题名 电子数据鉴定实验室认可的国际动态研究
1
作者
黄道丽
金波
机构
信息网络 安全 公安部 重点 实验室 (公安部 第三 研究所 )
上海辰星电子数据司法鉴定中心
出处
《电信科学》
北大核心
2010年第S2期94-98,共5页
文摘
电子数据鉴定机构通过实验室认可证明其鉴定能力已成为国际发展的必然趋势,通过总结美国、英国、澳大利亚电子数据鉴定实验室认可工作的特点,可以给我国电子数据鉴定实验室认可工作提供参考。
关键词
电子数据
鉴定
实验室认可
Keywords
electronic data, forensics, laboratory accreditation
分类号
F203
[经济管理—国民经济]
题名 一种基于攻击图的安全威胁识别和分析方法
被引量:34
2
作者
吴迪
连一峰
陈恺
刘玉岭
机构
中国科学院软件研究所
中国科学院研究 生院
信息网络 安全 公安部 重点 实验室 (公安部 第三 研究所 )
信息 安全 共性技术国家工程研究 中心
出处
《计算机学报》
EI
CSCD
北大核心
2012年第9期1938-1950,共13页
基金
国家“八六三”高技术研究发展计划项目基金(2009AA01Z439,2011AA01A203)
国家自然科学基金(61100226)
+1 种基金
北京市自然科学基金(4122085)
信息网络安全公安部重点实验室(公安部第三研究所)开放基金(C10606)资助~~
文摘
业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不确定性问题.作者提出了一种安全威胁识别和分析方法.利用颜色Petri网(CPN)定义网络攻击图,并给出了网络攻击图生成NAGG算法,根据攻击模型分析结果生成网络攻击图;给出了基于CPN仿真的网络攻击图分解NAGD算法,可一次性分解出各脆弱性利用威胁对应的子攻击图,所述子攻击图不存在循环路径且最长攻击路径不超过预设值.并给出了一种脆弱性利用威胁度评估VETE算法,将子攻击图转换为不确定性推理规则集,采用D-S证据推理计算各子攻击图所对应安全威胁的威胁度,以确定安全威胁处置优先级.最后以一个典型Web应用系统为例,验证了所述安全威胁识别和分析方法的有效性.
关键词
攻击模型
网络攻击图
子攻击图
颜色PETRI网
不确定性推理
D-S证据理论
Keywords
attack model
network attack graph
sub-attack-graph
Colored Petri Net (CPN)
uncertainty reasoning
D-S theory
分类号
TP393
[自动化与计算机技术—计算机应用技术]
题名 一种给定脆弱性环境下的安全措施效用评估模型
被引量:18
3
作者
吴迪
冯登国
连一峰
陈恺
机构
中国科学院软件研究所 信息 安全 国家重点 实验室
中国科学院研究 生院信息 安全 国家重点 实验室
信息网络 安全 公安部 重点 实验室 (公安部 第三 研究所 )
信息 安全 共性技术国家工程研究 中心
出处
《软件学报》
EI
CSCD
北大核心
2012年第7期1880-1898,共19页
基金
国家自然科学基金(61100226)
国家高技术研究发展计划(863)(2009AA01Z439,2011AA01A203)
+1 种基金
北京市自然科学基金(4122085)
信息网络安全公安部重点实验室(公安部第三研究所)开放基金(C10606)
文摘
评估信息系统安全措施效用是改进系统信息安全绩效的一条重要途径.传统方法在评估安全措施效用时并没有考虑业务数据流、攻击流和安全措施要素之间的相互作用和影响,无法保证评估过程和结果的有效性.提出了一种给定脆弱性环境下的信息系统安全措施效用评估方法,应用颜色Petri网为系统业务数据流、攻击流和安全措施要素进行统一建模.通过设计节点间脆弱性利用图生成算法和改进的Dijkstra算法识别所有可能破坏信息系统安全属性的最短攻击路径,使用层次评价模型评估系统安全措施的效用.给出了一种基于多属性决策的系统最优信息安全效用提升方案选择算法.改善评估过程对人员主观经验的依赖问题,有助于保证评估结果的一致性和可追溯性.以一个具体的Web业务系统为例进行实验,验证了所提出的模型和方法的正确性和有效性.
