Please wait a minute...

当期目录

      
    综述
    硬件木马防护技术研究
    王侃,陈浩,管旭光,顾勇
    2017, 3(9):  1-12.  doi:10.11959/j.issn.2096-109x.2017.00197
    摘要 ( 1557 )   在线阅读 ( 4 )   PDF下载 (1015KB) ( 2877 )  
    数据和表 | 参考文献 | 相关文章

    对硬件木马防护技术进行了深入研究,提出一种新的硬件木马防护分类方法,系统全面地介绍了近年来主流的预防与检测技术,并通过分析比对,给出各方法的特点和存在的问题。最后,提出新的防护技术设计思路,对未来研究方向和趋势进行了展望,并给出了基于木马库的硬件木马检测技术设计思路。

    学术论文
    云计算取证模型
    高元照,李学娟,李炳龙,吴熙曦
    2017, 3(9):  13-23.  doi:10.11959/j.issn.2096-109x.2017.00194
    摘要 ( 1504 )   在线阅读 ( 3 )   PDF下载 (739KB) ( 1825 )  
    数据和表 | 参考文献 | 相关文章

    针对云取证面临的主要挑战,分析云计算特性,提出了一种云取证模型。提出了持续性取证准备服务的部署、基于“迭代”的多轮次证据识别策略和分布式文件系统的多层级数据定位方法、基于“数据隔离”和“按需收集”策略的证据收集方法、基于云计算资源的综合性证据分析平台的建立。最后,结合云环境下的取证场景,分析了该模型的有效性。

    基于用户相对影响权重的热点事件传播阈值模型
    张德阳,韩益亮,李晓龙,潘峰,周宜兴
    2017, 3(9):  24-30.  doi:10.11959/j.issn.2096-109x.2017.00195
    摘要 ( 914 )   在线阅读 ( 0 )   PDF下载 (682KB) ( 1906 )  
    数据和表 | 参考文献 | 相关文章

    结合现有的线性阈值模型,提出一种新的用户相对影响权重函数;结合信息自身敏感性以及节点自身的接受阈值特性,提出一种能衡量信息传播能力的阈值模型,即URLT模型。通过仿真实验模拟在不同网络、不同敏感度信息以及不同节点阈值的传播,并对最终传播情况进行对比,实验结果证明,其最终影响范围与真实传播情况符合。因此,该模型对信息传播规律的发现与抑制有一定的参考价值。

    基于结构特征的二进制代码安全缺陷分析模型
    许团,屈蕾蕾,石文昌
    2017, 3(9):  31-39.  doi:10.11959/j.issn.2096-109x.2017.00200
    摘要 ( 1075 )   在线阅读 ( 3 )   PDF下载 (843KB) ( 2572 )  
    数据和表 | 参考文献 | 相关文章

    针对现有方法检测复杂结构二进制代码安全缺陷的不足,提出新的分析模型,并给出其应用方法。首先以缺陷的源代码元素集合生成特征元素集合,抽取代码结构信息,构建分析模型。然后依据各类中间表示(IR,intermediate representation)语句的统计概率计算分析模型,查找满足特征模型的IR代码组,通过IR代码与二进制代码的转换关系,实现对二进制程序中代码安全缺陷的有效检测。分析模型可应用于二进制单线程程序和并行程序。实验结果表明,相对于现有方法,应用该分析模型能够更全面深入地检测出各类结构复杂的二进制代码安全缺陷,且准确率更高。

    平衡超立方体的故障容错性
    张欣欣,许力,林丽美
    2017, 3(9):  40-46.  doi:10.11959/j.issn.2096-109x.2017.00193
    摘要 ( 1083 )   在线阅读 ( 0 )   PDF下载 (1036KB) ( 2280 )  
    数据和表 | 参考文献 | 相关文章

    故障容错是衡量多处理器互连网络可靠性的重要方式之一。其中g-限制边连通度和g-限制连通度保证了剩下每个分支之间不连通且每个分支中节点的邻居数目不少于 g,能够更加精准地测量多处理器和多信道系统的容错性和可靠性。平衡超立方体是超立方体的一个变形,它特有的良好拓扑性质能够更好地满足多处理器系统和多种新型网络的需要。提出了n维平衡超立方体的{1,2}-限制边连通度和{1,2}-限制连通度,能够丰富以平衡超立方体为拓扑结构的网络容错性和可靠性的评价体系,并为平衡超立方体的故障诊断算法打下良好基础。

    基于SM2的代理保护代理签名的设计与实现
    郭青霄,张大伟,常亮,刘晓东,宋靖文
    2017, 3(9):  47-54.  doi:10.11959/j.issn.2096-109x.2017.00192
    摘要 ( 1083 )   在线阅读 ( 6 )   PDF下载 (597KB) ( 2691 )  
    数据和表 | 参考文献 | 相关文章

    基于国产密码算法 SM2 数字签名标准,设计了一种代理保护代理签名方案。通过对代理授权机制的设计,实现了对代理签名者的保护;通过对 SM2 数字签名算法的改进,实现了代理者代表原始签名者的代理签名;安全分析表明,设计的算法具有可验证性、可识别性、可区分性、不可否认性和强不可伪造性。最后,利用C语言及Polarssl库对该方案进行了实现,并与SM2数字签名进行了性能比较。分析表明,该算法在性能上具有较好的可用性。

    基于BP神经网络的人体行为识别
    邹建
    2017, 3(9):  55-60.  doi:10.11959/j.issn.2096-109x.2017.00196
    摘要 ( 1177 )   在线阅读 ( 1 )   PDF下载 (765KB) ( 2206 )  
    数据和表 | 参考文献 | 相关文章

    针对人体行为识别问题,提出一种基于径向基函数(BP)神经网络的人体行为分类算法。首先,利用奇异值分解(SVD)算法提取视频每一帧的奇异值,将每一帧的奇异值按照行拼接起来即为一个视频的样本,样本按照行排成样本矩阵;然后,利用主成分分析(PCA)对得到的矩阵进行去相关并且降低维数,降低维数的矩阵再进行线性鉴别分析(LDA),使样本变得线性可分;最后,利用BP神经网络对样本进行分类;实验结果表明,与采用最近邻分类和K近邻分类(kNN)相比,所提算法具有更高的识别率。

    基于移动学习和翻转课堂深度融合的网络信息安全课程教学创新实践与探索
    范新民
    2017, 3(9):  61-66.  doi:10.11959/j.issn.2096-109x.2017.00198
    摘要 ( 847 )   在线阅读 ( 1 )   PDF下载 (485KB) ( 2001 )  
    数据和表 | 参考文献 | 相关文章

    移动学习、MOOC、翻转课堂、混合学习等一系列新理念、新方法正逐渐地融入高等教育教学改革中。在提炼长期开展网络学历教育和非学历远程培训经验的基础上,将移动学习和 MOOC 理念融入传统的网络教学模式中,在网络信息安全课程教学中进行了信息技术与传统课堂教学深度融合的课程教学创新改革探索研究。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:易东山
地  址:北京市丰台区成寿寺路
     11号邮电出版大厦8层
邮政编码:100078
电  话:010-81055479
     010-81055456
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数