您现在的位置:首页>中文会议>第二十六届全国信息保密学术会议(IS2016)

会议信息

  • 会议名称:

    第二十六届全国信息保密学术会议(IS2016)

  • 召开年: 2016
  • 召开地: 青岛
  • 会议文集: 第二十六届全国信息保密学术会议(IS2016)论文集
  • 主办单位: 中国计算机学会
  • 出版时间: 2016-10-13
  • 排序:
  • 显示:
  • 每页:
全选(0
<1/3>
47条结果
    • 作者:刘国乐,
    • 会议名称:第二十六届全国信息保密学术会议(IS2016)
    • 2016年
    摘要:介绍了虚拟化技术的两种典型应用——服务器虚拟化和桌面虚拟化,并以此为切入点分析了虚拟化技术对传统信息系统带来的变化,最后提出分级保护系统应用虚拟化技术的意见建议.
  • 摘要:随着科技的发展,无线光通信因其宽频谱、无电磁干扰等特点已成为一种具有广泛应用前景的通信技术.无线光信息隐蔽传输技术采用无线光作为信息传输的载体,其具有的新颖性、隐蔽性、不易检测等特点将对国家信息安全造成巨大威胁.本文首先阐述了无线光通信中红外和可见光监听技术的国内外研究现状,随后对无线光监听技术原理进行了分析,最后针对无线光监听带来的信息安全隐患,提出相关部门应增强信息安全管理、使用无线光监听检测仪器做好防范.
  • 摘要:随着LED灯具的广泛使用和照明技术的不断发展,可见光通信技术也应运而生,基于此项技术的监听/监视设备严重威胁着公民及国家的信息安全,它具有隐蔽性强、不易检测防护等特点.本文首先阐述了可见光通信监听系统的国内外研究现状及技术原理,进而提出一种台式可见光通信检测设备,此设备以STM32F407为硬件架构,利用快速傅里叶变换算法,对LED灯光信号进行时域和频域分析,从而检测出LED灯光中是否加载了通信信号.
  • 摘要:云环境下日益增多的网络攻击、敏感数据丢失和涉密信息违规传输等事件的发生以及对于云安全隐患的担忧引发了云取证研究的增长.本文首先介绍了云取证的概念及其研究范围,之后重点介绍了云取证面临的挑战以及目前学界从云取证模型框架、云证据收集技术、云证据分析技术三方面取得的研究进展.在文章最后,本文对云取证领域研究现状进行总结并分析了云取证领域的发展机遇.
    • 作者:,
    • 会议名称:第二十六届全国信息保密学术会议(IS2016)
    • 2016年
    摘要:从国家主权的概念与内涵出发,分析代表性的主权观点,国家主权的基本属性和构成要素,全球化给国家主权带来的冲击,网络的发展对国家主权造成的侵蚀等,提出保障网络主权的必要性和实施网络主权的内容及方式;阐述网络数据主权和信息主权的概念及内涵,提出保障网络数据和信息主权的对策建议.加强网络管辖的前提是实施统一的网络身份管理战略,否则很难打击匿名性的网络犯罪活动。网络海关能够替代现实社会中的海关,履行网络关税的征稽、缉私,有害信息过滤、封堵,跨境数据查验等任务。网络边防类似于陆地边防、海防,具体履行领网的自卫权,包括边界防护和攻击反制。在内部管辖方面,网络主权保障则主要体现在互联网治理和关键基础设施保护两个方面。
    • 作者:石梁,
    • 会议名称:第二十六届全国信息保密学术会议(IS2016)
    • 2016年
    摘要:通过对安全保密全方位评估和管理系统需求的分析,结合目前在保密风险评估管理中存在的实际问题,提出了"保密风险全方位评估和管理系统"的设计思想,并给出了设计方案和实现系统功能的途径及方法,预期该系统的研发并使用能给中国的保密事业和保密管理水平带来质的飞跃.
    • 作者:常广平,
    • 会议名称:第二十六届全国信息保密学术会议(IS2016)
    • 2016年
    摘要:随着保密工作愈发获得重视,涉密载体的保密管理工作也被提出了更高的要求.涉密载体有着严格地生命周期管理措施,但是其中各个环节依旧存在发生风险事件的可能性.本文将基于风险矩阵方法提出一个涉密载体风险评估模型,为涉密载体风险评估提供新的思路,并通过实证研究,验证模型可以用于实际涉密载体的风险评估.
