白露未晞593
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
32、欧洲空中交通管理系统变革下的风险分析实践
本文以欧洲空中交通管理系统(ATM)引入到达管理器(AMAN)和自动相关监视广播(ADS-B)的变革为背景,系统开展风险分析实践。通过背景设定、资产识别、风险识别与估计等步骤,结合CORAS方法和结构化头脑风暴,全面评估变革前后的安全风险。重点分析了序列提供延迟、数据降级及信息泄露等不必要事件,并提出相应的风险管理决策与系统改进方向,为未来ATM系统的安全变革提供了重要参考。原创 2025-11-02 09:52:29 · 19 阅读 · 0 评论 -
31、基于CORAS的变化和演进系统风险分析
本文介绍了基于CORAS框架的变化和演进系统风险分析方法,重点阐述了风险图的语义建模、区间算术运算规则以及变化前后风险状态的表示方式。通过引入变化风险图和跟踪模型,支持对系统演进过程中风险动态变化的建模与分析。文章详细说明了在风险图中进行可能性推理的规则,包括关系传递、互斥与统计独立情况下的概率计算,并给出了完整性与一致性检查准则。结合威胁图的实例化方法,展示了如何将CORAS工具用于实际风险分析流程。最后通过实例分析,系统呈现了从目标模型构建到结果报告的完整风险分析过程,为应对复杂系统的持续演进提供了结构原创 2025-11-01 12:58:48 · 17 阅读 · 0 评论 -
30、变化和演进系统的风险分析:方法与实践
本文深入探讨了在系统不断变化和演进的背景下进行风险分析的方法与实践。文章从前后视角和持续演进视角出发,结合ISO 31000风险管理框架,提出了涵盖上下文建立、风险识别、估计、评估与处理的五步分析流程,并引入风险图作为核心建模工具,支持对动态变化中风险的建模与推理。通过实际案例分析,展示了该方法在企业信息系统升级中的应用,强调数据完整性、变化复杂性和相关方参与的重要性。最后,展望了人工智能、新兴技术融合及标准化在未来风险分析中的发展方向。原创 2025-10-31 11:09:46 · 21 阅读 · 0 评论 -
29、差分隐私与风险分析:系统变化下的应对策略
本文探讨了差分隐私机制在数据保护中的应用及其与信息理论泄漏的关系,分析了系统变化下的风险分析挑战。从维护视角和前后视角对系统变化进行分类,提出了基于ISO 31000的通用风险分析方法,并以CORAS方法在航空交通管理领域的应用为例,展示了如何在演进系统中进行有效的风险建模与评估。文章强调了差分隐私与风险分析在数据安全与系统稳定性中的协同作用,并展望了未来在复杂动态环境下的研究方向。原创 2025-10-30 12:44:56 · 26 阅读 · 0 评论 -
28、信息泄露、差分隐私与信道分析
本文探讨了信息泄露、差分隐私与信道分析之间的理论联系,基于信息论中的熵概念(特别是Shannon熵和最小熵)构建信息泄露的度量模型。通过引入Rényi熵族和Smith定义的条件最小熵,文章形式化了计算系统的信道模型,并比较了不同方法下的信息泄露定义。进一步,结合图论中的距离正则图与VT+图结构,建立了ε-差分隐私与后验最小熵之间的严格数学关系,提出了将通用信道矩阵转换为对称结构的技术路径。在此基础上,推导出满足差分隐私机制的信息泄露上界(定理2)和效用上界(定理3),并构造了具有最优效用的随机化机制(定理4原创 2025-10-29 15:41:14 · 16 阅读 · 0 评论 -
27、定量信息流与差分隐私应用解析
本文探讨了定量信息流与差分隐私在信息安全中的应用。通过分析密码检查算法和DC-Net匿名协议,说明了信息泄露的潜在风险,并引入信息论中的香农熵与Rényi最小熵来量化泄露程度。文章回顾了系统作为信道的信息论建模方法,比较了不同熵在确定性与概率信道下的表现。进一步地,阐述了差分隐私如何限制统计数据库中的隐私泄露,讨论了其对数据效用的影响及优化策略。最后,探讨了差分隐私与定量信息流之间的联系,提出了未来研究方向,并通过mermaid流程图展示了二者在实际应用中的交互过程。原创 2025-10-28 13:42:43 · 14 阅读 · 0 评论 -
26、格密码学的几何应用:从基础到实践
本文深入探讨了格密码学在多个密码学应用中的几何解释与实践,涵盖哈希函数、伪随机生成器、承诺方案、公钥加密及基于身份的加密。通过几何视角,揭示了这些构造背后统一的数学原理,如SIVP、BDD和ADD问题的困难性,并分析了不同参数对安全性与效率的影响。文章还总结了各类应用的技术细节与优化方向,展望了格密码学在效率提升、安全性增强和应用拓展方面的未来发展趋势。原创 2025-10-27 09:05:59 · 18 阅读 · 0 评论 -
25、格密码学的几何原理与应用
本文介绍了格密码学的几何原理及其在现代密码学中的应用。基于最短独立向量问题(SIVP)和最近向量问题(BDD)的困难性假设,文章阐述了格密码系统的构造原理,包括公钥与私钥的设计、加密解密过程以及安全性分析。重点讨论了随机格的两种主要分布Λ_q(A)和Λ_q^⊥(A),其对偶关系及参数特性,并引入高斯误差分布D_α在构造中的作用。进一步,文章将格问题与单向函数的构造联系起来,分析了不同参数下函数的单射性和满射性,并给出了在经典和量子假设下单向函数的安全性归约。最后,概述了格密码学在单向函数、碰撞抵抗哈希函数、原创 2025-10-26 14:29:50 · 13 阅读 · 0 评论 -
