Please wait a minute...
ISSN 1000-1239 CN 11-1777/TP

当期目录

2017年 第54卷 第10期    出版日期:2017-10-01
综述
应用驱动的网络空间安全研究进展专题前言
曹珍富,徐秋亮,张玉清,董晓蕾
2017, 54(10):  2103-2106. 
摘要 ( 801 )   HTML ( 4)   PDF (913KB) ( 594 )  
相关文章 | 计量指标
近年来,网络的多维度发展速度令人惊讶,使人兴奋。网络逐渐将虚拟世界与现实世界融合,人类在现实世界的活动越来越多地通过网络空间完成。智能设备、数字货币、物联网、云计算等正在改变人们生活方式。网络空间的安全因而成为大众广泛关注的焦点,没有网络安全的保障,就不会有现代化的生活。网络空间的信息存储、传输、处理及应用,需要先进的安全技术做保障。区块链技术引起了金融、政府、企业各组织机构的广泛关注和热烈追捧,抗量子密码的标准化正在快速推进,安全的物联网与智能技术相结合将使梦想变为现实。为推动我国学者在网络空间安全领域的研究,促进信息安全基础理论的发展及其在重要应用领域和新兴技术领域中的应用,及时报道我国学者在云安全、区块链技术、抗量子密码算法与协议、物联网安全等前沿研究领域的最新研究进展,《计算机研究与发展》和我们共同策划和组织了“应用驱动的网络空间安全研究进展”专题。本期专题通过公开征文共收到81篇普通投稿,4篇特邀投稿,论文分别在多个方面阐述了应用驱动的网络空间安全研究领域具有重要意义的研究成果。经过严格评审,最终共精选录用文章26篇(含4篇特邀稿件)。这26篇文章分别涵盖大数据可搜索加密、格密码、物联网安全、云计算安全与隐私保护、系统安全等研究内容,在一定程度上反映了当前国内各单位在应用驱动的网络空间安全研究领域的主要研究方向。
可搜索加密研究进展
董晓蕾,周俊,曹珍富
2017, 54(10):  2107-2120.  doi:10.7544/issn1000-1239.2017.20170627
摘要 ( 1608 )   HTML ( 13)   PDF (2525KB) ( 1080 )  
相关文章 | 计量指标
随着大数据与云计算的发展,以可搜索加密为核心技术的安全搜索问题日益成为国内外研究的热点.围绕可搜索加密的新理论、新方法和新技术,针对可搜索加密的模式、安全性、表达能力和搜索效率等方面进行综述.主要内容如下:安全搜索必不可少的新理论研究进展,包括可搜索加密、属性基加密及其轻量化等相关理论问题的研究情况介绍;基于公钥密码算法(包括轻量化公钥密码算法)的安全搜索研究中,提出的减少公钥密码算法的使用次数的新方法概述;针对体域网、车载网、智能电网等新兴网络应用服务,介绍了前述新理论、新方法的应用情况.实现安全搜索,通常将不得不多次使用开销极大的公钥密码算法,所以在资源受限的网络中“怎么使用公钥密码算法”就成为一个关键问题.因此除了轻量化实现技术,减少使用公钥密码算法的次数(尤其是只使用一次)应成为高效解决这类问题的最为关键的步骤.此外,还指出了该领域当前研究中需要解决的公开问题和未来的发展趋势.
格密码技术近期研究进展
张平原,蒋瀚,蔡杰,王晨光,郑志华,徐秋亮
2017, 54(10):  2121-2129.  doi:10.7544/issn1000-1239.2017.20170628
摘要 ( 1567 )   HTML ( 3)   PDF (1107KB) ( 1950 )  
相关文章 | 计量指标
格理论最初是作为一种密码分析工具被引入到密码学中的,用于分析背包密码体制、RSA密码体制等.在1997年,Ajtai和Dwork第一次构造了一个基于格的密码体制Ajtai-Dwork,随后在1998年出现了NTRU密码体制.当时基于整数分解及离散对数的公钥密码体制是主流,格密码一直没有得到足够的重视.直到2009年,Gentry基于格密码构造了首个全同态密码方案,格密码才得到了广泛的发展.2015年,Peikert在“格密码十年”一文中,对之前格密码的发展做了一个很好的总结.同在2015年,美国国家标准和技术研究院(National Institute of Standards and Technology, NIST)发布了“后量子密码报告”,报告指出:由于量子计算技术的飞速发展,现有的公钥密码标准在量子计算下将不再安全.同时NIST在全球范围内展开了后量子密码算法标准的征集工作.格密码作为一类经典的抗量子密码,公认是后量子密码算法标准最有力的竞争者,近2年得到了飞速的发展,出现了许多优秀的研究成果.从基于格的零知识证明、格加密、格签名以及格密钥交换4个方面,对近2年格密码研究进行了总结,并对格密码的发展趋势进行了展望.
