Please wait a minute...

当期目录

      
    综述
    无线传感器网络用户认证协议研究进展
    房卫东,张武雄,单联海,何为,陈伟
    2017, 3(1):  1-12.  doi:10.11959/j.issn.2096-109x.2017.00129
    摘要 ( 22 )   在线阅读 ( 1 )   PDF下载 (887KB) ( 8 )   可视化   
    数据和表 | 参考文献 | 相关文章

    无线传感器网络(WSN,wireless sensor network)用户认证技术是传感器网络验证用户的合法性以避免网络数据信息泄露的有效手段之一,同时,用户也需验证传感器网络的合法性,避免获得错误或虚假数据信息。由于WSN节点能量、通信和计算能力等资源受限,且通常部署在敌对或无人值守的区域,因此传统用户认证协议并不完全适用于WSN。从WSN认证协议的安全攻击入手,给出其安全需求及理论基础,归纳总结了设计流程,针对其安全性分析,描述了安全攻击模型,并综述了形式化分析验证工具AVISPA体系结构和HLPSL语言构成。评述了当前的各种WSN用户认证协议,建议了未来研究方向,这些研究工作将有助于WSN用户认证协议的设计、分析与优化。

    学术论文
    基于细粒度授权的物联网搜索数据隐私保护方案
    王佳慧,刘川意,方滨兴
    2017, 3(1):  13-22.  doi:10.11959/j.issn.2096-109x.2017.00127
    摘要 ( 38 )   在线阅读 ( 4 )   PDF下载 (704KB) ( 15 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着物联网和云计算技术的飞速发展和广泛应用,物联网搜索引擎应运而生。然而,物联网搜索引擎的开放性,使在互联网搜索领域就已经存在的数据隐私问题变得更加突出。首先,阐述了物联网搜索数据隐私保护的研究背景和安全挑战,并针对安全挑战,将密文搜索和基于属性的访问控制算法有机结合。然后,提出了基于细粒度授权的物联网搜索数据隐私保护方案,并对方案进行了安全分析和性能分析。最后,总结并指出了未来研究工作方向。

    基于迁移学习的隐写分析
    叶登攀,马方方,梅园
    2017, 3(1):  23-30.  doi:10.11959/j.issn.2096-109x.2017.00116
    摘要 ( 37 )   在线阅读 ( 0 )   PDF下载 (433KB) ( 10 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在实际应用环境下,训练集和测试集往往存在分布偏差,导致隐写分析检测效果不理想。迁移学习方法旨在从一个领域学习到的知识,来帮助完成新领域中的学习任务,不要求领域间的同分布假设。概述了当前隐写分析失配问题的研究现状,分析了引起隐写分析失配的因素,在TrAdaBoost迁移算法的基础上提出了一种基于迁移学习的隐写分析算法,改善了隐写检测过程中出现的失配问题,并通过实验验证了算法的有效性。

    基于随机序列统计特性的伪随机序列生成方法
    柏森,周龙福,郭辉,闫兵
    2017, 3(1):  31-38.  doi:10.11 959/j.issn.2096-109x.2017.00125
    摘要 ( 30 )   在线阅读 ( 0 )   PDF下载 (727KB) ( 6 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在现有生成伪随机序列的方法中,产生的伪随机序列存在均衡性、游程特性不够好的问题。根据随机序列的统计特性,在骑士巡游问题 SemiHam 求解算法的基础上,提出了基于随机序列统计特性的伪随机序列生成方法。首先,对棋盘中的格子设定不同长度的0、1游程值;然后,再用骑士巡游问题SemiHam求解算法产生的Hamilton圈对设定游程值的棋盘进行扫描;最后,取出0、1游程值,得到伪随机序列。实验结果表明,该算法产生的伪随机序列满足随机序列统计特性,且随机性较好。

    NTRU型无需密钥交换的全同态加密方案
    宋新霞,陈智罡,周国民
    2017, 3(1):  39-45.  doi:10.11959/j.issn.2096-109x.2017.00117
    摘要 ( 46 )   在线阅读 ( 1 )   PDF下载 (654KB) ( 17 )   可视化   
    参考文献 | 相关文章

