当期目录

    2018年 第4卷 第3期    刊出日期:2018-03-15
    特别策划
    海泰方圆,安全创造价值
    崔传桢 田霞
    2018, 4(3):  186-194. 
    摘要 ( )   PDF (10333KB) ( )  
    相关文章 | 计量指标
    海泰方圆公司多年坚持技术创新,重视协同竞争和产学研用,在安全浏览器方面一直领先。 随着《网络安全法》的出台,公司重视密码业务,为用户提供符合标准、切合应用、安全省心的 密码应用综合解决方案。作为国内领先的军工数据资产与安全应用解决方案提供商,海泰方圆拥 有全系列的自主可控、安全可靠产品。公司重视企业文化建设,并且取得了很好的管理效果。本 刊近期走进北京海泰方圆科技股份有限公司(以下简称海泰方圆),进行深入调研了解。
    政策法规专题
    刑事司法实践中“电子数据”取证存在的 问题及对策建议
    刘鹏
    2018, 4(3):  195-200. 
    摘要 ( )   PDF (1109KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着互联网、人工智能、电子产品不断发展,人们的生活发生了巨大变化,与此同时,在司法实践中,电子数据正发挥着不可替代的作用,其对于证明犯罪事实、认定犯罪的价值愈加重要。同传统证据取证比较,电子数据取证仍然是薄弱环节,主要表现在:基层侦查人员缺乏专业化知识,不注重提取原始存储介质,互联网企业配合司法机关取证态度消极等方面。要解决上述问题,除了完善相关法律法规之外,还可以通过提高基层侦查人员专业化素质,建立专业电子数据取证人才库和专家辅助人机制,明确互联网企业协助司法机关的义务和责任等措施来解决。
    国外“加密与执法”案例分析及其对我国密码立法的启示
    冯潇洒
    2018, 4(3):  201-210. 
    摘要 ( )   PDF (1546KB) ( )  
    参考文献 | 相关文章 | 计量指标
    密码在保障信息安全的同时,也对执法机构的执法活动构成现实障碍,“加密与执法”的冲突就成为国家密码管理法律制度中需要解决的核心问题。从实际案例出发,分析其中的争议焦点,可以为冲突的解决提供更具有现实性和针对性的方案。密码的泛化使用客观上造成了执法能力的减弱,但其在信息安全中将仍然扮演着无可替代的角色,因此必须确定密码自由使用的原则。为了平衡“加密与执法”冲突,对服务商进行必要的约束更显重要,在符合法律规定的情况下,服务商应当提供必要的执法协助。为了减少冲突,国家立法可以考虑建立国家技术协助中心,可以有效避免执法机构与服务商的直接利益冲突。
    美国密码技术的出口管制法律制度研究
    仲利波 赵婧琳
    2018, 4(3):  211-218. 
    摘要 ( )   PDF (1373KB) ( )  
    参考文献 | 相关文章 | 计量指标
    密码技术的应用领域广泛,对国家信息安全起着重要的支撑作用,各个国家政府按照政策法律对密码技术的出口管制是必然选择。美国密码出口管制共经历四个阶段,分别是美国早期的密码出口管制、克林顿时期密码出口管制、小布什时期密码出口管制立法以及奥巴马时期密码出口管制。美国90年代开始密码出口开始逐步放松管制,克林顿执政时期,美国密码出口管制持续放松。2001年发生911事件,保障国家安全占据密码出口管制的主要地位,美国密码出口管制开放步伐由此减缓;2008年的金融危机奥巴马政府实施出口管制改革以刺激出口,密码出口管制是重点改革部分;2015年,美国通过立法加强对网络空间安全物项的管制,为密码出口增加新的限制条件。我国目前执行的是严格的密码出口管制政策,我国应该加紧制定《密码法》及其配套的政策和法规,借鉴美国密码出口管制立法进程影响因素,再考虑到我国目前密码技术水平以及密码出口管制立法水平等因素,制定具有中国特色的密码出口管制政策法规。
    胡佛《中国加密政策和国际影响》报告评述
    方婷 郝静雯
    2018, 4(3):  219-223. 
