Please wait a minute...

当期目录

      
    综述
    硬件木马检测与防范研究综述
    许强,蒋兴浩,姚立红,张志强,张诚
    2017, 3(4):  1-13.  doi:10.11959/j.issn.2096-109x.2017.00160
    摘要 ( 1989 )   在线阅读 ( 36 )   PDF下载 (705KB) ( 4741 )   可视化   
    数据和表 | 参考文献 | 相关文章

    集成电路芯片的设计和制造是当今电子化产业中关键的组成部分,第三方技术服务的日益普及可能导致电路芯片在制造过程中被植入硬件木马,这对电子设备在安全性上带来了很大的挑战。在简单介绍硬件木马的概念的基础上,分析了硬件木马的组成与特点,然后重点探讨了现阶段硬件木马的检测和防范技术,最后对硬件木马的发展趋势进行了总结。

    学术论文
    带权重的多所有者标签所有权动态转换协议
    甘勇,杨宗琴,贺蕾,杜超,刘思聪
    2017, 3(4):  14-19.  doi:10.11959/j.issn.2096-109x.2017.00120
    摘要 ( 1063 )   在线阅读 ( 5 )   PDF下载 (430KB) ( 2020 )   可视化   
    数据和表 | 参考文献 | 相关文章

    采用拉格朗日插值算法,提出了一种带有不同权重的多所有者标签所有权动态转换协议。当标签所有权发生变化时,该协议能恢复出原有密钥,验证所有者的合法性,并使用秘密共享门限方案,根据所有者的新权重重新分发子密钥,提高了所有权转换的安全性和灵活性。对该协议进行了仿真实验,实验结果表明,该协议具有较低的计算量和较少的计算时间,适用于低成本的RFID标签。

    数学形态学在数字伪造模糊检测中的应用
    黄惠芬,王志红,常玉红
    2017, 3(4):  20-25.  doi:10.11959/j.issn.2096-109x.2017.00152
    摘要 ( 973 )   在线阅读 ( 2 )   PDF下载 (1267KB) ( 1832 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对图像篡改中常用的模糊操作,研究使用平滑滤波保存边和数学形态法的新型模糊检测方案,充分利用2种方法的锐化功能和去噪功能,无需水印技术等任何嵌入信息就能指出可能的篡改并定位篡改位置,该方法不仅可以判断某个图像是否被虚化过,还能检测该图像的虚化程度。实验结果证实了该方案的有效性。

    具有私钥自愈能力的DTN密钥管理方案
    李德全,张习勇,张婷婷,郭冠军
    2017, 3(4):  26-31.  doi:10.11959/j.issn.2096-109x.2017.00156
    摘要 ( 1201 )   在线阅读 ( 3 )   PDF下载 (785KB) ( 1980 )   可视化   
    参考文献 | 相关文章

    由于时延容忍网络(DTN,delay tolerant networks)时延大,节点无法及时收到私钥更新的广播消息,从而无法及时更新某个时间段的私钥。针对该问题,提出了一个允许私钥自愈的分簇密钥管理方案。该方案不但可以完成对节点私钥的分发与更新,还可以实现节点以前私钥的自愈。安全性与效率分析表明,该方案特别适合网络延时大、间歇性连接的DTN。

    基于标识符的Android客户端身份认证方案
    王亚伟,彭长根,丁红发,周凯
    2017, 3(4):  32-38.  doi:10.11959/j.issn.2096-109x.2017.00140
    摘要 ( 1773 )   在线阅读 ( 6 )   PDF下载 (473KB) ( 2772 )   可视化   
    数据和表 | 参考文献 | 相关文章

    利用Android移动终端软硬件自有的标识符信息,依靠Android系统这一可信第三方,确保标识符信息的真实可信,结合密码学中 Hash 函数以及异或、连接等运算构造出客户端应用的身份认证信息生成算法。通过对传统移动应用的账户注册和登录过程进行研究,将身份信息的生成和验证过程放在服务器端,使用户免去设置账户信息及口令这一繁琐且极易暴露隐私的过程,完成一种新型的身份认证方案。最后,对方案的安全性和效率进行了分析,结果表明,新的方案具有较强的安全性和较高的便捷性。

    基于社会计算的科研合作网络信任图研究
    徐欣欣,胡风,仲明,王潮
    2017, 3(4):  39-50.  doi:10.11959/j.issn.2096-109x.2017.00142
    摘要 ( 1370 )   在线阅读 ( 4 )   PDF下载 (1020KB) ( 2422 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于SWTrust架构,利用复杂加权网络建立科研合作网络模型,以中国科学引文数据库中合著论文的科研人员为例展开研究,分析我国复杂网络科研的合作规模、规律等特征,进一步验证了科研合作网之间的“小世界”特征和弱联结的理论。同时,首次结合Gephi可视化优势构建信任图,获得科研人员之间的最短信任路径。

    智能检测WebShell的机器学习算法
    戴桦,李景,卢新岱,孙歆
    2017, 3(4):  51-57.  doi:10.11959/j.issn.2096-109x.2017.00126
    摘要 ( 2801 )   在线阅读 ( 54 )   PDF下载 (671KB) ( 8027 )   可视化   
    数据和表 | 参考文献 | 相关文章

    WebShell是网络入侵的常用工具,具有威害性大、隐蔽性好等特点。目前的检测手段较简单,容易被绕过,难以对付复杂灵活的 WebShell。针对这些问题,提出一种智能检测 WebShell 的机器学习算法,通过对已知存在WebShell和不存在WebShell的页面进行特征学习,完成对未知页面的预测,灵活性、适应性较好。实验证明,相比传统的WebShell检测方法,该算法的检测效率、正确率更高,同时也能以一定概率检测出新型的WebShell。

    基于因果知识发现的攻击场景重构研究
    樊迪,刘静,庄俊玺,赖英旭
    2017, 3(4):  58-68.  doi:10.11959/j.issn.2096-109x.2017.00148
    摘要 ( 1276 )   在线阅读 ( 18 )   PDF下载 (793KB) ( 4298 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了从分散的告警日志中发现攻击模式、构建攻击场景,通过分析现有攻击场景重构方法,针对现有方法因果知识复杂难懂且难以自动获取的问题,提出一种基于因果知识发现的攻击场景重构方法。所提方法首先按照知识发现的过程,通过告警日志间 IP 属性的相关程度,构建攻击场景的序列集合;然后,采用时间序列建模的方式去除误告警,以精简攻击场景序列;最后,利用概率统计方法发现各告警类型间的关联关系。在DARPA 2000数据集上对方法进行了实验验证,结果表明,该方法能有效识别多步攻击模式。

    两类可截取签名方案的改进
    王敏,马金花,刘江华,伍玮
    2017, 3(4):  69-77.  doi:10.11959/j.issn.2096-109x.2017.00162
    摘要 ( 959 )   在线阅读 ( 5 )   PDF下载 (1461KB) ( 1910 )   可视化   
    数据和表 | 参考文献 | 相关文章

    结合批签名中统一签名的思想,分别提出基于承诺方案和基于RSA这2类可截取签名的改进方案。改进方案中对部分消息进行统一处理,提高了签名和验证效率。在随机预言模型下,证明所提改进方案在适应性选择消息攻击下具有不可伪造性和隐私性。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数