Please wait a minute...

当期目录

      
    综述
    基于大数据分析的APT攻击检测研究综述
    付 钰,李洪成,吴晓平,王甲生
    2015, 36(11):  1-14.  doi:10.11959/j.issn.1000-436x.2015184
    摘要 ( 2217 )   PDF下载 (798KB) ( 3546 )   可视化   
    相关文章
    高级持续性威胁(APT, advanced persistent threat)已成为高安全等级网络的最主要威胁之一,其极强的针对性、伪装性和阶段性使传统检测技术无法有效识别,因此新型攻击检测技术成为APT攻击防御领域的研究热点。首先,结合典型APT攻击技术和原理,分析攻击的6个实施阶段,并归纳攻击特点;然后,综述现有APT攻击防御框架研究的现状,并分析网络流量异常检测、恶意代码异常检测、社交网络安全事件挖掘和安全事件关联分析等4项基于网络安全大数据分析的APT攻击检测技术的研究内容与最新进展;最后,提出抗APT攻击的系统综合防御框架和智能反馈式系统安全检测框架,并指出相应技术在应对APT攻击过程中面临的挑战和下一步发展方向。
    移动安全
    基于树形模型的轻量级RFID组证明协议
    朱大立,荣文晶,王思叶,庞 娜
    2015, 36(11):  15-24.  doi:10.11959/j.issn.1000-436x.2015188
    摘要 ( 480 )   PDF下载 (1124KB) ( 606 )   可视化   
    相关文章
    射频识别RFID组证明协议作为RFID应用的实例化,对安全性与轻量性的要求较高。根据验证者在协议中的参与方式的不同,分别提出了验证者在线和离线情况下的基于树形模型的轻量级RFID组证明协议OTLP和FLTP。这2个协议能够满足RFID组证明协议的安全性要求,与现有的组证明协议相比,该协议需要较小的计算复杂度,具有较高的效率与可用性。
    基于代理的移动互联网隐私保护机制
    耿 魁,李凤华,李维皓,李 晖,牛 犇,谢绒娜
    2015, 36(11):  25-32.  doi:10.11959/j.issn.1000-436x.2015190
    摘要 ( 491 )   PDF下载 (1354KB) ( 409 )   可视化   
    相关文章
    国家自然科学基金资助项目(61170251);国家自然科学基金委—广东联合基金资助项目(U1401251);国家高技术研究发展计划(“863”计划)基金资助项目(2012AA013102);教育部重点基金资助项目(209156)
    车载网络中安全有效分布式的假名生成
    刘 哲,刘建伟,伍前红,陈 杰,王蒙蒙
    2015, 36(11):  33-40.  doi:10.11959/j.issn.1000-436x.2015253
    摘要 ( 496 )   PDF下载 (724KB) ( 813 )   可视化   
    相关文章
    提出了一种RSU协助的分布式假名生成方法。首先,车辆用户生成自己的临时公钥,当经过RSU时,由RSU对其临时公钥进行盲签名;然后,车辆得到RSU对自己临时公钥的签名,并将该签名与临时公钥一起构成车辆的一个假名(临时公钥+RSU对临时公钥的签名),通过该假名与周围节点进行通信。本方法的优势在于:一方面RSU能够分担VANET中认证中心(CA)的负担,有效地提高了系统的效率、增强了系统的可扩展性;另一方面,由于生成车辆假名的私钥在RSU中,而不是在车辆中,因此增加了攻击者提取系统密钥的难度,从而提高了系统的安全性。
    多用户MISO干扰信道中的安全协同波束成形
    张立健,金 梁,罗文宇
    2015, 36(11):  41-51.  doi:10.11959/j.issn.1000-436x.2015198
    摘要 ( 450 )   PDF下载 (2607KB) ( 820 )   可视化   
    相关文章