关键词
信息安全措施
效用评估
颜色PETRI网
最短攻击路径
多属性决策
Keywords
information security measures
efficiency evaluation
colored Petri net
shortest-attack-path
multiple attributes decision-making
分类号
TP309
[自动化与计算机技术—计算机系统结构]
题名 基于神经网络的DDoS防护绩效评估
被引量:7
4
作者
黄亮
冯登国
连一峰
陈恺
机构
可信计算与信息 保障实验室 (中国科学院软件研究所 )
信息网络 安全 公安部 重点 实验室 (公安部 第三 研究所 )
出处
《计算机研究与发展》
EI
CSCD
北大核心
2013年第10期2100-2108,共9页
基金
国家"八六三"高技术研究发展计划基金项目(SQ2013GX02D01211
2011AA01A203)
+3 种基金
国家自然科学基金项目(61100226
61303248)
北京市自然科学基金项目(4122085)
"十二五"国家科技支撑计划基金项目(2012BAK26B01)
文摘
面对日益严重的分布式拒绝服务(distributed denial of service,DDoS)攻击威胁和众多防护措施,需要防护绩效评估方法指导防护措施的选择.现有绩效评估方法通过对比防护措施部署前后的攻击效果进行评估,需对防护措施进行卸载及重新部署,实施成本高.针对这种不足,首先建立了防护绩效评估模型(defence evaluation model,DEM),该模型从用户感受角度进行指标选取,减少了传统方式下测评过程需要的指标数量,降低了数据获取的难度.利用神经网络良好的泛化能力,将其引入DDoS防护绩效评估过程;在计算已部署防护措施攻击效果的同时,预测得到未部署防护措施时的攻击效果,减少了测量次数.使用网络仿真程序SSFNet模拟典型攻击场景进行实验,验证了提出的评估方法以及神经网络的预测能力.
关键词
安全评估
人工神经网络
分布式拒绝服务
绩效评估
SSFNET
Keywords
security evaluation
artificial neural network
distributed denial of service (DDoS)
effectiveness evaluation
SSFNet
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 基于复合分类模型的社交网络恶意用户识别方法
被引量:12
5
作者
谈磊
连一峰
陈恺
机构
中国科学院软件研究所 信息 安全 国家重点 实验室
中国科学院研究 生院信息 安全 国家重点 实验室
信息 安全 共性技术国家工程研究 中心
信息网络 安全 公安部 重点 实验室 (公安部 第三 研究所 )
出处
《计算机应用与软件》
CSCD
北大核心
2012年第12期1-5,17,共6页
基金
国家自然科学基金项目(61100226)
国家高技术研究发展计划项目(2011AA01A023)
+1 种基金
北京市自然科学基金项目(4122085)
公安部三所开放基金课题(C10606)
文摘
社交网络近年发展迅速,微博类社交网络的用户数目及规模急剧增大的同时也带来了诸多安全问题,为了保护用户的隐私和个人、集体的利益,需要针对这些恶意行为进行识别并对恶意用户进行处理。提出一种采用复合分类模型对用户进行分类的方法,并开发了一个对微博类社交网络用户进行分类的系统。通过研究用户的属性和行为特点,比较属性间的相关性,从两方面兼顾了分类的准确性和效率。
关键词
新浪微博
社交网络
自动分类特征选择
恶意用户
Keywords
Sina microblogging Social network Automatic classification Feature selection Malicious users
分类号
TP309
[自动化与计算机技术—计算机系统结构]
题名 毁损移动智能终端取证技术分级模型研究
被引量:1
6
作者
田庆宜
郭弘
机构
重庆市公安 局网络 安全 保卫总队
重庆大学
信息网络 安全 公安部 重点 实验室 (公安部 第三 研究所 )
出处
《信息网络安全》
CSCD
2017年第2期29-34,共6页
基金
国家自然科学基金[61402062]
信息网络安全公安部重点实验室开放课题[C16606]
重庆市社会民生科技创新专项项目[cstc2015shmszx40004]
文摘
移动智能终端取证环境日趋复杂,一方面,移动智能终端本身的技术条件及嫌疑人对检材蓄意破坏对取证技术途径和结果均有影响,另一方面,移动智能终端取证技术也得到了飞速发展,不同的技术途径有不同的适用条件和风险,导致遇到检材量较大时难以在实验室人员、设备等有限资源下选择最优的取证技术途径。文章通过对影响技术途径选择的相关因素进行抽象,并对各影响因素根据实战实践赋予权重,建立评分模型,可实现检材进入实验室自动评分并提示其可选技术途径,有效提高了取证实验室反应能力。
关键词
损毁移动智能终端
芯片取证
分级模型
取证技术途径选择
Keywords
defective mobile intelligent terminal
chip forensics
