引用排行

    Baidu Google scholar CSCD Crossref WebOfScience Sciencedirect
    文章出版日期: 一年内| 两年内| 三年内| 全部

    当前选项: Baidu + 全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 健全大数据安全保障体系研究
    吕欣
    信息安全研究    2015, 1 (3): 211-216.  
    摘要651)      PDF (7192KB)(655)    收藏
    国务院《促进大数据发展行动纲要》提出,要加强大数据环境下的网络安全问题研究和基于大数据的网络安全技术研究,健全大数据安全保障体系.在研究分析大数据面临的安全环境和威胁挑战的基础上,基于系统工程方法,提出了一个大数据安全与隐私保护体系架构的多维空间立体模型,并采用模型抽象法构建实施大数据安全和隐私保护的结构层次模型,从战略规划、安全运作管理和安全技术保障3个维度设计提出了大数据安全保障技术方案.此外,还研究了大数据安全与隐私保护保障过程模型,为建立可持续提升的大数据安全和隐私保护能力提供技术参考.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(42)
    2. 大数据安全标准化研究进展
    叶润国
    信息安全研究    2016, 2 (5): 404-411.  
    摘要245)      PDF (7046KB)(271)    收藏
    摘要大数据安全标准是构成国家大数据安全保障体系的重要组成部分.首先简要介绍了大数据应用面临的安全威胁,以及我国当前大数据发展相关政策;分析国内外大数据安全标准化组织及研究成果;从传统数据安全、大数据安全和隐私保护3个方面对现有大数据安全相关标准进行了梳理;最后,针对我国的大数据安全标准化工作给出了4点建议,为构建符合我国国情的大数据安全标准体系提供重要支撑.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(31)
    3. 僵尸网络综述
    崔丽娟
    信息安全研究    2017, 3 (7): 589-600.  
    摘要446)      PDF (9509KB)(232)    收藏
    近年来,僵尸网络已变得越来越复杂,规模也越来越大,成为互联网最大的安全威胁之一,它们发动DDOS攻击,发送垃圾邮件,窃取敏感信息,甚至被利用来发动网络战争.据CNCERT监测,2013年我国境内有1090万余台主机被境外2.9万余个控制服务器控制.为了减轻僵尸网络的破坏,安全研究人员也提出了各种安全检测机制来应对,微软也协同各安全机构以及联邦法院关闭了一些僵尸网络.但是僵尸网络不断更新逃避技术和使用更为隐秘的命令控制通道.结合Storm,Conficker,Rustock,Torpig,P2P Zeus等僵尸网络,讨论了僵尸网络的体系结构、协议类型、逃逸技术,同时对僵尸网络的检测技术以及新的发展趋势进行了综述.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(28)
    4. 声纹识别技术及其应用现状
    郑方
    信息安全研究    2016, 2 (1): 44-57.  
    摘要839)      PDF (12707KB)(457)    收藏
    随着信息技术的快速发展,如何准确认证一个人的身份、保护个人隐私和保障信息安全,成为当前亟需解决的问题.与传统身份认证方式相比,生物特征识别身份认证技术在使用过程中具有不会丢失、被盗或遗忘的特性;其不但快捷、方便,而且准确、可靠.声纹识别作为当前最热门的生物特征识别技术之一,在远程认证等应用领域中具有独特优势,受到了越来越多的关注.以声纹识别技术及其应用现状为主线,将依次介绍声纹识别的基本概念、发展历程、应用现状及其行业标准化现状;综述声纹识别所面临的各类问题及其解决方案;最后对声纹识别技术以及应用的发展前景进行展望.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(28)
    5. 众筹区块链上的智能合约设计
    黄洁华
    信息安全研究    2017, 3 (3): 211-219.  
    摘要451)      PDF (7360KB)(314)    收藏
    P2P众筹是一种基于互联网金融技术的热点模式,目前的众筹平台还存在公信力不足、无法监管等问题,新兴的区块链和智能合约技术提供了解决问题的新技术途径.区块链作为分布式账本数据库,记录了不可更改的资产数据,存储在区块链上的智能合约可以直接控制数字资产的交易,从而构造了基于智能合约的可信众筹业务计算环境,为完全数字化资产的记录和转移奠定了基础.众筹项目的规则制定成智能合约代码后,把代码与项目状态全部记录在众筹区块链(crowdfunding private blockchain, CPBC)上,并由区块链执行交易代码,这样不仅保证了众筹项目的真实性、可靠性与强制性,还使得项目的执行具有可信性,极大地提升了众筹平台的公信力,还可减少众筹业务在第三方审核上的人工花费与计算成本.给出了众筹区块链的智能合约设计,包括智能合约的执行模型和存储模型,分别给出了Java的具体实例说明.研究结果表明,众筹区块链上的智能合约设计已能够满足80%的众筹业务需求,目前已经得到了初步的应用,取得了较好效果.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(27)
    6. 智能合约的形式化验证方法
    胡凯
    信息安全研究    2016, 2 (12): 1080-1089.  
