English Version
武汉大学期刊中心
无数据
高级检索
首页
期刊简介
期刊信息
联系我们
学术文献
当期目录
过刊浏览
优先出版
虚拟专辑
编委会
投稿指南
出版伦理声明
下载中心
编委风采
最新刊期
2018
年
第
2
期
本期电子书
封面故事
上一期
下一期
综述
嵌入式系统安全综述
赵波,倪明涛,石源,樊佩茹
2018, 64(2): 95-108. DOI: 10.14188/j.1671-8836.2018.02.001
摘要:针对嵌入式系统面临的安全威胁日益严重的问题,分析了嵌入式系统的特性与脆弱性.从基于硬件的侧信道、硬件木马、错误注入、微探针、硬件逆向工程等攻击和以破坏、篡改、窃取为目的的软件攻击两大层面,对嵌入式系统面临的安全威胁作了细致的阐述.分析了国内外现有的安全对策,并指出了其中的不足之处.基于可信计算思想,从理论研究模型、可信度量、可信报告、资源的可信共享与可信隔离等方面,给出了未来研究的建议.最后,提出了理想的全域联合安全增强方案,并讨论了未来的研究方向.
关键词:可信计算;嵌入式系统;脆弱性;安全;对策;综述
78
|
2
|
0
<HTML>
<引用本文>
<批量引用>
4619674 false
发布时间:2020-12-07
可信平台
TPCM三阶三路安全可信平台防护架构
黄坚会,沈昌祥,谢文录
2018, 64(2): 109-114. DOI: 10.14188/j.1671-8836.2018.02.002
摘要:提出三阶三路(3P3C)计算机架构防护理论,基于该理论实现了可信平台控制模块(TPCM)度量,系统控制、构建和保持可信运行环境.从系统架构角度解决计算机启动源头、平台及运行环境的不可信问题.该方法确保作为信任根的TPCM芯片首先上电,主导计算机电源控制系统,度量确认启动代码的可信性和完整性.在计算机启动过程中进行可信链的传递, 若检测到BIOS等固件被恶意篡改或平台环境受到攻击,则根据预先写在TPCM内部的安全策略让计算机进入受控非可信工作模式或阻止其上电等.当可信操作系统及可信软件基(TSB)加载后,运行应用软件过程中,能实时动态保持计算机的可信运行环境,直至系统关机.依该方法设计的TPCM芯片对计算机有主动的、绝对的控制权.极端情况下,一旦恶意代码入侵而导致系统失控的情况发生,TPCM可以采取切断物理通道、关闭计算机电源等绝对性保护措施保护数据及网络安全.
关键词:三阶三路;可信平台控制模块;安全可信;主动防御;动态度量;可信运行环境
81
|
2
|
5
<HTML>
<引用本文>
<批量引用>
4617983 false
发布时间:2020-12-07
安全检测与信息隐藏
基于Fuzzing技术的云数据泄露漏洞检测
姜百合,傅建明,王应军,王亚丽,黄坚伟
2018, 64(2): 115-120. DOI: 10.14188/j.1671-8836.2018.02.003
摘要:目前Web应用上存在接口枚举、越权与敏感信息回传三种逻辑漏洞,在SaaS服务模式的背景下,攻击者利用这些漏洞可以非法获取云端数据,给厂商和用户造成损失.主流的检测方案未实现自动化,依赖测试者经验的渗透测试,难以全面覆盖复杂的Web应用业务逻辑.本文分析云数据服务Web应用的业务逻辑,建立抽象三种逻辑漏洞的威胁模型,设计漏洞Fuzzing检测算法和系统框架,并实现了原型系统.实验结果表明,本文方案可检测造成云数据泄露的三种逻辑漏洞,与人工经验相结合,实现自动化的渗透测试.测试真实Web应用,发现了未被修补的三种逻辑漏洞,并已经得到厂商确认,提升了漏洞挖掘的覆盖度.
关键词:Web应用安全;信息泄露;Fuzzing测试;业务逻辑漏洞
104
|
2
|
0
<HTML>
<引用本文>
<批量引用>
4619468 false
发布时间:2020-12-07
大数据环境下基于信息论的入侵检测数据归一化方法
宋勇,蔡志平
2018, 64(2): 121-126. DOI: 10.14188/j.1671-8836.2018.02.004
摘要:在大数据时代,入侵检测作为网络安全的一种重要技术手段被广泛采用.网络入侵检测数据不同的特征属性具有不同的量纲和量纲单位,为了消除特征属性之间的量纲影响,一般在进行数据分析之前采用归一化处理.当前网络入侵检测数据的归一化处理大多只考虑特征属性取值本身的分布情况,没有客观地评估它对类别信息或其他特征属性的影响.针对这个问题,提出了一种基于信息论的网络入侵检测数据归一化方法.对连续特征属性,它以联合信息增益作为区间的分割评估方法,以区间的类别占比作为标准依据进行归一化处理;对离散特征属性,它根据类别条件熵的占比进行了归一化处理.利用NSL-KDD数据集仿真实验, 结果表明,该方法不仅能够提高学习算法的收敛性,而且归一化的结果有助于提高分类模型的检测率和降低分类模型的误报率.
