Toggle navigation
我要投稿
首页
关于期刊
期刊简介
编委会成员
编委会章程
读者中心
最新录用
当期目录
过刊浏览
阅读排行
下载排行
引用排行
E-mail Alert
RSS
作者中心
作者投稿
作者查稿
投稿须知
文件下载
审稿中心
专家审稿
编辑办公
主编办公
期刊订阅
联系我们
English
当期目录
2018年 第4卷 第4期 刊出日期:2018-04-15
上一期
下一期
专家视点
用主动免疫可信计算 3.0 筑牢 网络安全防线营造清朗的网络空间
沈昌祥
2018, 4(4): 282-302.
摘要
(
)
PDF
(2291KB) (
)
相关文章
|
计量指标
特别策划
风云再起:C3安全峰会聚焦2018网络安全新态势
崔传桢
2018, 4(4): 303-306.
摘要
(
)
PDF
(840KB) (
)
相关文章
|
计量指标
C3 安全峰会(C3 即网际空间 Cyber、云 Cloud、通信 Communication)是目前国内高规格、备 受全球网络安全从业者关注的年度论坛。创立于 2016 年,由中央网信办、公安部、工信部等相关 部门指导,成都市人民政府主办、亚信安全发起并承办,已连续成功举办 2 届。峰会汇聚全球 IT 领袖,聚焦新时代下网络安全热点,深入探讨人工智能(AI)、物联网安全、云安全、移动安全、 大数据安全、关键信息基础设施保护等前沿核心议题,开展国际交流对话,借助产业、技术、能 力和创新的持续升级,集思合力,汇聚维护网络安全的强大力量。 2018 年,网络安全领域风云变幻、形势不容乐观。C3 安全峰会召开之前,让我们来盘点 2017 网络数据泄密事件、关注 2018 年网络安全新态势和 C3 安全峰会的新看点。
学术论文
基于服务感知的可信QoS评价模型
祖婷 方群 何昕
2018, 4(4): 307-314.
摘要
(
)
PDF
(2106KB) (
)
参考文献
|
相关文章
|
计量指标
云计算环境下,针对用户无法准确评价服务实体,客观选择服务提供商的问题.结合信息熵和相关比理论来分析实体之间动态信任关系,将服务细粒度化,提出一种基于服务感知的可信QoS(quantity of service)评价模型.在该模型中,引入时间因子刻画信任的衰减特性,综合直接信任、推荐信任以及QoS反馈信任描述实体之间的信任关系;对于新加入节点以某先验初始概率参与服务交互,能在一定程度上有效地抵御漂白攻击;在推荐信任度量与直接信任度量计算中引入信息熵和相关比理论测度,能有效地减弱恶意评价对信任度量的影响.模拟实验表明,该模型在很大程度上满足用户选择服务的需求,并提高资源调度的成功率,有效地保障服务资源调度的安全性.
一种基于滤波的社交网络隐私保护强度评估方法
温阁 颜军 胡静 吴振强
2018, 4(4): 315-321.
摘要
(
)
PDF
(1727KB) (
)
参考文献
|
相关文章
|
计量指标
随着社交网络平台的广泛普及,用户在分享个人信息时引起的隐私泄露问题成为人们关注的焦点.针对加噪型的社交网络隐私保护方法缺乏统一性评价的问题,本文在不考虑背景知识的前提下,从隐私挖掘的角度,选择信号处理中能够自动抑制噪声的维纳滤波对邻近图进行去噪,并且提出社交网络隐私保护强度评价模型,设计隐私保护强度评价算法.为了验证算法的可行性,论文采用无向图统计特征进行度量.实验表明,评估方法能够滤除邻近图中的部分噪声,达到了隐私保护强度评价的目的,也为社交网络隐私保护的理论研究提供了指导.
一种基于多特征的恶意代码家族静态标注方法
刘亮 刘露平 何帅 刘嘉勇
2018, 4(4): 322-328.
