7up55
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
60、基于线性判别方法的Web攻击检测两层系统
本文介绍了一种基于线性判别方法(LDM)的两层入侵检测系统,用于有效检测各种不同有效负载大小的Web攻击。该系统结合了基于统计特征的检测器和基于LDM的检测器,通过按数据包长度分层处理,显著提高了对小有效负载攻击(如CrashIIS)的检测能力。实验结果表明,该系统在检测率、特征数量和计算复杂度方面均优于现有方法。尽管存在误报率较高和特征数量增长的挑战,但通过优化特征选择算法和调整实验设置,系统性能有望进一步提升。原创 2025-07-27 09:53:30 · 31 阅读 · 0 评论 -
59、网络攻击检测与可视化技术解析
本博客深入探讨了网络攻击检测与可视化技术,重点解析了两种关键技术:基于启发式主机选择的IDS警报可视化与监控方法,以及基于线性判别方法(LDM)的两层Web攻击检测系统。前者通过EMA、DEMA、源IP变化和警报时间标准差等指标识别异常主机,结合Avisa工具实现警报的直观可视化与关联分析;后者通过分层特征选择与检测机制,提升Web攻击检测的效率与准确性。文章还对比了现有可视化系统的优劣,并提出了实际应用建议与未来发展趋势,为网络安全防护提供了重要参考。原创 2025-07-26 12:01:39 · 45 阅读 · 0 评论 -
58、IDS警报可视化与启发式主机选择监控
本文探讨了入侵检测系统(IDS)警报的可视化分析与启发式主机选择监控方法,重点介绍了Avisa系统的设计与应用。Avisa通过径向可视化和启发式评分机制,帮助安全管理员高效分析大量IDS警报,发现潜在的异常主机。文章还详细阐述了启发式函数的计算方式及其在实际场景中的应用,并通过实验验证了其有效性。该系统结合可视化技术与主机评分机制,为网络安全防护提供了一种创新的解决方案。原创 2025-07-25 09:05:45 · 34 阅读 · 0 评论 -
57、基于信任的AODV协议入侵检测系统
本文介绍了一种基于信任关系的AODV协议实时入侵检测系统,旨在保障无线自组网的安全性。通过扩展历史表(EHT)收集和分析路由请求(RREQ)和路由回复(RREP)消息,并利用不一致性标准检测不诚实节点。系统在NS-2模拟器中进行了测试,结果表明该方案在高密度网络和高流量环境下具有较高的检测率和较低的误报率。未来计划通过分类不一致性标准和设置暂缓期进一步优化系统性能。原创 2025-07-24 13:14:37 · 53 阅读 · 0 评论 -
56、应用层攻击混合检测与AODV协议信任型入侵检测系统
本文介绍了两种网络安全入侵检测方法:基于SSM的应用层攻击混合检测方法和针对AODV协议的信任型入侵检测系统。SSM方法结合攻击模型和正常模型,通过两步决策函数提高检测性能;AODV系统通过隐式信任机制识别自组网中不诚实节点,保障路由安全。两种方法分别适用于应用层安全和移动自组网场景,为网络安全提供有效保障。原创 2025-07-23 11:20:15 · 29 阅读 · 0 评论 -
55、应用层攻击的混合检测技术解析
本文介绍了一种基于随机结构模型(SSM)的应用层攻击混合检测方法,详细解析了SSM方法的原理、模型元素以及在实际应用中的问题和解决方法。通过实验评估和性能分析,展示了该方法在HTTP协议中的应用效果,并探讨了混淆区域的处理策略及系统性能优化方向。研究显示,该技术在检测率和误报率方面表现出较好的平衡,但仍面临一定挑战,需要进一步优化以提升检测性能和适应性。原创 2025-07-22 11:15:41 · 54 阅读 · 0 评论 -
54、密文策略属性基代理重加密与应用层攻击混合检测技术