    摘要728)      PDF (7621KB)(611)    收藏
    智能合约是一种代码合约和算法合同,将成为未来数字社会的基础技术,它利用协议和用户接口,完成合约过程的所有步骤.总结了智能合约主要技术特点和现存的可信、安全等问题,提出将形式化方法应用于智能合约的建模、模型检测和模型验证过程,以支持规模化智能合约的生成.研究提出了一个应用于智能合约生命周期的形式化验证框架和验证方法,针对一个智能购物场景,采用Promela建模语言对智能购物合约进行建模,用SPIN进行了模型检测,验证了形式化方法对智能合约的作用.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(24)
    7. 区块链技术基础及应用研究综述
    马昂 潘晓 吴雷 郭景峰 黄倩文
    信息安全研究    2017, 3 (11): 968-980.  
    摘要301)      PDF (11096KB)(270)    收藏
    2017年9月14日晚间7点,比特币中国发布公告,称9月3日数字资产交易平台停止所有交易业务。红极一时的比特币迎来了彻底崩盘。然而,比特币背后的区块链技术作为人类构建价值传输网络的开始仍然值得关注和深入研究。区块链作为分布式数据存储、点对点传输、共识机制、加密算法等技术的集成应用,备受社会各界包括政府、企业、学者的广泛关注。目前,区块链的应用已延伸到了包括物联网、供应链管理等多个领域。本文首先对区块链的定义和类型进行了介绍、接着分析说明了区块链的特性、系统基本流程、系统框架与核心技术,最后以行业痛点、区块链解决方案的思路分别介绍了区块链在金融和非金融领域的典型应用。
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(23)
    8. 面向攻击溯源的威胁情报共享利用研究
    杨泽明 李 强 刘俊荣 刘宝旭
    信息安全研究    2015, 1 (1): 31-36.  
    摘要846)      PDF (5527KB)(1158)    收藏
    网络空间安全形势日益复杂,攻击溯源成为安全防护体系面临的重要技术挑战,威胁情报的出现为攻击溯源提供了多来源数据支撑,从而使得大范围的攻击溯源成为可能. 为实现有效的攻击溯源,基于结构化威胁信息表达方法,提出了一种精简模式的威胁情报共享利用框架,包含威胁情报表示、交换和利用3个方面,以实现对攻击行为的追踪溯源. 以有关C2信息为例描述了威胁情报的共享利用表达方式,对该共享利用框架进行了验证,表明相关结果具有实用性,可以为攻击溯源工作提供新的技术手段.另外,还基于对威胁情报的理解,提出了共享利用机制建设的若干思考.
    相关文章 | 多维度评价
    被引次数: Baidu(23)
    9. 大数据安全和隐私保护技术架构研究
    吕欣
    信息安全研究    2016, 2 (3): 244-250.  
    摘要759)      PDF (6172KB)(956)    收藏
    大数据时代,大数据安全和隐私保护在安全架构、数据隐私、数据管理和完整性、主动性的安全防护面临诸多的技术挑战.在分析大数据安全和隐私保护技术挑战的基础上,提出大数据安全和隐私保护技术体系参考模型,并从数据层安全防护、应用层安全防护、接口层安全防护以及系统层安全防护对大数据安全和隐私保护的关键技术及其最新进展进行研究,为解决大数据安全和隐私保护提供有效的技术方法借鉴.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(23)
    10. 数据本地化立法与数字贸易的国际规则
    李海英
    信息安全研究    2016, 2 (9): 781-786.  
