Please wait a minute...

当期目录

      
    学术论文
    安全高效的可验证大型线性方程组求解外包计算方案
    张兴兰,刘祥
    2017, 3(6):  1-7.  doi:10.11959/j.issn.2096-109x.2017.00161
    摘要 ( 1314 )   在线阅读 ( 10 )   PDF下载 (702KB) ( 2469 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对目前大型线性方程组求解在外包计算中遇到的用户信息泄露、计算结果被篡改等问题,提出一种安全高效的可验证外包计算方案。通过随机置换和线性方程组的恒等变换,构造了新的具备相似解的线性方程组,避免了当前数据伪装方案易受求解公因式法攻击的问题,同时提高了客户端的验证效率,降低了空间复杂度。性能分析表明,该方案具有极高的效率。

    面向关联攻击的轨迹匿名方法
    张磊,马春光,杨松涛,李增鹏
    2017, 3(6):  8-20.  doi:10.11959/j.issn.2096-109x.2017.00130
    摘要 ( 1001 )   在线阅读 ( 9 )   PDF下载 (804KB) ( 2152 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对用户在申请位置连续查询服务时,不同移动类型产生的轨迹差异泄露用户位置隐私的情况,提出一种相似轨迹实时生成方法。该方法实时计算可产生相似轨迹的连续位置,通过在生成的位置上添加虚假用户与真实用户建立匿名组,满足在连续查询过程中实时轨迹匿名的需求,弥补了当前轨迹隐私保护方法都针对已形成的轨迹进行匿名、无法满足实时位置更新下用户位置隐私保护方面的不足。在这种方法下,提出了一种根据用户移动方向、速度等移动类型一致性计算的轨迹匿名方法,提高了生成轨迹的相似程度。同时,该方法充分考虑生成位置与真实用户位置之间存在的差异,在保障轨迹相似的基础上,进行了位置筛选,降低了攻击者通过生成轨迹的不可到达性辨识出真实轨迹的概率。实验表明,该方法在有效保护连续查询用户位置隐私的前提下,具有很好的执行效率。

    基于静态分析的Android应用事件输入生成方法
    叶益林,周振吉,洪征,颜慧颖,吴礼发
    2017, 3(6):  21-32.  doi:10.11959/j.issn.2096-109x.2017.00169
    摘要 ( 1346 )   在线阅读 ( 4 )   PDF下载 (449KB) ( 2471 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种基于静态分析的Android应用动态分析事件输入生成方法。以组件间调用图和单个组件内部系统依赖图为基础,提取组件内部安全相关回调方法依赖的事件输入,并设计了一种事件输入算法,自动生成Android应用运行时依赖的事件输入。实验结果表明,相比已有工作,所提方法能够达到更高的权限方法和基本组件覆盖率,覆盖更多安全相关的执行路径,有助于动态分析过程中收集更多安全相关的运行时行为。

    基于新闻事件片段的时序关系识别方法
    李英俊,张宏莉,王星
    2017, 3(6):  33-41.  doi:10.11959/j.issn.2096-109x.2017.00171
    摘要 ( 1293 )   在线阅读 ( 10 )   PDF下载 (536KB) ( 4483 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对新闻文本,将事件片段定义为最小划分单元,提出了一个两阶段的事件片段时序关系识别算法,第一阶段时序映射和第二阶段时序识别。使用真实网上新闻数据进行实验,结果表明,所提方法相比普通的分类器及强规则算法,准确率提高了4%。

    基于非负张量分解的视频篡改检测方法
    张雪莉,黄添强,林晶,黄维
    2017, 3(6):  42-49.  doi:10.11959/j.issn.2096-109x.2017.00174
    摘要 ( 1314 )   在线阅读 ( 4 )   PDF下载 (594KB) ( 1883 )   可视化   
    数据和表 | 参考文献 | 相关文章

    鉴定视频的真实性和完整性是信息安全领域的重要内容之一,针对视频帧间篡改操作,提出一种基于非负张量分解的视频篡改检测方法。首先,对视频帧进行快速特征提取,利用主要压缩特征创建三维张量描述视频;然后,使用Tucker分解方法对张量进行非负分解,提取时间维因子矩阵进行相关性计算;最后,利用切比雪夫不等式自适应地定位篡改位置。实验证明,该方法能快速顽健地检测出视频帧间篡改操作。

    基于高校反恐的网络生态文明建设
    陈由登
    2017, 3(6):  50-57.  doi:10.11959/j.issn.2096-109x.2017.00172
    摘要 ( 1273 )   在线阅读 ( 2 )   PDF下载 (491KB) ( 1898 )   可视化   
    参考文献 | 相关文章

    首先,介绍了网络生态文明的基本内涵、重要意义及其潜在的危机;然后,分析了当前网络恐怖主义的基本现状以及对人类文明和安全的挑战,提出信息传播是建设网络生态文明的基础和着力点;最后,从网络话语体系构建、网络文化体系构建、网络伦理体系构建3个宏观方面给出了规划建议,以探索完善我国高校网络反恐路径建设。

    Java卡安全性研究
    张雪莲,吴震,杜之波,王敏,向春玲
    2017, 3(6):  58-64.  doi:10.11959/j.issn.2096-109x.2017.00173
    摘要 ( 1268 )   在线阅读 ( 2 )   PDF下载 (390KB) ( 3101 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了保护个人隐私以及财产的安全性,提出了Java卡安全性研究。在系统论述Java卡基本组成结构的基础上,对逻辑攻击、故障注入、联合攻击等攻击方式的研究工作进行了总结,探讨了其中存在的一些问题,进一步对各种攻击方式提出了相应的防御措施并分析其存在的不足。最后对未来的研究方向进行了展望。

    基于密码结构的扩散层构造
    李鹏飞
    2017, 3(6):  65-76.  doi:10.11959/j.issn.2096-109x.2017.00170
    摘要 ( 1483 )   在线阅读 ( 14 )   PDF下载 (1136KB) ( 2545 )   可视化   
    数据和表 | 参考文献 | 相关文章

    以分组密码扩散层为研究对象,根据轻量级分组密码的特点,基于2种密码结构构造轻量级扩散层,分别是基于Feistel结构构造面向软件实现的扩散层和基于LFSR构造面向硬件实现的扩散层。利用三轮Feistel结构,轮函数采用基于循环移位和异或的线性变换,构造出作用在8个4 bit和8 bit S盒上分支数为7的轻量级对合扩散层。基于LFSR构造出作用在4个4 bit和8 bit S盒上的次最优扩散层和作用在8个4 bit和8 bit S盒上分支数为7的扩散层。另外,利用LFSR构造出了6、7、8维MDBL矩阵以及16、18、32维分支数分别为7、7、12的大维数二进制矩阵。研究结果在分组密码的设计方面具有较高的应用价值。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数