物联网安全综述
张玉清,周威,彭安妮
2017, 54(10):  2130-2143.  doi:10.7544/issn1000-1239.2017.20170470
摘要 ( 2503 )   HTML ( 29)   PDF (1747KB) ( 2855 )  
相关文章 | 计量指标
随着智能家居、数字医疗、车联网等技术的发展,物联网应用越发普及,其安全问题也受到越来越多研究者的关注.目前,物联网安全的相关研究尚在起步阶段,大部分研究成果还不能完善地解决物联网发展中的安全问题.首先对物联网3层逻辑架构进行了介绍,阐述了每个层次的安全问题与研究现状重点;然后分析并讨论了物联网的主要应用场景(智能家居、智能医疗、车联网、智能电网、工业与公共基础设施)中需要特别关注的隐私保护、入侵检测等安全问题;再次,归纳分析了现有研究工作中的不足与安全问题产生的主要原因,指出物联网安全存在的五大技术挑战:数据共享的隐私保护方法、有限资源的设备安全保护方法、更加有效的入侵检测防御系统与设备测试方法、针对自动化操作的访问控制策略、移动设备的跨域认证方法;最后,通过详尽分析这五大技术挑战,指出了物联网安全未来的研究方向.
可修订数字签名研究综述
马金花,刘江华,伍玮,黄欣沂
2017, 54(10):  2144-2152.  doi:10.7544/issn1000-1239.2017.20170646
摘要 ( 1187 )   HTML ( 5)   PDF (1353KB) ( 969 )  
相关文章 | 计量指标
数据的安全问题已成为关系国家经济、政治、国防、文化安全的重大问题.数字签名可验证数据内容的完整性和数据源的真实性,是保障数据安全的核心技术之一.数字签名的传统安全要求为在自适应选择消息攻击下满足存在不可伪造性.虽然数字签名的传统安全目标能满足数据认证的基本要求,但也阻碍了对已签名数据的合理操作,不能满足很多实际应用的需求.可修订签名是一类支持编辑操作的具有同态性质的数字签名.在不与签名人交互的情况下,签名持有人(修订者)可删除已签名数据中的敏感子数据,并计算修订后数据的有效签名.自2001年可修订数字签名被正式提出以来,就一直是应用密码学领域的研究热点.近年来许多国内外的学者从形式化安全定义、修订规则、计算效率、通信效率等多个方面对其进行探索研究,相继取得了一批有意义的研究成果.网络技术及其应用的快速发展在不断地对可修订数字签名提出新的要求,将从其核心算法定义、安全模型以及现有的代表性方案等方面对可修订数字签名进行概括和分析,并探讨值得进一步研究的问题.
隐私保护集合交集计算技术研究综述
申立艳,陈小军,时金桥,胡兰兰
2017, 54(10):  2153-2169.  doi:10.7544/issn1000-1239.2017.20170461
摘要 ( 2044 )   HTML ( 13)   PDF (2375KB) ( 1100 )  
相关文章 | 计量指标
隐私保护集合交集(private set intersection, PSI)计算属于安全多方计算领域的特定应用问题,不仅具有重要的理论意义也具有很强的应用背景,在大数据时代,对该问题的研究更是符合人们日益强烈的在享受各种服务的同时达到隐私保护的需求.对安全多方计算基础理论进行了简要介绍,并重点介绍了目前主流的安全多方计算框架下2类PSI研究技术:传统的基于公钥加密机制,混乱电路,不经意传输的PSI协议和新型的云辅助的PSI协议,并对各类协议的过程、适用性、复杂性进行简要分析总结.同时,也对隐私保护集合交集问题的应用场景进行详细说明,进一步体现对该问题的实际研究价值.随着对该问题的不断深入研究,目前已经设计了在半诚实模型下快速完成上亿元素规模的隐私集合求交集协议.
