Please wait a minute...

当期目录

      
    视角
    定义网络空间安全
    方滨兴
    2018, 4(1):  1-5.  doi:10.11959/j.issn.2096-109x.2018002
    摘要 ( 5027 )   在线阅读 ( 342 )   PDF下载 (456KB) ( 10789 )   可视化   
    数据和表 | 参考文献 | 相关文章

    互联网的蓬勃发展给人类生产和生活方式带来了史无前例的变革,成为各国经济发展的新引擎。然而,互联网在带来社会发展新机遇的同时,其安全问题也面临巨大挑战。各国都在积极推进网络空间安全体系建设及关键技术研究,以期保障在这一新型空间中的可持续健康发展。因此,宏观论述了网络空间安全发展态势,并系统性分析了其核心要素及层次化模型。

    学术论文
    面向云环境的虚拟机可信迁移方案
    张建标,朱元曦,胡俊,王晓
    2018, 4(1):  6-14.  doi:10.11959/j.issn.2096-109x.2018009
    摘要 ( 1476 )   在线阅读 ( 16 )   PDF下载 (665KB) ( 2291 )   可视化   
    数据和表 | 参考文献 | 相关文章

    现今云计算技术迅猛发展,虚拟机迁移技术作为云服务的一项优势,受到了广泛的关注和应用。然而,虚拟机动态迁移过程中存在平台认证复杂、数据传输安全性差等问题有待解决。为此,首先分析了现有的基于可信计算技术的虚拟机迁移方案,提出了云环境下基于可信计算技术的虚拟机动态迁移方案的3项安全要求:平台认证、数据传输保护和虚拟可信根原子性保护。然后提出了面向云环境的虚拟机可信迁移方案,其中引入了虚拟机中央迁移引擎和可信迁移代理,实现了迁移过程的虚拟可信根的原子性保护。最后给出了具体的方案实现与验证。

    AMTD:一种适应性移动目标防御方法
    刘丹军,蔡桂林,王宝生
    2018, 4(1):  15-25.  doi:10.11959/j.issn.2096-109x.2018008
    摘要 ( 1661 )   在线阅读 ( 12 )   PDF下载 (1206KB) ( 2993 )   可视化   
    数据和表 | 参考文献 | 相关文章

    MTD是通过动态移动目标的攻击面来改变攻击和防御不对称状态的一种新方式。MTD变换频率对于系统可用性、安全性和防御成本之间的权衡至关重要。但目前的变换频率通常根据管理者的经验确定,缺乏理论基础,无法达到可用性-安全性成本之间的权衡。为应对这一挑战,提出了适应性移动目标防御框架(AMTD),在确保系统可用的前提下,以最低的成本获取最大的系统安全性。AMTD的适应性体现在2 方面:一是防御模式的适应性,通过提出一种自适应转换策略,提供由安全警报触发的反应性防御和定时器到期事件触发的主动防御;二是变换频率的适应性,通过建立数学模型获得最优的变换频率。采取4个系列的模拟实验验证该解决方案的有效性。

    云环境隐私侵犯取证研究
    李维奉,羌卫中,李伟明,邹德清
    2018, 4(1):  26-35.  doi:10.11959/j.issn.2096-109x.2018004
    摘要 ( 1789 )   在线阅读 ( 15 )   PDF下载 (625KB) ( 3027 )   可视化   
    数据和表 | 参考文献 | 相关文章

    云计算是主流的信息系统技术,但是云计算环境下的用户隐私保护和隐私侵犯追踪取证一直是一个挑战。当前主流的云计算取证技术体系和标准并不成熟和完备,距离计算机取证的目标相去甚远。针对云环境下隐私侵犯取证,首先,给出了云取证和云隐私侵犯的研究现状和挑战;其次,着重分析了云环境下隐私取证的研究内容和技术路线;最后,提出了一个具体的面向云环境的隐私侵犯取证系统。

    软件定义网络中控制器调度时间机制设计与实现
    卢振平,陈福才,程国振
    2018, 4(1):  36-44.  doi:10.11959/j.issn.2096-109x.2018003
    摘要 ( 1264 )   在线阅读 ( 6 )   PDF下载 (883KB) ( 1766 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在软件定义网络的控制平面引入多个控制器,从而动态地改变控制器与底层网络的映射关系是一种有效缓解控制器安全威胁的方法。然而,现有的工作缺乏研究控制器动态调度的时间问题,由此,在分析软件定义网络的安全现状以及动态控制器研究的基础之上,首先说明了动态平面控制器调度时间的重要性,并在先前的研究基础之上刻画了动态控制平面的安全工作流程;进一步地,将动态调度的时间问题建模为更新收益过程,并提出一种对防御者最优的调度算法。实验仿真基于真实的网络攻击信息集,对比分析表明,提出的算法明显优于固定周期的算法和随机算法。

