Toggle navigation
首页
期刊介绍
期刊简介
历史沿革
收录情况
获奖情况
引用指标
编委会
期刊在线
文章推荐
过刊浏览
专辑专刊
下载排行
阅读排行
投稿指南
组稿方向
投稿须知
论文模板
常见问题
署名变更申请
单位变更申请
版权转让协议
中图分类号
引言书写要求
参考文献著录格式
插图与表格规范
英文摘要书写要求
收费标准
学术诚信
联系我们
编辑部联系方式
位置示意图
期刊订阅办法
广告合作
English
栏目文章信息
第四届中国计算机网络与信息安全学术会议论文(CCNIS’2011) 栏目所有文章列表
(按年度、期号倒序)
一年内发表的文章
|
两年内
|
三年内
|
全部
Please wait a minute...
选择:
导出引用
EndNote
Ris
BibTeX
显示/隐藏图片
Select
1.
网络安全态势感知研究综述
席荣荣 云晓春 金舒原 张永铮
计算机应用 2012, 32 (
01
): 1-4. DOI:
10.3724/SP.J.1087.2012.00001
摘要
(
2123
)
PDF
(888KB)(
4205
)
可视化
收藏
网络安全态势感知(SA)的研究对于提高网络的监控能力、应急响应能力和预测网络安全的发展趋势具有重要的意义。基于态势感知的概念模型,详细阐述了态势感知的三个主要研究内容:网络安全态势要素提取、态势理解和态势预测,重点论述各研究点需解决的核心问题、主要算法以及各种算法的优缺点;最后对各研究点的相关理论及其应用实现的发展趋势进行了分析和展望。
参考文献
|
相关文章
|
多维度评价
Select
2.
基于多维信任云的信任模型研究
蔡红云 杜瑞忠 田俊峰
计算机应用 2012, 32 (
01
): 5-7. DOI:
10.3724/SP.J.1087.2012.00005
摘要
(
1150
)
PDF
(654KB)(
823
)
可视化
收藏
针对主观信任的模糊性和不确定性以及现有的基于云模型的信任模型中粒度粗糙的问题,提出了一种基于多维信任云的信任模型。首先,依据实体间的直接交互经验和交互时间,利用加权逆向云生成算法计算被评估实体的直接信任云;然后,通过评估推荐实体的推荐可信度,计算被评估实体的推荐信任云;最后,综合直接信任云和推荐信任云产生综合信任云,并依此进行可信实体的选择。仿真结果表明,基于多维信任云的信任模型能够有效地识别系统中的各类服务实体,可提高实体间的交易成功率。
参考文献
|
相关文章
|
多维度评价
Select
3.
云存储系统中数据完整性验证协议
曹夕 许力 陈兰香
计算机应用 2012, 32 (
01
): 8-12. DOI:
10.3724/SP.J.1087.2012.00008
摘要
(
1469
)
PDF
(767KB)(
1158
)
可视化
收藏
在云存储网络环境中,数据的安全性和完整性是用户最关心的问题之一。综合考虑云存储网络环境中的安全需求,设计了云存储数据完整性验证(CS-DIV)协议。客户端把数据文件和校验标签上传到云存储服务器后随机抽查,服务器返回验证证据并由客户端判断文件的完整性。协议可以有效地验证云存储数据的完整性,并抵抗恶意服务器欺骗和恶意客户端攻击,从而提高整个云存储系统的可靠性和稳定性。仿真实验数据表明,所提协议以较低的存储、通信及时间开销实现了数据的完整性保护。
参考文献
|
相关文章
|
多维度评价
Select
4.
安全服务云框架研究
孙磊 戴紫珊
计算机应用 2012, 32 (
01
): 13-15. DOI:
10.3724/SP.J.1087.2012.00013
摘要
(
882
)
PDF
(584KB)(
1177
)
可视化
收藏
在分析云计算环境面临的安全问题基础上,基于云计算服务模式提出了安全服务云框架,分析了安全服务云框架基本工作原理和应用模式,提出了基于安全服务器状态进行多点择优部署的安全服务云调度算法。通过仿真实验表明,所提算法在服务响应时间、系统负载均衡方面明显优于随机调度算法。
参考文献
|
相关文章
|
多维度评价
Select
5.
