Toggle navigation
我要投稿
首页
关于期刊
期刊简介
编委会成员
编委会章程
读者中心
最新录用
当期目录
过刊浏览
阅读排行
下载排行
引用排行
E-mail Alert
RSS
作者中心
作者投稿
作者查稿
投稿须知
文件下载
审稿中心
专家审稿
编辑办公
主编办公
期刊订阅
联系我们
English
当期目录
2019年 第5卷 第9期 刊出日期:2019-09-15
上一期
下一期
特别策划
安盟信息致力于万物互联的网络安全
崔传桢
2019, 5(9): 762-770.
摘要
(
)
PDF
(2670KB) (
)
相关文章
|
计量指标
北京安盟信息技术股份有限公司(以下简称“安盟信息”)成立于2005年3月,公司总部坐落于北京上地信息产业基地,是一家专业从事信息安全与工控安全产品的研发、生产、销售及服务的国家级高新技术企业.公司坚持自主技术创新,是我国边界隔离交换产品的重要解决方案提供商.14年来,安盟信息一直坚持“以客户业务需求定义安全”为导向,不断为用户提供领先的安全技术、可信赖的安全产品、贴心的技术咨询和服务.安盟信息不仅通过了ISO9001质量体系认证以及ISO27001信息安全体系认证,还荣获了“最佳网络安全产品奖”、“质量合格消费者放心产品奖”等全国性大奖.在北京的初秋时节,本刊对安盟信息进行了调研.
学术论文
基于GAN图像生成的信息隐藏技术综述
周琳娜 吕欣一
2019, 5(9): 771-777.
摘要
(
)
PDF
(630KB) (
)
参考文献
|
相关文章
|
计量指标
传统的隐写方式面临的威胁越来越大,隐写分析技术也逐渐成熟,针对这一问题,将生成式对抗网络引入隐写术中,可以减少载体修改痕迹,提高隐写的隐蔽性.介绍了生成式对抗网络的基本结构,总结了基于GAN图像生成的隐写技术的研究成果,并进行比较和分类.根据已有的技术手段提出了当前生成式对抗网络在隐写技术发展中的不足,对未来的研究方向进行了展望.
大规模用户隐私风险量化研究
孟小峰 朱敏杰 刘俊旭
2019, 5(9): 778-788.
摘要
(
)
PDF
(3810KB) (
)
参考文献
|
相关文章
|
计量指标
移动应用程序的日益繁多使得移动互联网服务提供商有机会收集到大规模的用户数据,然而其数据收集和使用的不规范使移动用户面临着极其严峻的隐私风险问题.如何分析用户隐私风险状况并进行隐私保护成为当前亟待解决的重要问题.基于移动应用程序的权限分析方法,提出一种用户隐私风险量化模型.该模型首先通过39个敏感权限识别移动应用程序内个人隐私数据收集状况,并以此为数据泄露源,考虑数据泄露的可能性及数据的隐私危害程度.然后,利用3000万移动设备上的移动应用程序数据,进一步构建隐私风险量化模型.最后,基于该模型分析单个用户的隐私风险值分布,并进一步研究各用户群体的隐私风险趋势,从而构建中国隐私风险指数体系,以区域隐私风险指数、人群隐私风险指数、行为隐私风险指数分别反映不同属性用户群体面临隐私风险的差异.
数据垄断与其治理模式研究
孟小峰 朱敏杰 刘立新 刘俊旭
2019, 5(9): 789-797.
摘要
(
)
PDF
(2045KB) (
)
参考文献
|
相关文章
|
计量指标
各领域数字化进程的加速使得数据量呈现爆炸式增长,海量数据蕴藏的巨大衍生价值使其成为数字经济时代的战略性基础资源.由此引发的“数据争夺”和数据积累差异逐渐导致了数据垄断现象,数据寡头持有并控制海量数据.以移动互联网为例探讨数据垄断现状,研究结果显示前10%数据收集者获取了99%的数据.数据本身易聚集的特性、大公司覆盖各数字化领域的商业模式及其庞大的用户规模均是数据垄断现象的潜在成因.针对数据垄断产生的自由竞争市场壁垒、消费者福利受损、信息安全和个人隐私风险、行业技术创新受阻等问题,目前主要有局部模式、中介模式、全局模式3类治理方案,这3类模式分别作用于数据生命周期不同阶段,通过不同程度地削弱数据寡头的数据控制权来对数据垄断现象加以控制.
