Please wait a minute...

当期目录

      
    学术论文
    基于TPM虚拟单调计数器的电子钱包方案的分析和扩展
    刘冬梅,卿斯汉,杨涛,李小群
    2009, 30(10A):  1-8.  doi:1000-436X(2009)10A-0001-08
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (642KB) ( 257 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对一种基于虚拟单调计数器的电子钱包方案存在的不足,对其进行了扩展,原方案商品原子性无法得到满足,且不能够防止货币消失的问题,即其货币原子性只能得到部分满足。在原方案的基础上,将货物的交换过程考虑进来,扩展后的方案既满足货币原子性,又满足商品原子性,同时能够为顾客提供隐私保护。

    格扩展的信息系统安全域模型分析
    林柏钢
    2009, 30(10A):  9-14.  doi:1000-436X(2009)10A-0009-06
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1288KB) ( 76 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于一般信息系统结构模型、状态转移和安全性关系的原理,提出了一种格扩展的信息系统安全域与安全访问控制策略模型分析,克服了普通格策略模型中的一些不足,并对其访问控制策略的一致性安全判定做了比较分析。

    Bot_CODA:僵尸网络协同检测体系结构
    王海龙,胡宁,龚正虎
    2009, 30(10A):  15-22.  doi:1000-436X(2009)10A-0015-08
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1550KB) ( 508 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有僵尸网络检测体系结构中协同功能的不足,提出一个层次协同模型,能够在信息、特性以及决策3个级别上进行信息共享与配合联动。基于该模型,提出一个僵尸网络协同检测体系结构——Bot_CODA,并设计了一个新型的特性提取模块,能够从多种数据中提取僵尸网络的内在特性。通过典型案例分析,表明Bot_CODA能够有效提高检测精度,增强检测能力。

    基于逻辑程序的柔性授权框架
    张明生,陈武
    2009, 30(10A):  23-27.  doi:1000-436X(2009)10A-0023-05
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (456KB) ( 126 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一个基于逻辑程序和基于角色访问控制并且具有柔性授权、逻辑形式化和策略集成特点的柔性授权框架。研究了如何使用逻辑程序强大的表达能力确定现实中复杂的安全需求,平衡柔性访问控制规范的表达性、简单性和有效性,处理柔性访问控制中的冲突,利用常识推理刻画柔性特征,以及集成已有授权理论的优点。

    TPCAD:一种文本类多协议特征自动发现方法
    赵咏,姚秋林,张志斌,郭莉,方滨兴
    2009, 30(10A):  28-35.  doi:1000-436X(2009)10A-0028-08
    摘要 ( 0 )   在线阅读 ( 3 )   PDF下载 (1150KB) ( 446 )   可视化   
    数据和表 | 参考文献 | 相关文章

    流量分类在深度包检测等网络信息安全领域具有广泛应用,而协议特征的发现是流量分类中的一个重要问题。基于文本类协议的特点提出了一种准确、高效的多协议特征自动提取方法。利用网络流量中文本内容的语义特点,将流量解析成语义单位,提出了一个在语义空间上的相似性比较方法,并据此对文本类的流量进行聚类。然后合并同一类的网络流量并提取出同类流量所共有的特征。实验表明,该方法对常见文本类协议拥有超过95%的准确率,并可以实现对流量的在线学习和分类。

    正则表达式的DFA压缩算法
    杨毅夫,刘燕兵,刘萍,郭牧怡,郭莉
    2009, 30(10A):  36-42.  doi:1000-436X(2009)10A-0036-07
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (730KB) ( 694 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于确定有限自动机(DFA)的正则表达式匹配技术通常用于网络流量实时处理、病毒检测等系统中。随着正则表达式的数量不断增加,DFA的存储空间急剧膨胀。为此,提出了一种有效的DFA压缩算法——簇分割算法,首先总结了DFA的一个结构特征;然后依据此特征把DFA分割为3个部分分别存入3个矩阵中,由此构造出2个特征明显的矩阵和1个典型的稀疏矩阵;最后分别对3个矩阵进行压缩。实验表明,簇分割算法在各组数据中均达到了很好的压缩效果,空间压缩率比较稳定。

    解决度量-验证时间差的一种差值证明方法
    张谦,贺也平,孟策
    2009, 30(10A):  43-50.  doi:1000-436X(2009)10A-0043-08
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (707KB) ( 394 )   可视化   
    数据和表 | 参考文献 | 相关文章