摘要
(
)
PDF
(1878KB) (
)
参考文献
|
相关文章
|
计量指标
本文描述了一种基于多特征的恶意代码家族静态标注方法,该方法针对现有技术提取特征单一的缺点,采用恶意代码可视化技术绘制恶意代码图像,并从图像源和文本源、字节码层和操作码层进行特征的提取,多来源多层次地提取特征。为了更好的利用提取自多个层次的特征,本文设计了3层多分类器联合框架来进行特征的学习,3层多分类器联合框架分为特征组合层、分类层和联合层。最后利用学习到的模型便可以自动进行恶意代码的标注。为了验证方法的有效性,我们在Microsoft提供的9类恶意代码进行恶意代码家族标注测试实验,实验结果表明,我们方法在除了Simda恶意样本家族外,在其他样本家族中在准确率、精确率、召回率和F1-score均高于90%。通过实验证明的该方法的有效性和可靠性。
一种多密级移动存储设备多级密钥管理方案
冯力 邓国庆 郁滨
2018, 4(4): 329-335.
摘要
(
)
PDF
(1403KB) (
)
参考文献
|
相关文章
|
计量指标
针对多密级移动存储设备密钥管理问题,借鉴等级密钥思想,提出一种能够满足多密级信息安全交互需求的多级密钥管理方案.方案基于哈希函数单向性,根据访问控制矩阵构造不同密级设备间密钥关系参数,并设计多级密钥推导算法、动态密钥更新策略.分析表明,方案实现简单、安全性好,能够实现主机对移动存储设备多密级分区的授权访问.方案能够有效解决多密级移动存储设备密钥管理问题,对加强多密级信息交互安全具有重要意义.
基于LFSR状态序列的混沌序列图像加密方案
邢宇航 李敏
2018, 4(4): 336-341.
摘要
(
)
PDF
(1518KB) (
)
参考文献
|
相关文章
|
计量指标
设计了一种基于LFSR状态序列密钥生成算法的混沌序列图像加密方案.方案中的混沌映射的初始值由LFSR状态序列生成,用于加密图像的混沌序列都在1个周期内.利用LFSR产生连续的128 b的状态序列,把128 b的状态均分成4个32 b模块并作为混沌映射的初值,第一模块作为混沌映射初值生成混沌序列作为图像的置乱变换,其它模块作为初值生成混沌序列作为图像扩散加密序列.仿真结果表明:加密方案中的128 b的密钥初值可以保证密钥空间足够大;用于加密的序列总保持在1个周期内,且由于混沌映射的初值敏感性,这种加密方案等价于一次一密;方案可以对批明文图像进行处理,提高了加密效率.经过实验和安全性分析,提出的方案是非常有效的.
基于Android内核的图像视频数据保护技术
庞鹏飞 韩文聪 薛源 于长富 谢长达
2018, 4(4): 342-351.
摘要
(
)
PDF
(3060KB) (
)
参考文献
|
相关文章
|
计量指标
随着移动互联网的普及和网民安全意识的提高,移动安全特别是数据安全变得日益重要。目前,Android系统主要通过粗粒度的权限管理机制和全磁盘加密技术保护数据,无法满足用户的数据安全要求。本文在Android手机中对图像、视频数据存储机制进行分析,提出了一种基于Android内核扩展的数据保护方案. 与现有的研究技术不同,本文解决了Android系统设备权限滥用问题和隐私数据存储、显示及传输过程中数据安全问题。本文在HTC E9pw手机上对基于Android内核扩展的数据保护技术进行研究测试。实验表明,在Android手机上通过定制Android内核实现数据保护是可行的。基于内核进行数据保护增加CPU工作负担很小,系统能够保持稳定运行。同时,本文提出的数据保护技术还可以推广到蓝牙、WiFi、文本和录音等设备和数据的安全防护,具有重要意义。
基于小波分析和超级向量的非对称文本相关的说话人识别模型
雷磊 佘堃
2018, 4(4): 352-358.
摘要
(
)
PDF
(1265KB) (
)
参考文献
|
相关文章
|
计量指标
在文本相关的说话人识别模型中,训练语音和测试语音内容固定且相同。由于语音内容相同,这种模型将无法有效抵御“合成语音攻击”。本论文提出一种非对称文本相关识别模型。该模型中,训练语音和测试语音内容不同,且训练语音内容公开而测试语音内容由用户保留且不公开。这样就避免了测试语音被攻击者合成。同时,为了提高识别性能,小波分析和超级向量被引入该模型。小波分析能有效分析语音这种非平稳信号,而超级向量能有效提高不同特征向量间的区分度。实验结果表明新模型和传统模型相比可以提高识别性。
基于静态分析的缺陷模式匹配研究
王建斌 刘臻 胡昌振 单纯 钟松延
2018, 4(4): 359-363.
