Please wait a minute...
您的位置:山东大学 -> 科技期刊社 -> 《山东大学学报(理学版)》
  • 官方博客
  • 官方微博

当期目录

    2014年 第49卷 第09期 刊出日期:2014-09-20
      
    论文
    基于扩展LS2的VMM动态度量形式化分析
    纪祥敏, 赵波, 向騻, 夏忠林
    2014, 49(09):  1-8.  doi:10.6040/j.issn.1671-9352.2.2014.408
    摘要 ( 1336 )   PDF (1206KB) ( 766 )   收藏
    参考文献 | 相关文章 | 多维度评价
    虚拟机监控器(virtual machine monitor,VMM) 动态度量是保障虚拟化环境安全的重要手段,但是目前VMM动态度量正确性缺乏理论分析。基于VMM动态度量流程,确立了动态度量正确性目标,明确了定义动态度量应满足的重要属性,从操作语法、语义及推理规则方面扩展安全系统逻辑(logic of secure systems,LS2),据此推导动态度量程序的不变性,验证VMM动态完整性度量应满足的正确性。结论分析表明,应用本文扩展的LS2方法分析得出的动态度量结论与该技术实际应用效果一致,说明扩展的LS2方法有效,可为虚拟化环境安全提供理论参考。
    基于栈行为动态胎记的软件抄袭检测方法
    范铭, 刘均, 郑庆华, 田振洲, 庄尔悦, 刘烃
    2014, 49(09):  9-16.  doi:10.6040/j.issn.1671-9352.2.2014.123
    摘要 ( 1487 )   PDF (2097KB) ( 1177 )   收藏
    参考文献 | 相关文章 | 多维度评价
    软件抄袭检测是软件知识产权保护的关键技术之一。提出了一种新的软件胎记——栈行为动态胎记(stack operation dynamic birthmark,SODB),根据软件在执行过程中函数调用栈的入栈和出栈行为,生成栈深度变化序列标识软件;通过计算不同软件在相同输入条件下栈行为动态胎记的相似性,评估软件功能和执行过程的相似度,判断软件是否存在抄袭。实验中对14种35个版本的开源软件,利用不同编译器、编译条件和混淆工具进行处理,共生成了87个实验样本。试验结果表明本方法可以在缺少源代码情况下,准确识别出存在抄袭的软件,误判率和漏判率仅为6.7%和7%。
    基于指纹特征随机值的多模糊金库算法研究
    吕洋, 张功萱, 杨文, 王天舒
    2014, 49(09):  17-23.  doi:10.6040/j.issn.1671-9352.2.2014.146
    摘要 ( 1097 )   PDF (2532KB) ( 779 )   收藏
    参考文献 | 相关文章 | 多维度评价
    Fuzzy Vault算法的安全性主要依赖于指纹模板的安全性以及上锁算法的复杂性。利用可变参数的函数式对原始指纹特征值进行数学变换,生成随机的指纹特征值。同时通过密钥拆分的方法形成多模糊金库,使得多用户共同管理金库,实现了指纹模板的可撤销性,从而提高了原有模糊金库算法的安全性能。
    无证书密钥隔离签名方案
    杜瑞颖, 刘亚斌, 刘建东, 罗惠霞
    2014, 49(09):  24-28.  doi:10.6040/j.issn.1671-9352.2.2014.108
    摘要 ( 1156 )   PDF (864KB) ( 757 )   收藏
    参考文献 | 相关文章 | 多维度评价
    由于移动互联网络的快速发展,如何保障签名过程中用户私钥在不安全的环境中不被泄露,成为倍受关注的问题。为了降低密钥泄露带来的危害,密钥隔离成为核心解决方法之一。文献[8]提出了一个基于身份的密钥隔离签名方案,并且在标准模型下证明了该方案的安全性。但在实际应用中文献[8]的方案是存在密钥托管问题的。为了弥补文献[8]中基于身份方案的不足,提出了一种无证书的密钥隔离签名方案。该方案不仅具有基于身份密钥隔离签名方案的核心功能,而且解决了基于身份密钥隔离签名方案中存在的密钥托管问题。
