Please wait a minute...

当期目录

      
    学术论文
    轻型的RFID安全认证协议LAP
    陈兵,郑嘉琦
    2013, 34(Z1):  1-7. 
    摘要 ( 396 )   可视化   
    相关文章
    RFID标签存在着处理能力弱、存储空间小和电源供给有限等局限性,传统的公钥算法或散列函数等复杂运算不能满足实际应用的需求。针对现有轻量级RFID认证协议的不足,设计了基于广义逆矩阵的RFID安全认证协议LAP。该协议采用了硬件复杂度较低的CRC校验及计算量较小的矩阵运算。通过安全隐私和性能分析,LAP协议适用于低成本、存储与计算受限的RFID标签。
    轻型的RFID安全认证协议LAP
    陈兵,郑嘉琦
    2013, 34(Z1):  1-7.  doi:10.3969/j.issn.1000-436x.2013.z1.001
    摘要 ( 175 )   在线阅读 ( 3 )   PDF下载 (1139KB) ( 314 )   可视化   
    数据和表 | 参考文献 | 相关文章

    RFID标签存在着处理能力弱、存储空间小和电源供给有限等局限性,传统的公钥算法或散列函数等复杂运算不能满足实际应用的需求。针对现有轻量级RFID认证协议的不足,设计了基于广义逆矩阵的RFID安全认证协议LAP。该协议采用了硬件复杂度较低的CRC校验及计算量较小的矩阵运算。通过安全隐私和性能分析,LAP协议适用于低成本、存储与计算受限的RFID标签。

    高效的模糊属性基签密方案
    杨晓元1,2,林志强1,韩益亮1,2
    2013, 34(Z1):  2-13. 
    摘要 ( 366 )   可视化   
    相关文章
    多用户通信是当今信息交互的主要模式,提高通信安全性与解决通信效率问题是当前研究的重点。属性基签密保证了多用户在通信中消息的机密性与完整性,并通过一步操作实现对多用户的消息发送,提高了签密的效率。利用密钥共享模型及双线性对,提出一种高效的模糊属性基签密方案,基于DMBDH与CDH问题证明了机密性与不可伪造性,同时还满足可公开验证性与短密文性。分析对比表明,签密与解签密的运算量仅为(n+3)e和ne+(n+4)p,远小于同类方案的运算量,实现了算法的高效性。
    分布式文件交互系统节点身份认证方案
    何文才1,2,杜敏1,2,陈志伟1,2,刘培鹤1,韩妍妍1
    2013, 34(Z1):  3-20. 
    摘要 ( 379 )   可视化   
    相关文章
    基于分布式云存储系统利用椭圆曲线和散列函数等内容,提出了一种云环境下的双向身份认证方案,实现双向认证过程。新方案的优点在于产生对通信双方公正的会话密钥,同时设计了2种不同类型的认证: 本地网内认证和跨网络认证。最后对该方案进行了安全性和性能分析,证明了本方案具有很强的安全性,能够保护用户的隐私性和抗抵赖性,且具有较低的计算量。该方案满足云存储在通信环境中的需求。
    基于虚拟机自省的运行时内存泄漏检测模型
    肖如良,姜军,倪友聪,杜欣,谢国庆,蔡声镇
    2013, 34(Z1):  4-30. 
    摘要 ( 448 )   可视化   
    相关文章
    云计算及数据中心领域中已广泛采用虚拟化技术来尽可能消除虚拟计算环境中的内存泄漏是提高其可靠性的一种重要途径。提出了一种基于虚拟机自省机制的运行时内存泄漏的信息流检测模型与内存泄漏的判定方法,设计并实现了该模型的原型系统。通过对原型系统的有效性与性能评估实验分析,结果表明,该模型方法能有效地检测出运行时内存泄漏,并且具有较好的性能。
    云计算环境下基于评价可信度的动态信任评估模型
    张琳1,2,3,饶凯莉1,王汝传1,2,3
    2013, 34(Z1):  5-37. 
    摘要 ( 447 )   可视化   
    相关文章
    针对云用户如何选取可信的云服务提供商问题,提出了基于评价可信度的动态信任评估模型。该模型将云服务提供商的服务能力和云用户所需求的服务能力分别划分等级,有效地解决了云服务提供商服务能力动态变化对模型存在的潜在破坏问题。建立了信任度随时间窗变化的动态信任机制,在计算信誉度时,将用户的评价可信度作为其评价证据的可信权重,通过引入评价可信度和评价相似度提高了计算推荐行为可信度的准确率。仿真结果表明,该模型的评估结果更贴近云服务提供商的真实信任度,同时能有效抵御恶意云用户的攻击。
    基于PUFS的不经意传输协议
    郭渊博,张紫楠,杨奎武
    2013, 34(Z1):  6-43. 
    摘要 ( 412 )   可视化   
    相关文章
    不经意传输(OT, oblivious transfer)协议是密码学中的一个基本协议。基于物理不可克隆函数(PUF, physical unclonable function)给出物理不可克隆函数系统(PUFS, physical unclonable function system)的概念,并在此基础上提出一个新的不经意传输协议(POT, PUFS based OT),最后在通用可组合(UC, universal composition)框架内给出POT协议抵抗静态敌手的安全性证明。相比于传统基于公钥加密的OT方案,POT协议不使用任何可计算的假设,而是基于PUFS的安全属性实现,因此在很大程度上减小了计算和通信开销。
    基于博弈的协作路由算法
    谢鲲1,段申琳1,文吉刚2,何施茗1
    2013, 34(Z1):  7-57. 
    摘要 ( 379 )   可视化   
    相关文章
    协作虚拟多输入多输出(VMIMO)传输是一种有效的无线传输性能优化技术。将物理层协作VMIMO技术和网络层路由选择技术相结合,设计跨层VMIMO路由选择方案可以利用VMIMO的分集增益,显著地降低网络传输能耗。如何设计VMIMO协作路由协议抵抗无线网络的自私节点和欺骗行为,保证高数据转发率和低传输能耗成为路由设计中的重大挑战。为了提高自私网络的VMIMO路由性能,提出了一种基于重复路由博弈的VMIMO协作路由算法。该算法将网络划分成多个Group、Group间使用VMIMO传输数据。将Group间路由选择过程建模为重复路由博弈过程。为了提高数据转发的成功率,提出适用度函数评估节点参与数据分组转发的信誉。以此为基础,提出基于适用度的路由选择子算法和路由转发子算法。理论证明所提重复路由博弈可达到帕累托最优。仿真实验结果表明本算法可以促进自私节点相互合作,可获得较高的数据转发率,较好地减少数据传输时延以及能量消耗。
    基于CSP方法的移动自组织网络认证协议TAM的分析与改进
    刘礼才1,2,殷丽华2,郭云川2,孙燕1,2
    2013, 34(Z1):  8-66. 
    摘要 ( 383 )   可视化   
    相关文章
    针对移动自组织网络认证协议应对安全威胁、满足安全目标的有效性问题,提出了采用基于通信顺序进程(CSP, communicating sequential process)和模型检测的协议分析方法,对移动自组织网络的代表性认证协议TAM进行分析、建模、检验并改进。首先采用CSP方法对TAM中参与者的通信行为建立模型、给出了安全目标的安全规范;然后利用模型检测工具FDR验证了TAM的CSP进程,结果表明TAM不满足认证性和机密性安全规范;最后对TAM进行了改进并检验,结果表明改进后的TAM满足安全目标,实验表明与TAM相比,改进的TAM在合理的簇规模情况下增加可接受的额外开销。
    高效的模糊属性基签密方案
    杨晓元,林志强,韩益亮
    2013, 34(Z1):  8-13.  doi:10.3969/j.issn.1000-436x.2013.z1.002
    摘要 ( 145 )   在线阅读 ( 3 )   PDF下载 (1346KB) ( 354 )   可视化   
    数据和表 | 参考文献 | 相关文章

    多用户通信是当今信息交互的主要模式,提高通信安全性与解决通信效率问题是当前研究的重点。属性基签密保证了多用户在通信中消息的机密性与完整性,并通过一步操作实现对多用户的消息发送,提高了签密的效率。利用密钥共享模型及双线性对,提出一种高效的模糊属性基签密方案,基于DMBDH与CDH问题证明了机密性与不可伪造性,同时还满足可公开验证性与短密文性。分析对比表明,签密与解签密的运算量仅为(n+3)e和ne+(n+4)p,远小于同类方案的运算量,实现了算法的高效性。