    摘要414)      PDF (5292KB)(529)    收藏
    数字贸易的国际规则是当今国际贸易领域最重要的议题之一,而数据本地化问题又是其中的焦点.2013年“斯诺登事件”曝光以后,各国数据本地化的立法数量大大增加.“本地化”包含了“服务本地化”、“设施本地化”和“数据本地化”三重含义,这些也体现在《跨太平洋伙伴关系协定》的相应章节中.在国际上采取数据本地化措施的国家中,其立法和政策主要分为:要求数据在本国数据中心存储,并阻止数据被发送到国外;在数据跨境传送时要求数据主体的事先同意;要求将数据复制在本地存储,但并不阻止其传出境外等几种类型.减少数据本地化规则、进行数据跨境流动的合理限制,是未来国际多、双边谈判的重要议题之一.如何在国际规则与国内立法方面达到协同,更有效地促进数字经济的发展,是各国立法者和监管者需要关注的重点问题.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(22)
    11. 区块链关键技术中的安全性研究
    朱岩
    信息安全研究    2016, 2 (12): 1090-1097.  
    摘要834)      PDF (6838KB)(692)    收藏
    区块链技术作为密码货币和比特币的底层技术,正在吸引着越来越多的人员投入进来.有别于传统信息系统的中心化他信机制,区块链是一种去中心化或者多中心化的共信机制,这对人们的信任机制产生了很大的影响,并促使人们开始重视区块链中的安全技术.对区块链中的关键技术及其安全架构展开了研究,阐述了区块链如何通过P2P网络技术、分布式账本技术、非对称加解密技术、共识机制技术、智能合约技术来实现对其数据完整性、不可否认性、隐私性、一致性等的安全保护.此外,也对一些新的安全威胁和措施进行分析,例如,防止由于交易风暴引起的拒绝服务技术、保护区块链信息隐私的密文访问控制技术、以及防止因为密钥丢失或者泄露所引起的数字资产丢失或者被盗的密钥管理技术等等.也对区块链技术与人工智能、大数据、物联网、云计算、移动互联网技术相融合之后可能出现的新安全问题和安全技术进行了探讨.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(22)
    12. 国内外工业控制系统信息安全标准研究
    邸丽清
    信息安全研究    2016, 2 (5): 435-441.  
    摘要345)      PDF (5431KB)(559)    收藏
    工业控制系统信息安全问题日益突出,工业控制系统信息安全的保障迫切需要完善的标准体系作为支撑,因此针对国内外工业控制系统信息安全标准体系的研究显得尤为重要.首先通过研究国外工业控制系统信息安全相关标准、指南及行业规范,分析其体系框架及安全技术要求,总结了国外标准体系的特点;其次通过分析国内工业控制系统信息安全标准及行业规范的现状和特点,提出了我国目前标准体系研究存在的一些不足,并有针对性地给出相关建议,为进一步完善国内工业控制系统信息安全标准体系提供参考.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(20)
    13. 网络空间安全一级学科内涵建设和人才培养思考
    李建华 邱卫东 孟魁 伍军
    信息安全研究    2015, 1 (2): 149-154.  
    摘要842)      PDF (5250KB)(884)    收藏
    继2001年教育部批准设立信息安全专业后,2015年6月,“网络空间安全”增补为国家一级学科,体现出国家对网络安全人才培养的关注.一级学科的设立不仅有利于信息安全人才的培养、信息安全人才队伍的建设,也对学科建设和人才培养模式提出了更高的要求.分析了网络空间安全的内涵,指出网络安全人才将在国防安全保障、国家重要基础设施和重要信息系统保障、国家公共安全管理、信息安全产业服务等方面有着广泛需求,在总结10多年信息安全专业建设经验的基础上,提出对于网络空间安全专业人才培养,应该着力建设多元化、重实践的创新型工程人才培养环境,明确多层次、立体化的卓越专业人才培养要求,建立细粒度的网络空间安全专业教学质量评估体系.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(18)
    14. 基于Web日志的Webshell检测方法研究
    石刘洋
    信息安全研究    2016, 2 (1): 66-73.  
    摘要703)      PDF (5409KB)(952)    收藏
    提出了一种基于Web日志的轻量级的Webshell检测方法,通过对服务器日志文本文件进行分析,从文本特征、统计特征和页面关联特征3个角度检测Webshell,并通过实验对方法的可行性进行了验证.文本特征方面主要是对文件访问路径和提交的参数进行特征匹配,实验证明正常网页文件和Webshell文件在文件访问路径特征和提交的参数特征上有明显区别.在统计特征方面,首先是对比网页文件的访问频率,实验证明通过统计网页文件访问频率,结合网页文件目录深度、起始时间段和单位时间独立访客数,可准确识别异常文件.页面关联特征是通过计算网页文件的出入度找出孤立文件,实验表明,Webshell通常为孤立文件,和正常网页文件区分明显.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(17)
    15. Hadoop生态体系安全框架综述
    陈玺
    信息安全研究    2016, 2 (8): 684-698.  