区块链隐私保护研究综述
祝烈煌,高峰,沈蒙,李艳东,郑宝昆,毛洪亮,吴震
2017, 54(10):  2170-2186.  doi:10.7544/issn1000-1239.2017.20170471
摘要 ( 5622 )   HTML ( 91)   PDF (3265KB) ( 3220 )  
相关文章 | 计量指标
区块链技术的核心特征是“去中心化”和“去信任化”,作为分布式总账技术、智能合约基础平台、分布式新型计算范式,可以有效构建可编程货币、可编程金融和可编程社会,势必将对金融及其他领域带来深远影响,并驱动新一轮技术变革和应用变革.但是区块链技术在提高效率、降低成本、提高数据安全性的同时,也面临严重的隐私泄露问题,得到研究者的广泛关注.将介绍区块链技术架构,定义区块链技术中身份隐私和交易隐私的概念,分析区块链技术在隐私保护方面存在的优势和不足,并分类描述现有研究中针对区块链隐私的攻击方法,例如交易溯源技术和账户聚类技术;然后详细介绍针对区块链网络层、交易层和应用层的隐私保护机制,包括网络层恶意节点检测和限制接入技术、区块链交易层的混币技术、加密技术和限制发布技术,以及针对区块链应用的防御机制;最后,分析了现有区块链隐私保护技术存在的缺陷,展望了未来发展方向.此外,还讨论针对恶意使用区块链技术的监管方法.
信息安全
RAKA:一种新的基于Ring-LWE的认证密钥协商协议
杨亚涛,张亚泽,李子臣,张峰娟,刘博雅
2017, 54(10):  2187-2192.  doi:10.7544/issn1000-1239.2017.20170477
摘要 ( 1001 )   HTML ( 1)   PDF (834KB) ( 516 )  
相关文章 | 计量指标
后量子时代,基于格理论的公钥密码被认为是最有前途的抵抗量子计算机攻击的公钥密码体制.然而,相对于格上公钥加密体制和数字签名方案的快速发展,基于格上困难问题的密钥协商协议成果却较少.因此,现阶段如何构建格上安全的密钥协商协议是密码学领域具有挑战性的问题之一.针对上述问题,基于环上带错误学习问题困难假设,采用调和技术构造了一种新的认证密钥协商协议RAKA(authenticated key agreement protocol based on reconciliation technique),该方案采用格上陷门函数技术提供了单向认证功能,并且在Ring-LWE假设下证明是安全的.与现有的基于LWE的密钥协商协议相比,该方案的共享会话密钥减小为2nlogq,效率更高;同时,由于该方案的安全性是基于格上困难问题,因此可以抵抗量子攻击.
基于LWE的高效身份基分级加密方案
叶青,胡明星,汤永利,刘琨,闫玺玺
2017, 54(10):  2193-2204.  doi:10.7544/issn1000-1239.2017.20170394
摘要 ( 597 )   HTML ( 4)   PDF (1342KB) ( 503 )  
相关文章 | 计量指标
格上可固定维数陷门派生的身份基分级加密(hierarchical identity-based encryption, HIBE)体制,因其具有在陷门派生前后格的维数保持不变的特性而受到广泛关注,但这种体制普遍存在陷门派生复杂度过高的问题.针对这一问题,分别给出随机预言模型和标准模型下的改进方案.首先利用MP12陷门函数的特性提出一种优化的Z\-q可逆矩阵提取算法,再基于该优化算法结合固定维数的陷门派生算法和MP12陷门函数完成方案的建立和陷门派生阶段,然后与对偶Regev算法相结合完成随机预言模型下HIBE方案的构造.并且利用二进制树加密系统将该方案改进为标准模型下的HIBE方案.两方案安全性均可归约至LWE问题的难解性,其中随机预言模型下的方案满足适应性安全,而标准模型下的方案满足选择性安全,并给出严格的安全性证明.对比分析表明:在相同的安全性下,随机预言模型下的方案较同类方案在陷门派生复杂度方面显著降低,而标准模型下的方案是同类最优方案的1/6,且格的维数、陷门尺寸和密文扩展率等参数均有所降低,计算效率明显优化.
物联网环境中LED轻量级密码算法的统计故障分析研究
李玮,葛晨雨,谷大武,廖林峰,高志勇,郭筝,刘亚,刘志强,石秀金
2017, 54(10):  2205-2214.  doi:10.7544/issn1000-1239.2017.20170437
摘要 ( 850 )   HTML ( 2)   PDF (1728KB) ( 553 )  
相关文章 | 计量指标
LED算法是于2011年密码硬件与嵌入式系统国际会议(CHES)中提出的一种典型轻量级密码算法,用于在物联网环境下保护RFID标签以及智能卡等设备的通信安全.故障分析凭借其攻击速度快、实现简单和难以防御等特点,已成为评测轻量级密码算法安全性的一种重要手段.提出了针对LED算法的新型统计故障分析方法,采用面向半字节的故障模型,分别使用SEI区分器、GF区分器和GF-SEI双重区分器对算法进行统计分析.实验结果表明:在较短时间内以99%的成功概率恢复出LED算法的64b和128b原始密钥.该攻击方法不仅可以在唯密文攻击条件下实现,而且提升了故障攻击效率,降低了故障数,为物联网环境下其他轻量级密码的安全性分析提供了重要参考.