    基于X-RDP阵列码的一种数据分布策略
    万武南1,2,索望1,陈运2,王拓1
    2013, 34(Z1):  9-75. 
    摘要 ( 398 )   可视化   
    相关文章
    对双容错RDP(row diagonal parity)码进行了扩展,提出了一种基于X-RDP阵列码3容错的数据分布策略。利用X-RDP码的代数定义,从理论上证明了X-RDP码具有MDS编码特性。并采用不同斜率几何直线图描述编译码过程,易于软硬件实现。与其他数据分布策略进行比较,理论分析结果表明,X-RDP码的空间利用率、编译码效率、小写性能以及平衡性的综合性能达到最优,具有实用价值。
    基于NCL路径平衡的抗功耗分析方法
    罗芳,欧庆于,吴晓平
    2013, 34(Z1):  10-83. 
    摘要 ( 304 )   可视化   
    相关文章
    由于对路径结构平衡的本质以及设计方法缺乏系统的研究,导致其在实际应用中严重依赖设计者自身的经验,难以推广到各类自动化综合方法中。对实现路径平衡结构的形式化定义及充分条件进行了研究,并给出了证明,进而提出了一种基于改进二元决策图(BDD, binary decision diagram)的零协议逻辑(NCL, null convention logic)异步电路路径平衡扩展方法。该方法能够简便地扩展至各类自动化综合过程中,并能在不改变目标电路特性的前提下,有效实现NCL异步电路的路径平衡结构,抵消由于寄生电容和负载电容差异所造成的密码芯片旁路信息泄露。
    基于用户与节点规模的微博突发话题传播预测算法
    王巍1,李锐光2,周渊2,杨武1
    2013, 34(Z1):  11-91. 
    摘要 ( 568 )   可视化   
    相关文章
    突发话题传播建模与预测的主要目的是对网络中可能产生不良影响的、紧急性突发事件的后续传播进行控制。目前微博网络中的话题传播与预测研究尚处于起步阶段。通过对病毒传染模型、消息传播模型以及话题传播模型的深入研究,提出一种基于微博粉丝关系、用户活跃度和影响力的话题传播模型,将微博用户集合划分为感染用户、易染用户和免疫用户,分析感染用户和易染用户的粉丝关系,预测下个时间窗口内被感染的用户规模。沿用话题传播模型研究中的“内外场强”概念,通过研究发现“内场强”和“外场强”有特定的比例关系,基于用户群的规模大小,分别提出基于用户和节点规模的话题传播预测算法。相关实验表明,基于用户的算法预测更为准确但是时间复杂度较高,基于节点规模的算法则更适合大规模数据集的处理。
    具有细粒度访问控制的隐藏关键词可搜索加密方案
    杨旸1,2,林柏钢1,2,马懋德1,3
    2013, 34(Z1):  12-100. 
    摘要 ( 434 )   可视化   
    相关文章
    针对现有的可搜索加密算法在多用户环境中密钥管理难度大并且缺乏细粒度访问控制机制的问题,利用基于密文策略的属性加密机制(CP-ABE, ciphertext-policy attribute based encryption)实现了对隐藏关键词可搜索加密方案的细粒度访问控制。数据拥有者可以为其在第三方服务器中存储的加密指定灵活的访问策略,只有自身属性满足该访问策略的用户才有权限对数据进行检索和解密。同时还能够实现对用户的增加与撤销。安全性分析表明方案不仅可以有效地防止隐私数据的泄露,还可以隐藏关键词的信息,使得第三方服务器在提供检索功能的同时无法窃取用户的任何敏感信息。方案的效率分析表明,该系统的检索效率仅为数十微秒,适合在大型应用系统中使用。
    基于可信平台模(TPCM)的盲签名方案
    黄文廷,佟玲玲,王永建
    2013, 34(Z1):  13-105. 
    摘要 ( 483 )   可视化   
    相关文章
    针对基于身份的盲签名过程中PKG密钥泄露问题,提出了基于可信平台控制模块的盲签名方案,该方案中签名信息对签名者不可见,无法追踪签名信息。盲签名方案采用可信的秘密共享分配中心(SDC, share distribution center)和TPCM合作生成用户的签名密钥,不单独产生用户私有密钥,解决了用户的密钥托管问题,可以有效地防止用户的密钥泄露,保护了用户的匿名性和签名的不可追踪。最后在随机语言机模型下证明了该方案的安全性,与传统的盲签名方案对比,本方案计算效率较高。
    基于权限频繁模式挖掘算法的Android恶意应用检测方法
    杨欢1,张玉清1, 2,胡予濮1,刘奇旭2
    2013, 34(Z1):  14-115. 
    摘要 ( 514 )   可视化   
    相关文章
    Android应用所申请的各个权限可以有效反映出应用程序的行为模式,而一个恶意行为的产生需要多个权限的配合,所以通过挖掘权限之间的关联性可以有效检测未知的恶意应用。以往研究者大多关注单一权限的统计特性,很少研究权限之间关联性的统计特性。因此,为有效检测Android平台未知的恶意应用,提出了一种基于权限频繁模式挖掘算法的Android恶意应用检测方法,设计了能够挖掘权限之间关联性的权限频繁模式挖掘算法—PApriori。基于该算法对49个恶意应用家族进行权限频繁模式发现,得到极大频繁权限项集,从而构造出权限关系特征库来检测未知的恶意应用。最后,通过实验验证了该方法的有效性和正确性,实验结果表明所提出的方法与其他相关工作对比效果更优。
    分布式文件交互系统节点身份认证方案
    何文才,杜敏,陈志伟,刘培鹤,韩妍妍
    2013, 34(Z1):  14-20.  doi:10.3969/j.issn.1000-436x.2013.z1.003
    摘要 ( 227 )   在线阅读 ( 2 )   PDF下载 (1161KB) ( 647 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于分布式云存储系统利用椭圆曲线和散列函数等内容,提出了一种云环境下的双向身份认证方案,实现双向认证过程。新方案的优点在于产生对通信双方公正的会话密钥,同时设计了2种不同类型的认证: 本地网内认证和跨网络认证。最后对该方案进行了安全性和性能分析,证明了本方案具有很强的安全性,能够保护用户的隐私性和抗抵赖性,且具有较低的计算量。该方案满足云存储在通信环境中的需求。

