杂志简介:《清华大学学报·自然科学版》杂志经新闻出版总署批准,自1915年创刊,国内刊号为11-2223/N,是一本综合性较强的科技期刊。该刊是一份月刊,致力于发表科技领域的高质量原创研究成果、综述及快报。主要栏目:专题 燃料电池与锂离子电池、专题 电力系统、机械工程、自动化、计算机科学与技术、建设管理等
作者:李晓蓉 庄毅 许斌 刊期:2011年第10期
为了解决目前信息安全风险评估系统中存在的主观性强、静态评估等问题,该文提出了一种基于生物免疫学危险理论的信息安全风险评估模型DT-RA,采用危险信号触发机制,能够应对不断变化的信息系统和网络环境,然后给出了一种基于DT-RA模型的安全事件发生可能性风险的计算方法,最后根据国标计算得出整个信息系统的风险值。本文在假设一定资产规模的信...
作者:张利 姚轶崭 彭建芬 陈洪波 杜宇鸽 刊期:2011年第10期
为了解决信息安全风险评估方法主观性大、建模时间长、分类正确率低的问题,提出了基于决策树的智能信息安全风险评估方法。该方法利用层次分析法对信息安全风险评估因素进行层次分解,利用机器学习中的决策树分类算法对数据进行分类。实例分析表明:与基于支持向量机的信息安全风险评估方法相比,在处理央企、银行、政府等单位风险评估过程中得到...
作者:王雨 江常青 林家骏 袁文浩 刊期:2011年第10期
为了实现基于《信息系统安全保障评估框架》(SCC)的安全保障评估,该文研究了CAE证据推理模型,通过对SCC结构的梳理,建立SCC与证据推理模型和《信息系统信息安全等级保护基本要求》的映射关系,提出以CAE证据推理模型为统一描述框架、以SCC为评估规约的安全保障评估流程,以实现基于SCC标准的保障评估。
作者:谢丰 程苏琦 陈冬青 张国强 刊期:2011年第10期
传统的复杂网络抗毁性研究主要基于网络静态连通性,而忽视了网络动态特征。该文在网络动态性基础上,研究级联失效条件下复杂网络的抗毁性能,对ER随机网络模型、BA无标度网络模型和PFP互联网拓扑模型这三种模型在不同攻击策略下的抗毁性进行了对比分析和仿真实验。实验结果表明:在随机攻击下,ER网络表现最为脆弱,而BA网络的抗毁性远不如PFP网络;...
作者:叶晓俊 刘泊伶 谢丰 张种斌 李斌 刊期:2011年第10期
数据库管理系统(DBMS)安全审计功能的符合性测试要求测评人员设计有效覆盖安全功能规范的测试用例。本文提出一种基于安全审计规范使用标记迁移系统(LTS)建立形式化模型的DBMS安全审计测试用例自动化生成方法。该方法根据数据库分级评估的安全目标建立审计功能组件的LTS模型,再依据LTS模型启发式路径搜索算法从模型的路径中生成测试场景,然...
作者:文伟平 张普含 徐有福 尹亮 刊期:2011年第10期
Windows操作系统作为目前全球使用最广泛的桌面操作系统,一旦其漏洞被利用将造成严重后果,所以对Windows操作系统的漏洞发掘意义重大。当前对软件安全漏洞的发现更多的是依靠安全研究人员的经验和运气,缺乏系统且有效的方法指导。为了找到一种能够快速发现Windows一类漏洞的方法,本文从安全补丁的修补方法入手,分析了漏洞补丁后可能引入新的安全...
作者:魏强 韦韬 王嘉捷 刊期:2011年第10期
漏洞利用及其缓解技术一直以来都是漏洞攻防研究的热点之一,主流操作系统及重要编译器均提供了对漏洞利用缓解技术的支持。该文总结了近十几年来,堆保护、地址随机化、沙箱保护等相关技术及研究的进展情况。重点探讨了栈保护技术攻防两端,针对GS、SafeSEH等前后历经的三轮对抗过程。围绕ROP、DeActive、Spray等3个方面的突破与反制,详细阐述数据...
