Please wait a minute...
您的位置:山东大学 -> 科技期刊社 -> 《山东大学学报(理学版)》
  • 官方博客
  • 官方微博

当期目录

    2018年 第53卷 第1期 刊出日期:2018-01-20
      
    安全协议实施安全性分析综述
    孟博,鲁金钿,王德军,何旭东
    2018, 53(1):  1-18.  doi:10.6040/j.issn.1671-9352.2.2017.067
    摘要 ( 424 )   PDF (1057KB) ( 310 )   收藏
    参考文献 | 相关文章 | 多维度评价
    安全协议是网络空间安全的重要组成部分,安全协议实施是安全协议的最终表现形式。介绍了安全协议实施安全性分析的意义,分别按照三个前提条件:能够获取安全协议客户端实施和安全协议服务器端实施、仅能够获取安全协议客户端实施、不能获取安全协议客户端与安全协议服务器端实施,并依据安全协议实施安全性分析采用的主要分析方法——程序验证、模型抽取、网络轨迹、指令分析等,对相关研究成果进行归类、分析、比较、总结和讨论。对未来安全协议实施安全性分析的研究方向进行了展望。
    基于视频分析的地理信息隐私保护方法
    康海燕,黄渝轩,陈楚翘
    2018, 53(1):  19-29.  doi:10.6040/j.issn.1671-9352.2.2017.077
    摘要 ( 488 )   PDF (5726KB) ( 250 )   收藏
    参考文献 | 相关文章 | 多维度评价
    社交网络中的视频资源常常包含了丰富的地理信息,因而给用户隐私安全带来严重的威胁。针对视频中的位置隐私等问题,利用太阳影子定位技术以及图像局部扭曲技术原理,提出了基于图像处理的视频地理信息隐私保护方法。根据观测直杆影子的视频建立太阳影子变化模型,挖掘该视频的地理信息,对视频进行处理,确定自然投影阴影区域。使用自适应网格技术对视频局部区域扭曲,达到了地理信息隐私保护的目的。实验表明,该方法能够对地理信息中包含的个人信息进行伪装和隐藏,同时保证视频连续完整性和可用性。
    基于OpenStack的云计算网络性能测量与分析
    王小艳,陈兴蜀,王毅桐,葛龙
    2018, 53(1):  30-37.  doi:10.6040/j.issn.1671-9352.2.2017.303
    摘要 ( 386 )   PDF (1415KB) ( 263 )   收藏
    参考文献 | 相关文章 | 多维度评价
    虚拟网络服务是云计算的一个核心服务,随着云计算技术的发展,虚拟网络服务的实现方法和技术越来越多,搭建网络高可用云计算平台是云服务提供商关注的热点问题。使用重放流量的方式生成背景流量,基于OpenStack云平台对云计算虚拟网络中虚拟路由服务、虚拟交换机及租户虚拟网络模式的不同实现方法和技术进行了分析和测量。详细对比了各种实现方法和技术并给出了适用场景,为云服务提供商搭建网络服务高可用云平台提供了参考和指南。
    一种软件定义APT攻击移动目标防御网络架构
    谭韧,殷肖川,焦贤龙,廉哲,陈玉鑫
    2018, 53(1):  38-45.  doi:10.6040/j.issn.1671-9352.2.2017.196
    摘要 ( 672 )   PDF (1022KB) ( 315 )   收藏
    参考文献 | 相关文章 | 多维度评价
    针对传统网络架构的确定性、静态性和同构性造成APT攻击难以有效防御的问题,提出了一种软件定义APT攻击移动目标防御网络架构SDMTDA。对APT攻击行为进行了建模,总结了APT攻击依赖网络结构和漏洞信息的特点;结合软件定义安全理念建立了从下到上分别为物理层、控制层、应用层的三层网络架构,并给出了网络结构变化和漏洞信息变化的算法,分析了移动目标防御的三种方法在SDMTDA中的实现;对架构进行了分析、实现并测试。实验结果表明,该架构具有软件定义、变化迅速、扩展性强的优点。
    基于插值图像的可逆信息隐藏算法
    孙泽锐,王继军,李国祥,夏国恩
    2018, 53(1):  46-52.  doi:10.6040/j.issn.1671-9352.2.2017.377
    摘要 ( 598 )   PDF (5250KB) ( 225 )   收藏
    参考文献 | 相关文章 | 多维度评价
    为了提高可逆信息隐藏算法的容量,提出一种基于插值图像的可逆信息隐藏算法。将原始图像用最近邻插值算法放大,以放大后的图像作为载体图像进行隐藏。计算插值像素与相邻两个原始像素均值的差值,根据差值控制嵌入秘密信息的位数,根据秘密信息的数值修改插值像素实现秘密信息的隐藏。接收方提取秘密信息后,可对载密图像下采样恢复出载体图像,实现可逆信息隐藏。实验表明提出的算法可实现较大容量的信息隐藏,同时,在相同隐藏容量的情况下,具有较好的视觉效果。
    基于云模型与贝叶斯反馈的网络安全等级评估方法