    SIM:应用于MANET的安全IP协议
    李荣森12,窦文华1
    2013, 34(Z1):  15-125. 
    摘要 ( 311 )   可视化   
    相关文章
    参考IP Sec的核心思想,并结合MANET的具体实际,提出了一种安全的IP协议SIM(secure IP protocol for manet)。通过在网络层和数据链路层之间添加一个无连接的安全层,对进出协议栈的数据报文进行安全处理。通过将IP Sec的安全协定SA简化为轻量级的适合MANET的SSA,在保持IP安全性的同时降低了协议开销和部署复杂度。进行了基于Linux的协议栈设计和原型系统实现。
    基于模糊Petri网的网络风险评估模型
    高翔,祝跃飞,刘胜利,费金龙,刘龙
    2013, 34(Z1):  16-132. 
    摘要 ( 573 )   可视化   
    相关文章
    针对网络安全风险评估过程中存在的复杂性,以资产、脆弱性和威胁为安全评估的关键因素,建立安全分析的层次化评估指标体系。引入可信度概念,提出了一种基于模糊Petri网的安全风险评估模型以及模糊推理算法,同时结合层次分析法,采取定性与定量分析相结合的方法进行安全评估。实例分析表明:与传统的综合风险评估方法相比,基于模糊Petri网的风险评估方法给出的结果更加准确和科学。因此,该方法更适合应用于实际的网络系统风险评估中。
    车联网下基于网络编码的高吞吐量多径路由算法
    范存群,王尚广,谷文哲,孙其博,杨放春
    2013, 34(Z1):  17-141. 
    摘要 ( 482 )   可视化   
    相关文章
    在车联网中,由于车辆节点间无线链路的频繁中断易导致数据重传,使整个车辆组网性能急剧下降。为此,面向车联网提出了一种增强吞吐量的多径路由算法,其核心是使车辆节点分簇算法支持网络编码,从而达到对乱序和丢失报文恢复的目的。该算法首先采用协同编码通信模型来实现分簇后同簇车辆节点互相协同的多路径传输,然后采用网络编码对源端车辆和中间车辆节点发送的数据进行线性编码操作,最后在目的端节点予以解码。在基于QualNet仿真平台上的实验结果表明,该算法能够有效地提升车联网中多径路由的吞吐量。
    基于动态情景网关的系统协同访问控制模型
    郭树行,张禹
    2013, 34(Z1):  18-147. 
    摘要 ( 372 )   可视化   
    相关文章
    为适应网构环境下应用系统主客体间访问集中控制的需要,提出了一种基于动态情景网关的系统协同访问控制模型DSGAC。首先,给出了网构应用系统中访问的动态情景要素构成,从多视角定义了情景要素;其次,提供动态情景状态机的概念,并给出了动态情景机约束下的系统协同访问网关模型DSGAC,支持情景状态演算、规则演算;最后,实际案例应用验证表明DSGAC模型在应用系统的应用可行性,并归纳了其与现有访问控制模型的相对创新性。
    基于属性的可净化签名方案
    刘西蒙1,马建峰2,熊金波2,马骏2,李琦2
    2013, 34(Z1):  19-155. 
    摘要 ( 434 )   可视化   
    相关文章
    针对云环境下文件的敏感信息隐藏问题,提出基于属性的可净化签名方案。将可净化的思想引入到基于属性的签名中,有效解决了敏感信息隐藏,保证签名者隐私性的同时提供细粒度访问控制。具体构造了该方案并在CDH假设下证明该方案在标准模型下是不可伪造的。分析表明,与已有方案相比,所提方案适用于云环境下文件的敏感信息隐藏。
    基于Montgomery算法安全漏洞的SPA攻击算法
    甘刚,王敏,杜之波,吴震
    2013, 34(Z1):  20-161. 
    摘要 ( 372 )   可视化   
    相关文章
    公钥密码体制的算法大多基于有限域的幂指数运算或者离散对数运算。而这些运算一般会采用Montgomery算法来降低运算的复杂度。针对Montgomery算法本身存在可被侧信道攻击利用的信息泄露问题,从理论和实际功耗数据2方面分析了Montgomery算法存在的安全漏洞,并基于该漏洞提出了对使用Montgomery算法实现的模幂运算进行简单能量分析(SPA, simple power analysis)攻击算法。利用该算法对实际模幂运算的能量曲线进行了功耗分析攻击。实验表明该攻击算法是行之有效的。
    UWSP:水下无线传感器网络节点休眠协议
    洪璐1,洪锋2
    2013, 34(Z1):  21-169. 
    摘要 ( 362 )   可视化   
    相关文章
    休眠机制是传感器网络节点节约能量、延长工作寿命的重要手段之一。现存的水下传感器网络MAC协议主要考虑提高网络传输性能,对休眠机制的研究和涉及较少,并且仅有的一些休眠策略存在着因节点工作时间较为分散而导致的节点休眠-唤醒频繁的问题。节点频繁唤醒不仅会浪费额外的能量来启动电路,折损硬件寿命,还会增加数据传输冲突的概率。针对水声网络信道的独特性质,提出了一个基于树形拓扑结构的水下传感器网络节点休眠算法,该算法能够有效缩短节点唤醒次数,延长休眠时间,并保证端到端的传播延迟不受休眠时间的影响。该算法无冲突也无需预约信道,保证了较高的网络流量。最后,通过仿真实验验证了算法的可用性和效能。
    基于虚拟机自省的运行时内存泄漏检测模型
    肖如良,姜军,倪友聪,杜欣,谢国庆,蔡声镇
    2013, 34(Z1):  21-30.  doi:10.3969/j.issn.1000-436x.2013.z1.004
    摘要 ( 202 )   在线阅读 ( 1 )   PDF下载 (994KB) ( 508 )   可视化   
    数据和表 | 参考文献 | 相关文章

    云计算及数据中心领域中已广泛采用虚拟化技术来尽可能消除虚拟计算环境中的内存泄漏是提高其可靠性的一种重要途径。提出了一种基于虚拟机自省机制的运行时内存泄漏的信息流检测模型与内存泄漏的判定方法,设计并实现了该模型的原型系统。通过对原型系统的有效性与性能评估实验分析,结果表明,该模型方法能有效地检测出运行时内存泄漏,并且具有较好的性能。

    高可靠嵌入式计算机系统的发展
    孔德岐,李亚晖,郭鹏
    2013, 34(Z1):  22-175. 
    摘要 ( 366 )   可视化   
    相关文章
    通过归纳高可靠嵌入式计算机系统的技术特征,分析高可靠嵌入式计算机系统的实现途径,对高可靠嵌入式计算系统的演进进行了系统论述,分别从基础可靠性、系统可用性、系统完整性和系统可信性等技术途径详细地分析了高可靠计算机系统的发展思路,并结合高可靠技术的发展趋势,提出了涵盖完整性等级、容错范围和余度范围等3个维度的高可信嵌入式计算机体系架构,以使人们对高可靠嵌入式计算机系统的认识更加清晰,从而把握高可靠嵌入式计算机系统发展的要点。
    技术报告
    LTE-A中继场景下切换的安全处理研究
    吴昊,王涛,吴韶波
    2013, 34(Z1):  23-181. 
    摘要 ( 401 )   可视化   
    相关文章
    中继作为LTE-A的关键技术之一,既能优化网络覆盖,还可以提高系统容量。然而中继的引入也为系统带来了诸多安全挑战。分析了中继部署场景下用户终端切换时的安全问题,给出不同切换场景模式的安全解决方案,以保证切换后通信的正常进行,并且通过建立Petri网络模型对所设计流程进行了分析。最后,对移动中继切换时的安全处理进行了讨论。
    基于人类真实场景的分时段的机会网络移动模型
    程刚1,张云勇2,张勇1,宋梅1
    2013, 34(Z1):  24-189. 
    摘要 ( 609 )   可视化   
    相关文章
    针对现有移动模型不能有效反映出节点移动过程中的行为特性,提出了一种基于人类真实场景中的分时段的机会网络移动模型,通过建立节点日常移动模型,依据时间段划分节点子移动模型,分析了基于人类真实场景的机会网络移动模型下的节点行为特性,包括节点平均停留时间、不同时段社区节点个数以及目的变换频率等。并与已采集到的真实移动数据和其他移动模型进行仿真比较。仿真结果充分表明,在节点相遇间隔时间等方面,该模型贴近真实场景中节点所表现出的行为特性,并且优于其他节点移动模型。
    基于公开信息的社交网络隐私泄露
    吕少卿1,张玉清1,2,倪平2
    2013, 34(Z1):  25-196. 
    摘要 ( 424 )   可视化   
    相关文章
    针对社交网络公开信息提出了一种隐私信息推测算法,通过对用户的好友关系网络进行社区发现,利用社区内一部分好友公开信息推测其他好友隐私信息。实验表明,该算法只需利用少量公开信息就能以较高的准确率推测出其他用户大量的隐私信息。
    基于分布式的僵尸网络主动探测方法研究
    司成祥1,孙波1,杨文瀚2,张慧琳2,薛晓楠2
    2013, 34(Z1):  26-206. 
    摘要 ( 539 )   可视化   
    相关文章
    僵尸网络是当前互联网上存在的一类严重安全威胁。传统的被动监控方法需要经过证据积累、检测和反应的过程,只能在实际恶意活动发生之后发现僵尸网络的存在。提出了基于僵尸网络控制端通信协议指纹的分布式主动探测方法,通过逆向分析僵尸网络的控制端和被控端样本,提取僵尸网络通信协议,并从控制端回复信息中抽取通信协议交互指纹,最后基于通信协议指纹对网络上的主机进行主动探测。基于该方法,设计并实现了ActiveSpear主动探测系统,该系统采用分布式架构,扫描所使用的IP动态变化,支持对多种通信协议的僵尸网络控制端的并行扫描。在实验环境中对系统的功能性验证证明了方法的有效性,实际环境中对系统扫描效率的评估说明系统能够在可接受的时间内完成对网段的大规模扫描。
    云计算下可信虚拟群体内访问控制研究
    梁鹏,沈昌祥,宁振虎
    2013, 34(Z1):  27-215. 
    摘要 ( 397 )   可视化   
    相关文章
    针对缺乏适合基于云计算的生产型重要信息系统内部隔离机制的问题,对云计算模式下现有的访问控制技术进行了比较,提出了基于两级密钥管理的访问控制方案。第一级构造了一个基于单项散列函数的访问控制多项式实现了子群体间信息流的隔离,即实现了生产型重要信息系统内部门间的信息隔离;在第一级密钥管理的基础上,提出了子群体间层次密钥管理,实现不同部门间信息流的访问控制。然后对该方案的安全性和复杂度进行了分析。最后,通过实例和仿真实验对基于两级密钥管理的访问控制方案进行了验证。
    面向服务组合的密码服务调度智能优化研究
    李建军1,2,郁滨1,陈武平2
    2013, 34(Z1):  28-222. 
    摘要 ( 335 )   可视化   
    相关文章
    为了提高密码服务的质量,提出了一种面向服务组合的密码服务体系结构,并针对其中的密码服务调度问题提出了一种改进的混合离散蛙跳算法。该算法利用传统混合蛙跳算法的基本框架,重新设计了编码和解码方式以及个体矢量更新方法。同时为了提高搜索的精度,利用6种邻域结构,结合变邻域搜索算法,对组内最优青蛙进行优化。最后分别进行了标准算例对比实验与模拟仿真实验,结果验证了算法高效的寻优能力以及合理地实现了服务组合的优化, 满足了用户的需求, 符合现实情况。
    细粒度超媒体描述模型及其使用机制
    苏铓1,史国振2,李凤华3,申莹1,黄琼2,王苗苗1
    2013, 34(Z1):  29-229. 
    摘要 ( 438 )   可视化   
    相关文章
    针对多种数字媒体融合、海量数字信息和大量的数字媒体文件对象化管理的发展趋势,在分析多个关联多维数字媒体文件之间关联内容、位置等关系的基础上,提出一个细粒度超媒体描述模型及其相应的使用方式,同时给出了其XML描述语法体系和对数字媒体的访问控制方法,该模型能够满足用户对超媒体文档对象化的访问控制和统一有效的组织管理需求。
    情境感知的位置隐私保护方法研究进展
    毛典辉,曹健,蔡强,李海生
    2013, 34(Z1):  30-234. 
    摘要 ( 448 )   可视化   
    相关文章
    随着无线通信技术与智能移动终端的发展,基于位置的服务(LBS, location-based service)得到广泛应用,与移动对象位置相关的数据隐私保护已经成为LBS中的研究热点。首先简单介绍了位置隐私与情境感知的基本概念;其次,对现有的位置隐私保护方法从隐私保护效果、服务质量、系统结构和时空情境自适应性4个方面进行分析总结,指出了该研究的发展趋势;最后,对情境感知的位置隐私保护方法现状进行介绍,讨论了该领域存在的研究难点以及未来的研究方向。
    EPC网络中可证明安全的EPCIS通信方案
    李景峰1,潘恒2,郭卫锋1
    2013, 34(Z1):  31-239. 
    摘要 ( 336 )   可视化   
    相关文章
    针对EPC信息服务存在的安全问题,提出一种EPC信息服务安全通信方案ESCM,方案使用数字签名、消息认证码等安全机制,实现了分属查询应用程序和外域EPCIS服务器之间的相互认证服务与密钥协商服务,能够保护EPCIS通信的机密性和完整性。利用Canetti-Krawczyk模型证明了ESCM方案是会话密钥安全的。此外,性能分析表明该方案的通信开销、计算开销较少,适合EPC网络特性。
    学术论文
    云计算环境下基于评价可信度的动态信任评估模型
    张琳,饶凯莉,王汝传
    2013, 34(Z1):  31-37.  doi:10.3969/j.issn.1000-436x.2013.z1.005
    摘要 ( 246 )   在线阅读 ( 9 )   PDF下载 (1528KB) ( 323 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对云用户如何选取可信的云服务提供商问题,提出了基于评价可信度的动态信任评估模型。该模型将云服务提供商的服务能力和云用户所需求的服务能力分别划分等级,有效地解决了云服务提供商服务能力动态变化对模型存在的潜在破坏问题。建立了信任度随时间窗变化的动态信任机制,在计算信誉度时,将用户的评价可信度作为其评价证据的可信权重,通过引入评价可信度和评价相似度提高了计算推荐行为可信度的准确率。仿真结果表明,该模型的评估结果更贴近云服务提供商的真实信任度,同时能有效抵御恶意云用户的攻击。

