当期目录

    2021年 第7卷 第12期    刊出日期:2021-12-05
    上一期   
    学术论文
    数据安全复合治理模式研究
    郭亮 张吉智 陈心怡 刘威歆 肖含笑 马冰珂
    2021, 7(12):  1110. 
    摘要 ( )   PDF (2258KB) ( )  
    参考文献 | 相关文章 | 计量指标
    伴随着《中华人民共和国数据安全法》的正式施行,数据安全治理的重要性愈发得到重视.首先对数据安全治理的发展现状以及存在的问题进行了全面分析.在相关分析的基础上,提出了1种可实现量化评价与持续优化的数据安全治理新框架—数据安全复合治理模式,从数据安全战略、数据安全运营管理和数据安全治理科技3个层面对数据安全复合治理的基本框架和核心内涵进行了阐述,并对其建设思路进行了全面介绍,旨在为组织开展数据安全治理实践提供有益参考。
    国密算法在主动安全网络架构中的应用
    刘建兵, 王振欣, 杨华,
    2021, 7(12):  1121. 
    摘要 ( )   PDF (1114KB) ( )  
    参考文献 | 相关文章 | 计量指标
    本文是主动安全网络架构系列文章的第五篇,概述了密码技术在网络安全中的核心地位以及国密算法对于网络安全防护自主可控的重要作用,明确了网络安全防护国密算法使用和推广的总体方向和趋势;同时分析指出了基于物联网的标识密钥技术拥有之前密钥技术所没有的多种特点和自主可控性,其技术的众多特性可以实现以往密钥技术解决不了的安全问题,非常适合主动安全网络架构的安全防护需求。在主动安全网络架构的支撑协议族中可充分使用标识密钥技术进行协议的构建,以国密算法支撑主动安全网络架构各种业务功能的安全运行,进而实现网络安全基因的自主可控和主动安全网络架构运行的安全可靠,从根本上提升网络的安全防护能力。
    基于零信任架构的统一身份认证平台应用研究
    李崇智
    2021, 7(12):  1127. 
    摘要 ( )   PDF (2663KB) ( )  
    参考文献 | 相关文章 | 计量指标
    基于零信任架构建设集团级企业统一身份认证平台的方法,有效解决“传统便捷安全模型向访问权限控制演进的企业安全信息架构问题”,充分利用身份识别、行为分析、持续认证等技术,结合集团级大型企业实际需要,建立可靠的组织、用户、权限等信息多维度、跨组织的加密传输共享,在基于传统边界思想的防御模式之上,定义多层零信任模型,实现多网络环境下的系统访问、远程办公、特定互联网应用的身份认证管理,为业务系统发展提供了便捷、可信的安全环境及服务,将传统单一的“非黑即白”防御升级到了“黑加白”多维度的弹性防御领域,有效保障了大型集团企业的数字化转型安全可靠发展.
    云安全深度监测技术研究与实践
    禄凯 程浩 刘立峰
    2021, 7(12):  1135. 
    摘要 ( )   PDF (4716KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着云计算技术的广泛应用,对云平台(virtual private cloud,VPC)安全监测提出新的挑战.VPC监测难点在于内部流量较大难以检测、加密流量难以识别、VPC监测可视化能力不足、威胁难以取证.本文深入研究VPC监测,运用AI、安全编排,自动化和响应(security orchestration, automation and response,SOAR)等技术,创新性的提出分层监测、云网安协同联动的纵深监测体系,建设云安全监测中心,实现VPC内部、VPC之间的2级闭环监测,解决了VPC监测的重点和难点,共筑安全可信的云计算环境.此方案经过实践验证,满足安全合规要求,达到VPC内部威胁秒级检测,分钟级自动化取证,不影响租户业务的正常运行,建议向云计算全行业推广使用.
    一种基于停顿和映射的隐私轨迹混淆策略
    唐禹 吴正华
    2021, 7(12):  1143. 
    摘要 ( )   PDF (2464KB) ( )  
    参考文献 | 相关文章 | 计量指标
    针对现有的轨迹隐私保护策略的不足,如K-匿名策略需要主动发送请求,而真实使用场景下只能被动等待接口调用等情况,提出了一种新的隐私轨迹混淆策略,能在保护用户隐私的基础上尽可能保证LBS的使用。该策略核心思想包括三个方面:延迟使用——即将当前混淆区域中心置为用户一段时间前的真实位置;停顿处理——即考虑到真实轨迹中存在的停顿现象,当用户短时间停顿时虚拟轨迹也随之停顿;固定点映射——在某些需要被暴露或固定映射的定位上采用映射点方法将真实定位映射为虚假定位。实验表明此策略既能保护用户定位隐私,又能最大程度的使用LBS。
    基于数据安全标识的个人数据空间安全技术
    黄继明, 孙伟, 张武军, 陆佳星,
    2021, 7(12):  1150. 