    度量-验证时间差问题是现有远程证明方法中的一个重要问题。它是因为现有方法中的加载时度量机制缺乏对系统状态变化的察觉和表达能力导致其无法表达当前状态。针对可信虚拟域中的虚拟环境证明提出一种方法在原有的加载时度量的基础上补充了卸载时度量,使得更改后的度量机制可以察觉并表达系统中对象的存活状态,即使用加载度量和卸载度量的差值来表达系统的当前状态,进而解决度量-验证时间差问题。

    基于可信度的细粒度RBAC访问控制模型框架
    刘宏月,阎军智,马建峰
    2009, 30(10A):  51-57.  doi:1000-436X(2009)10A-0051-07
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (590KB) ( 343 )   可视化   
    参考文献 | 相关文章

    在标准RBAC基础上引入授权信任约束条件,构造一种基于用户可信度的细粒度访问控制模型TBFAC;给出了 TBFAC 的模型框架;设计了一种综合多种因素的用户可信度评估方法;并简要描述了模型的应用问题。TBFAC 机制将信任理论应用于访问控制技术,实现了实体信任与行为信任的融合,为访问控制技术的应用提供了一种新的解决方案。

    流媒体服务DoS、DDoS攻击的防御方案
    卢任妍,陈雷,刘新,叶德建
    2009, 30(10A):  58-62.  doi:1000-436X(2009)10A-0058-05
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (575KB) ( 398 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对流媒体交互协议RTSP的漏洞,设计并实现了一套防御方案。该方案采用一组分布式的流媒体服务代理,隐藏真实的服务器位置,提高了系统的抗攻击性能;RTSP 请求的行为分析具有攻击检测功能,可以主动过滤恶意连接;连接用户根据信任度管理机制,优先服务受信任用户。模拟测试表明该方案能够有效防御针对RTSP漏洞发起的DoS、DDoS攻击,为未来流媒体服务器的安全性能设计提供了参考。

    无线异构网络中的切换预测算法
    康亚博,许昆,沈玉龙,马建峰
    2009, 30(10A):  63-67.  doi:1000-436X(2009)10A-0063-05
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (822KB) ( 360 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对当前移动终端在无线异构网络间切换不理想的问题,提出了一种终端预测的切换算法。给出了网络代价函数,归一化网络参数,网络参数预测算法和垂直切换基本流程来确保垂直切换的合理性。事实证明该算法可以有效地减少切换次数,提高系统的切换性能,改善网络的QoS。

    技术报告
    基于特征选择和多分类支持向量机的异常检测
    张晓惠,林柏钢
    2009, 30(10A):  68-73.  doi:1000-436X(2009)10A-0068-06
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (665KB) ( 1061 )   可视化   
    数据和表 | 参考文献 | 相关文章

    现有大部分的异常检测系统都是把数据分成正常和异常两类,这样可能会丢失重要信息。特征选择的目的是减少异常检测冗余特征的同时,高度保持和原始特征的一致性。实现了特征选择和多分类支持向量机的异常检测技术。采取粗糙集、SVDF、LGP、MARS 相结合的特征选择方法。同时利用多分类支持向量机把数据分成五类。通过实验分析,表明DoS攻击相对于其他3种攻击的漏报率是最高的。

    无线传感器网络节点定位安全研究进展
    叶阿勇,马建峰,裴庆祺,许力
    2009, 30(10A):  74-84.  doi:1000-436X(2009)10A-0074-11
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (2523KB) ( 297 )   可视化   
    数据和表 | 参考文献 | 相关文章

    分析了无线传感器网络节点定位系统面临的安全挑战、可能受到的安全攻击和安全需求。着重综述了近年来该领域中具有代表性的安全策略的原理、特点和局限,并进行综合对比,以期能够帮助研究者为特定传感器网络应用选择和设计安全定位解决方案。最后总结和讨论了未来的研究方向。

    基于身份的ad hoc组密钥管理方案
    张秋余,苗丰满,袁占亭,王锐芳,张启坤
    2009, 30(10A):  85-92.  doi:1000-436X(2009)10A-0085-08
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (992KB) ( 348 )   可视化   
    数据和表 | 参考文献 | 相关文章

    利用分层的密钥共享体制,提出了一种基于身份的分层的分布式ad hoc组密钥管理方案,避免了将系统密钥平等分发给每个节点,攻破任意K个节点即可更新组密钥的缺陷。并以网格作为逻辑结构,具有了高联通性、低负载、扩展性强的特点。经分析表明,该方案比传统方案更高效、更安全、抗攻击能力更强。

    网络文本内容取证系统中的数据缩减性能分析
    邹涛,苗青,刘丽,张翠
    2009, 30(10A):  93-96.  doi:1000-436X(2009)10A-0093-04
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1005KB) ( 296 )   可视化   
    数据和表 | 参考文献 | 相关文章