    技术报告
    车载自组网节点轨迹隐私攻防博弈模型
    杨卫东1,2,何云华2,3,孙利民2,3
    2013, 34(Z1):  32-245. 
    摘要 ( 400 )   可视化   
    相关文章
    针对主动攻击所发布车辆轨迹隐私的场景,利用信息熵量化攻击者和防御者的能力,采用博弈论对车辆轨迹隐私攻击和防御进行建模,并给出攻击和防御策略,分析了攻防双方之间的博弈过程。通过对真实轨迹数据分析,得出完全信息博弈下的纳什均衡点和相应攻击策略下的最优防御策略。
    基于散列链的云存储资源使用度量机制研究
    刘玫1,付戈2,李奕希2,张鸿2,刘欣然2,杜翠兰2
    2013, 34(Z1):  33-255. 
    摘要 ( 411 )   可视化   
    相关文章
    云存储服务的一种主要收费模式为依据服务提供商度量的客户资源实际使用量进行计费。因此,支付方和服务提供商之间的信任问题成为这种商业计费模式的关键因素,并可能引发安全问题。一方面,云存储服务提供商或者内部人员可能声称更多的客户资源使用量而多收取服务费用;另一方面,支付方可能否认已使用的资源从而减少应支付的费用。提出了一种基于散列链的资源使用度量机制,对不同资源分别产生可验证的证据。对于多数资源,现有云存储计费机制可以依据资源使用总量产生证据,但是考虑到存储量随时间不断波动并且资源的计费不仅与存储量相关还与时间因素相关,因此现有机制不能完全适用。提出的存储资源使用度量机制同时考虑时间和存储量2个因素,利用与计费方式关联的散列链产生证据,实现了原有机制的改进,达到了资源使用的可验证度量目标。
    学术通信
    基于有意义串聚类的微博热点话题发现方法
    贺敏1,2,王丽宏2,杜攀1,张瑾1,程学旗1
    2013, 34(Z1):  34-262. 
    摘要 ( 471 )   可视化   
    相关文章
    针对微博数据特征稀疏、内容碎片化的特点,提出一种基于有意义串聚类的热点话题发现方法。结合重复串计算、上下文邻接分析和语言规则过滤多种策略,提取能够表达独立完整语义的有意义串,并将微博数据建模在相对较小的有意义串空间,通过聚类产生候选话题,根据热度排序发现热点话题。微博数据实验结果表明,该方法在一定程度上实现对微博高维稀疏空间的降维,对于微博空间的热点话题发现有效可行。
    面向移动IPv6层次化网络的快速接入认证方案
    宋姗姗,尚涛,刘建伟
    2013, 34(Z1):  35-267. 
    摘要 ( 376 )   可视化   
    相关文章
    提出了一个面向移动IPv6层次化网络的快速接入认证方案,从效率和安全性2个方面提高移动IPv6层次化网络接入认证的性能。首先,利用向量网络地址编码方法实现网络数据传输,提高家乡注册性能;其次,提出一种基于格的层次化签名方案,在接入认证过程中实现双向认证,提高认证过程的安全性。方案分析表明,所提出的接入认证方案具有强不可伪造性并可以抵御网络中的重放攻击,同时可以减少整个接入认证过程的延迟时间。
    异构传感器网络中汇聚节点位置优化路由算法
    邹赛1,2,汪文勇1,唐勇1,张骏1
    2013, 34(Z1):  36-275. 
    摘要 ( 428 )   可视化   
    相关文章
    在异构无线传感器网络模型下,针对采集节点发送数据能量消耗过高及路由时分组丢失率过大等情况,对数据汇聚节点的位置优化及路由进行了研究,提出了移动汇聚节点位置优化路由算法(MLOYIH)。先根据蚁群算法的原理对移动节点与静态节点进行分组,再在组内寻找适合的位置放置汇聚节点,最后根据供电情况,选择合适的跳算进行路由。经过仿真实验与性能分析表明,MLOYIH算法与传统算法比较,能量消耗降低到64%,分组丢失率不高于3%。
    基于属性的安全增强云存储访问控制方案
    牛德华,马建峰,马卓,李辰楠,王蕾
    2013, 34(Z1):  37-284. 
    摘要 ( 442 )   可视化   
    相关文章
    为了保证云存储中用户数据和隐私的安全,提出了一种基于属性的安全增强云存储访问控制方案。通过共用属性集,将基于属性的加密体制(ABE)与XACML框架有机结合,在XACML框架上实现细粒度的基于属性的访问控制并由ABE保证数据的机密性。考虑到数据量很大时ABE的效率较低,因此,云存储中海量敏感数据的机密性用对称密码体制实现,ABE仅用于保护数据量较小的对称密钥。实验分析表明,该方案不仅能保证用户数据和隐私的机密性,而且性能优于其他同类系统。
    非对称路由环境下SYN flood攻击防御方法
    陶建喜1,3,4,周立2,周舟1,4,杨威1,4,刘庆云1,4,杨嵘1,4
    2013, 34(Z1):  38-291. 
    摘要 ( 431 )   可视化   
    相关文章
    针对现有网络安全设施无法有效防御非对称路由环境下流量规模较大的SYN flood攻击的问题,对SYN flood攻击检测技术和TCP连接管理策略进行研究,提出了一种轻量级攻击检测和混合连接管理策略相结合的防御方法,利用SYN分组比例和目的地址熵进行攻击检测,并根据检测结果对基于SYN的连接管理策略和基于数据的连接管理策略进行灵活切换。实验证明该防御方法能有效地减轻SYN flood攻击对网络安全设施的影响。
    学术论文
    基于PUFS的不经意传输协议
    郭渊博,张紫楠,杨奎武
    2013, 34(Z1):  38-43.  doi:10.3969/j.issn.1000-436x.2013.z1.006
    摘要 ( 348 )   在线阅读 ( 6 )   PDF下载 (917KB) ( 714 )   可视化   
    数据和表 | 参考文献 | 相关文章

