Toggle navigation
我要投稿
首页
关于期刊
期刊简介
编委会成员
编委会章程
读者中心
最新录用
当期目录
过刊浏览
阅读排行
下载排行
引用排行
E-mail Alert
RSS
作者中心
作者投稿
作者查稿
投稿须知
文件下载
审稿中心
专家审稿
编辑办公
主编办公
期刊订阅
联系我们
English
当期目录
2016年 第2卷 第3期 刊出日期:2016-03-15
上一期
下一期
特别策划
助力“互联网+”行动:解读北信源的信息网络安全
崔传桢
2016, 2(3): 192-200.
摘要
(
)
PDF
(2392KB) (
)
相关文章
|
计量指标
阳春三月,草长鸢飞,2016年的春天已经来临。国家大力实施网络强国、国家大数据战略和“互 联网 +”行动计划,网络强国的春风正吹遍中国大地,给信息安全产业带来了全新的发展机遇。 作为我国信息安全专业领域的品牌企业,北信源软件股份有限公司长期专注于终端安全,为政府、 军队军工、金融和能源等行业的重要信息系统和关键基础设施提供安全保障。 2015年,北信源顺应技术和市场趋势,启动并实施了全新战略规划,布局信息安全、大数据、 互联网三大业务方向。将以信息安全为基础,充分借力大数据平台及技术,进一步完善和提升 终端安全体系防护能力,提高信息系统的 IT 运维水平。以安全即时通信为基础,打造移动安全 互联平台,实现对资金投入、研发力量、网络应用和媒体内容的聚合,多维度助力“互联网 +” 行动计划,从而将北信源打造成为业界领先的平台及服务提供商。 结合用户需求,北信源创造性地提出了安全互联的即时通信体系,以安全高效的即时通信 为基础,打造了新一代移动安全互联平台。通过该平台,实现对资金、人力、应用和内容的聚合, 大大拓展了平台的应用面,能够很好地服务于国家“互联网 +”行动计划。 为进一步了解北信源的三大战略发展方向,特别是如何助力“互联网 +”行动计划,本刊 近期走进北信源公司,深入探究北信源的信息网络安全和战略布局。
学术论文
基于索引的分布式代码克隆检测
林婵
2016, 2(3): 201-210.
摘要
(
)
PDF
(7511KB) (
)
相关文章
|
计量指标
随着二维码应用的日益广泛,在线生成二维码的技术已经相当成熟,只要知道二维码内所存储的信息,伪造二维码十分简单.数字水印技术能够很好地解决此类安全性问题,而数字签名技术因其本身具有完整性、不可抵赖性等特点,大大提高了其防伪的特性.设计了一种基于数字签名的QR码水印认证系统,首先对二维条码图像进行数字签名,而后将签名信息以及二维码水印信息作为水印嵌入到二维码载体图像中,从而保证了二维码标签的安全性.
渗透测试之信息搜集的研究与漏洞防范
张明舵
2016, 2(3): 211-219.
摘要
(
)
PDF
(7566KB) (
)
参考文献
|
相关文章
|
计量指标
渗透测试技术通过模拟真实的攻击来对网络系统进行全面的安全审查,并给出漏洞或不恰当配置的修复建议.作为整个渗透测试生命周期的第1阶段,信息搜集的任务是尽可能多地搜集到有关目标的详细信息,它在很大程度上决定了一次渗透测试的成功与否.分块研究了信息搜集阶段中所用到的各种方法与技术,利用Kali Linux中提供的工具进行了深入的实战操作,最后总结归纳了本阶段中常见的漏洞并提出了较为完善的防范措施.
一种基于LWE的同态加密方案
张峰娟
2016, 2(3): 220-224.
