Please wait a minute...

当期目录

      
    综述
    图像非加性隐写综述
    王垚飞, 张卫明, 陈可江, 周文柏, 俞能海
    2021, 7(6):  1-10.  doi:10.11959/j.issn.2096-109x.2021102
    摘要 ( 576 )   在线阅读 ( 71 )   PDF下载 (1145KB) ( 1227 )   可视化   
    数据和表 | 参考文献 | 相关文章

    图像非加性隐写不仅能更好地维持图像元素的分布,而且具有较高的抗检测性能。首先对图像非加性隐写方法进行了梳理,将其分为两大类:非加性失真设计和非加性隐写编码设计。进一步将非加性失真设计总结为3类:基于理论模型、基于修改原则和基于对抗检测的方法,对这些方法进行了对比。最后分析了非加性隐写面临的困难问题和未来的发展思路。

    专栏Ⅰ:新型网络技术及安全
    面向时间敏感网络的控制管理机制研究综述
    汪硕, 尹淑文, 卢华, 张继栋
    2021, 7(6):  11-20.  doi:10.11959/j.issn.2096-109x.2021105
    摘要 ( 446 )   在线阅读 ( 61 )   PDF下载 (1737KB) ( 940 )   可视化   
    数据和表 | 参考文献 | 相关文章

    时间敏感网络可以为应用提供有界低时延的确定性传输服务,为异构的实时以太网提供更加统一通用的架构与标准,然而IEEE802.1 Qcc标准下的时间敏感网络在各种应用场景中的实现部署存在各种挑战。对时间敏感网络中的控制管理机制研究进行了总结叙述,从传输性能、可扩展性、技术融合3方面分析归纳了所面临的问题,并介绍控制管理机制在相关方面的最新研究进展,指出了尚待解决的问题和未来的研究方向。

    航空自组网节点失效分析方法
    谢丽霞, 严莉萍, 杨宏宇
    2021, 7(6):  21-30.  doi:10.11959/j.issn.2096-109x.2021084
    摘要 ( 186 )   在线阅读 ( 16 )   PDF下载 (1590KB) ( 151 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为有效分析节点失效波及反应导致航空自组网稳定性的变化,提出一种航空自组织(AANET)节点失效分析方法。首先,根据 AANET 特性建立业务-实体非对称依赖网络模型;其次,设计改进失效流量重分配算法,获取受影响节点数据集;最后,根据节点权值计算在AANET中的波及影响值,并对波及影响程度定级。实验结果表明所提方法在AANET节点失效波及影响分析方面具有更好的准确性。

    面向大规模工控网络的关键路径分析方法
    张耀方, 张哲宇, 曲海阔, 张格, 王子博, 王佰玲
    2021, 7(6):  31-43.  doi:10.11959/j.issn.2096-109x.2021069
    摘要 ( 353 )   在线阅读 ( 36 )   PDF下载 (2035KB) ( 219 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对大规模工控网络攻击图的量化计算耗时高、消耗资源大的问题,提出了一种大规模工控网络的关键路径分析方法。首先利用割集思想结合工控网络中的原子攻击收益,计算贝叶斯攻击图关键节点集合,解决目前割集算法只考虑图结构中节点关键性的问题。其次,提出一种只更新关键节点攻击概率的贝叶斯攻击图动态更新策略,高效计算全图攻击概率,分析攻击图关键路径。实验结果表明,所提方法在大规模工控攻击图的计算中,不仅可以保证计算结果的可靠性,而且能够大幅度降低方法耗时,显著提升计算效率。

    面向网络层的动态跳变技术研究进展
    何威振, 陈福才, 牛杰, 谭晶磊, 霍树民, 程国振
    2021, 7(6):  44-55.  doi:10.11959/j.issn.2096-109x.2021104
    摘要 ( 478 )   在线阅读 ( 36 )   PDF下载 (2085KB) ( 274 )   可视化   
    数据和表 | 参考文献 | 相关文章

    首先,介绍了网络层跳变技术的基本概念并给出了其所能抵御的安全威胁;接着,从传统网络和软件定义网络给出了网络层跳变技术的两种模型和通信方式;然后,从跳变属性、跳变的实现方式和跳变的触发方式3个方面对网络层跳变技术进行分类,并给出网络层跳变的两种评估模型;最后,总结了网络层跳变技术目前仍然存在的问题,以及相应的发展方向。