    摘要690)      PDF (12399KB)(330)    收藏
    Hadoop项目已经成为最流行的开源云计算和大数据分析框架,同时其安全机制也受到越来越多的重视.从设计原则、系统架构、主要威胁、安全机制、设计挑战等方面对Hadoop的安全框架进行综述,其中包括Hadoop开源项目的安全机制及企业级安全解决方案.学术界对Hadoop安全机制的研究也很活跃,提出了可信平台、加密演算法、混合加密算法、三重数据加密算法、并行加密等多种方案.Hadoop生态系统涉及很多组件,不同组件有不同的安全策略,当前的研究热点是在提升细粒度、高度模块化、可扩展等目标的同时,兼顾考虑性能、开销、易用性等问题.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(16)
    16. 人脸识别综合技术的发展
    苏楠
    信息安全研究    2016, 2 (1): 33-39.  
    摘要399)      PDF (5416KB)(616)    收藏
    从算法、系统、标准、应用方面阐述了人脸识别综合技术的发展.在算法方面,介绍了部件PCA人脸识别和基于深度学习的人脸识别;在人脸识别系统方面,介绍了辨识人脸识别的系统结构;在标准方面,介绍了我国公共安全领域里的相关标准的发布情况;在应用方面,主要介绍了人脸识别在公共安全中的应用.同时也梳理了人脸识别技术发展的历程,并指出了当前人脸识别面临的挑战性问题.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(14)
    17. 面向大数据安全的密码技术研究
    张小松
    信息安全研究    2015, 1 (3): 238-244.  
    摘要463)      PDF (7091KB)(523)    收藏
    大数据最重要的意义是对海量数据集的分析和挖掘,以获取新的知识和创造新的价值.因此,大数据技术的本质是数据挖掘和分析算法,只不过要满足大数据的3V特征:体量(volume)巨、类型(variety)多、速度(velocity)快.而大数据安全的意义在于(使)用户愿意共享数据进行大数据分析,而且分析所创造的价值使人信服.因此这要求面向大数据安全的密码技术具有下面2个特点:1)密码技术能够适应大数据的3V特征,使处理大数据具有良好的扩展性和效率;2)密码技术能够满足大数据安全分析的需求:既能对大数据进行分析和挖掘,又能保护大数据安全和用户隐私.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(13)
    18. 智慧校园一卡通系统安全研究
    王永建
    信息安全研究    2016, 2 (5): 454-461.  
    摘要263)      PDF (6098KB)(626)    收藏
    为解决一卡通系统在智慧校园中的安全性问题,首先设计了一卡通系统架构,描述了各层功能.然后根据系统架构,分别从物理层、数据层、逻辑层分析了用户卡片和前端机具、数据访问、逻辑接口存在的安全风险,提出了安全防护方法、实现技术、注意事项.分析了传统存储卡中明文数据存储和运算的弊端,首次在前端机具中引入了同态加密与数据指针.该方案已运用在智慧校园一卡通的建设中,有效地提高了前端机具的数据安全性与处理效率.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(13)
    19. 电子政务移动办公系统安全技术框架的研究
    付宏燕 刘 蓓
    信息安全研究    2015, 1 (1): 74-80.  
    摘要272)      PDF (6244KB)(518)    收藏
    电子政务移动办公是一种灵活、能耗少的低碳办公模式,也是构建高效服务型政府的必然趋势。利用移动办公,政府办公人员可以摆脱时间和空间的束缚,在任何时间、任何地点通过任何授权的移动终端进行任何相关业务的处理,但同时也面临着没有统一安全要求的开放办公所带来的安全风险。为有效降低和控制移动办公的安全风险,从移动电子政务的现状出发,以电子政务移动办公系统的基本结构为基础,通过对已有的移动办公解决方案和电子政务移动办公系统面临的主要安全风险进行总结和分析,提出了由移动终端安全、信道安全、移动接入安全、服务端安全四个部分组成的电子政务移动办公系统整体安全框架,以及建设实施电子政务移动办公系统的关键点所在。
    相关文章 | 多维度评价
    被引次数: Baidu(12)
    20. 政府数据开放中个人隐私的泄露风险与保护
    赵需要
    信息安全研究    2016, 2 (9): 792-801.  
