栏目文章信息

    第九届中国信息和通信安全学术会议(CCICS 2012)论文 栏目所有文章列表
    (按年度、期号倒序)
        一年内发表的文章 |  两年内 |  三年内 |  全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 基于三线程保护和软件哨兵的防篡改技术
    余艳玮 赵亚鑫
    计算机应用    2013, 33 (01): 1-3.   DOI: 10.3724/SP.J.1087.2013.00001
    摘要944)      PDF (692KB)(842)    收藏
    软件哨兵是一种动态防篡改技术,但是哨兵自身安全性无法保障,容易被绕过或移除。针对软件哨兵中存在的安全弊端,着重研究和实现了三线程结构和软件哨兵相结合的动态防篡改技术,利用改进的三线程结构来保护哨兵自身安全。相对于传统的三线程技术,改进后的三线程通过remote线程和watch线程之间的相互监视保护,显著改善了其保护力度,增加了黑客攻击软件哨兵的难度。实验结果表明,采用改进的三线程保护的软件哨兵,不仅能防止软件篡改攻击,还能有效抵抗对哨兵本身的攻击。
    参考文献 | 相关文章 | 多维度评价
    2. 面向半分布式P2P系统的可靠节点交换机制
    张涵 张建标 林莉
    计算机应用    2013, 33 (01): 4-7.   DOI: 10.3724/SP.J.1087.2013.00004
    摘要944)      PDF (803KB)(628)    收藏
    P2P系统中广泛使用的来源交换(PEX)技术为系统用户提供了丰富的节点资源,加快了节点交换速度,同时也带来了不可避免的安全隐患,恶意节点可以通过来源交换对正常节点的邻居列表进行污染。首先分析了现有来源交换技术存在的安全隐患,讨论了导致这些安全隐患的核心因素;其次,以来源交换的安全性分析为基础,提出了一种面向半分布式P2P系统的安全节点交换机制。该机制借鉴基于信任评估的激励技术,通过给出超级节点的信任评估方案,引入节点来源信任的概念,以节点的来源交换信任值为支撑,控制节点间的来源交换。最后,对提出机制进行了实验性能分析。实验结果表明,由于网络异构性所存在的信任值错误计算问题,所提出的交换机制虽然会导致约2.5%比例正常的节点交换失效,但可大幅度降低正常节点参与恶意节点传播和污染的情况,从而在总体上提升了P2P系统的可靠性。
    参考文献 | 相关文章 | 多维度评价
    3. 社交网络中具有可传递性的细粒度访问控制方案
    高训兵 马春光 赵平 肖亮
    计算机应用    2013, 33 (01): 8-11.   DOI: 10.3724/SP.J.1087.2013.00008
    摘要930)      PDF (872KB)(835)    收藏
    针对社交网络中隐私保护的需求,基于属性基加密(ABE)算法,提出了一种权限可传递性的细粒度访问控制方案。在方案中通过属性的设置实现了社交网络成员不同粒度的刻画,为细粒度加密和访问提供了基础;同时在方案中引入了代理服务器,对非授权成员与授权成员之间的关系进行分析,从而判定非授权成员的访问权限。若该成员可以获得访问权限,密钥生成中心依据授权成员的属性为其生成解密密钥,进而实现访问权限的传递性。与其他基于访问控制或加密技术的隐私保护方案相比,所提方案将对数据的访问控制和加密保护相统一,在实现数据加密的同时,提供细粒度的访问控制;并结合社交网络的特点实现了访问权限的传递性。
    参考文献 | 相关文章 | 多维度评价
    4. 计算p^n-周期二元序列的最小错线性复杂度新算法
    牛志华 郭丹峰
    计算机应用    2013, 33 (01): 12-14.   DOI: 10.3724/SP.J.1087.2013.00012
    摘要877)      PDF (586KB)(541)    收藏
    传统的计算序列k-错线性复杂度的算法,每一步都要计算和存储序列改变的代价,基于节省计算量和存储空间的考虑,提出了一种计算周期为pn的二元序列的最小错线性复杂度的新算法,其中p为素数,2为模p2的一个本原根。新算法省去了序列代价的存储和计算,主要研究在k为最小错,即使得序列线性复杂度第一次下降的k值时,序列线性复杂度的计算方法,给出了理论证明,并用穷举法与传统算法对序列的计算结果进行了比对。结果完全一致且比传统算法节省了一半以上的存储空间和计算时间,是一种有效的研究特殊周期序列稳定性的计算方法。
    参考文献 | 相关文章 | 多维度评价
    5. 标准模型下高效的门限签名方案
