Please wait a minute...

当期目录

      
    综述
    基于纠错码的数字签名技术综述
    任方,郑东,范九伦
    2016, 2(11):  1-10.  doi:10.11959/j.issn.2096-109x.2016.00108
    摘要 ( 2131 )   在线阅读 ( 15 )   PDF下载 (670KB) ( 2308 )   可视化   
    参考文献 | 相关文章

    量子算法的出现对当前广泛使用的基于数论困难问题的数字签名算法造成了严重威胁,而基于纠错码的数字签名算法可以抵抗已知的量子算法攻击,近年来,得到了众多研究者的关注,成为最有发展潜力的数字签名技术之一。基于纠错码的数字签名算法具有较高的安全性和较快的运算速度,其研究成果遍及普通签名、盲签名、环签名、群签名等多个领域。对基于纠错码的数字签名技术进行了综述,分析和评价了当前的主流算法,并指出未来可能的研究方向。

    区块链技术综述
    沈鑫,裴庆祺,刘雪峰
    2016, 2(11):  11-20.  doi:10.11959/j.issn.2096-109x.2016.00107
    摘要 ( 21670 )   在线阅读 ( 2930 )   PDF下载 (461KB) ( 29337 )   可视化   
    数据和表 | 参考文献 | 相关文章

    区块链是一种广泛应用于新兴数字加密货币的去中心化基础架构,随着比特币的逐渐被接受而受到关注和研究。区块链技术具有去中心化,区块数据基本不可篡改、去信任化等特性,因此受到企业尤其是金融机构的追捧。阐述了区块链技术的核心技术原理,探讨了区块链技术的应用以及所存在的监管问题、安全问题,旨在对区块链技术的相关研究提供帮助。

    学术论文
    SOA环境中的跨域认证方案研究
    郭晶晶,马建峰,郭鑫鑫,张涛
    2016, 2(11):  21-29.  doi:10.11959/j.issn.2096-109x.2016.00111
    摘要 ( 1377 )   在线阅读 ( 5 )   PDF下载 (787KB) ( 1225 )   可视化   
    数据和表 | 参考文献 | 相关文章

    鉴于现在的网络越来越复杂,其中,用户数量大、服务类型多、安全机制不统一的特点决定了SOA环境中异构多域的情况,给出了一种基于模糊理论的信任管理方法,并将该方法与证书转换服务结合起来提出了一种 SOA 环境中的跨域认证方案,在该方案中,用户域使用信任管理方法来保证安全性,服务域结合信任管理与证书认证来保证安全性,并且用户可以透明地访问采用不同底层安全机制的域中服务,实现安全跨域认证。分析表明,该方案具有安全与普适的优势,可以满足SOA环境下身份认证的需求。

    量子拜占庭协议中的纠缠态探测
    武霞,贾恒越,朱建明
    2016, 2(11):  30-38.  doi:10.11959/j.issn.2096-109x.2016.00110
    摘要 ( 1555 )   在线阅读 ( 4 )   PDF下载 (727KB) ( 2485 )   可视化   
    参考文献 | 相关文章

    在分布式计算系统中,拜占庭协议是解决其容错问题的一种实用方法。拜占庭问题有一种演变形式,称之为检测的拜占庭协议。这类协议在经典世界中无法解决容错问题,但在量子系统中利用纠缠态却可以。GBKCW协议是一种典型的量子检测拜占庭协议。针对GBKCW协议中数据列表的生成和分发部分,利用量子纠缠态的确定性,探测了参与者共享的量子态,以抵御针对GBKCW的截获重发攻击。