    摘要339)      PDF (8054KB)(299)    收藏
    大数据时代,大众创业、万众创新的环境使社会对政府数据资源的需求愈加强烈,政府信息公开也逐渐向政府数据开放层面嬗变,政府数据开放过程中的安全问题也日益凸显.为了保证在信息安全的前提下最大限度开放政府数据资源,激发社会力量对政府数据资源的有效开发和利用,对个人隐私的评判标准、风险监测与保护策略等进行研究就显得尤为重要.基于此,从政府数据的属性入手,针对当前典型的政府数据开放平台进行调研,旨在识别个人隐私泄露的风险点,并据此提出相应的保护策略.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(12)
    21. 用可信计算 3.0 筑牢网络安全防线
    沈昌祥
    信息安全研究    2017, 3 (4): 290-298.  
    摘要300)      PDF (1075KB)(1441)    收藏
    当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间。网络安全是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战。解决信息安全核心技术设备受制于人的问题,需要创新发展主动免疫的可信防护体系。2013 年 12 月 20 日,习近平总书记在中国工程院一份建议上的批示中指出:“计算机操作系统等信息化核心技术和信息基础设施的重要性显而易见,我们在一些关键技术和设备上受制于人的问题必须及早解决。要着眼国家安全和长远发展,抓紧谋划制定核心技术设备发展战略并明确时间表,大力发扬‘两弹一星’和载人航天精神,加大自主创新力度,经过科学评估后选准突破点,在政策、资源等各方面予以大力扶持,集中优势力量协同攻关实现突破,从而以点带面,整体推进,为确保信息安全和国家安全提供有力保障”。即将实施的《中华人民共和国网络安全法》第十六条规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。近期发布的《国家网络空间安全战略》提出的战略任务“夯实网络安全基础”,强调“尽快在核心技术上取得突破,加快安全可信的产品推广应用”。因此,创新发展可信计算技术,推动其产业化,是将我国建设成为“技术先进、设备领先、攻防兼备”网络强国的战略任务。
    相关文章 | 多维度评价
    被引次数: Baidu(11)
    22. 基于大数据分析的电信基础网安全态势研究
    徐浩
    信息安全研究    2015, 1 (3): 253-260.  
    摘要260)      PDF (7321KB)(423)    收藏
    电信基础网作为国民经济的基础设施,其信息安全保障问题对整个国民经济信息化进程有着举足轻重的战略作用。随着电信基础网承载的业务越来越多,其每天产生安全事件的数量也变的非常巨大,采取传统的分析模式和技术已经根本无法对电信基础网的安全态势进行评估和预测。为了提高对电信基础网安全态势快速准确的评估能力,本文提出了一种基于大数据分析的电信基础网安全态势评估框架和相关算法。
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(8)
    23. 密码杂凑算法综述
    王小云1,2 于红波3
    信息安全研究    2015, 1 (1): 19-30.  
    摘要1364)      PDF (11279KB)(3733)    收藏
    密码杂凑算法是现代密码学中的基本工具,它能够将任意长度的消息压缩成固定长度的摘要. 杂凑值又称为杂凑码,消息摘要或数字指纹. 通常密码杂凑算法被非正式地称为杂凑算法. 杂凑算法的重要性就是能够赋予每个消息唯一的“数字指纹”,即使更改该消息的一个字母,对应的杂凑之也会变为截然不同的“指纹”. 杂凑算法在现代密码学中有着极其重要的作用,它最常用的用途是用在数字签名和数据完整性保护中. 杂凑算法是数字签名的核心技术,通常用公钥密码算法如RSA进行数字签名时,一般不是对消息直接签名,而是对消息的杂凑值进行签名,这样既可以减少计算量,提高效率,也可以破坏数字签名算法的某些代数结构,保障其安全性. 杂凑算法还是许多密码算法密码系统安全的基本前提条件,它可以用来设计消息认证码以及众多可证明安全协议,还广泛应用于口令保护协议、电子支付协议、广播认证协议等密码协议中. 因此对杂凑算法进行研究在密码学领域具有重要的意义.
    相关文章 | 多维度评价
    被引次数: Baidu(8)
    24. 虹膜识别技术进展与趋势
    李海青
    信息安全研究    2016, 2 (1): 40-43.  
