Please wait a minute...

当期目录

      
    创刊寄语
    2015, 1(1):  0.  doi:>10.11959/j.issn.2096-109x.2015.00001-1
    摘要 ( 478 )   在线阅读 ( 7 )   PDF下载 (98KB) ( 618 )   可视化   
    参考文献 | 相关文章
    学术论文
    差分隐私保护下的数据分级发布机制
    张文静,李晖
    2015, 1(1):  58-65.  doi:10.11959/j.issn.2096-109x.2015.00008
    摘要 ( 1960 )   在线阅读 ( 146 )   PDF下载 (708KB) ( 4529 )   可视化   
    数据和表 | 参考文献 | 相关文章

    隐私保护技术解决了数据发布过程中的隐私泄露问题,然而当前的数据发布技术大多只面向查询用户发布同一隐私保护级别的数据,并未考虑查询用户等级不同的情况。在所提出的满足差分隐私的数据分级发布机制中,数据发布方利用隐私预算参数不同的拉普拉斯机制对数据查询结果进行隐私保护处理,实现了输出隐私保护程度不同的查询结果。在依据付费或权限对查询用户分级后,数据发布方为等级较高(低)的查询用户发布隐私保护程度较低(高)的查询结果,使得查询用户可使用错误率较低(高)的数据,达到了隐私数据分级发布的效果。实验结果与安全性分析表明该机制在抵抗背景知识攻击的同时还可有效地实现输出错误率不同的分级查询结果。

    基于改进聚类分析的网络流量异常检测方法
    李洪成,吴晓平,姜洪海
    2015, 1(1):  66-71.  doi:10.11959/j.issn.2096-109x.2015.00009
    摘要 ( 1731 )   在线阅读 ( 176 )   PDF下载 (484KB) ( 3577 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对传统基于聚类分析的网络流量异常检测方法准确性较低的问题,提出了一种基于改进 k-means聚类的流量异常检测方法。通过对各类流量特征数据的预处理,使k-means算法能适用于枚举型数据检测,进而给出一种基于数值分布分析法的高维数据特征筛选方法,有效解决了维数过高导致的距离失效问题,并运用二分法优化K个聚簇的划分,减少了初始聚类中心选择对k-means算法结果的影响,进一步提高了算法的检测率。最后通过仿真实验验证了所提出算法的有效性。

    可穿戴设备拥有者转换协议的设计
    胡舜,翁健,刘家男
    2015, 1(1):  72-80.  doi:10.11959/j.issn.2096-109x.2015.00010
    摘要 ( 1178 )   在线阅读 ( 7 )   PDF下载 (901KB) ( 1854 )   可视化   
    数据和表 | 参考文献 | 相关文章

    近年来,可穿戴设备作为一类新型的智能设备正在改变着人们的生活方式。当这类设备处在多用户环境下时,应该考虑拥有者转换这一场景。为了解决可穿戴设备在拥有者转换场景下面临的安全隐私问题,设计了一个安全的可穿戴设备拥有者转换协议。该协议包括初始化、相互认证和密钥更新3个阶段。安全性分析表明本协议能够抵御传统的信道攻击和拥有者转换场景下的特殊攻击。实验分析表明所提方案具有较高的效率,能够适用于可穿戴设备环境。

    面向移动社交网络的位置隐私保护方法
    许志凯,张宏莉,史建焘,田志宏
    2015, 1(1):  50-57.  doi:10.11959/j.issn.2096-109x.2015.00007
    摘要 ( 1610 )   在线阅读 ( 12 )   PDF下载 (1337KB) ( 2703 )   可视化   
    数据和表 | 参考文献 | 相关文章

    移动社交网络为人们的生活带来了极大的便利,但用户在享受这些服务带来便利的同时,个人位置隐私受到了严重威胁。首先对用户位置隐私保护需求进行了形式化描述,继而针对用户的敏感兴趣点泄露问题,提出了一种情景感知的隐私保护方法。该方法将位置信息、社交关系、个人信息引入到知识构建算法中以计算兴趣点间的相关性,并利用该相关性及时空情景实时判断发布当前位置是否会泄露用户隐私,进而实现了隐私保护与服务可用性间的平衡。最后通过仿真实验验证了该方法的有效性。

    综述
    基于博弈论的网络空间安全若干问题分析
    朱建明,王秦
    2015, 1(1):  43-49.  doi:10.11959/j.issn.2096-109x.2015.00006
    摘要 ( 2176 )   在线阅读 ( 70 )   PDF下载 (764KB) ( 7092 )   可视化   
    数据和表 | 参考文献 | 相关文章

    信息安全经济学是信息安全的一个重要研究领域,博弈论是研究信息安全经济学的主要基础理论和工具之一。基于博弈论对网络空间安全的主要问题进行了分析,其中包括网络攻防、密码协议设计和安全技术配置。对于网络安全攻防,重点分析了攻防双方的对抗状况和防守方之间的互相依赖;对于密码协议设计,重点分析了博弈论在秘密共享和安全多方计算当中的应用;对于安全技术配置,重点分析了博弈论在入侵检测系统和防火墙技术中的应用。最后指出了当前研究存在的不足和信息安全经济学未来的研究方向。

