首页期刊导航|网络安全技术与应用
期刊信息/Journal information
网络安全技术与应用
网络安全技术与应用

黄庆生

月刊

1009-6833

hqs@wlaqzzs.com

010-62765013

100871

北京市海淀区成府路205号

网络安全技术与应用/Journal Network Security Technology & ApplicationCHSSCD
查看更多>>本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
正式出版
收录年代

    基于ATT&CK框架的复合网络攻击技战术研究

    叶桓荣代皓李牧远姜波...
    1-6页
    查看更多>>摘要:伴随着网络技术高速发展和国际形势复杂变化,网络空间安全对抗日益加剧。MITRE ATT&CK 框架作为近年来热门的网络攻击战术和技术知识库,在信息网络安全业内引起广泛讨论和研究。本文针对 ATT&CK 框架下多种网络攻击战术和技术进行了介绍,总结了近年来基于ATT&CK的信息网络安全相关工作,并对真实案例进行复盘分析,探索基于ATT&CK框架下多种网络攻击技战术的复合运用,为提升我国网络空间安全对抗环境下防护能力提出了思考和解决方案。

    ATT&CKAPT攻击网络安全

    基于区块链的用户身份链下信息认证方案

    李志华武鹏伟生龙
    7-9页
    查看更多>>摘要:随着区块链技术的不断发展与广泛应用,去中心化身份验证模型逐渐替代了传统的中心化身份验证模型。然而,在用户链下信息认证方面仍然存在诸如隐私保护不足和链下身份验证效率低下等问题。提出了一种采用灵魂绑定代币进行用户链下信息认证的创新策略。首先,引入分布式身份标识作为用户身份认证体系的核心;其次,通过将用户信息加密存储在灵魂绑定代币链上,确保了用户信息的隐私和安全性;最后,采用零知识证明技术实现个人信息隐私验证的高效处理。经实验验证,该方案提升了链下信息的可信度、安全性和认证效率。

    去中心化身份灵魂绑定代币零知识证明智能合约区块链

    云主机可信技术研究

    陈刘忠何重阳刘晓浩邢漫路...
    10-11页
    查看更多>>摘要:本文研究云主机可信技术主要关注云计算环境下云主机全生命周期的可信。随着云计算的普及,越来越多业务从传统的物理服务器迁移到云主机之上,云主机为业务提供了弹性的计算资源但同时为业务的可信带来了新挑战。面对新的云主机可信挑战,本文对云主机全生命周期内的可信进行研究,包括云计算服务可信、云主机镜像可信、云主机创建可信、云主机启动可信、云主机迁移可信、云主机销毁可信等,该研究对于云计算环境下的云主机的可信具有一定的指导意义和应用价值。

    云主机可信可信度量可信销毁

    Linux系统安全加固

    刘俊芳谷利国陈存田张甲瑞...
    12-14页
    查看更多>>摘要:系统安全加固是网络安全的基础,通过加固优化,系统达到安全级别的要求。安全加固是通过技术手段对系统主机的安全性进行加固,提高系统抵抗攻击的能力。本文通过对Linux系统安全从身份鉴别、访问控制、安全审计、入侵防范和恶意代码防范 5 个方面进行探讨分析,总结了安全加固的方法,减少系统存在的安全漏洞和安全风险,确保服务器正常运行。

    Linux系统安全加固网络安全访问控制安全审计恶意代码防范

    基于Scapy的DNS反射放大攻击及防御

    赵菁
    14-17页
    查看更多>>摘要:针对DNS协议的攻击方法很多,如DNS欺骗、DNS隐蔽信道、DNS DDOS攻击、DNS反射放大攻击以及恶意DGA域名等。本文主要讨论了DNS反射放大攻击的原理、基于Scapy程序进行DNS协议漏洞利用,给出防范方法。

