首页 过刊浏览目录信息

目录信息


第42卷,第11期
刊出日期:2014年11月
  • 羌卫中,刘玲,邹德清 P1-5
    针对传统的虚拟机检查点粒度大和做检查点时停机时间长的问题,采用空闲内存页面排空、写时复制和增量检查点来解决传统虚拟机检查点的问题,通过这三项技术使检查点技术轻量化.空闲内存页面排空通过在检查点中排除空闲页面,可以减少虚拟机检查点文件的大小;写时复制通过在虚拟机内存写入时进行内存页面复制,可以减少做检查点的时间;增量检查点通过内存增量页面的计算,检查点只包含增量信息,可以减少虚拟机检查点文件的大小.在虚拟化平台Xen上的实验结果表明:采用写时复制技术减少了做检查点过程中虚拟机的停机时间,停机时间不超过300 ms,并可使检查点这一过程对上层应用透明;采用内存排空技术和增量技术来做检查点,使得检查点文件的大小减少20%.
  • 张帆,张聪,陈伟,徐明迪 P6-10
    针对云计算等新型计算环境下的可信度量问题,提出了一种无需操作系统的硬件级全盘任意文件可信度量方法.通过在U-key中放置可信度量代理(TMA),利用TMA自主解析文件系统获取磁盘中任意文件的扇区存储地址,从而能够在不存在Grub、未启动操作系统以及不需要其他任何硬软件支持的情况下,实现对全盘任意文件的可信度量.考虑到TMA的安全性,利用B方法实现了对TMA的形式化开发.与已有的工作相比,所提方法不仅能够应用在云计算等新型计算环境中,而且能够应用于不存在可信平台模块(TPM)等安全增强芯片的普通计算机上.实验证明了本方法是有效的.
  • 赵波,邹力,向騻,米兰•黑娜亚提 P11-16
    为了在设计之初对IaaS平台安全性评估提供科学依据,提出了专门适用于IaaS平台的耦合度计算方法.对IaaS耦合行为进行了抽象描述,并解释了IaaS平台耦合行为的特点,然后系统地归纳了IaaS平台耦合度的结构,并针对该结构基于改进的结构熵方法实现了IaaS平台耦合度的计算.最后以已有的IaaS平台为例,利用所提出的方法进行了平台耦合行为的抽象分析并计算了其耦合度,验证了该方法的可行性.计算结果表明:该方法的结果符合其实际设计情况,可以较好地对平台耦合程度进行量化,能够在设计之初为平台架构的安全性评估提供参考.
  • 王丽娜,邓入弋,任正伟,刘维杰 P17-22
    针对云存储的特点,设计并实现了基于网络编码的远程数据验证方法.应用网络编码对原始数据编码,将编码后的数据上传到云端,提供了数据修复功能,减少了数据修复的计算开销,保护了数据的可用性和隐私安全;基于椭圆曲线上的Boneh-Lynn-Shacham(BLS)算法构建验证协议,用户可自身或委托一个第三方验证者(TPA)验证数据的完整性.理论分析和实验结果表明本方案安全可行.
  • 沈济南,梁芳,郑明辉 P23-27
    针对标准差分进化算法自身存在的贪婪而易于早熟的问题,提出一种深度捕食二次梯度加速差分进化算法.混合算法首先把整个搜索空间作为整体进行广泛搜索,并预设一个梯度加速触发参数,对种群中较优的个体采用基于梯度加速的局部搜索,使算法能够快速收敛到全局最优值.同时为了保持种群的多样性,设计了一种差分变异算子.通过与已有的改进算法仿真对比可知:该算法能够有效地跳出局部极值,防止算法早熟,且收敛速度快.结合相关文献对深度捕食二次梯度加速差分进化算法的工程应用进行了仿真研究,仿真结果验证了该方法的可行性和有效性.
  • 张大伟,韩臻,蒋逸尘,黎妹红 P28-33
    为了解决使用直接匿名证明方法进行远程证明易受伪装攻击的问题,提出了一种基于直接匿名证明和安全传输层协议(TLS)的匿名远程证明协议.使用可信平台模块,完成平台配置和匿名身份的度量并生成签名信息;改进身份认证和证书校验机制,并使用TLS协议的扩展消息传输远程证明内容;结合匿名证明、完整性报告和密钥协商机制设计总体协议,从而在交互双方构建出匿名认证的可信信道.分析表明:改进方案满足身份认证的不可伪造性、匿名性、可控的可链接性和不可克隆性,能够抵御重放攻击和伪装攻击,且设计的协议兼容扩展的TLS协议架构,便于部署.
