当期目录

    2016年 第2卷 第10期    刊出日期:2016-10-15
    特别策划
    助力“互联网+”行动:解读卫士通的网络安全
    崔传桢
    2016, 2(10):  862-875. 
    摘要 ( )   PDF (2788KB) ( )  
    相关文章 | 计量指标
    卫士通信息产业股份有限公司积极响应中央和国家的“互联网+”战略,基于“互联网+” 战略的重点,立足于网络信息安全,成立了云计算与大数据、移动互联网、工控安全等领域 的研究部门,对这些先进技术的安全方面进行了深入的研究,并在电子政务、大型企业、金融、 能源等行业进行了有益的应用和探索。 近20 年的时间打造了具有自主知识产权的信息安全产品线和服务模式,覆盖了从理论 研究、算法、芯片、板卡、设备、平台、系统,到方案、集成、服务的完整产业链,多项产 品经国家主管部门鉴定认证为国内首创、国际领先水平。基于在技术领先优势和行业的领导 地位,卫士通参与了大量国家信息安全行业标准的制定。 以密码技术为发展之源和立足之本的卫士通,在“互联网+”的大趋势下,充分发挥自 己密码技术的优势,积极研究密码技术在“互联网+”的新应用模式,着力打造安全芯,让 安全能够更加容易与信息设备深度融合;同时卫士通重拳出击移动互联网安全市场,推出系 列安全手机,解决用户移动通信、移动办公的安全之忧。卫士通公司应势而发,充分利用“互 联网+”下用户需求特点,适时推出安全运营服务,让用户可以享有安全保障的邮件、即时 通信等服务。 为进一步了解卫士通的信息安全和战略布局,本刊到访成都卫士通总部,进行深入了解。
    学术论文
    认证加密的研究进展
    王鹏
    2016, 2(10):  876-882. 
    摘要 ( )   PDF (5382KB) ( )  
    相关文章 | 计量指标
    认证加密方案实现了机密性和完整性两大安全功能,具有广泛的研究和应用前景.其设计涉及到分组密码、哈希函数、流密码等方面的研究,涵盖了对称密码学研究的方方面面,有较强的理论意义和实用价值.认证加密的设计与分析方法逐渐趋于成熟.近几年,CAESAR竞赛掀起了新一轮认证加密方案研究的热潮,涌现了大量新颖的设计方案,给相关研究提供了很好的研究对象.认证加密方案的设计和分析,存在一些没有解决的问题,值得进一步分析和探讨.从认证加密方案的研究背景、设计方法、问题与挑战和趋势与展望等方面做了相应的概括与总结.
    网络恐怖主义的界定、解读与应对
    郎平
    2016, 2(10):  882-887. 
    摘要 ( )   PDF (5506KB) ( )  
    相关文章 | 计量指标
    网络恐怖主义是网络空间安全的一项重要议题.由于网络空间与恐怖主义的结合,网络恐怖主义的概念边界很难界定.从目前来看,针对网络空间的恐怖袭击仍然是潜在的威胁,恐怖组织利用网络空间发动的传统恐怖活动更具现实威胁;考虑到信息技术的普及,数字经济时代的恐怖活动都可以归入网络恐怖主义的范畴.打击网络恐怖主义不仅要充分利用信息技术手段以牙还牙,还应该从恐怖活动的现实数据出发,灵活制定相应的应对机制或机制组合.
    有限先验情景下的隐写分析技术研究
    郭艳卿
    2016, 2(10):  888-895. 
    摘要 ( )   PDF (7081KB) ( )  
    相关文章 | 计量指标
    作为隐写技术的对抗手段,隐写分析主要致力于检测、阻止甚至破坏互联网上可能存在的基于隐写的隐蔽通信行为.实用隐写分析技术的研究,对打击恐怖组织及不法分子对隐写技术的滥用、维护国家安全和社会稳定具有重要的意义.首先阐述了隐写分析技术的研究意义及研究现状,然后,从需求极为迫切的图像隐写分析切入,针对有限先验信息的情境,提出新的隐写分析研究框架.以海量多样代表性样本数据为研究对象,重点研究具有超完备性的隐写分析特征基构造方法,利用超完备特征基对测试样本进行表示,根据表示系数对隐写方法进行预测,为研制准确性更高、实用性更强的隐写分析方法提供理论和技术支撑.
    信息传播下的个人数据隐私保护架构研究
    李慧
    2016, 2(10):  896-902. 
    摘要 ( )   PDF (6698KB) ( )  
    相关文章 | 计量指标
    大数据爆发式发展的今天,个人数据成为大数据产业发展的重要基础资源.个人数据的滥采、滥用和数据交易黑市的普遍存在,使得保护个人数据隐私成为非常迫切的问题.在此为背景对大数据环境下个人隐私保护问题进行了研究.针对个人数据隐私泄露的特点——快速性、广泛性、变异性、关联性以及隐蔽性,研究了个人隐私数据泄露的源头和途径,获得数据采集、传输、扩散、衍生等的抽象模型.然后针对这些模型,提出了由技术、管理和法律构成的隐私保护参考架构.进而指出了下一步研究方向,即大数据挖掘下的隐私保护架构.
    基于深度学习和模型级联的色情图像检测算法
    赵炜
    2016, 2(10):  903-908. 
