Please wait a minute...
 首页  期刊介绍 期刊订阅 联系我们 横山亮次奖 百年刊庆
 
最新录用  |  预出版  |  当期目录  |  过刊浏览  |  阅读排行  |  下载排行  |  引用排行  |  横山亮次奖  |  百年刊庆

ISSN 1000-0054
CN 11-2223/N
创刊于 1915 年 (月刊)
  关于期刊
    » 期刊简介
    » 数据库收录
    » 获奖情况
    » 执行委员会
    » 特约编委
    » 编辑部
  作者中心
    » 在线投稿/查稿
    » 投稿指南
    » 英文摘要的写作要求
    » 稿件作图要求
    » 稿件模板
    » 文稿合同
    » 稿件登记表
    » 作者在线帮助
    » 系统使用常用问题
  审稿中心
    » 审稿要求
    » 专家在线审稿
  在线办公
    » 主编审稿
    » 编辑办公
  期刊介绍
  期刊订阅
  交流合作
  联系我们
  • 清华大学学报(自然科学版)
      2016年, 第56卷, 第5期 上一期    下一期
    选择: 合并摘要 显示图片
    信息安全
    基于沙盒的Android应用风险行为分析与评估  收藏
    李舟军, 吴春明, 王啸
    清华大学学报(自然科学版). 2016, 56 (5): 453-460.   DOI: 10.16511/j.cnki.qhdxxb.2016.25.001
    摘要 ( 0 )   HTML    PDF (1508KB)
    Android是移动领域市场占有率最高的操作系统, 其开源的系统、海量的应用使得Android的用户量与日俱增, 因此Android的安全问题受到业界的高度重视和广泛关注, 特别是Android设备上大量涌现的恶意应用, 已成为Android生态圈发展所面临的重大问题。该文基于Android 4.1.2设计并实现了一个沙盒, 能够对Android系统中应用的行为进行动态监视和记录; 提出了一种基于行为分析的应用风险评估方法, 以便用户对相关应用的风险有一个明确的预判, 从而提高和保障用户的安全; 通过对恶意应用和正常应用的样本分别进行实验和分析, 验证了该文所提出方法的有效性。
    Figures and Tables | References | Related Articles | Metrics
    基于特征匹配的Android应用漏洞分析框架  收藏
    董国伟, 王眉林, 邵帅, 朱龙华
    清华大学学报(自然科学版). 2016, 56 (5): 461-467.   DOI: 10.16511/j.cnki.qhdxxb.2016.25.002
    摘要 ( 0 )   HTML    PDF (1303KB)
    Android平台应用数量迅速增长, 随之而来的安全问题也日益增多。但现有分析工具大多数只对应用进行简单的扫描, 较少涉及深层次的数据流分析, 因此某些漏洞无法有效地被发现。该文基于对已有Android应用漏洞特征的归纳, 提出一种Android应用漏洞的静态分析框架。从Manifest文件扫描、Smali代码危险函数分析、数据流分析等3个层面归纳了7类主流安全漏洞模式, 依此构建了漏洞检测规则, 并结合相关静态分析技术对应用进行分析, 以发现其中存在的安全漏洞。通过对323个Android应用程序的实验分析, 结果表明: 该框架的有效检出率在70%以上, 误报率在30%以下。因此, 该框架能够有效发现Android应用中常见的安全漏洞, 提高用户安全性。
    Figures and Tables | References | Related Articles | Metrics
    Android恶意广告威胁分析与检测技术  收藏
    韩心慧, 丁怡婧, 王东祺, 黎桐辛, 叶志远
    清华大学学报(自然科学版). 2016, 56 (5): 468-477.   DOI: 10.16511/j.cnki.qhdxxb.2016.25.003
    摘要 ( 2 )   HTML    PDF (1774KB)
