当期目录

    2016年 第2卷 第6期    刊出日期:2016-06-15
    特别策划
    助力“互联网+”行动:解读华为的网络安全
    崔传桢
    2016, 2(6):  478-489. 
    摘要 ( )   PDF (930KB) ( )  
    相关文章 | 计量指标
    华为积极响应我国网络空间安全国家战略,助力“互联网+”行动。华为在16 年前布局信 息安全,至今厚积薄发,成为中国移动、中国电信骨干网络部署防火墙设备数量最多的厂商, 并成功为上海政务外网等政府项目提供安全服务。华为的信息安全战略是:通过提供泛在的安 全产品和整体的深度防御,以及可靠的安全服务运营体系,为用户构建安全的全连接世界。为此, 华为常年来投入巨额研发资金,以安全大数据能力为中心,构建了涵盖云-管-端的一体化安全 解决方案以及完善的安全服务运营体系。 为进一步了解华为技术有限公司的信息安全战略,以及如何助力国家“互联网+”行动 计划,本刊近期走进华为技术有限公司,深入探究华为技术有限公司的信息网络安全及战略 布局。
    学术论文
    网络大数据下的信息隐藏分析
    孔祥维
    2016, 2(6):  490-500. 
    摘要 ( )   PDF (10063KB) ( )  
    相关文章 | 计量指标
    随着网络信息爆炸式的增长,近年来信息安全引起了广泛的关注.信息隐藏作为信息安全领域的热门方向,也同样面临着大数据带来的挑战.网络中存在着海量的数据且这些数据来源多样、质量不一等诸多特点,使很多实验室环境下的信息隐藏分析方法因此失效.以数字图像为例:首先分析了网络大数据下数字图像的特点.然后阐述了实验室环境下信息隐藏分析方法的国内外研究成果.通过实验说明了实验室环境下信息隐藏分析方法的优异性能在网络大数据环境下急剧下降,重点从对数据集研究、对特征的处理、对分类器的改进以及整体结构的改变4个方面介绍了当前针对网络大数据下存在的信息隐藏分析失配问题进行的研究工作.最后指出了网络大数据下信息隐藏分析的潜在问题与未来挑战.为解决大数据下信息隐藏分析问题提供了有效的方法借鉴.
    数字图像来源取证现状与趋势
    王波
    2016, 2(6):  501-511. 
    摘要 ( )   PDF (10395KB) ( )  
    参考文献 | 相关文章 | 计量指标
    数字信息易编辑和伪造的特点,使得数字时代多媒体的真实性遭受了极大的挑战.正因为此,关注数字图像来源辨识性、内容真实性和信息完整性的数字图像取证技术成为多媒体信息内容安全研究的热点.针对数字图像的来源取证问题,首先阐述了已有的一般模型和框架,然后从设备类型、设备型号和设备个体取证鉴别3个层次,分别阐述了目前典型的研究思路和方法,进而在此基础上,分析和介绍了当前数字图像来源取证所面临的问题和发展趋势,最终给出了结论和展望.
    电子认证专题
    电子认证专题概要
    吴亚非
    2016, 2(6):  512-512. 
    摘要 ( )   PDF (1KB) ( )  
    相关文章 | 计量指标
    基于Grain-v1算法的国军标安全认证协议
    谭洋
    2016, 2(6):  513-518. 
    摘要 ( )   PDF (4984KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着RFID的安全问题日益严重,安全通信受到越来越多的关注.安全通信的前提是安全认证协议和安全加密算法.提出一种将Grain?v1算法与自主标准安全认证协议相结合的安全方案.讨论了RFID国外标准和我国自主标准的优缺点,详细阐述了自主标准双向认证协议和安全通信协议的工作原理.考虑到流密码资源开销相对较少、硬件实现比较方便等优点,选取了Grain?v1流密码算法,并详细介绍了其算法原理, 分析内部状态跳转,设计硬件架构,结合软件进行仿真调试.最后对Grain安全性问题及其改进进行了讨论.
    可靠电子签名在仲裁领域中的应用研究
    邵淼
    2016, 2(6):  519-522. 
    摘要 ( )   PDF (1257KB) ( )  
    参考文献 | 相关文章 | 计量指标
    网上仲裁作为一种网上争议解决机制,是对传统仲裁领域处理方式上的一个创新.但是,由于电子数据不易固化的特性,使得网上仲裁所产生的电子证据在信息采集、存储、传输及应用阶段存在很多潜在的风险.论述了基于可靠电子签名的证据固化方式能够确保电子证据的真实、完整和有效.并针对仲裁领域的新兴需求,提出了一种基于第三方认证和数字签名的可靠电子签名仲裁证据固化方案.
    基于USBKey的电子认证在国产操作系统应用技术方法
    王绍刚
    2016, 2(6):  523-526. 
    摘要 ( )   PDF (2841KB) ( )  
    参考文献 | 相关文章 | 计量指标
    主要介绍了基于USBKey的电子认证在国产操作系统应用的几种技术方法,详细论述了这几种方法的技术相关流程,这些方法可以适用于航天信息股份有限公司自主研发的USBKey产品与国产相关操作系统进行底层的深度结合和应用,实现安全可靠的电子认证系统.
    便携计算机防盗提示器设计及无线认证策略
    刘振吉
    2016, 2(6):  527-532. 
