信息通信学术期刊网 | 设为首页 | 加入收藏
首 页   |  期刊简介   |  编辑委员会   |  投稿须知   |  广告咨询   |  期刊订阅   |  会议活动   |  联系我们   |  English
  在线办公
  期刊文章检索
关键词检索
  友情链接
· 通信与信息网络学报(英文)
· 中国知网
· 人民邮电出版社
· 通信学报
· 电信科学
· 大数据
· 电信技术
· 通信世界网
更多>>  
当期目录 预出版 下载排行 浏览排行 高被引论文 过刊浏览
  2018年, 第12期 刊出日期:2018-12-15 上一期   
全选选: 合并摘要 显示图片
综述
移动通信网鉴权认证综述 收藏
胡鑫鑫,刘彩霞,刘树新,游伟,乔康
网络与信息安全学报. 2018 (12)      DOI: 10.11959/j.issn.2096-109x.2018096
摘要   HTML   PDF (855KB)   ( 66 )

随着移动通信网技术的演进,网络安全问题日益突出,如何在提供高质量通信服务的同时保护合法用户的隐私不被非法窃取、运营商网络不被入侵成为移动通信安全领域的一个重要问题。用户与网络的相互鉴权是用户和网络彼此判定对方合法性的重要手段,鉴权手段也随着网络演进而不断演进,从历代移动通信网络(GSM、CDMA、UMTS、LTE)鉴权认证技术入手,分析鉴权技术优缺点,并重点剖析了即将商用的第五代(5G)移动通信的鉴权技术、统一认证技术,最后对未来鉴权技术的发展进行了展望。

相关文章 | 计量指标
学术论文
基于线性脉动阵列的卷积神经网络计算优化与性能分析 收藏
刘勤让,刘崇阳,周俊,王孝龙
网络与信息安全学报. 2018 (12)      DOI: 10.11959/j.issn.2096-109x.2018100
摘要   HTML   PDF (759KB)   ( 23 )

针对大部分FPGA端上的卷积神经网络(CNN,convolutional neural network)加速器设计未能有效利用稀疏性的问题,从带宽和能量消耗方面考虑,提出了基于线性脉动阵列的2种改进的CNN计算优化方案。首先,卷积转化为矩阵相乘形式以利用稀疏性;其次,为解决传统的并行矩阵乘法器存在较大I/O需求的问题,采用线性脉动阵列改进设计;最后,对比分析了传统的并行矩阵乘法器和2种改进的线性脉动阵列用于CNN加速的利弊。理论证明及分析表明,与并行矩阵乘法器相比,2种改进的线性脉动阵列都充分利用了稀疏性,具有能量消耗少、I/O带宽占用少的优势。

相关文章 | 计量指标
基于融合GMM聚类与FOA-GRNN模型的推荐算法 收藏
李毅鹏,阮叶丽,张杰
网络与信息安全学报. 2018 (12)      DOI: 10.11959/j.issn.2096-109x.2018097
摘要   HTML   PDF (658KB)   ( 20 )

针对传统基于物品的推荐算法由于数据稀疏性导致的低推荐精度问题,提出了一种融合GMM聚类和FOA-GRNN模型的推荐算法。该算法首先使用高斯混合模型(GMM)方法对物品特征进行聚类;然后根据聚类结果分别构造评分矩阵,并使用Slope One算法填充评分矩阵;最后计算用户对物品的相似度预测评分作为输入,通过FOA-GRNN模型输出最终的评分。基于movielens-2k数据集的实验结果表明,与其他3种算法相比,该算法能够更好地处理高稀疏性数据,推荐精度更优,并能够在一定程度上解决冷启动问题。

相关文章 | 计量指标
基于VMI的虚拟机远程证明方案 收藏
王伟,陈兴蜀,兰晓,金鑫
网络与信息安全学报. 2018 (12)      DOI: 10.11959/j.issn.2096-109x.2018098
摘要   HTML   PDF (1044KB)   ( 40 )

可信计算组织(TCG,trusted computing group)提出的虚拟机远程证明方案可以为云计算平台提供虚拟机完整性验证服务,而直接使用 TCG 提出的方案性能较低,并且会受到布谷鸟攻击的威胁。利用虚拟机自省技术(VMI,virtual machine introspection)设计了新的虚拟机远程证明方案。通过在虚拟机监视器(VMM,virtual machine monitor)中获取虚拟机远程验证证据的方法消除在虚拟机内执行布谷鸟攻击的路径,利用物理可信平台模块(TPM,trusted platform module)保证虚拟机远程验证证据的完整性,减少了身份证明密钥(AIK,attestation identity key)证书的产生数量,降低了私有证书颁发机构的负载。实验表明,方案可以有效验证虚拟机的完整性状态,在虚拟机数量较多的情况下,性能优于TCG提出的虚拟机远程证明方案。

相关文章 | 计量指标
基于批量签名思想的可截取签名构造 收藏
唐紫鑫,黄欣沂
网络与信息安全学报. 2018 (12)      DOI: 10.11959/j.issn.2096-109x.2018102
摘要   HTML   PDF (642KB)   ( 17 )

根据批量签名的思想,将 Waters 数字签名方案批量化,进而构造可截取签名。所构造的方案是Steinfeld、Bull、Zheng ( ICISC 2001) 提出的RSAProd方案的改进,以较长的截取签名长度为代价节省整体的运算时间,并证明所构造方案在适应性选择消息攻击下具有不可伪造性和隐私性。