本文介绍了密文策略属性基代理重加密技术及其在数据安全共享和访问控制中的应用,详细分析了其计算优化、安全性、性能以及改进方案,并结合应用层攻击混合检测技术,提出了基于SSM建模和识别器与阈值检测器协同工作的入侵检测方法。通过传统IDS与混合检测系统的比较,展示了混合检测系统在检测已知攻击和新攻击方面的优势。原创 2025-07-21 16:33:29 · 37 阅读 · 0 评论 -
53、密文策略属性基代理重加密:原理与方案解析
本文深入解析了一种新颖的密文策略属性基代理重加密(CP-AB-PRE)方案,详细介绍了其原理、构建过程和安全特性。该方案支持多值属性、负属性和通配符的与门策略,同时满足代理重加密(PRE)的单向性、非交互性和多用途性,并具备主密钥安全性、重加密控制和额外访问控制等额外特性。通过安全证明和复杂度分析,展示了该方案在理论上的安全性与实际应用中的可行性,适用于云计算、医疗数据共享和企业文件管理等多个场景。原创 2025-07-20 13:14:31 · 217 阅读 · 0 评论 -
52、基于身份的可撤销代理解密与重加密密码系统详解
本文介绍了一种基于身份的可撤销代理解密与重加密(IBPdr)密码系统。该系统支持将解密和重加密的权限委托给代理,并能够在不影响原始用户公共信息的情况下撤销代理权限。系统在标准模型下基于判定双线性Diffie-Hellman(DBDH)问题的难解性实现了选择身份和选择明文攻击(IND-PdrID-CPA)的安全性,并可通过Fujisaki-Okamoto(FO)技术扩展为选择密文攻击(IND-PdrID-CCA)安全。该方案在信息安全领域具有重要应用,适用于需要灵活权限管理与数据安全保护的场景。原创 2025-07-19 10:58:06 · 45 阅读 · 0 评论 -
51、基于身份的可撤销和分层机密性代理密码系统
本文介绍了一种基于身份的可撤销和分层机密性代理密码系统(IBPdr),旨在解决现有代理密码系统在权限管理和安全性方面的不足。该系统结合了代理解密和代理重加密功能,并引入了可撤销机制和分层机密性设计,以增强安全性与灵活性。适用于企业决策流程、无线传感器网络等场景,同时具备高安全性、功能集成和强适应性等优势。未来的发展方向包括性能优化、与其他安全技术的结合以及更广泛的应用拓展。原创 2025-07-18 15:52:26 · 32 阅读 · 0 评论 -
50、二进制程序中漏洞补丁的自动生成技术
本文介绍了一种针对二进制程序中缓冲区溢出漏洞的自动化补丁生成技术。该技术基于ATAM和TTAM分析方法,能够在无需源代码的情况下,快速生成可靠补丁以防止漏洞利用。文章详细阐述了候选补丁位置的确定、补丁生成逻辑、补丁位置调整策略、误报和漏报分析、性能评估以及系统局限性和未来发展方向。实验结果表明,生成的补丁具有低误报率、低运行开销,并且补丁生成时间显著优于传统人工修复方式。原创 2025-07-17 10:02:03 · 47 阅读 · 0 评论 -
49、实验性威胁模型重用与误用用例图及二进制程序自动补丁生成技术
本博文探讨了两个重要的软件安全研究方向:实验性威胁模型重用与误用用例图的分析,以及针对二进制程序的自动补丁生成技术。第一部分研究了非安全专家的软件开发人员在威胁建模中重用模型的行为,发现高质量模型的重用能提高效率,但低质量模型可能引入新的安全问题。第二部分介绍了PatchGen系统,它通过基于属性的污点分析方法(ATAM)能够自动为Windows x86二进制文件生成补丁,有效解决缓冲区溢出漏洞问题,且对程序运行影响极小。实验结果验证了PatchGen的高效性与实用性。未来可扩展其功能以应对更多类型的软件安原创 2025-07-16 14:32:36 · 33 阅读 · 0 评论 -
48、利用误用案例图进行实验性威胁模型复用的研究
本文介绍了一项关于利用误用案例图进行实验性威胁模型复用的研究。研究通过对比两种建模方法(复用现有误用案例图M1与从头开始建模M2),分析了它们在发现威胁、效率、学习成本等方面的差异。实验结果显示,M1方法在发现常见威胁、提高效率和降低学习成本方面具有优势,而M2方法在发现独特威胁方面表现更好。文章还讨论了实验的有效性,并提出了在实际软件安全建模中的应用建议。原创 2025-07-15 15:52:10 · 35 阅读 · 0 评论 -