hierarchical model
forensic methods
分类号
TN40
[电子电信—微电子学与固体电子学]
D918.2
[政治法律—法学]
题名 Ratproxy安全评估工具分析
7
作者
钱伟
林九川
孙永清
机构
信息网络 安全 公安部 重点 实验室 (公安部 第三 研究所 )
出处
《信息网络安全》
2008年第12期88-89,共2页
文摘
本文将从Ratproxy的基本功能入手,逐步分析它的体系结构并将它与传统扫描工具进行对比,最后举例阐述Ratproxy的漏洞评估能力。
关键词
被动
安全评估
网络
XSS
XSRF
分类号
TP311.56
[自动化与计算机技术—计算机软件与理论]
题名 基于静态贝叶斯博弈的蠕虫攻防策略绩效评估
被引量:34
8
作者
刘玉岭
冯登国
吴丽辉
连一峰
机构
中国科学院软件研究所 信息 安全 国家重点 实验室
信息网络 安全 公安部 重点 实验室 (公安部 第三 研究所 )
信息 安全 共性技术国家工程研究 中心
中国科学院办公厅
出处
《软件学报》
EI
CSCD
北大核心
2012年第3期712-723,共12页
基金
国家高技术研究发展计划(863)(2009AA01Z439)
国家高技术产业化项目信息安全专项
信息网络安全公安部重点实验室(公安部第三研究所)开放基金(C10606)
文摘
现有蠕虫攻击策略(防护策略)评估方法没有考虑防护策略(攻击策略)变化对攻击策略(防护策略)绩效评估的影响,且防护策略评估忽视了策略实施成本.针对这种情况,构建了基于静态贝叶斯博弈的绩效评估模型(performance evaluation model based on static Bayesian game,简称PEM-SBG)以及对抗情形下的蠕虫攻防策略绩效评估方法.在模型PEM-SBG基础上提出的基于灰色多属性理论的防护策略绩效评估方法,综合考虑了成本类和收益类的多个评估属性,有助于提高评估过程的全面性.针对典型的蠕虫攻防场景.利用仿真工具SSFNet进行了模拟实验,验证了所提出的模型和方法的有效性.
关键词
绩效评估
静态贝叶斯博弈
灰色多属性
防护策略
Keywords
performance evaluation, static Bayesion game, grey multiple attributes, defense mechanisms
分类号
TP309
[自动化与计算机技术—计算机系统结构]
题名 基于纹理特征的H.264/AVC顽健视频水印算法
被引量:22
9
作者
张维纬
张茹
刘建毅
钮心忻
杨义先
机构
北京邮电大学信息 安全 中心
北京邮电大学灾备技术国家工程实验室
信息网络 安全 公安部 重点 实验室 (公安部 第三 研究所 )
出处
《通信学报》
EI
CSCD
北大核心
2012年第3期82-89,共8页
基金
国家自然科学基金资助项目(61003284)
国家重点基础研究发展计划("973"计划)基金资助项目(2007CB311203)
+2 种基金
信息网络安全公安部重点实验室(公安部第三研究所)开放基金资助项目
中央高校基本科研业务费专项基金资助项目(BUPT2009RC0216)
国家科技支撑计划基金资助项目(2009BAH42B02)~~
文摘
在分析现有视频水印算法的基础上,结合H.264压缩编码标准的特性,提出了一种新的基于纹理特征的视频顽健水印算法。算法先对当前帧4×4块进行整数离散余弦变换,判断其是否是纹理块,再采用能量差的方式自适应选择系数嵌入水印。实验结果表明,该算法对视频质量和码率的影响较小,并且能有效抵抗高斯噪声、低通滤波、重编码等常见的视频水印攻击。
关键词
视频顽健水印
能量差
H.264/AVC
纹理特征
Keywords
robust video watermarking
energy difference
H.264/AVC
texture feature
分类号
TP309
[自动化与计算机技术—计算机系统结构]
题名 基于国密算法和模糊提取的多因素身份认证方案
被引量:16
10
作者
戴聪
机构
信息网络 安全 公安部 重点 实验室 (公安部 第三 研究所 )
同济大学电子与信息 工程学院
出处
《计算机应用》
CSCD
北大核心
2021年第S02期139-145,共7页
基金
国家重点研发计划项目(2017YFB0802300)。
文摘
针对多因素身份认证方案需要额外硬件设备以及在隐私信息防护、密码运算安全上存在漏洞等问题,提出一种基于国密算法和模糊提取的多因素身份认证方案。该方案不需要智能卡等额外设备,首先使用Shamir秘密门限方案和SM4分组密码算法保护用户私钥安全;然后在注册阶段使用模糊提取和SM3密码杂凑算法实现基于用户身份和生物特征信息的双向认证,从而注册用户身份并发布用户公钥;最后在认证阶段使用SM2椭圆曲线公钥密码算法实现基于签名验签的双向认证,从而认证用户身份并协商会话密钥。经过BAN逻辑验证和启发式安全分析,该方案实现了注册和认证阶段双向认证,能够安全地协商会话密钥,可以抵抗已知攻击并提供用户匿名性和前向保密性。实验结果显示,该方案在客户端和服务端的计算开销都在毫秒级,在提高安全性的同时保持了较高的效率。
关键词
多因素身份认证
国密算法
模糊提取
秘密共享
BAN逻辑