  • 马洪亮,王伟,韩臻 P34-38
    为了有效检测恶意Web网页,提出一种基于JavaScript代码基本词特征的轻量级分析方法.首先利用抓捕器获取页面中的全部源代码并从中分离出JavaScript代码,再将全部JavaScript代码用自定义的基本词表示,然后利用最近邻(K-NN)、主成分分析(PCA)和支持向量机(One-class SVM)等三种机器学习算法通过异常检测模式检测恶意网页.实验结果表明:每种算法的检测时间开销都较小,当选用PCA算法时,检测系统在1%误报率的情况下能达90%的检测率,同时检测系统对网页的平均有效检测速率达250s-1.
  • 梁玉,傅建明,彭国军,彭碧琛 P39-46
    根据shellcode的API函数及系统调用对栈帧的影响,定义了EBP异常、Ret异常和长度异常,并在此基础上提出了基于栈异常的shellcode检测方法——S-Tracker.该方法遍历特定敏感API函数的栈帧链、检测异常、定位漏洞函数和Shellcode代码,并采用栈帧重构解决了栈帧中的EBP缺失或破坏的问题.实验结果表明:S-Tracker能有效检测到基于普通shellcode、混合型shellcode以及纯ROP shellcode的攻击行为,具备追踪shellcode分布区域和EIP跳转函数的功能,且其性能开销较小、没有误报;与微软EMET工具相比,S-Tracker在内核层实现,更加难以被攻击者绕过.
  • 韩益亮,岳泽轮,杨晓元,魏悦川 P47-51
    在Simple Matrix方案核心映射中三个矩阵的基础上,加入一个随机抽取的矩阵,从而改进其核心映射构造方法.基于改进的核心映射方法构造了一个多变量加密方案.与原方案相比,本方案的明文数据处理效率提高了34%;在参数选取适当的情况下,可以抵抗高阶线性化方程攻击、代数攻击等常见攻击,同时其安全性在标准模型下可归约为有限域上多变量方程组求解的困难问题.分析结果表明:所提出的方案在保持了与Simple Matrix相同安全性的情况下,有效地提高了数据处理效率,是可以抵抗量子攻击的实用加密方案.
  • 郑明辉,沈济南,周慧华,刘召召 P52-56
    研究了两种场景下的路由热点博弈:一是用户可以将通信量分割成多块而选择多路由,二是用户在通信量不能分割时选择多路由.提出了一种路由热点博弈的形式化模型,在该模型下分析两种场景下纳什均衡的存在,并研究了两种场景中纳什均衡效率.通过对调和率的分析得出如下结论:两种场景中的调和率均是无边界的,只有当选择的路径中包含最少的热点时,网络才能达到最优的纳什均衡.
  • 宋元章,陈媛,王安邦 P57-62
    提出了一种基于网络流量相关性和数据融合理论的实时检测P2P botnet方法,该方法主要关注P2P botnet的命令与控制机制(C&C)机制产生的本质流量——UDP流,它不会受P2P botnet的网络结构、协议和攻击类型的影响.首先分别用自相似性和信息熵来刻画UDP流的相关性特征,利用非参数CUSUM(cumulative sum)算法检测上述特征的变化以得到检测结果,然后利用DempsterShafer证据理论融合上述特征的检测结果.同时,采用TCP流量特征在一定程度上消除P2P应用程序对P2P botnet检测的影响.实验表明所提出的方法可有效检测新型P2P botnet.
  • 陈雷,王洪玉,牛芳琳 P63-67
    研究了基于正交频分多址(OFDMA)无线协作多播系统的资源分配问题,该系统的资源分配中只有用户的平均信道状态信息可用.由于瞬时深衰落的影响,不可能保证每一个多播数据的成功传输,因此为了达到有效可靠的传输,利用协作分集带来的潜在增益,提出了协作的联合子载波和功率分配算法来最小化多播传输的中断概率.由于联合分配问题有很高的计算复杂度,因此提出了次优化的分配算法.在子载波分配阶段提出了比例协作子载波分配算法(CP)来实现吞吐量和公平性的折中.在功率分配阶段采用迭代功率分配算法(IP)来有效地利用有限的功率.仿真结果表明所提出的协作算法的性能明显优于传统的非协作算法.