  • 摘要:工业控制系统是国家基础设施的重要组成部分,也是工业基础设施的核心,随着互联网的广泛应用,工业控制系统与互联网的结合也越来越紧密.本文详细分析了国内外工业控制系统攻击防御的最新技术和成果,研究了针对工业控制系统的主要攻防技术.最后,对未来面向工业控制系统攻防技术研究发展方向进行了探讨.
  • 摘要:本文提出了一种基于圆谐-傅里叶矩检测与定位篡改图像算法.它融合了复制-粘贴检测中常用的块和点匹配两种方法,能有效检测经过后处理操作的篡改图像.该算法首先用尺度不变特征变换(SIFT)算法从预处理图像中提取全局的匹配特征点对,并根据自适应的欧氏距离去掉大部分不符合的特征点匹配对,然后以特征点为圆心,通过圆形模板划分相应的特征点圆块,并采用奇数阶圆谐-傅里叶矩提取每个关键点圆块的不变量,比较相应的特征点对,离群值的块或不满意的点将被删除.最后根据关键点定位所在分割块来显示复制移动篡改区域.一系列的实验结果表明,基于圆谐-傅里叶矩融合检测算法可以克服单纯使用不变矩的缺陷,甚至在检测经过几种后处理的篡改图方面,比一般基于块匹配的不变矩检测算法具有更优越的性能.
    • 作者:李建清,
    • 会议名称:第二十六届全国信息保密学术会议(IS2016)
    • 2016年
    摘要:数据已成为网络安全攻击事件焦点,数据泄露事件频发,云环境下数据安全保护体系的建设是云用户自身责任.本文基于数据安全生命周期,梳理了云环境下数据安全保护技术框架,然后基于云环境特点,提出覆盖数据管理、数据生成、数据处理和数据分享四个环节的全面的云环境下数据安全保护技术体系,为云用户开展云环境下数据安全保护体系建设提供参考.
    • 作者:李杰,
    • 会议名称:第二十六届全国信息保密学术会议(IS2016)
    • 2016年
    摘要:随着信息技术日益发展,信息作为一个组织的基础、核心,越来越面对更多的信息安全问题,如病毒、漏洞、各类安全事件等层出不穷.本文探讨了信息安全管理体系的发展,分析了某研究所信息系统在国家保密法律法规、保密标准等安全保密要求下,结合新版ISO/IEC27000信息安全管理体系,从系统层面对信息系统安全保密能力进行了风险自评估与改进工作,提升系统信息安全能力.
  • 摘要:PDF文档为恶意代码的传播提供了新的渠道,并且成为了恶意代码常用的有效载体.本文针对恶意PDF文档的检测问题,通过分析恶意PDF文档的多种攻击原理,提出了一种针对多种攻击类型,基于多模匹配改进算法的静态检测方法.该方法具有针对性强、检测速度快和检测准确率高的优点.基于该方法,设计实现了恶意PDF检测工具,采用实际样本进行测试,分析了检测正确率和检测时间指标,结果表明本系统能够在快速检测的同时兼顾较高的准确率.
    • 作者:宋鹏举,
    • 会议名称:第二十六届全国信息保密学术会议(IS2016)
    • 2016年
    摘要:信息技术的发展给保密工作带来了巨大挑战,数据安全更成为涉密工作中的重中之重.2015年数据安全事故频发,数据安全防护技术高速发展,如何使用数据安全防护技术有效解决涉密工作中的数据安全隐患是本文要讨论的重点.本文分成五个部分.本文第二部分主要分析了涉密信息系统现状及安全隐患,着重描述了三个安全隐患场景:数据打印、不同安全区域之间数据传输、同一安全域中不同安全功能区之间数据交换.第三部分着重介绍了数据安全泄露防护系统的关键技术和两种应用场景.本文的第四部分描述了如何使用数据防泄露系统解决第二部分中所述的三个安全隐患.
    • 作者:,
    • 会议名称:第二十六届全国信息保密学术会议(IS2016)
    • 2016年
    摘要:随着在线数据库管理系统的广泛应用,其安全问题是信息安全领域所要研究的一个重要方面.对于一些重要或敏感数据,需要对其进行加密,用户也迫切希望以密文的形式存储和传输,并且可以对数据库信息进行高效地操作但又不泄露其中的内容.运用同态加密技术的数据库加密方案可以实现不用解密而直接操作密文数据,从而降低了加密对应用性能的影响.
