Toggle navigation
我要投稿
首页
关于期刊
期刊简介
编委会成员
编委会章程
读者中心
最新录用
当期目录
过刊浏览
阅读排行
下载排行
引用排行
E-mail Alert
RSS
作者中心
作者投稿
作者查稿
投稿须知
文件下载
审稿中心
专家审稿
编辑办公
主编办公
期刊订阅
联系我们
English
当期目录
2016年 第2卷 第8期 刊出日期:2016-08-15
上一期
下一期
特别策划
助力“互联网+”行动:解读亚信安全的网络安全
崔传桢
2016, 2(8): 670-684.
摘要
(
)
PDF
(1873KB) (
)
相关文章
|
计量指标
亚信安全积极响应国家号召,成立虽然不到一年时间,但是已经取得了很好的成绩。亚 信安全放眼全球,重视核心技术,构建新兴安全市场自主可控产品生态;亚信安全与有关政 府和单位签署战略合作,全面拉开战略合作序幕;亚信安全发布勒索软件威胁报告并提出应 对建议;亚信为政府、广电、金融等行业的客户提供了品质的安全服务;亚信安全帮助客户 建立深层次的纵深防御和自主可控的安全体系。亚信安全为网络安全作出了重要的贡献, 2015 年全球共发现 24 个零日漏洞,亚信安全就贡献了 11 个,亚信安全的成立从整体上改 变了全球网络安全技术的格局。凭借雄厚的技术实力,亚信安全在云计算、大数据、虚拟化、 安全态势感知、移动安全及 APT(高级持续性威胁)治理方面均实现了全球技术领先,也取 得了云安全领域市场占有率第一的成绩。为了进一步了解亚信安全在信息安全的战略布局, 本刊在炎炎的夏日,走近亚信安全深入了解。
学术论文
Hadoop生态体系安全框架综述
陈玺
2016, 2(8): 684-698.
摘要
(
)
PDF
(12399KB) (
)
参考文献
|
相关文章
|
计量指标
Hadoop项目已经成为最流行的开源云计算和大数据分析框架,同时其安全机制也受到越来越多的重视.从设计原则、系统架构、主要威胁、安全机制、设计挑战等方面对Hadoop的安全框架进行综述,其中包括Hadoop开源项目的安全机制及企业级安全解决方案.学术界对Hadoop安全机制的研究也很活跃,提出了可信平台、加密演算法、混合加密算法、三重数据加密算法、并行加密等多种方案.Hadoop生态系统涉及很多组件,不同组件有不同的安全策略,当前的研究热点是在提升细粒度、高度模块化、可扩展等目标的同时,兼顾考虑性能、开销、易用性等问题.
一种动静结合的高代码覆盖率模糊测试方法
韩鹍
2016, 2(8): 699-705.
摘要
(
)
PDF
(6669KB) (
)
参考文献
|
相关文章
|
计量指标
针对浏览器软件的漏洞挖掘,目前业界主流自动化方案为模糊测试,但由于现有方法基本不关注测试过程的代码覆盖情况,致使众多测试用例可能一直覆盖的是同一条代码执行路径而不被察觉,导致整体代码覆盖率低、测试效果差.为研究具有高代码覆盖率的测试方法,讨论了一种动静结果的高代码覆盖率模糊测试方法,该方法综合利用静态和动态测试用例生成方式的优势,并以代码覆盖率指标来引导测试过程.测试过程首先构造静态变异的样本集合,然后将静态变异结果插入到动态变异引擎,由动态变异引擎加载和执行测试过程,再通过代码覆盖率监测引擎收集路径执行情况,并将覆盖情况反馈到静态变异引擎以辅助其生成更有效的测试用例,最后通过动态监控来检测出潜在漏洞.原型系统DASFuzzer的实验表明:该方法能够有效地提高浏览器测试过程的代码覆盖率,并且能够准确检测出未知漏洞.
两个编码环节的相容性研究
白淑君
2016, 2(8): 706-711.
摘要
(
)
PDF
(3168KB) (
)
参考文献
|
相关文章
|
计量指标
2个运算的相容性反映了其中一种运算代替另一种运算所产生的误差大小,或者改变含这2种运算的混合等式中2个变量的位置或运算顺序所造成的误差大小.模2n+1加和模2n-1加是密码算法设计中的2个编码环节,分析了模2n+1加和模2n-1加之间在相等、分配律和结合律3种情况下的相容性.针对上述3种情况,分别给出了相等、在分配律情况下相等以及在结合律情况下相等的概率公式.最后,根据概率公式给出了这些相容性的特点,这对进一步认识和应用这2个编码环节有一定的实际意义.关键词模2n+1加;模2n-1加;相容性;相容概率;计数中图法分类号TP302
网络空间安全对抗演练模型研究
罗森林
2016, 2(8): 0-0.
摘要
(
)
PDF
(6359KB) (
)
参考文献
|
相关文章
|
计量指标
互联网面临的安全问题越来越严重,网络安全人才极度匮乏,如何快速培养安全技术人才是亟待解决的问题.网络空间安全对抗演练是一种客观考察安全人才综合能力的方法,也是一种快速培养安全人才、提高网络安全技术能力的方法.现有的网络安全竞赛主要包括单对单对抗、单向攻击对抗、高地抢夺和阵地互攻击4种对抗演练模式,但是各个模式间含义相互交叉且其特征模糊.依据选手角色和目标网络的特征对模型进行分类,基于选手角色构建了单角色、双角色模型,基于目标网络构建了单级别和多级别网络模型,提出并构建了一种双角色多级别的网络对抗演练模型.基于该模型以云计算、虚拟化平台为基础设计并实现了一个网络空间安全对抗演练系统,通过2015年信息安全与对抗技术竞赛实践,对系统的部署效率及系统稳定性进行了测试,测试结果表明系统运行稳定,可靠性、适用性强.
