Please wait a minute...

当期目录

      
    综述
    Windows内存防护机制研究
    鲁婷婷,王俊峰
    2017, 3(10):  1-15.  doi:10.11959/j.issn.2096-109x.2017.00208
    摘要 ( 1613 )   在线阅读 ( 10 )   PDF下载 (790KB) ( 4437 )   可视化   
    数据和表 | 参考文献 | 相关文章

    近30年来,攻击者利用Windows内存漏洞发起的攻击事件层出不穷,其惯用手段是攻击控制数据以劫持执行流。为此,微软在Windows上加注了层层防护以遏止此类攻击,但现阶段部署的防护机制无法阻止针对非控制数据的攻击。鉴于目前研究Windows内存防护机制的文献寥寥无几,对Windows采用的各种内存防护机制及其突破技术进行了深入研究,并详述非控制数据防护的研究现状,在此基础上,分析了Windows内存防护面临的挑战,并讨论了内存防护的未来之路。

    DDoS攻击防御技术发展综述
    陈飞,毕小红,王晶晶,刘渊
    2017, 3(10):  16-24.  doi:10.11959/j.issn.2096-109x.2017.00202
    摘要 ( 2632 )   在线阅读 ( 90 )   PDF下载 (555KB) ( 8214 )   可视化   
    数据和表 | 参考文献 | 相关文章

    分布式拒绝服务攻击(DDoS)是当前互联网面临的主要威胁之一,如何对 DDoS 攻击进行快速准确的检测以及有效的防御一直是网络信息安全领域的研究热点。从早期的集中式防御技术,到以云计算、SDN为基础的综合型防御体系,针对DDoS攻击各个时期的相关防御技术进行了总结。结合DDoS攻击的特性,系统地分析了各类防御机制在不同应用场景中的优点和潜在问题,为下一代网络安全体系构建提供新的思路和参考。

    学术论文
    第一寄存器小Qubit量子计算攻击RSA研究
    王宝楠,陈宇航,尹宝,胡风,张焕国,王潮
    2017, 3(10):  25-34.  doi:10.11959/j.issn.2096-109x.2017.00206
    摘要 ( 980 )   在线阅读 ( 4 )   PDF下载 (621KB) ( 2007 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了针对RSA的小Qubit量子攻击算法设计,量子攻击的第一量子寄存器所需的Qubit数目由原先至少2L降低到L1,总体空间复杂度记为(L1,L),其中2L1≥r,r为分解所得周期。由于第一寄存器量子比特数的减少,降低了算法复杂度和成功率,且改进原算法中模幂计算,提升运算速率。改进攻击算法的量子电路的时间复杂度为T=O(2L2)。在时间复杂度和空间复杂度上都有明显的进步。改进算法的成功率降低了,但实际成功求解时间,即每次分解时间/成功率,依然低于 Shor 算法目前的主要改进算法。完成了仿真模拟实验,分别用11、10、9 Qubit成功分解119的量子电路。

    基于操作系统多样性的虚拟机安全部署策略
    张淼,季新生,艾健健,刘文彦,扈红超,霍树民
    2017, 3(10):  35-43.  doi:10.11959/j.issn.2096-109x.2017.00201
    摘要 ( 1406 )   在线阅读 ( 3 )   PDF下载 (572KB) ( 1828 )   可视化   
    数据和表 | 参考文献 | 相关文章

    云计算的资源共享模式,在极大提高资源利用率的同时,也带来了诸多安全问题,如虚拟机间的共存攻击。特别是当用户使用单一的操作系统时,攻击者可以在较小的开销下,攻破用户的全部虚拟机,从而窃取隐私和数据。针对这一安全威胁,利用不同操作系统漏洞存在差异的特点,提出一种基于操作系统多样性的虚拟机安全部署策略。该方法首先为申请虚拟机的用户推荐一种多样性程度最高的操作系统配置选择;然后通过一种安全的部署策略,最大化地发挥多样性的特点,使攻击者需要付出更大的开销。实验结果表明,与单一操作系统配置的方法相比,该方法至少可以降低33.46%的攻击效益。

    基于嵌入式可信平台的运行时监控方法
    孙召昌,马建峰,孙聪,卢笛
    2017, 3(10):  44-51.  doi:10.11959/j.issn.2096-109x.2017.00209
    摘要 ( 1087 )   在线阅读 ( 11 )   PDF下载 (1570KB) ( 1239 )   可视化   
    数据和表 | 参考文献 | 相关文章

    当前可信计算平台缺乏对自身运行时安全属性的监控,对此,提出一种针对嵌入式可信平台的运行时监控方法。通过自动化的代码插入和运行时实时监控,保证可信平台的运行时安全功能符合设计规范,并保证系统性能和运行状态符合特定条件约束,同时对相应的异常进行实时处理。实验结果表明,随着监控节点数的增长,监控的准确性和实时性提高,而监控开销和异常处理开销处于合理范围。

    软件定义网络下的拟态防御实现架构
    王禛鹏,扈红超,程国振,张传浩
    2017, 3(10):  52-61.  doi:10.11959/j.issn.2096-109x.2017.00205
    摘要 ( 2442 )   在线阅读 ( 17 )   PDF下载 (849KB) ( 3319 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对传统防御技术难以应对未知漏洞和后门的问题,拟态安全防御(MSD,mimic security defense)通过构造动态异构冗余模型,提高系统的不确定性,增加攻击者的攻击难度和成本,提升网络安全性能。基于软件定义网络,提出了一种拟态防御的实现架构,首先,按照非相似余度准则构建异构冗余执行体,而后借助软件定义网络的集中管理控制实现动态选调和多模判决等功能。实验验证了架构的入侵容忍能力和可用性。

    基于多重分形理论的心电诊断系统设计与应用
    张春慨,尹奥,张景旺,田攀博,周颖,齐常青
    2017, 3(10):  62-71.  doi:10.11959/j.issn.2096-109x.2017.00204
    摘要 ( 1082 )   在线阅读 ( 4 )   PDF下载 (1700KB) ( 1729 )   可视化   
    数据和表 | 参考文献 | 相关文章

    设计实现了一种利用差分阈值法进行心电数据自动分段算法,该算法可识别连续心电数据的各个心电周期;基于多重分形理论,获取心电数据的多重分形半谱特征和广义 Hurst 指数特征,用于神经网络模型的训练,以实现心电数据分类,其分类的准确率为97%。实现了心电诊断系统并用于实际应用,该系统能自动识别包含多个周期的心电序列,忽略该心电序列中首尾不完整心电周期数据,并可对心电数据各个周期进行分类标注。

    由APN幂函数构造 F 2 2n 上的置换
    田诗竹
    2017, 3(10):  72-76.  doi:10.11959/j.issn.2096-109x.2017.00203
    摘要 ( 549 )   在线阅读 ( 3 )   PDF下载 (515KB) ( 1224 )   可视化   
    数据和表 | 参考文献 | 相关文章

    APN 函数是特征为 2 的有限域上达到最低差分均匀度的函数,其中最经典的是 APN 幂函数。在 F 2 2n 上的APN幂函数都是3-1函数。推广了前人在奇特征有限域上由2-1函数构造置换的思想,得到偶特征域上由3-1函数构造置换的方法,并由 F 2 2n 上的APN幂函数构造置换。根据这种构造,研究了此类置换的差分性质。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数