Please wait a minute...

当期目录

      
    专题:网络攻防与安全度量
    面向中文用户评论的自动化众包攻击方法
    王丽娜,郭晓东,汪润
    2019, 40(6):  1-13.  doi:10.11959/j.issn.1000-436x.2019149
    摘要 ( 422 )   在线阅读 ( 55 )   PDF下载 (838KB) ( 1014 )   可视化   
    数据和表 | 参考文献 | 相关文章

    面向文本的自动化众包攻击具有攻击成本低、隐蔽性强等特点,这种攻击可以自动生成大量虚假评论,影响用户评论社区的健康发展。近些年来,有学者研究面向英文评论社区的文本自动化众包攻击,但是鲜有针对中文评论社区的自动化众包攻击的研究,针对这一不足,提出了基于汉字嵌入LSTM模型的中文文本自动化生成攻击方法。通过训练由汉字嵌入网络、LSTM网络和Softmax全连接网络组成的多层网络模型,并引入温度参数T构建攻击模型。实验中,从淘宝网的在线用户评论中抓取了超过5万条真实的用户评论数据,验证所提攻击方法的有效性。实验结果表明,生成的虚假评论可以有效地欺骗基于语言学分析的分类检测方法和基本文本拷贝检测等方法,并且通过大量的人工评估实验发现所生成的文本具有真实性强、类型广等特点。

    网络系统安全度量综述
    吴晨思,谢卫强,姬逸潇,杨粟,贾紫艺,赵松,张玉清
    2019, 40(6):  14-31.  doi:10.11959/j.issn.1000-436x.2019148
    摘要 ( 757 )   在线阅读 ( 103 )   PDF下载 (778KB) ( 1567 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着人们对网络系统全面和客观认识的不断提高,网络系统安全度量(NSSM)正在得到更多的研究和应用。目前,网络系统安全量化评价正朝着精确化和客观化发展。NSSM可以为攻防对抗以及应急响应决策提供客观和科学的依据,其中网络系统安全全局度量是安全度量领域的重点。从全局度量的角度,分析总结了全局度量在网络系统安全中的地位和作用,归纳总结了度量的3个发展阶段(感知、认识、深化)及其特点,给出了全局度量的工作过程,梳理了度量模型、度量体系、度量工具等方法,并指出了各自的特点及其在安全度量中的作用和相互关系。同时详尽地分析了网络系统全局度量面临的技术挑战,并以表格方式总结了十大机遇与挑战。最后展望了网络系统安全度量研究的下一步方向与发展趋势。分析表明,NSSM在网络安全中具有良好的应用前景。

    可高效撤销的属性基加密方案
    李学俊,张丹,李晖
    2019, 40(6):  32-39.  doi:10.11959/j.issn.1000-436x.2019150
    摘要 ( 563 )   在线阅读 ( 72 )   PDF下载 (821KB) ( 1014 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在现有的解决方案中,基于时间的方案难以实现即时撤销,基于第三方的方案往往需要重加密运算,计算量大,不适用于海量密文数据。针对该问题,提出了一种高效的支持用户和属性级别的即时撤销方案,所提方案基于经典的LSSS型访问结构的CP-ABE,引入了RSA密钥管理机制和属性认证思想,借助半可信第三方,在解密之前对用户进行属性认证。与现有的撤销方案对比,所提方案只需半可信第三方更新 RSA 属性认证密钥,不需要用户更新密钥且不需要重加密密文,极大地减少了撤销带来的计算量和通信量,同时保证了抗串谋攻击和前后向安全性。安全性分析和实验仿真证明,所提方案具有更高的撤销效率。

    面向OAuth2.0授权服务API的账号劫持攻击威胁检测
    刘奇旭,邱凯丽,王乙文,陈艳辉,陈浪平,刘潮歌
    2019, 40(6):  40-50.  doi:10.11959/j.issn.1000-436x.2019144
    摘要 ( 546 )   在线阅读 ( 30 )   PDF下载 (872KB) ( 1527 )   可视化   
    数据和表 | 参考文献 | 相关文章