一个单服务器辅助的高效n取k茫然传输协议
赵圣楠,蒋瀚,魏晓超,柯俊明,赵明昊
2017, 54(10):  2215-2223.  doi:10.7544/issn1000-1239.2017.20170463
摘要 ( 672 )   HTML ( 2)   PDF (1315KB) ( 390 )  
相关文章 | 计量指标
茫然传输(oblivious transfer, OT)是一种用于隐藏数据接收者选择信息的密码学原语,作为构建高层多方密码协议的基本工具,在诸多具体问题中都有着重要应用.在k-out-of-n OT(OT\+k\-n)中,接收者能够以茫然的方式,在n个数据中有选择地取得其中的k个.通常OT\+k\-n的构造需要大量的群指数操作,对于计算能力受限的嵌入式设备而言依然是极大的负担.随着云计算的发展,可以利用云服务提供商的计算能力和高速专属网络来辅助复杂密码原语的实现.在此提出了一个高效单服务器辅助的n取k茫然传输协议,将主要群指数操作外包给云服务器来实现.该方案利用秘密分享等基础密码学原语构建,其安全性基于判定性Diffie-Hellamn(decisional Diffie-Hellamn, DDH)困难问题,在非合谋半诚实模型下可证明安全,同时可以保证云服务器的数据隐私性,给出该方案的具体描述及其详细的安全性证明.作为云环境下的一种基础密码学原语,所提出的云服务器辅助的茫然传输协议,在设计云辅助的通用安全计算协议及构建高效安全云服务应用软件等方面将起到重要作用.
轻量级分组密码算法ESF的安全性分析
尹军,马楚焱,宋健,曾光,马传贵
2017, 54(10):  2224-2231.  doi:10.7544/issn1000-1239.2017.20170455
摘要 ( 836 )   HTML ( 2)   PDF (1089KB) ( 513 )  
相关文章 | 计量指标
自动化分析是当前对密码算法进行安全性评估的重要方法之一,具有高效、易实现的特点.对面向位的分组密码,自从Sun等人在2014年亚洲密码年会上提出基于MILP问题的差分和线性自动化搜索方法,该方法受到了许多密码学者的关注.目前,针对求解多轮密码算法MILP模型,如何减少变量和约束不等式的研究工作相对较少,还有很多问题有待解决.根据异或操作的差分传播模式,在2017年欧洲密码年会上,Sasaki等人给出了不带假设变量的新约束不等式,该约束不等式在降低变量和约束数量的前提下保留了异或操作的差分传播性质.同时,对于S盒的性质,当输入差分变量(线性掩码)非零时,该S盒必定活跃,Sun等人用了4个约束不等式来刻画该性质,经过简单的变换,可以用1个约束来表示该性质.基于这些精炼的约束和自动化搜索方法,针对轻量级分组密码算法ESF,建立单密钥下精炼的差分和线性MILP模型,首次给出了ESF算法在单密钥情形下的差分和线性分析结果,得到了15轮ESF算法差分最小活跃S盒数量为19和16轮ESF算法线性最小活跃S盒数量为15.此外,还搜索到了轮数最长的不可能差分和零相关线性逼近区分器.
云计算中基于身份的双服务器密文等值判定协议
吴黎兵,张宇波,何德彪
2017, 54(10):  2232-2243.  doi:10.7544/issn1000-1239.2017.20170446
摘要 ( 682 )   HTML ( 1)   PDF (1536KB) ( 605 )  
相关文章 | 计量指标
随着云存储的快速普及以及公众隐私保护意识的提升,越来越多的隐私数据被加密存储在云上.因而,如何对密文数据特别是采用公钥密码体制加密的数据进行高效检索成为了一个重要研究内容.带密文等值判定的公钥加密协议是其中一种检索方法,它可以在不泄漏明文内容的情况下判定2段密文对应的明文是否相同.最近,一系列带密文等值判定的公钥加密协议被提出.然而,在这些协议中,只用了一个服务器来执行等值判定操作,不能抵抗恶意服务器的内部关键字猜测攻击.为了解决这个问题,首次提出了基于双服务器的带密文等值判定的公钥加密协议,并在随机预言机模型下证明了它的安全性.同时,也对设计的协议进行了性能分析,分析表明:该协议适合资源受限的移动设备.
