2019, 30(8):2227-2228. DOI: 10.13328/j.cnki.jos.005769
摘要:
2019, 30(8):2229-2267. DOI: 10.13328/j.cnki.jos.005767
摘要:恶意代码溯源是指通过分析恶意代码生成、传播的规律以及恶意代码之间衍生的关联性,基于目标恶意代码的特性实现对恶意代码源头的追踪.通过溯源可快速定位攻击来源或者攻击者,对攻击者产生一定的震慑打击作用,具有遏制黑客攻击、完善网络安全保障体系的重要作用和价值.近年来,网络安全形势愈加严峻,归类总结了学术界和产业界在恶意代码溯源领域的研究工作,首先揭示了恶意代码的编码特性以及演化特性,并分析这些特性与溯源的关系;然后,分别从学术界和产业界对恶意代码的溯源技术和研究进行梳理,同时对每个溯源阶段的作用以及影响程度进行了讨论,并对目前恶意代码的溯源对抗手段进行分析;最后讨论了恶意代码溯源技术面对的挑战和未来的发展趋势.
张帆 , 徐明迪 , 赵涵捷 , 张聪 , 刘小丽 , 胡方宁
2019, 30(8):2268-2286. DOI: 10.13328/j.cnki.jos.005768
摘要:可信度量作为可信计算"度量、存储、报告"三大核心功能的基础,到目前为止仍未有有效的数学理论以及运行时(runtime)度量方法.其困难在于3点:一是如何建立涵盖不同主流"可信"定义的通用数学模型;二是如何依托数学模型构建运行时可信度量理论;三是如何将上述模型和理论映射到真实信息系统以形成可实践的实时度量方法.提出了一种基于无干扰的软件实时可信度量方法.首先,利用无干扰模型解释了各类主流的可信定义,表明无干扰模型可以作为可信计算通用数学模型的一个选择.其次,基于无干扰模型提出了一种软件实时可信度量理论,其基本思想是将系统调用视作原子动作,将软件真实行为α看做系统调用的序列,并基于α中所有系统调用所属安全域之间的无干扰关系计算软件理论上的预期行为β,得到α和β之后,利用无干扰等式判定两者之间是否存在偏差,从而实现对软件可信性的实时度量.最后,给出了实时可信度量算法,算法的时间复杂性为O(1).原型实验结果表明了所提出的方法的有效性.
2019, 30(8):2287-2313. DOI: 10.13328/j.cnki.jos.005761
摘要:《TPM-Rev-2.0-Part-1-Architecture-01.38》国际标准允许用户基于密钥复制接口设计迁移协议,此复制接口通过innerwrap和outerwrap为密钥迁移提供机密性、完整性和认证性.但研究发现,基于该复制接口来设计密钥迁移协议存在3个问题:其一是缺少交互双方TPM的相互认证,会导致密钥能够在敌手和TPM间迁移;其二是当迁移密钥的属性encryptedDuplication=0且新父密钥的句柄newParentHandle=TPM_RH_NULL时,复制接口不能实施innerwrap和outerwrap,迁移密钥将以明文传输而造成泄露;其三当新父密钥是对称密钥时,innerwrap中的对称加密密钥以及outerwrap中的密钥种子如何在源TPM与目标TPM之间安全交换,《TPM-Rev-2.0-Part-1-Architecture-01.38》并没有给出具体的解决办法.针对上述问题,提出了基于Duplication Authority的密钥迁移协议.该协议以Duplication Authority为认证和控制中心,将密钥迁移过程分为初始化阶段、认证和属性获取阶段以及控制和执行阶段.Duplication Authority通过判定密钥的复制属性和类型、新父密钥的密钥类型和句柄类型来决定迁移流程.考虑了各种合理的属性组合,共设计了12种迁移流程.最后对该协议进行了安全分析和实验验证,结果显示,该协议不仅完全满足《TPM-Rev-2.0-Part-1-Architecture-01.38》规范,而且可以保证迁移密钥的完整性、机密性和认证性.
