Please wait a minute...

当期目录

      
    视角
    网络空间安全人才培养的规划建议
    张宏莉,于海宁,翟健宏,余翔湛
    2016, 2(3):  1-9.  doi:10.11959/j.issn.2909-109x.2016.00027
    摘要 ( 1687 )   在线阅读 ( 26 )   PDF下载 (420KB) ( 4365 )   可视化   
    参考文献 | 相关文章

    网络空间安全竞争的核心是人才的竞争。首先介绍了网络空间安全的内涵和特点,分析了目前国际上网络空间安全人才的培养现状。然后,指出了我国网络空间安全人才培养中存在的主要问题。最后,面向国家在网络空间安全人才建设方面的重大战略需求,从国家统筹规划、学历教育、职业培训与认证、专才发现与培养等4个方面给出了规划建议,以探索完善我国网络空间安全人才培养体系。

    我国关键信息基础设施保护的立法思考
    黄道丽,方婷
    2016, 2(3):  10-16.  doi:10.11959/j.issn.2909-109x.2016.00033
    摘要 ( 1190 )   在线阅读 ( 11 )   PDF下载 (381KB) ( 3413 )   可视化   
    参考文献 | 相关文章

    我国关键信息基础设施保护立法的必要性尤为突出。现行立法及实践表现为关键信息基础设施保护缺乏国家层面的强力监管,国家和行业主管部门的认识和保护能力不足,主管机构的职责不清且缺乏有效的协调配合机制,资金、技术、人员等基础保障能力薄弱。为加快制定和颁布关键信息基础设施保护立法,应当明确关键信息基础设施保护的组织机构体系及其工作机制,构建关键信息基础设施保护的监测通报与预警机制、应急处置与响应恢复机制、安全监管制度、责任追究制度和基础保障制度。

    综述
    量子计算机的商业化进展及对信息安全的挑战
    王潮,王云江,胡风
    2016, 2(3):  17-27.  doi:10.11959/j.issn.2096-109x.2016.00026
    摘要 ( 2052 )   在线阅读 ( 15 )   PDF下载 (904KB) ( 3155 )   可视化   
    数据和表 | 参考文献 | 相关文章

    通用量子计算机器件进展缓慢,对实用化1024 bit的RSA密码的破译尚不构成威胁,现代密码依旧是安全的。首次提出了对Shor算法的改进应考虑量子器件约束,第一和第二量子寄存器器件要求需从设计理论的1000~2000 Qubit降至100 Qubit以下。基于量子人工智能的专用量子计算机的商业化进展迅猛,已列为应对美国国家战略计算计划的新一代计算思想,在机器学习和模式识别领域应用广泛,不能忽视其对互联网大数据信息安全的影响。首次提出了将量子计算机应用于密码设计,从量子人工智能角度提出了国外尚未开展的量子计算密码研究。

    信息交换过程中的隐私保护技术研究
    华佳烽,李凤华,郭云川,耿魁,牛犇
    2016, 2(3):  28-38.  doi:10.11959/j.issn.2096-109x.2016.00035
    摘要 ( 1632 )   在线阅读 ( 18 )   PDF下载 (1918KB) ( 2882 )   可视化   
    数据和表 | 参考文献 | 相关文章

    结合国内外相关最新研究趋势,对信息交换过程中的隐私保护问题进行了总结和展望。首先,介绍了泛在网络中不同类型信息服务模式,抽象信息传播的本质,并分析了主体在信息流转过程中的隐私泄露风险;其次,总结归纳了环境信息的隐私感知、度量、隐私保护方案自适应调整、隐私分割与延伸授权的研究现状;最后,提出了多源环境信息的隐私感知、场景自适应的隐私度量、场景定义的隐私保护方案、隐私分割和延伸授权等4个未来研究方向。

    小型无人机安全研究综述
    刘炜,冯丙文,翁健
    2016, 2(3):  39-45.  doi:10.11959/j.issn.2909-109x.2016.00037
    摘要 ( 3235 )   在线阅读 ( 58 )   PDF下载 (546KB) ( 6655 )   可视化   
    数据和表 | 参考文献 | 相关文章