    移动网络中场景关联的隐私保护机制研究
    牛犇,李凤华,华佳烽,何媛媛
    2015, 1(1):  31-42.  doi:10.11959/j.issn.2096-109x.2015.00005
    摘要 ( 1320 )   在线阅读 ( 20 )   PDF下载 (1471KB) ( 2491 )   可视化   
    数据和表 | 参考文献 | 相关文章

    信息服务的发展己经广泛渗透到人们生活的各个方面,各种新型服务模式及应用给人们带来便利的同时无形中泄露了隐私信息,且应用软件的激增和用户需求的多样化给隐私保护带来了更大挑战。结合国内外相关最新研究趋势,对移动网络中与场景关联的隐私保护问题进行了研究展望。首先介绍了移动网络中场景关联的隐私保护应用场景、服务模型、攻击模型,以及所面临的隐私威胁;其次介绍了背景信息、服务质量和资源消耗关联的隐私保护研究现状;最后提出了背景信息建模与描述、多源背景信息融合方法、移动网络服务中的服务质量描述与建模、基于历史信息的自适应方法、隐私保护中的资源消耗优化算法和多因素均衡的隐私保护机制等研究方向。

    视角
    网络空间安全学科人才培养之思考
    李晖,张宁
    2015, 1(1):  18-23.  doi:10.11959/j.issn.2096-109x.2015.00003
    摘要 ( 2213 )   在线阅读 ( 62 )   PDF下载 (357KB) ( 7696 )   可视化   
    数据和表 | 参考文献 | 相关文章

    网络空间安全己被正式批准列为一级学科,该学科的人才培养与己有学科的联系与区别值得深入探讨。分析了该学科和信息与通信工程、计算机科学与技术等相关一级学科的关系,给出了网络空间安全学科的知识体系,将其分为网络空间安全基础理论、物理安全、网络安全、系统安全、数据和信息安全等5个大的学科领域。借鉴基于产出的教育模式,提出了该学科硕士和博士研究生的培养标准,并提出了涵盖5个方向的模块化参考课程体系。最后,给出了对网络空间安全学科人才培养的一些建议。

    综述
    我国网络立法现状与问题分析
    谢永江,姜淑丽
    2015, 1(1):  24-30.  doi:10.11959/j.issn.2096-109x.2015.00004
    摘要 ( 1398 )   在线阅读 ( 17 )   PDF下载 (391KB) ( 4852 )   可视化   
    参考文献 | 相关文章

    我国网络治理和立法经历了自由发展、网络治理探索、全面治理3个阶段。现行的网络立法存在立法层次低、欠缺上位法;政出多门,立法分散;立法滞后,存在重复、仲突与空白;立法过于简单原则,欠缺可操作性;立法重管理轻治理,重义务轻权利等问题。为尽快出台《网络安全法》、《个人信息保护法》、《网络信息服务管理法》、《电子商务法》、《电子政务法》、《电信法》等基础性网络立法给出了建议,以构建较为完整的网络立法体系。

    视角
    信息技术与网络空间安全发展趋势
    李凤华
    2015, 1(1):  8-17.  doi:10.11959/j.issn.2096-109x.2015.00002
    摘要 ( 1788 )   在线阅读 ( 43 )   PDF下载 (3787KB) ( 4179 )   可视化   
    数据和表 | 参考文献 | 相关文章

    首先剖析了互联网、移动互联网、物联网、云计算、大数据等技术的基本特征、相互间差异及其内在关系,深层次梳理了信息技术和信息服务模式的演化规律,从宏观上探讨了信息技术螺旋式上升的发展态势和我国后发式赶超的机遇,并指出了下一代信息技术的革新关键在于能耗。在此基础上,详细分析了我国网络空间在互联互通、工业 4.0等方面的安全需求和挑战,提出了安全技术的研究应与信息技术的发展同步。最后凝练了我国网络空间安全的发展机遇与对策,并对网络空间安全的发展趋势进行了展望。

    从层次角度看网络空间安全技术的覆盖领域
    方滨兴
    2015, 1(1):  2-7.  doi:10.11959/j.issn.2096-109x.2015.00001
    摘要 ( 2736 )   在线阅读 ( 70 )   PDF下载 (365KB) ( 4624 )   可视化   
    数据和表 | 参考文献 | 相关文章

    网络空间安全是涉及计算机科学与技术、信息与通信工程、控制科学与工程、密码学等学科的交叉学科,具有明确而深入的学科内涵。给出了网络空间安全的定义,提出了网络空间安全的层次模型,并系统地梳理了目前网络空间安全学科中的八大研究领域在设备层、系统层、数据层和应用层所面临的主要研究问题和相关技术,包括信息安全、信息保密、信息对抗、云的安全、大数据、物联网安全、移动安全和可信计算等。为进一步凝练网络空间安全的技术体系和学科方向提供了指导和借鉴。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数