    网络空间公共基础设施体系及安全策略研究
    邱洁, 韩瑞, 魏志丰, 王志洋
    2021, 7(6):  56-67.  doi:10.11959/j.issn.2096-109x.2021106
    摘要 ( 344 )   在线阅读 ( 46 )   PDF下载 (1734KB) ( 455 )   可视化   
    数据和表 | 参考文献 | 相关文章

    以物理空间与网络空间的映射关系为研究思路,面向网络空间的对象、资源、活动等关键要素,综合考虑了网络空间设备、系统、数据及环境等方面的发展需求,构建了一种科学的网络空间公共基础设施体系,并从管理认证和应用认证的双重认证角度出发,针对用户/设备认证和访问控制等方面给出了一些相应的安全策略和实施建议。

    专栏Ⅱ:区块链技术
    基于区块链的访问控制技术研究进展
    高振升, 曹利峰, 杜学绘
    2021, 7(6):  68-87.  doi:10.11959/j.issn.2096-109x.2021044
    摘要 ( 1241 )   在线阅读 ( 256 )   PDF下载 (2179KB) ( 1101 )   可视化   
    数据和表 | 参考文献 | 相关文章

    区块链技术有着去中心化、可信度高、难以篡改的特点,能够解决传统访问控制技术中存在的信任难题。通过总结现有的基于区块链的访问控制机制,分别从基于交易事务和基于智能合约两种实现方式分析了将区块链技术应用于访问控制领域的独有优势。根据区块链应用中的关键问题,从动态访问控制、链上空间优化、隐私数据保护3个关键技术总结了现有的研究进展。结合目前基于区块链的访问控制机制面临的挑战,提出了5点研究展望。

    基于区块链的电网可信分布式身份认证系统
    杨冠群, 刘荫, 徐浩, 邢宏伟, 张建辉, 李恩堂
    2021, 7(6):  88-98.  doi:10.11959/j.issn.2096-109x.2021054
    摘要 ( 812 )   在线阅读 ( 110 )   PDF下载 (1952KB) ( 1255 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于区块链的身份认证系统大多基于公有区块链平台,本质上仍是传统的中心式身份管理和验证方式,难以满足微电网中可信接入、细粒度访问控制等需求。因此,基于 FISCO BCOS 联盟区块链技术,设计了一个支持多中心的分布式身份认证系统,提出了基于 DID 的身份管理协议,实现了用户身份的自主控制;研究了微网中终端节点的分布式可信接入技术,设计了基于零知识证明的隐私保护凭证,为用户和上层应用构建一个公开透明可信的底层身份架构,满足了不同的隐私安全场景下用户身份的可信可验证的需求,实现了实体身份的自主控制、细粒度访问控制和可信数据交换。通过系统实验和性能分析证明了所设计系统的可用性和有效性。

    基于信誉评估机制和区块链的移动网络联邦学习方案
    杨明, 胡学先, 张启慧, 魏江宏, 刘文芬
    2021, 7(6):  99-112.  doi:10.11959/j.issn.2096-109x.2021083
    摘要 ( 680 )   在线阅读 ( 100 )   PDF下载 (2425KB) ( 1079 )   可视化   
    数据和表 | 参考文献 | 相关文章

    联邦学习是一种新兴的分布式机器学习技术,通过将训练任务下放到用户端,仅将训练得到的模型参数发送给服务端,整个过程并不需要参与方直接共享数据,从而很大限度上规避了隐私问题。然而,这种学习模式中移动用户间没有预先建立信任关系,用户之间进行合作训练时会存在安全隐患。针对上述问题,提出一种基于信誉评估机制和区块链的移动网络联邦学习方案,该方案允许服务端利用主观逻辑模型对参与训练的移动用户进行信誉评估,并且基于区块链智能合约技术为其提供可信的信誉意见共享环境和动态访问策略接口。理论和实验分析结果表明,此方案可以使服务端选择可靠的用户进行训练,同时能够实现更公平和有效的信誉计算,提高联邦学习的准确性。