    摘要385)      PDF (3703KB)(521)    收藏
    虹膜识别具有很高的精度和稳定性,已广泛应用在金融、边防和门禁等领域.经过20多年的发展,虹膜识别在成像装置和识别算法方面均取得了显著的进展.一方面,虹膜成像装置的成像距离越来越远、成像范围越来越大、重量体积越来越小,明显提高了虹膜识别系统的易用性.另一方面,大规模的应用促进了许多低质量虹膜图像处理、快速分类检索、跨设备识别和安全隐私保护方法的研究.未来几年,虹膜识别将在技术、应用和行业等方面呈现出以下六大发展趋势:从近红外到多光谱、从人工设计到数据驱动、从人配合机器到机器配合人、从固定设备到移动互联、从可控环境到复杂场景、从各行其是到标准规范.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(8)
    25. 生物识别技术及其在金融支付安全领域的应用
    宋丹
    信息安全研究    2016, 2 (1): 27-32.  
    摘要333)      PDF (5460KB)(562)    收藏
    生物识别技术的发展、金融支付安全性的完善以及用户支付体验需求的提升共同催生了生物识别支付,这种新型的支付方式对生物识别技术的硬件和软件都提出了较高的要求.在大数据、云计算和智能硬件发展的基础上,生物特征的采集精度、处理速度以及存储容量都得到大幅提升,硬件方面已不是限制生物识别技术发展的最主要瓶颈.当前,生物识别面临的最大问题在于如何通过优化识别算法来提升生物支付的成功率和可靠性,并且寻找更有竞争力的生物识别支付场景,针对这2个问题,首先在论述生物特征识别技术及其流程的基础上分析了生物识别技术目前存在的问题及业界的解决途径;在此基础上分析了生物识别技术在金融支付安全领域的应用场景.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(8)
    26. 恶意USB设备攻击与防护技术研究
    吕志强1刘喆3,4常子敬1,2张宁1姜建国1,4
    信息安全研究   
    27. 可信软件基技术研究及应用
    孙瑜
    信息安全研究    2017, 3 (4): 316-322.  
    摘要298)      PDF (4520KB)(345)    收藏
    随着信息科学和技术的发展,作为网络空间安全的关键技术——可信计算技术——已经成为国际网络空间安全斗争的焦点,我国正在大力发展推进其在各领域的应用.可信软件基(trusted software base, TSB)在可信计算体系中处于承上启下的核心地位,对上保护应用,对下管理可信平台控制模块(trusted platform control module, TPCM).通过对可信软件基的核心技术的研究,阐明其功能结构、工作流程、保障能力和交互接口,并介绍其在实际工程中的成功应用,为进一步完善可信计算体系打下坚实的软件基础.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(8)
    28. 区块链技术演进及产业应用展望
    董宁
    信息安全研究    2017, 3 (3): 200-210.  
    摘要402)      PDF (9369KB)(300)    收藏
    当前全球区块链产业生态发展迅猛,产业链层次逐渐清晰,无论从底层基础架构和平台,还是细分产业板块的区块链应用,以及风险资本投资都已初具规模.通过介绍区块链的基本概念和工作原理, 详细阐述了目前区块链技术的三大主流平台(比特币、以太坊和超级账本)的设计思想、技术应用和安全问题, 进而提出了目前区块链在全球最具潜力的若干应用场景.在产业应用实践方面,设计思维方法和IBM车库式创新可以有助于区块链场景落地.当前区块链在全球和中国都受到了高度的关注,总结了目前区块链产业的发展现状,并对未来加以展望.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(8)
    29. 无线网络的中间人攻击研究
    刘桂泽
    信息安全研究    2016, 2 (4): 361-366.  
    摘要341)      PDF (4503KB)(547)    收藏
    随着无线网络的普及,连接WiFi网络已经成为公众日常生活所必须.在无线网络中,由于网络节点和传输通道的无形,攻击方式也更加隐蔽.其中,中间人攻击(MITM)由于易于实施、成功率高、难于察觉等优点,成为无线网络中危害最广的一种攻击方式.就中间人攻击在无线网络中的实施方法、802.11的协议分析、针对ssl的攻击策略等进行研究分析,最后给出防范建议.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(7)
    30. 基于eMMC芯片安卓智能手机数据 直读技术研究
    王凯
    信息安全研究    2016, 2 (4): 317-323.  
    摘要520)      PDF (5047KB)(770)    收藏
    通过芯片直读,越过设备系统层直接获取手机存储的完整镜像,可以弥补安卓系统权限特殊性导致无法访问底层扇区问题.介绍了eMMC芯片存储部分的工作原理,与数据恢复相关的读、写和擦除等操作的定义;还分析了厂商对eMMC芯片存储区域的划分、各分区的含义和作用.通过芯片直读的方法得到镜像,从而可以进行分析和数据恢复.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(7)
    31. 我国密码算法应用情况
    谢永泉
    信息安全研究    2016, 2 (11): 969-971.  