基于Tor的暗网数据爬虫设计与实现
汤艳君 安俊霖
2019, 5(9): 798-804.
摘要
(
)
PDF
(3976KB) (
)
参考文献
|
相关文章
|
计量指标
随着匿名通信技术的发展,越来越多的用户开始采用匿名通信手段来保护个人隐私.Tor作为匿名通信系统中最为流行的应用,它能够非常有效地预防流量嗅探、窃听等行为.“暗网”在保护用户个人隐私不被窃取的同时也被很多不法分子所利用,这给公安部门的监管工作带来了巨大挑战.如何加强对暗网网站违法信息监管与打击是亟需解决的问题.因此,爬取暗网网站的数据是对暗网网站进行有效监管的重要基础.简要介绍目前最主流的暗网匿名通信系统Tor,分析其技术原理,设计了一套暗网数据爬虫程序,主要利用Selenium进入Tor网络,对暗网网页进行批量爬取并将数据固定保存至本地,有助于公安部门进一步监控和分析暗网中的相关内容,也为公安部门监管暗网提出一种可行的技术手段.
基于服务映射与分块调度的天基接入点 密码资源调度算法
易卓 孙慕明 杜学绘
2019, 5(9): 805-811.
摘要
(
)
PDF
(1935KB) (
)
参考文献
|
相关文章
|
计量指标
接入认证、安全传输等密码服务是保障天地一体化网络安全的重要途径.针对大量用户并发访问天地一体化网络接入节点密码服务时面临密码资源受限、利用率不高等问题,提出一种基于服务映射和分块调度的2级密码资源调度算法.该算法利用可重构密码服务可分块的特点,首先采用改进布谷鸟算法将服务分块映射到密码资源等待队列,其次,引入“最小影响分块优先”规则,对密码资源等待队列的分块进行局部优化调度.仿真结果表明,算法有效地提高了密码资源利用率和密码服务并发执行效率.
缓冲区溢出漏洞分析及防范策略
华驰 鲁志萍 王可
2019, 5(9): 812-819.
摘要
(
)
PDF
(3380KB) (
)
参考文献
|
相关文章
|
计量指标
针对缓冲区溢出漏洞危害的广泛性和严重性,在研究缓冲区溢出漏洞原理的基础上,按照本地缓冲区溢出攻击和远程缓冲区溢出攻击2种方式分析了缓冲区溢出漏洞攻击方法,基于分析结果对2种溢出分别提出了缓冲区溢出漏洞的防范策略.实验证明:对于本地和远程缓冲区的防范策略可以有效解决缓冲区溢出漏洞带来的危害.
一种图像置乱算法的FPGA实现方案
徐玉华 王子凯 黄志华 李云龙 孙伟
2019, 5(9): 820-827.
摘要
(
)
PDF
(3410KB) (
)
参考文献
|
相关文章
|
计量指标
在5G与物联网时代,研发国产原创性加密芯片是信息安全研究领域的重点问题.相当多的设备会生成图像数据,以便用户查看使用,常见的RSA算法、DCT域图像水印算法、Rossler混沌变换算法、Arnold变换算法可以实现软件层面的图像加密,但硬件化的图像加密芯片方案却寥寥无几.为保证用户数据安全,以图像加密中常用的置乱算法为例,在FPGA上实现任意方形尺寸图像的Arnold加密算法,为图像置乱算法的硬件化提供了借鉴思路.之前的经验证明:即使一些在软件上非常简单的算法,在硬件上实现时均需要大量的数字电路元件才能完成.重点是使用已经证实能够在软件方面有效加密的算法,尝试应用在硬件上,希望达到低成本的硬件加密效果.实验结果表明:当在FPGA实现Arnold变换时,执行速度比用电脑实现Arnold变换快很多倍.