密文访问控制及其应用研究
李勇
2016, 2(8): 721-728.
摘要
(
)
PDF
(7726KB) (
)
参考文献
|
相关文章
|
计量指标
密文访问控制是近年来密码学研究中的热门方向,具有广泛的应用前景.首先分析了传统访问控制方法在云计算环境下面临的新威胁和挑战.将密文访问控制方法分为基于对称密钥密码学和基于公钥密码学两大类,并对2类方法中的主要机制进行分析和讨论.探讨了密文访问控制在加密文件系统和安全云存储中的应用.最后,讨论了密文访问控制面临的主要问题和挑战以及未来进一步值得关注的研究方向.
图像可逆隐藏综述
李晓龙
2016, 2(8): 729-734.
摘要
(
)
PDF
(5707KB) (
)
参考文献
|
相关文章
|
计量指标
可逆隐藏(reversible data hiding, RDH)是一种能够将原始载体从含密载体中无损恢复的特殊信息隐藏技术.使用可逆隐藏不仅能从含密载体中提取所嵌入信息,同时也能将原始载体从含密载体中无损恢复.不同于数字水印和隐写这2类传统的信息隐藏技术,可逆隐藏主要注重于嵌入算法的可逆性以及含密载体和原始载体之间的失真度量.一般而言,可逆隐藏不具有任何鲁棒性,其性能评价主要关注于含密载体和原始载体之间的嵌入失真.由于这种无损恢复的特性,近20年来,可逆隐藏在信息隐藏领域中得到了很大程度的关注,并且可逆隐藏技术也在某些领域中得到了初步的实际应用.以数字图像为载体,简要回顾了现有的可逆隐藏技术,包括四大类方法:基于无损压缩的可逆隐藏、基于整数变换的可逆隐藏、基于扩展和移位的可逆隐藏以及图像内容自适应的可逆隐藏.
伪随机码掩蔽的扩频信息隐藏
李明
2016, 2(8): 735-740.
摘要
(
)
PDF
(6121KB) (
)
参考文献
|
相关文章
|
计量指标
信息隐藏作为信息安全的一个重要研究方向,正日渐受到人们的广泛关注.传统扩频信息隐藏技术存在着一定的安全隐患,非法接收者在不知道扩频序列的情况下,可以盲检测出隐藏的秘密信息.针对于此,利用伪随机码掩蔽的扩频信息隐藏方法,引入伪随机码来混淆嵌入的信息,来抵抗隐藏信息非法提取操作.为了进一步改善隐藏信息的合法提取性能,有针对性地对扩频序列进行了优化,在一定载体失真度的限制下,设计了最优扩频序列,使最优线性滤波器的输出端得到最大的信干噪比.实验结果证明了所设计的伪随机码掩蔽的最佳扩频信息隐藏方法可以使现有的盲检测攻击的误码率高达到0.5,将秘密信息被非法接收者截获的概率降到最低,对盲检测手段具有较高的抵抗性.
技术应用
云环境下针对用户的技术风险的分析与评估
张一鸣
2016, 2(8): 741-746.
摘要
(
)
PDF
(4516KB) (
)
参考文献
|
相关文章
|
计量指标
云计算环境下,针对信息安全各个领域内可能出现的风险进行评估是一项非常重要的环节,它贯穿于整个信息系统建设过程中.随着时代的进步,保护好用户的数据安全并对相关技术风险进行防范已经是当下十分重要的一个研究课题.并且,完善针对用户的技术风险的分析与研究,对于保障重要信息系统的安全、推进云计算及其安全产业的发展,都是十分必要的.首先通过对云计算环境的资产、威胁和脆弱性进行简单的介绍概括,然后引出针对用户的技术风险的定义与类别,并对风险的规避提出了一些解决方法.
动态变换技术防御Struts2 S2-032 零日攻击研究
马蔚彦
2016, 2(8): 747-753.
摘要
(
)
PDF
(5548KB) (
)
参考文献
|
相关文章
|
计量指标
随着企业信息化和应用系统的互联网化,互联网安全威胁从数量和种类上都在飞速增长.而传统的防护技术,在应对新型的互联网安全威胁,特别是零日漏洞和攻击、新型的自动化攻击方面,显现出明显的缺陷和力不从心,这些自动化攻击也称作网络机器人攻击(bots attacks).以近期著名的Struts2 S2032漏洞为例,分析创新的动态安全技术以及其防护特点,阐述其对此类新型威胁有效的防御机理,并根据其机理拓展分析其在当下热点的互联网威胁中更广的应用场景.
金融领域信息系统密码算法升级的 研究与实现
陈芳
2016, 2(8): 754-759.
摘要
(
)
PDF
(4727KB) (
)
参考文献
|
相关文章
|
计量指标
首先阐述了金融领域信息系统的特点及密码算法的现状,分析了金融领域信息系统密码算法的具体应用.在此基础上,提出了金融领域密码算法升级的技术要点和实施路径,并结合金融信息系统密码算法升级的实践,验证了金融领域密码体系升级的可行性,有利于带动整个金融领域进行密码算法升级.
专家视点
对抗网络威胁演化 建立“网络平安城市”
童宁
2016, 2(8): 760-764.
摘要
(
)
PDF
(946KB) (
)
相关文章
|
计量指标
作者中心
作者投稿查稿系统
投稿须知
论文模板
版权转让协议
审稿中心
专家审稿
编委审稿
主编审稿
编辑办公