相关文章 | 计量指标
基于协议逆向的移动终端通信数据解析 收藏
张明远,祁欣妤,宋宇波,顾荣荣,胡爱群,朱珍超
网络与信息安全学报. 2018 (12)      DOI: 10.11959/j.issn.2096-109x.2018099
摘要   HTML   PDF (1206KB)   ( 22 )

针对移动终端通信协议及通信数据的解析,其难点在于大部分移动终端应用程序并无相关公开的技术文档,难以获知其采取的通信协议类型。指令执行序列分析技术通过分析程序执行的指令序列逆向推断出消息格式和状态机。但有时序列信息采集不全,导致状态机推断不完备,从而无法获取全部协议信息。针对上述问题,提出了一个新型的基于状态机对比推断分析的移动终端通信协议解析方案,可用于取证场景提高数据取证的准确性和完备性。该方案首先利用PIN动态二进制插桩,识别污点源并跟踪污点轨迹分析出协议消息格式;然后根据格式信息对提取的协议消息进行聚类分析推断出原始状态机;最后利用最长公共子序列(LCS,longest common subsequence)算法与已知的协议状态机进行对比,相似度最高者即为推断出的通信协议类型。在Android平台上基于两类应用程序设计实验对该方案进行测试和评估,实验结果表明可准确提取应用程序的通信内容,实用价值强。

相关文章 | 计量指标
将椭圆曲线分解算法扩展为三阶段的方案 收藏
罗贵文
网络与信息安全学报. 2018 (12)      DOI: 10.11959/j.issn.2096-109x.2018101
摘要   HTML   PDF (517KB)   ( 14 )

椭圆曲线法是目前使用最广泛的整数分解算法之一,最早由Lenstra于1985年提出,原始的算法只有第一阶段。自其提出以来,围绕算法和实现的研究层出不穷,最重要的改进是 Brent 和 Montgomery 提出椭圆曲线法的第二阶段,这极大地提升了椭圆曲线算法的分解能力和效率。将椭圆曲线法扩展为三阶段,采用的方法是将第一阶段和第二阶段进行“融合”。对比目前流行的两阶段椭圆曲线法,改进后的算法有两方面的优点:一是在保持同两阶段椭圆曲线法参数相同的情况下,通过增加微不足道的消耗,提升找到因子的概率;二是在搜寻同一个因子时,可以使用较小的“光滑参数”。

相关文章 | 计量指标

网络与信息安全学报
Please wait a minute...
选择: 显示/隐藏图片
 

» Review of blockchain-based DNS alternatives 收藏 (9300)
 
  网络与信息安全学报. 2017  (3): 71-77
» BGP路由泄露研究 收藏 (2812)
  贾佳,延志伟,耿光刚,金键
  网络与信息安全学报. 2016  (8): 54-61
» 区块链技术综述 收藏 (2228)
  沈鑫,裴庆祺,刘雪峰
  网络与信息安全学报. 2016  (11): 11-20
» 基于区块链的供应链动态多中心协同认证模型 收藏 (1475)
  朱建明,付永贵
  网络与信息安全学报. 2016  (1): 27-33
» 基于机器学习算法的主机恶意代码检测技术研究 收藏 (1373)
  张东,张尧,刘刚,宋桂香
  网络与信息安全学报. 2017  (7): 25-32
» MDS矩阵构造方法 收藏 (1143)
  李鹏飞,李永强
  网络与信息安全学报. 2016  (6): 44-53
» 网络空间测绘技术研究 收藏 (1094)
  赵帆,罗向阳,刘粉林
  网络与信息安全学报. 2016  (9): 1-11
» 智能检测WebShell的机器学习算法 收藏 (977)
  戴桦,李景,卢新岱,孙歆
  网络与信息安全学报. 2017  (4): 51-57
» 定义网络空间安全 收藏 (924)
  方滨兴
  网络与信息安全学报. 2018  (1): 1-5
» DDoS攻击防御技术发展综述 收藏 (890)
  陈飞,毕小红,王晶晶,刘渊
  网络与信息安全学报. 2017  (10): 16-24
» 世界各国网络安全战略分析与启示 收藏 (854)
  李欲晓,谢永江
  网络与信息安全学报. 2016  (1): 1-5
» 基于属性加密的云存储隐私保护机制研究 收藏 (815)
  冯涛,殷潇雨
  网络与信息安全学报. 2016  (7): 8-17
» 网络钓鱼欺诈检测技术研究 收藏 (809)
  张茜,延志伟,李洪涛,耿光刚
  网络与信息安全学报. 2017  (7): 7-24
» 基于符号执行的Android原生代码控制流图提取方法 收藏 (803)
  颜慧颖,周振吉,吴礼发,洪征,孙贺
  网络与信息安全学报. 2017  (7): 33-46
» 网络空间安全学科人才培养之思考 收藏 (800)
  李晖,张宁
  网络与信息安全学报. 2015  (1): 18-23
» 小型无人机安全研究综述 收藏 (798)
  刘炜,冯丙文,翁健
  网络与信息安全学报. 2016  (3): 39-45
» 大数据安全保护技术综述 收藏 (798)
  魏凯敏,翁健,任奎
  网络与信息安全学报. 2016  (4): 1-11
» 网络空间威胁情报感知、共享与分析技术综述 收藏 (784)
  李建华
  网络与信息安全学报. 2016  (2): 16-29
» 5G车联网展望 收藏 (699)
  王良民,刘晓龙,李春晓,杨睛,杨卫东
  网络与信息安全学报. 2016  (6): 1-12
» 基于字节码图像的Android恶意代码家族分类方法 收藏 (657)
  杨益敏,陈铁明
  网络与信息安全学报. 2016  (6): 38-43