    摘要 ( )   PDF (1380KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着大数据、云计算和人工智能等新一代信息技术的快速发展,数据已成为数字时代的基础性战略资源和关键生产要素.国家十四五规划中除了强调数据的高效使用,最大程度发挥数据的价值之外,还明确必须加强数据安全的保护.本文基于“标识数据、动态防护、梳理角色、明确流程、精确管控”的数据安全理念,依托于以数据安全等级评估模型和密码学技术为核心的数据安全标识技术为个人数据生命周期中各个环节的安全防护提供了基础的信息支撑,结合个人数据空间以对象为中心融合、管理以及分享个人数据的特点,为个人数据的高效利用以及安全防护提供了解决方案.
    基于SHA-1身份认证的FLASH程序烧写系统
    张铆 洪泽 蒋炯炜
    2021, 7(12):  1155. 
    摘要 ( )   PDF (1245KB) ( )  
    参考文献 | 相关文章 | 计量指标
    基于SHA-1加密算法进行系统身份认证,通过USB2.0通信芯片FT2232H设计一种高效、安全的SOC FLASH程序烧写系统。SOC程序烧写系统分为上位机和下位机,上位机利用FT2232H异步FIFO接口与SOC的TAP接口相连,TAP接口与下位机SOC的OCD模块相连,完成数据的相互传输。上位机利用SHA-1加密算法生成MAC值与下位机完成身份确认,调用其提供的动态链接库DLL,可以实现SOC各种FLASH程序的快速烧写。经实验证明,基于SHA-1身份认证的FLASH程序烧写系统能够实现高效、安全的程序烧写。
    多方安全计算研究综述
    蒋凯元
    2021, 7(12):  1161. 
    摘要 ( )   PDF (1190KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着互联网的快速发展,数据资源已经成为各行业的重要竞争力,但由于数据的拥有者和使用者无法统一,数据安全和个人隐私等问题日益加剧,因而产生了“数据孤岛”现象。多方安全计算技术能够同时确保数据输入的隐私性和数据计算的正确性,并且在无第三方的情况下通过协议保证参与计算的参与方输入的数据不泄露,有望解决以上类似问题。本文从多方安全计算的定义和特点出发,介绍多方安全计算的研究现状、组成模型和应用场景。
    以个人数据权益保护为核心的大数据权益保护研究
    范江波
    2021, 7(12):  1166. 
    摘要 ( )   PDF (1694KB) ( )  
    参考文献 | 相关文章 | 计量指标
    数字信息技术日新月异,数据已成为数字经济发展的核心生产要素,大数据时代的到来正成为世界各国争相挖掘的天然“富矿”,在国家层面启动大数据发展战略,这对未来信息产业发展乃至国家安全具有重大战略意义。数据权益兼具数据权利与数据利益。从大数据法律层面上看,大数据是依确定目的而进行挖掘、处理的大量不特定主体的数字信息。其在法律性质、权利内容、权利归属方面存在着诸多制度空白,不同数据权益主体对数据保护的法律制度提出了不同的现实紧迫需求。从价值角度看,数据价值体现在个人数据的私密性和可再利用上,尤其是大数据衍生分析可操作性强,处理大数据的技术能够创造附加值,为大数据及大数据应用技术找到法律保护机制尤为重要。从国家治理体系上看,数字经济已成为带动经济社会发展的重要动力,提供优质的公共服务,改善社会治理、加强社会监督,提升政府治理能力具有不能忽视的重要作用。个人数据作为大数据的基石和前提,构建以个人数据权益保护为核心规范数据利用秩序的大数据保护模式,通过针对不同数据权益类型在不同阶段有不同路径保护为实现大数据法律保护是有必要的也是可行的。
    5G供应链安全风险分析与对策研究
    韩晓露, 段伟伦, 吕欣, 李阳, 张祺琪,
    2021, 7(12):  1178. 
    摘要 ( )   PDF (1576KB) ( )  
    参考文献 | 相关文章 | 计量指标
    以5G技术为代表的新型基础设施建设加快推进,覆盖通信、金融、能源、交通等重要行业,渗透到社会生活的方方面面。在加快推进5G网络建设过程中,5G供应链安全问题日益突出。本文认真分析了5G及5G供应链安全的特点,构建5G供应链安全风险分析模型,从5G供应链安全资产识别、威胁识别以及脆弱性识别方面与一般ICT供应链安全风险进行了比较,提出我国5G供应链安全风险的对策,为进一步推动我国5G发展,加强5G供方和需方加强自身供应链安全能力建设提供参考。
    技术应用
    基于区块链的单点登录电子政务身份管理系统
    郭亓元, 杨辉, 魏连, 曹扬, 洒科进, 刘鹏,
    2021, 7(12):  1184. 