    基于区块链的数据完整性多方高效审计机制
    周家顺, 王娜, 杜学绘
    2021, 7(6):  113-125.  doi:10.11959/j.issn.2096-109x.2021107
    摘要 ( 509 )   在线阅读 ( 75 )   PDF下载 (2266KB) ( 878 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种面向大数据环境的基于区块链的数据完整性多方高效审计机制(MBE-ADI)。构建基于数据域的混合Merkle DAG结构对数据组织,实现大数据环境下大量非结构化数据同时验证;为应对大数据环境下数据量大的问题,设计基于 BLS 签名多副本确定性验证方法,实现支持多副本的数据完整性高效验证;设计基于联盟链的双验证审计架构,实现去中心化自动审计以及审计历史可信追溯,同时为数据拥有者和数据使用者提供数据完整性验证服务,实现数据的可信获取。测试证明系统的可行性以及数据完整性审计的高效性。

    学术论文
    SGX在可信计算中的应用分析
    赵波, 袁安琪, 安杨
    2021, 7(6):  126-142.  doi:10.11959/j.issn.2096-109x.2021066
    摘要 ( 540 )   在线阅读 ( 63 )   PDF下载 (1862KB) ( 1376 )   可视化   
    数据和表 | 参考文献 | 相关文章

    可信计算技术 SGX 通过隔离出一块可信执行环境,来保护关键代码及数据的机密性与完整性,可以帮助防范各类攻击。首先,介绍了 SGX 的研究背景和工作原理,分析了 SGX 在可信计算领域的研究现状。然后,整理了 SGX 当前的应用难点和解决办法,并与其他可信计算技术进行了对比。最后,探讨了SGX技术在可信计算领域的发展方向。

    基于多特征融合的Webshell恶意流量检测方法
    李源, 王运鹏, 李涛, 马宝强
    2021, 7(6):  143-154.  doi:10.11959/j.issn.2096-109x.2021103
    摘要 ( 644 )   在线阅读 ( 106 )   PDF下载 (2100KB) ( 564 )   可视化   
    数据和表 | 参考文献 | 相关文章

    Webshell是针对Web应用系统进行持久化控制的最常用恶意后门程序,对Web服务器安全运行造成巨大威胁。对于 Webshell 检测的方法大多通过对整个请求包数据进行训练,该方法对网页型 Webshell 识别效果较差,且模型训练效率较低。针对上述问题,提出了一种基于多特征融合的Webshell恶意流量检测方法,该方法以Webshell的数据包元信息、数据包载荷内容以及流量访问行为3个维度信息为特征,结合领域知识,从3个不同维度对数据流中的请求和响应包进行特征提取;并对提取特征进行信息融合,形成可以在不同攻击类型进行检测的判别模型。实验结果表明,与以往研究方法相比,所提方法在正常、恶意流量的二分类上精确率得到较大提升,可达99.25%;训练效率和检测效率也得到了显著提升,训练时间和检测时间分别下降95.73%和86.14%。

    基于结构熵约束的图聚类方法
    张志颖, 田有亮
    2021, 7(6):  155-166.  doi:10.11959/j.issn.2096-109x.2021098
    摘要 ( 495 )   在线阅读 ( 50 )   PDF下载 (1525KB) ( 732 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对以大数据为中心的信息开放共享平台,如何从嵌入大规模噪声结构的网络中解码出网络的真实结构,进一步在挖掘关联信息的过程中得到较为准确的挖掘结果的问题,提出基于结构熵的聚类方法实现对图中节点关联程度的划分。提出了计算二维结构信息的求解算法和基于熵减原则的模块划分算法,对图结构中节点划分得到对应的模块;利用 K 维结构信息算法对已划分的模块做进一步的划分,实现对图结构中节点的聚类;通过实例分析表明,所提出的图聚类方法不仅能够反映图结构的真实结构,而且可以有效地挖掘出图结构中节点之间的关联程度。同时对比了其他3种聚类方法,实验表明该方法在执行时间上具有更高的效率和保证聚类结果的可靠性。

    基于无证书签名的抗DNS中间人攻击方案
    胡杨, 韩增杰, 叶帼华, 姚志强
    2021, 7(6):  167-177.  doi:10.11959/j.issn.2096-109x.2021093
    摘要 ( 347 )   在线阅读 ( 43 )   PDF下载 (1263KB) ( 679 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为应对域名系统协议中存在的中间人攻击问题,提出一种轻量化的解决方案。该方案在 DNSSEC的基础上引入无证书签名技术构建新的签名算法,去除难以部署的信任链以提高消息认证的效率和安全性;同时通过使用对称加密技术确保消息的机密性,加大敌手的攻击难度。理论分析证明了所提方案能够抵抗常见的中间人攻击类型,实验对比结果显示所提方案较同类方案具有更好的性能表现。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数