当期目录

    2017年 第3卷 第2期    刊出日期:2017-02-15
    特别策划
    启明星辰,持续构建信息安全生态链 ——?透视启明星辰的信息与网络安全战略
    崔传桢
    2017, 3(2):  98-115. 
    摘要 ( )   PDF (3877KB) ( )  
    相关文章 | 计量指标
    启明星辰集团积极响应中央战略,持续打造信息安全生态链,从传统的网络安全、密码安全向移动智能设备安全、工控安全、消费者数字安全、大数据安全、电磁安全等多方面进行延伸。启明星辰作为国内信息安全的品牌企业,至今已走过 20 年历程,拥有行业齐全的安全产品和服务,可提供完整的解决方案,并在攻防机理研究、入侵检测技术、全范式检测框架、云计算安全等方面形成了差异化技术优势,已成为在政府、电信、金融、能源、交通、军队、军工、制造等国内高端企业级客户的首选品牌。目前,启明星辰集团在政府和军队拥有 80% 的市场占有率,为世界 500 强中 60% 的中国企业客户提供安全产品及服务。启明星辰集团将紧贴国家政策及发展规划,使得从传统网络安全拓展到数据安全、电磁空间安全、工控安全、终端安全、业务或应用安全、云安全、大数据业务等,构建网络安全生态圈,实现企业的快速升级与高速发展。本刊近期走近启明星辰集团,全面了解其信息与网络安全战略。
    学术论文
    基于社会工程学的漏洞分析与渗透攻击研究
    康海燕
    2017, 3(2):  116-122. 
    摘要 ( )   PDF (5294KB) ( )  
    参考文献 | 相关文章 | 计量指标
    近年来,黑客利用人的弱点(即社会工程学方法)实施网络攻击,呈现上升甚至泛滥的趋势.针对这些安全问题,(以微信为例)分析了利用社会工程学手段突破现实生活中的安全漏洞,详解了诈骗流程,模拟了渗透攻击,实现了静默安装和短信远程控制等核心技术.通过实验验证(模拟)了不法分子利用社会工程学原理进行盗取或骗取用户财产的整个过程.为防御渗透攻击(静默安装和短信远程控制)的研究提供了有力依据,同时提醒用户谨防隐私泄露和预防渗透攻击的发生.
    基于有限状态机的Web漏洞扫描器识别研究
    刘小凯
    2017, 3(2):  123-128. 
    摘要 ( )   PDF (4048KB) ( )  
    参考文献 | 相关文章 | 计量指标
    传统的基于关键字的Web漏洞扫描器识别方法容易被攻击者欺骗导致漏报.针对此问题提出了一种基于有限状态机的识别方法.对攻击者的扫描数据处理,以扫描器的扫描行为特征为迁移条件构建识别模型,并将模型状态转移过程抽象为多维向量,再利用余弦相似度公式进行相似度计算,结合设定的阈值,实现扫描器种类的判定.实验结果表明,在攻击者有意伪装的情况下,基于有限状态机的识别方法能更有效地识别扫描器的种类.
    USB HID攻击与防护技术综述
    姜建国
    2017, 3(2):  129-138. 
    摘要 ( )   PDF (8524KB) ( )  
    参考文献 | 相关文章 | 计量指标
    USB HID攻击技术是近年来新兴的一种恶意硬件攻击技术,利用USB HID协议漏洞伪造用户击键内容获取控制权限.这种技术将恶意代码隐藏在芯片固件内,现有的反病毒软件和入侵检测系统无法防御.而且它发展迅速,波及范围广,已经严重威胁到了用户的隐私安全.从USB协议层面分析了这种攻击技术的原理,并总结整理了这种技术自出现以来至今的发展历程.并且对比分析现有防护技术优劣,并由此讨论了未来安全体系应对恶意硬件的防护策略.
    Android应用权限检测技术研究
    雷磊
    2017, 3(2):  139-144. 
    摘要 ( )   PDF (4793KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着近年来移动互联网的快速兴起,智能手机,特别是基于Android系统的智能手机极速崛起.Android系统问题日益突出,Android系统虽然提供较完整的安全机制,但其“AllOrNone”的应用授权模式以及应用一旦安装,用户就无法更改其权限,这一权限管理模式存在安全隐患.为此,提出一种基于静态权限分析,并通过重打包注入代码的方法,实现对目标应用敏感权限的实时监控.实验证明,该方法能对权限的使用进行有效监控.
    基于语义分析的Webshell检测技术研究
    易楠
    2017, 3(2):  145-150. 
    摘要 ( )   PDF (4585KB) ( )  
    参考文献 | 相关文章 | 计量指标
    提出了一种基于语义分析的Webshell检测方法,通过对文件进行语法分析,得到代码的行为节点和相关依赖关系,并通过风险模型匹配实现语义理解从而完成Webshell检测.在分析过程中提出了污点子树的获取方法,通过节点风险值评估表,准确定位Webshell文件恶意行为发生点,剔除无关影响因子.使用巴斯克范式对行为进行特征的提取和描述,构造风险模型.最后通过计算得到平滑的风险值曲线完成文件危险程度评估,通过阈值的调整可进行更精细的评估分析.在此基础上,完成了系统的设计和编写,对检测思路进行了验证.实验结果表明,基于语义的检测方法可以有效地对行为意图进行判断,区分正常文件和Webshell.
    信息安全本体研究综述:基于2010—2016年
    麦丞程
    2017, 3(2):  151-159. 
