Please wait a minute...

当期目录

      
    综述
    5G车联网展望
    王良民,刘晓龙,李春晓,杨睛,杨卫东
    2016, 2(6):  1-12.  doi:10.11959/j.issn.2096-109x.2016.00064
    摘要 ( 70 )   在线阅读 ( 15 )   PDF下载 (943KB) ( 48 )   可视化   
    数据和表 | 参考文献 | 相关文章

    分析了当前结构下车联网的功能特点,结合新兴的5G 通信技术,提出了可多网接入与融合的5G车联网体系结构。该结构不同于基于IEEE 802.11p的车联网VANET结构,而是采用D2D技术实现车联网灵活的终端通信。对比了5G车联网和基于IEEE 802.11p的VANET结构中关键技术参数,并分析了5G车联网低时延、频谱和能源的高效利用等特点以及面临的干扰管理和安全方面的挑战。最后,展望了5G车联网在商业和特定环境下的应用与发展趋势。

    学术论文
    有效的基于混沌映射的三方认证密钥协商协议
    李雄,吴凡,廖俊国,刘玉珍
    2016, 2(6):  13-21.  doi:10.11959/j.issn.2096-109x.2016.00060
    摘要 ( 28 )   在线阅读 ( 1 )   PDF下载 (368KB) ( 18 )   可视化   
    数据和表 | 参考文献 | 相关文章

    由于良好的密码特性,混沌映射被用于设计密钥协商协议。在多数基于混沌映射的口令三方密钥协商协议中,服务器需存储用户口令表,使这些协议容易遭受口令相关的攻击,且一旦口令表泄露,将带来巨大的安全隐患。针对这些安全问题,提出了一个新的基于混沌映射口令三方认证密钥协商协议,服务器无需维护用户口令表,避免了口令相关的攻击。同其他相关协议相比,所提协议在增强安全性的同时,大大提高了协议的执行效率。

    具备隐私信息保护能力的学习器研究
    蒋惯樟,王士同
    2016, 2(6):  22-31.  doi:10.11959/j.issn.2096-109x.2016.00062
    摘要 ( 20 )   在线阅读 ( 0 )   PDF下载 (461KB) ( 7 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着数据挖掘技术在现实生活的日益发展,对信息数据的共享提出了更高的要求,隐私泄露问题变得日趋严重。设计具有隐私信息保护能力的学习器成为数据挖掘中的一个重要的问题。在已有研究成果的基础上,简要回顾了隐私保护学习器的发展现状,对隐私保护关键技术及学习器模型进行了分析概述,针对近年来国内外关于隐私保护学习器的研究成果进行了归纳总结。

    基于身份标识加密的身份认证方案
    黄仁季,吴晓平,李洪成
    2016, 2(6):  32-37.  doi:10.11959/j.issn.2096-109x.2016.00047
    摘要 ( 46 )   在线阅读 ( 6 )   PDF下载 (619KB) ( 25 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在大规模通信节点的网络中,网络节点数量大、设备种类多,传统的PKI密码体系存在证书管理困难与资源浪费的问题。设计了基于身份标识加密的节点双向认证方案。利用基于身份的密码加密对通信节点进行双向的身份认证,解决了PKI体系中的数字证书管理问题;采用密钥分割的方法解决了基于身份密码体制所存在的密钥托管问题。同时,在认证协议中引入随机因子、时间戳、散列运算等防范各种网络攻击。最后,对加密算法的安全性和效率以及认证协议的安全性进行了分析,证明了认证方案是安全可靠的。

    基于字节码图像的Android恶意代码家族分类方法
    杨益敏,陈铁明
    2016, 2(6):  38-43.  doi:10.11959/j.issn.2096-109x.2016.00066
    摘要 ( 41 )   在线阅读 ( 1 )   PDF下载 (5118KB) ( 13 )   可视化   
    数据和表 | 参考文献 | 相关文章

    面对Android恶意代码高速增长的趋势,提出基于字节码图像的Android恶意代码家族分类方法,通过将Android恶意应用的字节码转化为256阶灰度图形式的字节码图像,利用GIST算法提取图像的纹理特征,并结合随机森林算法对特征进行分类。对常见的14种Android恶意代码家族的样本进行了实验验证,并与DREBIN方法进行比较,实验结果表明,该方法可有效进行Android恶意代码家族分类,具有检测精度高且误报率低的优点。