基于强变色龙Hash函数的紧致安全签名通用构造
李飞,高伟,王贵林,谢冬青,唐春明
2017, 54(10):  2244-2254.  doi:10.7544/issn1000-1239.2017.20170422
摘要 ( 689 )   HTML ( 1)   PDF (1287KB) ( 525 )  
相关文章 | 计量指标
可证明安全性已经成为构造和分析密码方案的一个基本要求.研究可证明安全密码学领域的一个经典问题,即如何在随机预言模型下构造可证明安全的数字签名方案,而且其安全性可紧致地规约为某个基础数学问题的困难性.首先提出一种新密码原型,称作强变色龙Hash函数;然后基于强变色龙Hash函数,给出紧致安全数字签名方案的一般化构造框架及其变形,分别对应带状态和无状态2种情形;接着证明了这2种通用方案的安全性均可规约为底层强变色龙Hash函数的抗碰撞性.利用 RSA,CDH,IF等具体假设下的强变色龙Hash函数,通过所提出的一般化构造技术,可以模块化地构造相应的具体的紧致安全签名方案.2类经典的紧致安全签名方案构造范式,即Fiat-Shamir(FS)类和Full-Domain-Hash(FDH)类,可大致统一在所提出的构造框架中,而且本框架可将FDH类紧致安全签名方案解释为相应FS类紧致签名方案的优化形式.
基于半监督学习和信息增益率的入侵检测方案
许勐璠,李兴华,刘海,钟成,马建峰
2017, 54(10):  2255-2267.  doi:10.7544/issn1000-1239.2017.20170456
摘要 ( 703 )   HTML ( 5)   PDF (5922KB) ( 843 )  
相关文章 | 计量指标
针对现有未知攻击检测方法仅定性选取特征而导致检测精度较低的问题,提出一种基于半监督学习和信息增益率的入侵检测方案.利用目标网络在遭受攻击时反应在底层重要网络流量特征各异的特点,在模型训练阶段,为了克服训练数据集规模有限的问题,采用半监督学习算法利用少量标记数据获得大规模的训练数据集;在模型检测阶段,引入信息增益率定量分析不同特征对检测性能的影响程度,最大程度地保留了特征信息,以提高模型对未知攻击的检测性能.实验结果表明:该方案能够利用少量标记数据定量分析目标网络中未知攻击的重要网络流量特征并进行检测,其针对不同目标网络中未知攻击检测的准确率均达到90%以上.
基于TrustZone的开放环境中敏感应用防护方案
张英骏,冯登国,秦宇,杨波
2017, 54(10):  2268-2283.  doi:10.7544/issn1000-1239.2017.20170387
摘要 ( 771 )   HTML ( 1)   PDF (3758KB) ( 474 )  
相关文章 | 计量指标
针对BYOD(bring your own device)、移动云计算等兼具强安全性、高开放性需求的新型应用场景,提出了一种移动嵌入式平台敏感应用防护方案.为满足强安全性需求,方案基于ARM TrustZone硬件隔离技术构建可信执行环境,即使在整个操作系统内核被攻破的情况下仍能保证敏感应用的安全.为满足高开放性需求,方案实现了传统TrustZone安全方案不具备的两大优势.首先,将TrustZone保护域扩展至普通世界,安全世界不再实现具体的敏感应用,而只实现一个轻量级监控模块用以监控普通世界内核的行为.因此整个系统可信计算基不随敏感应用数量的增加而增大,减少了其可攻击面和潜在漏洞。其次,监控模块确保内核为这些敏感应用提供安全的系统服务,从而为满足开放性需求提供关键功能支持,例如提供标准系统调用接口、敏感应用动态部署和加载等. 最后,方案提出了内核主动证明机制,要求内核主动提供关键信息协助监控模块验证其自身行为,有效提高了系统运行效率.在真实设备上实现了原型系统,实验结果证明了该方案的安全性和较为理想的运行效率.
