当期目录

    2017年 第3卷 第8期    刊出日期:2017-08-15
    特别策划
    匡恩网络,工控网络安全立体化之道
    陈庶樵
    2017, 3(8):  0-0. 
    摘要 ( )   PDF (3703KB) ( )  
    相关文章 | 计量指标
    北京匡恩网络科技有限责任公司(以下简称匡恩网络),经过深入的研究和在众多行业的广泛实践,提出了创新性的工业控制系统安全保障“4+1”立体安全防护体系理念,以及相应的工业控制网络安全全生命周期解决方案。在工业物联网领域,已建成工业物联网安全态势中心、工业网络安全大数据平台等,为智能工业网络各层面网络提供全方位安全监测与防护。匡恩网络率先提出了“结构安全、本体安全、行为安全、基因安全”,以及时间持续性“4+1”安全保障体系,是基于4 个安全性的基础上实现持续的安全管理与安全运维,建立长效的主动安全防护机制,在持续对抗中可以有效保障工控系统安全。
    学术论文
    一种基于人工噪声的有线安全通信方法研究
    张建华
    2017, 3(8):  0-0. 
    摘要 ( )   PDF (4564KB) ( )  
    相关文章 | 计量指标
    基于信息理论物理层安全概念提出了一种点对点有线通信系统的安全通信方法. 在该方法中,接收节点在接收目标信号的同时发射人工噪声,以污染窃听者的接收信道,导致窃听者接收信干噪比的下降,无法从接收信号中解调出任何有用信息.理论工作是在物理层安全模型中进行的,并假设窃听者可以执行最佳检测.推导了安全容量、干扰消除能力的表达式,并通过仿真分析了系统安全容量与导线长度、导线衰减特性、干扰消除能力以及窃听位置等因素的关系,说明了所提方法的有效性.
    一种静态Android重打包恶意应用检测方法
    孙伟
    2017, 3(8):  0-0. 
    摘要 ( )   PDF (6864KB) ( )  
    相关文章 | 计量指标
    Android系统以其优异的特性快速抢占了手机市场.但由于Android的开源性,导致Android的安全问题频发.第三方市场上大量恶意APP给人们的隐私安全以及财产安全带来了很大的危害,其中重打包恶意应用所占比重最大达到了86%.在重打包应用检测方面,研究人员作了大量的实验研究并设计了检测引擎.但是以往的检测引擎存在复杂度高、准确率低等缺点,并对重打包应用的恶意性无法判断.所以结合当前多种恶意应用检测方法的优点,设计了一种基于质心处理和层次分析的抗混淆恶意应用检测方法,该方法对反编译之后的中间代码进行静态分析,使用质心算法对应用之间的相似性进行检测,通过相似应用之间的比较定位可疑代码段,结合层次分析法和加权FP-growth算法对可疑代码段进行恶意性判定.通过实验验证,该方法在Android重打包恶意应用的检测方面具有较好的效果.
    基于ISO/IEC 国际标准的信息安全性工程数据库群及其应用
    宝达
    2017, 3(8):  0-0. 
    摘要 ( )   PDF (8115KB) ( )  
    相关文章 | 计量指标
    任何信息系统的整体安全性永远取决于其安全性能最弱的环节,所以只有遵照统一的基准来设计、开发、运用、维护的系统才能在其整个生命周期中保证其安全性始终如一.多年以来国际标准化组织(ISO)颁布了一系列有关信息安全性的国际标准,这些由世界各国学者专家集思广益严格定义的标准,都可以被作为保障信息系统安全性功能的基准.但是依照国际标准来设计、开发、运用、维护信息系统安全性功能以及依照国际标准来评估认证信息系统安全性功能都是复杂的工作.而且当国际标准进行订正和更新之后,针对新旧版本之间差异来对现存系统的安全性功能进行改良和维护更是一件繁琐的任务.由人工来完成复杂繁琐的工作任务必然导致效率低下、正确性差、准确性低、公平性无法保证等诸方面的缺陷.上述问题只有通过使用自动化智能化的方法来共享、管理、查询和运用数据才能得以解决.为此提出并开发了世界上第1个基于ISO/NIEC国际标准的信息安全性工程数据库群.该数据库群系统化地囊括了众多信息安全性相关的国际标准及其相关的案例数据,方便各类用户管理和查询,并帮助他们设计、开发、运用、维护信息系统的安全性功能.重点介绍数据库群并说明其应用方法.
