Please wait a minute...

当期目录

      
    综述
    量子加密货币研究进展概述
    贾恒越,武霞,朱建明
    2017, 3(2):  1-8.  doi:10.11959/j.issn.2096-109x.2017.00112
    摘要 ( 1579 )   在线阅读 ( 2 )   PDF下载 (445KB) ( 4637 )  
    参考文献 | 相关文章

    简述了量子加密货币的发展历史,从方案基本模型、安全性要求、关键技术、研究进展等方面分别对不同类型量子加密货币(包括量子钞票、量子硬币、量子支票、量子比特币)进行了介绍,最后指出未来有待进一步完善和探究的问题。

    国内外金融业信息安全综述
    李连朋,罗宏
    2017, 3(2):  9-19.  doi:10.11959/j.issn.2096-109x.2017.00124
    摘要 ( 1463 )   在线阅读 ( 3 )   PDF下载 (699KB) ( 4172 )  
    数据和表 | 参考文献 | 相关文章

    从金融信息化、金融信息安全概念着手,就当前国内外金融业信息安全面临的包括网络安全、数据安全和业务连续性安全在内的主要风险展开综述,对业界一些有效技术和控制措施进行介绍,并给出相关启示和提出建议。

    学术论文
    针对恶意代码的连续内存镜像分析方法
    李伟明,邹德清,孙国忠
    2017, 3(2):  20-30.  doi:10.11959/j.issn.2096-109x.2017.00144
    摘要 ( 1340 )   在线阅读 ( 3 )   PDF下载 (989KB) ( 1306 )  
    数据和表 | 参考文献 | 相关文章

    为了更加全面地检测恶意代码的行为,提出连续内存镜像分析技术。核心是在QEMU虚拟机中运行恶意代码样本,获取样本运行时期连续增量的内存镜像,然后按照时序解析为多个完整的内存镜像。在单个内存镜像分析的基础上,对不同时刻内存镜像做对比分析。同时设计运用可视化工具D3.js,以图表的形式直观动态地展示系统运行过程中内存状态的变化。最后实现原型系统,通过对40种恶意代码样本进行测试,检测出的恶意代码行为数量在传统单镜像内存分析的基础上增加了19.7%。

    基于页面敏感特征的金融类钓鱼网页检测方法
    胡向东,刘可,张峰,林家富,付俊,郭智慧
    2017, 3(2):  31-38.  doi:10.11959/j.issn.2096-109x.2017.00122
    摘要 ( 1908 )   在线阅读 ( 1 )   PDF下载 (797KB) ( 2888 )  
    数据和表 | 参考文献 | 相关文章

    提出一种基于页面敏感特征的金融类钓鱼网页检测方法,通过获取网页超文本标记语言特定标签中的文本信息,利用适合中文的多模式匹配算法(AC_SC, AC suitable for Chinese)匹配出敏感文本条数,计算出敏感文本特征值;定位截取网页的logo图像,采用PCA-SIFT算法提取图像特征,并与预先建立的网页logo图像库进行匹配,计算出logo图像相似度;基于文本特征值和图像相似度实现对金融类钓鱼网页的判定。实验结果表明,该方法具有很强的针对性和时效性,并能取得不低于97%的召回率。

    基于本体模型的网络系统安全参数采集过程
    李涛,林九川,胡爱群
    2017, 3(2):  39-45.  doi:10.11959/j.issn.2096-109x.2017.00131
    摘要 ( 1370 )   在线阅读 ( 2 )   PDF下载 (534KB) ( 1817 )  
    数据和表 | 参考文献 | 相关文章

    提出一种通用的网络系统安全参数采集过程,将层次化的安全参数采集框架和本体化采集模型融入到整体网络架构中,根据实际网络环境对安全数据进行属性分类和关联性描述,对安全参数进行了多维度扩展,抽象出信源、层级等多种属性,有利于对参数进行进一步的分析。在此基础上,描述了在实际系统中应用本框架进行参数采集的步骤,能够有效地为整体网络安全评估提供指导和基础参数的支撑。

    视频目标移除篡改的被动取证
    姚晔,胡伟通,任一支
    2017, 3(2):  46-52.  doi:10.11959/j.issn.2096-109x.2017.00123
    摘要 ( 1150 )   在线阅读 ( 0 )   PDF下载 (802KB) ( 1386 )  
    数据和表 | 参考文献 | 相关文章

    首先,对数字视频目标移除篡改的被动取证概念及重要性进行了介绍;然后,选择了几种具有代表性的视频目标移除篡改被动取证算法,并将这些算法按照未来发展趋势分为基于相关性分析的被动取证和基于机器学习的被动取证这两大类,详细介绍了这几种算法的主要步骤和过程;最后,对本领域未来的研究趋势进行了展望。

    分布式拒绝服务的可视分析
    张毅凡,董笑菊
    2017, 3(2):  53-65.  doi:10.11959/j.issn.2096-109x.2017.00135
    摘要 ( 1349 )   在线阅读 ( 5 )   PDF下载 (8665KB) ( 594 )  
    数据和表 | 参考文献 | 相关文章

    首先,对网络日志中提取出的IP地址进行可视分析,设计完整的可视方案,通过采取有效的可视化方法,利用网页语言工具,将网络日志数据以图形的形式有效表示出来。其次,使用IP地址作为分析中心,分别以源IP、目的IP以及二者之间关联作为各个视图的重点,向用户展现不同视角,进而显示更多细节,发现数据间的隐藏关联。在此方案的可视设计中,加入了大量交互设计如联动等,提高了视图的显示效率及可用性,使各个视图间的关系更加清晰。最后,分别采用DDoS发生后提取的实际网络日志与未发生时的网络日志作为源数据引入设计,通过对比,显示设计的实用效果及实际意义。

    基于生物特性可信接入协议的可信计算移动终端的应用研究
    徐军
    2017, 3(2):  66-76.  doi:10.11959/j.issn.2096-109x.2017.00143
    摘要 ( 1101 )   在线阅读 ( 2 )   PDF下载 (2695KB) ( 990 )  
    数据和表 | 参考文献 | 相关文章

    在分析TPM可信平台的基础上讨论了安全生产监测平台的架构,提出了基于可信移动平台的双ARM+DSP处理器的硬件架构,以及用户接入过程的生物认证和用户终端硬件特性认证的注册协议,并分析了其性能。实验结果表明,新协议时间开销增加很小,在TPM中更新指纹模板,有效地增加了指纹的识别率。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:易东山
地  址:北京市丰台区成寿寺路
     11号邮电出版大厦8层
邮政编码:100078
电  话:010-81055479
     010-81055456
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数