Please wait a minute...

当期目录

      
    视角
    美国网络安全审查制度发展、特点及启示
    张孟媛,袁钟怡
    2019, 5(6):  1-9.  doi:10.11959/j.issn.2096-109x.2019057
    摘要 ( 371 )   在线阅读 ( 64 )   PDF下载 (583KB) ( 248 )   可视化   
    参考文献 | 相关文章

    美国建立的网络安全审查机制,针对网络安全审查不仅有较为完备的立法,还依托专门审查机构构建了全方位、强制性的审查程序,并将网络供应链安全审查上升至国家战略高度。美国的网络安全审查机制具有内容广泛、审查严苛、标准模糊等特点。考察美国网络安全审查机制背后的路径选择、顶层设计和制度体系,对完善我国网络安全审查制度有一定参考意义。

    综述
    进程控制流劫持攻击与防御技术综述
    王丰峰,张涛,徐伟光,孙蒙
    2019, 5(6):  10-20.  doi:10.11959/j.issn.2096-109x.2019058
    摘要 ( 1045 )   在线阅读 ( 141 )   PDF下载 (1598KB) ( 882 )   可视化   
    数据和表 | 参考文献 | 相关文章

    控制流劫持攻击是一种常见的针对计算机软件的攻击,给计算机软件安全带来了巨大的危害,是信息安全领域的研究热点。首先,从攻击代码的来源角度出发,阐述了进程控制流劫持攻击的相关研究;其次,根据控制流劫持攻击技术的发展现状,基于不同防御思想介绍了近年来国内外的相关防御技术;最后对控制流劫持攻防技术发展趋势进行总结和展望。

    学术论文
    基于改进SOINN算法的恶意软件增量检测方法
    张斌,李立勋,董书琴
    2019, 5(6):  21-30.  doi:10.11959/j.issn.2096-109x.2019059
    摘要 ( 293 )   在线阅读 ( 37 )   PDF下载 (1407KB) ( 574 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对基于批量学习的恶意软件检测方法存在检测模型动态更新困难、运算存储开销大的问题,将改进的SOINN算法与有监督分类器有机结合,利用SOINN算法的增量学习特性赋予恶意软件检测模型动态更新能力,有效降低运算存储开销。首先对SOINN算法进行改进:在SOINN算法竞争学习周期内,根据全排列思想搜索所有样本输入次序下神经元的权重调节量,计算所有权重调节量的平均值作为神经元最终权重调节量,避免不同样本输入次序影响训练所得神经网络的稳定性,使所得神经网络更能反映原始数据本质特征,从而提高神经网络针对恶意软件检测的精度。然后采用非负矩阵分解和 Z-score 归一化对数据进行预处理,将恶意软件行为特征向量从高维高数量级转换至低维低数量级,在提高检测速度的同时有效降低高数量级维度对特征学习的不利影响,进一步提高检测准确性。实验结果表明,所提方法支持检测模型动态更新,对未知新样本的检测准确率显著高于传统检测方法,且运算存储开销更小。

    基于隐私度和稳定度的D2D数据共享伙伴选择机制
    黄章健,叶帼华,姚志强
    2019, 5(6):  31-41.  doi:10.11959/j.issn.2096-109x.2019060
    摘要 ( 164 )   在线阅读 ( 19 )   PDF下载 (1480KB) ( 170 )   可视化   
    数据和表 | 参考文献 | 相关文章

    设备到设备(D2D)数据共享已经成为一种很有前途的卸载蜂窝网络流量的解决方案,但数据共享伙伴的隐私脆弱性和服务不稳定性影响着共享服务的质量。针对这个问题,提出一种基于隐私度和稳定度的D2D数据共享伙伴选择机制(PSUS)。首先对提供者的隐私信息进行抽象和概括,根据提供者的隐私偏好和历史共享记录构建隐私度量的方法,得出提供者在不同共享服务中的隐私度;然后基于隐私度来设计数据共享过程,提供者在隐私偏好约束下缓存数据并在隐私度低的时候参与共享服务以满足提供者的隐私要求;最后在已满足隐私要求的提供者的基础上,设计一种多指标评价法来评估提供者的服务稳定性以选择稳定的共享伙伴。通过性能分析,证明所提机制的可行性。

