计算机研究与发展杂志社
分享到:

计算机研究与发展杂志

《计算机研究与发展》杂志在全国影响力巨大,创刊于1958年,公开发行的月刊杂志。创刊以来,办刊质量和水平不断提高,主要栏目设置有:综述、计算机技术、计算机网络、人工智能、计算机软件、计算机应用等。
  • 主管单位:中科院出版委员会
  • 主办单位:中国科学院计算技术研究所
  • 国际刊号:1000-1239
  • 国内刊号:11-1777/TP
  • 出版地方:北京
  • 邮发代号:2-654
  • 创刊时间:1958
  • 发行周期:月刊
  • 期刊开本:A4
  • 复合影响因子:2.65
  • 综合影响因子:1.654
相关期刊
服务介绍

计算机研究与发展 2012年第S2期杂志 文档列表

一种基于社交网络的移动僵尸网络研究

摘要:随着移动互联网的快速发展,僵尸网络正在从传统互联网络向移动网络过渡,移动僵尸网络已成为未来移动互联网安全急需关注的热点方向.而社交网络业务在移动互联网上的广泛应用以及实时异步松耦合的通信特点,为移动僵尸网络提供了控制能力更强、隐蔽性更好的控制信息平台载体.提出了一种基于社交网络控制的移动僵尸网络,僵尸控制者(Botmaster)通过公共社交网络服务器控制整个僵尸网络;在服务器的逻辑层,僵尸网络呈现多账号的P2P结构,同时僵尸网络的拓扑结构可由Botmaster自主定义,在此基础上,根据实际应用场景提出两种通用网络拓扑生成算法,通过仿真分析,证明了基于社交网络控制的移动僵尸网络具有良好的隐蔽性、健壮性和灵活性.
1-8

前言

摘要:中国计算机网络安全年会由国家计算机网络应急技术处理协调中心(CNCERT)主办.年会自2004年举办以来,得到了工业和信息化部、科技部、公安部、中国人民银行等政府部门的关心和大力支持,已成为目前国内最有影响力的网络安全专业会议,并受到国际上的广泛关注.历届年会以"服务信息社会、共建和谐网络"为宗旨,选题紧扣时展脉
2-2

基于Cookie劫持的Deep-Web用户数据安全性分析

摘要:随着互联网的发展,人们越来越习惯于使用以社交网络和电子商务为代表的Deep-Web网站.由于Deep-Web包含了大量的用户信息,其安全性日益引发广泛关注.通过对主流社交网络和电子商务网站实施Cookie劫持攻击实验,发现虽然Deep-Web网站提供了诸如HTTPS协议等的安全保障措施,但大多数并不能抵御Cookie劫持攻击.攻击者可以仿冒合法用户行为,获取用户信息.最后,对实验结果进行了分析,并给出了安全建议.
17-22

基于攻击图模型的多目标网络安全评估研究

摘要:为了增强网络的安全性,对网络进行安全评估,给出安全方案,提出了一种新型的基于攻击图模型的网络安全评估方法.利用攻击图模型,结合其马尔可夫链和贝叶斯网络的特性,提出了攻击可能性指标、攻击实现度指标、脆弱性程度指标和脆弱点关键度指标等4个网络安全评估的指标及其指标计算方法.并基于此,研究了一种安全评估的多目标优化方法模型.从而帮助网络安全管理员更有效地管理整个网络,提出安全增强建议.实验表明方法模型具有很好的扩展性和实用性.
23-31

缓冲区溢出攻击的自动化检测方法

摘要:基于动态二进制平台DynamoRIO,研究了面向二进制代码的缓冲区溢出攻击样本的自动化检测方法.该方法利用动态二进制平台的插桩技术,针对不同的溢出覆盖类型,通过异常捕获、控制流分析和内存状态检查实现了对缓冲区溢出的自动化检测.实验结果表明,该方法能够自动化地、准确地检测出样本中存在的缓冲区溢出攻击,在缓冲区溢出攻击的自动化检测方面具有较好的应用价值.
32-38