摘要
(
)
PDF
(1162KB) (
)
参考文献
|
相关文章
|
计量指标
软件缺陷模式是基于一定的规则所提取出的,对导致软件运行中出现错误或不正常运行结果的缺陷的归纳总结。使用静态分析方法直接对代码进行缺陷模式匹配,可以更高效更准确的找到软件中存在的缺陷。现有的缺陷模式和匹配方法,仍然存在一定的不足,包括不能有效检测由于自增自减使用不当导致的溢出,以及逻辑语句中的数据类型不一致问题。对此本文提出一种代码替换的匹配方法以及一种新的正则表达式匹配语句,以提高缺陷匹配检测的准确性。通过设置一组可控的对照试验,与Cppcheck静态检测工具进行比较测试,证明了方法的可行性。
基于DWT的多模型组合社交网站访问量预测
王少帅 宋礼鹏
2018, 4(4): 364-368.
摘要
(
)
PDF
(1682KB) (
)
参考文献
|
相关文章
|
计量指标
针对局域网内社交网站访问量变化的不确定性而导致其预测精度低的难题,提出一种基于离散小波变换(DWT)的多模型组合预测模型.该模型利用DWT将局域网内社交网站访问量时间序列分解成反映序列总体变化规律的周期分量与体现了序列细节性变化规律的残余分量两部分,并分别使用高斯过程回归模型(GPR)和加权近邻模型(WNN)进行针对性预测.通过收集中北大学局域网内各大主流社交网站访问量数据对模型进行实验仿真.结果表明,相对于其他模型,提出模型的预测精度有了进一步提升.
区块链共识机制综述
杨宇光 张树新
2018, 4(4): 369-379.
摘要
(
)
PDF
(2321KB) (
)
参考文献
|
相关文章
|
计量指标
区块链是以比特币为代表的数字加密货币体系的核心支撑技术,可以为金融、经济、科技甚至政治等领域带来深刻变革。它融合了分布式系统、密码学、博弈论等学科建立了一种新型的信任模型。共识机制作为区块链技术的核心,有着维护区块链系统稳定运行和节点相互信任的重要作用。近年来随着区块链技术的火热,共识算法较之前有了长足进步。本文首先通过分析区块链的核心技术引出共识机制的应用场景和要解决的问题,随后深入介绍了共识机制发展到目前为止代表性的算法并进行分析,希望能对共识机制的研究提供思路和借鉴。
针对PHP应用的二阶漏洞检测方法
周航 方勇 黄诚 刘亮 陈兴刚
2018, 4(4): 380-386.
摘要
(
)
PDF
(1233KB) (
)
参考文献
|
相关文章
|
计量指标
传统的漏洞检测工具在对Web二阶漏洞进行检测时,普遍存在误报率高的缺点.为了解决这类问题,针对二阶漏洞漏洞产生原理进行了研究,提出了一种基于静态分析的二阶漏洞检测方法,并实现了相应的自动化工具CodeAn.该方法首先对所有数据表创建语句进行提取,并利用语法分析重建数据库结构;然后通过遍历抽象语法树构建的控制流图对数据库的读写过程进行数据流分析,再结合敏感函数和净化函数分析,从而实现对PHP应用中Web二阶漏洞的检测.
一种基于文件损坏度的勒索软件检测方法
雷春 李娜
2018, 4(4): 387-392.
摘要
(
)
PDF
(1005KB) (
)
参考文献
|
相关文章
|
计量指标
在动态检测引擎中,当前检测勒索软件常用的方法主要为设置陷阱文件并检测其指纹变化或监控系统API操作。而这两种方法都不能准确的的区分勒索软件和其他类型的恶意代码。为提高其检测准确性,本文提出文件损坏度这个概念。在动态分析基础上通过模糊哈希,相似度算法等对文件变化进行多维度检测,定量计算出当前文件损坏度,通过文件损坏度反应当前系统所受到的威胁程度,从而确定该样本是否为勒索软件。
作者中心
作者投稿查稿系统
投稿须知
论文模板
版权转让协议
审稿中心
专家审稿
编委审稿
主编审稿
编辑办公