当期目录

    2016年 第2卷 第7期    刊出日期:2016-07-15
    特别策划
    助力“互联网+”行动:解读联想集团的网络安全
    崔传桢
    2016, 2(7):  574-586. 
    摘要 ( )   PDF (3175KB) ( )  
    相关文章 | 计量指标
    识别和有效管理网络参与者的身份目前成为各界面临的最为棘手难题。联想集团在中国 信息安全市场启动之际,成立了信息安全事业部并加大了投入。联想网御公司承担了北京奥 组委管理网及奥运转播网的信息安全保障工作。国民认证科技(北京)有限公司是联想创投 在联想互联网转型和推动“设备+云”服务的战略下成功孵化的子公司,致力于利用基于 FIDO 联盟 UAF/U2F 国际标准协议的先进技术,并通过多种技术创新,研发符合中国市场及管 理规范的身份认证系统,满足国内市场需求与监管要求,向机构用户提供从客户端到服务端 完整的身份认证解决方案。联想创投集团积极进行信息安全产业的投资布局。 为了解联想集团的信息安全战略和如何助力“互联网 +”行动计划,本刊在京走近联想 创投集团和国民认证公司,深入探究联想集团的信息安全战略及产业投资布局。
    CFL认证研究专题
    新一代身份认证技术CFL
    范修斌
    2016, 2(7):  587-588. 
    摘要 ( )   PDF (738KB) ( )  
    相关文章 | 计量指标
    CFL可证明安全性分析
    秦红兵
    2016, 2(7):  589-599. 
    摘要 ( )   PDF (7813KB) ( )  
    参考文献 | 相关文章 | 计量指标
    摘要公钥密码算法的可证明安全性理论,明确了密码体制的安全定义;建立起一种基本定义、基于归约证明的通用密码学研究方法;通过严格的证明把体制的安全性与已知的计算性难题或密码学关联起来.可证明安全性理论的研究推进了密码体制的标准化进程,很多标准化组织将密码体制的安全证明作为密码体制必备的安全属性,要求新提交的密码学标准中的算法能通过安全性证明,目前采用的密码学标准都遵从这种安全规范.在此基础上,证明了CFL是密钥不可恢复可证明安全的,同时证明了当CFL基于SM2,Hash函数满足随机语言机时,其为EUFCMA安全的.
    CFL性质比较研究
    范修斌
    2016, 2(7):  600-607. 
    摘要 ( )   PDF (5745KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在PKI(public key infrastructure),IBC(identitybased cryptography),CFL抽象工作流程的基础上,从用户工作公钥与中心的独立性、用户信息的功能、标识即公钥的产生方式方面、一人一密、单兵识别、中心可信根的安全强度、用户工作与被证明的隔离、应用中的自组织能力、个人隐私保护、计算速度、应用环境、支持进程级认证、建设成本和能耗等方面对PKI,IBC,CFL进行了比较研究,清晰给出了CFL的特点.
    CFL可信认证研究
    焦毅航
    2016, 2(7):  608-621. 
    摘要 ( )   PDF (9423KB) ( )  
    参考文献 | 相关文章 | 计量指标
    通过对可信计算、认证技术、认证体制的梳理,给出了可信计算与信息安全的关系示意图,对各种智能卡认证技术作了详细的分析与比较,进一步给出了可信认证的定义,即若认证体制在具体应用中所有计算都是可信计算,则该认证体制是可信认证.证明了若CFL用户基于独立硬件的计算,CFL证书生成中心也基于独立的硬件计算,则CFL认证体制可实现可信认证.
    cfl满足统计零知识
    杜春玲
    2016, 2(7):  621-627. 
    摘要 ( )   PDF (4887KB) ( )  
    参考文献 | 相关文章 | 计量指标
    自计算复杂性理论中“零知识证明思想”提出以来,认证双方真实身份领域的研究日益成为大家关注的热点.如果观察发现认证协议是零知识证明的,就解释为基于相应证明的系统方案是安全的.在多元组方式的基础上,梳理了交互零知识证明、知识零知识证明、非交互零知识证明.在此基础上,证明了基于标识的证书认证体制CFL是交互证明系统,并为统计零知识的.
    CFL密钥管理研究
    杜春玲
    2016, 2(7):  628-638. 