    针对多用户多输入单输出(MISO, multiple-input single-output)干扰信道中保密信息泄露问题,提出了理想信道状态信息(CSI, channel state information)下的安全协同波束成形(SCB, secure coordinated beamforming)方案和非理想CSI下的顽健安全协同波束成形(RSCB, robust secure coordinated beamforming)方案。对于理想CSI情况,联合设计最优的协同波束成形向量,最大化最小安全速率。采用半定松弛(SDR, semidefinite relaxation)技术和连续的凸估计(SCA, successive convex approximation)算法得到原始非凸问题的局部最优解。进一步,将该框架扩展到信道向量和信道协方差矩阵存在确定误差的情况,提出的RSCB方案能够最大化最差情况的安全速率。仿真结果验证了所提方案的有效性和顽健性。
    面向多维数字媒体的访问控制机制
    单芳芳,李凤华,谢绒娜,熊金波,王彦超
    2015, 36(11):  52-60.  doi:10.11959/j.issn.1000-436x.2015201
    摘要 ( 382 )   PDF下载 (1556KB) ( 572 )   可视化   
    相关文章
    在多维数字媒体场景中,用户期望利用环境、时态等因素实现访问权限的自我约束。针对该需求,综合环境、时态、角色定义授权属性,提出面向多维数字媒体的访问控制机制,该机制定义用户—授权属性分配关系和授权属性—访问权限分配关系,根据用户的ID、属性信息、所处环境和时态、角色,用户—授权属性分配关系为用户分配相应授权属性;根据用户所赋予的授权属性,授权属性—访问权限分配关系为用户分配相应访问权限。引入约束条件,用户通过设置约束条件进行访问权限的自我约束,实现访问权限随环境、时态、角色等因素的变化而动态缩减。使用Z符号对该机制进行形式化描述,通过实例分析验证其可行性,与现有工作的比较表明所提机制支持最小权限、职责分离、数据抽象等安全原则,支持访问权限的动态缩减。
    云安全
    基于身份加密中可验证的私钥生成外包算法
    任艳丽,蔡建兴,黄春水,谷大武
    2015, 36(11):  61-66.  doi:10.11959/j.issn.1000-436x.2015233
    摘要 ( 427 )   PDF下载 (1129KB) ( 589 )   可视化   
    相关文章
    提出了包含私钥生成外包算法的基于身份加密方案,PKG将私钥生成的任务外包给服务器,并能有效验证外包结果的正确性。在标准模型中证明了方案的密文不可区分性和外包结果的可验证性,并对所提方案进行了仿真实现。实验结果表明,外包算法中PKG的计算量远小于直接生成用户私钥,且小于服务器的计算量。
    基于向量空间不同访问群体的门限方案
    李 滨
    2015, 36(11):  67-72.  doi:10.11959/j.issn.1000-436x.2015212
    摘要 ( 304 )   PDF下载 (908KB) ( 423 )   可视化   
    相关文章
    针对具有不同访问权限的群体的秘密共享是难于处理的问题,在有限域上引入内积向量空间的概念,研究子空间的直和及其正交补结构中基向量的组成形式;利用Gram-Schmidt算法和最近向量定理设计了一个基于向量空间的(s+r, m+n)门限方案,并将此方案推广到有限多个不同访问群体的情形。结果表明,基于向量空间的不同访问群体的门限方案满足秘密共享的重构和安全性要求,是一个完备的秘密共享方案。
    面向移动云计算的多要素代理重加密方案
    苏 铓,史国振,谢绒娜,付安民
    2015, 36(11):  73-79.  doi:10.11959/j.issn.1000-436x.2015217
    摘要 ( 519 )   PDF下载 (1985KB) ( 781 )   可视化   
    相关文章
    云与移动计算的融合使用户能够更方便快捷地获取数据和服务,但是由于云平台和移动通信网络的开放性,如何在移动云计算环境下实现数据安全的访问和使用成为了亟待解决的问题。设计了一种基于多要素访问控制条件的代理重加密方案,包含系统模型、重加密算法及重加密密钥描述方法。基于该方案,云计算数据中心通过移动用户的访问请求,获取用户的客观访问控制条件,为用户生成相应的重加密密文,用户使用自身私钥即可对授权数据解密。在不增加用户密钥管理量的前提下,实现了移动云计算的多要素代理重加密。
    基于多分支认证树的多用户多副本数据持有性证明方案
    查雅行,罗守山,卞建超,李 伟
