ISSN 1000-1239 CN 11-1777/TP

    2017应用驱动的网络空间安全研究进展

    默认 最新文章 浏览次数
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 应用驱动的网络空间安全研究进展专题前言
    曹珍富,徐秋亮,张玉清,董晓蕾
    计算机研究与发展    2017, 54 (10): 2103-2106.  
    摘要971)   HTML10)    PDF (913KB)(683)   
    近年来,网络的多维度发展速度令人惊讶,使人兴奋。网络逐渐将虚拟世界与现实世界融合,人类在现实世界的活动越来越多地通过网络空间完成。智能设备、数字货币、物联网、云计算等正在改变人们生活方式。网络空间的安全因而成为大众广泛关注的焦点,没有网络安全的保障,就不会有现代化的生活。网络空间的信息存储、传输、处理及应用,需要先进的安全技术做保障。区块链技术引起了金融、政府、企业各组织机构的广泛关注和热烈追捧,抗量子密码的标准化正在快速推进,安全的物联网与智能技术相结合将使梦想变为现实。为推动我国学者在网络空间安全领域的研究,促进信息安全基础理论的发展及其在重要应用领域和新兴技术领域中的应用,及时报道我国学者在云安全、区块链技术、抗量子密码算法与协议、物联网安全等前沿研究领域的最新研究进展,《计算机研究与发展》和我们共同策划和组织了“应用驱动的网络空间安全研究进展”专题。本期专题通过公开征文共收到81篇普通投稿,4篇特邀投稿,论文分别在多个方面阐述了应用驱动的网络空间安全研究领域具有重要意义的研究成果。经过严格评审,最终共精选录用文章26篇(含4篇特邀稿件)。这26篇文章分别涵盖大数据可搜索加密、格密码、物联网安全、云计算安全与隐私保护、系统安全等研究内容,在一定程度上反映了当前国内各单位在应用驱动的网络空间安全研究领域的主要研究方向。
    相关文章 | 计量指标
    2. 可搜索加密研究进展
    董晓蕾,周俊,曹珍富
    计算机研究与发展    2017, 54 (10): 2107-2120.   doi: 10.7544/issn1000-1239.2017.20170627
    摘要2223)   HTML26)    PDF (2525KB)(1268)   
    随着大数据与云计算的发展,以可搜索加密为核心技术的安全搜索问题日益成为国内外研究的热点.围绕可搜索加密的新理论、新方法和新技术,针对可搜索加密的模式、安全性、表达能力和搜索效率等方面进行综述.主要内容如下:安全搜索必不可少的新理论研究进展,包括可搜索加密、属性基加密及其轻量化等相关理论问题的研究情况介绍;基于公钥密码算法(包括轻量化公钥密码算法)的安全搜索研究中,提出的减少公钥密码算法的使用次数的新方法概述;针对体域网、车载网、智能电网等新兴网络应用服务,介绍了前述新理论、新方法的应用情况.实现安全搜索,通常将不得不多次使用开销极大的公钥密码算法,所以在资源受限的网络中“怎么使用公钥密码算法”就成为一个关键问题.因此除了轻量化实现技术,减少使用公钥密码算法的次数(尤其是只使用一次)应成为高效解决这类问题的最为关键的步骤.此外,还指出了该领域当前研究中需要解决的公开问题和未来的发展趋势.
    相关文章 | 计量指标
    被引次数: Baidu(1)
    3. 格密码技术近期研究进展
    张平原,蒋瀚,蔡杰,王晨光,郑志华,徐秋亮
    计算机研究与发展    2017, 54 (10): 2121-2129.   doi: 10.7544/issn1000-1239.2017.20170628
    摘要1953)   HTML8)    PDF (1107KB)(2304)   
    格理论最初是作为一种密码分析工具被引入到密码学中的,用于分析背包密码体制、RSA密码体制等.在1997年,Ajtai和Dwork第一次构造了一个基于格的密码体制Ajtai-Dwork,随后在1998年出现了NTRU密码体制.当时基于整数分解及离散对数的公钥密码体制是主流,格密码一直没有得到足够的重视.直到2009年,Gentry基于格密码构造了首个全同态密码方案,格密码才得到了广泛的发展.2015年,Peikert在“格密码十年”一文中,对之前格密码的发展做了一个很好的总结.同在2015年,美国国家标准和技术研究院(National Institute of Standards and Technology, NIST)发布了“后量子密码报告”,报告指出:由于量子计算技术的飞速发展,现有的公钥密码标准在量子计算下将不再安全.同时NIST在全球范围内展开了后量子密码算法标准的征集工作.格密码作为一类经典的抗量子密码,公认是后量子密码算法标准最有力的竞争者,近2年得到了飞速的发展,出现了许多优秀的研究成果.从基于格的零知识证明、格加密、格签名以及格密钥交换4个方面,对近2年格密码研究进行了总结,并对格密码的发展趋势进行了展望.