云环境下基于性能向量的虚拟机部署算法
杨星 马自堂 孙磊
计算机应用 2012, 32 (
01
): 16-19. DOI:
10.3724/SP.J.1087.2012.00016
摘要
(
1381
)
PDF
(625KB)(
933
)
可视化
收藏
针对云计算环境下虚拟机部署问题,提出充分考虑了系统负载均衡的PM-LB虚拟机部署算法。首先,采用性能向量,规范化地描述虚拟基础设施性能状况;然后,通过计算待部署虚拟机和服务器性能向量的相对距离,得到待部署虚拟机的匹配向量;最后,将匹配向量与系统负载向量综合分析,得到虚拟机部署结果。在CloudSim环境下进行了实验仿真,实验结果证明,使用所提算法可获得较好的系统负载均衡效果和较高的资源利用率。
参考文献
|
相关文章
|
多维度评价
Select
6.
基于领域相关语言的拒绝服务攻击描述语言设计
祝宁 张永福 陈性元
计算机应用 2012, 32 (
01
): 20-24. DOI:
10.3724/SP.J.1087.2012.00020
摘要
(
1075
)
PDF
(722KB)(
651
)
可视化
收藏
鉴于抗攻击测试对攻击操作可信、可控、有效的基本要求,面向拒绝服务(DoS)攻击实现,基于领域相关语言(DSL)的思想,设计简单快速实现测试用例的DoS攻击描述语言(DASL)。通过定义攻击元,并基于对样本的分析设计构造语言的领域相关语法元素;利用LIBNET实现语言的语义功能函数;以ANTLR为支撑,设计实现语言的解释环境。实验验证表明,利用该语言构建DoS攻击,在保证功能有效、过程可控的前提下,能够大幅降低DoS攻击开发过程的复杂程度,减少代码编写量,提高开发效率。该语言的建立,确保了抗攻击测试过程中DoS攻击操作的基本要求,为实施DoS攻击渗透测试的提供了有力保障。
参考文献
|
相关文章
|
多维度评价
Select
7.
基于消息语义解析的软件网络行为分析
吴逸伦 张博锋 赖志权 苏金树
计算机应用 2012, 32 (
01
): 25-29. DOI:
10.3724/SP.J.1087.2012.00025
摘要
(
1096
)
PDF
(885KB)(
754
)
可视化
收藏
通过对软件网络行为的研究,提出了通过结合动态分析软件行为技术和网络消息语义解析技术对软件网络行为进行分析的系统模型。系统主要由动态二进制分析模块、消息语义解析模块和网络行为分析模块组成。通过动态二进制分析,利用行为监控和劫持机制,获取软件对于应用程序编程接口(API)函数和系统函数的调用情况;通过动态污点分析,对消息语义进行解析。实验验证表明,软件行为和消息语义解析的结合可以用于分析软件网络行为。
参考文献
|
相关文章
|
多维度评价
Select
8.
移动可信接入轻量级认证与评估协议
秦晰 高丽 常朝稳 韩培胜
计算机应用 2012, 32 (
01
): 30-34. DOI:
10.3724/SP.J.1087.2012.00030
摘要
(
1045
)
PDF
(806KB)(
658
)
可视化
收藏
为增强移动终端可信网络接入认证与评估协议的可用性,降低网络通信负载及终端计算负载,提出一种轻量级的身份认证与平台鉴别评估协议。协议基于接入双方在首次接入时共享的认证密钥以及对方的可信平台配置信息,在不需要可信第三方参与的情况下,完成快速的身份认证与鉴别评估。协议减少了网络数据交换次数以及接入双方的计算工作量,在保证接入认证与评估所需的安全属性的同时,还增强了平台配置信息的机密性以及抵抗重放攻击的能力。安全性和性能分析表明,所提协议适合无线网络通信环境下的移动终端可信网络接入。
参考文献
|
相关文章
|
多维度评价
Select
9.
