计算机研究与发展杂志社
分享到:

计算机研究与发展杂志

《计算机研究与发展》杂志在全国影响力巨大,创刊于1958年,公开发行的月刊杂志。创刊以来,办刊质量和水平不断提高,主要栏目设置有:综述、计算机技术、计算机网络、人工智能、计算机软件、计算机应用等。
  • 主管单位:中科院出版委员会
  • 主办单位:中国科学院计算技术研究所
  • 国际刊号:1000-1239
  • 国内刊号:11-1777/TP
  • 出版地方:北京
  • 邮发代号:2-654
  • 创刊时间:1958
  • 发行周期:月刊
  • 期刊开本:A4
  • 复合影响因子:2.65
  • 综合影响因子:1.654
相关期刊
服务介绍

计算机研究与发展 2014年第07期杂志 文档列表

计算机研究与发展杂志专辑:网络与信息安全

前言

摘要:随着计算机网络的普及以及应用的深化,网络与信息安全领域无论在基础理论还是工程技术两个层面上都提出了大量的挑战性研究课题.目前网络与信息安全已经成为关系国家安全、社会稳定和经济发展的重要科学,也是目前信息科学中发展飞快的研究领域之一.近年来,国内外学者开展了大量研究,取得了许多重要研究成果.
1383-1384
计算机研究与发展杂志综述

Android安全综述

摘要:Android是一款拥有庞大市场份额的智能移动操作系统,其安全性受到了研究者的广泛关注.介绍了Android的系统架构,分析了Android的安全机制,从系统安全和应用安全2个角度对其安全性能和相关研究进行了讨论.Android系统安全包括了内核层安全、架构层安全和用户认证机制安全3个方面.内核层和架构层的安全威胁主要来自于安全漏洞,内核层的安全研究集中于将SELinux引入内核层以增强安全性能,架构层的安全研究集中于权限机制的改进和应用编程接口(application programming interface,API)的安全实现、规范使用.用户认证机制直接关系到整个系统的隐私数据安全,实现方式灵活多样,得到了研究者的广泛关注.Android应用安全的研究包括了恶意应用检测和漏洞挖掘2项技术,对恶意应用的伪造技术、应用安装时恶意应用检测技术和应用运行过程中实时行为监控技术进行了讨论,对组件暴露漏洞和安全相关API的调用漏洞2类漏洞的相关研究进行了介绍.最后,总结了Android安全研究现状,讨论了未来的研究方向.
1385-1396

公共云存储服务数据安全及隐私保护技术综述

摘要:随着云计算技术的日益普及,公共云存储服务已经得到普遍的应用,DropBox、Google Drive、金山快盘等公共云存储应用的用户飞速增长.然而,用户对他们保存在云端数据的隐私性、完整性以及可控分享的关切也日益增长.针对这一问题,近年来学术界对公共云存储服务中数据的细粒度访问控制、密文搜索、数据完整性审计以及云存储数据的安全销毁等问题展开了大量研究.对云存储数据安全和隐私保护技术方向的研究进展进行综述,并指出待解决的关键问题.
1397-1409
计算机研究与发展杂志云计算与物联网安全

面向云存储的多副本文件完整性验证方案

摘要:文件完整性验证是云存储服务的一项重要安全需求.研究者已经提出多项针对云存储文件完整性验证的机制,例如数据持有性验证(prove of data possession,PDP)或者数据可恢复证明(proof of retrievability,POR)机制.但是,现有方案只能够证明远程云存储持有一份正确的数据,不能检验其是否保存多份冗余存储.在云存储场景中,用户需要验证云存储确实持有一定副本数的正确文件,以防止部分文件意外损坏时无法通过正确的副本进行恢复.提出的多副本文件完整性验证方案,能够帮助用户确定服务器正确持有的文件副本数目,并能够定位出错的文件块位置,从而指导用户进行数据恢复.实验证明,充分利用了多服务器分布式计算的优势,在验证效率上优于单副本验证方案.
1410-1416

