Toggle navigation
我要投稿
首页
关于期刊
期刊简介
编委会成员
编委会章程
读者中心
最新录用
当期目录
过刊浏览
阅读排行
下载排行
引用排行
E-mail Alert
RSS
作者中心
作者投稿
作者查稿
投稿须知
文件下载
审稿中心
专家审稿
编辑办公
主编办公
期刊订阅
联系我们
English
当期目录
2019年 第5卷 第6期 刊出日期:2019-06-15
上一期
下一期
专家视点
直面打压,放弃幻想,加快推进国产自主可控可替代计划
倪光南
2019, 5(6): 458-461.
摘要
(
)
PDF
(1465KB) (
)
相关文章
|
计量指标
立足实践投身自主创新
严明
2019, 5(6): 462-463.
摘要
(
)
PDF
(435KB) (
)
相关文章
|
计量指标
特别策划
网络空间安全大国战略2019新动向
崔传桢
2019, 5(6): 464-469.
摘要
(
)
PDF
(1159KB) (
)
相关文章
|
计量指标
学术论文
基于CNN和朴素贝叶斯方法的安卓恶意 应用检测算法
李创丰 李云龙 孙伟
2019, 5(6): 470-476.
摘要
(
)
PDF
(2032KB) (
)
参考文献
|
相关文章
|
计量指标
安卓系统已经成为移动端市场占有率领先的操作系统,但是安卓市场上恶意应用泛滥的情况十分严重,这些恶意应用会给用户带来极大的威胁.如何提前检测安卓应用程序是否为恶意应用程序已成为亟待解决的问题.提出了一种检测算法,该算法使用操作码序列和权限信息作为应用的特征,并分别用基于卷积神经网络(convolution neural network, CNN)和朴素贝叶斯方法的分类器进行分类,从而达到检测安卓恶意应用的目的.结果表明提出的算法效果稍好.
数据驱动的网络安全风险事件预测技术研究
孔斌 吕遒健 吴峥嵘
2019, 5(6): 477-487.
摘要
(
)
PDF
(2042KB) (
)
参考文献
|
相关文章
|
计量指标
大规模网络安全风险事件的频繁发生给网络安全研究者们敲响了警钟,工业界及学术界理解和防御网络威胁的方式也随着风险事件种类和数量的增多而不断发生改变,现已逐渐从反应型检测转变到主动型预测上来.其中基于历史网络安全风险事件数据特征来预测网络中潜在安全风险的主动型预测手段,被认为在改善网络弹性的方面具有很大的潜力.近年来,研究机构已经开始提出了数据驱动的网络安全风险事件预测方法与技术,用以挖掘网络安全事件与多维度网络特征间的关联性,并利用机器学习、深度学习等算法预测潜在的网络安全风险事件.重点介绍了网络安全风险事件预测的背景、定义及其关键技术.此外,数据的不平衡性是数据驱动的网络安全事件预测的重要壁垒,探讨了解决该问题的相关方法.
基于智能视频分析的人流量态势感知方法研究
李敏 杨阳 王钤 孟博 李凌寒 白入文 杜虹
2019, 5(6): 488-494.
摘要
(
)
PDF
(3339KB) (
)
参考文献
|
相关文章
|
计量指标
近几年频发的踩踏事故,使得商业领域、交通管制领域和公共安全领域对人流统计和预测的需求逐渐上升.但是当前的人流统计手段往往采用传统的机械式或人力统计方法,不仅效率低,干扰正常的人员行走以及人流速度,还不能满足实时性统计需求.提出的方法采用基于深度学习的目标检测和目标追踪算法,能够对人流量进行实时的统计,并且通过标定和坐标转换能够生成人流热力图,方便实时监控.从摄像头数据采集到最终的人流量预测与预警,整个过程形成完整的态势感知系统,功能稳定,满足实时性需求.
基于MLP深度学习算法的DGA准确 识别技术研究
王辉 周忠锦 王世晋 史卓颖
2019, 5(6): 495-499.
摘要
(
)
PDF
(1948KB) (
)
参考文献
|
相关文章
|
计量指标
传统的DGA攻击检测方法已经无法满足对不断变种的DGA域名的识别,检出准确率较低.因此主要研究一种基于MLP深度学习算法的DGA准确识别技术,通过已有的DGA样本数据集,提取多维度的特征向量信息,通过归一化、降维处理后,将特征向量输入MLP多层感知器进行训练,MLP多层感知器主要由输入层、隐藏层和输出层组成,训练后生成模型文件即可载入用于判断待检测的域名是否为DGA域名,可以有效提升DGA检测识别的准确度.
一种基于USB Key的双私钥安全因子身份认证方案
齐锋 陈庄 蔡定雯 于溯
2019, 5(6): 500-506.
摘要
(
)
PDF
(2252KB) (
)
参考文献
|
相关文章
|
计量指标
针对现有信息系统面临的用户身份认证问题,提出了一种基于USB Key的双私钥安全因子身份认证方案.该方案是基于国产密码算法SM2和SM3共同实现的,首先采用了“用户口令+数字签名”的双重认证方式,且用户口令参与了整个签名过程;其次,引入安全因子的概念,提升了系统受攻击下的认证效率;最后,改进了原有的签名流程,实现了客户端和服务器的双向认证.通过实验验证了方案的正确性和安全性,同时也说明了方案能够满足信息系统身份认证的安全需求,具有一定的实际应用价值.
关键信息基础设施保护水平评价指标体系研究
包莉娜 刘蓓 闫桂勋 文博 袁志千
2019, 5(6): 507-513.