    嵌入式平台下ZUC算法的侧信道频域攻击
    唐明, 高剑, 孙乐昊, 邱镇龙
    2014, 49(09):  29-34.  doi:10.6040/j.issn.1671-9352.2.2014.259
    摘要 ( 1340 )   PDF (4991KB) ( 1321 )   收藏
    参考文献 | 相关文章 | 多维度评价
    针对嵌入式设备在执行ZUC加密运算过程中的侧信道信息泄露问题,提出了一种基于傅里叶变换的侧信道频域攻击。以嵌入式平台上的ZUC加密运算设计实现为分析目标,进行侧信道时域攻击和频域攻击的对比实验。实验结果表明,侧信道频域攻击远比时域攻击更高效,且适用于其他加密算法及多种设计平台。
    基于报警数据融合的智能电网攻击检测方法
    刘烃, 赵宇辰, 刘杨, 孙亚楠
    2014, 49(09):  35-40.  doi:10.6040/j.issn.1671-9352.2.2014.388
    摘要 ( 1244 )   PDF (879KB) ( 1254 )   收藏
    参考文献 | 相关文章 | 多维度评价
    智能电网中信息技术的广泛使用为攻击者提供了更多的途径入侵和攻击电力系统,这已成为智能电网安全的最大隐患之一。提出了一种基于异常数据融合的智能电网攻击检测方法,通过入侵检测系统发现信息网络中的异常流量,利用标准化残差方法检测电力系统中的异常量测数据,通过关联信息网络和物理系统的异常报警数据来检测智能电网攻击事件。仿真实验表明该方法可以消除入侵检测与标准化残差检测产生的大量错误报警,显著提高智能电网攻击的检测精度。
    基于图形转换的组合状态安全性验证技术
    杜军威, 江峰, 张会萍, 曹玲, 殷文文
    2014, 49(09):  41-49.  doi:10.6040/j.issn.1671-9352.2.2014.139
    摘要 ( 1115 )   PDF (2505KB) ( 605 )   收藏
    参考文献 | 相关文章 | 多维度评价
    受制于系统状态组合爆炸,并发系统的组合状态验证一直是困扰模型检验的难题。基于图形转换的组合框架,研究了该框架的组合状态安全性验证技术。采用Petri网模型构造系统组合框架,分析出组合系统可达状态空间与部件可达状态空间的包含关联关系,提出了组合状态危害等级分类模型,设计出组合状态可达性分析方法和层次化多级安全性验证算法,并实例应用于轨道交通列车控制系统的功能安全性验证。
    基于Remus的双机热备份优化机制研究
    邹德清, 向军, 张晓旭, 苑博阳, 冯明路
    2014, 49(09):  50-55.  doi:10.6040/j.issn.1671-9352.2.2014.436
    摘要 ( 1209 )   PDF (2336KB) ( 1206 )   收藏
    参考文献 | 相关文章 | 多维度评价
    双机热备技术是虚拟化系统提高其高可用性的一种可靠的解决方案。双机热备技术一般都采用不断生成检查点的方法,将主节点上实时的状态更新传送到备份节点上面以实现主备份节点之间的状态同步。该系统在热备过程中如果遇到内存密集型应用时,传统的检查点技术会造成带宽的延迟,进而影响虚拟机双机热备的高可用性,或者在热备过程中心跳线失效而导致系统对主备虚拟机状态发生误判,从而导致系统不能正常运行。基于Remus系统的双机热备方式,提出了两种优化方案:第一是增量检查点压缩机制,第二是客户端辅助判断主虚拟机状态机制。实验测试表明,基于XOR-RLE的增量检查点压缩算法有效降低了内存密集型应用导致的带宽延迟,同时也验证了面向客户端的热备机制可大幅减少热备过程中系统误判的产生。
    基于NFC的离线可分享移动优惠券方案
    原变青, 刘吉强
    2014, 49(09):  56-61.  doi:10.6040/j.issn.1671-9352.2.2014.345
    摘要 ( 918 )   PDF (1008KB) ( 694 )   收藏
    参考文献 | 相关文章 | 多维度评价
