当期目录

    2017年 第3卷 第7期    刊出日期:2017-07-15
    特别策划
    众人科技,自主研发信息安全核心技术
    谈剑峰
    2017, 3(7):  578-588. 
    摘要 ( )   PDF (1448KB) ( )  
    相关文章 | 计量指标
    众人科技成立10 年来,积极响应中央战略,坚持“自主研发、自主设计、自主生产”的“国 产化”发展战略,相继研发出iKEY 动态密码身份认证技术、适用于移动互联网的密码新技术 SOTP,以及大数据安全态势感知解决方案、云存储数据安全产品、APM 移动应用数据监控系统等产品技术,为用户提供全方位、一体化的解决方案。目前,众人科技的产品技术已广泛应用于政府、金融、互联网等行业领域。2017 年5 月27 日,我作为全国6 名青年企业家代表之一,在人民大会堂向党和国家领导人以及全国各地的企业家同仁作“全国年轻一代民营企业家理想信念”主题报告。报告会上,我分享了自己的创业故事,并认真聆听了俞正声主席、孙春兰部长等领导的亲切讲话。党和国家领导人对我们年轻一代民营企业家寄予了殷切的期望,也让我体会到了肩上的责任重大。众人科技今后仍将继续紧贴国家政策与发展规划,以自主研发技术为核心,不断创新新技术、新产品,为国家、企业、个人的网络信息提供安全保障。
    赛博物理系统(CPS) 专题
    僵尸网络综述
    崔丽娟
    2017, 3(7):  589-600. 
    摘要 ( )   PDF (9509KB) ( )  
    参考文献 | 相关文章 | 计量指标
    近年来,僵尸网络已变得越来越复杂,规模也越来越大,成为互联网最大的安全威胁之一,它们发动DDOS攻击,发送垃圾邮件,窃取敏感信息,甚至被利用来发动网络战争.据CNCERT监测,2013年我国境内有1090万余台主机被境外2.9万余个控制服务器控制.为了减轻僵尸网络的破坏,安全研究人员也提出了各种安全检测机制来应对,微软也协同各安全机构以及联邦法院关闭了一些僵尸网络.但是僵尸网络不断更新逃避技术和使用更为隐秘的命令控制通道.结合Storm,Conficker,Rustock,Torpig,P2P Zeus等僵尸网络,讨论了僵尸网络的体系结构、协议类型、逃逸技术,同时对僵尸网络的检测技术以及新的发展趋势进行了综述.
    基于时间自动机的 CPS 安全建模和验证
    苏琪
    2017, 3(7):  601-609. 
    摘要 ( )   PDF (6111KB) ( )  
    参考文献 | 相关文章 | 计量指标
    信息物理融合系统(cyber-physical system, CPS)作为一个新的研究方向,在其研究与发展过程中遇到了众多的问题,一些关于CPS安全的问题逐渐呈现.对CPS的设计安全进行探索性研究,主要针对CPS系统各部分之间如何安全地交互进行建模,并讨论安全数据的攻击及其防御措施的有效性.以网络化水位控制系统为例,以时间自动机为形式化建模语言对系统进行建模、验证和分析.建模过程中,采用分层的安全体系结构,分别将系统的各个组成部分的工作抽象为时间自动机模型.这些模型组成一个系统,刻画出完整的CPS工作过程.最后,利用模型检测工具PAT验证系统恢复机制的有效性.
    动态可验证的异步理性秘密共享方案
    郝星然
    2017, 3(7):  610-616. 
    摘要 ( )   PDF (5581KB) ( )  
    参考文献 | 相关文章 | 计量指标
    通过构造一个锯齿型规律的秘密序列,利用规律的打破当作终止重构过程的信号来实现异步方案.然后,基于中国剩余定理来实现重构过程中动态增加和剔除参与者,避免对偏离者的空威胁,使重构的效率更高.对传递的共享份额加密,从而使重构过程更加安全,非重构参与者不能获得关于份额的相关信息.结合无限重复博弈的思想,构造了一个公平、可验证、达到子博弈完美均衡的异步理性秘密共享方案.
    基于 CC 的安全性规格形式化描述及验证方法
    闫靖晨
    2017, 3(7):  617-623. 