    摘要355)      PDF (726KB)(1025)    收藏
    相关文章 | 多维度评价
    被引次数: Baidu(7)
    32. 基于GB/T 20984-2007 风险评估计算模型的研究
    潘雪霖1,2,3 孙伟1,4
    信息安全研究    2015, 1 (1): 54-59.  
    摘要330)      PDF (5114KB)(451)    收藏
    互联网时代的信息安全问题已全球化,使信息安全风险评估的系统工程显得尤为重要.为贯彻信息安全风险评估标准,解决GB/T 20984--2007信息安全风险评估技术规范中信息安全风险评估计算比较模糊的问题,研究信息安全风险评估相关理论,在原有风险计算的基础上,设计和实现一种改进的信息安全风险评估计算模型.引入安全措施有效性系数,通过对风险资产的价值、威胁和脆弱性细化量化分析,根据相乘法原理计算风险值,使风险计算值更加科学和可靠,进一步明确风险控制措施对风险控制的有效性影响,为风险分析计算提出一种新的解决思路.实践证明,将评估标准与实践相结合,更好地论证了该模型的有效性.
    相关文章 | 多维度评价
    被引次数: Baidu(7)
    33. 空中交通管理信息安全研究
    吴志军 胡涛涛
    信息安全研究    2015, 1 (2): 155-162.  
    摘要239)      PDF (6791KB)(634)    收藏
    空中交通管理(air traffic management, ATM)系统是信息高度集成的以网络为核心的智能化信息系统,它是保障航空交通运输安全运行和保护国家领空安全的重要支撑之一.随着网络化空中交通管理的发展,其面临严峻的信息安全威胁.在分析空中交通管理系统体系结构和系统组成的基础上,揭示了航空通信、导航、监视和自动化系统及机载航空通信网络中潜在的系统漏洞和安全隐患,并给出了具体事例进行说明;根据空中交通管理系统信息安全保障的需求,给出了空中交通管理系统信息安全防护建议和保护措施,有助于空中交通管理信息安全保障的建设.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(6)
    34. Android 应用程序恶意代码静态注入方法及实现
    李文唐
    信息安全研究    2016, 2 (7): 660-664.  
    摘要289)      PDF (5039KB)(680)    收藏
    随着Android的发展,其面临着越来越多的安全威胁,恶意软件数量也呈爆发式增长.恶意代码注入一直以来都是产生恶意软件的重要方式.通过介绍Android应用程序恶意代码的注入原理,为开发者更好地保护自身代码提供思路.从基于程序入口点、基于广播机制以及篡改Dalvik字节码3个方面介绍恶意代码注入过程.在程序入口点注入实现中提出了用不可见界面对原程序入口界面进行替换的方法,并针对“WIFI万能助手”应用进行了恶意代码的注入实验,证明具有较好的隐蔽效果.在基于广播机制的恶意代码注入方式中,通过对不同种类的应用进行注入实验,达到了开机自启动以及拦截短信的效果.在篡改字节码注入实现中针对“中华万年历”应用进行了注入实验,证明了以篡改Dalvik字节码的方式实现恶意代码静态注入的可行性.最后针对恶意代码静态注入的各种方式,提出了必要的防范手段,综合利用这些方法可以更好地保护应用程序.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(6)
    35. 基于语义分析的Webshell检测技术研究
    易楠
    信息安全研究    2017, 3 (2): 145-150.  
    摘要307)      PDF (4585KB)(532)    收藏
    提出了一种基于语义分析的Webshell检测方法,通过对文件进行语法分析,得到代码的行为节点和相关依赖关系,并通过风险模型匹配实现语义理解从而完成Webshell检测.在分析过程中提出了污点子树的获取方法,通过节点风险值评估表,准确定位Webshell文件恶意行为发生点,剔除无关影响因子.使用巴斯克范式对行为进行特征的提取和描述,构造风险模型.最后通过计算得到平滑的风险值曲线完成文件危险程度评估,通过阈值的调整可进行更精细的评估分析.在此基础上,完成了系统的设计和编写,对检测思路进行了验证.实验结果表明,基于语义的检测方法可以有效地对行为意图进行判断,区分正常文件和Webshell.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(6)
    36. 区块链隐私技术综述
    张宪 蒋钰钊 闫莺
    信息安全研究    2017, 3 (11): 981-989.  