关键词:归一化;入侵检测;联合信息增益;信息论
110
|
2
|
6
<HTML>
<引用本文>
<批量引用>
4619744 false
发布时间:2020-12-07
基于残差三维直方图调整的H.264可逆信息隐藏
李栋,钮可,杨晓元
2018, 64(2): 127-132. DOI: 10.14188/j.1671-8836.2018.02.005
摘要:在H.264视频的可逆信息隐藏中, 直方图调整是一种有效的嵌入算法.为了充分利用系数之间的相关关系, 提升嵌入效率, 本文在二维直方图调整算法的基础上提出了三维直方图调整的方案.该方案从经过量化离散余弦变换后的4×4块中随机选择三个交流系数作为嵌入单元, 通过对该单元的值进行调整, 实现信息的嵌入.实验结果显示, 与二维直方图调整算法相比, 本文算法在峰值信噪比(PSNR)下降不到0.1%的情况下, 将嵌入容量最多提升了11.4%.
关键词:可逆信息隐藏;三维直方图调整;H.264;容量
72
|
2
|
0
<HTML>
<引用本文>
<批量引用>
4618703 false
发布时间:2020-12-07
移动僵尸网络的命令与控制信息隐匿技术
陈松健,陈伟,戴成瑞
2018, 64(2): 133-140. DOI: 10.14188/j.1671-8836.2018.02.006
摘要:随着移动互联网的发展和普及,越来越多的攻击者通过移动僵尸网络进行犯罪活动.针对推送型移动僵尸网络,提出了一种拟英文自然语言的移动僵尸网络命令和传输机制,通过基于推送内容的隐写方法,将需要传输的控制指令隐藏于推送文本中,使推送文本拟自然语言化,躲避推送服务提供商的异常检测.实验结果表明,这种拟自然语言隐写方法能够根据语料库动态地提升隐写文本的单词嵌入率,隐写文本自然可读,具有良好的传输效率和隐蔽性.
关键词:移动僵尸网络;命令与控制;消息推送;文本隐写;语言建模
96
|
2
|
0
<HTML>
<引用本文>
<批量引用>
4618096 false
发布时间:2020-12-07
一种新的基于APP启动模式的劫持攻击方案
熊璐,彭国军,罗元
2018, 64(2): 141-149. DOI: 10.14188/j.1671-8836.2018.02.007
摘要:针对Android任务及Activity处理机制上的问题,通过对与launchMode及taskAffinity相关的Activity启动判定流程进行源码分析,发现APP启动流程上具有的设计缺陷,提出了可行的劫持攻击模型及对应检测防护方案.对国内多个知名应用商店中60款社交软件、金融软件、生活服务、系统工具等类别的高人气软件(下载量超过100万、类别排名前20)进行攻击测试,结果表明58款均可被成功攻击.另外实验结果显示本文提出的检测方案具有100%的检出率、1.67%的误报率,以及仅5.3%的性能损耗.
关键词:安卓;劫持攻击;launchMode;taskAffinity
89
|
2
|
0
<HTML>
<引用本文>
<批量引用>
4619889 false
发布时间:2020-12-07
隐私保护与密码学
基于NSCT域HVS模型的抗打印扫描水印算法
罗鹏
2018, 64(2): 150-154. DOI: 10.14188/j.1671-8836.2018.02.008
摘要:建立了新的NSCT (nonsubsampled contourlet transform)域人类视觉系统(human visible system,HVS)模型,在此基础上设计一种抗打印扫描算法.通过计算NSCT分解后的各个子带的HVS模型量化值,将全息共轭水印图替换HVS值最大的中频子带.实验结果表明, 本文算法可以抵御一定程度的打印扫描攻击,具有较好的视觉掩蔽效果,PSNR≥39.2 dB, 实际水印嵌入容量为
×(M-2)×(M-2) bit.本文算法可以应用于对数字水印有抗打印扫描攻击需求的某些场合.
