Please wait a minute...

当期目录

      
    视角
    “互联网+”对网络空间安全影响及未来发展趋势
    袁得嵛,王小娟,万建超
    2017, 3(5):  1-9.  doi:10.11959/j.issn.2096-109x.2017.00145
    摘要 ( 2194 )   在线阅读 ( 17 )   PDF下载 (1715KB) ( 2823 )   可视化   
    数据和表 | 参考文献 | 相关文章

    网络信息技术的飞速发展深刻改变了人类的生活、工作和思维方式。与技术发展和用户增长形成鲜明对比的是,全球网络空间安全形势日趋复杂。“互联网+”时代更应强调网络空间安全的重要性,构建安全、稳定的网络空间意义重大。“互联网+”时代,网络规模的不断扩大,应用模式的不断创新,以及应用环境的复杂化,带来了许多新的安全问题。基于此,分析了“互联网+”提出的对于网络空间安全的影响,阐述了“互联网+”时代网络空间安全的发展趋势,并给出了对策与建议。

    综述
    基于SDN的云安全应用研究综述
    施江勇,杨岳湘,李文华,王森
    2017, 3(5):  10-25.  doi:10.11959/j.issn.2096-109x.2017.00165
    摘要 ( 2225 )   在线阅读 ( 17 )   PDF下载 (633KB) ( 4486 )   可视化   
    数据和表 | 参考文献 | 相关文章

    软件定义网络(SDN,software defined network)技术将传统网络的控制层和数据层进行解耦合,使网络具有可编程性,极大地方便了网络应用的开发。对基于 SDN 的云安全应用进行了全方位的分析,在分类的基础上,对每一类安全应用顺着其发展脉络分析了相关工作的优缺点,并进行了总结。另外,针对当前云安全服务模型不够完善、不能跟计算和网络服务有机整合的问题,提出了一种基于 SDN 的云安全服务模型SDCSec。最后,对基于SDN的云安全应用的未来发展方向做了展望。

    学术论文
    基于SVD分解和Hadamard变换的图像半脆弱水印技术
    王志红,黄惠芬,常玉红
    2017, 3(5):  26-31.  doi:10.11959/j.issn.2096-109x.2017.00153
    摘要 ( 1566 )   在线阅读 ( 5 )   PDF下载 (877KB) ( 2878 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对半脆弱水印能区别正常的图像处理操作和恶意篡改的特点,提出一种基于Hadamard变换和SVD分解相结合的半脆弱水印算法。该算法首先对载体图像进行SVD分解,对所有的图像子块进行Hadamard变换,利用量化的方法将水印嵌入。算法针对恶意篡改操作时反应敏感且识别篡改位置能力好,同时对 JPEG压缩具有较强的抵抗能力。

    基于多预训练模型的在线隐写盲分析系统研究与实现
    袁亚飞,卢伟,冯丙文,翁健
    2017, 3(5):  32-37.  doi:10.11959/j.issn.2096-109x.2017.00164
    摘要 ( 1347 )   在线阅读 ( 5 )   PDF下载 (362KB) ( 2818 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在实际应用中,针对未知隐写算法的盲检测难度非常大,结合实际应用设计实现了一个在线盲检测系统。在SRM算法的基础上,简化特征提取算法,提高特征可用性和提取速率;使用多个预训练检测模型,并采用加权投票策略判定检测结果;设计实现一种3层系统架构,分布式后台更加灵活高效;为了进一步满足实际应用要求,引入多线程技术,加快检测速率。实验表明,单张图片的平均检测时间可达0.97 s,并且对多种未知隐写算法均具有良好的检测结果。