    随着移动手持设备的普及,发行移动优惠券日益成为商家进行商业推广的一种重要举措。基于熟人口碑营销理念,首次提出一个离线可分享移动优惠券方案。采用近场通信(near field communication,NFC)技术和基于身份的公钥体制,方案能安全存储和传递优惠券。引入基于身份的代理授权机制实现安全创建并传递分享链,激励移动用户离线分享优惠券。结果分析表明,该方案具有正确性、不可伪造性、可验证性等安全属性,能有效地保护消费者和商家的利益。
    面向网络舆情的文本知识发现算法对比研究
    焦潞林, 彭岩, 林云
    2014, 49(09):  62-68.  doi:10.6040/j.issn.1671-9352.2.2014.389
    摘要 ( 1243 )   PDF (2377KB) ( 1382 )   收藏
    参考文献 | 相关文章 | 多维度评价
    针对网络舆情分析领域,研究了系统聚类、String Kernels、K最近邻算法(K-nearest neighbor,KNN)、SVM (support vector machine)算法以及主题模型5种聚类算法。以网络舆情数据为对象集,以R语言环境为实验工具,比较了这5种算法的优势与劣势,同时进行了仿真实验。实验结果表明,主题模型相对于其他算法在文本聚类方面具有更好的适用性,其中,主题模型中的CTM(correlated topic model)方法更适合于类别关系的探索与发现,而Gibbs抽样方法则在文本聚类上的表现优于CTM方法。
    一种地理围栏服务中的LBS隐私保护方法
    杨松涛, 马春光, 周长利, 张宗利
    2014, 49(09):  69-73.  doi:10.6040/j.issn.1671-9352.2.2014.065
    摘要 ( 1772 )   PDF (1753KB) ( 2910 )   收藏
    参考文献 | 相关文章 | 多维度评价
    地理围栏技术广泛应用于推荐系统、广告推送等服务中,存在严重的位置隐私泄露风险。针对地理围栏服务中的触发查询问题,设计了基于位置服务(location-based services,LBS)隐私保护模型。该模型基于安全三方计算理论,遵循位置模糊和位置k-匿名的理念,达到了身份不可关联和位置不可追踪的目标。借鉴计算几何方法解决了触发查询场景下的位置匿名隐藏问题,利用密码学原理实现用户身份秘密认证。从理论上分析了模型的安全性,从隐私保护角度来看,攻击者没有从LBS系统中获得新知识。实验验证了模型的计算效率和通信负载都优于传统的时空匿名方法。
    参与者人数为9的一类连通超图存取结构的信息率
    张娜, 李志慧
    2014, 49(09):  74-82.  doi:10.6040/j.issn.1671-9352.2.2014.181
    摘要 ( 1142 )   PDF (934KB) ( 554 )   收藏
    参考文献 | 相关文章 | 多维度评价
    基于存取结构与连通超图之间的关系,给出了顶点数为9,秩为3,超边数为4和5的一共226种不同构的连通超图存取结构,进而估算了它们的最优信息率。本文首先证明了具有4条超边的一类超星可以用理想的秘密共享方案来实现,并证明了满足一定条件的顶点数为n(5≤n≤11),超边数为5且秩为3的连通超图其最优信息率的下界为2/3。运用超图的相关理论对其中的16种超图存取结构最优信息率的精确值进行了计算,对余下的210种超图存取结构进行了分类,并估算了这些超图存取结构最优信息率的界。
    云计算中的数据隐私保护研究
    蔡红云, 田俊峰
    2014, 49(09):  83-89.  doi:10.6040/j.issn.1671-9352.2.2014.262
    摘要 ( 1647 )   PDF (976KB) ( 743 )   收藏
    参考文献 | 相关文章 | 多维度评价
    云计算是当前IT领域正在发生的深刻变革,它在提高使用效率和降低使用成本的同时,带来了极大的安全挑战,其中隐私保护问题首当其冲。分析了云计算中隐私风险产生原因,指出了云计算中隐私保护应解决的关键问题,回顾并总结了当前国内、外在云隐私保护领域的主流技术及研究现状,探讨了云隐私保护领域仍然存在的问题并对未来研究方向进行了展望。