    基于机器学习的Web用户行为认证
    毋泽南,田立勤,王志刚
    2018, 4(1):  45-51.  doi:10.11959/j.issn.2096-109x.2018011
    摘要 ( 2185 )   在线阅读 ( 29 )   PDF下载 (648KB) ( 2852 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对Web用户信息的安全问题,结合机器学习的方法,对用户行为进行分析和认证。首先通过主成分分析法对原始数据集做降维处理,然后利用 SVM 算法,让计算机对历史用户行为证据进行学习,得到一个判别用户身份的模型。实际应用和理论分析表明,该模型在用户行为认证判别上,可以更准确和高效地分类出危险用户和可信用户,为诸如电子商务、网络金融等关键网络应用用户行为的高性能分析奠定坚实的理论和实践基础。

    基于博弈论的安全多方计算的研究
    张兴兰,郑炜
    2018, 4(1):  52-56.  doi:10.11959/j.issn.2096-109x.2018010
    摘要 ( 1302 )   在线阅读 ( 12 )   PDF下载 (543KB) ( 2373 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在经典的百万富翁协定中,参与者其中之一获取到财产大小的结论后,有可能不告诉另外一个参与者,也可以不遵守这个协议,结合博弈论可以避免这个问题,一个参与者一定会选择做出对自己有利的决定,因此,可以设计一个协议,遵循这个协议的参与者获得的利益大于背离这个协议的利益。目前,基于博弈论的问题计算效率较低,该协议通过引入一个二叉树大大提高了计算效率。

    基于蜜罐的主动防御应用研究
    杨德全,刘卫民,俞宙
    2018, 4(1):  57-62.  doi:10.11959/j.issn.2096-109x.2018006
    摘要 ( 2617 )   在线阅读 ( 50 )   PDF下载 (761KB) ( 3396 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着金融信息化的蓬勃发展,针对金融系统的网络攻击事件也大量增长。主动防御对提高专用网络的防御水平有着重要的作用。如何快速有效的部署和应用蜜罐捕获攻击行为,分析攻击意图,提高攻击门槛是保障专网安全的关键所在。本文从主动防御的角度出发,分析了蜜罐的主动防御优势,设计了将主动防御和被动防御整合的防御生态链,并在专网内建立了蜜罐实验环境,结果表明,主动防御技术可以有效提高攻击者的攻击门槛,从而提高整体网络的安全等级。

    基于API调用的抗混淆Android应用相似性检测方法
    谷杰铭,孙博文,吴鹏,李祺,郭燕慧
    2018, 4(1):  63-68.  doi:10.11959/j.issn.2096-109x.2018001
    摘要 ( 1808 )   在线阅读 ( 8 )   PDF下载 (599KB) ( 2777 )   可视化   
    数据和表 | 参考文献 | 相关文章

    传统的移动应用相似性检测方法存在特征提取复杂、检测效率较低等问题。针对上述问题,提出基于API调用的抗混淆Android应用相似性检测方法,首先从DEX文件中提取引用API序列,应用反编译后对引用API进行频数统计;然后构建应用的特征向量,以此计算应用之间的相似度。实验结果证明,该方法具有较高的准确率。

    Row Hammer漏洞攻击研究
    王文伟,刘培顺
    2018, 4(1):  69-75.  doi:10.11959/j.issn.2096-109x.2018007
    摘要 ( 1309 )   在线阅读 ( 37 )   PDF下载 (577KB) ( 6362 )   可视化   
    数据和表 | 参考文献 | 相关文章

    对目前已出现的 Row Hammer 漏洞利用的相关技术和防御方法进行详尽的分析、总结和讨论,指出其蕴含的安全问题及可能的防范方法。然后对现有国内外研究工作进行了总结,指出了安全研究未来有价值的2个方向:ARM架构下Row Hammer漏洞利用技术和防范方法,以及Row Hammer漏洞的准确受控制的攻击方法。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数