    Android第三方广告框架应用广泛, 但Android系统漏洞和Android第三方广告框架的逻辑缺陷严重威胁着Android市场安全。攻击者可以通过恶意广告获取敏感数据、触发敏感操作, 甚至是以应用程序的权限执行任意代码。该文总结了4种Android恶意广告攻击方式, 并针对这4种方式设计了一种基于后向切片算法和静态污点分析的Android第三方广告框架静态测量方法, 以及一种基于API Hook和靶向API Trace的Android恶意广告敏感行为动态检测方法。基于以上研究, 该文设计并实现了Android恶意广告威胁分析与检测系统, 通过实例证明该系统能够有效地分析Android第三方广告框架可能存在的安全隐患, 并能够动态检测Android恶意广告的敏感行为。
    Figures and Tables | References | Related Articles | Metrics
    Fuzzing过程中的若干优化方法  收藏
    马金鑫, 张涛, 李舟军, 张江霄
    清华大学学报(自然科学版). 2016, 56 (5): 478-483.   DOI: 10.16511/j.cnki.qhdxxb.2016.25.004
    摘要 ( 1 )   HTML    PDF (965KB)
    在软件漏洞挖掘领域, Fuzzing测试是使用最广泛、最有效的方法之一。传统Fuzzing测试方法存在工作效率低、盲目性强等不足。该文提出一种样本集精简算法和一种加权的测试时间模型, 能够在保证代码覆盖率不变的情况下减少测试样本的数量, 同时使优质的样本得到更多的测试时间片; 设计了一种基于污点传播的异常分析方法, 可评估异常信息的危害程度, 有助于提高漏洞分析的效率。实验结果表明: 与Peach实验进行对比, 该文提出的方法有效地改进了传统的Fuzzing测试方法。
    Figures and Tables | References | Related Articles | Metrics
    基于离线汇编指令流分析的恶意程序算法识别技术  收藏
    赵晶玲, 陈石磊, 曹梦晨, 崔宝江
    清华大学学报(自然科学版). 2016, 56 (5): 484-492.   DOI: 10.16511/j.cnki.qhdxxb.2016.25.005
    摘要 ( 0 )   HTML    PDF (1148KB)
    识别二进制程序中的算法, 在恶意程序检测、软件分析、网络传输分析、计算机系统安全保护等领域有着广泛的应用和重要的意义。该文提出基于离线汇编指令流分析的恶意代码算法识别技术, 综合运用二进制插桩、污点跟踪、循环识别等技术, 从行为语义、关键常数2个维度对程序进行描述, 并且分析提取特征。算法识别模型使用机器学习算法, 针对双维度特征生成初阶识别模型, 并通过模型融合优化识别效果, 实现对广义程序算法的高准确率识别。
    Figures and Tables | References | Related Articles | Metrics
    CC标准中安全架构与策略模型的分析方法  收藏
    石竑松, 高金萍, 贾炜, 刘晖
    清华大学学报(自然科学版). 2016, 56 (5): 493-498.   DOI: 10.16511/j.cnki.qhdxxb.2016.25.006
    摘要 ( 1 )   HTML    PDF (1113KB)
    通用评估准则(CC)未论述安全架构及策略模型这2个保障要求的具体分析方法, 因而不利于实际的安全评估工作。为此, 首先从设计分解的角度论述了CC的基本评估模型, 将安全功能(TSF)从内涵功能和元功能2个角度进行定义, 以此论述安全架构设计的意义, 并基于脆弱性分析活动来描述安全架构及评估方法。其次, 从论述保护轮廓(ST)与功能规范(FSP)的逻辑差距出发, 描述了形式化安全策略模型的意义, 并提出了对TSF要求进行(半)形式化的方法来弥补此差距的途径。由于等同于CC v3.1标准的国标GB/T18336即将在中国推行, 该文结论将有助于改进后续的安全评估工作。
    Figures and Tables | References | Related Articles | Metrics
    运用t检验评估3DES算法的侧信道信息泄露  收藏
    陈佳哲, 李贺鑫, 王亚楠, 王宇航