高效的基于身份的认证密钥协商协议
高海英
计算机应用 2012, 32 (
01
): 35-37. DOI:
10.3724/SP.J.1087.2012.00035
摘要
(
1292
)
PDF
(598KB)(
714
)
可视化
收藏
王圣宝等(王圣宝,曹珍富,董晓蕾.标准模型下可证安全的身份基认证密钥协商协议.计算机学报,2007,30(10):1842-1854)提出的标准模型下可证明安全的基于身份的认证密钥协商协议不具有私钥产生中心(PKG)前向安全性。针对该安全缺陷,提出了一种新的基于身份的认证密钥协商协议,协议中给出了一种利用用户私钥和临时秘密信息联合计算共享秘密的方法,并在标准模型下证明了协议的安全性。与已有协议相比,新协议具有较高的执行效率。同时提出了一种PKG与用户共同协商私钥的方法,即用户的私钥由用户产生的部分秘密信息以及PKG的系统主密钥共同生成,从而有效解决了基于身份的认证密钥协商协议的PKG前向安全性问题。
参考文献
|
相关文章
|
多维度评价
Select
10.
全安全的属性基认证密钥交换协议
魏江宏 刘文芬 胡学先
计算机应用 2012, 32 (
01
): 38-41. DOI:
10.3724/SP.J.1087.2012.00038
摘要
(
1067
)
PDF
(616KB)(
615
)
可视化
收藏
因在细粒度访问控制、定向广播等方面的广泛应用,基于属性的密码机制逐渐受到关注。以一个全安全的属性基加密(ABE)机制为基本构件,结合NAXOS技巧,提出了一个全安全的属性基认证密钥交换协议,并利用可证明安全理论在基于属性的eCK模型中进行了严格的形式化证明。相比已有的同类协议,提出的协议具有更高的安全性,并在提供丰富的属性认证策略的同时,减小了通信开销。
参考文献
|
相关文章
|
多维度评价
Select
11.
强健安全网络中的中间人攻击研究
汪定 马春光 翁臣 贾春福
计算机应用 2012, 32 (
01
): 42-44. DOI:
10.3724/SP.J.1087.2012.00042
摘要
(
1287
)
PDF
(639KB)(
771
)
可视化
收藏
中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照802.1X-2004认证者和申请者状态机模型,从RSN关联建立过程的整体视角,对RSN中MitM攻击进行系统性分析。指出现有关于RSN中MitM攻击问题研究方面存在片面性,提出RSN中一个MitM攻击的框架和有效攻击条件,并给出该框架下一个有效攻击实例。分析结果表明,RSN采用强双向认证方法时可抗MitM攻击,未采用强双向认证方法时易遭MitM攻击。
参考文献
|
相关文章
|
多维度评价
Select
12.
7轮ARIA-256的不可能差分新攻击
苏崇茂
计算机应用 2012, 32 (
01
): 45-48. DOI:
10.3724/SP.J.1087.2012.00045
摘要
(
1032
)
PDF
(573KB)(
599
)
可视化
收藏
如何针对分组密码标准ARIA给出新的安全性分析是当前的研究热点。基于ARIA的算法结构,利用中间相遇的思想设计了一个新的4轮不可能差分区分器。基于该区分器,结合ARIA算法特点,在前面加2轮,后面加1轮,构成7轮ARIA-256的新攻击。研究结果表明:攻击7轮ARIA-256所需的数据复杂度约为2120选择明文数据量,所需的时间复杂度约为2219次7轮ARIA-256加密。与已有的7轮ARIA-256不可能差分攻击结果相比较,新攻击进一步地降低了所需的数据复杂度和时间复杂度。
参考文献
|
相关文章
|
多维度评价
Select
13.
