Please wait a minute...

当期目录

      
    综述
    面向源代码的软件漏洞静态检测综述
    李珍, 邹德清, 王泽丽, 金海
    2019, 5(1):  1-14.  doi:10.11959/j.issn.2096-109x.2019001
    摘要 ( 2499 )   在线阅读 ( 202 )   PDF下载 (1054KB) ( 5839 )   可视化   
    数据和表 | 参考文献 | 相关文章

    软件静态漏洞检测依据分析对象主要分为二进制漏洞检测和源代码漏洞检测。由于源代码含有更为丰富的语义信息而备受代码审查人员的青睐。针对现有的源代码漏洞检测研究工作,从基于代码相似性的漏洞检测、基于符号执行的漏洞检测、基于规则的漏洞检测以及基于机器学习的漏洞检测4个方面进行了总结,并以基于源代码相似性的漏洞检测系统和面向源代码的软件漏洞智能检测系统两个具体方案为例详细介绍了漏洞检测过程。

    专栏:密码攻防技术研究及应用探索
    基于群签名的属性加密方案
    张兴兰,崔遥
    2019, 5(1):  15-21.  doi:10.11959/j.issn.2096-109x.2019002
    摘要 ( 745 )   在线阅读 ( 38 )   PDF下载 (689KB) ( 800 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于密文的属性加密机制(CP-ABE)在针对敏感数据的机密性保护中有广泛应用。在CP-ABE中,用户访问密文时,访问策略与密文同时发送给用户用于解密,而访问策略同样包含隐私信息,导致隐私信息被泄露。在传统的CP-ABE方案中引入群签名,实现对访问策略中属性的隐藏,防止了策略中的隐私泄露,并满足在选择明文攻击下的不可区分性。

    基于二元非对称多项式的公平秘密共享方案
    杨文伟,邢玉清
    2019, 5(1):  22-29.  doi:10.11959/j.issn.2096-109x.2019003
    摘要 ( 593 )   在线阅读 ( 12 )   PDF下载 (579KB) ( 549 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在Shamir的(t,n)秘密共享方案中,任何m(m≥t)个参与者可以重建秘密,而任何少于t个的参与者无法得到秘密的任何信息。然而,如果在秘密重建阶段有超过t个参与者进行重构时,Shamir的秘密重建阶段不能阻止外部攻击者知道秘密,而内部攻击者在秘密重构过程中可以提交虚假份额欺骗诚实参与者。提出一个基于非对称二元多项式的具有未知重构轮数的秘密共享方案,并针对4种攻击模型(同步非合谋攻击、异步非合谋攻击、同步合谋攻击及异步合谋攻击)证明方案具有防范外部攻击者和内部攻击者的安全性与公平性。

    RSA-CRT密码防御算法的故障注入攻击
    孔凡玉,乔咏,刘蓬涛,刘晓东,周大水
    2019, 5(1):  30-36.  doi:10.11959/j.issn.2096-109x.2019004
    摘要 ( 848 )   在线阅读 ( 55 )   PDF下载 (941KB) ( 1036 )   可视化   
    参考文献 | 相关文章

    RSA 密码是在 TLS、SSL、IPSec 等网络安全协议中广泛使用的密码算法,其安全性至关重要。在FDTC 2014会议上,Rauzy和Guilley提出了改进的基于中国剩余定理的RSA密码实现算法,用于抵抗故障注入攻击。针对Rauzy和Guilley的两个RSA-CRT安全防御算法,提出了相应的故障注入攻击方法,在RSA密码运算过程中注入一个永久性错误,并利用错误的RSA运算结果,计算出RSA私钥。此攻击表明,Rauzy和Guilley的两个RSA安全实现算法不能抵抗故障注入攻击。

    支持访问更新的可验证外包属性加密方案
    林素青
    2019, 5(1):  37-49.  doi:10.11959/j.issn.2096-109x.2019005
    摘要 ( 808 )   在线阅读 ( 13 )   PDF下载 (956KB) ( 437 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为满足公共云存储加密数据安全可靠的访问需求,提出支持访问更新的可验证外包属性加密方案。以经典的KP-ABE方案为基础,通过巧妙的算法设计实现方案的外包解密和密文访问权限可更新功能,同时支持外包计算的可验证性,确保第三方服务器诚实可靠地执行算法过程。在标准模型下证明方案关于原始密文和更新密文均具有选择 IND-CPA 安全性,并具备弱主私钥安全性和外包计算的验证可靠性。与同类方案相比,实现了功能、安全性和效率的协同优化。