    摘要 ( )   PDF (4554KB) ( )  
    参考文献 | 相关文章 | 计量指标
    目前我国“互联网+政务服务”用户越来越多。为实现智慧政务服务,降低政府管理成本,提升人民群众幸福感,构建基于区块链的单点登录电子政务身份管理系统,选用我国自主知识产权密码体制,形成中心化认证管理和去中心化服务相结合的数字身份技术系统和管理运营体系。不断提高用户体验,为用户提供方便高效的服务,增强社会公众的获得感、满意度。

    基于“自然资源云”的数据灾备系统设计与实现
    徐世亮¹ 操屹¹ 计国兴²
    2021, 7(12):  1192. 
    摘要 ( )   PDF (2297KB) ( )  
    参考文献 | 相关文章 | 计量指标
    本文以某省自然资源厅数据灾备建设项目实例为背景,通过从数据现状分析入手,研究实现省级和市级异地两地三节点的数据灾备和可实时数据恢复为目的,采用本地双活存储技术、数据备份技术和远程复制等技术方法,通过提出两地三节点的设计及技术实现方案,并基于该方案开展了某省自然资源两地三中心的数据灾备系统建设.经过系统的成功实施和容灾演练,达到了本地和异地的数据快速恢复,实现了某省数据的安全和系统快速应用,符合网络安全等级保护和信息安全风险评估要求,应用效果良好.本文提出了基于存储系统的双活技术、基于存储系统的异步远程复制技术、基于容灾软件的业务系统快速恢复等关键技术应用创新,为同类系统建设提供了有参考价值的经验和借鉴.
    IAST技术在DevOps开发模型下的实践研究
    黎曦 严敏佳 陈中伟 田峥 李琪瑶 封靖川
    2021, 7(12):  1198. 
    摘要 ( )   PDF (2735KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在现代研发运维一体化(development operations,DevOps)开发模型中,在安全如何嵌入研发测试流程以及在安全人员资源缺失的情况下如何保障软件研发安全的实践过程中,交互式应用安全测试(interactive application security testing,IAST)技术有着显著的安全保障效果,同时在漏洞检出率和漏洞误报率方面也有优秀的表现。IAST不仅可以解决软件研发过程中的通用型安全隐患和开源软件风险,还可以通过敏感数据追踪技术发现Web应用存在的敏感及隐私数据泄露问题。从多角度论述了IAST是更符合DevOps体系理念的新一代安全测试技术。
    基于客群特征的营业厅信息安全评估模型
    邵靓 夏景 吴雄
    2021, 7(12):  1204. 
    摘要 ( )   PDF (1235KB) ( )  
    参考文献 | 相关文章 | 计量指标
    受到客群特征刻画角度的影响,营业厅信息安全评估难度较大。当前已有的营业厅信息安全评估方法误差较大,为解决此问题,构建基于客群特征的营业厅信息安全评估模型。根据营业厅工作流程,列举相关数据源并采集用户全量数据。基于营业厅运营网络拓扑结构,计算特征路径长度、聚集系数等多种指标,从多个角度刻画客群特征。根据组织探测技术分析特征属性,建立信息安全评估算法。利用灰数的白化权函数,确定信息风险等级。实验结果表明:与文献[3]、文献[4]方法相比,所设计模型评估结果的相对误差分别降低了15.73%与21.89%,说明所构建模型的应用效果更为理想。

    基于融合模糊聚类的医院人事信息多重加密方法
    郎朗
    2021, 7(12):  1211. 
    摘要 ( )   PDF (1873KB) ( )   PDF(mobile) (1789KB) ( 8 )  
    参考文献 | 相关文章 | 计量指标
    医院人事信息加密过程易出现非线性突变,导致信息存储的安全性较差,为此研究基于融合模糊聚类的医院人事信息多重加密方法,提升信息多重加密效果,增强信息存储的安全性.通过分段匹配检测方法压缩医院人事信息,完成多余信息自适应归集合并;提取归集合并后信息内的高阶谱特征,将其当成信息聚类中心的搜索信息素,设计分段融合模糊聚类方法,利用该方法剔除无效信息,聚类有用信息;利用混沌映射方式完成信息多重加密,减轻非线性突变现象.实验证明:该方法的归一化互信息与芮氏指标值较高,具备较优的信息聚类效果;多重加密后的信息交换标准代码分布较均匀,提升信息的随机性与抵抗攻击能力,增强信息存储的安全性;该方法经NIST测试得到的置信度均值为0.932,具备较优的加密效果.