最优代数免疫布尔函数的完全构造
王永娟 张世武
计算机应用 2012, 32 (
01
): 49-51. DOI:
10.3724/SP.J.1087.2012.00049
摘要
(
1056
)
PDF
(553KB)(
682
)
可视化
收藏
任意的布尔函数可以唯一地表示成有限域上的单变元多项式函数,利用布尔函数的单变元多项式表示和代数编码理论,讨论了布尔函数的代数免疫达到最优的判别条件,得到了布尔函数的变元个数为奇数时,布尔函数具有最优代数免疫(MAI)的等价判别条件。利用该等价判别条件,给出3元布尔函数满足MAI的等价判别条件,进而构造出所有3元的MAI布尔函数。
参考文献
|
相关文章
|
多维度评价
Select
14.
基于ESB的统一身份认证系统设计与实现
李福林 徐开勇 李立新
计算机应用 2012, 32 (
01
): 52-55. DOI:
10.3724/SP.J.1087.2012.00052
摘要
(
1252
)
PDF
(569KB)(
757
)
可视化
收藏
异构的信息系统由于具有各自独立的身份认证和用户管理模块,存在着用户身份不一致、信息重复,应用系统无法整合、安全性差等问题。为此提出了一种基于统一的数据交换标准和接口标准,将不同的用户管理模块和认证模块进行集成的方法,设计了系统模型、交互流程和认证协议,实现了基于企业服务总线(ESB)的统一身份认证系统。实验结果表明,系统能有效地避免身份认证逻辑的重复和数据的冗余,提高认证的效率和系统资源的利用率。
参考文献
|
相关文章
|
多维度评价
Select
15.
度量行为信息基的可信认证
闫建红 彭新光
计算机应用 2012, 32 (
01
): 56-59. DOI:
10.3724/SP.J.1087.2012.00056
摘要
(
1040
)
PDF
(614KB)(
592
)
可视化
收藏
为了提高远程认证的灵活性和效率,提出将Merkle哈希树应用到基于可信平台的行为动态验证中,给出创建认证度量行为信息基AM_AIB的过程。通过度量当前行为,计算得到行为发生时根哈希值,然后远程认证。根哈希值由可信平台模块(TPM)签名,传递给服务器端验证,如果和服务器端的根哈希值一致,表明该行为是可信的。可根据行为特性设计不同粒度的行为信息基。实验结果表明,该模型能提高时间性能,验证方式灵活,保护平台隐私,克服了基于属性验证的静态特点,确保了平台应用软件运行时可信。
参考文献
|
相关文章
|
多维度评价
Select
16.
不可靠网络环境下的数字时间戳服务研究
常朝稳 陈俊峰 秦晰
计算机应用 2012, 32 (
01
): 60-65. DOI:
10.3724/SP.J.1087.2012.00060
摘要
(
1037
)
PDF
(955KB)(
630
)
可视化
收藏
数字时间戳(DTS)技术被广泛用于数字签名、电子商务及各种软硬件产品的专利和产权保护。在一些网络状况差、网速变化大、时断时续的不可靠网络中,缺乏必要的技术手段来保证时间戳服务的正常、有效运行。根据不可靠网络的特点,设计了一个不实时依赖时间戳服务中心(TSA)的时间服务模型,每次进行时间戳服务时不再需要与远程TSA进行通信,而是通过本地可信平台来进行时间戳服务。还提出一种不可靠网络环境下基于可信平台模块(TPM)的数字时间戳服务协议,并对协议进行了安全性分析。结果表明,协议是安全的,协议产生的时间误差是可控的,对不可靠网络有很好的适应性。
参考文献
|
相关文章
|
多维度评价
Select
17.