    可信计数器监控系统的设计与实现
    娄嘉鹏,慈云飞,王豪杰,潘耀明
    2016, 2(11):  39-46.  doi:10.11959/j.issn.2096-109x.2016.00078
    摘要 ( 988 )   在线阅读 ( 0 )   PDF下载 (1042KB) ( 862 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在数字作品交易系统中,可信计数机制有效解决了版权纠纷问题。为了确保可信计数器的正常、安全运行以及对计数器的状态、版本进行监控,提出了一种基于数字作品交易的可信计数器监控系统的方法及系统,结合 RSA 等密码技术,实现对可信计数器运行状态的实时监控和版本升级,保证在线交易数据的完整性、机密性和不可篡改。详细描述了该系统的体系结构、功能模块和安全数据结构。在数字版权保护领域具有广泛的应用前景。

    基于Spark的支持隐私保护的聚类算法
    高志强,李庆鹏,胡人远
    2016, 2(11):  47-51.  doi:10.11959/j.issn.2096-109x.2016.00087
    摘要 ( 1737 )   在线阅读 ( 8 )   PDF下载 (501KB) ( 1586 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对经典聚类方法无法应对任意背景知识下恶意攻击者在海量数据挖掘过程中的恶意攻击问题,结合差分隐私保护机制,提出一种适用于Spark内存计算框架下满足差分隐私保护的聚类算法,并从理论上证明了改进算法满足在Spark并行计算框架下的ε-差分隐私。实验结果表明,改进算法在保证聚类结果可用性前提下,具有良好的隐私保护性和满意的运行效率,在海量数据聚类分析的隐私保护挖掘中,具有很好的应用前景和价值。

    安全可验证的行列式云外包计算及其电子交易方案
    孙瑞,田有亮
    2016, 2(11):  52-60.  doi:10.11959/j.issn.2096-109x.2016.00109
    摘要 ( 1464 )   在线阅读 ( 5 )   PDF下载 (1516KB) ( 1039 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有的云外包计算协议中服务端可能存在的用户信息被泄露、篡改等问题,提出了一个云环境下的安全、高效、可验证的矩阵行列式外包计算协议。首先,基于矩阵模糊技术构造云外包计算协议,它能够在不需要任何困难性假设的前提下保证用户信息的安全性;其次,通过构造一类特殊的变换矩阵对明文矩阵进行处理,使用户在收到返还结果后,能有效验证所反馈的计算结果是否被篡改,性能分析表明,此协议可以有效提高云外包计算的效率;最后,给出一个行列式外包计算的电子交易框架,能够有效应用于电子商务等领域。

    基于节点亲密度挖掘的谣言抑制算法
    田亚平,杨力,王小琴,乔雅峰
    2016, 2(11):  61-69.  doi:10.11959/j.issn.2096-109x.2016.00114
    摘要 ( 1911 )   在线阅读 ( 13 )   PDF下载 (1156KB) ( 1518 )   可视化   
    数据和表 | 参考文献 | 相关文章

    通过对谣言等易误导大众舆论的信息传播进行抑制,从而实现对谣言、错误舆论等负面信息的控制。首先,通过对社交网络的结构拓扑以及节点行为特点的分析,提出了基于节点亲密度的社交网络舆论领袖节点识别方法;然后,利用谣言传播特性及节点的亲密度,建立谣言传播模型,并分析谣言在社交网络中传播时节点的状态转化过程;最后,提出了一种利用节点亲密度实现谣言抑制的方法。

    基于SQL语法树的SQL注入过滤方法研究
    韩宸望, 林晖, 黄川
    2016, 2(11):  70-77.  doi:10.11959/j.issn.2096-109x.2016.00113
    摘要 ( 2138 )   在线阅读 ( 34 )   PDF下载 (1416KB) ( 2689 )   可视化   
    数据和表 | 参考文献 | 相关文章

    Web 应用的发展,使其涉及的领域也越来越广。随之而来的安全问题也越来越严重,尤其是 SQL注入攻击,给Web应用安全带来了巨大的挑战。针对SQL注入攻击,将基于SQL语法树比较的安全策略引入用户输入过滤的设计中,提出了一种新的SQL注入过滤方法。实验结果表明,该方法能够有效地防止SQL注入攻击,并有较高的拦截率和较低的误报率。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数