关键词 年期检索 高级搜索
33
本刊公告
特别策划
战略合作单位
相关链接
2018年 4卷 8期
刊出日期:2018-08-15

学术论文
技术应用
特别策划
专家视点
法律法规
移动安全专题
 
       特别策划
678 谷尼大数据,构建应用研发体系 助力国家大数据战略
崔传桢
谷尼国际软件(北京)有限公司(简称“谷尼大数据”)是一家以互联网信息大数据为切入 口进军大数据行业的公司,在长期的研究和服务中,采集存储了海量数据,并在数据采集、数据 治理、数据分析、数据可视化等方面形成了丰富的技术成果。谷尼大数据建立了先进、完整的大 数据研发体系,并且推出了系列产品,对党政部门、媒体、高校、企业等单位提供了技术服务支 持。我们在炎夏季节走进了谷尼大数据,进一步了解其发展历程及大数据研发实践和喜人业绩。
2018 Vol. 4 (8): 678-686 [摘要] ( 4 ) HTML (1 KB)  PDF  (1208 KB)  ( 23 )
       移动安全专题
687 移动安全专题评述
朱大立
2018 Vol. 4 (8): 687-688 [摘要] ( 7 ) HTML (1 KB)  PDF  (607 KB)  ( 27 )
689 移动Web操作系统安全综述
杨莹 李威 吴荻
随着移动互联网和智能终端的发展,终端操作系统也不断推陈出新,近年来出现了一种基于标准统一的Web语言开发的Web操作系统.这类操作系统提供了较好的跨平台性,并可通过云存储和数据的集中管理作为一种移动政务的解决方案.但是这类操作系统由于新发展起来,仍存在不少安全问题需要解决.通过对开源Web操作系统的体系结构、应用类型、安全机制的研究,分析其各自的安全性,最后讨论安全拓展方案.
2018 Vol. 4 (8): 689-697 [摘要] ( 4 ) HTML (1 KB)  PDF  (1471 KB)  ( 28 )
698 基于移动终端位置的隐私泄露 及隐私保护方法概述
李彬 高宗宁 崔苏
随着移动终端的普及和基于位置服务(Location-Based Services)的发展,移动定位技术在移动互联网中得到了广泛应用。然而该技术在带给人们便利的同时也带来了诸如用户隐私泄露的安全性风险。本文介绍了几种重要的移动定位技术,包括卫星定位技术、基站定位技术、第三方服务定位技术以及它们各自的特点,分析了移动终端位置隐私保护面临的主要问题与相关研究工作,提出了几种移动终端位置隐私保护技术与方法,最后根据当 前定位服务的位置隐私保护方法提出了改进模型。
2018 Vol. 4 (8): 698-703 [摘要] ( 6 ) HTML (1 KB)  PDF  (1229 KB)  ( 24 )
704 开放融合环境下的移动数据管控
邹仕洪 卜东超 孙国峰 赵春雷
首先介绍了开放融合环境下的“无边界非受控”的新特点,分析了其新增攻击面,并从安全性和易用性2方面提出了多个评估角度:边界的隔离强度、内部安全机制的有效性、管控粒度及易用性.之后将现有的移动端数据管控方案归纳为两大类场景:个人设备(bring your own device, BYOD)场景和专用终端(corporation owned private enabled, COPE)场景.其中,BYOD场景的方案按照虚拟化隔离技术分为4类:应用沙箱、多用户,容器,虚拟机,COPE场景的方案又分为通用操作系统和专业操作系统2类.最后对这6类移动端数据管控方案进行了横向对比.应用沙箱隔离强度最低、安全性最低,但最容易部署实现,专用操作系统专用终端研制部署成本最高,易用性略差,但安全性也最高.
2018 Vol. 4 (8): 704-710 [摘要] ( 5 ) HTML (1 KB)  PDF  (1725 KB)  ( 18 )
711 基于WiFi的非入侵式异常用户活动检测
庞娜
移动互联网将移动通信和互联网结合,显著改变着人们的工作习惯,给人们的生活带来极大便利.无线局域网作为其重要组成部分,无线链路取代计算机和键盘之间的电缆,在安防领域有重要作用,可以实现重点场所人员、设备的识别、定位与跟踪.来自正交频分复用多个子载波的信道响应提供了详细的传输链路信息——信道状态信息,可用于检测和区分无线信道中的微小变化.总结了WiFi环境感知所面临的挑战,基于正交频分复用子载波的物理层信道状态信息提出异常用户活动检测方法.实验结果表明:该方法可在直线视距和非直线视距条件下有效地检测异常用户活动.