网络与信息安全学报
Please wait a minute...
选择: 显示/隐藏图片
1. 基于区块链的数字版权交易系统
李莉,周斯琴,刘芹,何德彪
网络与信息安全学报    2018, 4 (7): 22-29.   DOI: 10.11959/j.issn.2096-109x.2018060
摘要416)   HTML7)    PDF(pc) (771KB)(135)    收藏

在当前数字化、网络化时代中,数字版权交易需求越来越大,传统的中心化版权保护系统存在注册成本高、作品受理时间长、容易遭受破坏者的篡改等问题。区块链技术作为一个以P2P网络为基础,以密码技术为核心的去中心化网络结构,能够在网络上以纯数学方法建立信任关系,无需依托中间平台就能够缓解上述问题。借助区块链技术的自我监管、可追溯、去中心化的特性,结合数字版权交易场景,设计了一个基于联盟链的数字版权交易系统模型,利用当前 IBM 提供的最新联盟链技术,做了版权注册和版权交易的实现,能够保证版权信息不可篡改性和可溯源性。最后,测试了链码部署安装时间。结果表明,系统安装简单,维护成本低。相比传统的基于可信第三方版权认证机制,基于区块链的数字版权交易系统注册时间短,无需注册费,具有更好的架构安全性和可扩展性。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 社交网络异常用户检测技术研究进展
曲强, 于洪涛, 黄瑞阳
网络与信息安全学报    2018, 4 (3): 13-23.   DOI: 10.11959/j.issn.2096-109x.2018025
摘要385)   HTML2)    PDF(pc) (542KB)(320)    收藏

在社交网络中,异常用户检测问题是网络安全研究的关键问题之一,异常用户通过创建多个马甲进行虚假评论,网络欺凌或网络攻击等行为严重威胁正常用户的信息安全和社交网络的信用体系,因此大量研究人员对该问题进行了深入研究。回顾了近年来该问题的研究成果,并总结出一个整体架构。数据收集层介绍数据获取方式与相关数据集;特征表示层阐述属性特征、内容特征、网络特征、活动特征与辅助特征;算法选择层介绍监督算法、无监督算法与图算法;结果评估层阐述数据标注方式与方法评估指标。最后,展望了该领域未来的研究方向。

图表 | 参考文献 | 相关文章 | 多维度评价
3. 基于CNN和双向LSTM融合的实体关系抽取
张晓斌,陈福才,黄瑞阳
网络与信息安全学报    2018, 4 (9): 44-51.   DOI: 10.11959/j.issn.2096-109x.2018074
摘要367)   HTML0)    PDF(pc) (618KB)(123)    收藏

实体关系抽取旨在识别网络文本中的实体,并提取出文本中实体之间隐含的关系。研究表明,深度神经网络在实体关系抽取任务上具有可行性,并优于传统关系抽取方法。目前的关系抽取方法大都使用卷积神经网络(CNN)和长短期记忆神经网络(LSTM),然而CNN只考虑连续词之间的相关性而忽略了非连续词之间的相关性。另外,LSTM虽然考虑了长距离词的相关性,但提取特征不够充分。针对这些问题,提出了一种CNN和LSTM结合的实体关系抽取方法,采用3种结合方法进行了实验,验证了该方法的有效性,在F1值上有一定的提升。

图表 | 参考文献 | 相关文章 | 多维度评价
4. 文本摘要研究进展与趋势
明拓思宇,陈鸿昶
网络与信息安全学报    2018, 4 (6): 1-10.   DOI: 10.11959/j.issn.2096-109x.2018048
摘要363)   HTML0)    PDF(pc) (568KB)(525)    收藏

随着互联网上的信息呈爆炸式增长,如何从海量信息中提取有用信息成了一个关键的技术问题。文本摘要技术能够从大数据中压缩提炼出精炼简洁的文档信息,有效降低用户的信息过载问题,成为研究热点。分类整理分析了近些年来国内外的文本摘要方法及其具体实现,将传统方法和深度学习摘要方法的优缺点进行了对比分析,并对今后的研究方向进行了合理展望。

图表 | 参考文献 | 相关文章 | 多维度评价
5. 区块链关键技术及应用研究综述
章峰,史博轩,蒋文保
网络与信息安全学报    2018, 4 (4): 22-29.   DOI: 10.11959/j.issn.2096-109x.2018028
摘要307)   HTML0)    PDF(pc) (690KB)(476)    收藏

区块链技术的兴起是一个类似于互联网崛起的范式转换事件,引起广泛关注。区块链技术具有去中心化、不可篡改和追踪溯源等特性。通过分析近几年来国内外的区块链相关论文,解构区块链的核心技术原理,探讨应用区块链技术的场景,如金融服务、征信和权属管理、公共网络服务等领域,指出各应用领域仍存在的问题,对区块链技术的发展与应用提出一些见解,致力于为区块链技术与应用的相关研究提供帮助。

