设为首页 | 加入收藏
文献检索:
  • 云计算里一种陷门无法识别的公钥搜索加密方案 免费阅读 下载全文
  • 传统公钥搜索加密方案使用户能够在加密的条件下通过关键字搜索数据,但是这种方式需要通过安全信道的保证,而且它提供的陷门被证明是不安全的。虽然陷门无法识别的方案已经被提出,但是却不能支持模糊关键字搜索,这大大减弱了系统的有效性。文章提出的方案满足三个要求,一是利用服务器的公钥来加密关键字和数据文件,外部攻击者没有服务器密钥就不能从中得到任何信息,也就可以不用安全信道来传输;二是提出了一种陷门无法识别性方案,这样外部攻击者不能用关键字猜测攻击来攻击陷门;三是方案不仅支持精确关键字搜索加密,当输入的关键字有任何拼写错误或格式不一致的情况时,该方案也支持搜索,从而大大提高了系统的可用性。文章证明了该方案是安全的,满足私人保护的性质。
  • 一种基于偏最小二乘的网络入侵检测方法分析 免费阅读 下载全文
  • 由于网络应用的日益广泛,网络安全在计算机网络中的作用越来越重要。通过对网络数据流的分析和鉴别,进而甄别出入侵行为是网络安全研究的一个重要方向。当网络遭受来自外部的入侵时,入侵数据可以视为叠加在正常网络流量上的一个非线性扰动,其扰动强度受入侵时间、入侵数据流量大小影响。因此我们可以利用非线性理论和模型,建立网络非线性数据的模型,通过参数拟合发现异常数据流。文章在网络入侵检测中引入了非线性回归方法——偏最小二乘,来预测网络行为。同时在偏最小二乘的残差计算中采用了Kullback-Leibler散度作为迭代计算标准,提升了检测速度和精度。
  • 硬件木马威胁与识别技术综述 免费阅读 下载全文
  • 软件木马曾被认为是计算机系统的唯一安全威胁,计算机系统内的硬件即集成电路被普遍认为是安全可信的。但随着硬件木马这一针对集成电路及其应用的新的安全威胁的出现,打破了硬件安全可信的传统观点。硬件木马是集成电路在设计与制造过程中遭到人为恶意篡改而形成的影响电路功能、性能等参数的各种逻辑后门与漏洞。硬件木马的攻击模型有很多种,有的会改变电路的逻辑功能;有的会泄露电路内部的机密信息;还有的既不改变电路的功能,也不泄露电路内的机密信息,但能协助软件木马来攻击整个系统。随着集成电路设计的日益复杂,制造成本日趋高昂,集成电路产业正朝着全球合作的方向发展,集成电路在其产业链各环节受到硬件木马攻击的威胁将会越来越大,因此发展硬件木马的识别技术来保证集成电路的安全性已迫在眉睫。文章主要分析硬件木马造成的威胁,包括各种攻击模型及其分类,介绍当前硬件木马识别技术的最新研究进展,阐述未来该领域的研究热点。
  • 一种基于映射版本表格的动态多副本可证明数据持有方案研究 免费阅读 下载全文
  • 一旦将数据外包给大数据中心,用户就失去对敏感数据的直接控制。这种控制的缺失对云存储环境中的数据机密性和完整性提出了挑战。针对用户将数据外包到大数据中心后数据控制能力弱化的问题,文章研究了动态数据文件多副本生成以及不可信云服务器上的多副本验证问题,提出了一种基于映射版本表格的动态多副本可证明数据持有(MVT-DMPDP)方案,它支持多副本动态数据的外包,即用户不仅能够在大数据中心云服务器上缓存和访问数据副本,而且能够更新和升级远程服务器上的这些副本。
  • 基于GHZ态的三粒子纠缠态量子信息共享研究 免费阅读 下载全文