47、无返回的面向返回的根kit与实验性威胁模型重用
本文探讨了无返回的面向返回编程(ROP)根kit的实现与实验性威胁模型重用的研究进展。在无返回ROP根kit方面,介绍了利用以jmp结尾的小工具构建根kit的方法,能够绕过内核完整性保护机制,并讨论了其构建方式、技术对比及内核保护机制的局限性。在实验性威胁模型重用方面,通过实验验证了重用现有模型(如滥用用例)在提高模型质量与生产率方面的优势,并分析了其对创造力的影响。最后,文章总结了两种技术的研究价值,并展望了未来发展方向。原创 2025-07-14 16:50:17 · 40 阅读 · 0 评论 -
46、无返回的面向返回编程根kit技术解析
本文深入解析了无返回的面向返回编程(ROP)根kit技术,探讨了其在函数调用、图灵完备性、根kit设计与实现等方面的应用。通过合理的小工具安排策略,实现了隐藏指定进程的根kit功能,并分析了无返回ROP技术的优势与挑战,以及未来的发展趋势。原创 2025-07-13 16:51:37 · 46 阅读 · 0 评论 -
45、时间对位置服务隐私的影响及无返回指令的ROP根kit技术
本文探讨了时间因素对位置服务隐私的重大影响,并深入解析了一种新型的无返回指令的返回导向编程(ROP)根kit攻击技术。分析表明,传统隐私保护方案在时间维度上存在缺陷,而无返回指令的ROP技术能够有效绕过现有防御机制,为安全领域带来了新的挑战。文章还提出了应对策略及未来研究方向,以帮助更好地理解和防御此类攻击。原创 2025-07-12 14:08:21 · 43 阅读 · 0 评论 -
44、时间扭曲:时间如何影响位置服务中的隐私
本文探讨了时间因素如何影响位置服务中的隐私保护效果,特别是在面对具有时间感知能力的对手时。文章引入了基于感受的隐私模型,并通过熵和受欢迎程度量化区域的隐私水平。通过理论分析和示例验证,说明忽略时间因素可能导致隐私保护不足或服务准确性下降。最后,提出了应对策略,强调在隐私解决方案中应动态考虑时间因素,以平衡隐私和服务质量。原创 2025-07-11 16:30:16 · 39 阅读 · 0 评论 -
43、匿名保护与位置服务隐私:技术解析与时间考量
本文探讨了 Schnorr 环签名的签名大小优化问题,并分析了位置基于服务(LBSs)中的隐私保护技术及其面临的挑战。重点指出当前隐私模型在时间因素上的不足,并提出未来的研究方向,旨在提升用户在使用位置服务时的隐私安全性。原创 2025-07-10 15:21:05 · 35 阅读 · 0 评论 -
42、一种提供匿名保护的安全实用方法
本文介绍了一种基于Schnorr签名和TPM的DAA协议实现的匿名保护安全实用方法。通过SK证书管理、时间戳应用和TPM功能的利用,确保签名的有效性、安全性和匿名性。实验结果表明,该方案在桌面平台上具有可行性,并且在优化算法和硬件加速的支持下,性能可进一步提升。该方法适用于点对点系统、区块链、物联网和电子投票等多种应用场景。原创 2025-07-09 11:12:34 · 46 阅读 · 0 评论 -
41、投票与可信平台匿名性保护的创新方案
本文探讨了投票系统中可验证性与匿名性的统一问题,并提出了基于环签名的可信平台匿名性保护创新方案。通过一个全面的投票安全模型,结合不可关联性模型、关联性语义和对手模型,解决了投票系统中匿名性与可验证性难以兼顾的问题。同时,针对现有可信平台匿名方案依赖可信第三方的问题,引入基于Schnorr签名算法的环签名技术,实现了无需第三方信任的平台匿名化。实验结果表明,该方案在性能和安全性方面表现良好,具有较好的可扩展性和兼容性。未来的工作将包括形式化验证、更多案例研究和性能优化。原创 2025-07-08 10:24:42 · 87 阅读 · 0 评论 -