    MDS矩阵构造方法
    李鹏飞,李永强
    2016, 2(6):  44-53.  doi:10.11959/j.issn.2096-109x.2016.00063
    摘要 ( 36 )   在线阅读 ( 1 )   PDF下载 (1203KB) ( 44 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对MDS矩阵的设计策略做了综述。阐述了MDS矩阵构造中的关键问题,并对当前典型和常见MDS矩阵的构造方法从原理、实现机制等方面进行了分析和讨论。另外,调研了最近几年关于轻量级MDS矩阵的研究成果。

    基于内网行为分析的未知攻击检测模型
    俞艺涵,付钰,吴晓平
    2016, 2(6):  54-57.  doi:10.11959/j.issn.2096-109x.2016.00058
    摘要 ( 20 )   在线阅读 ( 0 )   PDF下载 (254KB) ( 6 )   可视化   
    数据和表 | 参考文献 | 相关文章

    日益增多的未知攻击手段对内网造成安全威胁,提出了一种基于内网行为分析的未知攻击手段检测模型。借助对内网信息资源充分可知的优势,首先,收集内网信息资源资料;然后,分析内网信息节点的行为异常风险要素;最后,以信息节点与信息资源获取路径为要素构建检测有向图模型。通过验证,该模型可以达到预期的检测效果。

    基于Web应用的网络安全漏洞发现与研究
    张晓双,徐依凌,刘渊
    2016, 2(6):  58-65.  doi:10.11959/j.issn.2096-109x.2016.00065
    摘要 ( 23 )   在线阅读 ( 3 )   PDF下载 (793KB) ( 15 )   可视化   
    数据和表 | 参考文献 | 相关文章

    Web安全漏洞可分为2类,即基于Web平台和基于Web自身应用的安全漏洞。通过分析Web应用网络安全漏洞的攻击原理和攻击过程,研究了包括反射型、存储型和文档对象模型(DOM,document object model)的跨站脚本(XSS,cross site scripting)漏洞和结构化查询语言(SQL,structured query language)注入漏洞,以及会话认证管理漏洞,提出了基于3种不同漏洞的相应的防范措施。

    基于双线性对的多重数字签名方案
    张彩娟,游林
    2016, 2(6):  66-70.  doi:10.11959/j.issn.2096-109x.2016.00061
    摘要 ( 8 )   在线阅读 ( 0 )   PDF下载 (235KB) ( 4 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于双线性对及3个困难性问题(IFP、DLP、CDHP)提出了新的多重数字签名方案。新方案将广播多重数字签名中签名快速的优点应用到按序多重数字签名,改变签名的一般机制,使签名者同时进行签名;然后,由可信任第三方验证签名,验证通过后发送给验证者;最后,由验证者将签名转变为按序的。同时,分析了方案在3个困难问题、防伪攻击和抗部分成员合谋攻击方面的安全性能。新方案具有计算量少、算法简单、获取签名速度快、安全性强等优点。

    适用于多方协议的可否认认证
    陈勇,鲁龙,曾晟珂,何明星
    2016, 2(6):  71-81.  doi:10.11959/j.issn.2096-109x.2016.00059
    摘要 ( 10 )   在线阅读 ( 0 )   PDF下载 (1589KB) ( 5 )   可视化   
    数据和表 | 参考文献 | 相关文章

    可否认认证不仅可以像数字签名那样实现消息认证,且非公开可验证性使其可以满足许多签名不能满足的需求,如隐私保护等。研究了如何在多方协议中实现完全可否认认证,利用承诺方案提出了一个适用于多方协议的可否认认证。该方案作为一种一般化的方法,能够为大多数多方协议实现可否认认证,如可否认的群密钥协商协议等,形式化了方案的敌手模型并严格证明了方案的安全性,为研究可否认认证提供了一种新思路。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:易东山
地  址:北京市丰台区成寿寺路
     11号邮电出版大厦8层
邮政编码:100078
电  话:010-81055479
     010-81055456
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数