    清华大学学报(自然科学版). 2016, 56 (5): 499-503.   DOI: 10.16511/j.cnki.qhdxxb.2016.25.007
    摘要 ( 2 )   HTML    PDF (1224KB)
    t检验是统计学中用来检验2个未知方差正态总体均值关系的假设检验方法。当总体的方差不相等, 且样本量也不相等时, Welch t检验是一种比Student's t检验更可靠的方法。该文将借鉴采用t检验对AES的实现进行侧信道信息泄露评估的方法, 用Welch t检验来对3DES算法运行过程中的侧信道信息泄露进行评估, 以衡量其是否可能受到一阶DPA攻击。该文构造了适合于3DES算法的Welch t检验方法, 并对实现方法不同的3个运行3DES算法的设备进行了实验。实验结果表明该文的方法是有效的。
    Figures and Tables | References | Related Articles | Metrics
    基于多分支路径树的云存储数据完整性验证机制  收藏
    李勇, 姚戈, 雷丽楠, 张晓菲, 杨鲲
    清华大学学报(自然科学版). 2016, 56 (5): 504-510.   DOI: 10.16511/j.cnki.qhdxxb.2016.25.008
    摘要 ( 1 )   HTML    PDF (1097KB)
    随着云存储技术的发展, 为了节约存储成本, 越来越多的用户选择将数据存储在云端, 但同时用户也失去了对数据的控制权, 无法确保云端数据的完整性。因此, 云服务提供商(cloud service provider, CSP)需要通过一种有效的协议向用户提供数据完整性证明。目前许多方案仍存在无法支持全动态(插入、修改和删除)更新, 或方案计算、存储和通信开销大等问题。针对上述问题, 该文提出基于多分支路径树(large branching tree, LBT)的数据完整性验证机制, 通过构建结构简单的认证树, 简化动态更新过程, 实现全动态更新。实验结果表明: 该方案在动态更新过程中, 能够减少协议各实体的计算负担, 高效完成大量数据更新的云存储数据完整性验证。
    Figures and Tables | References | Related Articles | Metrics
    面向复杂网络的威胁度量及聚合方法  收藏
    邓辉, 刘晖, 张宝峰, 毛军捷, 郭颖, 熊琦, 谢仕华
    清华大学学报(自然科学版). 2016, 56 (5): 511-516.   DOI: 10.16511/j.cnki.qhdxxb.2016.25.009
    摘要 ( 0 )   HTML    PDF (1327KB)
    在复杂网络中, 威胁模型结构庞大、行为复杂, 不利于建模后的威胁分析。该文从实现的角度出发, 针对一类利用C程序实现的威胁对象及威胁, 在已有的威胁建模理论的基础上, 基于代数系统理论提出威胁对象及威胁的代数化刻画框架。基于该框架, 采用代数簇理论建立威胁行为相似度度量函数, 通过矩阵理论及非线性约束求解理论进行函数求解, 从而实现相似行为的代数化判定。最后, 针对判定后的相似行为, 基于并发系统等价关系构建威胁行为聚合规则, 实现威胁模型优化, 减少威胁分析复杂度优化。
    Figures and Tables | References | Related Articles | Metrics
    基于业务效能的信息系统安全态势指标  收藏
    王丹琛, 徐扬, 李斌, 何星星
    清华大学学报(自然科学版). 2016, 56 (5): 517-521,529.   DOI: 10.16511/j.cnki.qhdxxb.2016.25.010
    摘要 ( 0 )   HTML    PDF (1005KB)
    为获取系统运行时安全态势的完整性, 在现有的信息安全态势评估指标体系中引入了业务效能指标, 提出了一种混合指标的信息系统安全态势评估方法。首先, 基于Q·S模型构建了系统业务效能指标体系, 其中包含实数型、区间型和语言型数据, 并通过BECM方法获得系统的业务效能指数; 其次, 针对系统的安全风险态势、稳定性态势等属性导致系统整体安全态势不确定性的问题应用格蕴涵代数的语言值综合评价模型, 对该文构建的指标体系进行评价, 得到了完整的信息系统安全态势; 最后, 通过示例证明提出的信息系统安全态势评估方法具有直观可信的态势评估结果, 有利于决策分析。