  • 量子信息共享就是利用量子信道在发送方(Alice)和接收方(Bob)之间传递量子态,从而达到传送量子态所携带信息的一种技术。文章利用四粒子Greenberge-Horne-Zeilinger(GHZ)态提出一个三粒子纠缠态的量子信息共享方案。首先,Alice对自己手中的相应粒子分别作用三次控制非(CNOT)门和一次哈德蒙(Hadamard)门;然后,Alice对其拥有的粒子执行一次四粒子计算基测量;最后,Bob根据发送方的测量结果,对所持有的粒子执行适当的幺正变换,从而成功重构共享的三粒子纠缠态。文章方案可以很容易地被推广到利用(n+1)粒子GHZ纠缠态作为量子信道来共享n粒子GHZ纠缠态的情形。
  • 基于虚拟执行技术的高级恶意软件攻击在线检测系统 免费阅读 下载全文
  • 随着新一代网络技术的不断发展,针对工业控制网络的高级恶意软件大量出现,使以智能电网为代表的工业信息系统面临着巨大的信息安全威胁。目前主流的恶意软件检测技术主要是沙箱技术,其原理是在漏洞利用阶段之后,对恶意软件的行为进行分析。但是随着网络攻击技术的不断发展,高级恶意软件通过多态和变形技术掩饰自己的恶意行为。为了抵御智能电网中的高级恶意软件攻击,文章设计了一种基于虚拟执行技术的高级恶意软件攻击在线检测系统,在传统静态检测的基础上,增加了动态检测引擎。动态检测采用和传统的沙箱检测不同的虚拟执行技术,通过系统调用跟踪来分析软件的行为特征,深入观察分析内存和指令属性的变化,有效规避了高级恶意软件漏洞利用后的逃避行为,在漏洞利用阶段发现高级恶意软件攻击。实验表明,在线检测系统能够有效避免智能电网遭受高级恶意软件的攻击。
  • 一种基于TCP协议的网络隐蔽传输方案设计 免费阅读 下载全文
  • 随着互联网的高速发展,以木马入侵为主的网络安全问题也越来越受到重视,隐蔽传输是木马等恶意代码利用的重要技术。网络隐蔽信道在带来危害的同时,也能带来正向利用,通过网络隐蔽信道可以进行信息的隐蔽、安全传输,也可以利用网络隐蔽信道对现有的系统防护设施性能进行测试,因此研究隐蔽信道对网络防护有着重要意义。文章通过研究网络协议、网络防护技术、网络隐蔽传输的实现原理和工作机制,网络协议本身存在的一些技术缺陷,通信系统的构成要素,提出了一种基于TCP协议的网络隐蔽传输方法,进而构建了一种网络隐蔽传输信道,该信道能够绕过防火墙和入侵检测系统进行隐蔽信息的传输。文章设计并实现了该方法,对该方法进行测试和验证,实验证明该信道的隐蔽性较高、传输速度较快,可实现信息的隐蔽传输,从而证明方案的可行性。该方法为防护木马等恶意攻击提供了理论依据和技术支持,在网络安全防护上有一定的意义。
  • 一种Android系统下的QQ取证模型分析 免费阅读 下载全文
  • 作为Android智能终端上一款装机量较大的社交类即时通信应用程序,手机QQ上保存着各类丰富的用户数据,甚至可作为证据的信息,对其的取证分析研究有着重要的意义。文章首先介绍了Android系统和手机QQ的基本情况,并对国内外取证模型和移动终端即时通信应用的取证研究现状进行介绍,随后参考传统的数字取证分析模型,结合Android移动智能设备和QQ的特点,提出了一种Android系统下的QQ取证分析模型,并对模型的9个阶段工作内容和输出进行说明。最后,按照数据获取能力、数据可信性评价能力、取证结果机器可读能力3个评价指标,将基于分析模型开发的原型系统与典型的商用数字取证分析软件进行测试对比,结果表明本文模型在Android系统下的QQ取证分析具有明显优势。
  • 基于优化模糊C均值的手机恶意软件检测 免费阅读 下载全文