    网络文本内容取证系统 NFS-CTC 中设计了全新的数据缩减技术方案,通过数据缩减来提高系统取证分析时效范围性能。经过数据缩减性能分析和实验验证,可以看出,NFS-CTC在取证分析时效范围性能上获得了显著提升。

    容忍入侵的应用服务器结构设计与实现
    郭渊博,刘伟,袁顺,周睿鹏
    2009, 30(10A):  97-102.  doi:1000-436X(2009)10A-0097-06
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1182KB) ( 154 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种基于拦截器的容侵中间件模型,基于框架的概念从逻辑将系统分为容忍入侵服务提供者和容忍入侵服务管理者,可在满足既有规范情况下实现用户应用的业务逻辑与容忍入侵特性所依赖的非功能性服务的分离。对涉及的容忍入侵框架、容忍入侵策略组件、安全群组通信管理器、安全群组通信系统等进行了详细设计,并在一个开源的J2EE应用服务器JBoss中实现了对容忍入侵功能的支持。

    实际网络环境中不良图片的过滤方法
    王一丁
    2009, 30(10A):  103-106.  doi:1000-436X(2009)10A-0103-04
    摘要 ( 0 )   在线阅读 ( 1 )   PDF下载 (459KB) ( 330 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对网络图像内容过滤的实际需求,提出了一种在非对称数据情况下不良图片快速过滤的方法,该方法利用混合肤色模型实现裸露区域的检测,利用人脸位置、裸露几何特征和图像背景等信息进行图像内容的判决,有效提高了网络图片的平均识别率。使用网络应用中正常图像与不良图像实际比例40:1的数据进行实测,不良图像的识别率为 64.2%,正常图像的正识率为96.3%,误识率为3.7%,平均识别率达到95.5%,结果满足工程应用的需求。

    车载自组网的可信认证与信任评估框架
    吴静,刘衍珩,王健,李伟平
    2009, 30(10A):  107-113.  doi:1000-436X(2009)10A-0107-07
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (866KB) ( 281 )   可视化   
    数据和表 | 参考文献 | 相关文章

    车载自组网(VANET,vehicular ad hoc networks)具有无中心、移动性和多跳传输等特点,使得传统的密钥管理方式不再适用。可信计算技术的快速发展和成功应用为解决VANET的有效认证和信任评估问题提供了一条潜在途径。针对具有自组织特性的VANET网络,基于可信计算技术提出了一种新的认证和信任评估框架,引入了可信属性和可信等级的概念,给出了密钥管理结构和移动节点认证过程,着重指出了该框架潜在的实际应用。另外,阐述了在该框架下的信任评估方法。

    基于端信息跳变DoS攻击防护机制中的插件策略
    贾春福,林楷,鲁凯
    2009, 30(10A):  114-118.  doi:1000-436X(2009)10A-0114-05
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (933KB) ( 519 )   可视化   
    数据和表 | 参考文献 | 相关文章

    拒绝服务(DoS)攻击严重威胁着计算机网络的安全,并造成了巨大的损失。石乐义等人提出了一种新的基于端信息跳变的网络安全防护模型,可以有效地抵御DoS攻击。在对该模型的防护机制进行深入分析后,发现其中具有潜在的端信息网络泄漏问题,可能导致端信息跳变模型形同虚设。于是,对原有模型加以改进,提出了一组插件策略,对客户端进行认证,并且隐藏了服务器的真实端信息。实验结果表明,该插件机制能够很好地防止端信息网络泄漏,并且不影响服务器的网络性能。

    基于节点能力和品质的P2P网络信任模型
    田俊峰,孙冬冬,杜瑞忠,朱宏涛
    2009, 30(10A):  119-125.  doi:1000-436X(2009)10A-0119-07
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (623KB) ( 79 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种新的基于能力和品质的信任模型TMCQ(a trust model based on node’s capability and quality for P2P networks)。本模型通过引入能力和品质的概念构造了多维的评价向量,给出了相应计算信任度的方法,对恶意节点的识别问题提出了有效的判定算法。仿真实验证明本模型可以提供安全的信任服务,能够准确地判断和有力地抵制诋毁、共谋等恶意行为,具有良好的抗攻击性。

    DRM安全策略的模糊层次分析法效用评估及选取
    张志勇,叶传奇,范科峰,张丽丽,牛丹梅
    2009, 30(10A):  126-131.  doi:1000-436X(2009)10A-0126-06
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1509KB) ( 700 )   可视化   
    数据和表 | 参考文献 | 相关文章

