当期目录

    2017年 第3卷 第9期    刊出日期:2017-09-15
    特别策划
    美亚柏科,创新提升网络安全核心技术
    吴芸娟
    2017, 3(9):  770-780. 
    摘要 ( )   PDF (1952KB) ( )  
    相关文章 | 计量指标
    厦门市美亚柏科信息股份有限公司(以下简称美亚柏科),主要服务于国内各级司法机关以及行政执法部门,公司主营业务由“四大产品、四大服务”构成:“四大产品”包括电子数据取证、网络空间安全、大数据信息化产品及专项执法装备;“四大服务”在四大产品的基础上衍生发展而来,即存证云+、搜索云+、数据服务及信息安全服务。
    学术论文
    面向舆情的社交媒体文本倾向性分析
    朱岩
    2017, 3(9):  781-794. 
    摘要 ( )   PDF (9755KB) ( )  
    参考文献 | 相关文章 | 计量指标
    针对不同领域网络社交媒体在舆情分析中参与人群不同、情感表达动态多变的特点,本文以静态情感词典为基础,基于不同领域媒体下特征词在各个情感类别下互信息值的显著性差异和阈值实验分析,给出了一种针对不同语料构造动态领域情感词典的新方法.并依据正/负面训练语料统计分布的似然估计,提出了一种从词性、极性词、词条统计特性等高维特征中采用渐进结构进行最优特征选择的特征筛选算法,可针对领域媒体通过实验得出最优特征组合方式.为验证有效性,使用常见分类算法分别对多种领域语料进行实验对比,结果表明本文所采用的方法对多种类型语料均适用,且均取得了较好的分类效果.
    大数据取证技术综述
    张其前
    2017, 3(9):  795-802. 
    摘要 ( )   PDF (6061KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着大数据时代的到来,电子数据在体量迅速膨胀的同时,很多关键数据也会放置于云端. 传统取证对象一般都是独立的物理实体,比如计算机、手机、移动存储介质以及各种可穿戴电子设备等,而大数据取证对象可包括大数据宿主计算机、大数据系统本身、客户端虚拟主机、云客户端软件,以及云Web端网页等,这为电子数据取证技术带来的极大的挑战,因此,大数据取证技术成为目前电子数据取证的热点.通过对大数据的发展与随之带来的安全问题进行探讨,对大数据取证的相关技术展开论述,将大数据取证对象按照宿主层、系统层和应用层3个层面分析其取证内容,以我国最新取证法规为基础构建了大数据取证流程,构建了基于大数据构架的取证平台,最后对大数据取证的发展趋势提出了自己的观点.
    网络可信身份管理战略和方法研究
    江伟玉
    2017, 3(9):  803-809. 
    摘要 ( )   PDF (5932KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在大数据时代,随着网络应用和身份数据的快速增长,网络空间面临更加严重的安全威胁,网络可信身份管理战略研究形成全球格局.对网络空间安全面临的需求进行阐述, 对国际网络可信身份管理战略、国际标准情况及身份管理领域的行为风控技术进行研究,总结分析了身份管理领域的国际研究形势和发展趋势,并从可信身份管理机制、法律法规、新兴技术等方面提出了几点思考建议.
    基于数据挖掘的网络入侵检测方法
    王鲁华
    2017, 3(9):  810-816. 
    摘要 ( )   PDF (4877KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着计算机和互联网技术的飞速发展,网络安全问题变得日益重要和严峻, Bro作为目前动态入侵检测的主流平台,可以实现高速网络下的实时检测和报警,遵循分层原则,可扩展性高,提供了Bro语言和丰富的分析函数来定义事件引擎和规则引擎.ELK是Elasticsearch、Logstash和Kibana工具的集合,用来实现大量网络恶意数据的分析、记录,并利用数据挖掘技术进行恶意数据的行为和模式分析,达到新型或者变种恶意数据的预警和防范.
    基于权限的安卓恶意软件检测方法
    李剑
    2017, 3(9):  817-822. 
    摘要 ( )   PDF (4627KB) ( )  
    参考文献 | 相关文章 | 计量指标
    为了提高安卓恶意软件检测效率,文章提出了一种基于权限的安卓恶意软件检测方法。通过构建自动化特征提取过程来提取安卓应用中的权限特征,使用信息增益来生成数据集。结合无监督(K-Means)以及有监督(随机森林、分类回归树、J48)机器学习算法,将安卓应用划分为正常软件、短信木马、间谍软件、RootExploit、僵尸网络。正常软件从官方市场手动下载,恶意软件从VirusTotal、Contagio下载。实验结果表明该检测方法准确率达到97%,误报率为0.6%。该方法可以有效地检测出不同类型的安卓恶意软件。
    技术应用
    基于国产BMC 的服务器安全启动技术研究与实现
    苏振宇
    2017, 3(9):  823-831. 