    不经意传输(OT,oblivious transfer)协议是密码学中的一个基本协议。基于物理不可克隆函数(PUF,physical unclonable function)给出物理不可克隆函数系统(PUFS, physical unclonable function system)的概念,并在此基础上提出一个新的不经意传输协议(POT,PUFS based OT),最后在通用可组合(UC,universal composition)框架内给出POT协议抵抗静态敌手的安全性证明。相比于传统基于公钥加密的OT方案,POT协议不使用任何可计算的假设,而是基于PUFS的安全属性实现,因此在很大程度上减小了计算和通信开销。

    学术通信
    物联网中基于多reader合作机制的RFID-sensor信息收集协议
    李文秀1,2,郭亚红3,李金宝1,2,郭龙江1,2,张绍斌4
    2013, 34(Z1):  39-302. 
    摘要 ( 419 )   可视化   
    相关文章
    为有效收集多reader环境下传感器节点的信息,提出了一种高效率的数据收集协议-MRCIC。MRCIC通过前次信息收集的时槽位置来分配本次tag回复信息的时槽位置,缩短了检测区域范围内tag的时间。针对于reader冲突导致的无法检测到多reader相交区域内tag问题,MRCIC采用没有相交区域的多个reader同时发送询问信息,其他reader睡眠的方法来收集相交区域范围内tag信息,提高了信息收集的准确率。理论分析与实验结果表明,MRCIC比AMDCU、ALOHA、BT和PIC延迟更短,准确率更高。
    学术论文
    基于博弈的协作路由算法
    谢鲲,段申琳,文吉刚,何施茗
    2013, 34(Z1):  44-57.  doi:10.3969/j.issn.1000-436x.2013.z1.007
    摘要 ( 265 )   在线阅读 ( 1 )   PDF下载 (1107KB) ( 371 )   可视化   
    数据和表 | 参考文献 | 相关文章

    协作虚拟多输入多输出(VMIMO)传输是一种有效的无线传输性能优化技术。将物理层协作VMIMO技术和网络层路由选择技术相结合,设计跨层VMIMO路由选择方案可以利用VMIMO的分集增益,显著地降低网络传输能耗。如何设计VMIMO协作路由协议抵抗无线网络的自私节点和欺骗行为,保证高数据转发率和低传V输能耗成为路由设计中的重大挑战。为了提高自私网络的VMIMO路由性能,提出了一种基于重复路由博弈的MIMO协作路由算法。该算法将网络划分成多个Group、Group间使用VMIMO传输数据。将Group间路由选择过程建模为重复路由博弈过程。为了提高数据转发的成功率,提出适用度函数评估节点参与数据分组转发的信誉。以此为基础,提出基于适用度的路由选择子算法和路由转发子算法。理论证明所提重复路由博弈可达到帕累托最优。仿真实验结果表明本算法可以促进自私节点相互合作,可获得较高的数据转发率,较好地减少数据传输时延以及能量消耗。

    基于CSP方法的移动自组织网络认证协议TAM的分析与改进
    刘礼才,殷丽华,郭云川,孙燕
    2013, 34(Z1):  58-66.  doi:10.3969/j.issn.1000-436x.2013.z1.008
    摘要 ( 330 )   在线阅读 ( 1 )   PDF下载 (1429KB) ( 376 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对移动自组织网络认证协议应对安全威胁、满足安全目标的有效性问题,提出了采用基于通信顺序进程(CSP, communicating sequential process)和模型检测的协议分析方法,对移动自组织网络的代表性认证协议TAM进行分析、建模、检验并改进。首先采用CSP方法对TAM中参与者的通信行为建立模型、给出了安全目标的安全规范;然后利用模型检测工具FDR验证了TAM的CSP进程,结果表明TAM不满足认证性和机密性安全规范;最后对TAM进行了改进并检验,结果表明改进后的TAM满足安全目标,实验表明与TAM相比,改进的TAM在合理的簇规模情况下增加可接受的额外开销。

    基于X-RDP阵列码的一种数据分布策略
    万武南,索望,陈运,王拓
    2013, 34(Z1):  67-75.  doi:10.3969/j.issn.1000-436x.2013.z1.009
    摘要 ( 270 )   在线阅读 ( 3 )   PDF下载 (1427KB) ( 613 )   可视化   
    数据和表 | 参考文献 | 相关文章

    对双容错RDP(row diagonal parity)码进行了扩展,提出了一种基于X-RDP阵列码3容错的数据分布策略。利用X-RDP码的代数定义,从理论上证明了X-RDP码具有MDS编码特性。并采用不同斜率几何直线图描述编译码过程,易于软硬件实现。与其他数据分布策略进行比较,理论分析结果表明,X-RDP码的空间利用率、编译码效率、小写性能以及平衡性的综合性能达到最优,具有实用价值。

    基于NCL路径平衡的抗功耗分析方法
    罗芳,欧庆于,吴晓平
    2013, 34(Z1):  76-83.  doi:10.3969/j.issn.1000-436x.2013.z1.010
    摘要 ( 238 )   在线阅读 ( 0 )   PDF下载 (2143KB) ( 478 )   可视化   
    数据和表 | 参考文献 | 相关文章

    由于对路径结构平衡的本质以及设计方法缺乏系统的研究,导致其在实际应用中严重依赖设计者自身的经验,难以推广到各类自动化综合方法中。对实现路径平衡结构的形式化定义及充分条件进行了研究,并给出了证明,进而提出了一种基于改进二元决策图(BDD, binary decision diagram)的零协议逻辑(NCL, null convention logic)异步电路路径平衡扩展方法。该方法能够简便地扩展至各类自动化综合过程中,并能在不改变目标电路特性的前提下,有效实现NCL异步电路的路径平衡结构,抵消由于寄生电容和负载电容差异所造成的密码芯片旁路信息泄露。

    基于用户与节点规模的微博突发话题传播预测算法
    王巍,李锐光,周渊,杨武
    2013, 34(Z1):  84-91.  doi:10.3969/j.issn.1000-436x.2013.z1.011
    摘要 ( 325 )   在线阅读 ( 8 )   PDF下载 (660KB) ( 762 )   可视化   
    数据和表 | 参考文献 | 相关文章

    突发话题传播建模与预测的主要目的是对网络中可能产生不良影响的、紧急性突发事件的后续传播进行控制。目前微博网络中的话题传播与预测研究尚处于起步阶段。通过对病毒传染模型、消息传播模型以及话题传播模型的深入研究,提出一种基于微博粉丝关系、用户活跃度和影响力的话题传播模型,将微博用户集合划分为感染用户、易染用户和免疫用户,分析感染用户和易染用户的粉丝关系,预测下个时间窗口内被感染的用户规模。沿用话题传播模型研究中的“内外场强”概念,通过研究发现“内场强”和“外场强”有特定的比例关系,基于用户群的规模大小,分别提出基于用户和节点规模的话题传播预测算法。相关实验表明,基于用户的算法预测更为准确但是时间复杂度较高,基于节点规模的算法则更适合大规模数据集的处理。

