图片丢失啦 信息安全 虚拟专题

默认 最新文章 浏览次数
Please wait a minute...
选择: 显示/隐藏图片
1. 区块链技术原理与应用综述
郭上铜, 王瑞锦, 张凤荔
计算机科学    2021, 48 (2): 271-281.   DOI: 10.11896/jsjkx.200800021
摘要1226)      PDF(pc) (1938KB)(3460)    收藏
近年来,随着数字加密货币逐步走进人们的视野,其底层的区块链技术也引起了研究者的高度重视。区块链作为一种分布式账本技术,具有多方维护、不可篡改、公开透明等特点。首先,将区块链结构按层级进行划分,从低到高介绍了每层的作用和原理,根据开放程度将区块链分为公有链、联盟链、私有链,以比特币、Hyperledger Fabric为例分析了公有链和联盟链的工作机理。其次,对区块链的底层核心技术共识算法、智能合约、隐私安全做了详细阐述。最后,分析了区块链的研究进展并进行了展望。
参考文献 | 相关文章 | 多维度评价
2. 基于混合方法的IPSec VPN加密流量识别
周益旻, 刘方正, 王勇
计算机科学    2021, 48 (4): 295-302.   DOI: 10.11896/jsjkx.200700189
摘要891)      PDF(pc) (3786KB)(1669)    收藏
文中提出了一种混合方法,将指纹识别与机器学习方法相结合,实现了IPSec VPN加密流量的识别。该方法首先基于负载特征从网络流量中筛选出IPSec VPN流量;接着,基于时间相关的流特征,利用随机森林算法建立了IPSec VPN流量分类模型,通过参数优化以及特征选择,整体流量识别的准确率达到了93%。实验结果验证了通过流特征提取的机器学习方法识别IPSec VPN流量的可行性;同时表明了该方法能够有效均衡识别精度与识别速度,达到了高效识别IPSec VPN加密流量的效果。
参考文献 | 相关文章 | 多维度评价
3. 一种新的设备指纹特征选择及模型构建方法
王萌, 丁志军
计算机科学    2020, 47 (7): 257-262.   DOI: 10.11896/jsjkx.190900107
摘要886)      PDF(pc) (1838KB)(1807)    收藏
近年来,随着移动互联网的快速发展,越来越多的业务从浏览器端转移到了移动端。但是,寄生在移动互联网上的黑色产业链也达到了泛滥的地步。设备指纹技术应运而生,即利用设备的特征属性为每个设备生成独一无二的标识。其间涌现了很多利用机器学习方法进行设备唯一性认证的策略,其中大部分方法注重于模型的建立,很少对特征选择部分展开深入研究,而特征选择直接关系到最终模型的性能。针对该问题,文中提出了一种新的设备指纹特征选择及模型构建方法(Feature Selection Based on Discrimination and Stability and Weight-based Similarity Calculation,FSDS-WSC),即根据不同设备的特征区分度和相同设备的特征稳定性选出最具价值的一些特征,并将这些特征的重要程度作为特征权重应用到模型建立的后续过程中。在真实场景中的6424台Android设备上,将FSDS-WSC与当今主流的其他特征选择方法进行了对比实验。结果表明,FSDS-WSC相比其他方法有了较大改进,设备唯一性认证的准确率达到了99.53%,证实了FSDS-WSC的优越性。
参考文献 | 相关文章 | 多维度评价
4. 基于R-SIS和R-LWE构建的IBE加密方案
钱心缘, 吴文渊
计算机科学    2021, 48 (6): 315-323.   DOI: 10.11896/jsjkx.200700215
摘要757)      PDF(pc) (1569KB)(918)    收藏