摘要
(
)
PDF
(3693KB) (
)
参考文献
|
相关文章
|
计量指标
目前同态加密体制主要建立在2个主要的问题之上:Regev的错误学习问题(LWE)和HowgraveGraham的近似最大公因子问题(AGCD).首先把LWE问题规约到AGCD问题上,然后基于AGCD问题,提出一种加法同态加密体制.与之前的体制相比较,其安全性不依赖于所谓的稀疏子集合求和问题(SSSP)的假定困难性,而是仅仅依赖于LWE问题的困难性.最后,给出了正确性分析和安全性证明.
一种新型的RSA密码体制模数分解算法
张亚泽
2016, 2(3): 225-229.
摘要
(
)
PDF
(3235KB) (
)
参考文献
|
相关文章
|
计量指标
为了提高RSA密码分析效率,提出了一种新的针对RSA密码体制的大整数分解算法.根据Coppersmith定理,利用LLL算法可以在多项式时间内求解非线性低维度多项式方程的小整数解问题.该算法基于格基规约LLL算法,对参数满足eix-yiφ(ni)=zi这一多项式方程的情况进行了研究,其中e为加密指数,n为模数,x,yi为小整数系数.与传统的数域筛法、Monte Carlo方法和椭圆曲线法相比,该大整数分解方法计算复杂度更低.还利用该密码分析方法进行了大整数模数分解.
一种针对grain-128的新差分错误攻击
汤永利
2016, 2(3): 230-237.
摘要
(
)
PDF
(5483KB) (
)
参考文献
|
相关文章
|
计量指标
通过分析序列密码Grain128,提出了一种针对非线性反馈移位寄存器NFSR的错误攻击.该攻击首先通过设置不同密钥K和初始密钥IV,运行引入错误后的算法和无错误的算法来确定错误位置.然后根据NFSR的状态更新函数式计算错误传播路径.利用好密钥流输出函数式和NFSR的状态更新函数式,并向NFSR中引入56个错误,来确定NFSR某一时刻的内部状态.根据密钥流输出函数式,向NFSR中引入256个错误,得到LFSR的内部状态.最后,对NFSR和LFSR的密钥流生成阶段的初态进行状态逆推,恢复密钥K.整个攻击过程的计算复杂度为O(221).
基于人工免疫的移动恶意代码检测模型
芦天亮
2016, 2(3): 238-243.
摘要
(
)
PDF
(5204KB) (
)
参考文献
|
相关文章
|
计量指标
移动互联网带来极大便捷,但同时也要面对恶意代码等诸多安全威胁.面对未知恶意代码的不断涌现,传统的检测手段已经暴露出局限性,如查杀速度下降、误报率和漏报率上升以及成本投入大幅上涨等.近些年提出了部分基于智能算法的恶意代码检测手段,其中人工免疫系统算法由于其具有自组织、自适应、记忆和分布式等优势,成为信息安全领域研究的热点.借鉴自然免疫系统的基本原理,提出了适用于安卓平台移动恶意代码检测的模型.利用安卓模拟器提取恶意代码的行为特征,如启动服务、打电话、发短信、文件读写操作和网络访问等。对行为特征进行编码作为未成熟检测器来源之一,未成熟检测器经过阴性选择生成成熟检测器,对抗原亲和度高的成熟检测器克隆和变异.实验结果表明,检测模型对于移动恶意代码具有较高的检测率,能够准确检测加壳后的恶意样本.
大数据安全和隐私保护技术架构研究
吕欣
2016, 2(3): 244-250.
摘要
(
)
PDF
(6172KB) (
)
参考文献
|
相关文章
|
计量指标
大数据时代,大数据安全和隐私保护在安全架构、数据隐私、数据管理和完整性、主动性的安全防护面临诸多的技术挑战.在分析大数据安全和隐私保护技术挑战的基础上,提出大数据安全和隐私保护技术体系参考模型,并从数据层安全防护、应用层安全防护、接口层安全防护以及系统层安全防护对大数据安全和隐私保护的关键技术及其最新进展进行研究,为解决大数据安全和隐私保护提供有效的技术方法借鉴.
面向网络搜索日志的发布方法研究
康海燕
2016, 2(3): 251-257.