    近年来,随着制造成本的降低和技术的发展,小型无人机正逐渐从军用和高端商用走向大众消费级市场,并引起了学界较为广泛的关注。小型无人机在给人们生活带来便利的同时,也面临日益严峻的安全问题。从小型无人机面临的安全威胁、利用小型无人机发起的攻击以及无人机的认证和溯源等方面总结和分析了国内外无人机安全领域的研究现状,并对小型无人机安全的未来发展趋势进行了展望。

    学术论文
    社交金融的信息安全风险分析与防范
    朱建明,高博
    2016, 2(3):  46-51.  doi:10.11959/j.issn.2909-109x.2016.00034
    摘要 ( 1632 )   在线阅读 ( 8 )   PDF下载 (304KB) ( 1632 )   可视化   
    参考文献 | 相关文章

    当前我国金融业正在进行深化改革,在“互联网+”的背景下互联网金融发展迅速,尤其是随着移动互联网和互联网社交化的快速发展,社交金融的发展已经成为趋势。但同时,依托于移动互联网和社交网络的社交金融也面临着由移动互联网和社交网络所带来的信息安全风险。介绍了社交金融面临的信息安全风险,通过建立社交金融信息安全博弈模型,分析并指出了要制订正确的防御策略和采取有效的防御措施来应对社交金融信息安全风险,从而促进我国社交金融健康快速的发展。

    基于PAT的使用控制模型的形式化规约与安全性分析
    周从华,陈伟鹤,刘志锋
    2016, 2(3):  52-67.  doi:10.11959/j.issn.2909-109x.2016.00038
    摘要 ( 1536 )   在线阅读 ( 7 )   PDF下载 (343KB) ( 1330 )   可视化   
    数据和表 | 参考文献 | 相关文章

    使用控制模型UCON是高度分布式、网络化的异构开放式计算环境下实现数字资源保护的新型访问控制模型。首先,利用态式时间进程代数 TCSP#建立了每个 UCON 核模型的形式化规约,以及针对一般化UCON的组合规约机制。其次,提出了各种基于单会话的进程组合机制,实现了复杂并发会话、时间控制与非确定性的形式化规范,从而使组合进程的可达空间即为所求空间。最后,提出了基于可达空间的UCON安全性分析方法,以及基于进程代数等价的控制规则冲突性分析方法。所有的工作都已在PAT上实现,表明所提方法是切实可行的,同时也为UCON的形式化规范与安全性验证寻找到了一个合适的工具。

    混合策略下的理性交换协议模型
    丁洪,彭长根,邝青青
    2016, 2(3):  68-79.  doi:10.11959/j.issn.2909-109x.2016.00016
    摘要 ( 1353 )   在线阅读 ( 4 )   PDF下载 (341KB) ( 1620 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在小额支付的交换协议中,通过TTP保证协议公平性所需代价往往高于协议本身价值,在这种情况下,理性交换协议是一种合适的选择。应用扩展式博弈混合策略理论对交换协议进行了建模,引入熵函数对交换过程中的公平性进行了描述;在保证过程公平性原则的前提下,运用混合策略纳什均衡概念形式化定义了理性公平性,并在此模型基础上构造了一个新的理性交换协议;对协议的可追究性、理性公平性进行了证明,结果表明该协议能达到混合策略纳什均衡。该协议无须可信第三方,实现了理性公平性并对惩罚值进行了优化,具有更好的适应性。

    动态实时身份认证的方法研究
    毛传武,程阳,余文明
    2016, 2(3):  76-85.  doi:10.11959/j.issn.2909-109x.2016.00040
    摘要 ( 1519 )   在线阅读 ( 14 )   PDF下载 (904KB) ( 3020 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为减小身份伪冒给企业和组织带来的内部威胁,提出了一种全场景下动态实时身份认证方法。利用伪造的鼠标异常构建动态身份认证场景;当出现连续的动态认证异常时,系统引导用户进行了由记忆游戏构建的固定场景身份认证。对15位用户进行了身份认证实验,得到了3.0%的拒真率、1.8%的容错率以及8.12 s的认证时间。实验表明,动态场景和固定场景身份认证的有效配合,不仅克服了固定场景无法实时身份认证的弊端,而且保证了用户的体验,同时提高了身份认证的准确率。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数