格上基于身份的加密机制(Identity-Based Encryption,IBE)能够有效抵抗量子攻击,并且该机制将每个人的身份信息作为公钥,能够简化公钥基础设施(Public Key Infrastructure,PKI)对海量用户的公钥管理,这种加密机制是对传统PKI的改进,能够解决PKI在物联网环境下暴露的众多问题。然而,目前国内外学者提出的基于格的IBE方案大多比较笨重,并且实现的方案很少。针对上述问题,提出了一种基于R-SIS以及R-LWE困难问题的IND-sID-CPA安全的IBE低膨胀率方案。首先,提出了分块复用技术,通过重用占存储空间较大的辅助解密密文块,极大地降低了密文膨胀率并提高了加密效率。然后,利用了Kyber提出的压缩算法并引入明文扩张参数,对以上两个参数指标进行进一步优化。通过严格的理论推导分析了所提方案的安全性、正确性和计算复杂度,利用数值实验给出了该方案在3种场景下的较优参数取值。最后,通过C++程序实现新方案,对比了所提方案与BFRS18方案在3种场景下的性能。实验结果表明,该方案在保证正确性和安全性的同时,有效提高了原方案的加解密效率,降低了密文膨胀率。
参考文献 | 相关文章 | 多维度评价
5. 区块链新技术综述:图型区块链和分区型区块链
张长贵, 张岩峰, 李晓华, 聂铁铮, 于戈
计算机科学    2020, 47 (10): 282-289.   DOI: 10.11896/jsjkx.191000057
摘要621)      PDF(pc) (1948KB)(3579)    收藏
区块链是一种创新性分布式账本技术,在金融、征信、审计等众多重要领域具有广泛的应用前景。但是,现有的基于比特币风格的分布式账本系统在可伸缩性、吞吐率、交易确认延迟等方面遇到了提升瓶颈。为此,业界提出了基于有向无环图(Directed Acyclic Graph,DAG)结构和基于分区(Sharding)的两种新型区块链技术,它们通过改变系统的数据结构和存储结构来弥补区块链的原生缺陷,从而得到更高的伸缩性和更大的吞吐量。文中综述了典型的DAG型区块链系统(如NXT,Byteball等)和分区型区块链系统(Elastico,RapidChain等),分别介绍了这两种新型区块链技术的发展现状,详细分析了系统模型、数据结构以及共识机制等关键技术,总结和比较了现有各类区块链技术的特点,指出了有待解决的技术挑战与未来的研究方向。
参考文献 | 相关文章 | 多维度评价
6. 安全性电子投票方案研究综述
蒲泓全, 崔喆, 刘霆, 饶金涛
计算机科学    2020, 47 (9): 275-282.   DOI: 10.11896/jsjkx.190900125
摘要476)      PDF(pc) (1745KB)(2317)    收藏
近年来,电子投票因可以大幅度提高投票活动的效率和结果的准确性而得到高度关注。安全性问题一直是制约电子投票发展的瓶颈,许多研究者针对某一应用功能场景提出了相关的电子投票方案。结合电子投票的学术研究现状,详细分析了电子投票的类型、模型和安全性要求,并结合盲签名、秘密分享等相关密码学技术对4种类型的典型电子投票方案进行了综述和分析,然后介绍了成熟的电子投票系统,最后研究了电子投票未来可能的发展方向,对电子投票方案的进一步优化和改进提供借鉴和参考。
参考文献 | 相关文章 | 多维度评价
7. 群智感知中的地理位置本地化差分隐私机制:现状与机遇
王乐业
计算机科学    2021, 48 (6): 301-305.   DOI: 10.11896/jsjkx.201200223
摘要463)      PDF(pc) (1838KB)(1007)    收藏
群智感知中,如何保护用户的地理位置隐私是核心问题之一。传统地理位置隐私保护方法通常需要对攻击者的先验知识进行假设,才能保证相应的保护效果。近期,一种新型的地理位置隐私保护机制,即“本地化差分隐私”,被引入群智感知中,对用户的位置隐私进行保护。与传统方法相比,它能够在无需可信第三方的情况下,从理论上提供与攻击者先验知识无关的隐私保护效果。 通过分析现有群智感知研究中与地理位置本地化差分隐私机制相关的工作,提出将地理位置本地化差分隐私机制融入不同群智感知应用的通用流程,并总结了流程中各个技术难点的可能解决方案。同时,指出了群智感知中地理位置本地化差分隐私机制相关研究的未来机遇,期望吸引更多的科研人员关注和投入这一研究方向。
