西安电子科技大学网络与信息安全学院执行院长

寇金锋1,2 张云勇3 陶 冶 3

刘 镝 2 闫 硕 1,2

1 北京邮电大学

2 中国联合网络通信有限公司

3 中国联通研究院

摘 要  互联网新技术新业务引发的信息安全问题日益突出,对用户利益、社会稳定带来了严重影响,为降低互联网新技术新业务的安全风险,工业和信息化部明确要求电信运营商开展信息安全评估工作。文章从电信运营商的角度出发,分析互联网新技术新业务安全评估工作面临的严峻形势,系统介绍安全评估工作的整体情况及实施流程,结合电信运营商的工作实践,提出针对性的策略建议。

关键词  信息安全;风险评估;互联网新技术新业务;电信运营商

任 婷1 于 城 2

1 公安部第三研究所

2 中国联通研究院

摘 要 信息安全等级保护制度是我国信息安全保护的基本制度,随着新技术的不断发展,等级保护也根据新形势 进入了等保2.0时代。文章结合物联网、云计算、大数据、移动互联等新兴技术的等级保护需求,介绍等保2.0中针 对新技术需要重点考虑的方面并对等级保护新技术部分进行总结概括和下一步演进建议。

关键词 等级保护;物联网;云计算;大数据;移动互联

刘 伟 徐 雷 陶 冶

中国联通研究院

摘 要 目前,云计算技术已被广泛部署于国民生产领域,国内云平台不断涌现,云监控技术是云平台日常重要的 维护管理手段,然而在云监控服务过程中,大量用户的资产运营数据、个人数据、企业IDC运营数据等均有可能被 第三方云监控平台持有,其涉及更严重的数据安全问题。文章对云监控服务下监控数据可能面临的各类安全威胁与安全挑战进行了分析,并给出相应的解决方案。

关键词 安全威胁;安全挑战;云监控;数据安全

曹 咪 徐 雷 陶 冶

中国联通研究院

摘 要 雾计算范式将云计算的存储、网络和计算设施扩展到了网络边缘,同时卸载了云数据中心,并降低了最终用户的服务滞后时间。然而,由于雾计算的特点,如移动性、异质性、大规模分布等,其包含了新的安全问题。针对雾计算的认证和隐私安全,概述现有的认证和隐私问题,之后调查总结目前已有的最新研究成果,并针对雾计算认证和隐私安全提出未来可能的研究方向,以应对雾计算在认证和隐私方面的安全挑战。

关键词 雾计算;认证;隐私;安全机制

李宏平1 孟玉明1 张立星1

张傲思1 杜琳美2

1 联通华盛通信有限公司

2 全国海关信息中心

摘 要 eSIM是电子化的SIM卡方案,其数据存储和传输的安全性有赖于PKI数字证书体制的保障。文章从eSIM应 用的实际情况出发,对GSMA eSIM RSP标准技术所使用的数字证书认证管理体系及其实现方案进行深入研究,同 时结合国内行业环境下的证书监管体制,介绍了目前三家通信运营商的数字证书认证方案,并提出了切实可行的多证书管理思路。

关键词 eSIM;RSP;PKI;数字证书

孙文贺 王 健 刘吉强

北京交通大学智能交通数据安全与隐私保护技术北京市重点实验室

摘 要 网络空间中网络攻击形式、持续时间及攻击数据量等不断增加,设备及应用面临巨大安全威胁。但传统的安全防护和检测技术不能很好地解决上述网络安全问题。基于任何形式的网络攻击其最终目标都是网络中的实体,所以从这些终端实体上进行攻击分析能够反映网络攻击整体情况。文章提出一种基于主机系统调用实现面向主机的 攻击检测和攻击意图识别的方法,该方法基于ETW(Event Tracing for Windows),使用Process Monitor工具获取系统 操作行为数据,并结合自定义的高危动作特征,采用自动分析方法,生成系统行为调用图以及统计操作行为特征。能刻画出攻击对主机的一系列危害行为,并通过进一步分析操作行为特征,识别出具体的攻击意图。