    石贤芝 林昌露 张胜元 唐飞
    计算机应用    2013, 33 (01): 15-18.   DOI: 10.3724/SP.J.1087.2013.00015
    摘要917)      PDF (631KB)(610)    收藏
    为了提高门限签名方案的计算效率,结合Gennaro等(GENNARO R, JAREAKI S, KRAWCZYK H, et al. Secure distributed key generation for discrete-log based cryptosystem. Journal of Cryptology, 2007, 20(1): 51-83)的分布式密钥生成协议和谷科等(谷科,贾维嘉,姜春林.高效安全的基于身份的签名方案.软件学报,2011,22(6):1350-1360)的签名方案,在标准模型下利用双线性对技术构造了一个新的门限签名方案。所提方案没有可信的密钥份额分发中心,每个参与者都可以验证一些必要信息,从而避免了恶意私钥生成中心攻击和公钥份额代换攻击。通过与现有类似的两个门限签名方案对比表明,所提方案减少了双线性对运算,提高了计算效率。
    参考文献 | 相关文章 | 多维度评价
    6. 基于信息熵和攻击面的软件安全度量
    张璇 廖鸿志 李彤 徐晶 张倩茹 钱晔
    计算机应用    2013, 33 (01): 19-22.   DOI: 10.3724/SP.J.1087.2013.00019
    摘要968)      PDF (803KB)(703)    收藏
    对软件实施安全度量是开发安全的软件产品和实施软件安全改进的关键基础。基于Manadhata等(MANADHATA P K, TAN K M C, MAXION R A, et al. An approach to measuring a system's attack surface, CMU-CS-07-146. Pittsburgh: Carnegie Mellon University, 2007; MANADHATA P K, WING J M. An attack surface metric. IEEE Transactions on Software Engineering, 2011, 37(3): 371-386)提出的攻击面方法,结合信息熵理论,提出结合信息熵和攻击面的软件安全度量方法,可以有效地利用信息熵的计算方法对软件攻击面的各项资源进行威胁评估,从而提供具有针对性的威胁指标量化权值。在此基础之上,通过计算软件攻击面各项资源的指标值可以实现软件的安全度量。最后,通过具体的实例分析说明结合信息熵和攻击面的方法可以有效地应用于软件的安全开发过程和软件安全改进过程,为软件的安全设计开发指明可能存在的安全威胁,帮助提早避免软件产品中可能存在的漏洞;而对于已经开发完成待实施安全改进的软件则可以指出明确的改进方向。
    参考文献 | 相关文章 | 多维度评价
    7. 云制造环境下基于可信评价的云服务选择
    魏乐 赵秋云 舒红平
    计算机应用    2013, 33 (01): 23-27.   DOI: 10.3724/SP.J.1087.2013.00023
    摘要912)      PDF (913KB)(734)    收藏
    针对云制造环境下因存在大量功能相同或相似的制造云服务而导致用户很难获得合适云服务的问题,提出了一种基于可信评价的制造云服务选择方法。对问题进行了抽象,将可靠性、可用性、时效性、价格和诚信度纳入可信特征集,并考虑评价时间、评价者的诚信度对可信值的影响,采用加权平均的方法计算制造云服务的整体可信度;在此基础上,综合考虑制造云服务的功能、任务负载、当前状态和物理距离等因素,通过匹配功能、任务负载和价格,并结合可信评价值来指导云服务的选择。仿真结果表明,所提方法能够有效地识别云制造环境下的制造云服务实体,可提高交易活动的成功率,满足用户的功能需求和非功能需求。
    参考文献 | 相关文章 | 多维度评价
2024年 44卷 4期
刊出日期: 2024-04-10
文章目录
过刊浏览
荣誉主编:张景中
主  编:徐宗本
副主编
:申恒涛 夏朝晖

国内邮发代号:62-110
国外发行代号:M4616
地址:四川成都双流区四川天府新区
   兴隆街道科智路1369号
   中科信息(科学城园区) B213
   (计算机应用编辑部)
电话:028-85224283-803
   028-85222239-803
网址:www.joca.cn
E-mail: bjb@joca.cn
期刊微信公众号
CCF扫码入会