    摘要 ( )   PDF (5250KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着信息系统在社会生活中越来越重要,越来越必不可缺,人们对信息系统的安全性需求也不断地增加.不允许出现安全性漏洞的非常重要的信息系统,其安全性规格必须要使用形式化方法来描述且验证才是可靠的.介绍了在世界上首先提出的基于国际通用标准CC(ISO-NIEC15408)的安全性规格描述及验证方法.把国际通用标准CC中定义的功能元素作为信息安全性评价标准,用形式化规格描述语言Z和时序逻辑来进行形式化描述.另一方面,用UML把保护轮廓PP模式化,并在用Z形式化地描述了目标信息系统的安全性规格之后,采用定理证明方法和模型检测方法来对目标系统的安全性规格进行形式化验证.为了让只具备基础知识的验证者也能够轻松使用该方法,开发了其支援工具FORVEST.
    工业控制系统安全及异常检测研究进展
    张凯一
    2017, 3(7):  624-632. 
    摘要 ( )   PDF (6946KB) ( )  
    参考文献 | 相关文章 | 计量指标
    工业控制系统(industrial control system, ICS)是关键基础设施组成核心,随着计算机和网络技术的发展与工业化深度融合,工业控制系统正在逐步与互联网融合,打破了原有的密封性.融合推进的过程中也带来了病毒、木马等威胁,使工业控制系统面临日益严重的信息安全问题.从工业控制系统的结构、脆弱性、存在的威胁、异常检测4个方面介绍国内外工业控制安全研究的进展,并重点就安全异常检测方法进行评述,最后结合国内工业控制安全研究现状,对工业控制安全防护给出建议,并展望发展前景.
    基于贝叶斯假设检验的CPS 控制层攻击检测方法
    王卯宁
    2017, 3(7):  633-637. 
    摘要 ( )   PDF (3773KB) ( )  
    参考文献 | 相关文章 | 计量指标
    物理系统(cyber-physical systems, CPS)将通信网络的概念和方法引入到传统工业过程中,实现了信息流对物理过程的控制,为国防军事和工业生产中的很多应用问题提供了解决方案.但是,这也使得原本单纯的工业系统环境面临更多的安全风险.考虑CPS控制层的安全性,基于贝叶斯假设检验原理,给出了一种针对控制层测量数据篡改攻击的检测方法.该方法利用参数的先验知识,使得模型在小样本数据量条件下仍具有可用性,同时所做的判断结论能够精确给出攻击行为发生的概率值,从而能够更直观地解释当前状态出现的可能性.较之前传统假设检验方法,该方法符合CPS攻击背景,故具有实际优势.
    基于国际标准CC 和CEM 的计算机系统信息安全性评估认证支持平台
    宝达
    2017, 3(7):  638-646. 
    摘要 ( )   PDF (6146KB) ( )  
    参考文献 | 相关文章 | 计量指标
    信息系统的整体安全性只有遵照统一的标准来设计、实现、运用、维护,才能在系统的整个生命周期中得到保障.因此,信息系统的安全性标准化工作一直都是世界各国共同关注的问题.CC和CEM是一套信息系统安全性评估和认证的通用标准,并且已经被国际标准化组织ISO收录并颁布.基于CC和CEM标准的评估和认证,可以在被评估认证系统的所有利害相关者之间建立起具有共同基础的信任关系,因此CC和CEM已在世界范围内被广泛应用.然而,基于此套标准的评估和认证过程非常复杂.评估认证过程中的具体工作任务繁杂,涉及的相关文档种类繁多,由人工来进行评估和认证工作需要花费大量的时间,同时需要从事者有极高的专业水平和丰富的经验.并且,由人工进行评估和认证工作,不可避免地会产生人为性错误和由主观倾向导致的偏向性误差,这些问题都会降低评估认证结果的正确性、准确性、公平性.所以,为了提高评估认证工作的效率,保证评估结果的正确性、准确性、公平性,同时降低评估认证工作者的工作难度,一套能够支持评估认证工作整体流程的自动化工具是迫切需要的.但是,以往在世界上并不存在此类工具.为此,提出、设计、开发了世界上第1个基于CC和CEM的评估认证全过程的评估认证支持平台.此平台通过使用自动化方法,帮助相关人员完成评估认证全过程中的各项繁琐的具体工作.介绍了这个基于CC和CEM的评估认证支持平台的设计思想和开发细节.