云计算中一种安全的电子文档自毁方案

摘要:针对长期存储在云端定时的电子文档容易导致隐私信息泄露的问题,提出基于身份的定时加密文档自毁方案.该方案首先采用对称密钥加密电子文档,其密文经过提取算法变为提取密文和封装密文;然后采用基于身份定时加密(identity—based timed-release encryption,ITE)算法加密对称密钥,其密文结合提取密文产生密文分量并分发到分布式Hash表(distributed Hashtable,DHT)网络,封装密文被封装成电子文档自毁对象后存储在云端.仅当到达预订的时间时,授权用户才能访问受保护的电子文档;且当超过一定的时间期限时,分布式Hash表网络将自动丢弃所存密文分量,使得原始密钥不可恢复,实现电子文档安全自毁.安全分析表明,该方案能够同时抵抗来自云端的密码分析攻击和来自DHT网络的Sybil攻击;实验结果表明,该方案的计算代价要小于已有方案,具有较高的效率.
1417-1423

CACDP:适用于云存储动态策略的密文访问控制方法

摘要:数据的机密性是云存储环境下的难点问题,基于密文的访问控制技术是解决该问题的重要思路,在目前的基于密文的访问控制技术中,数据的高安全需求和频繁的策略更新使得数据拥有者(data owner,D0)端的权限更新代价过高,进而严重制约了系统的整体效率.针对此问题,提出一种适用于云存储动态策略的密文访问控制方法(cryptographic access control strategy for dynamic policy,CACDP),该方法提出了一种基于二叉Trie树的密钥管理机制,在此基础之上利用基于ELGamal的重加密机制和双层加密策略,将密钥和数据更新的部分开销转移到云端以减少DO权限管理负担,提高DO的处理效率.最后通过实验验证了该方案有效降低了策略更新为DO带来的性能开销.
1424-1435
计算机研究与发展杂志移动互联网

基于可信移动平台的直接匿名证明方案研究

摘要:可信平台模块(trusted platform module,TPM)采用的直接匿名证明(direct anonymous attestation,DAA)方法实现了对平台身份的匿名远程证明.然而对于具有匿名远程证明高需求的移动平台,目前仍然没有通用高效的DAA解决方案框架.针对上述问题,提出了一种适用于可信移动平台的DAA方案框架,框架充分考虑了移动应用背景,结合若干基于椭圆曲线的DAA(ECG-DAA)方案重新设计,首次提出匿名凭证嵌入和再次获取凭证功能,符合TPM2.0技术和接口标准规范.给出了基于TrustZone安全技术和TPM Emulator实现的可信移动平台体系结构.对4种ECC—DAA方案和3种椭圆曲线进行了对比、实现和分析,实验表明,框架能够良好兼容DAA方案和曲线,具有较高的计算速度.
1436-1445

一种抗混淆的大规模Android应用相似性检测方法

摘要:随着代码混淆、加壳技术的应用,基于行为特征的Android应用相似性检测受到的影响愈加明显.提出了一种抗混淆的大规模Android应用相似性检测方法,通过提取应用内特定文件的内容特征计算应用相似性,该方法不受代码混淆的影响,且能有效抵抗文件混淆带来的干扰.对5.9万个应用内的文件类型进行统计,选取具有普遍性、代表性和可度量性的图片文件、音频文件和布局文件作为特征文件.针对3种特征文件的特点,提出了不同内容特征提取方法和相似度计算方法,并通过学习对其相似度赋予权重,进一步提高应用相似性检测的准确性.使用正版应用和已知恶意应用作为标准,对5.9万个应用进行相似性检测实验,结果显示基于文件内容的相似性检测可以准确识别重打包应用和含有已知恶意代码的应用,并且在效率和准确性上均优于现有方案.
1446-1457

基于Dalvik指令的Android恶意代码特征描述及验证

摘要:为实现Android平台下恶意软件的高效检测,提出了一种基于Dalvik指令的Android恶意代码特征形式化描述和分析方法,能够在无需反编译应用程序的基础上,快速检测样本的恶意特征.该方法首先依照DEX文件格式对Android应用程序切分得到以方法为单位的指令块,通过对块中Dalvik指令进行形式化描述以实现程序特征的简化和提取,之后综合使用改进的软件相似度度量算法和闵可夫斯基距离算法计算提取特征与已知恶意特征的相似度,并根据相似度比对结果来判定当前待测软件是否含有恶意代码.最后建立原型系统模型来验证上述方法,以大量随机样本进行特征匹配实验.实验结果表明,该方法描述特征准确、检测速度较快,适用于Android恶意代码的快速检测.
1458-1466
计算机研究与发展杂志信息安全算法与协议

