当期目录

    2017年 第3卷 第5期    刊出日期:2017-05-16
    特别策划
    微软中国:实施信息安全及合作战略
    崔传桢
    2017, 3(5):  386-397. 
    摘要 ( )   PDF (1668KB) ( )  
    相关文章 | 计量指标
    在这个神奇的时代,科技正以目不暇接的速度几乎全面性地改变人类生活。微软进入中国20 余年,已经与政府建立起良好互信合作伙伴关系。“政府安全计划”的签署对进一步促进政府与微软的技术交流,加深政府对微软产品及服务安全性的了解、研究和分析具有积极意义。微软中国认识到信息安全的战略价值后,在国内开展了一系列的信息安全合作。微软公司在北京设立 “微软技术透明中心”,该中心旨在为中国信息安全测评机构与微软公司的技术交流提供固定平台,为政府相关机构进一步了解微软产品及服务的安全性、透明性、可靠性和稳定性提供便利条件。在微软中国新业务的发展中,信息安全对于新业务的作用是显而易见的,所以重新审视信息安全的战略价值并进行业务布局,也许是微软新业务未来的关键点。
    微软中国专题
    可信任的技术促进中国创新发展
    柯睿杰
    2017, 3(5):  398-399. 
    摘要 ( )   PDF (961KB) ( )  
    相关文章 | 计量指标
    保护隐私的云计算研究——聚焦多媒体应用
    朱斌
    2017, 3(5):  400-411. 
    摘要 ( )   PDF (11157KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在云计算发展趋势的引领下,越来越多的数据和应用程序(包括多媒体数据和应用程序)已被转移到云.阻碍许多人使用公共云计算的一个关键障碍是失去对云上数据的控制.通过回顾保护隐私的云计算技术(尤其在多媒体云计算领域)来打破这个障碍.这些技术在保护用户数据的同时允许云执行所需的计算.
    云服务的安全运维平台
    汤涛
    2017, 3(5):  412-417. 
    摘要 ( )   PDF (5505KB) ( )  
    参考文献 | 相关文章 | 计量指标
    云服务作为一种近年相当热门的IT服务,云服务的服务质量往往取决于运维的质量.如何为用户提供可靠的、可信的、安全的云服务,安全的运维平台就尤为重要.针对云运维的要点、难点和重点,介绍了从传统IT运维到云运维的变迁及其差异,阐述了安全的运维平台的模型和核心内容,并且对安全运维平台的各个组成部分进行了分析解释,同时还阐述了云安全与云合规.
    基于人工智能后发制人的网络安全新对策
    邵江宁
    2017, 3(5):  418-426. 
    摘要 ( )   PDF (2365KB) ( )  
    相关文章 | 计量指标
    推动信息安全是企业的责任
    罗立凡
    2017, 3(5):  427-431. 
    摘要 ( )   PDF (476KB) ( )  
    相关文章 | 计量指标
    学术论文
    桌面云安全防护体系研究
    王永建
    2017, 3(5):  432-439. 
    摘要 ( )   PDF (7176KB) ( )  
    参考文献 | 相关文章 | 计量指标
    PC是一种应用广泛的典型胖终端,但是其弊端也逐渐显现,需要瘦身.云计算是近些年新兴的信息技术,桌面云是云计算的一种典型应用,也是未来传统胖终端的一种瘦身方案.针对桌面云的安全性问题,首先,简述了桌面云的系统架构与网络结构.然后,采用分层防御与纵深防御的思想,设计了一种端到端的安全防护框架,并说明了各个组成部分的功能.最后,分析了桌面云主要安全防护措施的实现原理与特点.阐述的桌面云安全防护体系方案在实际应用中很实用,效果明显,不过仍需要改进与完善.
    可信计算:打造云安全新架构
    涂山山
    2017, 3(5):  440-450. 