    支持页面特征伪造识别的钓鱼网页检测方法
    王伟平, 张兵
    2014, 49(09):  90-96.  doi:10.6040/j.issn.1671-9352.2.2014.337
    摘要 ( 1422 )   PDF (1050KB) ( 1163 )   收藏
    参考文献 | 相关文章 | 多维度评价
    钓鱼网站是指伪装成合法网站,窃取用户提交的账号、密码等私密信息的网站。基于页面特征识别的钓鱼网站检测方法具有较好的识别准确性,但现有方法对页面特征伪造的情况识别较弱,容易漏判。首先分析了大量钓鱼网站的页面代码,总结了常见的9种页面特征伪造方式,并针对性地提出了支持页面特征伪造识别的钓鱼网站检测方法。该方法对页面渲染后再做特征提取识别,在页面渲染过程中检查URL地址跳转的伪装,通过直接操纵DOM提取iframe内嵌页面的内容,去除页面所有隐藏元素以防止钓鱼攻击者伪造页面关键词。测试结果表明该方法能够去除多种伪装,完成页面特征的准确提取,提高检测的准确率。
    P2P系统中一种基于TMR优化的信誉评估算法
    彭浩, 赵丹丹, 韩建民, 鲁剑锋
    2014, 49(09):  97-102.  doi:10.6040/j.issn.1671-9352.2.2014.307
    摘要 ( 1315 )   PDF (1755KB) ( 662 )   收藏
    参考文献 | 相关文章 | 多维度评价
    P2P系统中的节点具有随机性和动态性,如何建立节点间的信任关系,是亟需解决的难点和关键性问题。目前P2P系统中主要采用传递模式算法计算节点的信誉值,分析了该算法存在的信誉值评估结果失真的问题,并对算法进行了优化。实验结果表明,信誉评估的优化算法得出的信誉值更加接近理想值,从而提高了P2P系统对恶意节点的识别能力。
    开放式网络信任计算中多影响因子的分析
    赵斌, 何泾沙, 张伊璇, 翟鹏, 刘公政, 周世义
    2014, 49(09):  103-108.  doi:10.6040/j.issn.1671-9352.2.2014.365
    摘要 ( 1478 )   PDF (1596KB) ( 657 )   收藏
    参考文献 | 相关文章 | 多维度评价
    信任模型是解决开放式网络环境中信任问题的有效方式,信任度量是可信管理中亟待解决的关键问题。根据信任模型设计原则,针对信任计算中动态适应能力和信任有效聚合不足等问题,在提出的信任计算模型中引入奖惩因子、推荐实体的评价可信度和平衡权重等多影响因子来提高信任的可靠程度和精度,并给出了各影响因子的设计。最后,通过Matlab软件仿真实现了奖惩函数和平衡权重的选取分析。仿真实验结果表明,该信任计算模型有较好的聚合速度。
    一种基于相似度的高效网络流量识别方案
    杜瑞颖, 杨勇, 陈晶, 王持恒
    2014, 49(09):  109-114.  doi:10.6040/j.issn.1671-9352.2.2014.106
    摘要 ( 995 )   PDF (1402KB) ( 880 )   收藏
    参考文献 | 相关文章 | 多维度评价
    支持向量机(support vector machine,SVM)是分类算法中集高效性、准确率和实时性于一体的分类方案。但由于在SVM分类决策的过程中,无关的分类器也参与了投票,使得方案的实时性和分类可靠性有一定程度的降低。提出了基于相似度的高效SVM网络流量识别方案(efficient SVM based on similarity,ESVMS)。ESVMS通过估算待分类实例可能所属的类别范围,排除SVM中那些无关分类器的投票决策。实验结果表明ESVMS较SVM分类准确度几乎没有降低,但分类实时性进一步提高。
    一种基于信任度量的Web服务跨域访问控制模型
    杨晓晖, 王虹, 江丽军, 常思远
    2014, 49(09):  115-122.  doi:10.6040/j.issn.1671-9352.2.2014.342
    摘要 ( 1248 )   PDF (1836KB) ( 749 )   收藏