网络编码下的网络电视条件接收系统关键技术
李伟键
计算机应用 2012, 32 (
01
): 66-69. DOI:
10.3724/SP.J.1087.2012.00066
摘要
(
1007
)
PDF
(768KB)(
619
)
可视化
收藏
网络编码的主要优点是提高网络吞吐量、均衡网络负载以及提高带宽利用率,尤其适合无线网络、Ad Hoc、P2P以及流媒体传输等领域,在构建IP网络电视方面具有巨大的潜力。研究在网络编码下构建网络电视的条件接收系统,提出了一种基于随机网络编码(RLNC)和SPOC模型的轻量级加密方法和一种高效的层次组密钥分发管理方案。所提方案具有加密数据量非常小的优点,适合用于网络电视实时流媒体加密,同时结合MPEG多分辨率的特点,可以针对各种付费用户,根据不同的收费提供不同网络视频质量。性能分析表明,所提方案利用网络编码提高了网络吞吐量,同时加密数据量远小于传统的IP网络电视加密方法,层次组密钥分发管理方案有效解决了密钥分发问题。
参考文献
|
相关文章
|
多维度评价
Select
18.
基于声誉机制的传感器网络节点安全定位算法
凌远景 叶阿勇 许力 黄晨钟
计算机应用 2012, 32 (
01
): 70-73. DOI:
10.3724/SP.J.1087.2012.00070
摘要
(
1320
)
PDF
(677KB)(
541
)
可视化
收藏
针对传感器网络中的节点安全定位问题,提出一种基于声誉机制的安全定位算法。算法引入信标节点的相互监督机制,使用Beta分布来表示更新和整合信标节点的声誉值,通过簇头节点来收集并判断哪些信标节点是信誉值高的可信节点,并应用声誉模型来排除提供错误定位信息的恶意信标节点,提高了恶意信标节点的检测率,减少了定位误差,提高了定位系统的鲁棒性;通过仿真实验详细分析了定位算法的有效性和鲁棒性,所提算法适用于分布式传感器网络节点实现自身定位,且在定位精确性和安全性方面都有很大提升。
参考文献
|
相关文章
|
多维度评价
Select
19.
基于改进A*算法的无线Mesh网拓扑状态实时监控方法
牛玲 郭渊博 刘伟
计算机应用 2012, 32 (
01
): 74-77. DOI:
10.3724/SP.J.1087.2012.00074
摘要
(
847
)
PDF
(856KB)(
595
)
可视化
收藏
针对无线Mesh网络(WMN)边界难以确定,拓扑结构灵活多变,从而导致拓扑信息的收集和拓扑重构延迟较大,WMN监控精确性和实时性难以保证的问题,提出了一种基于改进A算法的WMN拓扑状态的实时监控方法来了解网络的实时状态,从而对网络可能出现的异常作出反应。通过缩短A搜索过程中的路径长度、缩小搜索范围,将重复搜索的边数作为影响因素增加到启发式中,解决了拓扑实时监控中存在的路径重复覆盖、搜索路径较长的问题。仿真表明,和原算法相比,当网络拓扑结构发生变化时,改进算法的拓扑收敛速度较高,可以在较短时间内完成对全网拓扑结构的更新。
参考文献
|
相关文章
|
多维度评价
Select
20.
利用共享文件实现的网络隐蔽通道模型
王标 张世韬 方颖珏
计算机应用 2012, 32 (
01
): 78-81. DOI:
10.3724/SP.J.1087.2012.00078
摘要
(
1131
)
PDF
(664KB)(
608
)
可视化
收藏
网络隐蔽通道技术是一种利用网络通过绕过强制访问控制措施而建立起的违背BLP模型的信息泄露秘密信道,这给高密级信息的机密性造成了威胁。首先探讨了隐蔽通道与非自主访问控制模型的关系;然后在设想的情景模式和传输模式下,设计了不同共享文件数目情况下的网络隐蔽通道通信协议,形成了网络隐蔽通道模型;通过实验对利用这些协议形成的隐蔽通道模型的传输性能进行了比较研究,分别探讨了它们对系统机密性造成的威胁程度;最后,总结不同协议机制下隐蔽通道模型的传输特点和可能对系统造成的威胁,对防范此类隐蔽通道具有一定意义。
参考文献
|
相关文章
|
多维度评价
Select
21.