  • 彭国军,周英骥,王泰格,刘从刚 P68-73
    为了检验安全软件的自身安全性,提出了一套安全软件安全性评价指标,包括进程保护、文件保护、网络通信保护、Rootkit深度检测、免杀对抗、文件重定向攻击和驱动加载防御等.首先对每一项标准进行了实际的分析证明,确定了标准对于安全软件的重要性,然后制定了具体的安全性定量计算方法,通过对六款反病毒软件进行了实际测试和结果分析,论证了本方法的有效性.
  • 赵波,夏忠林,安杨,向騻 P74-79
    针对虚拟化环境中用户进程运行安全问题,提出一种适用于虚拟化环境的进程隔离方法.该方法引入安全域作为进程隔离保护的基本单元,安全域是进程以及进程运行过程中依赖的环境构成的整体,通过建立安全域之间的依赖关系和安全域之间信息的交换规则,确保进程初始安全和运行过程中的隔离性.给出了安全域的相关概念和形式化描述,以及安全域之间信息流交换和依赖关系的建立方法和相关证明.以Xen虚拟化系统为基础,给出了该保护方法的具体实现以及实验结果,实验结果分析表明:该方法在虚拟化环境中能够抵御多种攻击手段,额外执行开销不超过10%.
  • 骆健,王海艳,严骐,王随昌 P80-85
    提出了一种基于区间直觉模糊集的服务评估方法 (IIFS-SEA),使用区间直觉模糊数解决用户偏好的模糊性和不确定性问题.通过残缺区间直觉判断矩阵解决用户偏好的不完整性问题,利用平均年龄法及不确定动态直觉模糊加权平均算子解决用户偏好发生动态变化的问题,基于得分函数计算出服务非功能属性的权值,以实现服务评估.仿真实验表明该方法能够提高服务评估的准确性与有效性.
  • 张帆,张聪,徐明迪,杨捷 P86-90
    以C源码为研究对象,提出了一种基于静态插装和约束求解的整数漏洞检测方法.首先在C源码中可能的整数漏洞点前面插装检测代码,同时定位可能导致整数漏洞的输入源,并将其标记为符号变量.之后将静态插装后的源码编译成可执行代码,并进行(符号和具体执行的)混合执行.在动态执行的过程中,通过对插装代码对应的符号约束进行求解,可以检测整数漏洞是否存在,以及获得当整数漏洞存在时符号变量相应的具体取值.进一步地,通过对从程序入口点到整数漏洞点所经过路径上的所有条件跳转约束进行求解,获得引导程序到达整数漏洞点时符号变量相应的具体取值.结合两者可以辅助生成触发漏洞的输入用例.基于CVE(通用漏洞披露)通告的实验表明本系统能够成功检测到相应漏洞.
  • 王海艳,王倩 P91-96
    提出了一种基于相对熵的Skyline服务排序方法,根据用户偏好信息定义理想服务,给出一种偏好支配关系,筛选出最符合用户偏好的Skyline服务集,引入相对熵方法来计算理想服务和各个Skyline服务之间的差距,为用户选择出Skyline服务集中Top-k个排序结果.在此基础上提出一种用户偏好度动态修正算法,根据用户对服务的选择计算偏好度调整函数,快速修正用户对不同QoS属性的偏好度.仿真实验与结果表明:本方法能够有效实现有序的Skyline服务集,解决用户对不同属性可能存在的偏好差异,具有更高的用户满意度和良好的扩展性.
  • 刘金会,贾建卫,张焕国,董喆 P97-101
    基于纠错码中的NPC问题——陪集重量问题和一般线性码译码问题,首先提出了一个数字签名协议,接着对签名协议提供几种可能的攻击方法,例如穷举攻击、仅知密文攻击、选择明文攻击和利用密钥伪造签名,进行安全性分析,并且给出相应安全性分析的计算复杂度,介绍了四种Goppa码的参数及其相应数字签名协议的安全水平.通过实例分析该签名协议的可行性,即协议过程是矩阵之间的运算,分析了协议的计算效率,计算了密钥量,用示意图表示了正确解密的概率.结果表明:该协议不仅能实现签名和加密,而且实现复杂度低、加解密效率高,具有抵抗量子计算的潜力,能够广泛应用于电子交易过程.