    朱丹,谢晓尧,徐洋,夏梦婷
    2018, 53(1):  53-62.  doi:10.6040/j.issn.1671-9352.2.2017.136
    摘要 ( 453 )   PDF (2511KB) ( 228 )   收藏
    参考文献 | 相关文章 | 多维度评价
    鉴于测评人员对信息系统等级保护测评中网络安全评估的测评指标理解的局限性、评判的模糊性以及量化打分中判定区间的不确定性,将云模型与贝叶斯反馈算法相结合,采用云模型理论来处理评估结果的模糊性和随机性。由于传统的一维逆向云算法出现超熵为虚数的情况,因此,使用无确定度逆向云算法来避免这种情况的发生。通过建立贝叶斯反馈云模型,对给出的测评结果进行检验和修正,使评估结果更加客观,准确。根据已修正网络安全整体评估云的期望和熵,给出合理的安全等级判定区间,作为实际测评中等级评估的依据。实例验证表明,该评估方法可以有效地修正测评人员评估结果之间的差异,实现合理的判定划分,给出客观、准确的等级评估结果。
    一种基于图模型的可信云资源调度算法
    齐平, 王福成, 王必晴
    2018, 53(1):  63-74.  doi:10.6040/j.issn.1671-9352.2.2017.247
    摘要 ( 338 )   PDF (2133KB) ( 175 )   收藏
    参考文献 | 相关文章 | 多维度评价
    根据并行任务及胖树形云系统的结构特点,综合考虑了云计算环境下资源节点与通信链路的可靠性问题,构建了基于任务执行行为的云系统可靠性度量模型。提出了一种基于图的可信云资源调度模型,将云任务可信资源需求与云资源动态供给的最优匹配问题转换成最小费用最大流图的构造和求解问题。针对图的求解计算复杂度较高的问题,结合商空间理论将初始网络转化为规模较小的商网络进行求解。仿真实验结果表明,该算法能够有效提高云任务执行的成功率,降低基于图模型的资源调度算法延迟。
    最大距离可分码在网络编码纠错中的应用
    章广志,蔡绍斌,马春华,张东秋
    2018, 53(1):  75-82.  doi:10.6040/j.issn.1671-9352.2.2017.325
    摘要 ( 411 )   PDF (578KB) ( 349 )   收藏
    参考文献 | 相关文章 | 多维度评价
    在网络编码中,由于网络的所有中间节点都会对上游消息进行重新组合,所以很少的错误也有可能扩散至整个网络而造成信宿节点译码失败。针对该问题,提出一种简单的网络编码纠错方案。该方案在信源处利用一个已有的最大距离可分码的生成矩阵G将k个消息编码成n个消息(k<n),然后将这n个消息通过网络编码传输至信宿节点。网络编码的构造只需要采用最普通的确定性网络编码或随机网络编码构造算法而不必考虑错误扩散问题。所有节点的编码域为Q,网络编码局部编码核系数的选取域为q。仿真结果显示,即使Q不比q大很多时,该方案依然可以高概率地维持网络纠错码的最大距离可分性质。
    基于流量统计特征的潜在威胁用户挖掘方法
    李阳,程雄,童言,陈伟,秦涛,张剑,徐明迪
    2018, 53(1):  83-88.  doi:10.6040/j.issn.1671-9352.2.2017.082
    摘要 ( 370 )   PDF (874KB) ( 179 )   收藏
    参考文献 | 相关文章 | 多维度评价
    为有效的从网络中挖掘出潜在威胁用户,提出了一种基于网络流量统计特征的异常用户挖掘方法。通过分析用户的网络流量,归纳出刻画网络流量集合的13个特征属性,包含网络流大小、数据包大小、数据包持续时间、数据包对称度等。在此基础上采用熵权决策法对每个特征选取合适的权重,计算出用户的行为威胁度,根据威胁度的大小和预先定义的阈值,将用户归为不同的威胁度分类等级。真实网络流量的实验结果显示,所提出的方法能够准确的实现潜在威胁的挖掘。
    基于可信BMC的服务器安全启动机制
    孙亮,陈小春,钟阳,林志鹏,任彤
    2018, 53(1):  89-94.  doi:10.6040/j.issn.1671-9352.2.2017.346
    摘要 ( 937 )   PDF (1260KB) ( 469 )   收藏
    参考文献 | 相关文章 | 多维度评价
    服务器启动过程涉及到CPLD、BMC、BIOS等关键部件,任何一个环节没有保护,都将带来安全隐患。将服务器的启动过程纳入到可信计算体系中进行保护,能够防止关键硬件替换、软件篡改、服务器带外攻击等问题。服务器主板上的可信芯片在服务器启动阶段主动对可信BMC引导层进行验证,保证其处于正常工作状态。可信BMC能够根据用户既定策略,对BMC操作系统层进行完整性度量,并实现对BIOS的主动度量,确保BIOS镜像的完整无误。BIOS将对服务器关键软硬件进行度量,最终构建完整的信任链,为服务器提供可信计算环境的支撑平台。该机制已经基于昆仑BMC进行了相应验证。