    • 作者:史扬,
    • 会议名称:第二十六届全国信息保密学术会议(IS2016)
    • 2016年
    摘要:随着移动计算、虚拟化和云计算、物联网和传感网等新兴信息技术和计算模式的发展,以及信息系统的日益复杂化,经典的黑盒安全模型已经难以充分描述密码系统实际使用的各种情形.白盒加密算法是指为抵抗来自白盒攻击的安全威胁而专门设计的加密算法.根据密码分析的相关研究,现有各种白盒加密算法的安全性大多不甚理想.在Khazad分组加密算法的基础上,本文给出了一种可以在白盒攻击环境中使用的对称加密算法——白盒Khazad算法。该算法在相邻的两轮中使用了不同的混淆保护方法,并在S盒的前后增加了额外的随机干扰变量。安全性度量和分析表明该算法具有较好的白盒安全性指标,并可以对抗相关的已知攻击。而计算代价分析和测试表明,该算法具有较好的实用性,能够应用于信息安全保密中可能涉及白盒攻击环境的各类场景。
    • 作者:刘海涛,
    • 会议名称:第二十六届全国信息保密学术会议(IS2016)
    • 2016年
    摘要:云计算中保护数据机密性的首要技术手段是数据加密.传统的密码机制面向云存储数据加密需求存在诸多局限性.将基于身份的广播加密(IBBE)机制用于云存储数据加密,则可以在满足数据机密性、完整性、可认证性等密码要求的同时,解决工程化实现中的具体问题,满足实际需求.结合适当的密钥保护层次,该机制还可用于实现授权访问、密文检索,从而构建实用化的云存储数据加密系统.
  • 摘要:随着安卓系统的广泛使用,安卓应用的安全性得到越来越多的关注.由于安卓应用数目日益剧增,其漏洞分析的效率面临挑战.通过分析发现海量应用间存在大量重复代码,本文提出一种适用于海量安卓应用漏洞分析的方法.该方法将待分析应用与所有已分析应用的类特征值做比较,分别得到重复分析代码集PRC和非重复分析代码集NRC,并使用图查询技术将PRC放入已知漏洞模式的漏洞指纹图进行查询,从而确定PRC是否含有漏洞.该方法将重复类的高开销漏洞检测分析转化为低开销的漏洞指纹图查询,降低海量应用总体的漏洞检测时间,且分析的应用数量越多,检测时间降低的越多.利用所提方法对20万应用进行漏洞检测,检测时间可缩短31%,且检测去重率高达66%,证明了该方法的有效性.
    • 作者:储汪兵,孟海波,
    • 会议名称:第二十六届全国信息保密学术会议(IS2016)
    • 2016年
    摘要:Wyner于1975年提出了一种有关物理层安全的重要信道模型,称之为窃听信道模型.该模型假设Alice和Bob建立合法通信的主信道,而窃听者Eve和Alice建立另一条窃听信道,非法窃听信息.信道编码已被证明是一种确保Wyner的窃听信道安全性的一种重要技巧.在本文中,结合极化码和加密算法,利用极化码信息位本身的信息对信息序列进行加密,提出一种新的窃听信道编码方法.该方法使得窃听信道秘钥和信息的误码率都维持在0.5左右,保证了信息传输的机密性,同时降低了加密过程的复杂度,提高了信息传输效率.
    • 作者:刘江,高洋,
    • 会议名称:第二十六届全国信息保密学术会议(IS2016)
    • 2016年
    摘要:虚拟化技术作为云计算的核心技术,安全问题也日益凸显,成为云计算虚拟化领域亟待解决的重要问题.访问控制技术是解决此安全威胁的重要手段,得到广泛关注和研究.文章对访问控制理论进行回顾,针对虚拟化中存在的威胁,分析目前存在的访问控制解决方案.
    • 作者:付云生,楼芳,
    • 会议名称:第二十六届全国信息保密学术会议(IS2016)
    • 2016年
    摘要:本文在分析涉密内网主要特点的基础上,提出了一种适合确定性内网需求的安全监测模型,设计了以边界数据交换和用户高危行为操作为重点的监测指标,能够为内网安全监测与管控提供有效支持.

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号