    摘要 ( )   PDF (6880KB) ( )  
    参考文献 | 相关文章 | 计量指标
    结构化的信息安全本体在形式化描述、语义网络建模、行为模式识别与匹配等方面的优势,使得其作为信息安全领域的一种新方法而逐渐受到学者们的关注.为了厘清信息安全本体的研究现状和发展趋势,以2010—2016年公开发表在国内外重要期刊和会议上的158篇有关信息安全本体文献作为研究对象,通过统计分析法,从出版时间、期刊和会议分布、研究方向和研究层次等维度对信息安全本体研究的热点、深入程度以及研究空白之处进行了分析.结果表明,近几年来安全本体的研究关注度呈上升趋势;研究涉及学科范围较广,以计算机、情报类居多;传统网络空间安全领域上关于安全本体的研究如火如荼,新兴领域上的研究尚存在空白之处,实际生产领域的应用研究有待进一步探索.
    基于“智能信息中心”的蚁群文本聚类算法改进
    姚兴仁
    2017, 3(2):  160-165. 
    摘要 ( )   PDF (4272KB) ( )  
    参考文献 | 相关文章 | 计量指标
    文本聚类分析是网络信息采集过程中常用的方法之一.蚁群聚类算法作为一种自组织、并行的聚类算法,被广泛应用于聚类分析中.针对传统蚁群聚类算法缺乏目的性、随机性过强等不足之处,提出了一种新的改进方案.设立“智能信息中心”动态全局地调控蚁群的聚类过程,增强了蚂蚁行动的目的性,减小其随机性,从而提高算法效率.进一步对算法参数进行优化,达到了优化文本聚类蚁群算法的目的.
    基于机器学习的商品评论情感分析
    赵刚
    2017, 3(2):  166-170. 
    摘要 ( )   PDF (3979KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在线商品评论已成为对商品阐述看法的主要手段,对商品评论的情感分析研究具有学术及商业价值.研究情感分析领域若干机器学习模型,通过扩充情感词典,运用机器学习方法,设计餐饮领域网上评论情感分析模型.深入探讨朴素贝叶斯、C4.5等分类算法,利用多种性能评价方法,详细讨论不同模型的分析效果,结果表明所设计模型发挥出情感词典的有效性,更加适合于判断客户情感倾向.
    技术应用
    工业控制系统安全网络防护研究
    孙易安
    2017, 3(2):  171-176. 
    摘要 ( )   PDF (5018KB) ( )  
    参考文献 | 相关文章 | 计量指标
    工业控制系统(industrial control system, ICS)是各类基础设施的核心,工业控制系统是由各种自动化控制组件和采集、监测实时数据的过程控制组件共同构成的,以确保工业基础设施自动运行、过程控制与监控的业务流程管控系统.工业网络中关键应用或系统的故障将会导致人员伤亡、严重的经济损失、基础设施被破坏、危及公众生活及国家安全、环境灾难等严重后果.工控信息安全防护理念已经历了一系列的发展演变过程,而以Havex为代表的新一代APT攻击使得防护手段从单纯隔离为手段的终端安全防护、以纵深防御为手段的边界安全防护,逐步发展到以工控系统内在安全为主要特征的持续性防御体系阶段,不仅要求涵盖不同防御层次、多种技术协同运用,更强调的是要拥有发现隐患、管理威胁、预知威胁和主动修复的能力.针对工业控制系统安全防护的难点,采用“4+1”的安全防护模型,最后提出了一种针对工业控制系统的全网防护的相关技术.
    重大活动网络安全保障研究与实践
    邬敏华
    2017, 3(2):  177-181. 
    摘要 ( )   PDF (3790KB) ( )  
    参考文献 | 相关文章 | 计量指标
    网络和信息系统已成为重大活动所必备的基础设施和基本保障,网络安全保障直接影响着重大活动是否能圆满举行,日益得到活动主办单位和相关网络安全主管部门的高度重视.研究分析重大活动网络安全保障的目标、特点和体系框架,设计和实现重大活动网络安全保障组织体系、管理体系、技术体系和运行体系,并在实际保障工作中得到实践验证和不断完善,形成了安全产品和安全服务相结合、工程实施和安全运维相衔接的网络安全保障方法,为今后对重大活动和关键信息基础设施的网络安全保护工作提供参考.
    法律法规
    数据本地化立法问题研究
    邓文
    2017, 3(2):  182-187. 
    摘要 ( )   PDF (5587KB) ( )  
    参考文献 | 相关文章 | 计量指标
    当前国际形势下,对数据进行本地化立法以及立法规定具体适用的研究已经成为时下讨论的热点.于2016年11月初高票通过的《网络安全法》基本确立了“数据境内存储为原则、安全评估为例外”的数据本地化立法规定,但对这一规定的具体适用存在诸多亟待解决的难题.在充分论证数据本地化立法正当性的基础上,对规定中出现的公民“个人信息”的合理界定提出了一些思考,例如在对个人信息进行认定时是否应考虑信息需具备商业价值,以及对于必须结合在后数据才能发挥特定识别作用的单条信息性质的理解.同时,在涉及跨境数据安全评估方面,应因时制宜、因地制宜,分阶段、分目标出台安全评估标准,对于容易因时间因素导致价值大幅贬损的数据,进行“从宽评估”、“优先评估”,缩短评估时长,实现数字贸易及数据价值.以此为接下来网络安全法的落地实施提供思路及借鉴.
    专家视点
    政企私有云的 结构性安全保障研究
    郭春梅
    2017, 3(2):  188-192. 
    摘要 ( )   PDF (1236KB) ( )  
    相关文章 | 计量指标