    2015, 36(11):  80-91.  doi:10.11959/j.issn.1000-436x.2015234
    摘要 ( 404 )   PDF下载 (2359KB) ( 424 )   可视化   
    相关文章
    在云存储环境下,如何高效、动态地完成对多用户多副本数据的完整性验证是一个挑战性问题。基于双线性代数映射的签名机制和多分支认证树特性,提出了一种新的多用户多副本数据持有性证明方案。该方案通过使用随机掩码技术对密文进行处理确保数据隐私性,采用多分支认证树来提高数据分块的签名效率,能够支持数据动态更新操作。此外,引入第三方审计者对多用户多副本数据进行批量审计以减少计算开销。最后,分析表明本方案具有较高的安全性和效率。
    云端数据访问控制中基于中间代理的用户撤销新方法
    姚 亮,杨 超,马建峰,张俊伟
    2015, 36(11):  92-101.  doi:10.11959/j.issn.1000-436x.2015235
    摘要 ( 374 )   PDF下载 (1866KB) ( 637 )   可视化   
    相关文章
    基于属性的加密机制是云端大数据细粒度访问控制的重要方法,其中的用户撤销是访问控制的重要一环,但现有的用户撤销方法因为仅仅重新加密对称密钥或者需要重新加密原始数据,所以存在安全性差或效率低的问题。针对上述问题,提出了一种基于中间代理的用户撤销方法,来解决在细粒度访问控制环境下用户撤销所带来的安全和效率问题。该用户撤销方法主要思想是利用中间代理辅助处理原始密文,继而由用户完成转化后密文的解密。由于用户没有单独解密密文的能力,因此不需要重新加密共享数据,从而在用户撤销后保证了数据的安全性,又解决了效率问题。理论分析以及实验结果表明,所提出的方法相较现有方法能够在细粒度访问控制环境下达到安全且高效的用户撤销。
    云计算中虚拟机计算环境安全防护方案
    闫世杰,陈永刚,刘 鹏,闵乐泉
    2015, 36(11):  102-107.  doi:10.11959/j.issn.1000-436x.2015236
    摘要 ( 425 )   PDF下载 (1215KB) ( 722 )   可视化   
    相关文章
    提出了一种虚拟机计算环境的安全防护方案,该方案采用虚拟机内外监控相结合的方式对虚拟机的计算环境进行持续、动态的监控和度量,可对虚拟机进行反馈控制,保障虚拟机计算环境的安全,提升虚拟机的动态适应能力。对比现有安全防护案,该方案充分考虑了云计算中虚拟机效率损耗问题,安全性和执行效率较高,适用于虚拟计算环境。
    基于密文采样分片的云端数据确定性删除方法
    张 坤,杨 超,马建峰,张俊伟
    2015, 36(11):  108-117.  doi:10.11959/j.issn.1000-436x.2015237
    摘要 ( 416 )   PDF下载 (842KB) ( 897 )   可视化   
    相关文章
    “确定性删除”技术旨在保障云服务器内过期或备份数据的确定性删除,使数据被彻底删除或者是永远不可解密和访问的,以保护用户的数据隐私性。但现有方案仅仅只删除了密钥,云端密文依旧完整,一旦密钥被窃取,会威胁数据隐私性,因此未实现“真正”意义上的确定性删除。针对上述问题,提出了一种基于密文采样分片的方案,来实现云端数据的确定性删除。利用密文采样分片思想,使云端存储不完整的密文,即使在密钥被泄露的情况下,也能保证数据的高机密性。而对采样密文的销毁,也实现了云端数据的即时确定性删除。理论分析以及实验结果表明,所提方法能够满足云存储系统中机密数据的确定性删除要求,并且在性能开销低的同时能提供比现有方案更高的安全性。
    网络安全
    自适应AP聚类算法及其在入侵检测中的应用
    江 颉,王卓芳,陈铁明,朱陈晨,陈 波
    2015, 36(11):  118-126.  doi:10.11959/j.issn.1000-436x.2015242
    摘要 ( 406 )   PDF下载 (513KB) ( 895 )   可视化   
    相关文章
    网络数据流量的增大对入侵检测系统的实时性提出了更高的要求,压缩训练数据可加快未知样本的分类处理速度。针对数据量过大造成压缩处理和聚类效率低下的难题,提出了一种改进的自适应AP(affinity propagation)聚类方法,采取直接关联与簇中心距离较近样本的方法,减少聚类样本数量,降低聚类时空消耗,并依据关联结果,不断调整聚类参数,精确聚类结果。2个网络安全数据集的应用结果表明,该方法可从大规模样本中有效聚出代表性子集,在保证准确率的前提下,提高入侵检测的实效性。