2019, 30(8):2314-2336. DOI: 10.13328/j.cnki.jos.005764
摘要:可信网络连接是信任关系从终端扩展到网络的关键技术.但是,TCG的TNC架构和中国的TCA架构均面向有中心的强身份网络,在实际部署中存在访问控制单点化、策略决策中心化的问题.此外,信任扩展使用二值化的信任链传递模型,与复杂网络环境的安全模型并不吻合,对网络可信状态的刻画不够准确.针对上述问题,在充分分析安全世界信任关系的基础上,提出一种基于区块链的分布式可信网络连接架构——B-TNC,其本质是对传统可信网络连接进行分布式改造.B-TNC充分融合了区块链去中心化、防篡改、可追溯的安全特性,实现了更强的网络信任模型.首先描述B-TNC的总体架构设计,概括其信任关系.然后,针对核心问题展开描述:(1)提出了面向访问控制、数据保护和身份认证的3种区块链系统;(2)提出了基于区块链技术构建分布式的可信验证者;(3)提出了基于DPoS共识的的远程证明协议.最后,对B-TNC进行正确性、安全性和效率分析.分析结果表明,B-TNC能够实现面向分布式网络的可信网络连接,具有去中心化、可追溯、匿名、不可篡改的安全特性,能够对抗常见的攻击,并且具备良好的效率.
2019, 30(8):2337-2348. DOI: 10.13328/j.cnki.jos.005759
摘要:分析了Midori-64算法在截断不可能差分攻击下的安全性.首先,通过分析Midori算法加、解密过程差分路径规律,证明了Midori算法在单密钥条件下的截断不可能差分区分器至多6轮,并对6轮截断不可能差分区分器进行了分类;其次,根据分类结果,构造了一个6轮区分器,并给出11轮Midori-64算法的不可能差分分析,恢复了128比特主密钥,其时间复杂度为2121.4,数据复杂度为260.8,存储复杂度为296.5.
2019, 30(8):2349-2361. DOI: 10.13328/j.cnki.jos.005762
摘要:现有的对于Piccolo算法的安全性分析结果中,除Biclique分析外,以低于穷举搜索的复杂度最长仅攻击至14轮Piccolo-80和18轮Piccolo-128算法.通过分析Piccolo算法密钥扩展的信息泄漏规律,结合算法等效结构,利用相关密钥-不可能差分分析方法,基于分割攻击思想,分别给出了15轮Piccolo-80和21轮Piccolo-128含前向白化密钥的攻击结果.当选择相关密钥量为28时,攻击所需的数据复杂度分别为258.6和262.3,存储复杂度分别为260.6和264.3,计算复杂度分别为278和282.5;在选择相关密钥量为24时,攻击所需的数据复杂度均为262.6和262.3,存储复杂度分别为264.6和264.3,计算复杂度分别为277.93和2124.45.分析结果表明,仅含前向白化密钥的15轮Piccolo-80算法和21轮Piccolo-128算法在相关密钥-不可能差分攻击下是不安全的.
2019, 30(8):2362-2374. DOI: 10.13328/j.cnki.jos.005763
摘要:随着云计算的发展,以密文检索为核心技术的安全搜索问题日益成为国内外研究的热点.为了提高密文检索方案的安全性,提出了基于倒排索引的可验证混淆关键字密文检索方案.首先,在构建陷门时插入混淆关键字抵抗恶意云服务器的关键字攻击,同时引入数据缓存区,利用Pailliar加密技术对包含混淆关键字搜索结果进行盲计算,过滤掉包含目标关键字以外的密文数据,减少通信开销;其次,利用双线性映射生成标签验证搜索结果,并对方案在正确性、安全性和可靠性这3个方面进行了验证.在真实数据集上进行反复实验,理论分析和实验结果表明,该方案在保证检索效率的同时,比现有的密文检索方案有效地提高了密文检索的安全性.
2019, 30(8):2375-2391. DOI: 10.13328/j.cnki.jos.005766
摘要:无线传感器网络技术一经提出,迅速得到学术界、工业界的广泛关注,在国防军事、环境监测、智能家居、健康护理等领域发挥着重要作用.身份认证是保障无线传感器网络实时访问的关键安全技术.基于增强的攻击者模型,提出一种被长期忽略的内部攻击威胁,对无线传感器网络环境下的两个代表性认证协议进行了安全性分析.指出Mir等人的协议无法抵抗内部攻击和智能卡丢失攻击,且未实现前向安全性;指出Fang等人的协议同样无法实现所声称的前向安全性特性,且对内部攻击和智能卡丢失攻击是脆弱的.针对协议具体失误之处,提出相应的解决方案.总结了7类应对内部攻击的解决方案.指出了现有方法的不足,提出了合理的解决方案.