一种可信虚拟机迁移模型构建方法
石源,张焕国,吴福生
2017, 54(10):  2284-2295.  doi:10.7544/issn1000-1239.2017.20170465
摘要 ( 669 )   HTML ( 0)   PDF (2950KB) ( 525 )  
相关文章 | 计量指标
虚拟机的安全迁移是保障云环境安全可信的重要需求之一.对于包含虚拟可信平台模块(virtual TPM, vTPM)的可信虚拟机,还需要考虑vTPM的安全迁移问题.目前,已有一些针对可信虚拟机的安全迁移的研究,但是由于研究可信虚拟机的模型不统一,导致迁移模型解决问题的方案不能适用所有的迁移方案,存在一定的局限性.针对可信虚拟机的迁移缺乏统一的安全模型及测试方法的问题,参考虚拟机迁移中普遍存在的安全问题以及可信计算和云的相关规范,从整体系统层面对可信虚拟机的迁移进行安全需求分析;提出一种可信虚拟机迁移框架,将可信迁移的参与组件进行了抽象并描述了迁移协议中的关键步骤和状态;以标号迁移系统LTS为操作语义描述工具对可信迁移系统进行进一步的描述,以系统中迁移进程组件的建模为基础构建出动态的迁移系统状态迁移树;分析了LTS模型可以用于可信迁移协议的一致性测试,并通过与其他相关工作的比较说明了模型在考虑安全属性方面的完备性.
基于漏洞类型的漏洞可利用性量化评估系统
雷柯楠,张玉清,吴晨思,马华
2017, 54(10):  2296-2309.  doi:10.7544/issn1000-1239.2017.20170457
摘要 ( 853 )   HTML ( 2)   PDF (2455KB) ( 614 )  
相关文章 | 计量指标
准确量化单个漏洞可利用性是解决基于攻击路径分析网络安全态势的基础和关键,目前运用最广泛的漏洞可利用性评估系统是通用漏洞评分系统(common vulnerability scoring system, CVSS).首先利用CVSS对54331个漏洞的可利用性进行评分,将结果进行统计分析发现CVSS评分系统存在着评分结果多样性不足,分数过于集中等问题.鉴于CVSS的不足,进一步对漏洞可利用性影响要素进行研究,研究发现漏洞类型能影响可利用性大小.因此将漏洞类型作为评估漏洞可利用性的要素之一,采用层次分析法将其进行量化,基于CVSS上提出一种更为全面的漏洞可利用性量化评估系统(exploitability of vulnerability scoring systems, EOVSS).实验证明:EOVSS具有良好的多样性,并能更准确有效地量化评估单个漏洞的可利用性.
基于VMFUNC的虚拟机自省触发机制
刘维杰,王丽娜,谈诚,徐来
2017, 54(10):  2310-2320.  doi:10.7544/issn1000-1239.2017.20170452
摘要 ( 795 )   HTML ( 5)   PDF (3302KB) ( 824 )  
相关文章 | 计量指标
虚拟化技术作为云计算的基础得到了广泛应用,但随之而来的虚拟机安全问题日趋严重.虚拟机自省作为一种从外部监控虚拟机内部运行状态的方法,为解决虚拟机安全问题提供了新视角,但同时也引入了巨大开销,阻碍了实际应用.提出了一种基于VMFUNC的虚拟机自省(virtual machine introspection, VMI)触发机制.该机制借助CPU硬件特性VM-Function以及RDTSC指令模拟,将调用时产生VM Exit开销降至最低;利用VMFUNC的功能为目标虚拟机切换备用扩展页表,避免VMI程序运行时对虚拟机执行的中断;通过重载VMFUNC指令和Xentrace的功能实现高效的触发与信息传递机制,主动触发VMI程序运行,克服了VMI程序常驻带来的大量资源消耗.实现了虚拟机自省即服务系统,并进行了实验验证.结果表明:本系统带来额外性能开销不超过2%,使VMI在实际云环境中的广泛应用成为了可能.
MNOS:拟态网络操作系统设计与实现
王禛鹏,扈红超,程国振
2017, 54(10):  2321-2333.  doi:10.7544/issn1000-1239.2017.20170444
摘要 ( 841 )   HTML ( 2)   PDF (3664KB) ( 616 )  
相关文章 | 计量指标
控制层的漏洞利用攻击,如恶意APP、流表篡改等是软件定义网络(software defined networking, SDN)面临的主要威胁之一,而传统基于漏洞修复技术的防御策略无法应对未知漏洞或后门.提出一种基于拟态防御思想的网络操作系统安全架构——拟态网络操作系统(mimic network operating system, MNOS)——保障SDN控制层安全.该架构采用异构冗余的网络操作系统(network operating system, NOS),并在传统的SDN数据层和控制层间增设了拟态层,实现动态调度功能.首先拟态层动态选取若干NOS作为激活态并行提供服务,然后根据各NOS的处理结果决定最终的有效响应返回底层交换机.实验评估表明:在增加有限的时延开销下,MNOS可以有效降低SDN控制层被成功攻击的概率,并具备良好的容错/容侵能力;在此基础上,提出的选调策略和判决机制,可以有效提升系统的异构度和判决的准确性,进一步提升安全性能.