关键词:人类视觉系统;NSCT;抗打印扫描;数字水印
130
|
2
|
1
<HTML>
<引用本文>
<批量引用>
4619693 false
发布时间:2020-12-07
安全多方计算中空间位置关系的保密判定
李占利,刘娅茹,陈振华,陈立朝
2018, 64(2): 155-164. DOI: 10.14188/j.1671-8836.2018.02.009
摘要:保密判断空间位置关系属于安全多方计算中的几何问题,在军事、商业等领域有着广泛的应用前景.针对空间中位置关系问题,首先将该问题转化为平行四边形面积问题,接着设计了保密计算两向量张成的平行四边形面积协议,然后基于此协议解决了空间中三点共线和点线面位置关系的保密判定问题,最后,利用模拟范例证明了协议的安全性.分析和比较显示:与已有的方案相比,本文的方案避免了多个基础协议的调用,不但提高了效率,而且适用范围更加广泛.此外,由于我们的方案没有使用任何公钥加密算法,因此达到了信息论安全.
关键词:安全多方计算;空间位置关系;计算几何;平行四边形面积
105
|
2
|
0
<HTML>
<引用本文>
<批量引用>
4619397 false
发布时间:2020-12-07
基于安全博弈模型的隐私保护方法
马蓉,冯盛源,熊金波,金彪,王丽丽
2018, 64(2): 165-174. DOI: 10.14188/j.1671-8836.2018.02.010
摘要:采用博弈论方法解决隐私保护问题成为一种新的研究手段.不同于传统的隐私保护方法,基于博弈论的隐私保护方法通过机制设计、描述参与方的收益和代价、模拟他们的理性选择过程、分析博弈纳什均衡可以找到平衡各方收益最大化的最佳解决方案.本文对三类典型的信息安全博弈模型即确定性安全博弈模型、随机安全博弈模型和具有有限信息的安全博弈模型进行描述和形式化定义;然后,面向不同应用场景对基于三类信息安全博弈模型所提出的隐私保护方法进行分类论述,并对此进行分析比较,讨论其优点和局限性;最后,指出现有方法所面临挑战以及今后研究方向.
关键词:隐私保护;博弈论;安全博弈模型;纳什均衡
92
|
2
|
1
<HTML>
<引用本文>
<批量引用>
4618390 false
发布时间:2020-12-07
基于semi-bent函数正交序列集的构造
季霄鹏,夏士雄,张凤荣
2018, 64(2): 175-182. DOI: 10.14188/j.1671-8836.2018.02.011
摘要:蜂窝技术在码分多址(code division multiple access, CDMA)系统中起着非常重要的作用.本文给出了用于构造CDMA规则蜂窝系统正交序列集的不同函数.首先,基于多输出semi-bent函数的性质,给出了一个构造编码长度为2
6
的蜂窝系统.研究发现,通过选取不同的参数d(d∈{2, 3}),所构造蜂窝系统的蜂窝排列难易程度和重用距离可以相应的调整.其次,利用“直和构造”将semi-bent函数变元增加,进而得到编码长度为2
n
(n≥6且为偶数),重用距离D≥4的规则蜂窝系统.研究表明,所构造的蜂窝系统内,每个蜂窝所包含的正交序列个数达到了2
n-2
(即与目前已知的最好结果相同).
关键词:布尔函数;码分多址;正交序列;semi-bent函数
117
|
2
|
0
<HTML>
<引用本文>
<批量引用>
4620232 false
发布时间:2020-12-07
一种适用于SM4的改进RSM掩码方案
马双棚,杨晓元,钟卫东,张帅伟
2018, 64(2): 183-188. DOI: 10.14188/j.1671-8836.2018.02.012
摘要:为了增强SM4算法抵御能量分析攻击, 提出了一种改进的循环移位S盒掩码(RSM, rotating S-box masking)算法.该算法采用RSM掩码与固定值掩码相结合的方法, 结合SM4算法本身的加密特性, 不需要设计者对掩码进行人工操作, 就可以起到循环移位S盒的目的, 从而有效降低了功率消耗与中间值的关联性.安全性分析表明, 本方案可以有效抵御高阶差分能量分析(DPA)攻击, 是一个非常匹配SM4算法的掩码方案.
关键词:SM4算法;侧信道攻击;循环移位S盒掩码;差分能量分析;S盒
94
|
2
|
0
<HTML>
<引用本文>
<批量引用>
4618567 false
发布时间:2020-12-07
共 0 条
1
前往:
页
跳转
加载中...
上一期
下一期
批量引用
0
批量引用