图表 | 参考文献 | 相关文章 | 多维度评价
6. 代码复用对抗技术研究进展
乔向东, 郭戎潇, 赵勇
网络与信息安全学报    2018, 4 (3): 1-12.   DOI: 10.11959/j.issn.2096-109x.2018017
摘要246)   HTML1)    PDF(pc) (697KB)(191)    收藏

代码复用攻击利用被攻击目标的固有程序代码实施攻击,打破了恶意行为总是源自外部的传统假设,是先进内存攻击技术的典型代表,也是近期软件安全领域的研究热点。首先,阐述了该技术的产生背景和实现机理;其次,从改进与变体、不同架构平台下的实现方法、自动化以及包括盲代码复用攻击和基于代码复用的非控制数据攻击在内的代码复用攻击技术的重要拓展等方面系统阐述了近年来国内外相关研究进展;再次,对代码复用攻击的防御机制和对抗防御机制的方法进行了讨论;最后,对代码复用对抗技术的发展趋势和研究方向进行了展望。

图表 | 参考文献 | 相关文章 | 多维度评价
7. 机器学习安全及隐私保护研究进展
宋蕾,马春光,段广晗
网络与信息安全学报    2018, 4 (8): 1-11.   DOI: 10.11959/j.issn.2096-109x.2018067
摘要243)   HTML0)    PDF(pc) (701KB)(277)    收藏

机器学习作为实现人工智能的一种重要方法,在数据挖掘、计算机视觉、自然语言处理等领域得到广泛应用。随着机器学习应用的普及发展,其安全与隐私问题受到越来越多的关注。首先结合机器学习的一般过程,对敌手模型进行了描述。然后总结了机器学习常见的安全威胁,如投毒攻击、对抗攻击、询问攻击等,以及应对的防御方法,如正则化、对抗训练、防御精馏等。接着对机器学习常见的隐私威胁,如训练数据窃取、逆向攻击、成员推理攻击等进行了总结,并给出了相应的隐私保护技术,如同态加密、差分隐私。最后给出了亟待解决的问题和发展方向。

图表 | 参考文献 | 相关文章 | 多维度评价
8. 基于神经网络的链路预测算法
潘永昊,于洪涛,刘树新
网络与信息安全学报    2018, 4 (7): 30-38.   DOI: 10.11959/j.issn.2096-109x.2018049
摘要191)   HTML0)    PDF(pc) (544KB)(73)    收藏

针对当前基于网络拓扑结构相似性的链路预测算法普遍存在精确度较低且适应性不强的问题,研究发现融合算法能够有效改善这些问题。提出了一种基于神经网络的融合链路预测算法,主要通过神经网络对不同链路预测相似性指标进行融合。该算法使用神经网络对不同相似性指标的数值特征进行学习,同时采用标准粒子群算法对神经网络进行了优化,并通过优化学习后的神经网络模型计算出融合指标。多个真实网络数据集上实验表明,该算法的预测精度明显高于融合之前的各项指标,并且优于现有融合方法的精度。

图表 | 参考文献 | 相关文章 | 多维度评价
9. 车载自组织网络中基于区块链的路况预警方案
李春燕,赵佳,刘吉强,张强,韩磊
网络与信息安全学报    2018, 4 (7): 39-47.   DOI: 10.11959/j.issn.2096-109x.2018058
摘要142)   HTML0)    PDF(pc) (693KB)(107)    收藏

路况预警方案是解决车载自组织网络(VANET,vehicular ad-hoc network)中车辆拥堵、交通事故问题的有效手段。分析了我国目前的交通状况以及车载自组织网络的发展和应用,结合区块链技术提出了一种适用于车载自组织网络的基于区块链的路况预警方案。采用Hyperledger Fabric联盟链技术平台对该方案进行了仿真实验,实验结果表明本方案合理、可行。

图表 | 参考文献 | 相关文章 | 多维度评价
10. 基于偏二叉树SVM多分类算法的应用层DDoS检测方法
张斌,刘自豪,董书琴,李立勋
网络与信息安全学报    2018, 4 (3): 24-34.   DOI: 10.11959/j.issn.2096-109x.2018020
摘要141)   HTML0)    PDF(pc) (892KB)(119)    收藏

针对基于流量特征的应用层DDoS检测方法侧重于检测持续型应用层DDoS攻击,而忽略检测上升型与脉冲型应用层 DDoS 攻击的问题,提出一种综合检测多类型应用层 DDoS 攻击的方法。首先通过 Hash函数及开放定址防碰撞方法,对多周期内不同源IP地址建立索引,进而实现HTTP GET数的快速统计功能,以支持对刻画数据规模、流量趋势及源 IP 地址分布差异所需特征参数的实时计算;然后采用偏二叉树结构组合SVM分类器分层训练特征参数,并结合遍历与反馈学习的方法,提出基于偏二叉树SVM多分类算法的应用层DDoS检测方法,快速区分出非突发正常流量、突发正常流量及多类型App-DDoS流量。实验表明,所提算法通过划分检测类型、逐层训练检测模型,与传统基于SVM、Navie Bayes的检测方法相比,具有更高的检测率与更低的误检率,且能有效区分出具体攻击类型。

图表 | 参考文献 | 相关文章 | 多维度评价
11. 基于贝叶斯攻击图的网络攻击面风险评估方法
周余阳,程光,郭春生
网络与信息安全学报    2018, 4 (6): 11-22.   DOI: 10.11959/j.issn.2096-109x.2018053
摘要140)   HTML0)    PDF(pc) (886KB)(131)    收藏