40、投票中的匿名性与可验证性:理解(非)关联性
本文深入探讨了投票系统中匿名性与可验证性之间的关系,通过统一的(非)关联性模型分析两者如何相互结合。文章介绍了基于区分性的(非)关联性语义,构建了特定场景下的对手模型,并以Prêt à Voter投票方案为例进行了详细的安全性分析。通过不同对手能力的分类和影响分析,揭示了系统在现实环境中的安全性挑战。最后,文章总结了(非)关联性模型的重要性,并提出了未来研究方向和实际应用建议,旨在为设计更安全的投票系统提供理论支持和实践指导。原创 2025-07-07 11:39:50 · 39 阅读 · 0 评论 -
39、投票中的匿名性与可验证性:理解(非)关联性
本文探讨了电子投票系统中匿名性与可验证性的核心概念及其相互关系。通过引入(非)关联性模型、基于(不可)区分性的语义以及对手模型,构建了一个全面的投票系统安全评估框架。文章还以Prêt à Voter投票方案为例,展示了如何利用该模型评估投票系统的安全性。这些分析有助于深入理解投票系统中选民隐私和结果正确性的平衡机制,为设计更安全的电子投票方案提供理论支持。原创 2025-07-06 10:40:20 · 49 阅读 · 0 评论 -
38、Scantegrity II:实现最佳抗胁迫性的投票系统
本文深入探讨了Scantegrity II投票系统在抗胁迫性方面的卓越表现。该系统通过复杂的安全假设和严谨的协议设计,实现了与理想投票协议相同的最优抗胁迫水平。文章详细介绍了系统的三个主要阶段:初始化、投票和计票流程,并通过建模分析证明了其抗胁迫性。同时,还比较了Scantegrity II与其他投票系统(如ThreeBallot和Bingo Voting)在抗胁迫性方面的差异,强调了其在保障选举公正性和民主性方面的重要意义。此外,文章也讨论了系统面临的潜在挑战及应对策略,并展望了未来发展方向,为投票系统的原创 2025-07-05 12:19:56 · 57 阅读 · 0 评论 -
37、证明 Scantegrity II 的抗胁迫性
本文深入研究了Scantegrity II投票协议的抗胁迫性,证明其在除强制弃权攻击外具有与理想投票协议相同的最优抗胁迫水平。基于严格的密码学分析和形式化定义,文章展示了在工作站诚实的假设下,被胁迫选民可以利用反策略保护自己的投票意图,从而使胁迫者无法有效区分选民是否遵循指示。此外,文章还对比了其他投票协议,并讨论了未来研究的方向。原创 2025-07-04 14:20:38 · 23 阅读 · 0 评论 -
36、无条件安全的首价拍卖协议解析
本文解析了三种无条件安全的首价拍卖协议(VR、VNR、EVNR),基于多组件承诺方案(MCS)实现,无需拍卖人即可由投标人自主确定拍卖结果。每种协议在通信轮数、计算成本、隐私保护和无抵赖性方面各有特点,适用于不同的拍卖场景。通过对比分析其性能与安全性,为实际应用中选择合适的协议提供了依据,并展望了未来的研究方向。原创 2025-07-03 11:06:04 · 38 阅读 · 0 评论 -
35、基于多组件承诺方案的无条件安全首价拍卖协议
本文提出了一种基于多组件承诺方案(MCS)的无条件安全首价拍卖协议,旨在解决电子拍卖中竞拍者出价的隐私性和正确性问题。协议在诚实多数假设下运行,具有可验证性和不可抵赖性,并根据不同的安全和性能需求设计了三个具体协议。文章还分析了各协议的特点及适用场景,并展望了未来的研究方向。原创 2025-07-02 13:58:58 · 26 阅读 · 0 评论 -
34、乐观公平交换协议形式化新方法解析
本文探讨了乐观公平交换协议的形式化分析方法,以JAB协议为案例,深入解析了其设计原理、安全性问题及改进措施。文章介绍了交换协议的基本概念,包括运行状态、知识集、定时器机制等,详细分析了JAB协议的主协议与恢复协议流程,并揭示了其在特定攻击场景下的公平性与及时性缺陷。为解决这些问题,提出了引入额外超时时间、TTP状态记录和NRO签名结构改进等措施。此外,文章还比较了多种公平交换协议的分析方法,总结了新逻辑模型的优势,并展望了未来研究方向,包括自动推理技术、更多协议验证以及异步网络建模等。原创 2025-07-01 10:10:16 · 48 阅读 · 0 评论 -