电子政务信息资源共享中的隐私保护方法
吕欣 高枫
计算机应用 2012, 32 (
01
): 82-85. DOI:
10.3724/SP.J.1087.2012.00082
摘要
(
1002
)
PDF
(656KB)(
634
)
可视化
收藏
为解决电子政务信息资源共享中的隐私保护问题,提出一种隐私保护模型。模型将电子政务信息资源共享划分为基于数据挖掘或统计产生决策的业务和业务协同两类,分别采用数据预处理对隐私信息泛化和使用业务协同模拟器确定协同业务所需的最小隐私信息集合的方法,解决共享中的隐私保护问题。分析结果表明所提方法能有效保护隐私信息。
参考文献
|
相关文章
|
多维度评价
Select
22.
椭圆曲线点乘的抗故障攻击FSM控制器设计
严迎建 李志强 段二朋 朱巍巍
计算机应用 2012, 32 (
01
): 86-88. DOI:
10.3724/SP.J.1087.2012.00086
摘要
(
1093
)
PDF
(499KB)(
594
)
可视化
收藏
为提高有限状态机(FSM)控制器的抗故障攻击能力,提出一种非并发故障检测方案。方案利用线性码的故障检错特性,通过在状态机电路中建立故障传播路径来实现。设计了基于NAF编码的从左至右扫描点乘算法的安全有限状态机电路,并对该电路进行了仿真验证与分析。通过仿真验证,与并发故障检测方案相比,该设计能够在减少状态机频繁译码工作量的情况下,正确检测错误并报警,提高了抗故障攻击能力。
参考文献
|
相关文章
|
多维度评价
Select
23.
基于预处理的位平面复杂度分割隐写改进算法
刘虎 袁海东
计算机应用 2012, 32 (
01
): 89-91. DOI:
10.3724/SP.J.1087.2012.00089
摘要
(
1210
)
PDF
(657KB)(
623
)
可视化
收藏
位平面复杂度分割(BPCS)隐写易受复杂度直方图攻击,为了弥补这一缺陷,提出了一种基于预处理的改进隐写算法。算法针对载密图像进行统计特征的量化分析,求导出逆向预处理的补偿规则,进而对嵌入信息引起的复杂度变化进行逆向的预处理补偿。实验结果表明,改进的算法在保证隐蔽性的同时具有很好的抗复杂度直方图攻击的能力,由于补偿过程是在隐藏秘密信息之前发生的,算法也较好地保持了BPCS大容量隐写的优点。
参考文献
|
相关文章
|
多维度评价
Select
24.
差分能量攻击样本选取方法
李志强 严迎建 段二朋
计算机应用 2012, 32 (
01
): 92-94. DOI:
10.3724/SP.J.1087.2012.00092
摘要
(
1002
)
PDF
(631KB)(
725
)
可视化
收藏
为了解决差分能量攻击(DPA)中的样本选取问题,提出了一套样本选取方法。方法从所使用的实验平台出发,通过理论分析提出样本选取方式和数量,然后进行实验验证。以AES算法为例,分别进行了仿真实验和实测实验,验证了所提出的选取方法的准确性。结果表明,仿真攻击的明文样本应该按顺序取,数量为一个全排列,而实测攻击应该直接采用大量随机数,两者对明文样本的要求存在较大差别。
参考文献
|
相关文章
|
多维度评价
2024年 44卷 3期
刊出日期: 2024-03-10
文章目录
过刊浏览
主管:
四川省科学技术协会
主办:
四川省计算机学会
中国科学院成都分院
荣誉主编:张景中
主 编:徐宗本
副主编
:申恒涛 夏朝晖
国内邮发代号:62-110
国外发行代号:M4616
地址:四川成都双流区四川天府新区
兴隆街道科智路1369号
中科信息(科学城园区) B213
(计算机应用编辑部)
电话:028-85224283-803
028-85222239-803
网址:www.joca.cn
E-mail: bjb@joca.cn
期刊微信公众号
CCF扫码入会