    OAuth2.0授权协议在简化用户登录第三方应用的同时,也存在泄露用户隐私数据的风险,甚至引发用户账号被攻击劫持。通过分析 OAuth2.0 协议的脆弱点,构建了围绕授权码的账号劫持攻击模型,提出了基于差异流量分析的脆弱性应用程序编程接口(API)识别方法和基于授权认证网络流量监测的账号劫持攻击验证方法,设计并实现了面向OAuth2.0授权服务API的账号劫持攻击威胁检测框架OScan。通过对Alexa排名前10 000的网站中真实部署的3 853个授权服务API进行大规模测试,发现360个存在脆弱性的API。经过进一步验证,发现了80个网站存在账号劫持攻击威胁。相较类似工具,OScan在覆盖身份提供方(IdP)全面性、检测依赖方(RP)数量和威胁检测完整性等方面均具有明显的优势。

    学术论文
    安全数据采集代理顽健部署策略研究
    陈黎丽,王震,郭云川,华佳烽,姚宇超,李凤华
    2019, 40(6):  51-65.  doi:10.11959/j.issn.1000-436x.2019121
    摘要 ( 283 )   在线阅读 ( 15 )   PDF下载 (1281KB) ( 629 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着“网络黑产”事件频繁发生,攻击者以“趋利”的思想来策略地发动针对性的攻击。现有网络监测系统缺少针对“策略式攻击”精准有效的监测策略。因此,在敌对环境中,如何优化部署采集代理获取更好的监测效果成为一个极为重要的课题。针对该问题,提出了一种顽健采集代理部署策略。首先,引入攻防博弈思想,对采集代理和威胁事件及其之间的关系进行度量,构建度量攻防博弈模型——MADG模型;然后,考虑传统精确求解算法无法求解该问题,利用目标函数的次模和非增的性质设计了顽健采集代理部署算法——RCD算法进行近似求解;最后,对RCD算法进行了验证。实验结果表明,所提模型和方法是可行有效的,且具有可扩展性。

    人工噪声策略的临界信噪比和功率分配研究
    邓浩,王慧明
    2019, 40(6):  66-73.  doi:10.11959/j.issn.1000-436x.2019114
    摘要 ( 352 )   在线阅读 ( 24 )   PDF下载 (769KB) ( 579 )   可视化   
    数据和表 | 参考文献 | 相关文章

    给出了多输入单输出窃听链路中人工噪声策略安全性能的统一分析。通过对私密信号和人工噪声之间最优功率分配的研究,发现人工噪声策略不是在所有情况下都能有效提升系统的安全性,同时给出了人工噪声工作的临界信噪比。此外,基于保密速率的下界得出了适应任意信噪比的功率分配表达式,据此推导出了未知窃听用户统计信道信息情况下的功率分配结果。仿真结果显示,相对于平均功率分配策略,所提功率分配方案可以有效增大系统的保密速率。

    随机响应机制效用优化研究
    周异辉,鲁来凤,吴振强
    2019, 40(6):  74-81.  doi:10.11959/j.issn.1000-436x.2019088
    摘要 ( 393 )   在线阅读 ( 30 )   PDF下载 (1048KB) ( 469 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对本地化差分隐私中的隐私-效用均衡问题,对差分隐私和近似差分隐私情形下的二元广义随机响应机制建立效用优化模型,并采用图解法、最优性证明、软件求解和极值点等方法求解,得到了效用最优值与隐私预算、输入数据分布的精确表达式,给出了相应的效用最优机制。研究结果表明效用最优值和效用最优机制均与隐私预算和输入数据分布相关。另外,多元随机响应机制效用优化模型可通过本地化差分隐私极值点来求解。