    基于Yaksha密钥托管机制的命名数据网络内容发布/订阅系统
    郭 显,冯 涛,曹来成,王 晶,鲁 晔
    2015, 36(11):  127-135.  doi:10.11959/j.issn.1000-436x.2015251
    摘要 ( 374 )   PDF下载 (1444KB) ( 309 )   可视化   
    相关文章
    命名数据网络(NDN)允许内容生成者的数据缓存于网络任何位置,这种数据和数据源分离的网内缓存机制导致的结果是以主机为中心的端到端认证数据传输不能用于命名数据网络。目前提出的NDN内容传输机制要求依赖内容分发网络(CDN)或要求数据源始终在线,然而这些要求不适合移动自组织网络环境。针对这一问题,首先基于ElGamal公钥密码体制设计了一种新的Yaksha系统,然后,基于新的Yaksha系统提出了命名数据移动自组织网络内容发布/订阅系统EY-CPS。EY-CPS系统中,Yaksha服务器分配和管理网络上传输内容的加/解密密钥,在不存在CDN或数据源离线的情况下,内容消费者也能访问网络上缓存的内容;另外,通过仅给合法用户发放内容发布/订阅“许可”,保证仅合法用户向网络发布内容或访问网络上缓存的内容;最后,在安全系统逻辑LS2中建模并分析了EY-CPS系统的安全性,并对相关方案作了分析比较。
    基于单分类支持向量机和主动学习的网络异常检测研究
    刘 敬,谷利泽,钮心忻,杨义先
    2015, 36(11):  136-146.  doi:10.11959/j.issn.1000-436x.2015252
    摘要 ( 723 )   PDF下载 (1110KB) ( 797 )   可视化   
    相关文章
    对基于支持向量机和主动学习的异常检测方法进行了研究,首先利用原始数据采用无监督方式建立单分类支持向量机模型,然后结合主动学习找出对提高异常检测性能最有价值的样本进行人工标记,利用标记数据和无标记数据以半监督方式对基于单分类支持向量机的异常检测模型进行扩展。实验结果表明,所提方法能够利用少量标记数据获取性能提升,并能够通过主动学习减小人工标记代价,更适用于实际网络环境。
    消息和指令分析相结合的网络协议异常行为分析
    胡燕京,裴庆祺,庞辽军
    2015, 36(11):  147-155.  doi:10.11959/j.issn.1000-436x.2015256
    摘要 ( 352 )   PDF下载 (1682KB) ( 455 )   可视化   
    相关文章
    关注协议的异常行为,将协议传递的原始消息和实现协议的程序二进制代码均作为分析对象,采用动态污点分析和静态分析相结合的方法,先在自行设计的虚拟分析平台Abnormal Disc原型系统上监控和分析协议程序解析消息的过程,记录协议的公开行为,再利用提出的异常行为感知和挖掘算法,静态分析协议的异常行为触发条件和异常行为指令序列,最后根据异常行为触发条件生成带有敏感信息的协议新消息,动态触发异常行为的执行。Abnormal Disc原型系统可以感知并触发协议的异常行为,根据统计分析的结果,提出了协议运行安全性的评估方法。实验结果表明,利用所提供的方法可以比较准确地挖掘协议的异常行为,并能够对协议运行的安全性进行评估。
    长持续时间数据流的并行检测算法
    周爱平,程 光,郭晓军,朱琛刚
    2015, 36(11):  156-166.  doi:10.11959/j.issn.1000-436x.2015268
    摘要 ( 434 )   PDF下载 (942KB) ( 638 )   可视化   
    相关文章
    针对现有长持续时间数据流检测算法的实时性差、检测精度与估计精度低的问题,提出长持续时间数据流的并行检测算法。基于共享数据结构的长持续时间数据流的并行检测算法中不同线程访问共享数据结构,线程之间的同步开销过大。在此基础上,基于独立数据结构的长持续时间数据流的并行检测算法中不同线程具有本地数据结构,线程之间不需要同步,产生较少的开销。理论分析与实验结果表明,基于独立数据结构的长持续时间数据流的并行检测算法具有良好的时间效率、较高的检测精度和流持续时间估计精度。