    具有细粒度访问控制的隐藏关键词可搜索加密方案
    杨旸,林柏钢,马懋德
    2013, 34(Z1):  92-100.  doi:10.3969/j.issn.1000-436x.2013.z1.012
    摘要 ( 396 )   在线阅读 ( 15 )   PDF下载 (1679KB) ( 678 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有的可搜索加密算法在多用户环境中密钥管理难度大并且缺乏细粒度访问控制机制的问题,利用基于密文策略的属性加密机制(CP-ABE, ciphertext-policy attribute based encryption)实现了对隐藏关键词可搜索加密方案的细粒度访问控制。数据拥有者可以为其在第三方服务器中存储的加密指定灵活的访问策略,只有自身属性满足该访问策略的用户才有权限对数据进行检索和解密。同时还能够实现对用户的增加与撤销。安全性分析表明方案不仅可以有效地防止隐私数据的泄露,还可以隐藏关键词的信息,使得第三方服务器在提供检索功能的同时无法窃取用户的任何敏感信息。方案的效率分析表明,该系统的检索效率仅为数十微秒,适合在大型应用系统中使用。

    基于可信平台模(TPCM)的盲签名方案
    黄文廷,佟玲玲,王永建
    2013, 34(Z1):  101-105.  doi:10.3969/j.issn.1000-436x.2013.z1.013
    摘要 ( 320 )   在线阅读 ( 2 )   PDF下载 (783KB) ( 423 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对基于身份的盲签名过程中PKG密钥泄露问题,提出了基于可信平台控制模块的盲签名方案,该方案中签名信息对签名者不可见,无法追踪签名信息。盲签名方案采用可信的秘密共享分配中心(SDC, share dis-tribution center)和TPCM合作生成用户的签名密钥,不单独产生用户私有密钥,解决了用户的密钥托管问题,可以有效地防止用户的密钥泄露,保护了用户的匿名性和签名的不可追踪。最后在随机语言机模型下证明了该方案的安全性,与传统的盲签名方案对比,本方案计算效率较高。

    基于权限频繁模式挖掘算法的Android恶意应用检测方法
    杨欢,张玉清,胡予濮,刘奇旭
    2013, 34(Z1):  106-115.  doi:10.3969/j.issn.1000-436x.2013.z1.014
    摘要 ( 398 )   在线阅读 ( 5 )   PDF下载 (590KB) ( 1104 )   可视化   
    数据和表 | 参考文献 | 相关文章

    Android应用所申请的各个权限可以有效反映出应用程序的行为模式,而一个恶意行为的产生需要多个权限的配合,所以通过挖掘权限之间的关联性可以有效检测未知的恶意应用。以往研究者大多关注单一权限的统计特性,很少研究权限之间关联性的统计特性。因此,为有效检测Android平台未知的恶意应用,提出了一种基于权限频繁模式挖掘算法的Android恶意应用检测方法,设计了能够挖掘权限之间关联性的权限频繁模式挖掘算法—PApriori。基于该算法对49个恶意应用家族进行权限频繁模式发现,得到极大频繁权限项集,从而构造出权限关系特征库来检测未知的恶意应用。最后,通过实验验证了该方法的有效性和正确性,实验结果表明所提出的方法与其他相关工作对比效果更优。

    SIM:应用于MANET的安全IP协议
    李荣森,窦文华
    2013, 34(Z1):  116-125.  doi:10.3969/j.issn.1000-436x.2013.z1.015
    摘要 ( 277 )   在线阅读 ( 5 )   PDF下载 (1182KB) ( 398 )   可视化   
    数据和表 | 参考文献 | 相关文章

    参考IP Sec的核心思想,并结合MANET的具体实际,提出了一种安全的IP协议SIM(secure IP protocol for manet)。通过在网络层和数据链路层之间添加一个无连接的安全层,对进出协议栈的数据报文进行安全处理。通过将IP Sec的安全协定SA简化为轻量级的适合MANET的SSA,在保持IP安全性的同时降低了协议开销和部署复杂度。进行了基于Linux的协议栈设计和原型系统实现。

    基于模糊Petri网的网络风险评估模型
    高翔,祝跃飞,刘胜利,费金龙,刘龙
    2013, 34(Z1):  126-132.  doi:10.3969/j.issn.1000-436x.2013.z1.016
    摘要 ( 465 )   在线阅读 ( 15 )   PDF下载 (1005KB) ( 797 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对网络安全风险评估过程中存在的复杂性,以资产、脆弱性和威胁为安全评估的关键因素,建立安全分析的层次化评估指标体系。引入可信度概念,提出了一种基于模糊Petri网的安全风险评估模型以及模糊推理算法,同时结合层次分析法,采取定性与定量分析相结合的方法进行安全评估。实例分析表明:与传统的综合风险评估方法相比,基于模糊Petri网的风险评估方法给出的结果更加准确和科学。因此,该方法更适合应用于实际的网络系统风险评估中。

    车联网下基于网络编码的高吞吐量多径路由算法
    范存群,王尚广,谷文哲,孙其博,杨放春
    2013, 34(Z1):  133-141.  doi:10.3969/j.issn.1000-436x.2013.z1.017
    摘要 ( 401 )   在线阅读 ( 7 )   PDF下载 (1242KB) ( 614 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在车联网中,由于车辆节点间无线链路的频繁中断易导致数据重传,使整个车辆组网性能急剧下降。为此,面向车联网提出了一种增强吞吐量的多径路由算法,其核心是使车辆节点分簇算法支持网络编码,从而达到对乱序和丢失报文恢复的目的。该算法首先采用协同编码通信模型来实现分簇后同簇车辆节点互相协同的多路径传输,然后采用网络编码对源端车辆和中间车辆节点发送的数据进行线性编码操作,最后在目的端节点予以解码。在基于QualNet仿真平台上的实验结果表明,该算法能够有效地提升车联网中多径路由的吞吐量。

    基于动态情景网关的系统协同访问控制模型
    郭树行,张禹
    2013, 34(Z1):  142-147.  doi:10.3969/j.issn.1000-436x.2013.z1.018
    摘要 ( 249 )   在线阅读 ( 0 )   PDF下载 (879KB) ( 480 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为适应网构问 环境下应用系统主客体间访问集中控制的需要,提出了一种基于动态情景网关的系统协同访控制模型DSGAC。首先,给出了网构应用系统中访问的动态情景要素构成,从多视角定义了情景要素;其次,提供动态情景状态机的概念,并给出了动态情景机约束下的系统协同访问网关模型DSGAC,支持情景状态演算、规则演算;最后,实际案例应用验证表明DSGAC模型在应用系统的应用可行性,并归纳了其与现有访问控制模型的相对创新性。

    基于属性的可净化签名方案
    刘西蒙,马建峰,熊金波,马骏,李琦
    2013, 34(Z1):  148-155.  doi:10.3969/j.issn.1000-436x.2013.z1.019
    摘要 ( 277 )   在线阅读 ( 5 )   PDF下载 (2405KB) ( 507 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对云环境下文件的敏感信息隐藏问题,提出基于属性的可净化签名方案。将可净化的思想引入到基于属性的签名中,有效解决了敏感信息隐藏,保证签名者隐私性的同时提供细粒度访问控制。具体构造了该方案并在CDH假设下证明该方案在标准模型下是不可伪造的。分析表明,与已有方案相比,所提方案适用于云环境下文件的敏感信息隐藏。

    基于Montgomery算法安全漏洞的SPA攻击算法
    甘刚,王敏,杜之波,吴震
    2013, 34(Z1):  156-161.  doi:10.3969/j.issn.1000-436x.2013.z1.020
    摘要 ( 339 )   在线阅读 ( 6 )   PDF下载 (1742KB) ( 885 )   可视化   
    数据和表 | 参考文献 | 相关文章

    公钥密码体制的算法大多基于有限域的幂指数运算或者离散对数运算。而这些运算一般会采用Montgomery算法来降低运算的复杂度。针对Montgomery算法本身存在可被侧信道攻击利用的信息泄露问题,从理论和实际功耗数据2方面分析了Montgomery算法存在的安全漏洞,并基于该漏洞提出了对使用Montgomery算法实现的模幂运算进行简单能量分析(SPA,simple power analysis)攻击算法。利用该算法对实际模幂运算的能量曲线进行了功耗分析攻击。实验表明该攻击算法是行之有效的。

