Please wait a minute...

当期目录

      
    综述
    网络安全评估与分析模型研究
    刘文彦,霍树民,仝青,张淼,齐超
    2018, 4(4):  1-11.  doi:10.11959/j.issn.2096-109x.2018019
    摘要 ( 1481 )   在线阅读 ( 60 )   PDF下载 (713KB) ( 3841 )   可视化   
    数据和表 | 参考文献 | 相关文章

    网络安全评估有助于清楚掌握其网络信息系统目前与未来的风险所在,并给出相应的安全建议和对策。网络安全评估与分析模型是其中重要的研究方向和内容,当前尚无对此进行全面总结和分析的综述文章。对常用的网络安全评估与分析模型进行综述,首先介绍了以攻击为中心的模型,如攻击树、攻击图、攻击链等;然后阐述以防御或攻防交互为中心的模型,如攻击面、网络传染病、Petri网、自动机等,对这些模型,分别介绍了其基本概念、适用领域、建模分析过程以及优势和不足,同时给出数个典型案例说明模型在网络防御技术评估分析中的应用。

    Android移动设备边信道隐私推测研究综述
    史福田,毛剑,刘建伟
    2018, 4(4):  12-21.  doi:10.11959/j.issn.2096-109x.2018034
    摘要 ( 1184 )   在线阅读 ( 20 )   PDF下载 (553KB) ( 1836 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对存在敏感信息泄露的Android边信道,基于隐私信息关联对象进行分类分析;对主要攻击模型进行了分析总结,包括推测隐私信息的核心方法及各个推测攻击的应用场景;对针对边信道攻击的检测和抑制方法进行了总结,分析了现有防御机制存在的问题。最后,展望了边信道隐私推测攻击的发展和研究方向。

    区块链关键技术及应用研究综述
    章峰, 史博轩, 蒋文保
    2018, 4(4):  22-29.  doi:10.11959/j.issn.2096-109x.2018028
    摘要 ( 5524 )   在线阅读 ( 561 )   PDF下载 (690KB) ( 10036 )   可视化   
    数据和表 | 参考文献 | 相关文章

    区块链技术的兴起是一个类似于互联网崛起的范式转换事件,引起广泛关注。区块链技术具有去中心化、不可篡改和追踪溯源等特性。通过分析近几年来国内外的区块链相关论文,解构区块链的核心技术原理,探讨应用区块链技术的场景,如金融服务、征信和权属管理、公共网络服务等领域,指出各应用领域仍存在的问题,对区块链技术的发展与应用提出一些见解,致力于为区块链技术与应用的相关研究提供帮助。

    学术论文
    基于离散马尔可夫链的不同抗干扰系统模型分析
    任权,贺磊,邬江兴
    2018, 4(4):  30-37.  doi:10.11959/j.issn.2096-109x.2018035
    摘要 ( 2024 )   在线阅读 ( 15 )   PDF下载 (697KB) ( 1590 )   可视化   
    数据和表 | 参考文献 | 相关文章

    区块链、非相似余度以及拟态防御技术已在网络空间不同安全领域得到迅速发展,然而,目前针对这3类创新型技术缺乏有效的模型进行统一描述和分析。采用离散时间马尔可夫链模型进行建模,并对3类系统抵抗攻击或干扰时的性能进行分析,结果表明,拟态防御系统采用动态异构冗余架构与负反馈控制机制能保证系统的高可用性。区块链系统利用高冗余共识机制在一定时间内具有优于拟态防御系统和非相似余度系统的抗干扰性能,但随后性能会快速衰减。非相似余度系统性能随着余度数的增加会快速趋于高余度区块链,系统的抗干扰性能衰减相对缓慢。