  • 为了提高手机恶意软件检测的有效性,文章采用优化的模糊C均值(FCM)聚类算法对海量恶意软件进行自动分类检测。首先通过引入万有引力算子增强蝙蝠算法的群体联动性,提出了一种智能蝙蝠算法(IBA),用智能蝙蝠算法优化模糊C均值,优化后的FCM能够显著提高手机恶意软件的检测效率。仿真实验表明,IBA具有较好的全局搜索能力和优化精度,用其优化后的FCM具有更高的稳定性和更好的聚类精度,对手机恶意软件检测效果良好。
  • 基于DPI的即时通信软件协议分析与实现 免费阅读 下载全文
  • 随着网络技术的快速发展,各种各样的即时通信软件数量急剧上升,给网络流量的有效管控带来了极大困难。文章基于DPI(深度包检测)技术对QQ软件的三种主要的业务流量进行分析并提出了一种具体的细分方案,并对QQ软件流量识别系统的各个模块进行了详细介绍,最后通过实验对其进行了有效性验证。验证结果表明该细分方案能够对QQ软件的流量进行有效的细分并能通过配置相应策略达到阻断通信的目的,为其他即时通信软件的协议分析提供了参考。
  • 基于云平台的移动支付类恶意软件检测系统的设计与实现 免费阅读 下载全文
  • 在移动通信技术不断发展的今天,各式各样的应用出现在手机终端,其中最具代表性的业务就是移动支付应用,越来越多的用户选择移动终端进行支付,与此同时移动支付安全风险也日益凸显。文章针对移动用户面临的各类支付威胁,设计了一个基于云平台的移动支付类恶意软件检测系统。通过云端和手机端协作的方式,在云端通过Android模拟器模拟特殊的移动支付场景,在移动支付类APP运行前对其进行敏感行为自动化动态测试,输出并解析运行日志,通过自定义的判定规则判断其是否具有恶意行为,从而能够在恶意行为发生前检测出恶意软件。同时手机端设置了二次打包检测和钓鱼短信检测的功能,帮助用户避免下载山寨恶意软件或登录恶意网址后掉入黑客设置的陷阱从而泄露隐私信息,再辅之以静默安装的检测功能,防止子包在手机后台静默安装逃避系统检测,从而更全面有效地保护用户的移动支付安全。最后通过实验验证了该系统的有效性和实用性。
  • 一种基于双向认证协议的RFID标签认证技术研究 免费阅读 下载全文
  • 现如今,物联网技术已经广泛应用于工商业、农业、军事、医疗、环保等领域,人们生活的方方面面都逐渐进入"物物相连"的时代。而随着物联网技术的不断发展,对于"物物相连"过程中信息传输及信息安全方面的要求越来越高。身份认证问题是保证物联网系统安全的第一道屏障,因此,对其展开研究具有十分重要的意义。文章介绍了物联网的基本概念及感知层标签的分类和特点,通过对物联网这个开放的系统所面临的安全威胁及现有的安全协议展开重点研究和分析。文章以物联网的重要技术为出发点,对RFID技术中的电子标签进行重点研究。在RFID认证协议的通用和改进模型的基础上,基于哈希函数和公钥加密算法,设计了一种双向身份认证协议的方案,能够快速确认身份信息,进而保证物联网系统的安全。
  • 网络入侵逃逸及其防御和检测技术综述 免费阅读 下载全文
  • 互联网的普及和广泛应用使得网络安全备受重视,然而网络攻击的手段和方法也在不断更新。利用入侵逃逸技术能够伪装数据流量,对特征码进行混淆,致使入侵检测系统无法识别攻击,给网络安全带来了极大威胁和挑战。文章介绍了入侵逃逸技术的产生发展及其原理,描述了五种基本的逃逸技术,总结了高级逃逸技术的主要特点。另外,还给出了一些逃逸检测和防御方法,最后得出结论。
  • 恶意URL多层过滤检测模型的设计与实现 免费阅读 下载全文