针对移动目标防御中网络攻击面缺少客观风险评估的不足,为了有效地实现网络系统的安全风险评估,实现对潜在的攻击路径进行推算,提出一种基于贝叶斯攻击图的网络攻击面风险评估方法。通过对网络系统中资源、脆弱性漏洞及其依赖关系建立贝叶斯攻击图,考量节点之间的依赖关系、资源利用之间的相关性以及攻击行为对攻击路径的影响,推断攻击者到达各个状态的概率以及最大概率的攻击路径。实验结果表明了所提网络攻击面风险评估方法的可行性和有效性,能够为攻击面动态防御措施的选择提供很好的支撑。

图表 | 参考文献 | 相关文章 | 多维度评价
12. 面向SDN的移动目标防御技术研究进展
谭晶磊,张红旗,雷程,刘小虎,王硕
网络与信息安全学报    2018, 4 (7): 1-12.   DOI: 10.11959/j.issn.2096-109x.2018061
摘要136)   HTML0)    PDF(pc) (864KB)(142)    收藏

软件定义网络是基于开放标准的灵活架构,通过控制层管理网络功能和服务,具有控转分离、集中控制的特性;移动目标防御技术致力于构建一个不断变换的环境以提高网络系统的视在不确定性,需要灵活可定制、集中可控制的网络架构加以实施,因此将移动目标防御与软件定义网络相结合已成为更具应用价值研究热点。首先,分别介绍了软件定义网络和移动目标防御的基本概念,概括了软件定义网络所面临的安全威胁,阐述了面向SDN的移动目标防御的实现模型;其次,分别从SDN数据层、控制层和应用层归纳了移动目标防御的技术方法;最后,总结了现有SDN动态防御面临的挑战,对面向SDN的移动目标防御技术发展方向进行了展望。

图表 | 参考文献 | 相关文章 | 多维度评价
13. 基于图卷积网络的社交网络Spammer检测技术
曲强,于洪涛,黄瑞阳
网络与信息安全学报    2018, 4 (5): 39-46.   DOI: 10.11959/j.issn.2096-109x.2018042
摘要129)   HTML0)    PDF(pc) (584KB)(172)    收藏

在社交网络中,Spammer未经接收者允许,大量地发送对接收者无用的广告信息,严重地威胁正常用户的信息安全与社交网站的信用体系。针对现有社交网络Spammer检测方法的提取浅层特征与计算复杂度高的问题,提出了一种基于图卷积网络(GCN)的社交网络Spammer检测技术。该方法基于网络结构信息,通过引入网络表示学习算法提取网络局部结构特征,结合重正则化技术条件下的 GCN 算法获取网络全局结构特征去检测 Spammer。在 Tagged.com 社交网络数据上进行了实验,结果表明,所提方法具有较高的准确率与效率。

图表 | 参考文献 | 相关文章 | 多维度评价
14. 基于深度循环神经网络和改进SMOTE算法的组合式入侵检测模型
燕昺昊,韩国栋
网络与信息安全学报    2018, 4 (7): 48-59.   DOI: 10.11959/j.issn.2096-109x.2018056
摘要125)   HTML0)    PDF(pc) (770KB)(66)    收藏

已有入侵检测模型普遍只针对网络入侵行为的静态特征进行分析检测,造成检测率低及误报率高等缺陷,且无法有效应用低频攻击。为此提出一种新的基于深度循环神经网络(DRNN)和区域自适应合成过采样算法(RA-SMOTE)的组合式入侵检测模型(DRRS)。首先,RA-SMOTE 对数据集中低频攻击样本进行自适应区域划分,实现差别样本增量,从数据层面提升低频攻击样本数量;其次,利用 DRNN 特有的层间反馈单元,完成多阶段分类特征的时序积累学习,同时多隐层网络结构实现对原始数据分布的最优非线性拟合;最后,使用训练好的DRRS模型完成入侵检测。实验结果表明,相比已有入侵检测模型,DRRS在改善整体检测效果的同时显著提高了低频攻击检测率,且对未知新型攻击具有一定检出率,适用于实际网络环境。

图表 | 参考文献 | 相关文章 | 多维度评价
15. 基于多维空间动态划分与RFC的包分类改进算法
陈小雨,陆月明
网络与信息安全学报    2018, 4 (3): 35-41.   DOI: 10.11959/j.issn.2096-109x.2018024
摘要120)   HTML0)    PDF(pc) (844KB)(145)    收藏

针对 RFC 算法随着规则集规模的增加,占用的内存空间以近似指数规模骤然增大的问题,提出了一种改进型的包分类算法 HRFC(Hybrid-RFC)。该算法通过决策树完成规则集多维空间的动态划分,借助多阶段缩减树完成对每个子集的映射,从而实现包的快速高效分类。实验表明,该算法能够在保障分类速度的同时,有效地降低空间开销。

图表 | 参考文献 | 相关文章 | 多维度评价
16. 智能电网PDA终端的密钥管理和认证研究
喻潇,田里,刘喆,王捷
网络与信息安全学报    2018, 4 (3): 68-75.   DOI: 10.11959/j.issn.2096-109x.2018026
摘要117)   HTML0)    PDF(pc) (850KB)(101)    收藏