    高动态BOC信号捕获算法
    潘毅,张天骐,张刚,马宝泽
    2019, 40(6):  82-89.  doi:10.11959/j.issn.1000-436x.2019145
    摘要 ( 348 )   在线阅读 ( 18 )   PDF下载 (900KB) ( 621 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对传统的捕获算法无法实现高动态环境下二进制偏移载波(BOC)信号同步问题,设计了一种分数阶傅里叶变换(FRFT)与离散多项式相位变换(DPT)相结合的捕获算法。该算法首先根据定阶运算得到接收信号的动态阶数来判定是否需要进行降阶处理,然后通过对FRFT捕获算法输出的谱峰值搜索得到动态参数和码相位的估计值来完成捕获。理论分析和仿真结果表明,所提算法在原有FRFT捕获算法的基础上消除了二阶多普勒变化率的影响,能够成功捕获到高动态 BOC 信号。与其他算法相比,所提算法进一步增强了整个捕获结构的动态适应能力和抗噪性能,并且在检测概率和捕获时间方面具有优越的性能。

    无人机辅助车联网环境下干扰感知的节点接入机制
    范茜莹,黄传河,朱钧宇,文少杰
    2019, 40(6):  90-101.  doi:10.11959/j.issn.1000-436x.2019081
    摘要 ( 599 )   在线阅读 ( 57 )   PDF下载 (1170KB) ( 958 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在车联网中,链路频繁切换和信道干扰会导致传输时延增加及网络吞吐量下降。引入无人机与地面车辆进行协同通信,构建无人机辅助的空地一体化车联网,采用发送端自主决策的分布式策略,提出了一种干扰感知的节点接入机制。将节点接入问题形式化为一个与链路传输速率、链路切换次数和节点发射功率相关的多目标优化问题,利用对偶分解法将该问题分解为2个凸优化子问题:联合优化链路切换次数与链路传输速率和在保证链路可靠性的前提下优化节点发射功率。仿真实验表明了所提出节点接入机制可有效地改善数据传递率、平均端到端时延以及网络吞吐量。

    基于利益相关视角的多维QoS云资源调度方法
    苏命峰,王国军,李仁发
    2019, 40(6):  102-115.  doi:10.11959/j.issn.1000-436x.2019113
    摘要 ( 333 )   在线阅读 ( 19 )   PDF下载 (1056KB) ( 613 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于云用户和云服务提供商的利益相关视角,以低计算成本(如能耗、经济成本和系统可用性等)满足云用户高QoS需求(如任务执行时间和任务最终完成时间),设计多维QoS云计算体系结构,构建多维QoS云资源调度模型,面向二级云资源调度,提出采用多重Greedy算法思想的MQoS云资源调度算法。实验结果表明,在具有无后效性的4种云计算应用场景下,MQoS云资源调度算法相比FIFO云资源调度算法、M2EC多维能耗虚拟机调度算法,其多维QoS度总体提升206.42%~228.99%、34.26%~56.93%,其云数据中心负载均衡差平均总体降低0.48~0.49、0.20~0.27。

    车对车三维信道建模及其空-时相关特性分析
    曾文波,何怡刚,李兵,时国龙,赵锋
    2019, 40(6):  116-127.  doi:10.11959/j.issn.1000-436x.2019115
    摘要 ( 356 )   在线阅读 ( 24 )   PDF下载 (1587KB) ( 907 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对车对车(V2V)通信系统无线传播场景的复杂性,基于几何随机信道建模方法,提出了一种改进的3D MIMO V2V信道参考模型,依据方位角及仰角间确切的几何关系,导出了信道的空-时相关函数及空-多普勒功率谱密度,分析了信道相关特性影响因素。结果表明,信道相关性在非各向同性散射环境下与散射体分布、天线阵列角度密切相关,在各向同性散射环境下受天线阵列仰角影响,高车流密度场景信道空-时相关性明显低于低车流密度场景。同时,使用合理参数计算方法得到对应的仿真模型,仿真结果验证了模型的准确性。所提模型提高了通信系统分析及仿真效率,拓展了V2V信道模型研究及应用。