基于空域失真模型的修正矩阵编码及其改进

摘要:隐写编码是一种常用于提高隐写术安全性的方法,针对不同的载体对象,如何定义合适的失真模型又是隐写术设计中另外一个关键问题.首先针对空域图像定义了一种简单的失真模型,并将其应用于修正矩阵编码(modified matrix encoding,MME);然后提出一种可用于减少载体修改个数的隐写编码方法,并将其用于改进基于空域失真模型的修正矩阵编码.性能对比实验的结果表明:1)所定义的空域失真模型具有一定的合理性;2)所设计的隐写编码方法具有一定的有效性;3)所提出的隐写算法具有较好的安全性.
1467-1475

混合偏好模型下的分布式理性秘密共享方案

摘要:理性秘密共享方案通过扩展参与者的类型后具有更好的适应性,而现有方案中的共享秘密往往依赖于秘密分发者,但在某些特定环境中秘密分发者并不一定存在.通过对传统分布式秘密共享方案的分析,给出了分布式理性秘密共享方案的一般形式化描述;同时,考虑理性参与者的眼前利益和长远利益,提出一种新的理性参与者混合偏好模型;进一步结合机制设计理论的策略一致机制,设计了一个激励相容的信誉讨价还价机制,以此有效约束理性参与者的行为,从而实现了公平的(t,n)(t,n≥2)分布式理性秘密共享方案的构造;通过从信道类型、秘密分发者的在线/离线需求、方案的通用性和偏好模型等方面与目前相关理性秘密共享方案进行对比分析,进一步分析了所提出方案的优势.
1476-1485

MWNs中基于跨层动态信誉机制的安全路由协议

摘要:无线多跳网络(multi—hop wireless networks,MWNs)面临着各种攻击的威胁,尤其是针对路由安全的内部多层攻击和诽谤攻击.信誉机制作为评估节点间信任关系和抵御内部攻击的有效方法,已经被引入MWNs用于保护路由安全.然而,现有成果主要采用分层设计,只考虑单一层次上的攻击,忽略了多层攻击;同时,现有成果还忽略了诽谤攻击和推荐节点的可信性,降低了信誉度评估结果的可靠性.针对上述问题,首先提出基于可靠推荐的跨层动态信誉机制(cross—layer dynamic reputation mechanism,CRM).然后,基于CRM提出了基于推荐保护和跨层信誉机制的安全路由协议(recommendation protection and cross—layer reputation mechanism based secure routing protocol,RPCSR).仿真结果和性能分析表明,RPCSR能够有效抵御内部多层攻击及诽谤攻击,保障路由安全.
1486-1496

标准模型下高效安全的基于证书密钥封装机制

摘要:基于证书密码体制有机结合了传统公钥密码体制和基于身份密码体制,不仅克服了基于身份密码体制固有的密钥托管和密钥分发问题,而且简化了传统公钥基础设施中复杂的公钥证书管理,是一种颇受关注的新型公钥密码体制.基于证书密钥封装机制,将密钥封装机制与基于证书密码体制相结合,具备基于证书密码体制的优良特性.基于双线性对,提出了一个高效的并且可证明安全的基于证书密钥封装机制方案.在标准模型下基于判定性截断q-ABDHE问题和判定性1-BDHI问题的困难性,该方案被证明满足适应性选择密文攻击下的不可区分安全性,即满足选择密文安全性.与已有的标准模型下安全的基于证书密钥封装机制方案相比,该方案具有更高的计算效率和更低的通信带宽要求.
1497-1505