    摘要 ( )   PDF (5764KB) ( )  
    相关文章 | 计量指标
    互联网时代,信息交流频繁,不良违法信息的传播也日趋严重.在此情况下,识别和过滤色情图像变得尤为重要.近年来,深度学习的崛起极大地推动了图像识别领域的发展,图像识别和检测等计算机视觉类的工作因此获益良多.相较于传统方法,深度学习的优势在于自动提取的特征具有更强大的表达能力.基于此,提出了一种基于深度学习和模型级联的色情图像检测算法,采用精细至粗略的分类策略以应对数据分布的多样性,从而获得更好的特征.此外,针对难以检测的色情封面,方法中采用的封面检测模型结合传统图像处理技术和深度网络模型,有效地提高了封面检测的性能.
    均值量化语音信息隐藏算法研究
    宁国强
    2016, 2(10):  909-912. 
    摘要 ( )   PDF (3215KB) ( )  
    相关文章 | 计量指标
    提出了一种新的均值量化的语音信息隐藏技术.采用对量化区间进行分段调整的方法来减少对载体语音DWT系数的修改量,提高信息隐藏的不可感知性;采用对落在抗攻击能力弱的边界区域的均值进行调整的方法来提高信息隐藏的抗攻击能力.实验结果表明,该算法在信噪比(signal noise ratio, SNR)和归一化相关系数(normalized cross?correlation, NC)等性能指标上较当前的均值量化算法有一定的提高.
    大数据安全保障框架与评价体系研究
    吕欣
    2016, 2(10):  913-919. 
    摘要 ( )   PDF (7525KB) ( )  
    相关文章 | 计量指标
    针对大数据平台进行统一访问入口、集中管理账号权限,提供集中化的大数据平台操作界面,从而集中管理用户对大数据平台的访问,对大数据平台访问用户的身份进行鉴别和访问控制,最终达到加强大数据平台访问安全的目的.在对大数据平台进行访问控制方法研究的过程中使用了代理技术,针对大数据平台的不同组件分别使用Hadoop代理、HBase代理及Hive代理,代理同时能够起到隐藏真实目标、执行安全策略和阻断风险操作的作用,提高大数据平台的安全性.
    网络空间威慑研究及其关键问题
    董青岭
    2016, 2(10):  920-925. 
    摘要 ( )   PDF (5617KB) ( )  
    相关文章 | 计量指标
    威慑作为一种安全防御战略,通常被用于传统战略空间。但网络空间与传统战略空间有着根本的不同,威慑战略能否延伸适用于网络空间,目前在国内外学界中众说纷纭、争论不已.有鉴于此,细致梳理了美欧学界和中国学界有关网络空间威慑的诸多学理论争及其辩论焦点,提出网络空间威慑研究不仅具有较强的安全应用价值,更有广阔的学理探索空间;但网络空间威慑研究的未来进展首先亟待解决两大学理问题:其一,网络空间威慑的惩罚作用和机理,以明晰进攻者的攻击偏好并据此制定吓阻策略;其二,网络空间威慑的“第三方”责任问题,以解决网络威慑中的攻击者匿名攻击、肇事逃逸和嫁祸“第三方”问题.如此,网络空间威慑研究才会取得长足进步和决定性突破.
    技术应用
    大数据平台访问控制方法的设计与实现
    陆艳军
    2016, 2(10):  926-930. 
    摘要 ( )   PDF (4271KB) ( )  
    相关文章 | 计量指标
    针对大数据平台进行统一访问入口、集中管理账号权限,提供集中化的大数据平台操作界面,从而集中管理用户对大数据平台的访问,对大数据平台访问用户的身份进行鉴别和访问控制,最终达到加强大数据平台访问安全的目的.在对大数据平台进行访问控制方法研究的过程中使用了代理技术,针对大数据平台的不同组件分别使用Hadoop代理、HBase代理及Hive代理,代理同时能够起到隐藏真实目标、执行安全策略和阻断风险操作的作用,提高大数据平台的安全性.
    网络可信身份管理体系研究
    顾青
    2016, 2(10):  931-935. 
    摘要 ( )   PDF (3845KB) ( )  
    相关文章 | 计量指标
    专家视点
    安全通论(16)——黑客生态学
    杨义先
    2016, 2(10):  936-945. 
    摘要 ( )   PDF (1197KB) ( )  
    相关文章 | 计量指标
    影响网络空间安全的主角是黑客,控制住了黑客就掌握了安全。而控制黑客的最有效手段, 就是控制黑客的生态环境。为此,需要首先设法了解这个生态环境。本文试图在最简单的情况 下(即单种黑客工具),揭示黑客群体的诞生、发展、合作、竞争、迁移、死亡等生态环节的 动力学特性,比如,黑客数目或密度的解析公式,平衡态的局部或全局稳定性,周期系统的周 期解的存在性和稳定性、持续生存性等。同时,还给出了控制黑客生态环境的一些建议,比如: 何时动手、何时放手、第1 道防线设在哪、第2 道防线设在哪等。关于较复杂的黑客、正常用 户与红客相互作用的情形,将在后面的《安全通论》系列文章中单独研究。
    关键信息基础设施整体安全保障思路
    周文
    2016, 2(10):  946-951. 
    摘要 ( )   PDF (1455KB) ( )  
    相关文章 | 计量指标
    青岛市政府大数据安全保障体系建设路径与对策
    杨兴义
    2016, 2(10):  952-956. 
    摘要 ( )   PDF (940KB) ( )  
    相关文章 | 计量指标