Please wait a minute...

当期目录

      
    学术论文
    云存储中基于属性的关键词搜索加密方案研究
    朱智强,苏航,孙磊,李作辉
    2017, 3(11):  1-11.  doi:10.11959/j.issn.2096-109x.2017.00214
    摘要 ( 1700 )   在线阅读 ( 7 )   PDF下载 (759KB) ( 2821 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为保证云端敏感数据安全性的同时提高数据共享效率,提出了一种安全、灵活、高效的基于属性的关键词搜索加密方案。方案中设计了一种需要数据拥有者私钥参与的索引生成机制抵抗关键词猜测攻击,基于线性秘密共享访问结构描述用户的搜索权限,支持一对多应用场景,借鉴连接子集关键词搜索技术和在线/离线思想提高搜索的灵活性和效率。理论分析与实验评估结果表明,该方案具有较高的效率。

    基于密钥中继的广域量子密钥网络路由方案
    杨超,张红旗,苏锦海,陈华城
    2017, 3(11):  12-21.  doi:10.11959/j.issn.2096-109x.2017.00215
    摘要 ( 1380 )   在线阅读 ( 12 )   PDF下载 (716KB) ( 2121 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有基于密钥中继的 QKD 网络路由方案存在适用范围有限、不能满足广域环境路由需求的问题,分析了广域 QKD 网络路由特点并提出了相应的路由需求,进而设计了基于虚链路的分域量子密钥网络路由方案。将广域 QKD 网络划分为多个小规模的密钥路由域,降低了域内密钥路由的复杂度,通过建立跨越密钥路由域的虚链路缩短了域间路由长度,从而提高了广域环境下密钥路由效率。理论分析表明,该方案具有路由更新收敛快、路由时延小、密钥资源消耗少的优点。

    基于二维码和信息隐藏的物流系统隐私保护方案
    严文博,姚远志,张卫明,俞能海
    2017, 3(11):  22-28.  doi:10.11959/j.issn.2096-109x.2017.00210
    摘要 ( 2142 )   在线阅读 ( 14 )   PDF下载 (905KB) ( 2221 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有物流系统中的用户隐私信息容易泄露的问题,提出了一种基于二维码和信息隐藏的物流系统隐私保护方案。该方案使用信息隐藏技术将用户隐私信息嵌入快递面单上的二维码中,完成对隐私信息的访问权限控制。为了提升用户隐私信息的安全性,在该方案中设计了一种用于二维码的JPEG图像隐写算法。实验结果表明,该算法使在二维码图像中嵌入的用户隐私信息具有较高的抗检测性能,同时不影响载密二维码的正确扫描和解码。使用本文所提方案,在物流系统中具有访问权限的机构或个人才能够获取这些重要的隐私信息,既确保了快件的正确投递,也保障了用户的隐私安全。

    基于硬件的动态指令集随机化框架的设计与实现
    杜三,舒辉,康绯
    2017, 3(11):  29-39.  doi:10.11959/j.issn.2096-109x.2017.00216
    摘要 ( 1233 )   在线阅读 ( 2 )   PDF下载 (673KB) ( 2508 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有的指令集随机化方法存在从代码段中剥离数据困难、静态指令集随机化密钥固定和伪随机数密钥不安全等问题,设计并实现了基于硬件的动态指令集随机化框架(HDISR),通过在装载程序时加密程序代码,将指令集随机化引入内核层和应用层的安全防护,内核使用单独的内核密钥,不同的应用程序使用不同的用户密钥。实验结果表明,HDISR 能将代码注入攻击降级为拒绝服务攻击,且额外硬件损耗少于2.57%,每兆字节代码加密的启动延时0.31 s。

    基于贝叶斯−斯坦科尔伯格博弈的SDN安全控制平面模型
    卢振平,陈福才,程国振
    2017, 3(11):  40-49.  doi:10.11959/j.issn.2096-109x.2017.00211
    摘要 ( 1542 )   在线阅读 ( 2 )   PDF下载 (1058KB) ( 2282 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种基于动态异构冗余的安全控制平面,通过动态地变换异构的控制器以增加攻击者的难度。首先,提出基于贝叶斯?斯坦科尔伯格博弈模型的控制器动态调度方法,将攻击者和防御者作为博弈参与双方,求得均衡解,进而指导调度策略;其次,引入一种自清洗机制,与博弈策略结合形成闭环的防御机制,进一步地提高了控制层的安全增益;最后,实验定量地描述了基于该博弈策略的安全控制层相比与传统部署单个控制器以及采用随机策略调度控制器的收益增益,并且自清洗机制能够使控制平面一直处于较高的安全水平。

    基于动态二进制插桩的密钥安全性检测
    林昊,康绯,光焱
    2017, 3(11):  50-58.  doi:10.11959/j.issn.2096-109x.2017.00213
    摘要 ( 1483 )   在线阅读 ( 15 )   PDF下载 (678KB) ( 2616 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对加密软件中的密钥安全性问题,提出一种基于动态二进制插桩的密钥安全性检测方法。该方法面向CryptoAPI加密应用程序,首先通过对CryptoAPI密钥应用模式的分析,指出潜在的密钥安全性漏洞;然后以动态二进制分析平台Pin为支撑,动态记录程序运行期间的加解密过程信息;在此基础上设计关联性漏洞检测算法,实现对密钥安全性的检测。测试结果表明,该方法能够有效检测出两大类密钥安全性漏洞。

    无线传感器网络节点位置隐私保护研究
    黄仁季,叶清,吴倩
    2017, 3(11):  59-67.  doi:10.11959/j.issn.2096-109x.2017.00212
    摘要 ( 1228 )   在线阅读 ( 18 )   PDF下载 (572KB) ( 2775 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为更加深入地研究解决位置隐私保护问题,分析了无线传感器节点位置隐私保护的特点和模型,按照对源节点与对基站以及各自的技术手段分类总结了现有位置隐私保护方案,从方案针对的攻击类型、安全性、效率性能及能耗等方面比较优缺点,并对未来的研究方向进行了展望。

    基于静态多特征融合的恶意软件分类方法
    孙博文,黄炎裔,温俏琨,田斌,吴鹏,李祺
    2017, 3(11):  68-76.  doi:10.11959/j.issn.2096-109x.2017.00217
    摘要 ( 1719 )   在线阅读 ( 85 )   PDF下载 (529KB) ( 7671 )   可视化   
    数据和表 | 参考文献 | 相关文章

    近年来,恶意软件呈现出爆发式增长势头,新型恶意样本携带变异性和多态性,通过多态、加壳、混淆等方式规避传统恶意代码检测方法。基于大规模恶意样本,设计了一种安全、高效的恶意软件分类的方法,通过提取可执行文件字节视图、汇编视图、PE 视图3个方面的静态特征,并利用特征融合和分类器集成学习2种方式,提高模型的泛化能力,实现了特征与分类器之间的互补,实验证明,在样本上取得了稳定的F1-score(93.56%)。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数