    摘要 ( )   PDF (946KB) ( )  
    参考文献 | 相关文章 | 计量指标
    通过对胡佛论文研究所发布的《中国加密政策和国际影响》报告进行梳理、总结与分析,得出中国加密政策的演变与发展不仅与国家和社会的稳定发展,以及人民群众的需求密切关联,同时也受到国际社会各方面的影响。因此,密码政策的制定应当在考虑本国国情和国内民众需要的同时,兼顾国际关系和国际压力,平衡处理好国家利益与公民利益,国内稳定与国家发展之间的关系。
    人工智能法律人格问题研究
    詹可
    2018, 4(3):  224-232. 
    摘要 ( )   PDF (1427KB) ( )  
    参考文献 | 相关文章 | 计量指标
    工智能技术的高速发展,使其快速融入人类生活之中,带来便捷的同时,也存在一定的风险.人工智能有自己的学习、决策和行动等能力,在其自主行动过程中,可能造成对人类权利的损害,如果将责任完全归咎于人工智能所有者、生产者或程序开发者,既可能存在不公平,也会阻碍技术发展的积极性.通过对人工智能的概念、特征等问题的探讨,逐步理清人工智能可能带来的损害、相关的法律责任和规制困境,参照现有自然人、法人等法律主体的制度,阐述人工智能是否可能被授予法律人格,进而更好的处理其与其他法律主体间的关系,以期对人工智能法律地位的确定有所裨益.
    北约网络安全十条规则报告简介与评述
    朱影
    2018, 4(3):  233-237. 
    摘要 ( )   PDF (988KB) ( )  
    参考文献 | 相关文章 | 计量指标
    近几年,世界范围内网络犯罪屡禁不止,网络犯罪的复杂性在不断增加,网络威胁也引起了全球各国的重视,然而现有的网络安全法律法规难以应对不断复杂化的网络犯罪.提到的十条规则是针对现有的网络安全法律体系所存在的问题的解决措施,通过政治、法律、技术、军事等多方面协调,力求在现有的法律体系上尽可能的加强网络安全,减少网络威胁.通过对这十条规则的研究与学习,可以使人们认识到网络安全法律现存的不足和漏洞,普及民众的网络安全意识,减少网络犯罪现象,为后期网络安全法律进一步改良提供土壤.
    取消部分审批许可后的商密管理合规与《网络安全法》的若干问题
    原浩
    2018, 4(3):  238-241. 
    摘要 ( )   PDF (830KB) ( )  
    参考文献 | 相关文章 | 计量指标
    国务院46号文和国密局336号文体现出在《国家安全法》《网络安全法》实施和 《密码法》《出口管制法》制定过程中“以我为主”、“张弛有度”的监管趋势,从涉外(或称跨境)企业的合规角度而言,需要从研发生产、销售、使用、进出口等多维度构筑因应策略,以实现对新近密集立法的必要遵从.特别是《网络安全法》的“数据本地化”和出境评估要求下,如何对密码技术和基于密码的数据进出境进行规范,亦是企业需加以审视的全新角度.对相关发文和配套指引进行了相应解读,并对涉及的与前述网络空间安全基本法相关的若干问题进行梳理和分析,以供合规参考.
    学术论文
    基于半监督学习的安卓恶意软件检测及其恶意行为分析
    杜炜 李剑
    2018, 4(3):  242-250. 
    摘要 ( )   PDF (1603KB) ( )  
    参考文献 | 相关文章 | 计量指标
    为了更好的检测安卓恶意软件以及分析其恶意行为,本文提出一种基于半监督学习的安卓恶意软件检测及其恶意行为分析的研究方案。首先收集了16179个安卓良性软件以及31964个安卓恶意软件,随后反编译安卓软件,提取了权限、服务和敏感API作为静态特征,然后使用了DroidBox动态分析工具提取了7种动态特征。虽然安卓恶意软件家族体现了安卓恶意软件的恶意行为,但不同的恶意软件家族可能具有相同的恶意行为,因此,本文对样本数据中最主要的20种恶意软件家族进行人工分析和聚类分析,确定了五种恶意行为的类别。由于本文只标注了20种恶意软件家族的恶意行为,其他恶意家族的恶意行为并未标注。为了充分利用数据,本论文提出一种名为Co-RFGBDT的半监督学习算法,其结合了随机森林和GBDT的优点。使用半监督学习Co-RFGBDT算法结合未标注的样本重新训练,整体准确率达到91.56%,但恶意行为层出不穷,因此本文通过设置置信度阈值的方式识别未知的恶意行为。最终,与基准实验相比,整体准确率提升了2%,证明了本文提出的Co-RFGBDT半监督学习算法在该场景下具有更好的性能。
    基于关联分析的Webshell检测方法研究
    周颖 胡勇
    2018, 4(3):  251-255. 