2018 Vol. 4 (8): 711-714 [摘要] ( 5 ) HTML (1 KB)  PDF  (1316 KB)  ( 17 )
715 基于卷积神经网络的Android恶意应用检测方法
郗桐 金昊 徐根炜 周金岭
随着Android智能终端的加速普及和Android应用市场的不断发展,相关安全威胁开始逐渐显现,Android平台恶意应用的不断涌现成为亟待解决的重要安全问题,对Android恶意应用的检测工作逐渐成为研究热点.通过对相关的研究成果进行总结分析,提出了一种基于卷积神经网络的Android恶意应用检测方法.该方法使用Opcode操作码作为研究对象,能够比较全面地刻画Android应用程序.同时该方法简化了人工特征选择环节,使用卷积神经网络自动提取信息量较大的特征.实验结果表明,该方法能够有效地检测恶意应用,并为今后的恶意应用检测研究提供了一种行之有效的研究思路.
2018 Vol. 4 (8): 715-721 [摘要] ( 5 ) HTML (1 KB)  PDF  (1580 KB)  ( 25 )
722 智能硬件安全威胁分析与应对方法
樊期光 彭华熹 齐文杰 彭晋 何申
随着物联网技术的不断发展,全球的物联网设备数量呈爆发式增长,与此同时,物联网安全事件呈现爆炸性增长态势,安全环境持续恶化.许多国家已经开始从战略、标准、监管和其他高度关注的领域加强物联网的安全.目前,物联网在信息安全防护方面的能力分布不均,呈现出“平台重,终端轻”这种头重脚轻的态势.由于IoT智能硬件数量庞大,资源和技术能力受限,IoT智能硬件已成为物联网系统信息安全的薄弱环节.主要针对IoT智能硬件的安全威胁进行分析,并提出有针对性的应对方法.
2018 Vol. 4 (8): 722-727 [摘要] ( 2 ) HTML (1 KB)  PDF  (1833 KB)  ( 27 )
728 NB-IoT移动通信技术的应用及安全防护
刘东 常清雪 马楠 韦早裕
IoT是基于蜂窝网络的窄带物联网,在当前物联网的发展中承担着重要的角色.首先对NBIoT技术作出简单的介绍,通过对比其他物联网无线移动通信技术,突出NBIoT的特点,并在物联网“云管端”的体系架构基础上,提出NBIoT技术“业务云管端”的应用架构.然后以智慧城市、公共产业、农业与环境3个应用业务为例对NBIoT技术的具体应用作出分析,阐述NBIoT技术广泛的应用领域.并根据NBIoT的基本架构,将NBIoT安全防护框架分为终端安全、网络安全、云平台安全和业务安全4个层次进行研究.最后对NBIoT技术发展面临的问题作出总结.
2018 Vol. 4 (8): 728-733 [摘要] ( 4 ) HTML (1 KB)  PDF  (1779 KB)  ( 18 )
       学术论文
734 基于PSO-SVR的网络态势预测模型
王瑞 李芯蕊 马双斌
在生活高速信息化的今天,网络安全变得尤为重要,网络安全态势预测能够有效地预测网络态势的发展趋势.通过对已经存在的回归分析预测模型和基于神经网络的预测模型进行优缺点分析,探索了一个新的数据分析模型,将粒子群优化算法运用到支持向量机回归的参数选择过程中,根据数据样本库的特点构建了预测模型和框架,提高了预测的性能和准确率.并与基于神经网络的网络态势预测方法进行实验对比,实验表明模型具有较好的态势预测效能,预测精度较高,预测速度较快,能帮助管理人员及时预测网络态势发展,维护网络的安全与稳定.
2018 Vol. 4 (8): 734-738 [摘要] ( 3 ) HTML (1 KB)  PDF  (1079 KB)  ( 13 )
739 基于极限学习机的网络安全态势预测模型
王瑞 李芯蕊 马双斌
在网络安全问题的研究中很多因素会造成网络不安全.网络安全态势预测技术能够从整体上反映网络安全状况.为了提高网络态势风险预测的准确性,提出了基于极限学习机的网络安全态势预测模型.使用MATLAB进行仿真,预测态势值.仿真结果表明,采用基于极限学习机的预测模型,学习速度快,精度高,可以较好地对网络安全态势进行预测.