    网络功能虚拟化环境中大规模资源状态监测策略
    海梅生,伊鹏,江逸茗,谢记超
    2019, 5(6):  42-49.  doi:10.11959/j.issn.2096-109x.2019061
    摘要 ( 206 )   在线阅读 ( 19 )   PDF下载 (954KB) ( 196 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在网络功能虚拟化(NFV)环境中,为了提高网络中基础设施资源利用率,高效动态部署服务功能链,编排管理域需要对网络中底层资源及虚拟网络功能状态进行实时监测,但实时监测会产生大量通信开销。提出了网络通信开销最小化的智能分布式监测策略,通过改进的标签传播算法智能划分子网并选择代理监测节点,实现了对资源和虚拟功能状态的高效监测,并使监测信息通信开销最小。仿真结果表明,所提监测策略使网络中监测信息通信开销降低约13%。图4 不同算法下子网节点数量方差图

    针对设备端口链路的LSTM网络流量预测与链路拥塞方案
    黄伟,刘存才,祁思博
    2019, 5(6):  50-57.  doi:10.11959/j.issn.2096-109x.2019066
    摘要 ( 270 )   在线阅读 ( 26 )   PDF下载 (1989KB) ( 270 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对设备端口链路流量,提出两种基于长短期记忆网络的预测模型。第一种针对在大时间粒度下平稳变化的流量;第二种则针对在小时间粒度下波动剧烈的非平稳流量。通过选用不同的数据划分方式与模型训练方法,构建两种具有不同网络结构的流量预测模型。实验结果表明,前者在处理平稳变化的流量时能够达到极高的预测精度,后者在处理非平稳流量时具有明显优于SVR模型、BP神经网络模型的预测效果。在第二种预测模型的基础上,提出了参数可调的链路拥塞预警方案,实验证明该方案具有一定的可行性。

    面向网络实时对抗的动态防御决策方法
    冷强,杨英杰,常德显,潘瑞萱,蔡英,胡浩
    2019, 5(6):  58-66.  doi:10.11959/j.issn.2096-109x.2019063
    摘要 ( 206 )   在线阅读 ( 25 )   PDF下载 (1375KB) ( 239 )   可视化   
    数据和表 | 参考文献 | 相关文章

    如何基于网络外在威胁实施防御决策是构建网络信息防御体系的核心问题,针对实时攻击带来的动态威胁进行科学有效的防御决策是构建网络动态应急防御体系的关键。针对动态防御决策问题,首先基于属性攻击图理论设计了一种网络生存性博弈模型,利用攻防矩阵表示攻防策略和路径,并给出了攻防强度和网络生存性量化方法;其次提出了单步与多步的攻、防策略支出计算方法,并基于攻防策略支出给出防御决策;最后通过实验进行防御决策技术的有效性验证。

    基于复杂网络动力学模型的链路预测方法
    潘永昊,于洪涛,吴翼腾
    2019, 5(6):  67-74.  doi:10.11959/j.issn.2096-109x.2019065
    摘要 ( 304 )   在线阅读 ( 33 )   PDF下载 (892KB) ( 324 )   可视化   
    数据和表 | 参考文献 | 相关文章

    链路预测是复杂网络中研究缺失连边和未来形成连边的重要组成部分,当前基于网络结构的链路预测方法成果丰富,而基于复杂网络动力学模型的链路预测研究较少。针对无权无向网络,首先构建了复杂网络动力学模型,然后给出了基于复杂网络动力学模型的链路预测节点中心性的量化评价指标,最后通过给出的节点中心性量化指标,提出了由复杂网络动力学模型定义的链路预测方法。通过在真实网络数据集上进行的实验表明,提出的链路预测方法较基准方法有明显的预测精度的提升。