    参考文献 | 相关文章 | 多维度评价
    Web服务具有开放性、高度动态性、松散耦合性及跨平台性等特点,传统的访问控制方式已不能满足其跨域访问的安全需求。通过集成信任管理及可信平台度量扩展了XACML访问控制模型,提出基于信任度量的跨域访问控制模型。该模型在对用户统一身份认证的基础上,通过分析用户历史访问行为,引入用户信任度、平台配置完整度和域间信任度,提高了跨域访问控制的动态性和安全性。同时,给出了域内信任度管理点和跨域信任度管理点两个功能模块的具体实现描述,采用信任度缓存实时更新的方法分析了海量历史访问行为的复杂度问题,提高了系统效率。
    无线传感器网络基于联系数的信任评估模型
    李国庆
    2014, 49(09):  123-128.  doi:10.6040/j.issn.1671-9352.2.2014.333
    摘要 ( 1235 )   PDF (1323KB) ( 749 )   收藏
    参考文献 | 相关文章 | 多维度评价
    针对无线传感器网络(wireless sensor network,WSN)的特点以及面临的网络安全问题,提出了一个基于联系数的信任评估模型。系统节点通过该信任模型对邻居节点的网络行为进行监测,再利用基于联系数的信任多属性决策方法选取最优的可信节点后进行数据包的转发。实验结果表明,该模型计算开销少,符合WSN能量受限的特点,且能较好地实现入侵检测,提高检测的准确率,防范路由攻击。
    基于LDA的文本聚类在网络舆情分析中的应用研究
    王少鹏, 彭岩, 王洁
    2014, 49(09):  129-134.  doi:10.6040/j.issn.1671-9352.2.2014.327
    摘要 ( 2398 )   PDF (1460KB) ( 2566 )   收藏
    参考文献 | 相关文章 | 多维度评价
    针对传统的基于词语的文本聚类算法忽略了文本中可能具有的隐含信息的问题,提出了一种基于LDA(latent dirichlet allocation)主题模型的文本聚类算法。该方法利用TF-IDF算法和LDA主题模型分别计算文本的相似度,通过耗费函数确定文本相似度的融合系数并进行线性结合来获取文本之间的相似度,同时使用F-measure值来对聚类结果进行评估。在构建LDA主题模型时,采用Gibbs抽样来进行参数估计,通过贝叶斯统计的标准方法进行最优主题数的确定。从仿真实验的聚类结果的准确性和稳定性来看,该方法相比传统的文本聚类算法具有更良好的效果。
    虚拟域内访问控制系统的保护机制研究
    邹德清, 杨凯, 张晓旭, 苑博阳, 冯明路
    2014, 49(09):  135-141.  doi:10.6040/j.issn.1671-9352.2.2014.438
    摘要 ( 1074 )   PDF (2908KB) ( 818 )   收藏
    参考文献 | 相关文章 | 多维度评价
    为有效提高系统的安全等级,利用虚拟机管理程序的隔离性和高特权性,提出了一种新的保护操作系统内核完整性和虚拟域内访问控制系统的安全的方案。在该方案中,访问控制系统分为三个部分:安全策略管理模块、安全服务器模块和策略执行模块。虚拟域内访问控制系统保护机制的原型系统SEVD(security-enhanced virtual domain,SEVD)通过修改Xen虚拟机管理程序,在该虚拟化平台上实现。测试结果表明SEVD系统能够有效保护客户操作系统中访问控制系统的安全,能够抵御流行的Rookit攻击;在性能方面,与SELinux访问控制系统相比,SEVD性能开销也是没有增加,并实现了虚拟环境下安全策略集中配置,有效降低了安全策略管理的复杂度。
    于K-匿名的个性化隐私保护方法研究
    康海燕, 杨孔雨, 陈建明
    2014, 49(09):  142-149.  doi:10.6040/j.issn.1671-9352.2.2014.320
    摘要 ( 1527 )   PDF (3365KB) ( 2564 )   收藏
    参考文献 | 相关文章 | 多维度评价