    摘要 ( )   PDF (899KB) ( )  
    参考文献 | 相关文章 | 计量指标
    目前Webshell检测工具大多基于特征库匹配实现检测,而对混淆加密后的Webshell检测准确率低。本文针对Webshell的混淆性选取统计特征,提出一种基于关联分析的Webshell检测方法。该方法应用关联分析算法得出特征参数潜在的隐含关系,通过支持度和置信度阈值调整,建立同时满足最小支持度和置信度的特征关联规则,再通过交叉验证对检测效果。结果表明,该方法实现对混淆Webshell的检测,并将两种关联分析方法和检测工具进行比较,证明该方法提高了检测效率和准确率。
    一种解决组合公钥密钥碰撞的方案
    陈庄 陈亚茹
    2018, 4(3):  256-260. 
    摘要 ( )   PDF (815KB) ( )  
    参考文献 | 相关文章 | 计量指标
    针对现有的组合公钥CPK服务器在标识密钥生成过程中存在的密钥碰撞,导致终端身份认证出现识别错误,造成整个认证系统过程中数据的保密性与完整性等资源遭到破坏,提出了一种新的解决组合公钥碰撞问题的方案,有效地解决在认证过程中出现的终端之间身份相同的问题.提出的方案采用基于双线性对的SM9算法解决了密钥碰撞问题,通过理论分析、安全性对比,证明该方案有较强的安全性及较高的效率.
    网络空间安全学科专业研究型教学框架及基础认知
    潘丽敏 罗森林 张笈 王越
    2018, 4(3):  261-269. 
    摘要 ( )   PDF (1850KB) ( )  
    参考文献 | 相关文章 | 计量指标
    信息与信息科技的发展越来越快,网络空间安全已涉及整个社会生态,网络空间安全已成为国家战略,没有网络安全就没有国家安全。信息安全与对抗问题涉及的内容广泛,无法根据各种现有技术方法分门别类地分析,其学科专业的建设与发展,需要基于不断累积的丰富知识以及宽泛的专业技术,提出了具有系统性、先进性的研究型教学框架和教学内容,深入而简洁地讨论了信息安全对抗的基础层次原理(6条)、系统层次原理(5条)和方法(7条),抽象分析了信息攻击与防御过程行为特点,构建了一种“共道-逆道”博弈模型并进行应用分析。网络空间安全研究型教学框架有利于培养高素质专业人才,有利于促进我国网络空间安全学科专业的发展,有刊于加强其示范引领作用.
    技术应用
    水下无线传感器网络中的安全问题研究
    曹策策 纪仟仟 宋娇 张书景 陈嘉兴
    2018, 4(3):  270-275. 
    摘要 ( )   PDF (1646KB) ( )  
    参考文献 | 相关文章 | 计量指标
    近几年来,水下无线传感器网络作为一种新型的网络模式被广泛应用于海洋探索、监测和保护中。水下无线传感器网络由大量部署在监测区域内的微型传感器节点、静态或动态水下机器人组成,它们通常使用声信道进行通信。由于声通信信道传输速率低、误码率高、高延时和信道窄的独特特性,使得水下无线传感器网络特别容易受到一些恶意攻击。此外,在这些应用中需要考虑的一个基本问题就是安全问题。本文主要阐述了水下无线传感器网络的安全要求,分析了水下无线传感器网络的安全现状及应对方法,并提出了一些尚待解决的安全问题。
    一种改进的CDP快照方法
    黎婷婷 李贇
    2018, 4(3):  276-280. 
    摘要 ( )   PDF (859KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在传统的块级持续数据保护(Continuous Data Protection,CDP)技术中,为了减少恢复时遍历元数据记录的时间、加快恢复速度,通常需要定期插入受保护卷的快照。频繁插入快照提升了恢复速度的同时也大大增加了存储压力。针对传统快照方法占用存储空间大的问题,提出了一种改进的快照方法MS-CDP。在元数据记录中增加顺序索引号、前项指针和后项指针。需要插入快照时,无需保留当前时刻的完整映射表,通过时间戳和块号的函数关系,只保留极值点对应的映射表表项即可。经实验证明,该方法显著地减少了快照的存储空间,降低了CDP系统服务端的存储压力。