    相关文章 | 计量指标
    4. 物联网安全综述
    张玉清,周威,彭安妮
    计算机研究与发展    2017, 54 (10): 2130-2143.   doi: 10.7544/issn1000-1239.2017.20170470
    摘要4099)   HTML115)    PDF (1747KB)(4170)   
    随着智能家居、数字医疗、车联网等技术的发展,物联网应用越发普及,其安全问题也受到越来越多研究者的关注.目前,物联网安全的相关研究尚在起步阶段,大部分研究成果还不能完善地解决物联网发展中的安全问题.首先对物联网3层逻辑架构进行了介绍,阐述了每个层次的安全问题与研究现状重点;然后分析并讨论了物联网的主要应用场景(智能家居、智能医疗、车联网、智能电网、工业与公共基础设施)中需要特别关注的隐私保护、入侵检测等安全问题;再次,归纳分析了现有研究工作中的不足与安全问题产生的主要原因,指出物联网安全存在的五大技术挑战:数据共享的隐私保护方法、有限资源的设备安全保护方法、更加有效的入侵检测防御系统与设备测试方法、针对自动化操作的访问控制策略、移动设备的跨域认证方法;最后,通过详尽分析这五大技术挑战,指出了物联网安全未来的研究方向.
    相关文章 | 计量指标
    被引次数: Baidu(24)
    5. 可修订数字签名研究综述
    马金花,刘江华,伍玮,黄欣沂
    计算机研究与发展    2017, 54 (10): 2144-2152.   doi: 10.7544/issn1000-1239.2017.20170646
    摘要1597)   HTML10)    PDF (1353KB)(1189)   
    数据的安全问题已成为关系国家经济、政治、国防、文化安全的重大问题.数字签名可验证数据内容的完整性和数据源的真实性,是保障数据安全的核心技术之一.数字签名的传统安全要求为在自适应选择消息攻击下满足存在不可伪造性.虽然数字签名的传统安全目标能满足数据认证的基本要求,但也阻碍了对已签名数据的合理操作,不能满足很多实际应用的需求.可修订签名是一类支持编辑操作的具有同态性质的数字签名.在不与签名人交互的情况下,签名持有人(修订者)可删除已签名数据中的敏感子数据,并计算修订后数据的有效签名.自2001年可修订数字签名被正式提出以来,就一直是应用密码学领域的研究热点.近年来许多国内外的学者从形式化安全定义、修订规则、计算效率、通信效率等多个方面对其进行探索研究,相继取得了一批有意义的研究成果.网络技术及其应用的快速发展在不断地对可修订数字签名提出新的要求,将从其核心算法定义、安全模型以及现有的代表性方案等方面对可修订数字签名进行概括和分析,并探讨值得进一步研究的问题.
    相关文章 | 计量指标
    被引次数: Baidu(1)
    6. 隐私保护集合交集计算技术研究综述
    申立艳,陈小军,时金桥,胡兰兰
    计算机研究与发展    2017, 54 (10): 2153-2169.   doi: 10.7544/issn1000-1239.2017.20170461
    摘要2921)   HTML35)    PDF (2375KB)(1513)   
    隐私保护集合交集(private set intersection, PSI)计算属于安全多方计算领域的特定应用问题,不仅具有重要的理论意义也具有很强的应用背景,在大数据时代,对该问题的研究更是符合人们日益强烈的在享受各种服务的同时达到隐私保护的需求.对安全多方计算基础理论进行了简要介绍,并重点介绍了目前主流的安全多方计算框架下2类PSI研究技术:传统的基于公钥加密机制,混乱电路,不经意传输的PSI协议和新型的云辅助的PSI协议,并对各类协议的过程、适用性、复杂性进行简要分析总结.同时,也对隐私保护集合交集问题的应用场景进行详细说明,进一步体现对该问题的实际研究价值.随着对该问题的不断深入研究,目前已经设计了在半诚实模型下快速完成上亿元素规模的隐私集合求交集协议.
    相关文章 | 计量指标
    被引次数: Baidu(2)
    7. 区块链隐私保护研究综述
    祝烈煌,高峰,沈蒙,李艳东,郑宝昆,毛洪亮,吴震
    计算机研究与发展    2017, 54 (10): 2170-2186.   doi: 10.7544/issn1000-1239.2017.20170471
    摘要7550)   HTML228)    PDF (3265KB)(4812)   
    区块链技术的核心特征是“去中心化”和“去信任化”,作为分布式总账技术、智能合约基础平台、分布式新型计算范式,可以有效构建可编程货币、可编程金融和可编程社会,势必将对金融及其他领域带来深远影响,并驱动新一轮技术变革和应用变革.但是区块链技术在提高效率、降低成本、提高数据安全性的同时,也面临严重的隐私泄露问题,得到研究者的广泛关注.将介绍区块链技术架构,定义区块链技术中身份隐私和交易隐私的概念,分析区块链技术在隐私保护方面存在的优势和不足,并分类描述现有研究中针对区块链隐私的攻击方法,例如交易溯源技术和账户聚类技术;然后详细介绍针对区块链网络层、交易层和应用层的隐私保护机制,包括网络层恶意节点检测和限制接入技术、区块链交易层的混币技术、加密技术和限制发布技术,以及针对区块链应用的防御机制;最后,分析了现有区块链隐私保护技术存在的缺陷,展望了未来发展方向.此外,还讨论针对恶意使用区块链技术的监管方法.
    相关文章 | 计量指标