    基于信号博弈的移动目标防御最优策略选取方法
    蒋侣,张恒巍,王晋东
    2019, 40(6):  128-137.  doi:10.11959/j.issn.1000-436x.2019125
    摘要 ( 427 )   在线阅读 ( 28 )   PDF下载 (775KB) ( 895 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对移动目标防御最优策略选取问题,从攻击面转换(ASS)和探测面扩展(ESE)的角度形式化来定义防御策略,阐释了防御原理;采用动态对抗和有限信息的视角对网络攻防行为进行研究,在分析攻防博弈类型和攻防过程的基础上,构建了基于信号博弈的移动目标防御模型;改进了攻防策略量化计算方法,提出了精炼贝叶斯均衡求解算法,并通过对博弈均衡的分析设计了最优防御策略选取算法。仿真实验验证了所提模型和方法的有效性。

    天地一体化网络无缝切换和跨域漫游场景下的安全认证增强方案
    薛开平,周焕城,孟薇,李少华
    2019, 40(6):  138-147.  doi:10.11959/j.issn.1000-436x.2019128
    摘要 ( 394 )   在线阅读 ( 33 )   PDF下载 (896KB) ( 913 )   可视化   
    数据和表 | 参考文献 | 相关文章

    由多种异构网络融合而成的天地一体化网络受到了研究者的广泛关注,但是其由于拓扑复杂、用户规模庞大而面临诸多安全威胁,容易出现链路切换和用户跨域漫游的情况。针对天地一体化网络的特点,提出了一种适用于天地一体化网络无缝切换和跨域漫游场景下的安全认证增强方案,基于安全凭证(Token)与散列链的结合,实现了用户与拜访域的双向快速认证,同时支持用户在拜访域中的合理计费。此外,针对天地一体化网络中卫星接入点频繁切换问题,提出了2种无缝切换机制以确保用户通信的连续性。安全性分析结果表明,所提方案不仅满足跨域漫游所必备的安全特性,还能够实现用户在拜访域的合理计费。

    基于高斯混合模型的增量聚类方法识别恶意软件家族
    胡建伟,车欣,周漫,崔艳鹏
    2019, 40(6):  148-159.  doi:10.11959/j.issn.1000-436x.2019135
    摘要 ( 524 )   在线阅读 ( 32 )   PDF下载 (1259KB) ( 955 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对属于同一个家族的恶意软件的行为特征具有逻辑相似性这一特点,从行为检测的角度通过追踪API函数调用的逻辑规则来提取恶意软件的特征,并利用静态分析与动态分析相结合的方法来分析恶意行为特征。此外,依据恶意软件家族的目的性、继承性与多样性,构建了恶意软件家族的传递闭包关系,并改进了基于高斯混合模型的增量聚类方法来识别恶意软件家族。实验证明,所提方法不仅能节省恶意软件检测的存储空间,还能显著提高检测的准确率与识别率。

    综述
    确定性网络研究综述
    黄韬,汪硕,黄玉栋,郑尧,刘江,刘韵洁
    2019, 40(6):  160-176.  doi:10.11959/j.issn.1000-436x.2019119
    摘要 ( 2168 )   在线阅读 ( 300 )   PDF下载 (1606KB) ( 5481 )   可视化   
    数据和表 | 参考文献 | 相关文章

    现有的互联网面对激增的视频流量和工业机器应用,存在着大量的拥塞崩溃、数据分组时延等问题,而许多网络应用,例如工业互联网、远程医疗、无人驾驶、VR游戏等,需要达到1~10 ms时延,微秒级抖动但传统的网络只能将端到端的时延减少到几十毫秒。在这样的背景下,对网络端到端时延的控制如何从“尽力而为”到“准时、准确”,成为当前全球关注的热点领域。通过介绍确定性网络的应用场景与需求,描述当前该领域的主要研究成果,总结分析了该领域的研究发展趋势和核心问题,期望对该领域的研究起到参考和帮助作用。

    学术通信
    支持多种特性的基于属性代理重加密方案
    冯朝胜,罗王平,秦志光,袁丁,邹莉萍
    2019, 40(6):  177-189.  doi:10.11959/j.issn.1000-436x.2019127
    摘要 ( 645 )   在线阅读 ( 54 )   PDF下载 (948KB) ( 1023 )   可视化   
    数据和表 | 参考文献 | 相关文章

