作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑
期刊首页 在线期刊 专题

专题

网络空间安全专题
Please wait a minute...
  • 全选
    |
  • 网络空间安全专题
    李卫超, 张铮, 王立群, 刘镇武, 刘浩
    计算机工程. 2019, 45(8): 1-6. https://doi.org/10.19678/j.issn.1000-3428.0054221
    摘要 (796) PDF全文 (651) HTML (564)   可视化   收藏
    CSCD(4)
    基于裁决差异性判别进行威胁推测是拟态防御系统屏蔽和阻断攻击威胁的重要机制,然而现有的拟态裁决机制无法对拟态防御系统安全态势进行有效归纳分析和威胁管控。为此,以拟态Web服务系统为例,将网络态势感知技术融入到拟态防御架构中,提出一种改进的Web威胁态势分析方法。对多层次的拟态裁决告警日志进行数据关联,挖掘及分类融合提取的特征数据信息,并对不同类型的分类数据进行可视化展示。实验结果表明,该方法能够显示拟态防御系统的安全状态,及时获悉异常执行体的运行情况,从而实现对拟态防御系统的安全态势进行分析与评估。
  • 网络空间安全专题
    黄长阳, 王韬, 王晓晗, 陈庆超, 尹世庄
    计算机工程. 2019, 45(8): 7-13,21. https://doi.org/10.19678/j.issn.1000-3428.0051747
    摘要 (350) PDF全文 (283) HTML (61)   可视化   收藏
    CSCD(1)
    针对SIMECK密码,提出一种优化故障定位的代数故障攻击方法。通过分析SIMECK轮函数加密扩散缺陷及故障失效原因,提取故障确定性传播特征并构建确定性故障差分特性表,实现故障的精确定位。创建加密过程和故障信息等效方程组,将方程组转化为SAT问题并求解密钥。实验结果表明,该方法在SIMECK32/64第28轮左寄存器中注入随机单比特故障,仅需8次故障注入即可恢复完整64 bit主密钥,攻击成功率高达99.61%,相比已有故障攻击方法所需故障样本量更少,攻击成功率及创建方程自动化程度更高。
  • 网络空间安全专题
    张杰鑫, 庞建民, 张铮, 邰铭, 张浩, 聂广来
    计算机工程. 2019, 45(8): 14-21. https://doi.org/10.19678/j.issn.1000-3428.0053425
    摘要 (435) PDF全文 (361) HTML (92)   可视化   收藏
    CSCD(10)
    调度是拟态构造Web服务器的重要机制,现有的调度算法多数缺乏对拟态构造Web服务器异构性和Web服务质量的考虑,不能解决调度机制带来的安全性和Web服务质量不稳定的问题。为此,提出基于最大异构性和Web服务质量的随机种子调度算法,通过计算拟态构造Web服务器所有阈值,随机选出种子执行体,根据最大异构性和Web服务质量确定调度方案。仿真结果表明,与随机调度算法相比,该算法具有较优的调度效果,在安全性、Web服务质量和动态性之间达到了较好的平衡。
  • 网络空间安全专题
    廖方圆, 甘植旺
    计算机工程. 2019, 45(8): 25-30. https://doi.org/10.19678/j.issn.1000-3428.0055156
    摘要 (334) PDF全文 (319) HTML (64)   可视化   收藏
    攻击者会利用Android系统应用程序自签名过程中的漏洞进行重签名,从而发布盗版软件。针对该问题,分析Android系统应用程序数字签名及验证过程,提出一种基于MD5值的在线签名比较方案,并通过代码混淆技术增加攻击者反编译的难度,以保障该签名方案的安全性。实验结果表明,该方案可以帮助用户判断应用程序是否为正版,并有效防止本地签名被篡改。
  • 网络空间安全专题
    程华, 谢金鑫, 陈立皇
    计算机工程. 2019, 45(8): 31-34,41. https://doi.org/10.19678/j.issn.1000-3428.0051218
    摘要 (616) PDF全文 (412) HTML (72)   可视化   收藏
    CSCD(4)
    为实现恶意软件加密C&C通信流量的准确识别,分析正常网页浏览访问和C&C通信的https通信过程,发现恶意软件C&C通信的服务器独立性特征,提出https通信序列建模方法。针对加密通信的行为特点,利用密文十六进制字符的向量表示方法完成加密流量的向量化表达,并采用多窗口卷积神经网络提取加密C&C通信模式的特征,实现加密C&C通信数据流的识别与分类。实验结果表明,该方法识别恶意软件加密C&C流量的准确率高达91.07%。
  • 网络空间安全专题
    蔡秀梅, 刘超, 黄贤英
    计算机工程. 2019, 45(8): 35-41. https://doi.org/10.19678/j.issn.1000-3428.0052117
    摘要 (279) PDF全文 (241) HTML (35)   可视化   收藏
    为研究网络中节点输入率和移出率的差异性对蠕虫病毒传播的影响,基于仓室建模思想分析各个仓室之间的转化关系,构建一种具有不同输入率和移出率的蠕虫病毒传播SEIR模型。计算模型的平衡点和基本再生数,给出平衡点稳定性规范,并通过Hurwitz定理、LaSlle不变性原理和Bendixson定理证明平衡点的稳定性。在此基础上,利用数值仿真验证理论分析的结果,分析影响蠕虫病毒传播的关键因素,进而提出抑制蠕虫病毒传播的建议措施。
  • 网络空间安全专题
    吴兴华,张爱新,李建华
    计算机工程. 2018, 44(10): 1-5. https://doi.org/10.19678/j.issn.1000-3428.0048451