高级持续性威胁中隐蔽可疑DNS行为的检测
王晓琪,李强,闫广华,玄光哲,郭东
2017, 54(10):  2334-2343.  doi:10.7544/issn1000-1239.2017.20170403
摘要 ( 723 )   HTML ( 2)   PDF (1538KB) ( 542 )  
相关文章 | 计量指标
近年来,高级持续性威胁(advanced persistent threats, APT)危害企业、组织甚至国家安全,给目标带来了巨大的经济损失,其重要特征是攻击持续时间跨度大,在目标网络内长期潜伏.现有的安全防御措施还无法有效检测APT.现有研究认为通过分析APT攻击中目标网络的DNS请求,可以帮助检测APT攻击.增加DNS流量中的时间特征结合变化向量分析和信誉评分方法来检测隐蔽可疑的DNS行为.提出一种协助检测APT的框架APDD,通过分析大量的DNS请求数据检测长时间周期下APT中隐蔽可疑的DNS行为.将收集到的DNS请求数据执行数据缩减并提取特征;利用变化向量分析方法(change vector analysis, CVA)和滑动时间窗口方法分析待检测域名访问记录与现有APT相关域名之间的相似度;建立一个信誉评分系统对相似度较高的待检测域名访问记录进行打分;APDD框架输出一个可疑域名访问记录排名列表,可用于后续人工优先分析最可疑的记录,从而提高APT攻击的检测效率;利用一个大型校园网中收集的包含1584225274条DNS请求记录的数据加入仿真攻击数据来验证框架的有效性与正确性,实验结果表明:提出的框架可以有效地检测到APT中隐蔽可疑的DNS行为.
基于专家系统的高级持续性威胁云端检测博弈
胡晴,吕世超,石志强,孙利民,肖亮
2017, 54(10):  2344-2355.  doi:10.7544/issn1000-1239.2017.20170433
摘要 ( 659 )   HTML ( 2)   PDF (4180KB) ( 653 )  
相关文章 | 计量指标
云计算系统是高级持续性威胁(advanced persistent threats, APT)的重要攻击目标.自动化的APT检测器很难准确发现APT攻击,用专家系统对可疑行为进行二次检测可以减少检测错误.但是专家系统完成二次检测需要花费一段额外的时间,可能导致防御响应延迟,而且专家系统本身也会产生误判.在综合考虑APT检测器和专家系统的虚警率和漏报率的基础上,用博弈论方法讨论在云计算系统的APT检测和防御中,利用专家系统进行二次检测的必要性.设计了一个基于专家系统的APT检测方案,并提出一个ES-APT检测博弈模型,推导其纳什均衡,据此研究了专家系统对云计算系统安全性能的改善作用.此外,当无法获得APT攻击模型时,提出了一种利用强化学习算法获取最优防御策略的方案.仿真结果表明:基于WoLF-PHC算法的动态ES-APT检测方案较之其他对照方案能够提高防御者的效用和云计算系统的安全性.
基于网络资源管理技术的SDN DoS攻击动态防御机制
王涛,陈鸿昶,程国振
2017, 54(10):  2356-2368.  doi:10.7544/issn1000-1239.2017.20170389
摘要 ( 552 )   HTML ( 0)   PDF (4073KB) ( 551 )  
相关文章 | 计量指标
软件定义网络(software defined networking, SDN)已经迅速成为一种新的网络通信管理模式,极大地改变了传统网络架构.SDN可以通过将控制层与数据层分离来实现更细粒度的网络控制与管理.但是,转控分离的SDN架构也使得控制器极易成为DoS攻击的目标.为解决这一问题,现对SDN中的DoS攻击进行全面的研究,并提出一种轻量有效的MinDoS防御机制,该机制主要由简化的DoS攻击探测模块和优先级管理模块这2个核心模块实现.该机制可以根据用户信任值将流请求分类并将其划分到具有不同优先级的多个缓冲队列,然后使用SDN控制器以双轮询机制来调度处理这些流请求,从而在DoS攻击下更好地保护控制器.另外,MinDoS还结合了多控制器动态调度策略来降低全局响应时间,提高用户服务质量.最后,分别在SDN单控制器和多控制器实验环境中对MinDoS防御性能进行综合评估,实验结果表明:MinDoS防御效果良好,系统设计满足预期目标.
