当期目录

    2019年 第5卷 第2期    刊出日期:2019-02-15
    特别策划
    2018网络安全产业发展报告
    孙会峰
    2019, 5(2):  98-104. 
    摘要 ( )   PDF (2231KB) ( )  
    相关文章 | 计量指标
    学术论文
    基于家族行为频繁子图挖掘的恶意代码检测
    朱雪冰 周安民 左政
    2019, 5(2):  105-113. 
    摘要 ( )   PDF (2060KB) ( )  
    参考文献 | 相关文章 | 计量指标
    基于图的恶意代码检测的方法必须为每个已知恶意软件建立行为依赖图,传统的基于动态污点分析技术恶意代码检测方法的行为依赖图的数量巨大,匹配很耗时间,很难运用于实际应用中.针对这个问题,提出一种基于恶意代码家族行为频繁子图挖掘的恶意代码检测方法,运用动态污点分析技术对系统调用API(application program interface)参数进行污点标记,通过追踪污点数据的轨迹得到系统API调用关系;其次使用动态污点分析方法生成单个样本的行为依赖图;然后,用频繁子图挖掘方法挖掘出恶意代码家族频繁行为子图;最后,以家族行为频繁子图作为家族行为特征,以随机森林算法建立分类器进行恶意代码检测.相对于传统的基于API序列和单一的基于恶意代码行为依赖图的检测方法,提出的方法不受代码混淆技术的影响,并且在很大程度上缩减了行为依赖图的数量,且不丢失恶意代码行为特征,提高了恶意代码检测的效率和分类准确率.
    信息安全之Web劫持与流量劫持法律治理研究
    范江波
    2019, 5(2):  114-129. 
    摘要 ( )   PDF (2629KB) ( )  
    参考文献 | 相关文章 | 计量指标
    网络安全事关党的长期执政,事关国家长治久安,事关经济社会发展和人民群众切身利益.习近平总书记强调指出,没有网络安全就没有国家安全,没有信息化就没有现代化.数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷.运营商的各种劫持、频繁的广告弹窗、访问特定网站被重定向到了非法网站、常用网页被篡改、输入法弹出广告、WiFi共享劫持、网络“爬虫”、Web“钓鱼”、“人肉搜索”、反射放大劫持等现象,均可能与Web劫持或流量劫持有关(Web劫持与流量劫持并不等同,但拟用Web劫持这一概念来替代两者).无论是Web劫持还是流量劫持,究其本质是对数据的控制(用户自身的数据、用户需要访问的数据和传输中的数据);通过控制数据的流向,可以获得巨大的财产利益.如何界定数据控制行为的合法性,控制行为的边界,需要通过什么路径来进行有效治理,以及需要由谁来承担责任,承担什么责任;拟从技术和法律2个层面对互联网核心系统(DNS)与HTTP劫持对互联网安全所产生的重要影响尝试进行.试图从法律角度(民事侵权与违约、刑事犯罪以及公益诉讼角度)提出一些解决办法.劫持本质还是数据安全问题,如何才能更好地保护我们的数据安全和个人隐私,这关乎国家安全,需要我们全社会的高度重视,共同参与.
    网络恐怖主义的类型研究
    黄丽文
    2019, 5(2):  130-134. 
    摘要 ( )   PDF (1276KB) ( )  
    参考文献 | 相关文章 | 计量指标
    网络技术的发展和全球性的应用,为网络恐怖主义的形成提供了前提条件,对网络恐怖主义的类型进行总结归纳,为认识和治理网络恐怖主义提供一些参考和依据.首先,对网络恐怖主义的概念、产生原因进行简要阐述,接着对网络恐怖主义的类型进行详细地分析与归纳.网络恐怖主义大致分为2类:一是表现为恐怖组织将网络作为恐怖活动的工具,具体包括利用网络宣传、美化、合法化恐怖主义思想,通过网络进行恐怖袭击技术的交流与传授,利用网络为恐怖组织招募人员、筹集资金、内部联络搭桥、策划恐怖活动等;二是表现为恐怖组织以网络为攻击对象,对与互联网相关的关键基础设施进行攻击.这些都会对各国经济发展、社会秩序造成不可估量的损失.
    “永恒之蓝”变种挖矿蠕虫WannaMine的 安全技术防护研究
    张德政 王娜娜
    2019, 5(2):  135-144. 
    摘要 ( )   PDF (3859KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着我国信息化建设的不断推进,信息化技术被各行业广泛应用于办公和生产中,信息化的快速普及促进了企业经济发展、科技创新,同时也带来了十分突出的网络安全问题.网络安全威胁正逐渐由企业互联网侧转向影响并破坏企业内部办公网、科研生产网及工控系统,其中,病毒、木马的危害程度在近几年呈几何倍数增长.企业如何能够快速有效抵御清除内部局域网病毒、木马的传播感染.将以企业局域网发现“永恒之蓝”变种挖矿蠕虫WannaMine为例,通过阐述该病毒的传播、感染方式,分析其攻击路径及攻击特点,利用操作系统安全加固的技术手段,结合工作实际,提出一种脚本半自动化的查杀方法.通过验证该方法的有效性,为安全运维人员进行查杀工作提供借鉴,并对今后企业应对内部局域网安全威胁采取的防御措施提出一些建议.
    基于动态污点分析的反馈式模糊测试改进方法
    唐枭
    2019, 5(2):  145-151. 