    摘要 ( )   PDF (9099KB) ( )  
    参考文献 | 相关文章 | 计量指标
    云环境中,由于资源的高度集中、共享,信任问题显得尤为重要,与此同时可信计算作为一种新兴的安全机制,可以保障用户的数据安全,为用户提供可信任的计算环境,因此将可信计算与云计算技术相结合是云安全研究的一种新思路.传统可信计算需要从物理的可信根出发,并且在系统中构造完整的可信链,而在云计算中,用户应用是在虚拟的计算环境中运行,因此虚拟可信根的构造以及可信链的传递等都是云环境中可信计算面临的新挑战.针对以上问题,首先从分析现有云虚拟化安全机制出发,指出了云服务不可信带来的数据安全风险及其相应的对策;然后,从虚拟可信根建立、信任链传递、主动监控、可信隔离与安全接入等技术对可信云核心机理进行研究,提出了基于可信计算的云安全框架;最后,总结指出必须从顶层设计出发,提供具备能协同作战、主动免疫、自主可控的可信云架构是未来研究的趋势.
    软件合法性保护技术及应用研究综述
    孙伟
    2017, 3(5):  451-461. 
    摘要 ( )   PDF (8338KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在计算机安全领域,软件保护一直是热门的研究内容,而在计算机安全领域,就是要保护软件合法主体的信息完整性.因此,针对攻击者对软件合法主体的破坏行为,提出了代码混淆、数字水印、软件防篡改等技术.从软件合法主体的攻击和防御入手,重点研究了代码混淆技术,并对国内外的代码混淆技术研究进行详细的分类,并指出各种技术的优点和不足,以及代码混淆技术有效性的度量标准.最后展望了未来软件合法性保护技术的发展方向.
    基于前推的密码协议形式化分析方法
    闫靖晨
    2017, 3(5):  462-468. 
    摘要 ( )   PDF (5238KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在高度信息化社会,各种安全的密码协议是保证网络空间中众多应用所必须的安全性以及公平性的必要技术手段。由于密码协议的安全漏洞会给网络空间应用带来严重的安全问题,甚至造成不可估量的损失,因此密码协议的安全性分析成为重要课题。形式化分析方法是进行密码协议分析的最为可靠和有效的方法,已被广泛使用的定理证明方法和模型检测方法是通过预先列举出安全性目标,然后证明和检测密码协议是否满足这些目标,进而证实密码协议是否隐含有安全漏洞。基于证明的密码协议形式化分析方法在原理上的缺点是,如果预先列举的安全性目标有遗漏,那么有些安全漏洞则不可能被发现。基于前推的密码协议形式化分析方法不需要预先列举安全性目标,而是通过对参与者和攻击者的行为来进行基于逻辑系统的前推,推测针对密码协议所有可能出现的攻击来发现安全漏洞,从而保证密码协议的安全性。本文介绍了我们提出的一种具体方法。我们根据各种密码协议的特点对密码协议和攻击者行为进行形式化,用形式化的结果来进行基于逻辑系统的前推,并通过分析推导出的逻辑公式找到所有成功的攻击,进而发现密码协议的安全漏洞。
    基于流数据特征匹配的主机异常行为分析研究
    魏美荣
    2017, 3(5):  469-476. 
    摘要 ( )   PDF (6181KB) ( )  
    参考文献 | 相关文章 | 计量指标
    网络流量是分析主机网络状态的重要因素.在分析主机正常、异常状态下流量特征的基础上,将正异常网络行为流量特征分析结果存入匹配库中.基于2种状态下的分析对比,从而设计基于流数据特征匹配的多级主机流量分析方法.并设计和实现主机流量统计分析系统,为主机用户做好预警工作.首先参照主机流量特征以及常见攻击种类,采用基于进程应用类型方法对主机流量分类.通过模拟攻击实验,将主机异常流量特征存入匹配库.实验测试结果表明,基于流数据特征匹配的多级主机流量统计分析系统能够对木马、Ddos等攻击进行有效预警.
    专家视点
    商用密码应用实践
    邓小四
    2017, 3(5):  477-480. 
    摘要 ( )   PDF (723KB) ( )  
    相关文章 | 计量指标