    面向MANET异常检测的分布式遗传k-means研究
    李洪成,吴晓平,严 博
    2015, 36(11):  167-173.  doi:10.11959/j.issn.1000-436x.2015269
    摘要 ( 403 )   PDF下载 (543KB) ( 500 )   可视化   
    相关文章
    针对移动自组网(MANET,mobile ad hoc networks)入侵检测过程中的攻击类型多样性和监测数据海量性问题,提出了一种基于改进k-means算法的MANET异常检测方法。通过引入划分贡献度的概念,可合理地计算各维特征在检测中占有的权重,并将遗传算法与快速聚类检测算法k-means相结合,解决了聚类检测结果容易陷入局部最优的问题,进而,提出了以上检测算法在MapReduce框架下的设计方案,利用种群迁移策略在分布式处理器上实现了并行聚类检测。实验结果证明了该方法的检测准确率和运行效率均优于传统聚类检测方法。
    对一个基于身份签密方案的分析与改
    张 宇,杜瑞颖,陈 晶,侯 健,周 庆,王文武
    2015, 36(11):  174-179.  doi:10.11959/j.issn.1000-436x.2015271
    摘要 ( 394 )   PDF下载 (1240KB) ( 536 )   可视化   
    相关文章
    基于身份的签密方案计算开销小,密钥管理简单,适用于保证信息的保密性和认证性。Zhang等提出了一个高效的基于身份签密方案,并在随机预言模型下证明了该方案的安全性。通过分析发现Zhang等的签密方案存在缺陷,针对缺陷提出了相应的改进方案,并且基于随机预言模型证明了新方案的安全性。理论分析和实验仿真证明,所提方案计算复杂度低,适合于实际应用。
    信任感知的安全虚拟网络映射算法
    龚水清,陈 靖,黄聪会,朱清超
    2015, 36(11):  180-189.  doi:10.11959/j.issn.1000-436x.2015272
    摘要 ( 411 )   PDF下载 (1101KB) ( 1003 )   可视化   
    相关文章
    针对网络虚拟化技术带来的新的安全威胁,将信任关系和信任度引入到虚拟网络资源分配中,量化分析了网络虚拟化环境中的安全问题,构建了安全虚拟网络映射的数学模型,并在映射过程中考虑节点的局部和全局重要性,采用逼近理想排序法方法对节点进行多属性重要度排序,提出了一种信任感知的安全虚拟网络映射算法。仿真结果表明,该算法在满足虚拟网络请求可信需求的条件下,获得了较好的映射成功率、映射收益和资源利用率。
    基于主体行为的多方安全协议会话识别方法
    朱玉娜,韩继红,袁 霖,陈韩托,范钰丹
    2015, 36(11):  190-200.  doi:10.11959/j.issn.1000-436x.2015273
    摘要 ( 353 )   PDF下载 (1300KB) ( 489 )   可视化   
    相关文章
    针对分布在多个相关流中的多方安全协议会话问题,提出了多方安全协议会话的3个启发式的主体行为特征——邻接主机行为、主体角色行为以及主机消息行为,给出了主体行为特征检测原理,提出了多方安全协议会话识别方法。针对3个典型的多方安全协议,分别在3种会话运行场景下进行实验,结果表明该方法识别率在90%以上,误报率和漏报率在6%以下,能够有效地识别协议会话。
    RMPCM:一种基于健壮多元概率校准模型的全网络异常检测方法
    李宇翀,罗兴国,钱叶魁,赵 鑫
    2015, 36(11):  201-212.  doi:10.11959/j.issn.1000-436x.2015274
    摘要 ( 428 )   PDF下载 (3031KB) ( 644 )   可视化   
    相关文章
    提出了一种基于健壮多元概率校准模型的异常检测方法。该方法使用基于多元t分布的隐变量概率模型建立流量矩阵的常态模型,通过比较样本与常态模型之间的马氏距离进行流量异常检测。理论分析和实验表明该方法的健壮性较好,应用场景宽泛,既可以处理完整数据也可以处理数据缺失的情况,对干扰抵抗力较强,并且对模型参数的敏感性较低,性能稳定。
版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数