针对智能电网PDA终端缺乏合理的密钥管理与认证协议的安全问题,提出了一种基于加扰PUF的智能电网PDA终端密钥管理机制和认证协议,利用可信硬件模块和PDA终端构造移动可信平台,设计了一种可以唯一代表硬件设备身份且可由用户的密钥管理机制,保证密钥安全的同时建立安全有效的密钥备份和恢复机制。以可信硬件模块作为基础,联合上述密钥管理策略中生成的公私钥等,利用改进的基于公钥密码学的接入认证协议,实现智能电网PDA终端的安全接入。

图表 | 参考文献 | 相关文章 | 多维度评价
17. 基于程序基因的恶意程序预测技术
肖达,刘博寒,崔宝江,王晓晨,张索星
网络与信息安全学报    2018, 4 (8): 21-30.   DOI: 10.11959/j.issn.2096-109x.2018069
摘要109)   HTML0)    PDF(pc) (816KB)(69)    收藏

随着互联网技术日益成熟,恶意程序呈现出爆发式增长趋势。面对无源码恶意性未知的可执行文件,当前主流恶意程序检测多采用基于相似性的特征检测,缺少对恶意性来源的分析。基于该现状,定义了程序基因概念,设计并实现了通用的程序基因提取方案,提出了基于程序基因的恶意程序预测方法,通过机器学习及深度学习技术,使预测系统具有良好的预测能力,其中深度学习模型准确率达到了99.3%,验证了程序基因理论在恶意程序分析领域的作用。

图表 | 参考文献 | 相关文章 | 多维度评价
18. 基于异构备份与重映射的服务功能链部署方案
谢记超,伊鹏,张震,张传浩,谷允捷
网络与信息安全学报    2018, 4 (6): 23-35.   DOI: 10.11959/j.issn.2096-109x.2018051
摘要97)   HTML0)    PDF(pc) (1292KB)(80)    收藏

网络功能虚拟化技术提高了服务功能链部署的灵活性,然而虚拟网络功能面临着不确定失效和恶意攻击问题,现有的冗余备份部署方法能在一定程度上解决虚拟网络功能的失效问题,但未考虑节点同构性在面临恶意攻击时的缺陷。为此提出一种考虑节点异构性的部署方法,在进行冗余备份和重映射时保证节点的异构性。实验表明,相比于同构备份方法,所提方法在请求接受率下降3.8%,带宽消耗增加9.2%的情况下,显著提高了攻击者的攻击时间成本。

图表 | 参考文献 | 相关文章 | 多维度评价
19. 网络安全评估与分析模型研究
刘文彦,霍树民,仝青,张淼,齐超
网络与信息安全学报    2018, 4 (4): 1-11.   DOI: 10.11959/j.issn.2096-109x.2018019
摘要94)   HTML3)    PDF(pc) (713KB)(228)    收藏

网络安全评估有助于清楚掌握其网络信息系统目前与未来的风险所在,并给出相应的安全建议和对策。网络安全评估与分析模型是其中重要的研究方向和内容,当前尚无对此进行全面总结和分析的综述文章。对常用的网络安全评估与分析模型进行综述,首先介绍了以攻击为中心的模型,如攻击树、攻击图、攻击链等;然后阐述以防御或攻防交互为中心的模型,如攻击面、网络传染病、Petri网、自动机等,对这些模型,分别介绍了其基本概念、适用领域、建模分析过程以及优势和不足,同时给出数个典型案例说明模型在网络防御技术评估分析中的应用。

图表 | 参考文献 | 相关文章 | 多维度评价
20. Android移动设备边信道隐私推测研究综述
史福田,毛剑,刘建伟
网络与信息安全学报    2018, 4 (4): 12-21.   DOI: 10.11959/j.issn.2096-109x.2018034
摘要93)   HTML0)    PDF(pc) (553KB)(166)    收藏

针对存在敏感信息泄露的Android边信道,基于隐私信息关联对象进行分类分析;对主要攻击模型进行了分析总结,包括推测隐私信息的核心方法及各个推测攻击的应用场景;对针对边信道攻击的检测和抑制方法进行了总结,分析了现有防御机制存在的问题。最后,展望了边信道隐私推测攻击的发展和研究方向。

图表 | 参考文献 | 相关文章 | 多维度评价
21. 移动云计算中一种新的跨层信誉机制
于孟洋,林晖,田有亮
网络与信息安全学报    2018, 4 (3): 51-58.   DOI: 10.11959/j.issn.2096-109x.2018021
摘要93)   HTML0)    PDF(pc) (835KB)(94)    收藏

用户在使用各种移动云服务的同时,面临日益严重的数据泄露和隐私暴露等安全威胁。以移动云计算中的数据安全和隐私保护为研究背景,将跨层设计与信誉机制相结合,在节点之间的信誉评估过程中引入MAC(media access control)层和网络层中影响用户信誉的因素,来识别和管理内部恶意节点。仿真结果表明,提出的信誉机制能有效地抵御内部诽谤攻击和内部多层攻击,增强移动终端的可信性,进而提高移动云服务的数据安全和隐私保护。

图表 | 参考文献 | 相关文章 | 多维度评价
22. 可搜索加密研究进展综述
李颖,马春光
网络与信息安全学报    2018, 4 (7): 13-21.   DOI: 10.11959/j.issn.2096-109x.2018062
摘要90)   HTML0)    PDF(pc) (592KB)(169)    收藏