    摘要 ( )   PDF (5365KB) ( )  
    参考文献 | 相关文章 | 计量指标
    Baseboard Management Controller (BMC) and Basic Input Output System (BIOS) are important firmware in server. Currently, BMC and BIOS are facing with a series of security threats, which threaten the functions of the server. One feasible and effective solution for those threats is leveraging trusted computing technology. This paper researches secure boot mechanism for server and designs trusted firmware of BMC combined with domestic BMC and Trusted Cryptography Module (TCM). As the trust root of the system, BMC and TCM have been powered on firstly, measuring the credibility and the integrity of BMC and BIOS Boot Block, and then the server can be powered on. With the trusted boot method, the complete trust chain has been built, that accords with Chinese Trusted Platform Control Module (TPCM) specification. The achievement in the paper shows that it can detect if the BMC or BIOS firmware has been maliciously tampered. This research realizes the technology of TPCM and can be widely used.
    基于可信身份认证的企业信任服务体系研究
    李明
    2017, 3(9):  832-840. 
    摘要 ( )   PDF (7168KB) ( )  
    参考文献 | 相关文章 | 计量指标
    伴随着企业的发展壮大,企业信息化系统建设发展迅猛,企业信息化安全的重要性也日益凸显。为了应对复杂的网络环境下多样化的外部用户接入,企业为各自独立的业务系统分别建立了安全强度不一、复杂程度各异的用户管理系统和应用登录系统,这些安全强度参差不齐的应用系统在各自解决企业用户身份管理问题的同时,又给企业带来了组织机构混乱、用户信息分散的管理问题。面对发展困局,以企业可信身份管理和认证框架为核心的信任服务技术体系,基于企业用户可信身份,进行身份认证、单点登录、访问控制、授权管理、鉴权服务等系列相关服务,完成人员、应用系统的可信身份管理和认证,通过单点登录对接企业各个应用系统,实现企业内部用户对业务应用访问的“一次认证、全网访问”。该体系作为企业信息安全保障基础,可加快企业信息化进程,助力企业业务发展。
    构建安全的移动办公环境
    李智勇
    2017, 3(9):  841-845. 
    摘要 ( )   PDF (3582KB) ( )  
    参考文献 | 相关文章 | 计量指标
    文中叙述了移动办公的概念和应用模式,描述了移动办公的基本框架,从信息安全角度对移动办公存在的安全问题进行了分析,提出了构建安全移动办公环境的思路和方法,最后对文章内容进行了总结。
    法律法规
    从法律法规变迁谈《网络安全法》与电子数据
    戴士剑
    2017, 3(9):  846-859. 
    摘要 ( )   PDF (12146KB) ( )  
    参考文献 | 相关文章 | 计量指标
    《网络安全法》的正式实施,是我国信息系统保护的一件大事.一方面,它从国家战略安全的高度,来规范和管理信息网络,另一方面,它也从微观上对每一个参与者的言行进行约束,实现了对信息网络的立体的全方位的规范,这也是人类步入信息社会,信息网络从高大上的专用系统,走进人们日常工作生活发展的必然.同时,《网络安全法》的立法,也体现了单纯一部法律从传统的国内管理层面,上升到了国与国之间的对抗这一更高的层面,这也是涉及信息网络管理的根本核心.值此之际,梳理我国信息网络法律法规的发展历程,并对电子数据证据的核心本质进行质析,提出“沉默的现场知情人”、“正确理解和区分人的行为与机器的行为”、“信息网络的系统性”、“物质交换原理”和“解读,而不是创造数据”等观念,以正视听,就显得尤为重要和迫切,并进而指出,电子数据取证产业是一个与时俱进的快速发展的产业.
    专家视点
    物联网安全标准的界限
    武传坤
    2017, 3(9):  860-864. 
    摘要 ( )   PDF (903KB) ( )  
    参考文献 | 相关文章 | 计量指标
    物联网技术的发展将推动工业控制系统走向网络化发展道路,而物联网安全技术的应用和监督 需要有标准规范的指导。本文指出物联网安全标准非常有必要,但在具体安全保护技术方面应鼓励使用个性化的安全保护技术。本文进一步提出了如何进行安全测评,使其适合标准化的安全保护技术的同时,也适合个性化安全保护技术。在具体技术实现方面,本文针对身份鉴别、数据机密性和数据完整性等方面的测评,分别提出了具体技术及方法。