  • 近年来,恶意网站危害到用户的方方面面,对恶意网站URL的检测越来越重要。目前对恶意URL的检测主要有黑白名单技术和机器学习分类算法,黑白名单技术对于没有标记集的URL无能为力,每种机器学习分类算法也有各自不擅长的数据。文章结合黑白名单技术和机器学习算法提出了恶意URL多级过滤检测模型,训练每层过滤器的阈值,过滤器达到阈值的能够直接对URL进行判定,否则过滤到下一层过滤器。本模型能够充分发挥不同分类器针对所擅长数据类型的作用。文章用实例验证了多级过滤检测模型能够提高URL检测的准确率。
  • 微博自动分类系统设计 免费阅读 下载全文
  • 文章提出了一种热门微博分类的新思路,通过对热门微博的转发用户进行聚类分析,并根据不同的用户聚集状态来区分不同种类的热门微博。在用户聚类中采用了基于K-means聚类算法的改进算法X-means,并根据微博用户数据特点对X-means算法进行了进一步改进,将属性差异和用户节点差异考虑在聚类过程当中。其中,在对X-means算法改进过程中,对于用户属性的加权采用了基于对数函数的加权方式,确保聚类结果更加科学、准确;在对用户自身权重的加权中,通过建立重点人员信息库的方式,实现了对特殊用户节点的加权,并利用HITS算法对重点人员信息库实现动态更新。在完成用户聚类之后,将得到的重要用户的信息分领域录入重点人员信息库,实现聚类过程与信息库的反馈机制。另外,实验将相同数据分别代入改进前后的K-means算法与X-means算法中,并通过轮廓系数评价聚类结果,证明了改进后的X-means算法在微博用户聚类中更有优势。
  • 智慧城市中信息安全架构研究与设计 免费阅读 下载全文
  • 文章以智慧城市建设中的信息安全系统架构为核心,深入研究顶层设计阶段信息安全系统架构的核心内容,提出智慧城市信息安全和多个智慧应用"和而不同"的设计原则。文章基于智能信息安全引擎和智慧应用适配器,通过信息安全总线,分层构建了独立于智慧应用的基于PKI/CA的智能信息安全架构,支持对不同智慧应用即插即用的自动匹配,综合设计了智慧城市信息安全策略、安全风险评估、安全审计机制、信息安全监测体系。文章最后从信息安全技术、信息融合技术、大数据挖掘技术和安全评估技术上分别探讨了基础设施平台、安全支撑平台和服务平台的实现。智慧城市建设投入多、周期长、影响大,加强对智慧城市信息安全架构的研究和设计实现的探索,对国内日益推进的智慧城市建设和新型城镇化建设,具有重大的现实意义。
  • 2015年11月计算机病毒疫情分析 免费阅读 下载全文
  • 1计算机病毒总体情况 2015年11月,国家计算机病毒应急处理中心共发现病毒768593个,比10月下降4.1%,新增病毒62885个,比10月下降30.5%,感染计算机53950372台,比10月下降1.9%,主要传播途径仍以"网络钓鱼"和"网页挂马"为主。
  • 2015年11月十大重要安全漏洞分析 免费阅读 下载全文
  • 2015年10月21日至2015年11月20日,国家计算机网络入侵防范中心发布漏洞总条目为671条,漏洞总数为上月的1.64倍,有所上升。其中威胁级别为"紧急"的有115条,"高"的有107条,"中"的有375条,"低"的有74条。威胁级别为"紧急"和"高"的漏洞占到总量的33.08%。
  • 2015年11月网络安全监测数据发布 免费阅读 下载全文
  • 1木马僵尸监测数据分析 1.1境内木马或僵尸程序受控主机分析 2015年11月,中国境内(以下简称境内)近301万个IP地址对应的主机被木马或僵尸程序控制,与10月的221万余个相比增长35.8%。2014年12月至2015年11月,境内被木马或僵尸程序控制的主机IP数量月度统计如图1所示。
  • “第五届全国信息安全等级保护测评体系建设会议”在上海召开 免费阅读 下载全文