作者:李晓红 王翔宇 张涛 易锦 冯志勇 刊期:2011年第10期
该文提出一种软件缺陷分析与软件测试评审相结合的可信评价办法,用于在软件开发周期中量化评估软件可信性。本方法将软件可信性定位在正确性、可靠性、容错性、安全性、隐私性,以软件缺陷入手,评估软件的安全性、隐私性、容错性;以扩展软件测试入手,评估软件的正确性、可靠性;通过这5个素的评估,最终考量软件的可信性。通过这种方法,从以上5个维...
作者:李勇 熊裕聪 张晓菲 刊期:2011年第10期
为了解决当前基于云计算技术的弹性应用程序模型安全通信问题,该文提出一种群密钥管理方案。这一方案使用分类预测和基于公钥密码学的密钥交换方法相结合的方式,通过数据挖掘中的分类预测方法来完成密钥协商过程中的认证操作,并使用公钥密码学中的密钥共享技术实现密钥的交换。对所设计的方案进行了能耗分析并与其他方案进行了对比。分析结果表...
作者:廉捷 周欣 曹伟 刘云 刊期:2011年第10期
随着新浪微博用户群体的增长,新浪微博的数据获取是微博研究首先需要解决的问题。该文提出了基于新浪微博API与基于页面解析的新浪微博数据获取方案。程序逻辑控制API调用方法与频率,获取JSON对象并解析实现高效数据获取。同时将传统的网络爬虫结合网页解析技术结合API同时使用,解决了因API接口开放不完善,且因在返回结果数量上限与调用频率方面...
作者:邹维 张缘 张建宇 周模 刘丙双 刊期:2011年第10期
分布式Hash表(distributed Hash table,DHT)是结构化对等网络的核心技术。实际P2P应用中,DHT网络规模已经达到上千万节点,但是其安全问题仍然很多。eclipse攻击是DHT网络中典型的安全威胁之一。本文介绍了DHT网络中eclipse攻击常见的攻击方法,总结归纳了近年来攻击检测和防御技术的研究工作进展,从适用场景、依赖条件和性能等方面对这些工作进...
作者:陈昱 张慧琳 刊期:2011年第10期
在互联网日益向人们日常生活渗透和国际重大政治事件的双重驱动下,社会计算和信息安全这2个学科(群)都得到了迅速发展,它们的研究方向开始重叠。论文扼要阐述了社会计算及其相关学科的发展历史、研究领域及方法,举例描述了其中的"情报与安全信息学"和复杂网络分析在信息安全若干新兴领域,主要是舆情分析和Web2.0安全方面的应用。这些例子表...
作者:杨光 耿贵宁 都婧 刘照辉 韩鹤 刊期:2011年第10期
随着物联网概念的提出,各国政府、企业和科研机构纷纷加入物联网的研究和建设工作。物联网的建设与发展必然受到物联网安全和隐私问题的制约,为理清物联网目前存在的安全威胁、为物联网安全与隐私保护提供理论参考,该文总结了物联网面临的安全威胁即相应安全措施。根据物联网目前主流体系架构,分别从感知层、传输层和应用层对安全威胁进行研究。...
作者:王永建 许俊峰 杨余旺 赵炜 王磊 刊期:2011年第10期
对基于网络编码的无线传感器网络防窃听技术,该文采用线性网络编码技术,建立了多条不相交多路径,通过源节点和中间节点对原始数据包和接收到的数据包进行编码,窃听节点只有在接收到处于不同链路上的足够数据包数才能够成功解码获得有价值的数据。通过理论分析研究了节点通信能力和网络覆盖率的关系。结果表明:窃听者通常只有大幅增加单个节点通...
作者:马金鑫 忽朝俭 李舟军 刊期:2011年第10期
反汇编过程是整个逆向工程的基础和重要部分。为提高反汇编过程的效率及反汇编结果的准确度,通过对传统反汇编方法的探究,提出了一种基于控制流图精化的静态反汇编方法。该方法把二进制代码通过函数定位切分成单个函数,然后再对单个函数生成初始的过程内控制流图,使用图论的方法与汇编指令的特征匹配相结合,提炼出真实的控制流图。使用CoreUtils...
相关文章
清华大学自主招生