    智慧城市信息安全体系研究
    张大江
    2017, 3(8):  0-0. 
    摘要 ( )   PDF (6796KB) ( )  
    相关文章 | 计量指标
    以智慧城市信息安全体系为核心,通过研究国内外信息安全相关标准和文献,结合调研沈阳、嘉兴等城市的智慧城市信息安全需求,从安全管理、安全技术、安全建设与安全运营几个方面分析了智慧城市信息安全风险和安全需求,从安全角色与安全保障2个维度出发,提出了智慧城市信息安全体系框架,明确了智慧城市信息安全体系中的安全角色及其职责,明确了智慧城市安全保障措施的关键要素,梳理了智慧城市安全体系框架中各部分之间的关系,并基于安全体系框架总结了智慧城市信息安全总体要求.可以为现阶段智慧城市的信息安全规划、建设、验收和运营,以及智慧城市信息安全技术研究提供参考.
    面向广域信息管理系统的SSL协议交互认证方案
    吴志军
    2017, 3(8):  0-0. 
    摘要 ( )   PDF (7370KB) ( )  
    相关文章 | 计量指标
    广域信息管理系统(system wide information management, SWIM)是基于面向服务架构(service oriented architecture, SOA)的民航信息交互系统,其为民航领域不同部门、不同用户的信息业务提供了数据共享与交换的平台.作为一个规模性的信息系统接入式平台,SWIM承载着与民航系统安全运行相关的重要数据,因此与其相关的数据安全以及隐私保护等网络安全问题显得尤为重要.面向广域信息管理系统的SSL协议交互认证方案正是针对上述问题提出的一个认证解决方案.基于SWIM的概念、技术及具体架构,通过分析安全套接层(security socket layer, SSL)协议在SWIM系统应用中的具体问题,结合数字证书技术,该方案在SWIM系统中采用基于双证书形式的身份认证方法,并在设定的实验环境下通过实验测试,分析其安全性以及时间有效性.实验结果表明,改进的交互认证方案能够保障SWIM系统中通信双方的身份认证以及信息的安全传输,在保证SWIM运行效率的前提下为其安全运转提供保障.
    智能制造信息物理系统安全研究
    肖红
    2017, 3(8):  0-0. 
    摘要 ( )   PDF (8305KB) ( )  
    相关文章 | 计量指标
    信息物理系统(cyber physical systems, CPS)安全是智能制造的重要技术基础之一,作为一个新型的、尚处在发展阶段的研究领域,CPS安全在关键技术和基础理论的研究上还有很多问题亟待解决.智能制造CPS具有数据驱动、软件定义、泛在连接、虚实映射、异构集成和系统自治的特征,应采用“自治”和“共治”相结合的策略,从感知、传输、计算、控制和服务等层次建立其安全框架.智能制造CPS的研究热点和方向包括安全防护体系架构、层级化CPS可信与控制相互作用机理与控制器设计方法、保证系统弹性的主动和入侵容忍防御技术、区块链技术应用等.
    美国关键基础设施安全管理综述
    张弛
    2017, 3(8):  736-746. 
    摘要 ( )   PDF (2098KB) ( )  
    参考文献 | 相关文章 | 计量指标
    近年来,各国纷纷出台政策、法规,将关键基础设施安全提升到国家安全的高度,并开始重视对其网络安全的保护.习近平总书记提出,要努力把我国建设成为网络强国,关键信息基础设施安全保护正是网络强国战略的重要环节.目前,我国正处于关键信息基础设施保护的起步阶段,有必要了解其他国家的做法和经验.作为最早开展关键基础设施网络安全保护的国家,美国在20余年的探索中逐步形成了较为系统的关键基础设施安全管理体系和方法.通过从关键基础设施的识别和认定过程、管理体系、安全要求3方面分析美国对其关键基础设施的保护主要措施和成功经验,为我国关键基础设施保护工作提供参考.
    技术应用
    基于波动-均衡的部队信息安全风险管理
    张文龙
    2017, 3(8):  0-0. 