    UWSP:水下无线传感器网络节点休眠协议
    洪璐,洪锋
    2013, 34(Z1):  162-169.  doi:10.3969/j.issn.1000-436x.2013.z1.021
    摘要 ( 215 )   在线阅读 ( 2 )   PDF下载 (1478KB) ( 568 )   可视化   
    数据和表 | 参考文献 | 相关文章

    休眠机制是传感器网络节点节约能量、延长工作寿命的重要手段之一。现存的水下传感器网络MAC协议主要考虑提高网络传输性能,对休眠机制的研究和涉及较少,并且仅有的一些休眠策略存在着因节点工作时间较为分散而导致的节点休眠-唤醒频繁的问题。节点频繁唤醒不仅会浪费额外的能量来启动电路,折损硬件寿命,还会增加数据传输冲突的概率。针对水声网络信道的独特性质,提出了一个基于树形拓扑结构的水下传感器网络节点休眠算法,该算法能够有效缩短节点唤醒次数,延长休眠时间,并保证端到端的传播延迟不受休眠时间的影响。该算法无冲突也无需预约信道,保证了较高的网络流量。最后,通过仿真实验验证了算法的可用性和效能。

    高可靠嵌入式计算机系统的发展
    孔德歧,李亚晖,郭鹏
    2013, 34(Z1):  170-175.  doi:10.3969/j.issn.1000-436x.2013.z1.022
    摘要 ( 251 )   在线阅读 ( 4 )   PDF下载 (1015KB) ( 830 )   可视化   
    数据和表 | 参考文献 | 相关文章

    通过归纳高可靠嵌入式计算机系统的技术特征,分析高可靠嵌入式计算机系统的实现途径,对高可靠嵌入式计算系统的演进进行了系统论述,分别从基础可靠性、系统可用性、系统完整性和系统可信性等技术途径详细地分析了高可靠计算机系统的发展思路,并结合高可靠技术的发展趋势,提出了涵盖完整性等级、容错范围和余度范围等3个维度的高可信嵌入式计算机体系架构,以使人们对高可靠嵌入式计算机系统的认识更加清晰,从而把握高可靠嵌入式计算机系统发展的要点。

    技术报告
    LTE-A中继场景下切换的安全处理研究
    吴昊,王涛,吴韶波
    2013, 34(Z1):  176-181.  doi:10.3969/j.issn.1000-436x.2013.z1.023
    摘要 ( 254 )   在线阅读 ( 0 )   PDF下载 (635KB) ( 526 )   可视化   
    数据和表 | 参考文献 | 相关文章

    中继作为LTE-A的关键技术之一,既能优化网络覆盖,还可以提高系统容量。然而中继的引入也为系统带来了诸多安全挑战。分析了中继部署场景下用户终端切换时的安全问题,给出不同切换场景模式的安全解决方案,以保证切换后通信的正常进行,并且通过建立Petri网络模型对所设计流程进行了分析。最后,对移动中继切换时的安全处理进行了讨论。

    基于人类真实场景的分时段的机会网络移动模型
    程刚,张云勇,张勇,宋梅
    2013, 34(Z1):  182-189.  doi:10.3969/j.issn.1000-436x.2013.z1.024
    摘要 ( 244 )   在线阅读 ( 0 )   PDF下载 (1014KB) ( 526 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有移动模型不能有效反映出节点移动过程中的行为特性,提出了一种基于人类真实场景中的分时段的机会网络移动模型,通过建立节点日常移动模型,依据时间段划分节点子移动模型,分析了基于人类真实场景的机会网络移动模型下的节点行为特性,包括节点平均停留时间、不同时段社区节点个数以及目的变换频率等。并与已采集到的真实移动数据和其他移动模型进行仿真比较。仿真结果充分表明,在节点相遇间隔时间等方面,该模型贴近真实场景中节点所表现出的行为特性,并且优于其他节点移动模型。

    基于公开信息的社交网络隐私泄露
    吕少卿,张玉清,倪平
    2013, 34(Z1):  190-196.  doi:10.3969/j.issn.1000-436x.2013.z1.025
    摘要 ( 277 )   在线阅读 ( 0 )   PDF下载 (646KB) ( 334 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对社交网络公开信息提出了一种隐私信息推测算法,通过对用户的好友关系网络进行社区发现,利用社区内一部分好友公开信息推测其他好友隐私信息。实验表明,该算法只需利用少量公开信息就能以较高的准确率推测出其他用户大量的隐私信息。

    基于分布式的僵尸网络主动探测方法研究
    司成祥,孙波,杨文瀚,张慧琳,薛晓楠
    2013, 34(Z1):  197-206.  doi:10.3969/j.issn.1000-436x.2013.z1.026
    摘要 ( 358 )   在线阅读 ( 7 )   PDF下载 (1025KB) ( 680 )   可视化   
    数据和表 | 参考文献 | 相关文章

    僵尸网络是当前互联网上存在的一类严重安全威胁。传统的被动监控方法需要经过证据积累、检测和反应的过程,只能在实际恶意活动发生之后发现僵尸网络的存在。提出了基于僵尸网络控制端通信协议指纹的分布式主动探测方法,通过逆向分析僵尸网络的控制端和被控端样本,提取僵尸网络通信协议,并从控制端回复信息中抽取通信协议交互指纹,最后基于通信协议指纹对网络上的主机进行主动探测。基于该方法,设计并实现了ActiveSpear主动探测系统,该系统采用分布式架构,扫描所使用的IP动态变化,支持对多种通信协议的僵尸网络控制端的并行扫描。在实验环境中对系统的功能性验证证明了方法的有效性,实际环境中对系统扫描效率的评估说明系统能够在可接受的时间内完成对网段的大规模扫描。

    云计算下可信虚拟群体内访问控制研究
    梁鹏,沈昌祥,宁振虎
    2013, 34(Z1):  207-215.  doi:10.3969/j.issn.1000-436x.2013.z1.027
    摘要 ( 208 )   在线阅读 ( 0 )   PDF下载 (993KB) ( 340 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对缺乏适合基于云计算的生产型重要信息系统内部隔离机制的问题,对云计算模式下现有的访问控制技术进行了比较,提出了基于两级密钥管理的访问控制方案。第一级构造了一个基于单项散列函数的访问控制多项式实现了子群体间信息流的隔离,即实现了生产型重要信息系统内部门间的信息隔离;在第一级密钥管理的基础上,提出了子群体间层次密钥管理,实现不同部门间信息流的访问控制。然后对该方案的安全性和复杂度进行了分析。最后,通过实例和仿真实验对基于两级密钥管理的访问控制方案进行了验证。

    面向服务组合的密码服务调度智能优化研究
    李建军,郁滨,陈武平
    2013, 34(Z1):  216-222.  doi:10.3969/j.issn.1000-436x.2013.z1.028
    摘要 ( 238 )   在线阅读 ( 1 )   PDF下载 (915KB) ( 385 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了提高密码服务的质量,提出了一种面向服务组合的密码服务体系结构,并针对其中的密码服务调度问题提出了一种改进的混合离散蛙跳算法。该算法利用传统混合蛙跳算法的基本框架,重新设计了编码和解码方式以及个体矢量更新方法。同时为了提高搜索的精度,利用6种邻域结构,结合变邻域搜索算法,对组内最优青蛙进行优化。最后分别进行了标准算例对比实验与模拟仿真实验,结果验证了算法高效的寻优能力以及合理地实现了服务组合的优化, 满足了用户的需求, 符合现实情况。

    细粒度超媒体描述模型及其使用机制
    苏铓,史国振,李凤华,申莹,黄琼,王苗苗
    2013, 34(Z1):  223-229.  doi:10.3969/j.issn.1000-436x.2013.z1.029
    摘要 ( 233 )   在线阅读 ( 0 )   PDF下载 (867KB) ( 559 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对多种数字媒体融合、海量数字信息和大量的数字媒体文件对象化管理的发展趋势,在分析多个关联多维数字媒体文件之间关联内容、位置等关系的基础上,提出一个细粒度超媒体描述模型及其相应的使用方式,同时给出了其XML描述语法体系和对数字媒体的访问控制方法,该模型能够满足用户对超媒体文档对象化的访问控制和统一有效的组织管理需求。

    情境感知的位置隐私保护方法研究进展
    毛典辉,曹健,蔡强,李海生
    2013, 34(Z1):  230-234.  doi:10.3969/j.issn.1000-436x.2013.z1.030
    摘要 ( 226 )   在线阅读 ( 7 )   PDF下载 (357KB) ( 504 )   可视化   
    参考文献 | 相关文章