参考文献 | 相关文章 | 多维度评价
8. 基于区块链的一体化应急应战机制
邵炜晖, 王宁, 韩传峰, 许维胜
计算机科学    2021, 48 (1): 287-294.   DOI: 10.11896/jsjkx.191200124
摘要435)      PDF(pc) (4842KB)(822)    收藏
我国应急与应战体系设置分散,信息沟通渠道缺失,协调机制不健全,导致动员效能不高,资源调度冲突,指挥协调不畅,亟须融合应急与应战体系,以提升一体化应急应战能力。针对这一现状,应用区块链技术设计以专家系统为监管决策层、P2P(Peer-to-Peer)网络为自治决策层的一体化应急应战机制。基于应急应战事件位置、事件时间和事件类别建立三维区块链模型,对不同等级、不同模式下的应急应战资源协同配置问题进行统一描述。考虑一体化应急应战场景与常规点对点交易场景的区别,设计信用证明作为区块链共识机制。最后,在以太坊开发框架下搭建有限节点参与的一体化应急应战区块链原型系统并进行仿真,仿真结果证明基于区块链的一体化应急应战机制是合理且可行的。
参考文献 | 相关文章 | 多维度评价
9. 基于MLWE的双向可否认加密方案
郑嘉彤, 吴文渊
计算机科学    2021, 48 (3): 307-312.   DOI: 10.11896/jsjkx.200100024
摘要371)      PDF(pc) (1415KB)(1060)    收藏
传统的加密方案没有考虑到敌手窃听密文后胁迫发送方或接收方交代加密时使用的公钥、随机数、明文或解密密钥的情况,因此可否认加密的概念在1997年被提出,以解决胁迫问题所带来的信息泄露。目前国内外学者仅提出了几种可否认加密方案,但是普遍存在加密效率过低和膨胀率过高的问题,因此并不实用。文中通过构造“模糊集”的方式来构造一种可抵抗量子攻击的实用双向可否认加密方案。该方案基于多项式环上的模容错学习(Module Learning With Errors,MLWE)困难问题来构造两个敌手无法进行区分的密文分布,并通过卡方统计实验验证了两个密文分布的不可区分性,其安全性可规约到格上的最短独立向量问题(Shortest Independent Vectors Problem,SIVP)。文中对方案的正确性、安全性、可否认性、膨胀率和复杂度等进行了分析,并且通过C++实现的实验结果与理论分析相一致。实验结果表明,该可否认加密方案的误码率约为1×10-23,密文膨胀率为5.0,加密速度约为670 KB/s,因此该方案在电子选举和电子竞标等场景具有实用价值。
参考文献 | 相关文章 | 多维度评价
10. GDL:一种通用型代码重用攻击gadget描述语言
蒋楚, 王永杰
计算机科学    2020, 47 (6): 284-293.   DOI: 10.11896/jsjkx.190700109
摘要349)      PDF(pc) (1846KB)(922)    收藏
由于代码重用攻击的方式方法多样,相应的gadget在结构上也不尽相同,目前尚没有一种通用的方法能够用来描述多种代码重用攻击下的gadget。结合几种常见代码重用攻击的攻击模型和图灵机模型,文中提出了一种代码重用攻击的通用模型,为了能够对代码重用攻击中的gadget进行结构化的描述,设计了一种用于代码重用攻击的gadget描述语言(Gadget Description Language,GDL)。首先,介绍了代码重用攻击的发展历程,总结了代码重用攻击的攻击模型和gadget特征;然后,以此为基础设计了GDL,给出了GDL中的关键字和各种约束类型的语法规范;最后,在ply和BARF等开源项目的基础上,实现了基于GDL的gadget搜索原型系统GDLgadget,并描述了GDLgadget的执行流程,通过实验验证了GDLgadget的可用性。
参考文献 | 相关文章 | 多维度评价