    基于Hook技术的Android平台隐私保护系统
    朱晓妍,章辉,马建峰
    2018, 4(4):  38-47.  doi:10.11959/j.issn.2096-109x.2018033
    摘要 ( 1295 )   在线阅读 ( 32 )   PDF下载 (731KB) ( 2785 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对Android中恶意应用窃取用户隐私的问题,设计并实现了一个基于Hook技术的隐私保护系统。该系统包括应用分类模块、隐私信息管理模块和共谋攻击管理模块。应用分类模块利用权限特征向量集构建分类模型,对手机上的应用进行分类;隐私信息管理模块利用Hook技术对所有涉及隐私信息的API进行挂钩,通过返回虚假值或者空值,拦截恶意应用获取隐私信息;共谋攻击管理模块同样使用Hook技术,对提供应用间通信的API进行挂钩,当通信双方满足共谋攻击的权限规则,通过返回空值实现拦截双方的通信内容。最后,通过实验验证了该系统的可行性和有效性,并且该系统不需要对Android系统和应用进行修改,占用的内存较小,能够实时拦截窃取隐私的行为。

    网络动态防御体系下主机安全威胁分析方法
    李立勋,张斌,董书琴
    2018, 4(4):  48-55.  doi:10.11959/j.issn.2096-109x.2018031
    摘要 ( 1050 )   在线阅读 ( 21 )   PDF下载 (621KB) ( 1696 )   可视化   
    数据和表 | 参考文献 | 相关文章

    分析网络动态防御体系下的主机安全威胁必须考虑动态变换给主机脆弱性造成的不确定性。为此,首先,利用随机抽样模型对网络动态防御变换周期和变换空间给主机脆弱性造成的不确定性进行量化,并结合通用漏洞评分系统 CVSS (common vulnerability scoring system)计算入侵者针对单个脆弱性的入侵成功概率;其次,为避免多脆弱性情况下的入侵路径搜索过程出现自环,引入节点访问队列并提出改进的递归深度优先入侵路径搜索算法;然后基于求得的脆弱性入侵成功概率计算多脆弱性多入侵路径情况下的主机安全威胁度;最后,在典型网络动态防御环境中进行实验,验证了方法的可用性和有效性。

    密文长度可变的Simple Matrix加密方案
    王众,韩益亮
    2018, 4(4):  56-62.  doi:10.11959/j.issn.2096-109x.2018032
    摘要 ( 1125 )   在线阅读 ( 6 )   PDF下载 (581KB) ( 1249 )   可视化   
    数据和表 | 参考文献 | 相关文章

    多变量公钥密码是抗量子密码的可靠候选之一,其中的Simple Matrix方案是利用3个矩阵间的运算来构造的。提出了Simple Matrix方案的改进版本,通过使用具有随机二次多项式的可改变形式的扁平矩阵进行构造,使秩攻击对新的方案不可行,且代数攻击对新方案的攻击至少和求解一组随机二次方程一样困难。新的方案将密文与明文的比例改进为大于等于两倍,打破了固定不变的密文与明文比例,使其拥有一个灵活的明密文比,以适应不同的需求。

    面向征信的区块链模式设计与应用研究
    郭树行, 宋子琦
    2018, 4(4):  63-71.  doi:10.11959/j.issn.2096-109x.2018029
    摘要 ( 2448 )   在线阅读 ( 33 )   PDF下载 (1285KB) ( 6204 )   可视化   
    数据和表 | 参考文献 | 相关文章

    根据目前我国征信体系现状,结合传统征信体系结构所产生的问题,从监管层面提出基于区块链技术的征信行业体系结构和2种数据交易模式以及征信数据交易平台技术架构,具有去中心化、安全可信、集体维护、不可篡改等特点。阐述数据交易的各个过程,探讨区块链在征信行业应用的优势:促进征信数据共享、提升对征信业监管质量、确保信息主体隐私权、有效提升征信数据维度。

    基于AES加密存储的磁盘销毁策略
    于游,付钰,吴晓平
    2018, 4(4):  72-76.  doi:10.11959/j.issn.2096-109x.2018030
    摘要 ( 755 )   在线阅读 ( 8 )   PDF下载 (457KB) ( 1526 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对在紧急时刻对磁盘内敏感数据销毁的要求,结合 AES 加解密算法,提出了一种基于加密存储的磁盘快速销毁的方案,以满足在紧急时刻对数据销毁在时间和安全上的要求。详细论述了该方案的原理方法以及依据,通过该方案可以实现快速、高效、安全地将敏感数据进行销毁。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数