    为保障外包数据的完整性、机密性以及可访问性,在向量承诺原语基础上,结合代理重加密技术,提出一种安全的数据外包及分享方案。通过引入对承诺值的数字签名,使得任意第三方可以在数据拥有者和服务提供商均不完全可信的情况下,对外包数据的完整性进行校验,数据拥有者可以对外包数据执行高效的添加、删除、修改和访问授权操作。性能及安全性分析结果表明了该方案的可行性。

  • 网络空间安全专题
    叶盛钊,赵博,魏帅,殷从月
    计算机工程. 2018, 44(10): 6-13. https://doi.org/10.19678/j.issn.1000-3428.0051389

    拟态技术可有效解决实时系统中的安全问题,但其异构冗余的特性会增加系统时延。为此,以拟态工控处理机架构为基础,在动态异构的多模冗余场景下,结合具体表决策略并执行清洗切换任务,提出一种硬实时非周期性任务容错调度算法。仿真结果表明,相比静态异构模型下的DRFTS算法,该算法在保证硬实时的条件下,能够提高调度成功率。

  • 网络空间安全专题
    王劲松,李军燕,张洪玮
    计算机工程. 2018, 44(10): 14-21. https://doi.org/10.19678/j.issn.1000-3428.0051296

    随着IPv4地址濒临枯竭,国内网络由IPv4已逐渐转向IPv6,使得基于IPv6的大规模网络流量急剧扩大,IPv6网络面临的安全风险与攻击威胁成为网络发展亟待解决的问题。为此,在实际IPv6网络环境中,通过实时获取各处理大规模网络中的IPv6流量,进行流量分类与异常流量常规检测,提出基于滑动时间窗的k_means网络异常检测算法。设计基于IPv6协议的网络异常流量检测系统,分析系统性能并进行测试。实验结果表明,该算法能够有效检测出网络中的异常流量,并为基于IPv6网络流量的后续研究与异常检测工作提供良好的实验平台。

  • 网络空间安全专题
    周文怡, 顾徐波, 施勇
    计算机工程. 2018, 44(10): 22-27. https://doi.org/10.19678/j.issn.1000-3428. 0051189
    摘要 (603) PDF全文 (1040)   可视化   收藏
    CSCD(2)

    在大数据时代下,传统暗链检测技术无法在海量网页中快速准确地识别出遭遇“暗链攻击”的网站。为此,提出一种引入机器学习的方法研究网页的暗链检测。该方法结合暗链的域名、相关文本及隐藏结构3种特征,分别采用分类与回归树、梯度提升决策树及随机森林3种算法来构建检测模型并对比其的性能。实验结果表明,该方法具有较高的准确性和可靠性,其中随机森林构建的检测模型分类准确率可以达到0.984。

  • 网络空间安全专题
    谷允捷,胡宇翔,丁悦航,谢记超
    计算机工程. 2018, 44(10): 28-33,41. https://doi.org/10.19678/j.issn.1000-3428.0051042
    CSCD(2)