    从不同等级安全与效用分析的新角度,提出了基于模糊层次分析法的DRM安全策略效用评估及其博弈论选取。通过构建安全策略的层次分析结构,采用模糊判断一致矩阵,分析可选安全组件与服务在安全策略中的权重关系,并将所得权重用于计算DRM安全策略组合的实际效用以及进而实现博弈论选取,得出多方安全——效用的Nash 均衡,即最优均衡安全策略组合及其存在条件。一组典型安全策略的实例分析表明,博弈结果存在 2 组不同的安全策略组合,内容与服务提供商可根据数字内容购买用户数及平均购买量等应用情形来有效部署DRM系统,从而获得数字版权保护与各方实际收益的均衡。

    基于模糊控制的Hurst调节自适应MANET移动模型
    陈晨,高新波,裴庆祺
    2009, 30(10A):  132-138.  doi:1000-436X(2009)10A-0132-07
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (770KB) ( 131 )   可视化   
    数据和表 | 参考文献 | 相关文章

    首先利用仿真工具产生了无线自组织网络中多种场景下的业务量,随后对业务量进行定性分析并验证了其内在的自相似性。接着根据自相似Hurst参数与投递率、分组传输平均时延之间的关系建立了模糊控制模型,并给出了基于反馈的自适应模糊规则调整方法。仿真数据显示,AMMWHA(adaptive MANET mobile model with Hurst adjustment)模型与其他几种典型移动模型相比,由于采用了业务量自适应的移动控制机制,在投递率、分组传输平均时延和丢包率上都有较大改进。

    短文
    基于信息反馈的文本主题分类过滤方法
    候风巍,郭东军,李世磊,徐钊峰
    2009, 30(10A):  139-144.  doi:1000-436X(2009)10A-0139-06
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (886KB) ( 174 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了更加准确地分辨文本主题、过滤无关信息,在分析现有分类算法的基础上选取了SNoW作为基本主题分类算法,并提出了信息反馈和阈值过滤的策略以达到准确过滤无关信息的目的,提出了IG和CHI融合特征提取算法进一步提高系统的准确率。实验结果表明,采用信息反馈和阈值过滤以及融合特征提取的分类算法使系统更高效地实现了将相关信息准确地分类到其所属主题领域、过滤掉无关信息的双重功能。

    隐私保护的自适应拉圾邮件过滤方法研究
    杨震,范科峰,雷建军
    2009, 30(10A):  145-149.  doi:1000-436X(2009)10A-0145-05
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (621KB) ( 145 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在文本信息处理领域,随着信息网络化的发展使得获取海量的文本训练集不再困难。但在合理利用这些文本训练集进行数据挖掘的同时,必然遭遇到隐私保护方面的诸多问题,特别是针对涉及用户隐私的文本数据所进行的挖掘。针对垃圾邮件过滤中隐私保护问题进行了研究,在给出了基于隐私保护的自适应垃圾邮件过滤模型的基础上,讨论了一种基于简单散列变化的隐私数据保护方法,并给出了一种改进的数据部分属性隐藏的隐私数据保护方法。分析和实验结果表明,改进方法能够有效地解决在线自适应垃圾邮件过滤中隐私保护的问题。

    进程强制运行控制方法的设计与实现
    吴克河,马刚,张彤
    2009, 30(10A):  150-153.  doi:1000-436X(2009)10A-0150-04
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (326KB) ( 135 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在复杂的企业内部信息网中,应用系统常常会出现不可预见的死锁问题,死锁问题的出现会造成业务的中断,有时甚至会使整个应用系统崩溃。保证应用系统和操作系统正常运行不中断是提高软件可靠性的难题。进程强制运行控制(Mandatory Running Control,MRC)方法通过从操作系统内核中获取进程信息,对各进程进行实时监控,从操作系统内核层面上解决不可预知的死锁问题。进程强制运行控制方法能够确保系统运行的连续性和可靠性,保证网络业务长时间运行不中断,实现从操作系统内核层面上提高软件可靠性。

    域间路由协同管理框架
    胡宁,朱培栋,邹鹏,王海龙
    2009, 30(10A):  154-160.  doi:1000-436X(2009)10A-0154-07
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1183KB) ( 233 )   可视化   
    数据和表 | 参考文献 | 相关文章

    互联网域间路由系统由多个自治系统互联而成,由于自治系统独立运营、彼此缺乏协同,导致诸多由路由引起的性能、安全和配置问题。在总结典型问题与共性需求的基础上,提出一种基于多自治系统协同的域间路由管理模型——协同管理框架,从协同形态、机制和应用等方面为自治系统协同提供共性支持和设计参考,适用于多种域间路由协同管理问题,例如:路由监测、路由策略冲突分析和路由验证等。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数