2019, 30(8):2392-2414. DOI: 10.13328/j.cnki.jos.005760
摘要:针对移动设备中运动传感器侧信道的防御研究面临很多困难,已有的解决方案无法有效实现用户体验与防御能力之间的平衡,也难以覆盖各种类型的运动传感器侧信道.为了解决上述问题,系统地分析了运动传感器侧信道攻击的通用模型,针对侧信道构建过程,提出了一种基于差分隐私Laplace机制的传感器信号混淆方案.该方案实施于系统框架层,通过无差别地向传感器信号中实时注入少量受控噪声,干扰侧信道学习"用户行为-设备状态-传感器读数"之间的映射关系.构建了侧信道的通用模型,结合典型的侧信道,从理论层面详细地分析了信号混淆抵抗传感器侧信道攻击的原理,证明防御方案具有优异的普适性、可用性和灵活性,能够有效地对抗实验以外的已知或未知运动传感器侧信道攻击.最后,筛选出11种典型的运动传感器侧信道进行对抗实验,验证了该防御方案对抗实际攻击的有效性.
2019, 30(8):2415-2427. DOI: 10.13328/j.cnki.jos.005765
摘要:研究表明,在深度神经网络(DNN)的输入中添加小的扰动信息,能够使得DNN出现误判,这种攻击被称为对抗样本攻击.而对抗样本攻击也存在于基于DNN的中文文本的情感倾向性检测中,因此提出了一种面向中文文本的对抗样本生成方法WordHanding.该方法设计了新的词语重要性计算算法,并用同音词替换以生成对抗样本,用于在黑盒情况下实施对抗样本攻击.采用真实的数据集(京东购物评论和携程酒店评论),在长短记忆网络(LSTM)和卷积神经网络(CNN)这两种DNN模型上验证该方法的有效性.实验结果表明,生成的对抗样本能够很好地误导中文文本的倾向性检测系统.
2019, 30(8):2428-2452. DOI: 10.13328/j.cnki.jos.005511
摘要:面向模式的软件体系结构合成主要包括两个核心活动:(1)将软件职责分配到对象类的职责合成活动;(2)减少体系结构模式约束违背的模式合成活动.但如何从以上两个核心活动生成的候选方案中无冲突地组合出最终的软件体系结构设计方案,是面向模式的软件体系结构合成所面临的挑战.以基于搜索的软件工程技术为框架,提出了基于学习的协作式协同演化方法(CoEA-L),以解决自动化软件体系结构合成中面临的上述问题.CoEA-L使用学习运算子扩展了传统遗传算法中的运算子.在学习运算子中,使用数据挖掘的关联算法自动发现软件职责间的关系,并用于解决面向模式的软件体系结构合成中的冲突问题.实验结果表明,该方法能够有效地消解面向模式的软件体系结构合成中产生的冲突.
2019, 30(8):2453-2469. DOI: 10.13328/j.cnki.jos.005514
摘要:为了解决动态服务组合过程中功能执行时序与工作流的关系问题,提出了一种基于时变Petri网技术的Web服务组合模型.引入Petri网有向网结构来描述组合过程中输入/输出功能及时间因素影响,以Petri网的有向弧结构表示服务组合过程中服务功能时间参数输入/输出表达式,利用时变函数表示服务的时间消耗,进而将服务组合转化为时变Petri网的流程正确性检验和时间开销优化问题,使建立的服务组合模型在组合成功率和用户满意度间达到良好的动态平衡.提出了一种基于回溯方法的服务组合流程检验和QoS计算方法,用于时变Petri网系统下服务组合策略的构建和验证.为了说明该方法的有效性,以一个实际电厂信息调度平台系统提供的Web服务为研究对象,通过两组仿真实验,分别说明该方法具有良好的组合成功率及使用相同候选服务集构建组合策略的有效性.实验数据和结果分析表明,该建模方法能够达到特定用户对服务功能的使用需求.
李彦峰 , 丁丽萍 , 吴敬征 , 崔强 , 刘雪花 , 关贝 , 王永吉
2019, 30(8):2470-2490. DOI: 10.13328/j.cnki.jos.005859
摘要:网络隐蔽信道是在网络环境下违反通信限制规则进行隐蔽信息传输的信息通道,为网络信息安全带来了新的挑战,也为数据传输的安全性和隐私性带来了新的研究方向.首先介绍了网络隐蔽信道的定义、分类、能力维度等基本概念;进而从码元设计、信息编码和信道优化这3个方面归纳分析了存储型和时间型两类网络隐蔽信道的构建技术,从隐蔽性、鲁棒性和传输效率这3个方面总结了网络隐蔽信道评估方法,从消除、限制、检测这3个方面梳理了网络隐蔽信道的对抗技术;最后,对未来的研究方向进行了展望.