    摘要 ( )   PDF (4457KB) ( )  
    参考文献 | 相关文章 | 计量指标
    存储有涉密信息的便携计算机一旦遗失或被盗就会造成不可估量的损失.为提高便携计算机的防丢防盗技术水平,提出了一种基于双向无线通信的主从式防丢防盗报警方案.为防止计算机信息的电磁泄漏,在设计计算机机箱时将报警系统从机与计算机等主板实现物理隔离.通过调节报警系统主从机无线通信模块的发射功率和接受灵敏度,可实现装有从机的便携式计算机产品脱离携带者预设控制距离范围时,主机能给出报警提示并控制从机也发出报警,便于定位.利用自定义协议增强主机与从机间无线认证,确保通信安全.经过对样机进行实验验证,该方案技术路线可行.
    高校信息平台用户口令安全策略研究
    韩霖
    2016, 2(6):  533-536. 
    摘要 ( )   PDF (3202KB) ( )  
    参考文献 | 相关文章 | 计量指标
    研究了高校信息平台用户口令安全策略,通过分析口令在创建、存储和传输过程中面临的威胁以及口令策略存在的脆弱性,并结合攻击者为了窃取用户口令可能采取的攻击手段,设计了基于挑战应答和加盐哈希运算的动态混合加密策略,实现口令在传输与存储过程中一律不以明文存在,在密文层次实现一次一密且运算不可逆,为用户提供口令明文不会被窃取的安全的认证过程.最后提出了在口令管理和用户习惯上的一些建议,作为利用技术手段保护用户口令的补充.
    构建国家网络空间治理体系研究
    闫晓丽
    2016, 2(6):  537-542. 
    摘要 ( )   PDF (5059KB) ( )  
    参考文献 | 相关文章 | 计量指标
    网络空间治理是由政府、企业等多元主体实施的规范网络空间使用和发展的活动和过程.与互联网管理“自上而下”的形式不同,网络空间治理参与主体多元化,治理过程强调上下互动、彼此合作和相互协商,政府的角色和功能从直接命令、监控转向聚合和整合多种资源,并促进利益相关者之间的合作、分享、协调和冲突解决.当前,国际社会已就网络空间需要治理、治理目标和范畴达成共识.近年来,我国以政府主导的治理模式取得了初步成效,但还存在很多急需破解的问题.适应新形势的需要,政府引导,充分发挥社会多元力量作用,从体制、机制和法制入手,构建国家网络空间治理体系刻不容缓.主要从网络空间治理的必要性、国家网络空间治理的思路和目标以及构建国家网络空间治理体系3个层次展开.
    电子认证在可信电子证照中的应用
    王新华
    2016, 2(6):  543-547. 
    摘要 ( )   PDF (3523KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着信息技术的快速发展,公众社会生活和政府运作方式也在发生转变,政府为提高行政效率和服务水平,现开始大力推行电子证照的服务模式,从而推进网络化应用.可信电子证照的真实性、可信性是杜绝假证假照泛滥,保障网络化应用的关键.结合电子认证技术、可信电子证照的法律基础,运用二维码与数字签名的结合,从可信电子证照的生成、防伪杜绝假证假照泛滥打印、验证、电子证照互认4个方面论述了电子认证技术在可信电子证照中的应用场景,并指出电子认证的应用效果.
    一种移动支付分析模型及其应用
    朱鹏飞
    2016, 2(6):  548-552. 
    摘要 ( )   PDF (3858KB) ( )  
    参考文献 | 相关文章 | 计量指标
    提出了一种用于分析移动终端在移动支付中的模型,基于该模型对若干移动支付方案进行了映射,证实移动终端在不同的移动支付方案中映射的对象不同;针对移动终端涉及的多种对象,给出了可对照的标准化设备,由此证实该模型的实用性.
    基于行为主动权限识别的安全身份认证技术
    申石
    2016, 2(6):  553-557. 
    摘要 ( )  
    参考文献 | 相关文章 | 计量指标
    针对云计算环境下的身份认证方法进行研究,分析了主流认证方式存在的不足.结合行为与主动权限识别技术,提出更为准确、安全身份认证方案.该方案可以实现基于行为的主动权限识别,自适应选择是否采用高强度安全认证,有效地防止黑客入侵,降低认证环节的安全威胁.
    云计算环境下密码资源池系统的应用
    张晏
    2016, 2(6):  558-561. 
    摘要 ( )   PDF (3534KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在云计算环境下,密码技术为信息系统和海量数据提供可靠的安全保障,各业务应用系统迫切需要大容量、可靠的、云密码服务系统.提出云计算环境下一套完整的密码应用解决方案——密码资源池系统,系统对云中密钥和密码设备实现统一全生命周期的安全管理,通过硬件虚拟化技术,为多个应用系统提供高速、可靠、可扩展的密码运算服务,有效地提高密码资源的利用率,降低了密钥管理和使用的风险.
    技术应用
    美国民航信息安全保障计划研究
    吴志军
    2016, 2(6):  562-567. 
    摘要 ( )   PDF (5483KB) ( )  
    参考文献 | 相关文章 | 计量指标
    民航信息系统作为国家重要信息系统之一,正面临严峻的安全威胁,为了保障航空交通运输的安全运行,美国联邦航空局(Federal Aviation Administration, FAA)制定了民航信息系统安全 (information system security, ISS)计划.针对目前民航信息系统面临的安全威胁,研究了FAA的ISS计划,介绍了ISS的分层模型和核心内容,并对每个层次的要求进行了解释,给出了其信息安全保障措施的建议.
    专家视点
    安全云服务的发展趋势 和背后的关键能力分析
    陆昆仑
    2016, 2(6):  568-572. 
    摘要 ( )   PDF (776KB) ( )  
    相关文章 | 计量指标
    安全云服务(security as cloud service)是指用云计算的技术和方法为用户提供安全服务。 安全云服务不同于云安全(security for the cloud),云安全是指如何保护云计算环境本身的安全。本文探讨的是前者,在文中主要分析了安全云服务的现状和趋势,以及提供安全云服务的必要关键能力。