一种基于浏览器对象的多属性安全标签算法

摘要:传统的Web安全策略SOP(same origin policy)由于其自身的设计缺陷,不能满足现代浏览器的安全访问要求.提出了一种基于浏览器对象的多属性安全标签算法,算法首先考虑访问对象的来源站点、插件集合等安全相关属性,并进一步结合插件版本信息、参数敏感字符集等附属安全属性,利用多个属性构造访问对象的安全标签.在浏览器中增加基于安全标签的访问控制,可以在保证兼容性的基础上,提供对Mashup等新技术的安全支持,并且可以防御XSS等常见Web攻击,是SOP有效替代方法.
39-45

基于HTTP会话过程跟踪的网页挂马攻击检测方法

摘要:目前对网页挂马攻击的检测手段主要有网页代码特征匹配与高交互虚拟蜜罐技术,前者难以对抗代码加密与混淆变形技术,后者资源消耗较大难以在客户端直接部署.提出一种新型的基于HTTP会话过程跟踪的网页挂马攻击检测方法.首先跟踪用户访问正常网页与挂马网页的HTTP会话过程,并分析比较两者统计特征,包括会话链接树特征与所引用域名的特征等.进一步,基于会话过程统计特征及采用有监督的机器学习技术,建立了能有效识别挂马网页会话过程的分类模型.实验证明,该模型能够达到91.7%的网页挂马攻击检测率以及0.1%误检率.
46-54

DNSSEC域名解析的形式化描述及量化分析研究

摘要:DNSSEC将公钥体系引入DNS,实现了对数据的完整性、数据来源等验证,有效地保护了域名服务体系的安全.采用扩展的有限自动机对DNSSEC域名解析过程进行了形式化描述,引入DNSKEY,DS,NSEC3信任关系来刻画信任链建立中的信任传递过程.在此基础上,提出了DNSSEC域名解析的量化分析方法,并评估了影响其解析成功率的主要因素.分析发现,DNSSEC解析成功率与递归服务器的响应率基本呈线性关系,而信任链的长度对解析成功率的影响有限,为了保持较高的解析成功率,每级的权威服务器应部署3台以上,DNSSEC请求过程的成功率和DNSSEC验证过程中对特定资源的请求成功率应达到60%以上.上述结论对于深入分析DNSSEC解析成功率的制约因素,对DNSSEC的部署等均有重要的参考价值.
55-63

GPRS网络中恶意代码监测技术研究

摘要:移动通信网络中的恶意代码对智能终端安全构成了巨大威胁.对GPRS网络中恶意代码监测技术进行了研究,重点是选择适合的监测点.通过分析GPRS网络结构与接口协议,作者认为在GPRS核心网内的Gn或Gi接口较适宜部署监测系统,可对某一PLMN内所有用户感染恶意代码的情况予以监测.进一步,对在Gn或Gi接口进行监测的优劣进行深入技术分析,最后作出结论.
64-68

关于“数字大炮”网络攻击方式及其防御措施的探讨

摘要:2010年,马克斯·舒哈德教授在美国明尼苏达大学提出了"数字大炮"的概念并引起了广泛关注.其研究声称25万台这样的计算机组成的"僵尸网络"利用此攻击方法,可以摧毁整个互联网."数字大炮"是一种针对互联网边界网关路由协议的分布式拒绝服务攻击,它是一种新型的针对路由系统的攻击方法.主要介绍其技术背景、实施攻击的工作原理和运作机制,并探讨当前互联网路由系统受到此类攻击的风险和可能性以及相应防范措施.
69-73

基于佯动的移动IPv6位置隐私保护方案

摘要:传统的移动IPv6位置隐私保护方案大都采用"隐真"手段对移动节点的位置信息进行保护,区别于已有方案,提出一种"示假"的保护方法.借鉴军事佯动思想,提出基于佯动的MIPv6位置隐私保护方案.通过位于非家乡链路的佯动中转节点的配合,移动节点在不发生真实移动的情况下,使得攻击者认为该移动节点已移至佯动中转节点处,进而隐藏其真实位置和移动行迹.最后,对方案安全性和整体性能进行了理论分析及实验测试,实验结果验证了该方案的有效性.
74-81

基于Petri网的移动IPSec快速切换的建模与分析

摘要:使用IPSec对移动网络中的数据进行封装是保证无线网络传输安全的有效方法.这里提出了一种移动IPSec的快速切换模型,该模型通过减少移动节点在链路切换时重建IPSec隧道的过程消耗来降低IPSec与移动IP通信切换的复杂度.使用Petri网对该模型建模,利用Petri网分析器验证了模型的可行性,同时分析了移动节点在进行链路切换时易于遭受的两种攻击:拒绝服务攻击和重放攻击,并分别对攻击过程建模,验证了移动IPSec的快速切换模型对这两种攻击的防御能力.
82-88