  • 2015年12月22日,由公安部网络安全保卫局指导、公安部第三研究所和信息安全测评联盟联合主办的"第五届全国信息安全等级保护测评体系建设会议"在上海召开。公安部网络安全保卫局郭启全总工程师、上海市公安局曹忠平副局长、公安部第三研究所胡传平所长等有关领导出席会议并致辞。
  • “国家反计算机入侵和防病毒研究中心江苏教学基地”在江苏警官学院挂牌 免费阅读 下载全文
  • 2015年12月7日至12日,由公安部政治部指导、公安部网络安全保卫局主办、公安部第三研究所承办、江苏警官学院协办的"2015年第三批全国公安机关网络安全警务技术师资培训班"暨"国家反计算机入侵和防病毒研究中心江苏教学基地"签约、揭牌仪式在江苏警官学院成功举行。
  • “第六届中国信息安全法律大会”在京举行 免费阅读 下载全文
  • 2015年12月9日,由中央网信办政策法规局和公安部网络安全保卫局指导,中国信息安全法律大会组委会主办,西安交通大学发起,西安交通大学信息安全法律研究中心、公安部第三研究所信息网络安全公安部重点实验室和北京邮电大学互联网治理与法律研究中心联合承办,励讯集团、奇虎360、Microsoft、Intel、微步在线和网康科技协办,《中国信息安全》杂志社、中华全国律师协会信息网络与高新技术法律专业委员会、中国计算机学会计算机安全专委会、
  • 广东省启动“安网2016”网络安全专项治理行动 免费阅读 下载全文
  • 随着互联网的高速发展,网络安全事件频频发生,给公民个人隐私和财产安全带来了严重危害。2015年以来,广东网警已经发现1964个重要系统和网站存在5521个高危漏洞,并先后侦破了利用黑客攻击窃取个人隐私信息类的严重违法犯罪案件80宗,抓获嫌疑人168人,打掉网上黑客团伙12个。为打击整治以上网络安全的突出问题,切实保障公民个人隐私信息和财产安全,维护正常网络秩序,广东省公安厅网警总队决定,自2015年12月14日起至2016年6月底,组织开展代号为"安网2016"的网络安全专项治理行动。
  • “中国网络安全产业联盟(筹)成立大会”顺利召开 免费阅读 下载全文
  • 2015年12月29日,中国网络安全产业联盟(筹)在京宣布成立。中央网信办副主任王秀军出席会议并讲话。北京市海淀区领导、网络安全专家以及140多家联盟成员的200多名代表参加了会议。
  • “2015年全国商用密码展览会”在京举办 免费阅读 下载全文
  • 2015年12月10日,由中国密码学会主办的"2015年全国商用密码展览会"在北京展览馆开幕。本次展览会全面展示近年来商用密码创新与发展所取得的丰硕成果,为企业与用户、企业与企业、企业与政府之间搭建起一个相互交流的平台。
  • “面向公共安全的社会感知数据处理2015年度总结会”在京召开 免费阅读 下载全文
  • 2015年12月20日,由谭铁牛院士任首席科学家的国家重点基础研究发展计划(国家973计划)项目"面向公共安全的社会感知数据处理"召开2015年度总结会,对项目在2015年的研究进展进行全面总结。
  • 山石网科罗东平呼吁模式创新 免费阅读 下载全文
  • 2015年12月16日,第二届"世界互联网大会乌镇峰会"在江南水乡乌镇拉开帷幕。这一互联网行业最高级别的盛会汇聚了来自全球各地的政要与精英,共同聆听来自中国的互联网声音。山石网科总裁兼CEO罗东平受邀参加了此次大会的"数字丝路合作共赢"论坛,并代表网络安全企业发言。罗总就当前的互联网发展态势探讨网络安全防护的新思路,呼吁安全企业通过模式创新保障数字丝路的网络安全。
  • 海泰方圆发布国内首款政企专用安全浏览器 免费阅读 下载全文