    随着无线通信技术与智能移动终端的发展,基于位置的服务(LBS, location-based service)得到广泛应用,与移动对象位置相关的数据隐私保护已经成为LBS中的研究热点。首先简单介绍了位置隐私与情境感知的基本概念;其次,对现有的位置隐私保护方法从隐私保护效果、服务质量、系统结构和时空情境自适应性4个方面进行分析总结,指出了该研究的发展趋势;最后,对情境感知的位置隐私保护方法现状进行介绍,讨论了该领域存在的研究难点以及未来的研究方向。

    EPC网络中可证明安全的EPCIS通信方案
    李景峰,潘恒,郭卫锋
    2013, 34(Z1):  235-239.  doi:10.3969/j.issn.1000-436x.2013.z1.031
    摘要 ( 215 )   在线阅读 ( 1 )   PDF下载 (1068KB) ( 331 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对EPC信息服务存在的安全问题,提出一种EPC信息服务安全通信方案ESCM,方案使用数字签名、消息认证码等安全机制,实现了分属查询应用程序和外域EPCIS服务器之间的相互认证服务与密钥协商服务,能够保护EPCIS通信的机密性和完整性。利用Canetti-Krawczyk模型证明了ESCM方案是会话密钥安全的。此外,性能分析表明该方案的通信开销、计算开销较少,适合EPC网络特性。

    车载自组网节点轨迹隐私攻防博弈模型
    杨卫东,何云华,孙利民
    2013, 34(Z1):  240-245.  doi:10.3969/j.issn.1000-436x.2013.z1.032
    摘要 ( 300 )   在线阅读 ( 3 )   PDF下载 (571KB) ( 339 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对主动攻击所发布车辆轨迹隐私的场景,利用信息熵量化攻击者和防御者的能力,采用博弈论对车辆轨迹隐私攻击和防御进行建模,并给出攻击和防御策略,分析了攻防双方之间的博弈过程。通过对真实轨迹数据分析,得出完全信息博弈下的纳什均衡点和相应攻击策略下的最优防御策略。

    基于散列链的云存储资源使用度量机制研究
    刘玫,付戈,李奕希,张鸿,刘欣然,杜翠兰
    2013, 34(Z1):  246-255.  doi:10.3969/j.issn.1000-436x.2013.z1.033
    摘要 ( 193 )   在线阅读 ( 0 )   PDF下载 (1716KB) ( 236 )   可视化   
    数据和表 | 参考文献 | 相关文章

    云存储服务的一种主要收费模式为依据服务提供商度量的客户资源实际使用量进行计费。因此,支忖方和服务提供商之间的信任问题成为这种商业计费模式的关键因素,并可能引发安全问题。一方面,云存储服务提供商或者内部人员可能声称更多的客户资源使用量而多收取服务费用;另一方面,支忖方可能否认已使用的资源从而减少应支忖的费用。提出了一种基于散列链的资源使用度量机制,对不同资源分别产生可验证的证据。对于多数资源,现有云存储计费机制可以依据资源使用总量产生证据,但是考虑到存储量随时间不断波动并且资源的计费不仅与存储量相关还与时间因素相关,因此现有机制不能完全适用。提出的存储资源使用度量机制同时考虑时间和存储量2个因素,利用与计费方式关联的散列链产生证据,实现了原有机制的改进,达到了资源使用的可验证度量目标。

    学术通信
    基于有意义串聚类的微博热点话题发现方法
    贺敏,王丽宏,杜攀,张瑾,程学旗
    2013, 34(Z1):  256-262.  doi:10.3969/j.issn.1000-436x.2013.z1.034
    摘要 ( 249 )   在线阅读 ( 0 )   PDF下载 (728KB) ( 1411 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对微博数据特征稀疏、内容碎片化的特点,提出一种基于有意义串聚类的热点话题发现方法。结合重复串计算、上下文邻接分析和语言规则过滤多种策略,提取能够表达独立完整语义的有意义串,并将微博数据建模在相对较小的有意义串空间,通过聚类产生候选话题,根据热度排序发现热点话题。微博数据实验结果表明,该方法在一定程度上实现对微博高维稀疏空间的降维,对于微博空间的热点话题发现有效可行。

    面向移动IPv6层次化网络的快速接入认证方案
    宋姗姗,尚涛,刘建伟
    2013, 34(Z1):  263-267.  doi:10.3969/j.issn.1000-436x.2013.z1.035
    摘要 ( 230 )   在线阅读 ( 1 )   PDF下载 (1007KB) ( 330 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一个面向移动IPv6层次化网络的快速接入认证方案,从效率和安全性2个方面提高移动IPv6层次化网络接入认证的性能。首先,利用向量网络地址编码方法实现网络数据传输,提高家乡注册性能;其次,提出一种基于格的层次化签名方案,在接入认证过程中实现双向认证,提高认证过程的安全性。方案分析表明,所提出的接入认证方案具有强不可伪造性并可以抵御网络中的重放攻击,同时可以减少整个接入认证过程的延迟时间。

    异构传感器网络中汇聚节点位置优化路由算法
    邹赛,汪文勇,唐勇,张骏
    2013, 34(Z1):  268-275.  doi:10.3969/j.issn.1000-436x.2013.z1.036
    摘要 ( 249 )   在线阅读 ( 2 )   PDF下载 (929KB) ( 520 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在异构无线传感器网络模型下,针对采集节点发送数据能量消耗过高及路由时分组丢失率过大等情况,对数据汇聚节点的位置优化及路由进行了研究,提出了移动汇聚节点位置优化路由算法(MLOYIH)。先根据蚁群算法的原理对移动节点与静态节点进行分组,再在组内寻找适合的位置放置汇聚节点,最后根据供电情况,选择合适的跳算进行路由。经过仿真实验与性能分析表明,MLOYIH算法与传统算法比较,能量消耗降低到64%,分组丢失率不高于3%。

    基于属性的安全增强云存储访问控制方案
    牛德华,马建峰,马卓,李辰楠,王蕾
    2013, 34(Z1):  276-284.  doi:10.3969/j.issn.1000-436x.2013.z1.037
    摘要 ( 379 )   在线阅读 ( 7 )   PDF下载 (1290KB) ( 1858 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了保证云存储中用户数据和隐私的安全,提出了一种基于属性的安全增强云存储访问控制方案。通过共用属性集,将基于属性的加密体制(ABE)与XACML框架有机结合,在XACML框架上实现细粒度的基于属性的访问控制并由ABE保证数据的机密性。考虑到数据量很大时ABE的效率较低,因此,云存储中海量敏感数据的机密性用对称密码体制实现,ABE仅用于保护数据量较小的对称密钥。实验分析表明,该方案不仅能保证用户数据和隐私的机密性,而且性能优于其他同类系统。

    非对称路由环境下SYN flood攻击防御方法
    陶建喜,周立,周舟,杨威,刘庆云,杨嵘
    2013, 34(Z1):  285-291.  doi:10.3969/j.issn.1000-436x.2013.z1.038
    摘要 ( 238 )   在线阅读 ( 2 )   PDF下载 (1216KB) ( 680 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有网络安全设施无法有效防御非对称路由环境下流量规模较大的SYN flood攻击的问题,对SYN flood攻击检测技术和TCP连接管理策略进行研究,提出了一种轻量级攻击检测和混合连接管理策略相结合的防御方法,利用SYN分组比例和目的地址熵进行攻击检测,并根据检测结果对基于SYN的连接管理策略和基于数据的连接管理策略进行灵活切换。实验证明该防御方法能有效地减轻SYN flood攻击对网络安全设施的影响。

    物联网中基于多reader合作机制的RFID-sensor信息收集协议
    李文秀,郭亚红,李金宝,郭龙江,张绍斌
    2013, 34(Z1):  292-302.  doi:10.3969/j.issn.1000-436x.2013.z1.039
    摘要 ( 175 )   在线阅读 ( 1 )   PDF下载 (877KB) ( 308 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为有效收集多reader环境下传感器节点的信息,提出了一种高效率的数据收集协议-MRCIC。MRCIC通过前次信息收集的时槽位置来分配本次tag回复信息的时槽位置,缩短了检测区域范围内tag的时间。针对于reader冲突导致的无法检测到多reader相交区域内tag问题,MRCIC采用没有相交区域的其多个reader同时发送询问信息他reader睡眠的方法来收集相交区域范围内tag信息,提高了信息收集的准确率。理论分析与实验结果表明,MRCIC比AMDCU、ALOHA、BT和PIC延迟更短,准确率更高。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数