等保2.0下的网络安全态势感知方案研究
王斯梁 冯暄 蔡友保 陈翼
2019, 5(9): 828-833.
摘要
(
)
PDF
(1470KB) (
)
参考文献
|
相关文章
|
计量指标
摘要为保障《中华人民共和国网络安全法》(以下简称《网络安全法》)顺利实施,网络安全等级保护(等保2.0)应运而生.在法律层面,等保2.0将对应《网络安全法》中的网络安全等级保护制度,是《网络安全法》落地的具体举措;在技术层面,由等保1.0的被动防御发展到等保2.0主动免疫防护技术;在实施和实践层面,由传统的单点信息系统安全防护扩展为网络空间主动防御体系建设.详细分析了等保2.0演进发展的新特点和新要求,并结合态势感知技术和产品发展趋势,提出了态势感知产品在等保2.0下的挑战和解决思路,最后给出一种可行的解决方案
法律法规
网络平台内容审查范围的界定
李丹丹
2019, 5(9): 834-842.
摘要
(
)
PDF
(583KB) (
)
参考文献
|
相关文章
|
计量指标
目前我国立法对网络平台内容审查范围的界定不明确不合理,平台在判断用户发布内容违法性时具有较大的“自由裁量权”,其阻断或者删除用户所发布内容的“执法”行为具有恣意性,对用户的言论自由等基本权利构成了极大的威胁.为了更好地平衡网络安全等公共利益与用户言论自由等基本权利之间的关系,我国立法应对内容审查的范围作出明确合理的界定.目前国外有3种界定标准,在对以上标准比较分析的基础上结合我国立法背景,建议将我国网络平台内容审查范围界定为:侵犯公法所保护法益的违法内容.
技术应用
基于似然比的短文本作者归属研究
李孟林
2019, 5(9): 843-846.
摘要
(
)
PDF
(913KB) (
)
参考文献
|
相关文章
|
计量指标
伴随信息技术在日常生活中的普及,互联网短文本作为电子数据证据的案例越来越多.国际上针对此类问题的研究已经很多,并积累了一定的成熟经验.然而,由于中文自身的特点和复杂性,西方国家主要以英文为应用场景的研究成果在中文场景下并不能很好地适用,因此研究适合于中文应用场景的短文本消息作者归属算法具有一定的现实意义.基于N-gram模型,利用似然比(likelihood ratio, LR)方法,通过词频的分布特征来确定短文本的作者归属.实验结果表明,该方法取得了比较好的归属效果.
关键信息基础设施网络安全认证体系研究
申永波
2019, 5(9): 847-850.
摘要
(
)
PDF
(683KB) (
)
参考文献
|
相关文章
|
计量指标
关键信息基础设施关系国家安全、国计民生和公共利益,加快构建关键信息基础设施安全保障体系,是当前一项全局性、战略性任务.开展关键信息基础设施领域网络安全认证体系研究与应用,可以在关键信息基础设施网络安全保障体系建设中发挥基础性支撑作用,同时推动国家信息安全认证认可制度在关键信息基础设施领域的实施.
市政供热控制系统网络安全防护设计
杨博
2019, 5(9): 851-856.
摘要
(
)
PDF
(3049KB) (
)
参考文献
|
相关文章
|
计量指标
通过分析市政供热控制系统的典型结构,对其面临的网络安全风险进行了研究,依据等级保护要求,就现有控制系统的网络安全问题,提出了针对性的安全防护解决方案,从区域隔离、接入认证与网络通信防护、软件系统安全、集中监管等方面出发,构建市政供热控制系统网络安全纵深防御体系,该方案在市政供热行业具有可借鉴性.
作者中心
作者投稿查稿系统
投稿须知
论文模板
版权转让协议
审稿中心
专家审稿
编委审稿
主编审稿
编辑办公