Keywords
multi-factor authentication
national secret algorithm
fuzzy extractor
secret sharing
BAN(Burrows-Abadi-Needham)logic
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 基于矩阵映射的拜占庭鲁棒联邦学习算法
被引量:8
11
作者
刘飚
张方佼
王文鑫
谢康
张健毅
机构
北京电子科技学院
信息网络 安全 公安部 重点 实验室 (公安部 第三 研究所 )
中国科学院网络 测评技术重点 实验室 (中国科学院信息 工程研究所 )
出处
《计算机研究与发展》
EI
CSCD
北大核心
2021年第11期2416-2429,共14页
基金
国家重点研发计划项目(2018YFB1004100)
信息网络安全公安部重点实验室(公安部第三研究所)开放基金资助课题(C18612)
中国科学院网络测评技术重点实验室(中国科学院信息工程研究所)项目(KFKT2019-004)。
文摘
联邦学习(federated learning)由于参数服务器端只收集客户端模型而不接触客户端本地数据,从而更好地保护数据隐私.然而其基础聚合算法FedAvg容易受到拜占庭客户端攻击.针对此问题,很多研究提出了不同聚合算法,但这些聚合算法存在防守能力不足、模型假设不贴合实际等问题.因此,提出一种新型的拜占庭鲁棒聚合算法.与现有聚合算法不同,该算法侧重于检测Softmax层的概率分布.具体地,参数服务器在收集客户端模型之后,通过构造的矩阵去映射模型的更新部分来获取此模型的Softmax层概率分布,排除分布异常的客户端模型.实验结果表明:在不降低FedAvg精度的前提下,在阻碍收敛攻击中,将拜占庭容忍率从40%提高到45%,在后门攻击中实现对边缘后门攻击的防守.此外,根据目前最先进的自适应攻击框架,设计出专门针对该聚合算法的自适应攻击,并进行了实验评估,实验结果显示,该聚合算法可以防御至少30%的拜占庭客户端.
关键词
联邦学习
矩阵映射
阻碍收敛攻击
后门攻击
鲁棒聚合算法
Keywords
federated learning
matrix mapping
convergence prevention attack
backdoor attack
robust aggregation algorithm
分类号
TP391
[自动化与计算机技术—计算机应用技术]
TP309.2
[自动化与计算机技术—计算机系统结构]
题名 一种虚拟化环境的脆弱性检测方法
12
作者
王瑞
连一峰
陈恺
机构
中国科学院软件研究所 信息 安全 国家重点 实验室
中国科学院研究 生院信息 安全 国家重点 实验室
信息 安全 共性技术国家工程研究 中心
信息网络 安全 公安部 重点 实验室 (公安部 第三 研究所 )
出处
《计算机应用与软件》
CSCD
北大核心
2012年第9期14-17,53,共5页
基金
国家自然科学基金项目(61100226)
国家高技术研究发展计划项目(2011AA01A203)
+1 种基金
北京市自然科学基金项目(4122085)
公安部三所开放基金课题(C10606)
文摘
基于源代码的静态分析技术是检测软件脆弱性的重要手段之一。针对Linux平台下由不安全方式创建临时文件问题引起的符号链接脆弱性,提出一种基于污点传播分析的脆弱性检测方法。通过查找打开或创建文件等导致脆弱性的特征函数从源代码中识别漏洞触发变量,采用后向污点传播分析方法分析变量传递路径,判断其是否来源于污点源,从而检测出可能存在符号链接脆弱性。利用该方法对XEN 3.03版本的源代码进行检测,成功发现了2个漏洞,其中包括1个未知漏洞。实验表明,该方法是一种有效的脆弱性检测方法。
关键词
虚拟化环境
符号链接
污点传播分析
Keywords
Virtual environment, Symbol link ,Tainting analysis
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 基于D-S证据理论的主机违规行为检查方法
被引量:1
13
作者
王斌
连一峰
陈恺
机构
中国科学院软件研究所 信息 安全 国家重点 实验室
信息网络 安全 公安部 重点 实验室 (公安部 第三 研究所 )
信息 安全 共性技术国家工程研究 中心
出处
《计算机应用与软件》
CSCD
北大核心
2012年第2期90-93,148,共5页
基金
信息网络安全公安部重点实验室(公安部第三研究所)开放基金资助课题(C10606)
文摘
主机违规行为是能对主机及其所在信息系统的安全造成影响,或泄露主机上的重要信息的行为。提出一种主机违规检查方法,针对主机违规行为证据信息进行单一证据源基础概率判定,并通过D-S证据理论对其进行融合,计算得到主机行为的违规系数,以此作为违规检查的判定依据。实验表明,该方法能够满足主机违规检查工作的应用需求,具有较低的误报率和漏检率。
关键词
D-S证据理论
主机违规行为
异常检测
Keywords
D-S evidence theory Host violation Anomaly detection
分类号
TP309
[自动化与计算机技术—计算机系统结构]