随着云计算的迅速发展,为保护用户外包数据的安全和用户隐私,越来越多的企业和用户选择将数据加密后上传。因此,对云服务器上加密数据的有效搜索成为用户关注的重点。可搜索加密技术是允许用户对密文数据进行检索的密码原语,利用云服务器的强大计算资源进行关键词检索。根据使用密码体制的不同,介绍了可搜索加密的分类,将其分为对称可搜索加密和非对称可搜索加密。基于这种分类,首先介绍了典型方案,之后从可搜索加密的语句表达能力和安全性2方面进行介绍,并指出了该领域当前研究中急需解决的问题及未来研究方向。

图表 | 参考文献 | 相关文章 | 多维度评价
23. 面向征信的区块链模式设计与应用研究
郭树行,宋子琦
网络与信息安全学报    2018, 4 (4): 63-71.   DOI: 10.11959/j.issn.2096-109x.2018029
摘要88)   HTML0)    PDF(pc) (1285KB)(408)    收藏

根据目前我国征信体系现状,结合传统征信体系结构所产生的问题,从监管层面提出基于区块链技术的征信行业体系结构和2种数据交易模式以及征信数据交易平台技术架构,具有去中心化、安全可信、集体维护、不可篡改等特点。阐述数据交易的各个过程,探讨区块链在征信行业应用的优势:促进征信数据共享、提升对征信业监管质量、确保信息主体隐私权、有效提升征信数据维度。

图表 | 参考文献 | 相关文章 | 多维度评价
24. SDN中基于历史信息的负反馈调度算法
吕迎迎,郭云飞,王禛鹏,程国振,王亚文
网络与信息安全学报    2018, 4 (6): 45-51.   DOI: 10.11959/j.issn.2096-109x.2018047
摘要87)   HTML0)    PDF(pc) (742KB)(68)    收藏

在当前SDN架构中,控制器遭受着很多潜在的攻击,如恶意流规则等可能会引入虚假的流规则使主机混乱。基以此,提出一种基于历史信息的负反馈调度算法,利用假设检验对攻击者的行为进行判断,并将此作为调度的依据。仿真实验结果和分析表明,相比于传统调度方法,所提算法在一定程度上可以增加攻击者的时间成本,从而有效防御攻击者的探测攻击,而且控制器种类越多,系统越难被攻破。

图表 | 参考文献 | 相关文章 | 多维度评价
25. 风险管理模式下的数据保护影响评估制度
程莹
网络与信息安全学报    2018, 4 (8): 63-70.   DOI: 10.11959/j.issn.2096-109x.2018064
摘要86)   HTML2)    PDF(pc) (525KB)(89)    收藏

伴随大数据时代个人信息保护领域风险管理理论的广泛应用,数据保护影响评估已经成为推动个人数据保护的重要制度。运用文献研究、实证分析的方法,以2016年欧盟《一般数据保护条例》(GDPR)对数据保护影响评估的规定为样本,深入分析数据保护影响评估的理论背景、兴起与演变、含义、适用范围等内容,以期搭建规范、明确的影响评估制度,加强个人信息保护。数据保护影响评估内容不限于隐私风险评估,还包括数据安全、数据质量、非歧视等内容;对于容易带来高风险的数据处理行为,应设定数据保护影响评估为强制性义务;评估过程应听取利益相关者的意见,反映其利益需求;加强外部监督并适度公开评估报告。

参考文献 | 相关文章 | 多维度评价
26. 基于信号质量动态加权的多模生物特征识别研究
张闻彬,刘培顺,薛峰会
网络与信息安全学报    2018, 4 (3): 59-67.   DOI: 10.11959/j.issn.2096-109x.2018022
摘要81)   HTML0)    PDF(pc) (1092KB)(90)    收藏

将人脸识别和说话人识别进行决策层级的融合,为应对外界环境对识别结果的影响,引入图像质量和声音质量评价方法,通过对信息质量进行评估,去除信息质量较差的特征,根据信息质量动态调整模块的权重比例,并对单模特征识别匹配度低的个体做拒绝处理,然后根据D-S理论将各个证据合并成为一个新的证据体,实现对用户身份识别。实验结果显示,这种考虑特征信号质量的融合方法可以有效提升识别的准确率和安全性。

图表 | 参考文献 | 相关文章 | 多维度评价
27. 面向隐私保护的服务调用安全认证协议设计
柴林鹏,张斌,刘洋,孙佳佳
网络与信息安全学报    2018, 4 (3): 42-50.   DOI: 10.11959/j.issn.2096-109x.2018027
摘要79)   HTML0)    PDF(pc) (1043KB)(85)    收藏

针对 SOA 多域协作中认证信息的安全传递和用户隐私保护需求,基于现有可证安全的无证书聚合签密方案提出一种面向隐私保护的服务调用安全认证协议。根据服务调用路径逐次对认证信息进行聚合签密,有效支持服务提供方能够动态加入到服务调用认证流程;分别利用聚合签密方案和DH(Diffie-Hellman)算法确保SOAP消息中认证信息和共享信息的机密性,使SOAP消息中的隐私信息仅能被指定的服务提供方解密,有效控制了隐私信息的披露范围;同时利用聚合签密方案的公开可验证性确保服务调用流程中的其余服务提供方能够验证聚合签密值的有效性。与其他协议相比,缩短了SOAP消息的长度,提高了消息传输效率。

图表 | 参考文献 | 相关文章 | 多维度评价
28. 基于Hook技术的Android平台隐私保护系统
朱晓妍,章辉,马建峰
网络与信息安全学报    2018, 4 (4): 38-47.   DOI: 10.11959/j.issn.2096-109x.2018033
摘要79)   HTML0)    PDF(pc) (731KB)(152)    收藏