    基于差分隐私模型的云数据副本安全控制方案
    任君,熊金波,姚志强
    2017, 3(5):  38-46.  doi:10.11959/j.issn.2096-109x.2017.00163
    摘要 ( 1387 )   在线阅读 ( 4 )   PDF下载 (914KB) ( 2626 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对敌手利用重复数据删除作为侧信道攻击用户隐私信息的问题,提出一种安全的文件副本数量控制方案。核心思想是构建混合云架构,结合差分隐私中的隐私保护参数及收敛加密算法计算文件密钥值并对其进行二次加密,保证每个文件在服务器中只存有一个副本。与已有的通过设置阈值来控制副本数量的方案进行比较分析,所提方案可抵抗侧信道攻击、相关文件的攻击,以及针对加密算法的特定攻击,并节约了网络带宽及磁盘存储空间。

    SM3杂凑算法的SoPC组件实现
    邵梦丽,殷新春,李艳梅
    2017, 3(5):  47-53.  doi:10.11959/j.issn.2096-109x.2017.00146
    摘要 ( 1675 )   在线阅读 ( 12 )   PDF下载 (856KB) ( 3100 )   可视化   
    数据和表 | 参考文献 | 相关文章

    首先给出了SM3在SoC上的实现,然后主要分析了算法的结构,选择Verilog语言进行算法描述,使用ModelSim进行仿真,用SoPC Builder进行接口封装,最后在Cyclone IV 系列的EP4CE22F17C8N上进行了实现,测试表明,运行频率可以达165 MHz,吞吐量为1 184.8 Mbit/s。

    支持丰富访问控制策略的群组协作密文策略属性基加密
    李洋,刘江华,伍玮
    2017, 3(5):  54-61.  doi:10.11959/j.issn.2096-109x.2017.00141
    摘要 ( 1238 )   在线阅读 ( 3 )   PDF下载 (1040KB) ( 2065 )   可视化   
    参考文献 | 相关文章

    在对传统的属性基加密研究的基础上,提出了一个支持面向群组协作的密文策略属性基加密方案。在方案中,访问控制策略由“与”和“或”逻辑门构成,用户被划分为不同的群组,只有来自同一群组的用户且他们的属性集合满足密文中的访问控制策略才能成功合作解密密文;针对来自不同群组的用户,即使他们的属性集合满足访问策略,也不能合作解密。定义了方案的算法和安全模型,并给出了具体的方案构造和安全性证明。

    整数分解与RSA的安全性
    任彦冰
    2017, 3(5):  62-69.  doi:10.11959/j.issn.2096-109x.2017.00166
    摘要 ( 1408 )   在线阅读 ( 7 )   PDF下载 (1043KB) ( 2855 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了 3 种大整数因数分解的方法,并通过这些方法对 RSA 密码算法的安全性做出了界定。根据分析得知,如果不考虑RSA中生成密钥的2个素数之间的差值,单纯地增加2个素数的取值对提高安全性很可能是无效的。最后,给出了两则在 RSA 密码算法下要想产生能提供足够安全强度的密钥应该遵守的建议。

    TPEFD:an SDN-based efficient elephant flow detection method
    TIANYu,LIUJing,LAIYing-xu,BAOZhen-shan,ZHANGWen-bo
    2017, 3(5):  70-76.  doi:10.11959/j.issn.2096-109x.2017.00167
    摘要 ( 2996 )   在线阅读 ( 3 )   PDF下载 (417KB) ( 3989 )   可视化   
    数据和表 | 参考文献 | 相关文章

    Software-defined networking (SDN) is a new approach to configure and operate programmable switches of the networks (especially the data center networks) through a centralized software controller.Elephant flows normally exist in data center networks and take up a large amount of network bandwidth,so the elephant flow detection is very important to ease network congestion.A two-phase real-time detection (TPEFD) method was proposed to detect the elephant flows in the SDN-based network.First,the controller obtained aggregated statistics and shrank sample scope until it was small enough,packets were sampled in the scope in switches.In order to identify the elephant flows,the sFlow sampling results were compared with the dynamic threshold.If the sampling value exceeded the threshold value,the flow was recognized as an elephant flow.The efficiency of our method in an SDN experimental environment was evaluated.The experimental results indicated that the proposed method was feasible and the detection time was efficient.

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数