2018 Vol. 4 (8): 739-742 [摘要] ( 1 ) HTML (1 KB)  PDF  (1052 KB)  ( 15 )
743 基于非对称3粒子纠缠态的超密编码安全通信
侯艳艳 李剑 李旭宏 张宇
提出一种采用非对称3粒子纠缠态受控量子超密编码安全通信方案,通过引进一个辅助粒子d并构造酉变换矩阵,完成Alice到Bob的信息传送.Cliff作为测量者通过调整局部测量算子的角度来控制发送者(Alice)传送给接收者(Bob)的信息量,从而实现量子安全通信,此方案可以应用到其他非对称3粒子纠缠态的受控超密编码.
2018 Vol. 4 (8): 743-747 [摘要] ( 3 ) HTML (1 KB)  PDF  (714 KB)  ( 14 )
       技术应用
748 自主可控产业生态需要解决的关键问题
刘昌伟
拟从产业生态的角度对自主可控产业发展的现状和问题进行剖析,从技术、产品和市场角度提出解决方案:政府如何构建和营造产业环境;厂商应该如何抱团取暖;我们的重心在哪里;怎样看待“穿马甲”问题.建议国家从整体布局和顶层设计上,继续加强政策支持和执行力度,有步骤、分阶段地落实自主可控事业推进,从局部专业市场到大众市场进行应用实施,在产业现阶段保护好已取得的初步成果,为产业未来良性发展打下坚实的基础,实现计算机产业的“中国梦”.
2018 Vol. 4 (8): 748-754 [摘要] ( 5 ) HTML (1 KB)  PDF  (1214 KB)  ( 16 )
       法律法规
755 综论网络安全法治建设和构建网络安全与 网域繁荣综合发展
宁宏伟
关于网络安全、网络管理、依法治网和网域繁荣发展,需要不断探索相关现实性与前瞻性相结合的建设问题.出于就相关领域长远性、系统化、综合统筹型建设的献言献策,刍作浅见:1)建置专司网络安全与网络管理方面立法运筹的综合委员会制的立法专班机构,促进相关立法运行长期不断地综合统筹;2)公检法系统增进建设专职网络安全法制运行的专项工作机构,推动相关执法、司法统筹;3)健全建设网络安全行业协会,推进在网络安全维护和网域社会维稳上的行业责任及企业责任担当,推进网络安全管理维护与网络行业发展前行上的互动、协调与互促兼顾;4)加快完善社会生产生活领域涉及网络行为的身份认证管理体系,促进全社会的网络安全责任觉悟和网域维稳自觉自律意识;5)建设国民教育序列中的网络安全教程体系,构建国家网络安全教育战略.
2018 Vol. 4 (8): 755-759 [摘要] ( 4 ) HTML (1 KB)  PDF  (938 KB)  ( 12 )
760 互联网广告精准化营销中个人信息保护的路径构建
王智
互联网广告精准化营销对个人信息的威胁主要有2个方面:一是对个人信息的违法违规收集;二是对个人信息造成的二次侵害.现有保护路径却正逐步陷入困境.因此从个人信息界定着手,提出关于个人信息和个人隐私的区分标准,将个人信息的种类进行再次划分以适用不同的保护模式.提出建立“风险评估”机制.通过增加“个性化协议”手段改进现有的“告知同意”模式.提倡建立“用者有其责”机制,在划分个人信息种类基础上赋予对应信息主体以“个人信息自决权”,从而真正让个人信息保护能够贯穿信息被收集使用处理的全过程.从企业自身角度提出建立行业联盟、引入第三方监管2种措施,力求构建互联网广告精准化营销中个人信息保护的全新路径.
2018 Vol. 4 (8): 760-768 [摘要] ( 4 ) HTML (1 KB)  PDF  (1330 KB)  ( 14 )
       专家视点
769 大数据应用机遇、 共享开放、安全挑战
邹鸿强
推动大数据相关产业发展和应用示范,正成为各地抢占新一轮经济和科技发展制高点的重大 举措。实施大数据战略的关键是推动各部门、各地区、各行业、各领域的数据资源开放共享,打 破部门分割和行业壁垒,促进互联互通、信息共享、数据开放和业务协同,切实以数据流引领技 术流、人才流、资金流、物资流,强化统筹衔接和条块结合,构建统一、协同、共享、开放、流 通的大数据管理与服务体系。
2018 Vol. 4 (8): 769-772 [摘要] ( 1 ) HTML (1 KB)  PDF  (635 KB)  ( 13 )
《信息安全研究》杂志,国家发展和改革委主管,国家信息中心主办    
地址:北京市西城区三里河路58号 国家信息中心 邮政编码:100045
电话:(010)68557385 E-mail:ris@cei.gov.cn