持较高攻击精确率的同时,在聚类检测方法上表现出较低的攻击检测率,在STRIP扰动检测方法上表现出较高的攻击拒识率。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    理论研究
    基于最优有效路径的域间路由系统级联失效模型
    张俊, 王永杰, 张敬业, 杨林
    2021 (5):  90-99.  doi: 10.3969/j.issn.1671-1122.2021.05.011
    摘要 ( 328 )   HTML ( 5 )   PDF(1613KB) ( 72 )  

    域间路由系统级联失效对域间路由网络安全影响较大,因此有必要对级联失效建模并进行深入研究。文章在分析域间路由网络商业关系和路由策略的基础上,提出了符合实际情况的最优有效路径发现算法和VIRS介数,基于VIRS介数定义链路初始负载和容量,基于最优有效路径发现算法设计负载重分配过程,进而构建域间路由系统级联失效模型。模型弥补了已有研究的一些短板,既分开考虑了节点和链路的失效原因,也加入了节点和链路的恢复机制。算法复杂度分析和实验说明了最优有效路径发现算法的有效性和准确性,模型仿真实验研究了不同参数及恢复机制对级联失效的影响。研究结果对分析域间路由系统级联失效成因和维护网络安全以防发生级联失效有一定参考和借鉴作用。

    数据和表 | 参考文献 | 相关文章 | 计量指标
    网域动态
    “2021西湖论剑·网络安全大会”成功举办
    2021 (5):  101-101. 
    摘要 ( 210 )   HTML ( 8 )   PDF(429KB) ( 82 )  
    参考文献 | 相关文章 | 计量指标