    基于Android平台并行运算机制的密码运算加速方案
    方宁,曹卫兵,倪冬鹤,狄冠东
    2019, 5(1):  50-55.  doi:10.11959/j.issn.2096-109x.2019006
    摘要 ( 1340 )   在线阅读 ( 8 )   PDF下载 (606KB) ( 863 )   可视化   
    数据和表 | 参考文献 | 相关文章

    研究Android平台中密码运算加速方法,采用运算并行化的思想,利用Android平台的RenderScript并行运算机制实现大整数乘法运算,为椭圆曲线密码等密码运算提供高效快速的基本操作。设计并实现了适合并行处理的大整数乘法运算存储结构和运算执行逻辑,以矩阵的方式分割并处理大整数对象,可以一次同步完成所需的乘法和加法运算,进而得到最终运算结果。实验结果表明,与Android平台原生的Java大整数运算库相比,该方法在执行时间上具有明显优势。

    SR-IOV密码设备中断传输过程建模
    孙磊,李帅,郭松辉
    2019, 5(1):  56-65.  doi:10.11959/j.issn.2096-109x.2019007
    摘要 ( 656 )   在线阅读 ( 9 )   PDF下载 (1103KB) ( 339 )   可视化   
    数据和表 | 参考文献 | 相关文章

    SR-IOV密码设备在虚拟化环境下执行运算时会产生大量I/O中断,导致CPU在Root模式与Non-Root模式之间频繁切换,带来巨大的系统性能开销,影响SR-IOV密码设备的运算性能。针对该问题,对SR-IOV密码设备I/O中断进行建模分析,根据密码任务先到先服务的规则构建了M/M/1排队模型,分析了影响系统性能的关键因素,并通过仿真和实验测试验证了模型的有效性,最后对系统性能进行了测试与分析。结果表明,该模型能够定量分析中断频率对中断响应时间和系统队长的影响。

    学术论文
    匿名网络Tor与I2P的比较研究
    杨云, 李凌燕, 魏庆征
    2019, 5(1):  66-77.  doi:10.11959/j.issn.2096-109x.2019008
    摘要 ( 2442 )   在线阅读 ( 174 )   PDF下载 (1719KB) ( 2082 )   可视化   
    数据和表 | 参考文献 | 相关文章

    Tor(the onion router)是部署最多的匿名通信系统,提供在线匿名和隐私保护,而隐形互联网I2P (invisible Internet project)允许应用程序通过使用大蒜路由,以匿名和安全方式相互发送消息。匿名网络Tor和I2P目前已受到学术界、工业界的高度重视,也受到用户的欢迎。网络Tor和I2P之间的设计理念区别关键在于:I2P试图将现有的互联网服务转移到I2P网络,并在框架内提供服务实现,而Tor则允许匿名访问分别实施和操作外部互联网服务。对匿名网络Tor、I2P分别从使用术语、项目开发、匿名服务、关键技术、威胁类型等多个方面进行比较,揭示两种匿名网络的内在联系与本质区别。

    大数据环境下多源异构数据的访问控制模型
    苏秋月, 陈兴蜀, 罗永刚
    2019, 5(1):  78-86.  doi:10.11959/j.issn.2096-109x.2019009
    摘要 ( 1902 )   在线阅读 ( 67 )   PDF下载 (688KB) ( 808 )   可视化   
    数据和表 | 参考文献 | 相关文章

    大数据平台具有开放性和共享性,但随着数据量不断增加且用户访问上下文环境复杂多变,RBAC模型难以满足大数据环境下细粒度、灵活的访问控制。针对这一问题,提出了大数据平台下多源异构数据的访问控制模型。该模型根据属性动态地确定角色权限,并构建基于数据组的层次结构,实现数据属性的简单管理。对该模型进行了形式化定义,阐述了在 Hadoop 平台中的实现和工作流程,并通过实验验证了所提方案的性能开销相对较小。

    抗肩窥攻击的安全口令输入方法
    陈舒荻,朱友文
    2019, 5(1):  87-93.  doi:10.11959/j.issn.2096-109x.2019010
    摘要 ( 1292 )   在线阅读 ( 25 )   PDF下载 (1020KB) ( 1042 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对手机移动端设备输入口令容易遭受肩窥攻击的问题,提出一种抗肩窥攻击的移动端安全口令输入方法。该方法改变标准的口令输入界面,将设备的振动信道作为辅助信道向用户传递隐蔽信息,用户通过简单的选择输入口令。通过分析表明,该方法能有效抵御肩窥攻击。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数