  • 张文博,包振山,李健,詹静 P102-105
    基于可信计算思想提出了一个车联网云平台用户间的安全通信模型.该模型借助可信第三方,在申请通信服务过程中为车联网云用户生成临时身份,即对车联网云用户身份进行匿名化处理,以实现对用户身份隐私的保护.在通信过程中,该模型采用双线性对签名的算法分别对用户的身份合法性和平台可信性进行认证,并有效地使用了随机数、密钥和时间戳,以密钥和散列函数确保了签名的不可伪造性,以时间戳确保了密钥的时效性,以随机数机制防止了重放攻击.分析结果表明:在车联网云平台中采用该通信模型可以使通信过程具备可信性、安全性和匿名性.
  • 鲁剑锋,闫轩,彭浩,韩建民 P106-111
    针对当静态职责分离策略与可用策略并存时,由于互斥的安全与可用需求可能引发访问控制策略不一致性冲突问题,提出了一种优化的冲突消解方法.该方法基于静态裁剪减少所须考虑的策略数量,通过计算最小冲突覆盖集合以降低问题求解的规模,度量删除每一个静态职责分离策略和可用策略所引发的安全性与可用性损失,并以此评估各个冲突消解方案的优先级.最后给出了一种基于优先级的最大化一致性子基算法.实验结果表明所提出的冲突消解方法综合性能较为理想.
  • 刘飚 P112-116
    针对循环掩码型AES密码芯片,提出了一种相关性功耗攻击方法.首先利用方差分析找出明文盲化和S盒计算的时间点,然后通过比较盲化后的字节的汉明权重和实际测量功耗值的相关系数恢复掩码,最后针对S盒输入和输出的汉明距离进行相关能量分析.随机选取公开数据集DPA Contest V4提供的1×104条样本曲线进行实验,结果表明该方法仅需要45条曲线即可正确恢复密钥.
  • 陈琳,孔华锋,沈开心 P117-120
    根据TCP连接的状态转换过程特点建立了一个P2P应用的多层次识别模型,给出了三层识别方法的具体实现.当连接建立时,采用启发式识别方法,迅速将所有流量划分为疑似P2P流量和非P2P流量,过滤非P2P流量;在数据传输的开始阶段,采用基于应用载荷深度识别的方法识别大多数非加密P2P流量;在数据传输了一段时间后,采用模糊识别的方法,识别运用了加密技术的P2P流量.最后,根据流量识别的结果分析出局域网内每台主机上正在运行的P2P应用.测试结果表明:对未加密的文件共享类应用流量识别率在91%以上,L7-filter的流量识别率为70%左右,本系统对加密的文件共享类应用和流媒体类应用的流量识别率在83%左右,而L7-filter的流量识别率在40%以下.
  • 崔竞松,张雅娜,郭迟,张萌 P121-127
    为保障云环境中虚拟机应用的安全性与可用性,提出一种能够支持多种虚拟化技术的进程非代理监控方法及主动监控框架.本框架将进程监控点设在虚拟机监视器中,而不在其中安装任何代理,并且支持 VMware,Xen和KVM 三种虚拟化技术,实现了对客户操作系统(Guest OS)的隐藏进程检测和进程负载监控,保证虚拟机安全可靠地运行.从被监控虚拟机外部获取活动进程链、遍历线程获得进程列表,进而利用交叉视图技术可检测出隐藏进程;除开活动进程链,加上网络连接信息相关的另两条链表,从中定位到待监控进程,可获得进程负载状况.实验结果表明:本框架能有效地检测出系统中的隐藏进程,并且准确获取特定进程的负载信息.
  • 王涛,马川,申利民 P128-132
    提出了一种基于进程代数的行为分析与检测方法.通过静态分析二进制码获得系统的控制流程图,并将其转换为进程表达式;通过消除表达式不确定性、添加并发操作以及约简归并等方式对表达式进行重写;根据并发规则消除进程表达式中的并发算子,建立分布式系统的行为检测模型,并给出行为检测的方法.理论分析和实验表明:所提出的方法降低了行为分析和检测的复杂度,在控制流分析方面具有较好的精确性.
6 2024
主 管:教育部
主 办:华中科技大学
主 编:李元元
刊 号:ISSN 1671-4512
    CN 42-1658/N
邮 发:国内 38-9
    国外 M 487
联系我们
地址:武汉市珞喻路1037号
   华中科技大学主校区
邮编:430074
电话:027-87543916
   027-87544294
邮箱:hgxbs@mail.hust.edu.cn
网址:xb.hust.edu.cn
微信:hustxbs
关注微信公众号