    Figures and Tables | References | Related Articles | Metrics
    核能与新能源工程
    近海及海上风资源时空特性研究  收藏
    封宇, 何焱, 朱启昊, 郭辰, 冯笑丹, 黄必清
    清华大学学报(自然科学版). 2016, 56 (5): 522-529.   DOI: 10.16511/j.cnki.qhdxxb.2016.25.011
    摘要 ( 0 )   HTML    PDF (1180KB)
    海洋蕴含的风能资源比陆地更加丰富。由于海上与陆地气象要素的差异, 在进行近海及海上风资源评估时, 通常需要考虑海上风资源时间特性和空间特性的影响。该文根据某公司海上测风塔和近海测风塔的实际测风资料, 研究了海上风资源在时间上的不同分布, 重点使用了EM(expectation-maximization)算法, 研究传统风资源评估方法几乎不考虑的风速在昼夜表现出的不同分布。同时, 基于实测数据, 应用机器学习算法, 结合Monin-Obukhov相似性理论、参数离散替代方案以及海面空气动力学粗糙度参数化方案, 对海上风资源的空间特性进行了分析研究, 有效地反映出海洋表面动力学粗糙度变化对于风速垂直变化的影响, 弥补了传统切变公式的不足。结果揭示了海上风资源的时空变化规律, 为近海及海上风资源评估和海上风电场的前期规划提供了依据。
    Figures and Tables | References | Related Articles | Metrics
    动态不确定因果图用于复杂系统故障诊断  收藏
    赵越, 董春玲, 张勤
    清华大学学报(自然科学版). 2016, 56 (5): 530-537,543.   DOI: 10.16511/j.cnki.qhdxxb.2016.25.012
    摘要 ( 0 )   HTML    PDF (1202KB)
    商用核电站中的操作员在电站正常运行时需要密切监测核反应堆的运行状态。当故障发生时, 对核电站进行迅速、有效的故障诊断和对故障进行正确处理极为重要。该文介绍了动态不确定因果图(dynamic uncertain causality graph, DUCG)理论方法, 并将DUCG方法应用于核电站的故障诊断。以中国广核集团有限公司的宁德核电站1号机组CPR1000为原型建立了8类典型的二回路故障模型, 进行故障诊断验证和故障发展预测。同时, 应用该公司全配置仿真系统对每个故障进行了20次实际测试。验证和测试结果均表明: DUCG能够准确、快速、高效地进行故障诊断。
    Figures and Tables | References | Related Articles | Metrics
    工程物理
    高校师生群体间人员接触网络研究  收藏
    马勋, 申世飞, 倪顺江, 雍诺
    清华大学学报(自然科学版). 2016, 56 (5): 538-543.   DOI: 10.16511/j.cnki.qhdxxb.2016.25.013
    摘要 ( 0 )   HTML    PDF (1781KB)
    为了研究高校师生群体之间的接触特性, 该文通过视频监控的手段收集了相关接触数据, 构建了该高校某研究所师生群体间的人员接触网络, 并分析了该网络的度分布、聚类系数、层次性及社团结构等特性。统计结果显示, 该研究所人员接触网络所表现出的特征兼有ER(Erdos-Renyi) 随机网络和WS(Watts-Strogatz) 小世界网络的部分特征, 同时又呈现出丰富的层次结构和模块化特性, 这些特征使得该网络明显区别于现有的ER随机网络和WS小世界网络。师生关系对于该人员接触网络的拓扑结构影响明显。该研究成果可为构建一般工作场所的人群接触网络模型提供实证研究基础, 对研究工作场所中传染病、信息等的传播动力学模型具有重要意义。
    Figures and Tables | References | Related Articles | Metrics
    工业工程
    卫生干预分类的编码结构分析与信息建模  收藏
    王婷艳, 于明, 杨兰, 宁温馨, 孔德华