张开元 , 桂小林 , 任德旺 , 李敬 , 吴杰 , 任东胜
2019, 30(8):2491-2516. DOI: 10.13328/j.cnki.jos.005861
摘要:随着移动设备数量的爆炸性增长以及许多新兴应用的出现,移动网络的流量呈指数级增长.传统的集中式网络架构由于回程链路负载过重、时延较长,无法满足移动用户的需求.因此,提出了将网络能力从核心网开放至边缘网的新体系结构,即移动边缘计算(MEC).移动边缘计算能够在移动蜂窝网络的边缘提供轻量级的云计算和存储能力.对移动边缘计算相关的最新研究成果进行了详尽的回顾:首先,概述了移动边缘计算的发展历程、关键问题和支撑技术;然后,针对MEC架构、计算迁移、边缘缓存和服务编排这4个关键研究问题进行了全面的综述,并讨论了增强现实、虚拟现实、动态内容交付、车联网和物联网等移动边缘计算中的典型应用案例;最后,从移动边缘计算功能增强、服务质量保障和安全可用性这3个方面展望了移动边缘计算的开放式研究挑战和未来的发展趋势.
罗王平 , 冯朝胜 , 秦志光 , 袁丁 , 廖娟平 , 刘霞
2019, 30(8):2517-2527. DOI: 10.13328/j.cnki.jos.005486
摘要:针对已有的密文共享方案存在客户端计算量过大、用户管理密钥过多、不支持个人共享等问题,将公有云引入到密文共享方案的设计之中,提出一种面向公有云的安全文件共享框架.基于该框架设计了一种面向公有云的密文共享方案.该方案将绝大多数计算和存储都外包给公有云,用户只需保存两个空间占用很小的私钥子项且客户端只需进行少量计算即可完成共享文件的解密.安全分析结果表明,该方案不仅能够对抗恶意用户的合谋攻击,而且在一般群模型和随机预言模型下能够对抗选择明文攻击.
高宏超 , 陈晓江 , 徐丹 , 彭瑶 , 汤战勇 , 房鼎益
2019, 30(8):2528-2544. DOI: 10.13328/j.cnki.jos.005513
摘要:部署于野外的感知网络在应用时广泛存在节点能量不足的问题,而新型的使用能量收集技术的节点可以通过周期性地从环境中获取能量来延长网络的生存周期.因此,针对使用能量收集型节点的无源感知网络,能耗不再像有源节点网络那样成为制约网络性能最关键的因素.综合考虑能耗和延迟,可以在使节点获得较长生存周期的同时提高数据到达基站的速度.针对现有应用于无源感知网络的路由协议大多不能兼顾能耗和延迟性能的问题,提出了能耗和延迟平衡的机会路由协议(balance of energy and delay opportunistic routing protocol,简称EDOR).该协议通过分析节点通信过程来估算节点的预期能耗值,使得节点选择令自己能耗较低的邻居节点作为转发候选.在最终确定转发节点时,该协议通过结合候选节点下一跳邻居节点的占空比信息来进行决策,使得发送节点选择能够更快将数据转发出去的候选节点来降低延迟,从而实现能耗和延迟性能的平衡.最后,该协议还通过设计退避策略来实现转发节点的单一性,减少机会路由过程中产生的不必要的数据包副本数量.
张丹 , 武仲科 , 王醒策 , 吕辰雷 , 刘香圆 , 周明全
2019, 30(8):2545-2568. DOI: 10.13328/j.cnki.jos.005845
摘要:基于谱分析的形状描述符在非刚性三维形状匹配中取得了较好的匹配效果,引起了研究者的广泛关注.谱分析是基于流形上拉普拉斯贝尔特拉米算子谱分解的一种内蕴形状分析方法.谱形状描述符和谱距离分布函数是最主要的两类谱分析形状描述符,它们具有不同的数学性质和物理意义.基于两类不同的形状描述符,给出了详细的方法分析及其在形状匹配中的应用.首先,给出了应用基于谱分析的形状描述符的非刚性三维形状匹配框架,介绍了几种常用的谱形状描述符及谱距离分布函数的基本思想和计算方法;然后,分析比较了这些形状描述符的优缺点及应用场景,为研究者选择基于谱分析的形状描述符提供参考;最后,通过实验对比了不同基于谱分析的形状描述符的算法鲁棒性、时间耗费及非刚性匹配性能,以此推动谱分析形状描述符的应用进程.