    技术应用
    云数据传输加密及完整性校验方案
    陈庄
    2017, 3(7):  647-651. 
    摘要 ( )   PDF (6250KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着云存储模式的出现,越来越多的用户选择将数据传输至云端存储,但数据都是以明文的形式上传到云端存储,且无法确保云端存储数据的完整性.如何确保数据传输过程中的安全性和云存储环境下数据的完整性,成为近些年学术研究的热点问题.基于此,首先提出了云数据传输加密及数据云存储完整性校验方案;其次,阐述了方案设计的创新性和核心算法的安全性;最后,通过设计仿真系统模型验证了该方案的可行性.
    基于密码技术的健康医疗大数据安全保障体系研究
    张静
    2017, 3(7):  652-656. 
    摘要 ( )   PDF (2101KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在国家卫生信息化政策相关要求的基础上,分析了健康大数据在应用过程中的安全需求,提出了健康医疗大数据安全保障体系中基于数字证书的身份管理思想、基于可靠电子签名的责任认定机制,以及如何通过数据加密技术实现结构化数据的加密、存储和利用的方案.创新地从事前、事中、事后3个角度,有效解决了制约健康医疗大数据全生命周期面临的安全与信任问题,保障医疗健康大数据可信、安全、有序运转.
    一种专用网络中的信息隐藏检测方法
    张建平
    2017, 3(7):  661-667. 
    摘要 ( )   PDF (908KB) ( )  
    参考文献 | 相关文章 | 计量指标
    涉密单位的物理隔离网络很大程度上保证了涉密信息的安全.但涉密网络不可避免的信息输出需求使得不法分子可通过信息隐藏等技术非授权输出涉密信息.针对信息隐藏技术可利用多媒体文件自身信息的冗余性和人体感知对文件细节的不敏感性给网络和信息安全带来的隐患,基于文本和图像信息隐藏检测技术,结合涉密单位的保密管理要求,提出一种针对信息隐藏的检测方法.该方法可有效提升涉密单位对信息输出环节的管控能力.
    专家视点
    国际网络治理新形势 呼吁新动能新格局——联合国2017 年WSIS 论坛综述
    方兴东
    2017, 3(7):  661-667. 
    摘要 ( )   PDF (901KB) ( )  
    相关文章 | 计量指标
    2017 年全球网络空间越来越不平静,美欧之间围绕俄罗斯黑客是否攻击并影响美国大选的调查,不但让美俄关系翻江倒海,而且也引发美国国内党派之间、机构内部人事争端、媒体报道倾向性和假新闻问题以及总统合法性问题等掀起一次次的轩然大波。发轫于美国国家安全局网络武器库泄露而掀起的全球勒索软件事件,加上以网络空间为基础的国际恐怖主义活动和事件越来越频繁和活跃,全球网络治理问题日趋尖锐,网络空间失序问题不仅仅影响网络本身,更开始影响国际秩序和大国关系,主导国家的社会治理和社会安全。在这种形势下,过去更多胶着于纸上谈兵和观点论战的国际网络治理格局将面临全新的挑战。显然,这种局面仅依靠政府之外的多利益相关方是无法有效解决的,依靠美国拥有绝对优势地位的网络单边主义也无法根治,反而已经成为问题恶化的根源。无论人们是否认可政府在国际网络治理的作用,以及在维护网络空间秩序方面的能力,都需要转换思维有一个全新的认识。最接近联合国治理体系的信息社会世界峰会论坛(WSIS Forum) ,无疑近水楼台,成为新形势和新趋势下最值得期待的国际网络平台。就目前的网络空间格局而言,面向未来的国际网络治理需要全新的动能,需要开启一个全新的格局,在诸多国际网络治理平台中,WSIS 论坛无疑是最被人们期望、最可能具有高效构建能力和效果的主要平台。
    黑客比赛对国家网络安全人才培养的影响
    谈剑峰
    2017, 3(7):  668-670. 
    摘要 ( )  
    相关文章 | 计量指标