适合移动云存储的基于属性的关键词搜索加密方案
苏航,朱智强,孙磊
2017, 54(10):  2369-2377.  doi:10.7544/issn1000-1239.2017.20170431
摘要 ( 566 )   HTML ( 0)   PDF (1288KB) ( 522 )  
相关文章 | 计量指标
近年来,随着移动设备性能的不断提升和移动互联网的迅猛发展,越来越多的移动终端参与云端数据存储与共享.为了更好地解决资源受限的移动设备参与云端数据共享的安全和效率问题,基于支持通配符的与门访问结构,提出了一种高效的基于属性的关键词搜索加密方案,并证明了其在标准模型下满足选择关键词明文攻击的不可区分安全性和关键词安全性.该方案采用韦达定理使得每个属性仅需用一个元素表示,方案中索引长度固定,陷门和密钥的长度及陷门算法和搜索算法的计算复杂度与访问结构中可使用的通配符数量上限成正比,同时,移除了索引和陷门传输过程中的安全信道,进一步降低了开销.效率分析表明:与其他方案相比,该方案的计算开销和通信开销较小,更加适用于移动云存储环境.
一种安全的多帧遥感图像的外包融合去噪方案
黄冬梅,戴亮,魏立斐,魏泉苗,吴国健
2017, 54(10):  2378-2389.  doi:10.7544/issn1000-1239.2017.20170427
摘要 ( 633 )   HTML ( 1)   PDF (4626KB) ( 563 )  
相关文章 | 计量指标
遥感图像去噪是图像处理领域的热门研究课题.伴随着采集设备改进和技术提升, 同一场景下的多帧图像的融合去噪已经成为可能.然而海量遥感图像去噪在单机上暴露出处理速度慢、并发性差等问题,利用云计算平台进行海量数据的存储和处理是大势所趋.为保护外包计算的遥感图像的安全性,提出了一种针对多帧遥感图像的安全外包融合去噪方案.方案利用Paillier加密算法的密文加法同态性和Johnson-Lindenstrauss转换近似保留欧氏距离的特性,对平均图像进行基于动态滤波参数的融合去噪.选用从多幅Landsat 8遥感图像中截取多个512×512像素的图像作为实验对象,搭建了Spark单机环境来模拟云环境.实验数据表明:提出的外包方案可以有效地保证遥感图像的安全性;同时,融合去噪方案的效果明显优于已有的密文去噪方案和单帧密文去噪方案,且对不同图像、不同大小的噪声均有很好的去噪效果.
比特币区块链扩容技术研究
喻辉,张宗洋,刘建伟
2017, 54(10):  2390-2403.  doi:10.7544/issn1000-1239.2017.20170416
摘要 ( 1635 )   HTML ( 3)   PDF (2634KB) ( 2158 )  
相关文章 | 计量指标
比特币是中本聪(Nakamoto)于2008年提出的数字货币,它具有去中心化、跨国界和发行总量固定等特性,现在已经成为使用最广泛的数字货币之一.然而,比特币设计初期的一些人为限制,导致现有网络处理交易的速率十分有限,最近交易处理能力已经接近上限,交易确认时间显著增加.这不仅严重影响比特币的使用体验,进而限制使用范围,而且对比特币的设计提出更高的要求.针对比特币所面临的交易处理性能挑战,以提升区块链容量为目标对比特币展开深入研究.首先,分析比特币当前网络状态,根据比特币交易数据,统计交易延迟情况;其次,针对链上扩容方案,分析可行性,研究扩容效果;再次,针对链下扩容方案,分析作用原理,研究扩容效果;最后,分析链上/链下扩容方案优缺点,提出适应社区的可行的比特币扩容路线方案.最新比特币扩容的进展进一步证明了我们结论的正确性.
业务流程授权约束依从性分析
薄阳,夏春和
2017, 54(10):  2404-2418.  doi:10.7544/issn1000-1239.2017.20170397
摘要 ( 453 )   HTML ( 0)   PDF (3681KB) ( 381 )  
相关文章 | 计量指标
授权约束的依从性研究是业务流程安全领域中的重要研究内容.针对授权约束提出了全新的业务流程依从性分析框架,该框架可以处理:1)流程授权和非流程授权;2)业务流程任务委托;3)角色继承关系;4)职责分离和职责绑定约束;5)静态约束和动态约束.提出授权图表示依从性分析框架,并给出授权图的构造和化简方法对授权图进行维护,然后设计了针对授权图的依从性分析算法.基于分析结果,给出了不依从授权约束的冲突模式,针对每一种冲突模式设计一组解决方案,并实现了原型系统.所提出的授权约束依从性分析框架独立于系统部署的平台,适用范围广泛.最后通过实例分析和实验验证说明了该方法的有效性.