    清华大学学报(自然科学版). 2016, 56 (5): 544-552.   DOI: 10.16511/j.cnki.qhdxxb.2016.25.014
    摘要 ( 0 )   HTML    PDF (2404KB)
    为了用信息技术支持卫生干预分类(Classification of Health Interventions, CHI)标准的实施, 该文从构建CHI编码信息系统的目标出发, 研究了CHI的信息模型。建模研究从最抽象的本体模型开始, 经基于面向对象的UML(unique modeling language)模型, 到最终面向数据管理的ER(entity-relationship)模型, 完成了面向CHI的多层次信息建模。基于建模结果, 建立了一个卫生干预分类数据库, 将现行多个CHI标准导入并建立之间的关联, 为最终形成支持基于CHI标准的服务与操作编码, 及与之相关的医疗决策与管理的信息系统打下基础。
    Figures and Tables | References | Related Articles | Metrics
    自动化
    向量距离中角度信息对时空Kriging的影响  收藏
    陈鼎新, 陆文凯, 刘代志
    清华大学学报(自然科学版). 2016, 56 (5): 553-557.   DOI: 10.16511/j.cnki.qhdxxb.2016.25.015
    摘要 ( 0 )   HTML    PDF (1193KB)
    时空Kriging算法的核心, 是将变差函数的概念扩展到时空域, 变差函数的构建过程基础是计算时间切片和空间切片的向量距离。该文讨论了向量距离对构建时空变差函数的影响, 提出了空间距离加角度差异的向量距离模型。以地磁场观测数据作为对象, 分别用L1范数、L2范数和新距离模型对数据进行分析, 比较3种距离定义下的时空Kriging插值性能。结果表明: 加入了角度信息的向量距离, 能够更有效地表征数据, 提高时空Kriging的插值精度。
    Figures and Tables | References | Related Articles | Metrics
    水利水电工程
    水电开发利益相关方合作管理研究  收藏
    王姝力, 唐文哲, 沈文欣, 雷振
    清华大学学报(自然科学版). 2016, 56 (5): 558-564.   DOI: 10.16511/j.cnki.qhdxxb.2016.25.016
    摘要 ( 0 )   HTML    PDF (1222KB)
    水电开发项目包括一系列的利益相关方, 其中业主的作用贯穿水电项目整个生命周期, 在集成和管理各利益相关方的资源中占有重要地位。该文从业主的角度出发对水电开发项目的利益相关方合作管理进行研究。基于实地调研结果, 通过排序、相关性分析和社会网络分析揭示了利益相关方合作的重要性和表现情况、组织间联系的表现情况、利益相关方合作与组织间联系的相关性、以及组织间联系的社会网络关系。研究结果可用于指导水电开发企业通过加强组织间联系, 结合不同利益相关方角色来有效进行利益相关方合作管理。
    Figures and Tables | References | Related Articles | Metrics
  会员登录  
 
  编辑部公告 More  
» 热烈祝贺清华2018年度国家科学技术奖获奖创历史新高!
  2019-01-09
» 第十五届“清华大学-横山亮次优秀论文奖”暨2018年度“清华之友—日立化成学术交流奖”颁发
  2018-12-28
» 第十四届“清华大学-横山亮次优秀论文奖”暨2017年度“清华之友—日立化成学术交流奖”颁发
  2018-01-19
» 第十三届清华大学-横山亮次优秀论文奖暨2016年度清华之友—日立化成学术交流奖颁发
  2017-01-13
» 《清华大学学报(自然科学版)》获评“百种中国杰出学术期刊”和“中国精品科技期刊”
  2014-10-13
» 第十一届清华大学—横山亮次优秀论文奖颁奖
  2014-09-01
» 第十届清华大学—横山亮次优秀论文奖颁奖仪式举办
  2013-11-11



  友情链接 More  





版权所有 © 《清华大学学报(自然科学版)》编辑部
本系统由北京玛格泰克科技发展有限公司设计开发 技术支持:support@magtech.com.cn