  • 2015年12月10日的全国商用密码展览会上,北京海泰方圆科技股份有限公司携国内首款政企专用安全浏览器精彩亮相。这是一款B4B(Browser for Business)安全产品,是为政务、金融等政企客户专业量身定制、全面支持国产算法的浏览器。
  • [等级保护]
    云计算里一种陷门无法识别的公钥搜索加密方案(赵洋;包文意;熊虎;秦志光)
    [技术研究]
    一种基于偏最小二乘的网络入侵检测方法分析(陈善雄;彭茂玲;彭喜化)
    硬件木马威胁与识别技术综述(周昱[1,2];于宗光[1,3])
    一种基于映射版本表格的动态多副本可证明数据持有方案研究(郎为民;陈凯)
    基于GHZ态的三粒子纠缠态量子信息共享研究(郭伟;谢淑翠;张建中;杜红珍)
    基于虚拟执行技术的高级恶意软件攻击在线检测系统(郑生军[1,2];郭龙华;陈建;南淑君)
    一种基于TCP协议的网络隐蔽传输方案设计(娄嘉鹏;张萌;付鹏;张开)
    一种Android系统下的QQ取证模型分析(李强[1,2];刘宝旭;姜政伟;严坚)
    基于优化模糊C均值的手机恶意软件检测(黄世锋;郭亚军;崔建群;曾庆江)
    基于DPI的即时通信软件协议分析与实现(郑丽芬;辛阳)
    基于云平台的移动支付类恶意软件检测系统的设计与实现(树雅倩;付安民[1,2];黄振涛)
    一种基于双向认证协议的RFID标签认证技术研究(张玉婷;严承华)
    网络入侵逃逸及其防御和检测技术综述(史婷婷;赵有健)
    恶意URL多层过滤检测模型的设计与实现(刘健;赵刚;郑运鹏)
    微博自动分类系统设计(张士豪;顾益军;张俊豪)
    [理论研究]
    智慧城市中信息安全架构研究与设计(郑江波;张建华)
    [权威分析]
    2015年11月计算机病毒疫情分析(张瑞;刘威)
    2015年11月十大重要安全漏洞分析
    2015年11月网络安全监测数据发布(姚力;陈阳)
    [网域动态]
    “第五届全国信息安全等级保护测评体系建设会议”在上海召开
    “国家反计算机入侵和防病毒研究中心江苏教学基地”在江苏警官学院挂牌
    “第六届中国信息安全法律大会”在京举行
    广东省启动“安网2016”网络安全专项治理行动
    “中国网络安全产业联盟(筹)成立大会”顺利召开
    “2015年全国商用密码展览会”在京举办
    “面向公共安全的社会感知数据处理2015年度总结会”在京召开
    山石网科罗东平呼吁模式创新
    海泰方圆发布国内首款政企专用安全浏览器
    《信息网络安全》封面

    主管单位:中华人民共和国公安部

    主办单位:公安部第三研究所 中国计算机学会 计算机安全专业委员会

    社  长:程琳

    主  编:苏红

    地  址:上海岳阳路76号1号楼103室《信息网络安全》杂志社

    邮政编码:200031

    电  话:021-34010750 88118778

    电子邮件:[email protected]

    国际标准刊号:issn 1671-1122

    国内统一刊号:cn 31-1859/tn

    邮发代号:4-688

    单  价:16.00

    定  价:192.00


    关于我们 | 网站声明 | 合作伙伴 | 联系方式 | IP查询
    金月芽期刊网 2017 触屏版 电脑版 京ICP备13008804号-2