    摘要343)      PDF (7718KB)(404)    收藏
    区块链是一种P2P网络中的共享账本技术,是比特币等密码学货币的支撑性技术.区块链是一种低成本让参与各方达成信任的方式,被认为能应用在跨境支付、凭据业务、供应链等领域,因而受到了金融机构、政府等部门广泛的关注.然而,在保证数据透明可验证的同时,区块链系统却也同时带来了一个新的问题:隐私如何得到保护?当用户的所有交易信息都暴露在大众面前,如果这些交易信息被恶意挖掘及利用,将给用户隐私带来严重的威胁.因此,最近很多团队针对不同的场景和目标提出了相应的隐私解决方案,但是目前并没有将上述方案进行梳理和总结的工作.将对区块链的隐私问题和解决方案做一个全面的介绍和分析.我们将首先结合区块链的基本运行原理和分类,通过若干例子指出目前区块链中存在的隐私问题,例如在公链和联盟链中的隐私泄露场景分别是指什么;然后,将对主流的隐私解决方案做一个综合而全面的介绍,包括达世币(Dash),门罗币(Monero),零钞(Zcash),Hawk,Quorum以及Coco框架.最后,将对上述方案做一个总结以及阐述我们对区块链隐私技术发展方向的展望.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(6)
    37. 网络空间信息基础设施核心要素的自主之路
    苏金树
    信息安全研究    2016, 2 (5): 462-466.  
    摘要179)      PDF (998KB)(557)    收藏
    网络空间安全问题受到广泛关注,如何把握理解网络空间的商业经济、文化交流和核心技 术安全,特别是支撑网络空间发展的信息基础设施的三大核心要素安全问题。提出这个题目, 本文并没有答案,只是作为一个科技工作者,感觉需要提出这个问题进行讨论,抛砖引玉,希 望找到我国网络空间安全之路。
    相关文章 | 多维度评价
    被引次数: Baidu(6)
    38. 电子政务数字证书互认平台的研究与设计
    郭亓元
    信息安全研究    2017, 3 (6): 548-553.  
    摘要129)      PDF (2089KB)(367)    收藏
    当前我国电子政务领域存在着互联互通不畅,共享程度低的问题,为加强电子政务领域的互联互通,提出了加速推进电子认证互认平台建设与完善的设想,构建互联互通平台,形成各省/省内统一认证的桥梁.其可以被视为健全国内可信型网络空间的有效路径之一.在阐述现阶段我国电子认证服务业发展现状的基础上,结合我国基本国情,对电子认证互认平台构建形式与方法进行研究分析,旨在提升电子认证互认平台建设的质量.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(6)
    39. 基于众筹业务的私有区块链研究
    陈志东
    信息安全研究    2017, 3 (3): 227-236.  
    摘要205)      PDF (8179KB)(229)    收藏
    P2P众筹是金融科技中新兴的一种融资模式,尽管被广泛关注和应用,但目前在技术上和管理机制上还存在公信力、安全性和可监管等问题,限制了它的发展,如何从技术上来促进这种模式的完善成为亟待解决的问题.提出了一种基于区块链(Blockchain)的解决方案,利用区块链分布式数据库的不可篡改、可追溯和数据安全保障的特征,给出了一种基于众筹业务的私有区块链(crowdfunding private Blockchain, CPBC)架构.提出采用双链架构兼顾用户隐私和账本的开放性,并将共识节点分布在监管方或第三方公信方,形成可监管机制,研究了CPBC的多链结构、共识算法和监管模式等关键问题.研究结果表明,CPBC能够满足众筹业务的需要,并在金融数据安全和公信力方面得到极大的加强,目前已经得到了实际应用,取得了较好效果.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(5)
    40. 网络可信身份管理战略和方法研究
    江伟玉
    信息安全研究    2017, 3 (9): 803-809.  
    摘要239)      PDF (5932KB)(351)    收藏
    在大数据时代,随着网络应用和身份数据的快速增长,网络空间面临更加严重的安全威胁,网络可信身份管理战略研究形成全球格局.对网络空间安全面临的需求进行阐述, 对国际网络可信身份管理战略、国际标准情况及身份管理领域的行为风控技术进行研究,总结分析了身份管理领域的国际研究形势和发展趋势,并从可信身份管理机制、法律法规、新兴技术等方面提出了几点思考建议.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(5)