摘要
(
)
PDF
(2236KB) (
)
参考文献
|
相关文章
|
计量指标
关键信息基础设施的安全稳定运行关系着国家安全、经济繁荣以及人民福祉,其重要性不言而喻.为了有效衡量我国关键信息基础设施的保护水平,为关键信息基础设施保护工作部门和运营者提供客观衡量标准,有必要设计一套适合我国的关键信息基础设施保护水平评价指标体系.依据我国相关政策和法律法规,总结了关键信息基础设施保护的12类重点要求,并从衡量安全保护措施的有效性和控制风险的能力出发,提出了关键信息基础设施保护水平的四级评价指标体系.在重要行业领域进行的试点结果表明,该指标体系和评价方法具有可操作性和适用性,能够反映我国关键信息基础设施保护的现实状况,并为关键信息基础设施保护工作提供参考.
基于SGX的Hadoop KMS安全增强方案
王冠 梁世豪
2019, 5(6): 514-520.
摘要
(
)
PDF
(1780KB) (
)
参考文献
|
相关文章
|
计量指标
目前基于软件实现的Hadoop密钥管理服务(key management service, KMS)主密钥以配置文件的方式明文存储在系统中,存在严重的安全隐患.基于Intel SGX的Hadoop KMS主密钥保护方案通过SGX远程认证建立安全通信信道的方式向KMS设置主密钥,然后将主密钥密封存储在KMS服务器本地,并将主密钥的使用过程转移到SGX安全区中,来保证主密钥的使用过程受SGX硬件保护.通过测试和安全性评估,提出的方案解决了KMS主密钥的可信部署与使用问题,在密钥创建的测试中得到安全增强带来的性能损耗为10.08%.
技术应用
基于密码技术的党政机关电子公文系统数据安全问题研究
孟斌
2019, 5(6): 521-527.
摘要
(
)
PDF
(1652KB) (
)
参考文献
|
相关文章
|
计量指标
党政机关电子公文系统是处理、流转、存储我国政务办公电子文件的重要应用系统,保障数据安全是实现其安全可靠的基本内容.分析了电子公文系统3个关键数据交互过程中的主要安全风险,并分别提出基于密码技术的典型安全保障机制.特别针对数据管理过程中的防泄密难点,创新性地提出“防内不防外”的信息保护方案思路,重点针对内部管理人员的数据安全风险,将授权与加密机制相结合,实现“一文一密”的细粒度管控.最后以电子公文传输系统应用场景为例,阐述了该方案保护电子文件类数据安全的机理和效果.
基于共识机制的多终端安全型智能管家 控制系统实现
张健荣 赵宏伟
2019, 5(6): 528-533.
摘要
(
)
PDF
(1776KB) (
)
参考文献
|
相关文章
|
计量指标
智能家居在人们的生活中已必不可少,但由于当今市面上多种产品被黑客入侵,智能家居的安全性面临威胁.多终端控制的安全型智能管家系统,不仅利用私有协议对抗无线网络入侵以及系统漏洞挖掘程序,实现多终端数据交互的安全加密传输,同时建立共识环境,采用共识机制记录和验证接入设备的安全状态,使在相互无信任的节点之间安全地进行信息传输,并能准确地对控制终端进行安全认证,保证家庭中智能家居体系的安全.该系统降低了建立安全体系结构的成本以及对于运算能力的要求,能够较好地应对智能家居安全事件频发的情况.
电子支付信息安全管理体系的研究与实践
赵海 陈芳
2019, 5(6): 534-541.
摘要
(
)
PDF
(2048KB) (
)
参考文献
|
相关文章
|
计量指标
当前,随着移动互联网技术的高速发展,支付网络作为金融信息化的重要组成部分,正在朝着更加开放、更加多元化的方向发展,对信息技术的依赖性在日益加强.保障网络安全、防范系统性金融风险已经成为国家要求和支付网络的迫切需求.首先介绍了开放式电子支付网络环境下信息安全管理的现状和面临的挑战,分析了信息安全管理的相关标准,最后从笔者所在企业的实践出发,着重介绍了开放式支付网络环境下信息安全管理体系的实践,从而探索研究信息安全管理体系的创新与突破.
法律法规
《塔林手册2.0版》规则设定的探析
周珊
2019, 5(6): 542-547.
摘要
(
)
PDF
(903KB) (
)
参考文献
|
相关文章
|
计量指标
互联网应用的普及呈现出爆炸式上升的当下,赛博空间的拓展对各个层面的社会关系以及国际关系都产生着极大的影响.在复杂多变的形势下,网络空间规则的研究应该受到重视,而不仅仅是网络技术的发展.同时也应当包括对于旧规则体系的修订和新规则体系建立的探究.对《塔林手册2.0》有关赛博空间语境之下国家自卫权的适用规则设定进行剖析,在面对现实空间与赛博空间的交叉互动时,把握相当的话语权,坚持独立自主的中国立场和包容发展的国际视野.
利用网络爬虫技术获取他人数据行为的 法律性质分析
刘鹏
2019, 5(6): 548-552.
摘要
(
)
PDF
(809KB) (
)
参考文献
|
相关文章
|
计量指标
在互联网时代,谁掌握了数据谁就掌握了核心竞争力.“没有竞争就没有市场”,合法有序的竞争能促进市场经济健康快速发展,反之则成为市场经济发展的绊脚石.爬虫技术本来是帮助人们抓取特定数据,提高数据分析能力,但若使用不当,如窃取他人数据的,则可能涉嫌民事侵权、行政违法,甚至是刑事犯罪.
作者中心
作者投稿查稿系统
投稿须知
论文模板
版权转让协议
审稿中心
专家审稿
编委审稿
主编审稿
编辑办公