    详细分析了环LWE上NTRU基本加密方案的噪声特性与同态性,引出了“零次同态加密”的概念,并且说明了环LWE上NTRU基本加密方案是一个零次同态加密。提出了2个同态加密方案,展示了如何基于NTRU零次同态加密,设计NTRU型BGN同态加密方案与全同态加密方案。在该NTRU型全同态加密方案中,其密钥在密文计算中始终保持不变,因此,无需密钥交换就获得了一个全同态加密方案。此外,该NTRU型全同态加密的密文是一个向量,相比密文是矩阵的GSW全同态加密方案,具有存储与传输上的优势。

    乌克兰电力系统BlackEnergy病毒分析与防御
    王勇,王钰茗,张琳,张林鹏
    2017, 3(1):  46-53.  doi:10.11959/j.issn.2096-109x.2017.00139
    摘要 ( 42 )   在线阅读 ( 0 )   PDF下载 (2081KB) ( 14 )   可视化   
    数据和表 | 参考文献 | 相关文章

    2015年12月,乌克兰电力系统遭到BlackEnergy病毒攻击,导致伊万诺—弗兰科夫斯克州地区发生多处同时停电的事故,该病毒也威胁到我国电力系统安全。通过获取不同版本的BlackEnergy病毒样本,构建了分析环境,发现了BlackEnergy攻击方式,并给出了防御方法。

    基于马尔可夫模型的同态加密位置隐私保护方案
    周凯,彭长根,朱义杰,何建琼
    2017, 3(1):  54-60.  doi:10.11959/j.issn.2096-109x.2017.00137
    摘要 ( 29 )   在线阅读 ( 1 )   PDF下载 (995KB) ( 6 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对基于位置服务的位置隐私与查询隐私保护问题,提出一种基于马尔可夫模型的同态加密位置隐私保护方案。首先,随机置换匿名用户真实身份,结合用户的历史查询内容,构建马尔可夫状态转移矩阵;其次,预查询用户的历史高频率内容及马尔可夫链下的预测内容,并且存储相应结果集;最后,对该方案双预测系统的安全性进行了分析。该方案使服务器满足k+1个查询内容,并使恶意服务器或攻击者无法判定查询用户的真实身份与查询内容之间的对应关系,实现了用户位置隐私与查询隐私的保护。同时,利用同态加密密文的可计算性和保密性,实现了面向密文数据的统计分析和隐私数据的安全存储。

    常数轮公平理性秘密共享方案
    李梦慧,田有亮,冯金明
    2017, 3(1):  61-67.  doi:10.11959/j.issn.2096-109x.2017.00136
    摘要 ( 21 )   在线阅读 ( 0 )   PDF下载 (1033KB) ( 5 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在理性秘密共享方案中,公平性是所有参与者期望的目标。基于均匀分组原理研究了常数轮理性秘密共享方案,结合双线性对有关知识和双变量单向函数构造知识承诺方案,该方案是可验证的,以此来检验分发者和参与者的欺骗问题。分发者分给各组参与者的子秘密份额数量最多相差1,有效约束参与者的偏离行为。参与者按照协议执行4轮即可实现公平重构秘密,一定程度上降低了公平理性秘密共享方案的通信复杂度,具有一定应用价值。

    安卓云备份模块的代码安全问题分析
    梁蛟,刘武,韩伟力,王晓阳,甘似禹,沈烁
    2017, 3(1):  68-78.  doi:10.11959/j.issn.2096-109x.2017.00132
    摘要 ( 13 )   在线阅读 ( 0 )   PDF下载 (1504KB) ( 7 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着移动端云备份服务的日益普及,为保障用户隐私数据不被泄露,研究第三方应用调用云备份软件开发工具包(SDK,software development kit)的安全问题变得尤为重要。通过对目前国内外安卓应用市场中调用云备份服务的普遍性进行调研,总结出4个当前主流的安卓云备份SDK。分析其SDK实现代码和官方文档,对比使用情况、协议和接口功能,总结和发现了第三方应用错误调用SDK以及云备份SDK自身存在的代码安全问题,同时向第三方开发者提供了相应的解决方案。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:易东山
地  址:北京市丰台区成寿寺路
     11号邮电出版大厦8层
邮政编码:100078
电  话:010-81055479
     010-81055456
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数