    为解决已有地址跳变技术时延高、效率低、不能区分通信业务类型的问题,在软件定义网络环境下提出一种基于业务感知的地址跳变方法。针对子网IP分段连续的特点,采用高效的随机地址生成算法使地址跳变技术更高效。同时使用通信认证算法,根据通信双方的架构和业务可靠性要求来提供不同的跳变模式。实验结果表明,相比OF-RHM、PPAH-SPD方法,该方法能够有效保证通信双方免受嗅探攻击,取得更高效灵活的随机地址跳变效果和地址跳变模式,降低30%~60%的时延并减少抖动。

  • 网络空间安全专题
    谷家腾,辛阳
    计算机工程. 2018, 44(10): 34-41. https://doi.org/10.19678/j.issn.1000-3428.0051222
    摘要 (1598) PDF全文 (598)   可视化   收藏
    CSCD(2)

    针对在XSS漏洞动态检测中降低漏报率时导致检测效率低下的问题,提出一种新的XSS漏洞检测模型。该模型分为载荷单元生成、绕过规则选择、试探载荷测试、载荷单元组合测试、载荷单元单独测试5个部分。根据载荷单元所在位置和功能类型的不同,将攻击载荷切割为不同类别的单元,并制定组合成完整攻击载荷的规则。使用探针载荷判断待检测点是否可能存在漏洞,运用组合测试和单独测试的方式将载荷单元与绕过规则的组合放入检测点测试,根据测试结果生成针对性的完整攻击载荷。实验结果表明,该模型使用较少的测试请求完成对较多攻击载荷的测试,在有效降低漏报率的同时,保持较高的检测效率。

  • 网络空间安全专题
    王伟,曾俊杰,李光松
    计算机工程. 2018, 44(10): 42-45,50. https://doi.org/10.19678/j.issn.1000-3428.0051035
    CSCD(9)
    威胁网络空间安全的主要原因是漏洞和后门问题。为解决网络空间中基于未知漏洞、后门或病毒木马等不确定性的威胁,针对拟态防御的典型架构——动态异构冗余(DHR)系统,建立概率数学模型。从输出一致率、系统攻击成功率等角度讨论系统的安全性,通过对模型的求解和分析,得到DHR系统的攻击成功率的表达式,并给出DHR系统的性质。分析结果表明,DHR系统的抗攻击能力优于静态异构冗余系统。
  • 网络空间安全专题
    陈瑞东,赵凌园,张小松
    计算机工程. 2018, 44(10): 46-50. https://doi.org/10.19678/j.issn.1000-3428.0051085
    Baidu(1) CSCD(2)
    融合蠕虫、后门、木马等技术为一体的僵尸网络因其可被攻击者用于发送垃圾邮件、实施拒绝服务攻击、窃取敏感信息等,已成为高持续性威胁攻击的“后盾”。现有的僵尸网络检测方法多数局限于特定的僵尸网络类型,且不能有效处理边界附近的数据。为此,提出一种基于网络流量相似性的僵尸网络识别方法。该方法不依赖于数据包内容,可处理加密流量。通过提取数据集中流和包的统计特征,分别对每个特征进行模糊聚类,判别其模糊类别的特征边界,并基于最大隶属度原则判断是否存在僵尸网络流量,根据支持度和置信度筛选关联规则,从而确定具体的僵尸网络类型。实验结果表明,该方法可有效识别僵尸网络流量,并且能够对僵尸网络的类型进行预判。
  • 网络空间安全专题
    刘志昊, 孙晓山, 张阳
    计算机工程. 2019, 45(8): 22-24,30. https://doi.org/10.19678/j.issn.1000-3428.0051008
    摘要 (429) PDF全文 (241) HTML (38)   可视化   收藏
    为在语言解释器的模糊测试中构造符合语言规范的样本,并尽可能地得出异常测试结果以便发现漏洞,采用改进的概率上下文无关语法模型控制样本的变异过程,对变异结果中的未定义变量进行修正以提高符合语言规范的样本比率。在此基础上,对语言解释器进行模糊测试,结果表明,该测试所生成样本中符合语法、语义规范的比率高达96%。