    针对数据发布隐私保护问题的全域与局域算法的不足,基于K-匿名的思想,提出了自顶向下个性化泛化回溯算法及其拓展算法,实现了数据匿名化,即结合L-多样性(sd)个性化的规则,动态构建泛化树结构,使用户能够自定义隐私的安全等级,尽量分离相似的安全等级,从而保证信息的可用性和安全性,有效防止同质攻击和背景知识攻击。在J2SE平台上开发了基于K-匿名的个性化隐私保护系统,并对系统进行了全面测试。实验数据表明该算法在提高安全性的同时,能有效地保证信息的可用性。
    基于KNN的Android智能手机微信取证方法
    吴熙曦, 李炳龙, 张天琪
    2014, 49(09):  150-153.  doi:10.6040/j.issn.1671-9352.2.2014.235
    摘要 ( 1627 )   PDF (1438KB) ( 1649 )   收藏
    参考文献 | 相关文章 | 多维度评价
    针对微信数据多,无法从中快速找到与案件相关数据的问题,提出了一种基于KNN(k-nearest neighbor)算法的Android智能手机微信取证方法。引入词语相似度计算会话间的距离,将微信会话表示成特征词的向量,用KNN算法对会话进行分类,迅速找到与犯罪有关的聊天内容,并通过实验验证了该方法的可行性与准确性。
    一种基于Hash函数的RFID认证改进协议
    王旭宇, 景凤宣, 王雨晴
    2014, 49(09):  154-159.  doi:10.6040/j.issn.1671-9352.2.2014.133
    摘要 ( 1112 )   PDF (1751KB) ( 1413 )   收藏
    参考文献 | 相关文章 | 多维度评价
    针对使用无线射频识别技术(RFID)进行认证时存在的安全问题,提出了一种结合Hash函数与时间戳技术的认证协议。将标签的标识和时间戳数据通过Hash函数进行加密传输并进行认证。通过BAN逻辑证明和建立协议的Petri网模型仿真实验证明了该协议具有良好的前向安全性,能有效防止重放、位置跟踪、非法访问等攻击。
    一种高效的多副本数据持有性证明方案
    刘文卓, 曹天杰, 黄石
    2014, 49(09):  160-165.  doi:10.6040/j.issn.1671-9352.2.2014.183
    摘要 ( 1181 )   PDF (1255KB) ( 726 )   收藏
    参考文献 | 相关文章 | 多维度评价
    为了验证云存储中服务提供商是否完整地存储了用户的数据副本,在分析支持动态数据的持有性证明方案(RDPC)的安全缺陷(无法抵抗替换和重放攻击)的基础上,对其进行了改进和扩展,提出一种基于同态哈希技术的多副本持有性证明方案。该方案能够同时对多个副本的持有性进行验证,具有抵抗替换攻击、重放攻击和伪造攻击的能力。通过对Merkel哈希树进行改进,使方案更好地支持动态数据操作,同时利用γ编码技术,使得对数据块的验证和更新等操作过程中通信的数据量更小。
    基于加权PCA分析的三维点云模型对称性检测算法
    王磊, 何辰, 谢江宁
    2014, 49(09):  166-170.  doi:10.6040/j.issn.1671-9352.0.2014.271
    摘要 ( 1607 )   PDF (1273KB) ( 1389 )   收藏
    参考文献 | 相关文章 | 多维度评价
    对普通PCA(principal component analysis)算法进行了改进,使之能用来检测点云模型中存在的平面反射对称性。算法的执行过程如下:首先,使用每个点元的面积作为权重,执行一次加权PCA确定一个近似的对称平面作为初始平面;然后,采用迭代的方法逐步调整上述的对称平面,使之趋向于真正的对称平面(主对称平面)。在每次迭代过程中,算法根据一个距离度量来更新每个点元的权重,通过新的权重执行加权PCA计算来确定一个新的对称平面。如果当前的对称平面与上一次迭代中的对称平面足够接近或者迭代次数超过了给定的阈值,迭代就会终止,从而计算获得整体点云的主对称平面。实验结果表明即使对于非完美对称的模型,该算法也能精确地找出模型的主对称平面。