    摘要 ( )   PDF (8781KB) ( )  
    参考文献 | 相关文章 | 计量指标
    密钥管理是网络安全问题中的关键,具体处理密钥自产生到最终销毁整个过程中的有关问题,包括密钥的生成、备份、存储、使用、交换、更新、销毁等.涉密信息系统的安全保密管理人员包括系统管理员、安全保密管理员和安全审计员.针对密钥管理技术与理论进行分析研究,在梳理密钥管理技术的基础上,给出了CFL认证体制的密钥管理的基本要求. 同时分别对国家保密标准中所规定的这3类安全保密管理人员进行研究,分析各自职责.
    典型信息安全CFL解决方案
    王海平
    2016, 2(7):  639-648. 
    摘要 ( )   PDF (8174KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着信息技术的迅猛发展,身份认证、个人隐私保护等信息安全问题越来越受到关注.CFL是基于标识的证书认证体制,可以实现身份认证、密钥交换、加解密等功能,其技术特点适合于云计算、免疫计算平台、工控系统、大数据等多种应用场景,可以很好地解决其身份认证等信息安全问题.基于CFL认证体制,给出了8个典型应用场景信息安全问题解决方案,并指出了这些解决方案的优势.
    认证体制研究
    李聪聪
    2016, 2(7):  649-659. 
    摘要 ( )   PDF (7485KB) ( )  
    参考文献 | 相关文章 | 计量指标
    互联网的开放性和匿名性使得安全问题越来越突出.认证体制是网络安全的第1道大门,它确保网络传输的信息资源只能被合法用户所访问,因此身份认证技术是整个信息安全的基础.身份认证技术已成为网络安全研究的一个重要方面,在介绍公钥基础设施(public key infrastructure, PKI)证书认证体制、基于标识的密码技术(identitybased cryptograph, IBC)标识认证体制的基础上,梳理了它们的功能和不足.面对这些功能和不足,人们发明了基于标识的证书认证体制CFL.初步介绍了CFL的特点.
    技术应用
    Android 应用程序恶意代码静态注入方法及实现
    李文唐
    2016, 2(7):  660-664. 
    摘要 ( )   PDF (5039KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着Android的发展,其面临着越来越多的安全威胁,恶意软件数量也呈爆发式增长.恶意代码注入一直以来都是产生恶意软件的重要方式.通过介绍Android应用程序恶意代码的注入原理,为开发者更好地保护自身代码提供思路.从基于程序入口点、基于广播机制以及篡改Dalvik字节码3个方面介绍恶意代码注入过程.在程序入口点注入实现中提出了用不可见界面对原程序入口界面进行替换的方法,并针对“WIFI万能助手”应用进行了恶意代码的注入实验,证明具有较好的隐蔽效果.在基于广播机制的恶意代码注入方式中,通过对不同种类的应用进行注入实验,达到了开机自启动以及拦截短信的效果.在篡改字节码注入实现中针对“中华万年历”应用进行了注入实验,证明了以篡改Dalvik字节码的方式实现恶意代码静态注入的可行性.最后针对恶意代码静态注入的各种方式,提出了必要的防范手段,综合利用这些方法可以更好地保护应用程序.
    专家视点
    网络可信身份管理的现状与趋势
    荆继武
    2016, 2(7):  666-668. 
    摘要 ( )   PDF (1518KB) ( )  
    相关文章 | 计量指标
    2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上强调,要树立正确的网 络安全观:网络安全是整体的而不是割裂的;是动态的而不是静态的;是开放的而不是封闭的; 是相对的而不是绝对的;是共同的而不是孤立的。 作者有幸作为参会专家之一,在座谈会上聆听了习总书记的讲话后谈到:我们作为一个技术 人员,在实际工作中常常会为“安全”而安全,追求唯技术论,就没有把网络安全放到一个整体 上去考虑,没有把安全放到一个动态的环境中去考虑。我们不能仅仅从技术层面,或者仅仅从装 备层面,或者仅仅从科技层面割裂地规划网络安全的系统和技术。以下内容是经作者本人同意, 根据其在全国信息安全标准化技术委员会 2016 年第 1 次工作组(WG4)会议周上的发言和讲话, 由工作人员整理。