基于PRF的RFID轻量级认证协议研究

摘要:无线射频识别(radio frequency identification,RFID)认证协议可实现读写器和标签之间的身份识别,保证只有合法的读写器才能访问标签的数据.由于标签的成本限制,设计最轻量级的RFID认证协议是面临的主要挑战.为了达到不可预测性隐私,标签至少需要具有伪随机函数PRF的能力.首先提出了一种基于PRF的RFID轻量级认证协议的基本框架,给出了抽象描述.基于对消息认证函数F,的实例化,提出了一种新的RFID轻量级认证协议ELAP.与现有协议相比,该协议可以实现读写器和标签之间的双向认证,并能抵抗已知的所有攻击方式.在效率方面,标签只需要进行2次消息摘要运算,让标签的计算代价达到了最小.
1506-1514

具有一致秘密和错误的LWE问题及其应用

摘要:提出了一种新的带错误学习问题(learning with errors,LWE)的变种,这种变种中的秘密向量和错误向量的每一个分量都是取自于一个小区间上的一致分布,其中,运用了Applebaum等人提出的转换技术.这种技术将一致秘密的LWE样本映射到另一些LWE样本,这些样本的秘密是服从和错误一样的分布,同时只损失了一小部分的样本.这个变种有和标准LwE一样的最坏情形到平均情形的归约性,同时,它去除了标准LWE问题中的高斯抽样算法.基于新的变种,构造了一个密钥相关消息安全的公钥加密方案.方案去除了原来方案中的高斯抽样算法,取而代之的是小区间上的一致分布的抽样算法,从而降低了密钥生成算法和加密算法的开销.
1515-1519

LBlock算法的相关密钥不可能差分分析

摘要:LBlock算法是2011年提出的轻量级分组密码,适用于资源受限的环境.目前,关于LBlock最好的分析结果为基于14轮不可能差分路径和15轮的相关密钥不可能差分路径,攻击的最高轮数为22轮.为研究LBlock算法抵抗不可能差分性质,结合密钥扩展算法的特点和轮函数本身的结构,构造了新的4条15轮相关密钥不可能差分路径.将15轮差分路径向前扩展4轮、向后扩展3轮,分析了22轮LBlock算法.在已有的相关密钥不可能差分攻击的基础上,深入研究了轮函数中S盒的特点,使用2类相关密钥不可能差分路径.基于部分密钥分别猜测技术降低计算量,分析22轮LBlock所需数据量为2^61个明文,计算量为2^59.58次22轮加密.
1520-1526
计算机研究与发展杂志新型网络与计算技术安全

满足可计算序贯均衡的理性公平计算

摘要:在安全多方计算中,公平性指的是被腐败的参与者可以得到他们的输出当且仅当诚实参与者得到他们的输出.当恶意者超过参与者数量一半时,公平性很难达到.因此在设计两方计算协议时,公平性经常被忽略.在传统多方计算中,包括总是遵守协议的诚实参与者,虽然遵守协议但是希望通过保留中间结果得到对方私有信息的半诚实参与者和任意偏离协议的恶意参与者.理性参与者不同于上述参与者,他们的主要目标是最大化他们的收益.理性计算是指带有理性参与者的计算,它开辟了实现两方安全计算中公平性的新思路.考虑了理性安全计算允许理性参与者具有不对称的信息的情况,例如效用函数和参与者的私有类型,这是与之前理性计算的不同之处.针对这种不同,提出了一种较强的均衡概念——可计算序贯均衡.可计算序贯均衡包括2部分:可计算序贯理性和一致性.它强于纳什均衡,可以用来实现理性两方计算中的公平性.最后构造了一个模拟器,证明了协议的安全性.
1527-1537

一种安全性增强的Tor匿名通信系统

摘要:网络用户对自身隐私信息保护意识的增强,促进了Tor,Crowds,Anonymizer等匿名通信系统的发展及广泛应用,从而为用户提供了隐私和信息安全保护.随着对匿名通信系统的深入研究,发现部分系统存在安全性不足,为提高Tor匿名通信系统的安全性,基于可信计算技术提出一种安全性增强的Tor匿名通信系统,改进后的系统提高了目录服务器的安全性,并基于可信计算技术确保了用户及匿名通信链路的可信性;通过与Tor匿名通信系统的比较,改进系统在具有可信性的同时,具有更高的安全性及抗攻击能力,解决了Tor匿名通信系统所存在的安全隐患;通过仿真分析可知,改进后的系统能够满足用户的匿名性需求.
1538-1546