33、乐观公平交换协议的形式化新方法
本文提出了一种新的形式化方法来分析乐观公平交换协议,结合信念逻辑和模型检查方法的优势,解决了通信信道和时间敏感问题。通过构建FES逻辑和形式化模型,对协议的公平性、及时性和有效性进行了系统性分析,并通过案例研究展示了该方法的有效性。研究为设计更安全高效的交换协议提供了新思路,有望推动电子商务安全的发展。原创 2025-06-30 10:41:47 · 24 阅读 · 0 评论 -
32、代理中介公平交换协议详解
该博文详细解析了一种适用于代理中介场景的公平交换协议,涵盖其三个主要子协议:交换子协议、取消子协议和完成子协议。协议通过引入可信第三方(TTP)和解决时间$t_0$,确保交易的公平性、安全性和高效性。文章还分析了中介误用协议的后果、协议的优势与局限性,并提出了未来的发展方向,如中介能力提升、TTP优化和协议扩展。此协议在多接收者和单接收者场景中均表现出良好的适应性和安全性。原创 2025-06-29 11:49:00 · 31 阅读 · 0 评论 -
31、代理介导的公平交换协议
本文探讨了代理介导的公平交换协议在电子商务中的应用,针对传统公平交换方案无法满足涉及中介的实际场景的问题,提出了改进的协议模型。该协议基于乐观策略,通过引入唯一标识符、时间参数、证据链等机制,保障交易的有效性、公平性、及时性、不可否认性、机密性和可追溯性。适用于在线旅行社等涉及多层中介的交易场景,为电子商务提供可靠的安全解决方案。原创 2025-06-28 10:33:44 · 32 阅读 · 0 评论 -
30、支持撤销功能的联合秘密握手协议安全分析
本文对支持撤销功能的联合秘密握手协议进行了深入的安全分析。该协议允许多个独立的认证机构(CA)联合工作,每个CA对其管辖范围内的属性拥有证明和验证控制权。协议通过一系列安全游戏,分别针对类型I攻击者(普通用户)和类型II攻击者(恶意CA)分析了抗冒充性、抗检测性、用户不可链接性和属性不可链接性等安全特性。分析过程不依赖随机预言机模型,为协议在不同攻击场景下的安全性提供了理论保障。原创 2025-06-27 15:48:58 · 37 阅读 · 0 评论 -
29、支持撤销的联合秘密握手协议解析
本文提出了一种支持撤销的联合秘密握手协议,放宽了对单一集中式认证机构(CA)的依赖,支持多个独立且互不信任的CA联合协作。该方案基于可分离性原理,将凭证和匹配引用分离,分别授予证明和验证能力,同时支持可重复使用凭证和撤销机制。协议通过动态受控匹配特性,增强了灵活性和安全性。文章详细解析了方案的算法流程、安全性保障、性能特点,并通过对比分析展示了其相较于经典秘密握手协议的优势。该协议适用于司法执法国际合作、跨组织安全通信等多样化应用场景,具有较高的实用价值和可扩展性。原创 2025-06-26 09:12:54 · 43 阅读 · 0 评论 -
28、认证密钥交换协议的安全增强与模块化处理及联合秘密握手方案
本文介绍了NACS协议和联合秘密握手方案的设计与安全性分析。NACS协议通过模块化处理,将AKE协议分为秘密交换模块和密钥派生模块,在避免随机预言机假设的前提下实现了更高的安全性,并在效率和密码学假设方面优于现有协议。同时,联合秘密握手方案打破了传统单一认证机构(CA)的限制,允许多个相互不信任的CA协作管理,提升了方案的适应性和安全性。文章还探讨了这两个方案的技术细节、潜在挑战以及未来研究方向,为密码学领域的安全协议设计提供了重要参考。原创 2025-06-25 11:50:42 · 34 阅读 · 0 评论 -
27、增强认证密钥交换(AKE)协议的安全性与模块化处理