    一个理想的代理重加密方案通常具有单向性、非交互性、可重复性、可控性和可验证性,然而目前的方案普遍只满足其中的2个或3个,在一定程度上降低了实用性。为此,提出了一种支持5种特性的密文策略基于属性代理重加密(CP-ABPRE)方案。在所提方案中,云代理服务器只能利用重加密密钥重加密委托者指定的密文,抵御了满足重加密共享策略的用户与代理之间的共谋攻击;将多数加解密工作外包给云服务器,减轻了用户客户端的计算负担。安全分析表明,所提方案能抵御针对性选择明文攻击。

    交换交叉立方网络在PMC模型下的(t,k)-诊断度研究
    郭晨,肖志芳,冷明,彭硕,王博
    2019, 40(6):  190-202.  doi:10.11959/j.issn.1000-436x.2019099
    摘要 ( 276 )   在线阅读 ( 7 )   PDF下载 (1094KB) ( 719 )   可视化   
    数据和表 | 参考文献 | 相关文章

    交换交叉立方网络是新型互连网络拓扑结构研究的最新成果之一,它同时继承了交换超立方网络和交叉立方网络在网络直径、连接边、成本等方面优点,表现出更高的性价比,有望成为多处理器并行计算机的一种更加优化的组织形式。然而,目前,交换交叉立方网络尚未正式引入多处理器并行计算机。影响交换交叉立方网络应用和推广的主要原因之一是其可靠性研究尚不系统,其中以诊断度为代表的运行可靠性的研究最为迫切。基于此,以交换交叉立方网络为研究对象,在得到交换交叉立方网络相关拓扑性质的基础上,通过理论推导和仿真实验证明的方式,首次得出了交换交叉立方网络 ECQ(s,t)在 PMC 模型下的(t,k)-诊断度,进一步补充完善了交换交叉立方网络的可靠性指标,为后续的应用和推广提供了有力的技术支撑。

    系统极化码和非系统极化码的性能比较
    李晖,叶铭,童强,程杰,王力杰
    2019, 40(6):  203-209.  doi:10.11959/j.issn.1000-436x.2019147
    摘要 ( 729 )   在线阅读 ( 49 )   PDF下载 (797KB) ( 871 )   可视化   
    数据和表 | 参考文献 | 相关文章

    信道编码方案中的极化码是5G通信领域中的研究热点。极化码在串行抵消译码下容易受到差错传播的影响,在中短码长上的性能并不理想。针对这些问题,在不同仿真情况下对系统极化码和非系统极化码的性能差异性进行了研究。仿真结果表明,系统极化码比非系统极化码具有更好的误码率性能;相比非系统极化码,系统极化码在串行抵消译码下对差错传播具有较强的抵抗性。上述结果对极化码性能的优化以及5G通信有重要的理论价值。

    云环境下SDN网络低速率DDoS攻击的研究
    陈兴蜀,滑强,王毅桐,葛龙,朱毅
    2019, 40(6):  210-222.  doi:10.11959/j.issn.1000-436x.2019120
    摘要 ( 629 )   在线阅读 ( 68 )   PDF下载 (931KB) ( 1131 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对云环境SDN网络中存在的对低速率DDoS 攻击检测精度较低,缺乏统一框架对数据平面、控制平面低速率DDoS攻击进行检测及防御等问题,提出了一种针对低速率DDoS的统一检测框架。首先,分析验证了数据平面低速率DDoS攻击的有效性,在此基础上结合低速率DDoS攻击在通信、频率等方面的特性,提取了均值、最大值、偏差度、平均离差、存活时间这5个方面的十维特征,实现了基于贝叶斯网络的低速率DDoS攻击检测。然后,通过控制器下发相关策略来阻断攻击流。实验表明在OpenStack云环境下对低速率DDoS攻击检测率达到99.3%,CPU占用率为9.04%,证明了所提方案能够有效地完成低速率DDoS攻击的检测及防御。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数