    ScapyDNS反射放大攻击防御

    引流加旁挂防火墙实现城域网单位间的安全访问

    徐春进
    17-20页
    查看更多>>摘要:接入 120 余个单位、10000 余台终端计算机、8000 余台移动设备的教育城域网,内网安全问题层出不穷。既要保证单位间互访,又要保证内网安全,是个难题。编写合适的ACL,在核心交换机接口的入方向引用流策略,将单位间需要的访问通过redirect ip-nexthop引流到旁挂防火墙,再进行"数据清洗",从而实现单位间的安全互访。

    引流旁挂防火墙流策略城域网安全

    基于RPK可信公钥的网络认证体制简介

    胡祥义徐冠宁张友春
    21-23页
    查看更多>>摘要:本文提出了一种采用简单加密用户公钥,以及设置统一时间戳控制的安全策略,并通过密钥初始化智能协议,来建立一种基于RPK(real Public Key)可信公钥的网络认证体制,RPK能达到了PKI的密钥管理安全等级,且不用像PKI那样需建立繁琐的证书体系,增加了PKI的管理成本;RPK能达到IBC的简单标识认证效果,且不用像IBC那样需建立密钥托管中心,可能导致密钥管理的安全风险;RPK能达到CLA的可信公钥效果,且不用像CLA那样需设置基点G,基点G数据可能存在外泄问题,会造成重大安全隐患。总之,RPK具有结构简单、安全高效、建设和维护成本较低廉,且易操作等优势,同时,也满足零信任内涵,可广泛应用于具有规模化的互联网和物联网安全应用领域。

    RPK可信公钥网络认证体系

    CCMP加密协议的密钥信息泄漏问题

    孙凡雷文鑫文红侯文静...
    23-26页
    查看更多>>摘要:无线局域网技术的发展和应用极大地方便了人们的生产生活。由于无线网络信道开放,无线网络面临更多的安全威胁。Wi-Fi 网络下的无线数据加密协议经历了从 WEP、TKIP 到 CCMP 的转变,目前 CCMP 被认为是一种比较安全的数据加密协议。本文从CCMP协议的工作原理出发,对其加密流程进行了分析,发现了CCMP加密协议存在的部分密钥信息泄漏问题。由于明文信息中存在固定字段,攻击者可以通过这类固定字段与其对应的密文字段异或可以获得对应字段的密钥流,该问题可以被用于密钥重装攻击中判断密钥是否重装,方便了密钥重装攻击在 CCMP 加密协议下的实现,从而对无线网络安全造成威胁。最后论文给出了可能的防范方法,为Wi-Fi下的CCMP协议用户提高安全性能提供参考。

    CCMP加密密钥泄漏密钥重装攻击

    浅析区块链技术在密评领域的应用

    宋富平郑强
    26-28页
    查看更多>>摘要:商用密码应用安全性评估作为一项新晋热门的保障网络安全的措施,在技术新兴度及过程客观度上仍有所欠缺,而区块链技术中的分布式账本技术、非对称加密技术、智能合约技术等能有效解决相关问题,因此本文着力于研究区块链技术在密评领域的应用,优化密评并为类似新兴技术的应用提供示例,为网络安全贡献一份力量。

    网络安全密评区块链技术分布式账本技术非对称加密技术智能合约技术

    联邦学习中的安全与隐私问题研究

    李芯蕊江萍赵晓阳杭永凯...
    29-34页
    查看更多>>摘要:随着社会各界对隐私保护的意识越来越强,如何在合规合法的前提下有效利用数据将成为未来一段时间计算机领域的重要课题。而联邦学习凭借其对数据"可用不可见"的特点必定会成为未来人工智能领域的重点研究方向。但事实上,联邦学习的模型训练方式虽然可以保护用户数据在本地完成训练,但从另一个侧面扩大了潜在的受攻击面积:即不可信参与方以及梯度传输等特点导致联邦学习更容易受到攻击。同时,由于联邦学习中的设备异质性也导致其数据非独同分布、通信受限等一系列局限性。本文将通过可靠性、安全性和隐私性三个角度总结联邦学习现存的问题,并简单介绍目前较为普遍的解决方案。

    联邦学习隐私保护梯度泄漏推断攻击防护方法