本文介绍了一种新的增强认证密钥交换(AKE)协议——NACS,其结合了高安全性和高效性。文章提出了一种增强的eCK安全模型,能够捕获更多攻击,如预主密钥复制攻击,并通过模块化设计简化了安全证明过程。NACS协议在较弱的密码学假设下实现了紧密的安全归约,并减少了指数运算次数,提高了执行效率。原创 2025-06-24 15:12:46 · 50 阅读 · 0 评论 -
26、高效认证技术:移动与普适计算及认证密钥交换的创新方案
本文介绍了两种高效的认证技术:一种用于移动和普适计算中的短加密消息认证,具有强不可伪造性和性能优势;另一种是对认证密钥交换(AKE)协议的安全增强与模块化处理,提出了新的安全模型和NACS协议,提升了协议的安全性和实用性。同时探讨了消息认证的应用场景与挑战,以及AKE协议未来的发展趋势,如量子抗性、多方密钥交换和与新兴技术的融合。这些技术为信息安全领域提供了新的思路和解决方案。原创 2025-06-23 09:59:25 · 25 阅读 · 0 评论 -
25、移动和普适计算的高效认证技术解析
本文提出了一种适用于移动和普适计算环境的高效认证技术,基于加密与认证的通用组合方式,构建了一个安全且高效的认证加密方案。该方案通过理论分析证明了其在语义安全性和强不可伪造性方面的安全性,并结合实际应用场景如RFID、传感器网络和移动设备通信,展示了其高效性和广泛适用性。同时,文章还对方案进行了改进,使其在不同安全需求下具有更强的适应能力。原创 2025-06-22 12:52:01 · 33 阅读 · 0 评论 -
24、密码分析与消息认证技术研究
本文探讨了密码学领域的两个重要研究方向:一是针对SNOW 3G密码算法的缓存时序攻击方法,揭示了其在有限状态机结构中的安全漏洞,并提出了一种高效攻击方案;二是提出了一种适用于短加密消息的高效消息认证新技术,该技术结合加密操作,利用短秘密密钥和通用哈希函数族,有效解决了传统MAC算法在短消息处理和密钥管理上的不足。研究为提升信息安全保障提供了新思路和实用方案。原创 2025-06-21 16:08:38 · 37 阅读 · 0 评论 -
23、对SNOW 3G的连续S盒查找时序攻击
本文详细探讨了针对SNOW 3G流密码的连续S盒查找时序攻击方法。通过缓存时序测量获取与状态相关的信息,并利用状态恢复算法逐步缩小候选值范围,最终实现对SNOW 3G完整密码状态的高效恢复。同时,文章提出了基于位切片的防御策略,以提高SNOW 3G在面对缓存时序攻击时的安全性。实验结果显示,该攻击方法在经验缓存数据下具有较高的成功率,而位切片方法可以在不牺牲性能的前提下有效抵御此类攻击。原创 2025-06-20 13:34:05 · 31 阅读 · 0 评论 -
22、实用的分组密码二阶功耗分析攻击及SNOW 3G缓存时序攻击
本文探讨了密码学领域中的两种重要攻击方法:分组密码的二阶功耗分析攻击和SNOW 3G流密码的缓存时序攻击。详细介绍了AES-128加密算法及其易受攻击的原理,并分析了如何通过掩码技术提高安全性。同时,对SNOW 3G流密码的结构及其在缓存时序攻击下的脆弱性进行了剖析,并提出了相应的对抗措施。文章旨在为密码系统的安全设计和未来研究提供参考。原创 2025-06-19 13:02:35 · 42 阅读 · 0 评论 -
21、分组密码实用二阶功耗分析攻击研究
本文研究了一种针对AES-128掩码实现的新型二阶功耗分析攻击方法。通过将传统攻击中对$2^{16}$个猜测的穷举搜索优化为两次对$2^8$个猜测的搜索,新攻击显著降低了攻击复杂度。文章详细介绍了新攻击的两种形式,并通过实验对比了其与传统攻击在所需功耗轨迹数量和攻击效率方面的差异。实验结果表明,新攻击在减少猜测数量的同时,能够在某些步骤上使用更少的功耗轨迹区分正确密钥,为分组密码的安全性评估提供了新的思路。原创 2025-06-18 16:35:29 · 36 阅读 · 0 评论
分享