ISP网络间TCP包载荷重复度测量与分析

摘要:网络中由于存在着不同的用户在相近的时间段内访问相同的或相似的内容,造成网络链路上可能有重复数据传输.对跨ISP网络传输的TCP包载荷的重复度进行了测量,并分析了这些重复TCP包载荷的相关特性.分析结果发现,1)基于所采用的数据集,TCP包载荷的包数重复度大约在8%~10%(不包括SYN,ACK报文),按载荷大小计量的重复度约为5%~8%;2)重复包载荷大小的分布具有较强的局部性,主要集中在3个区域:小于50B,略大于500B或大于1400B;3)大多数重复的TCP包载荷数据都源自于少数的IP地址.这些重复载荷对应的上层应用除了正常的网络服务如HTTP,Edonkey外,还包含一些异常情况:如有些高度重复的载荷只是一长串的单个字符(如0x00)或几个字符组成的序列的重复.而这种不正常的载荷组成,说明可能存在某种潜在的异常行为,这种异常的行为模式值得进一步研究.
89-95

基于协同的域间路由路径真实性验证机制

摘要:BGP节点在交互路由信息的过程中,不对AS_PATH属性的真实性进行验证,致使恶意节点可以通过伪造路由对特定自治域施加恶意影响.尽管已有多种方案提出,但都不能有效应对伪造AS_PATH类型攻击的问题.为此,提出一种基于协同查询的域间路由路径真实性验证机制DAIR.该机制的参与节点通过查询全局邻接信息和对等节点的邻接信息,验证更新报文AS_PATH属性的真实性.分析与实验结果表明,DAIR能够有效地防范自治系统遭受AS_PATH伪造或篡改攻击,且仅需少数核心节点参与即可获得很好效果.
96-103

P2P网络上的寄生网架构研究与分析

摘要:随着P2P技术的发展,P2P网络架构出现了很多新的变化.描述了一种新型的网络架构PoP2P——建立在P2P覆盖网之上的寄生网络(parasitic overlay on P2P network).以一种具体的PoP2P网络(建立在SkypeP2P网络上的寄生网)为例,采用程序分析的方法,通过动态插桩获得程序发送消息的内容及时序信息,分析这种网络的结构和通信机制,给出了通过PoP2P寄生网络与远端主机通信时的数据流图和详细的消息序列图,为研究此类网络提供了新的方法.
104-110

匿名网络追踪溯源综述

摘要:近年来,匿名网络以其匿名性在互联网中得到了广泛应用,为用户提供了隐私和信息安全保护.然而,匿名网络技术也被网络攻击者用于自身信息隐藏保护,以逃避网络追踪,给网络犯罪取证带来了极大的困难和挑战.通过介绍匿名网络的特点,综述多种匿名网络追踪溯源技术原理,归纳总结匿名网络追踪溯源技术分类和发展趋势.
111-117

一种基于社会化网络的资源分发模型及其分析

摘要:研究了现有匿名通信系统逃避防火墙限制的技术,针对匿名通信系统通过用户现实中关系构成社会网络中进行资源分发传播的机制和特点,提出了一种社会化网络的资源分发模型.结合"small-world"社会网络模型,分别在对抗和非对抗两种情况下进行了计算机模拟分析,分析结果表明具有小世界特征的现实社会网络在两种情况下均具有较高的分发传播效率和抗攻击能力,对匿名通信系统的研究和建设具有实际指导意义.
118-123

基于社交网络的安全关系研究

摘要:社交网络面临着许多的安全问题,目前大部分的研究主要集中于社交网络中的(核心)节点、关系、结构等方面,因此"安全关系"的研究显得尤为重要.通过分析安全风险与发生事件之间的关联,采取等级划分、数值度量、多态数据融合、逻辑关联等因素下定性与定量相结合的计算机制,提出了一种基于贝叶斯网络的社交网络安全关系态势评估模型,为社交网络上安全态势的感知与预测提供理论依据.
124-130