    摘要 ( )   PDF (1996KB) ( )  
    参考文献 | 相关文章 | 计量指标
    传统反馈式模糊测试方法在产生测试用例时,需要对原始输入数据的所有字节进行变异,产生了大量无效测试用例,针对这一缺点提出一种改进方法.首先利用动态污点分析,根据程序数据流信息建立输入数据和程序变量的字节映射关系,根据污点传播路径将字节聚合为字段,按照字段是否影响分支判断条件和危险操作参数,将字段分类为代码覆盖率相关、危险操作相关和无害数据3类.然后对代码覆盖率相关字段进行基因编码,并执行遗传算法的选择变异过程,对危险操作相关字段执行边界值赋值,产生新的测试用例.通过实验证明,该方法相较于传统反馈式模糊测试方法,通过较少的输入数据更多地发现代码路径和触发程序异常.
    基于LightGBM的网络入侵检测系统
    莫坤 王娜 李恒吉 李朝阳 李剑
    2019, 5(2):  152-156. 
    摘要 ( )   PDF (1277KB) ( )  
    参考文献 | 相关文章 | 计量指标
    入侵检测系统(intrusion detection system, IDS)是一种能够发现疑似入侵行为并采取相应措施的网络安全设备.现有IDS通常采用传统的常用机器学习算法和简单的深度学习算法,但始终难以避免训练速度慢、准确率不够高的缺点.针对这种情况,提出了一种基于LightGBM算法的网络入侵检测系统,对疑似入侵行为样本进行准确分类,该方法可以对数据进行采样从而极大地减小了数据计算量.使用入侵检测系统的标准数据集KDD99数据集,准确率达到94.7%,训练时间缩短至422s.实验结果表明:基于LightGBM算法的网络入侵检测系统相较于常用算法在取得更高准确率的同时训练模型的速度也提高10倍左右.
    面向CDP系统的视图盘构建方法
    周娇
    2019, 5(2):  157-161. 
    摘要 ( )   PDF (1448KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在传统的块级持续数据保护(continuous data protection, CDP)系统中,过去某时间点的恢复任务一旦完成,被保护磁盘当前时刻的数据状态就被完全覆盖,必须将被保护磁盘再次恢复到最新数据状态,当前工作才能得以继续进行下去.针对传统CDP系统恢复功能“一次查看,两次恢复”的问题,提出了日志盘分区技术及一种元数据层次式多级索引技术.将元数据与变动数据分别存放在日志盘的不同区域,并利用B+树与改进B+树将元数据区块和变动数据区块组织起来,形成元数据层次式多级索引,将过去任意时间点的数据挂载到虚拟磁盘供用户检视.经实验证明,该方法在不影响被保护磁盘当前数据状态的前提下向用户提供过去任意时间点的数据,简化了用户操作,减少了时间消耗.
    基于DWT具有篡改定位的半脆弱水印算法
    李子臣 宋培非 丁海洋
    2019, 5(2):  162-167. 
    摘要 ( )   PDF (2261KB) ( )  
    参考文献 | 相关文章 | 计量指标
    半脆弱水印因为在多媒体内容认证方面的重要作用而受到人们密切的关注.为了能够区分偶然攻击与恶意篡改,半脆弱水印需要对一般的内容保护图像操作有一定的鲁棒性.根据图像相邻小波高频系数之间的大小关系在JPEG压缩之后大多数没有发生变化这一事实,提出了一种新的基于DWT变换的具有篡改定位的半脆弱水印算法,该算法主要思想是根据图像相邻小波高频系数之间的大小关系来嵌入水印.仿真实验结果表明:该算法嵌入容量大,有很好的抗JPEG压缩性能,同时也能对恶意篡改精确定位.
    技术应用
    基于大数据的网络安全态势感知平台 在专网领域的应用
    包利军
    2019, 5(2):  168-175. 
    摘要 ( )   PDF (1678KB) ( )  
    参考文献 | 相关文章 | 计量指标
    为提升专网信息安全防御能力,拥有专网的机构越来越关注信息网络安全态势感知技术,以实现安全事件的预测与预防.通过对态势感知内容及相关技术简单介绍的基础上,针对行业专网领域网络安全管理的需求,提出一套适用的网络安全态势感知的功能架构,从功能层面详细阐述了各系统应包含的功能要素,为相关机构建设网络安全态势感知平台提供参考.
    电子文件身份证系统的架构与实现
    陶水龙 田雷 柳晶
    2019, 5(2):  176-182. 
    摘要 ( )   PDF (3480KB) ( )  
    参考文献 | 相关文章 | 计量指标
    业务系统在运转过程中产生了海量的电子文件信息资产,为了响应国家对电子文件管理、电子证照的推广战略,以及满足“统一管理、全程管理、规范标准、安全保密”的要求,需要推动电子文件身份证技术在实际项目中的落地.提出了基于电子文件身份证框架下所使用的各项关键技术,描述系统的功能以及核心部件,论述不同环境下的部署设计,分析了该系统在未来不同场景下的应用.该系统的实现全面采用国密算法,在实际项目中进行了部署和应用,取得了预期的效果,证明了电子文件身份证技术的先进性和实用性.关键词电子文件;国密算法;电子文件身份证;电子文件管理;真实性保障中图法分类号TP393.08
    专家视点
    建设“六位一体”的网络安全生态圈
    王晓光
    2019, 5(2):  183-184. 
    摘要 ( )   PDF (869KB) ( )  
    相关文章 | 计量指标