    移动群智感知中基于雾节点协作的感知用户身份隐私保护
    刘慧,毕仁万,熊金波,赵明烽,金彪,林劼
    2019, 5(6):  75-84.  doi:10.11959/j.issn.2096-109x.2019056
    摘要 ( 299 )   在线阅读 ( 27 )   PDF下载 (2030KB) ( 659 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在移动群智感知中,攻击者可利用感知用户间的社交关联信息以及感知用户身份信息与感知数据的关联性重构感知用户间的社交圈,进一步攻击用户社交团体。针对这一问题,提出一种基于雾节点协作的感知用户身份隐私保护方案。首先,创建任务分配中心(TC)和数据中心(DC),并由位于终端边缘的2个雾节点承载,分别处理感知任务的合理分配问题和感知数据的聚合计算问题;然后,通过差分隐私加噪干扰防御攻击者获取感知用户间具体的社交关联权重;最后,感知用户使用不同的盲身份分别与TC和DC通信,防止攻击者同时获取感知用户的身份信息和感知数据。安全分析表明,所提方案可以确保感知用户在完成感知任务过程中的身份隐私信息安全。实验结果显示,所提方案可以有效保护感知用户间的社交关联信息,且具有较低的时延。

    基于操作码的安卓恶意代码多粒度快速检测方法
    张雪涛,孙蒙,王金双
    2019, 5(6):  85-94.  doi:10.11959/j.issn.2096-109x.2019064
    摘要 ( 355 )   在线阅读 ( 31 )   PDF下载 (1329KB) ( 267 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于操作码的检测方式被广泛用于安卓恶意软件检测中,但存在特征提取方法复杂、效率低等问题。针对此类问题,提出一种基于操作码的安卓恶意软件多粒度快速检测方法,其中多粒度指以词袋模型为基础、函数为基本单位提取特征,通过逐级聚合特征获得 APK 多层级信息,通过对数长度表征函数规模;并基于Dalvik指令集中操作码语义上的相似性对其进行压缩映射以提升效率,构建相应分类模型。测试表明所提方法在性能和效率上均有明显优势。

    基于银行账户亲密度网络推理的团伙预测研究
    吕芳,陆海博,王巍,黄俊恒,王佰玲
    2019, 5(6):  95-104.  doi:10.11959/j.issn.2096-109x.2019062
    摘要 ( 257 )   在线阅读 ( 23 )   PDF下载 (1153KB) ( 315 )   可视化   
    数据和表 | 参考文献 | 相关文章

    近年来,针对涉众型非法金融活动在资金交易规律的研究引起了研究者的高度关注。为解决利用银行交易数据进行异常账户犯罪团伙主动发现的问题,提出一种基于银行账户非对称亲密度网络的团伙预测方法。首先,建立银行账户交易通用网络模型,将时序交易数据嵌入网络结构中。然后,利用节点的直接和间接交易关系信息,提出一种账户非对称亲密度计算方法。最终,利用节点在亲密度网络上的非对称交互信息,得到节点的异常倾向性指标。在包含传销团伙的真实数据上的实验结果表明,基于亲密度网络的团伙预测方法能有效发现潜在传销人员。

    基于签名认证的电子发票真伪性验证方案
    谢绒娜,毛卫华,史国振
    2019, 5(6):  105-112.  doi:10.11959/j.issn.2096-109x.2019067
    摘要 ( 386 )   在线阅读 ( 38 )   PDF下载 (1232KB) ( 333 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着网络与信息技术的快速发展,无纸化、电子化成为当今经济生活的发展趋势。电子发票作为一种消费凭证,在电子商务中的需求越来越广。现有的电子发票验证方法,是根据发票号码、发票代码、开票日期、金额查询国家电子底账库中的发票信息,实现对比查询的功能,不能检测非颁发机构发行发票的造假行为,不能保证电子发票完全的合法性与真实性。针对以上问题,提出一种基于签名认证的电子发票真伪性验证方案,通过验证税务机构签名对空白电子发票进行合法性验证,验证销售方数字签名以确定开票内容的真实性,确保验证通过的电子发票真实可靠。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数