摘要
(
)
PDF
(5779KB) (
)
参考文献
|
相关文章
|
计量指标
搜索日志分析是数据挖掘和机器学习的重要研究内容,网络搜索日志中的隐私数据安全成为当前面临的重大挑战,提出一种分类匿名化技术与差分隐私相结合的搜索日志匿名化发布方法.首先,将k匿名的思想与分类匿名化技术扩展到聚类方法中,分类概化准标识属性引导形成簇,所提出的查询项相似度计算方法有效改善聚类精度;其次,在簇中分别添加指数噪音数据,且使发布的数据满足差分隐私保护;最后发布处理后的数据.实验表明:该方法有效地防止搜索日志中敏感信息泄露,并提高了数据的实用性.
基于数字签名的QR码水印认证系统
闫涛
2016, 2(3): 258-263.
摘要
(
)
PDF
(4993KB) (
)
参考文献
|
相关文章
|
计量指标
随着二维码应用的日益广泛,在线生成二维码的技术已经相当成熟,只要知道二维码内所存储的信息,伪造二维码十分简单.数字水印技术能够很好地解决此类安全性问题,而数字签名技术因其本身具有完整性、不可抵赖性等特点,大大提高了其防伪的特性.设计了一种基于数字签名的QR码水印认证系统,首先对二维条码图像进行数字签名,而后将签名信息以及二维码水印信息作为水印嵌入到二维码载体图像中,从而保证了二维码标签的安全性.
技术应用
支持细粒度权限控制且可搜索的 PHR云服务系统
敖章衡
2016, 2(3): 264-271.
摘要
(
)
PDF
(6456KB) (
)
相关文章
|
计量指标
随着云存储技术的不断发展,将个人健康记录(personal health records, PHR)信息外包给云服务器获得了人们极大的关注.PHR外包不仅给病人带来了极大的便利,而且实现了各医疗机构之间数据的高效共享.然而,随着将个人敏感信息上传至云服务器,数据拥有者以及使用者个人身份信息的泄露等一些安全担忧也随之出现.基于匿名的属性加密方案不仅可以保证云端数据的安全,而且能够有效保护数据使用者的个人身份信息.已有工作都着眼于保证数据内容安全和基本的访问控制,却很少关注文件的细粒度权限控制.提出的方案不仅实现了基于关键字容错的云端密文搜索,而且通过赋予云端数据不同的特权,实现了对文件的细粒度权限控制,只有那些被赋予了相应特权的数据用户才能对云端数据作相应的权限操作.最后,安全性分析表明该方案是安全的.
形式化工具Scyther优化与实例分析
韩旭
2016, 2(3): 272-279.
摘要
(
)
PDF
(6016KB) (
)
相关文章
|
计量指标
当前安全协议形式化分析工具发展迅速,针对不同的安全协议、不同的安全模型挑选合适的工具进行分析,不仅可以提高分析结果的可信度和准确性,还可以大大提高协议分析的效率. 为此,对当前主流的9种形式化分析工具的性能进行梳理,从使用界面、分析效率、安全模型等综合角度来看,Scyther工具有着较大的优势;为方便国内协议分析者使用和研究,剖析Scyther的底层算法,将其交互界面进行汉化,并增添了时间计算功能,对分析时间进行计算和输出;最后以网络安全协议TLS为例,利用优化后的Scyther工具分别在DelovYao模型和强安全模型下对其进行形式化分析. 对研究工作者准确、有效地选择和使用形式化分析工具有着理论意义和实践价值.
专家视点
即时通信类社交网络系统的安全研究
沈昌祥
2016, 2(3): 280-283.
摘要
(
)
PDF
(768KB) (
)
相关文章
|
计量指标
世界互联网大会:共塑网络安全环境
任琳
2016, 2(3): 284-286.
摘要
(
)
PDF
(831KB) (
)
相关文章
|
计量指标
作者中心
作者投稿查稿系统
投稿须知
论文模板
版权转让协议
审稿中心
专家审稿
编委审稿
主编审稿
编辑办公