针对Android中恶意应用窃取用户隐私的问题,设计并实现了一个基于Hook技术的隐私保护系统。该系统包括应用分类模块、隐私信息管理模块和共谋攻击管理模块。应用分类模块利用权限特征向量集构建分类模型,对手机上的应用进行分类;隐私信息管理模块利用Hook技术对所有涉及隐私信息的API进行挂钩,通过返回虚假值或者空值,拦截恶意应用获取隐私信息;共谋攻击管理模块同样使用Hook技术,对提供应用间通信的API进行挂钩,当通信双方满足共谋攻击的权限规则,通过返回空值实现拦截双方的通信内容。最后,通过实验验证了该系统的可行性和有效性,并且该系统不需要对Android系统和应用进行修改,占用的内存较小,能够实时拦截窃取隐私的行为。

图表 | 参考文献 | 相关文章 | 多维度评价
29. 基于粒子群优化算法的5G网络切片功能迁移机制
陈强,刘彩霞,李凌书
网络与信息安全学报    2018, 4 (8): 47-55.   DOI: 10.11959/j.issn.2096-109x.2018066
摘要76)   HTML0)    PDF(pc) (641KB)(47)    收藏

在5G的多应用场景中,数据流量经常出现剧增的情况,网络切片中虚拟机资源可能无法满足用户正常需求。鉴于此,提出了一种以负载均衡为目标的网络切片功能迁移机制。该机制基于粒子群优化算法,将虚拟机模拟成粒子,每次迁移过程中,将所有的粒子分成若干个子群,在群内和群间同时应用粒子群优化算法,参照历史最优解和当前全局最优解更新粒子位置,通过选取标记因子较小的粒子实时比较合适度等参数确定最佳目标粒子,完成迁移过程,该机制既提高了收敛速度,又提高了算法精度。通过与其他迁移方法比较,结果表明,所提迁移机制具有精度高、收敛快的优点,并能提升资源的使用效率,降低了数据中心的能耗,具有较好的自适应性。

图表 | 参考文献 | 相关文章 | 多维度评价
30. 防止恶意无人机入侵电力巡检区的管控方法
王鹏,郝小龙,朱耀康,杨光,崔漾,彭启伟,何道敬
网络与信息安全学报    2018, 4 (6): 70-76.   DOI: 10.11959/j.issn.2096-109x.2018052
摘要75)   HTML0)    PDF(pc) (1135KB)(63)    收藏

在电力巡检工作中,巡检方法逐渐从原先的人工巡检,升级为无人机智能巡检。然而,恶意无人机入侵电力巡检工作区域,会给电厂的生产带来诸多安全问题。针对电子围栏技术在管控恶意无人机时缺乏实时性、灵活性以及管控避障效果差等问题,提出了一种防止恶意无人机入侵电力巡检区的管控方法,并通过实验验证了该方法使电力巡检区对无人机有高效的管控性能。

图表 | 参考文献 | 相关文章 | 多维度评价

从层次角度看网络空间安全技术的覆盖领域 收藏 被引次数: Baidu(1)
方滨兴
2018 No.11 
2018-11-15
pp.1-77
No.10
2018-10-15
pp.1-76
No.9
2018-09-15
pp.1-76
No.8
2018-08-15
pp.1-76
No.7
2018-07-15
pp.1-76
No.6
2018-06-15
pp.1-76
No.5
2018-05-15
pp.1-75
No.4
2018-04-15
pp.1-76
No.3
2018-03-15
pp.1-75
No.2
2018-02-15
pp.1-76
No.1
2018-01-15
pp.1-75
2017 No.12 
2017-12-15
pp.15-78
No.11
2017-11-15
pp.1-76
No.10
2017-10-15
pp.1-76
No.9
2017-09-15
pp.1-77
No.8
2017-08-15
pp.1-76
No.7
2017-07-15
pp.1-77
No.6
2017-06-15
pp.1-76
No.5
2017-05-15
pp.1-76
No.4
2017-04-15
pp.1-77
No.3
2017-03-15
pp.1-77
No.2
2017-02-15
pp.1-76
No.1
2017-01-15
pp.1-78
2016 No.12 
2016-12-15
pp.1-68
No.11
2016-11-15
pp.1-77
No.10
2016-10-20
pp.1-76
No.9
2016-09-15
pp.1-81
No.8
2016-08-15
pp.1-83
No.7
2016-07-15
pp.1-75
No.6
2016-06-15
pp.1-81
No.5
2016-05-20
pp.1-80
No.4
2016-04-15
pp.1-79
No.3
2016-03-15
pp.1-85
No.2
2016-02-15
pp.1-86
No.1
2016-01-15
pp.1-73
2015 No.1 
2015-12-15
pp.0-80

  版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:易东山
地  址:北京市丰台区成寿寺路
     11号邮电出版大厦8层
邮政编码:100078
电  话:010-81055479
     010-81055456
     010-81055483
电子邮件:
   cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
  访问统计
总访问量:   在线人数:
版权所有 © 2015 《网络与信息安全学报》编辑部
地址:北京市丰台区成寿寺路11号邮电出版大厦8层 邮编:100078
电话:010-81055479,010-81055456,010-81055483  电子邮件:cjnis@bjxintong.com.cn