    摘要 ( )   PDF (3610KB) ( )  
    相关文章 | 计量指标
    随着科技(特别是网络技术)的进步,由科技所带来的信息安全风险也在增加.从风险管理的角度看,部队信息安全管理效果受风险及控制手段的综合影响,处于一种动态平衡的状态.结合风险管理的方法,建立了部队信息安全管理波动-均衡模型,并对部队信息安全管理风险的影响因素进行了分析,又对模型的定性模拟过程进行了介绍,最后结合案例分析了模型在部队信息安全管理评价中的运用.
    使用区块链的处理监督架构和随机授权
    李吉广
    2017, 3(8):  0-0. 
    摘要 ( )   PDF (4926KB) ( )  
    相关文章 | 计量指标
    分析了以区块链、对等节点(P2P)架构、记账权争夺、共识机制等技术体系为核心而构成的系统的应用场景和特点,阐述了这类系统的以巨大地浪费系统的运算能力和电能为代表的3条缺点. 针对不同的应用场景,为了克服这些缺点,设计了新的系统架构、随机授权机制和整个系统的运行机制. 简述了强中心架构和对等节点架构,论述了它们的使用场景和优缺点. 设计了在管理节点有一定的信用度但仍需要在互相监督的场景中使用的监督架构和处理监督架构,使用了SM2或ECC算法确保数据传输的私密性与安全性. 分析了处理监督架构中的工作数据流程,设计了该系统中的数据区块结构和区块链,提出了双哈希认证与随机授权(RA)技术. 设计了核准发布过程和签名验证方法,论述了基于现实世界中的信用度而获得管理节点的方式. 给出了在适当的使用场景下,该设计可以克服原来系统的3项缺点的结论.
    保障电子病历法律效力的电子认证技术研究
    张洪亮
    2017, 3(8):  0-0. 
    摘要 ( )   PDF (3499KB) ( )  
    相关文章 | 计量指标
    随着医学信息化的发展,电子病历已经成为具备医学价值和法律价值的核心医学资料。如何让电子病历有效承载法律价值,是一个涉及法律、医学和技术的综合性课题。本文以最新发布的《电子病历应用管理规范(试行)》为行业规范指导结合相关法律要求,深入研究如何采用电子认证技术保证电子病历的真实性和完整性,使电子病历符合电子数据的相关要求,同时满足法律效力的作用。
    专家视点
    高度重视Windows 10(政府版)问题 自主创新发展国产操作系统
    倪光南
    2017, 3(8):  0-0. 
    摘要 ( )   PDF (810KB) ( )  
    相关文章 | 计量指标
    当前,中国的“太湖之光”登上世界超级计算机顶峰,高铁走向一带一路,北斗系统紧追GPS,墨子卫星开创量子实验新记录,然而我国桌面操作系统95% 以上的市场仍被Windows 所占据。最近《人民日报》在微博中写到:“从Windows 到iOS,再到安卓,我们的操作系统在哪里?没有核心技术,必然受制于人。”开发操作系统所需的经费与研制超级计算机等相比并不多,尚未研制成功的问题出在我们的决心不够,措施不力,也存在着某些干扰。
    网络安全能力建设:意识、管理和技术的协同 ——“永恒之蓝”勒索蠕虫爆发事件引发的思考
    陈兴跃
    2017, 3(8):  0-0. 
    摘要 ( )   PDF (882KB) ( )  
    相关文章 | 计量指标
    2017 年5 月12 日,一个名为WannaCry 的勒索蠕虫病毒在全球大范围传播,波及100 多个国家和地区,包括政府部门、教育、医院、能源、通信、制造业等多个行业的数十万用户的网络和电脑受到攻击感染。这是一次波及全球、影响恶劣、危害严重的网络安全事件。勒索软件以前出现主要通过电子邮件等社交工程学方式传播,这一次是蠕虫技术和勒索软件结合,所以传播感染的速度很快,影响面大,造成的后果影响也较为严重。事件发生以来,业界反应极为迅速,一批网络安全企业和科研单位通过官方网站和社交媒体等多种渠道,不断更新发布威胁动态,共享技术情报,及时发布技术保护措施和应对方案;政府部门和专业机构也及时发布公告和处置指南,增进了社会公众的关注度,加强了对基本防护信息的认知,降低了本次事件的影响程度。由于各方应对及时,“永恒之蓝”勒索蠕虫爆发在第2 天(周六上午)达到高峰后,感染率快速下降,周一工作日并未出现更大规模的爆发,总体传播感染趋势得到快速控制。对这次事件,个人有几点感受,分享出来,请大家批评指正。