关键词 网络安全;攻击检测;攻击行为;攻击意图;系统调用

王佳林 童恩栋 牛温佳

刘吉强 赵 迪

北京交通大学智能交通数据安全与隐私保护技术北京市重点实验室

摘 要 网络入侵检测系统在网络安全中占据重要位置。然而,面对现代网络的复杂变化,人们对于入侵检测系统的需求不仅仅只停留在较高的准确率方面,对检测效率也提出了更高的要求。随着数据维度和数量的不断提高,训练时间也随之增长。同时,入侵检测系统对于小样本数据检测的准确率较低。针对这些问题,改进了过采样算法, 提出一种新的基于CNN-NSVM的入侵检测模型,将深度神经网络与浅层分类器相结合,融合了多层卷积神经网络和 多类支持向量机算法。实验结果显示,相比其他方法,显著减少了训练时间,提高了不平衡数据中小样本检测的准确率。

关键词 入侵检测技术;卷积神经网络;支持向量机;网络安全

戴方芳 樊晓贺 崔枭飞 孟 楠

中国信息通信研究院

摘 要  随着区块链技术在各行业领域的不断应用,其共识机制、私钥管理、智能合约等存在的技术局限性逐渐显现,区块链平台应用等安全事件层出不穷。作为网络时代的新一轮变革力量,区块链在与现有技术结合催生新业态新模式的同时,其面临的潜在风险也给技术应用和现有网络安全监管政策带来新的挑战。本文通过分析区块链技术的典型应用架构,从存储层、协议层、扩展层、应用层等关键层次剖析区块链应用架构安全风险,提出针对性的应对措施,提炼风险应对关键要素,并形成了完整的风险应对框架。

关键词  区块链;网络安全;风险应对

万彰凯 齐国元 胡玉庆

天津工业大学

摘 要  在传统猫映射的基础上提出一种二维超混沌映射,应用四维Qi超混沌系统产生公钥系统所需的具有良好随 机性的伪随机序列,将伪随机序列和超混沌映射组成公钥生成算法并产生对应的公钥和私钥,最终将密钥序列作为 AES等对称加密算法的输入密钥进行加密。该公钥加密方案结合了公钥生成算法和对称加密算法,具有良好的保密 性。最后对该加密方案进行Matlab仿真验证。

关键词  公钥加密;Qi超混沌系统;超混沌映射

王海新 罗圣美 佟 伟

中兴通讯股份有限公司

摘 要 随着传统数据中心向云计算中心转换,业务承载虚拟化将成为一个趋势。传统的基于虚拟机的防病毒架 构,在病毒扫描时需要占据较多的CPU和内存资源,在性能上已难以满足业务的要求,虚拟机云化环境安全防护将 成为一个重要课题。文章主要针对传统防病毒软件、轻代理防病毒软件和无代理防病毒软件的技术架构、工作原理和特点进行对比分析,基于无代理防病毒方式可以共享病毒库和杀毒引擎,在资源占用、工作机制和工作方式都具有较大的优势。

关键词 云计算;防病毒;轻代理;无代理

戴宁赟 邢长友 王海涛 陈 鸣

中国人民解放军陆军工程大学

摘 要  随着网络空间靶场等技术的发展,大规模网络仿真的需求越来越迫切。受限于主机的处理能力,大规模网络仿真需要在多台主机上部署,而如何合理对网络拓扑进行划分就成为影响仿真效率的关键因素。为此,提出了基 于物理仿真主机性能约束的自适应拓扑划分模型,并在典型拓扑划分工具METIS的基础上实现了相应的划分算法。 拓扑划分算法包括仿真规模预估和拓扑划分调整两大步骤,前者根据网络拓扑和物理主机性能约束估算需要划分的子块数目,后者根据物理主机性能约束进行拓扑的划分和调整。实验结果表明所提出的拓扑划分机制能够有效针对大规模网络的仿真需求进行拓扑划分,并保证划分结果满足物理主机性能约束和子块间负载均衡等目标。

关键词  网络仿真;虚拟化;拓扑划分;负载均衡;容器

供 稿:《信息通信技术》编辑部

编 辑:陈曦