24、格密码学的几何原理
本文深入探讨了格密码学的几何基础,介绍了格的基本概念、几何参数(如行列式、最小距离、覆盖半径)以及核心计算问题,包括最短独立向量问题(SIVP)、最近向量问题(CVP)及其变体BDD和ADD。文章揭示了这些问题之间的归约关系,强调SIVP在格密码学中的核心地位,并通过直观的几何解释和练习帮助读者建立对格结构的理解。同时,概述了格密码学在哈希函数、公钥加密和全同态加密等领域的应用,展望了未来在理论开放问题、算法优化和新应用场景的发展方向,为读者提供了进入该领域的系统性入门指南。原创 2025-10-25 09:37:53 · 21 阅读 · 0 评论 -
23、安全治理、风险与合规(GRC)方法
本文详细介绍了安全治理、风险与合规(GRC)的方法体系,涵盖控制流程与服务映射、关键安全指标(KSI)定义、业务活动监控(BAM)策略以及基于SI*模型的实时评估与监控机制。通过实际医疗行业案例解析,展示了如何在SOA架构下利用ESB实现精细化安全控制,并探讨了技术优势与挑战。文章还展望了人工智能、区块链和云服务在GRC中的未来应用,提供了从需求分析到持续优化的实施步骤,帮助企业构建动态、可扩展的安全合规体系。原创 2025-10-24 12:16:33 · 15 阅读 · 0 评论 -
22、安全治理、风险与合规(GRC)方法解析
本文深入解析了安全治理、风险与合规(GRC)方法,涵盖权限模型中的所有权与委托关系,识别缺乏授权和过度授权等潜在威胁。通过SI*-GRC框架分析执行信任与权限信任,明确组织中的可信计算基边界,并识别资源、流程和目标层面的不良场景。结合风险评估流程,采用定性或定量方法估计风险水平,并针对不可接受风险制定控制目标。文章进一步介绍回避、预防与缓解等控制模式,细化控制目标并建立关键保证指标(KAIs),以确保业务流程的安全性与合规性。该方法为系统化管理安全风险提供了结构化路径。原创 2025-10-23 15:35:58 · 16 阅读 · 0 评论 -
21、安全治理、风险与合规(GRC)方法解析
本文详细解析了安全治理、风险与合规(GRC)方法,重点介绍了SI*-GRC框架在企业信息系统中的应用。内容涵盖目标系统定义、参与者与目标建模、流程映射、安全风险分析、业务连续性保障、风险评估与控制、合规性管理以及持续监控与改进机制。通过医疗场景示例和图表说明,展示了如何构建有效的GRC体系,以应对数字化环境下的安全挑战,确保企业合规运营与业务稳定发展。原创 2025-10-22 10:34:13 · 16 阅读 · 0 评论 -
20、信息安全治理、风险与合规(GRC)的目标 - 流程方法
本文介绍了信息安全治理、风险与合规(GRC)的流程化管理方法,重点阐述了SI*-GRC方法在复杂业务环境中的应用。该方法基于社会技术系统视角,结合戴明PDCA循环,通过目标系统建模、安全与风险分析、控制措施设计与持续优化,实现对信息系统的全面安全与合规管理。以医院药物报销流程为例,展示了该方法在医疗行业的实际应用价值,强调其在保障数据安全、满足法规要求和提升组织治理能力方面的优势。原创 2025-10-21 09:38:13 · 19 阅读 · 0 评论 -
19、并发模型中的非传递无干扰性研究
本文研究了并发模型中的非传递无干扰性,针对存在降级操作的场景对原有理论进行了扩展,定义了BNID和PBNID等关键属性,并证明了其在基本网系统中动态与半静态属性的等价性。文章还探讨了NI、SNDC、INI、NID等安全属性在确定性约简LTS中的相互关系,给出了形式化证明。通过复杂度分析和实例说明,展示了方法的有效性。最后,提出了未来研究方向,包括系统安全改造技术、更具选择性的无干扰形式以及向P/T Petri网的扩展,为并发系统的安全性分析提供了理论基础与实践指导。原创 2025-10-20 13:33:25 · 14 阅读 · 0 评论 -
18、并发模型中的非传递无干扰性研究
本文探讨了并发模型中的非传递无干扰性(INI)及其相关属性,分析了传统传递无干扰性在实际应用中的局限性,并引入SNDC、SBNDC、NID、BNID等局部可判定条件以提高验证效率。文章进一步将这些概念扩展到基本网系统,提出了基于结构的PBNI+属性,并证明其与行为属性SBNDC的等价性。通过轨迹等价与双模拟等价的结合,为确定性和非确定性系统的安全性提供了理论基础和实用验证方法。原创 2025-10-19 09:37:32 · 15 阅读 · 0 评论 -
17、并发模型中的非传递无干扰性研究
本文研究并发模型中的非传递无干扰性,重新定义了Rushby的基本非干扰性(NI)和非传递无干扰性(INI),提出了新的等价表征SNDC与NID,并扩展至非确定性系统得到SBNDC与BNID。通过引入活动因果/冲突位置,建立了PBNID概念,证明其与BNID在基本网络中等价。文章还分析了各类属性的复杂度,并介绍了相关工具PNSC的应用,为并发系统的信息安全验证提供了理论基础与实践路径。原创 2025-10-18 09:38:31 · 14 阅读 · 0 评论 -
16、模型驱动的安全感知GUI开发与并发模型中的非干扰性研究
本文探讨了模型驱动开发在GUI安全策略建模与并发系统非干扰性分析中的应用。通过模型转换技术,实现安全策略从组件模型到GUI模型的自动传播,解决手动建模繁琐、易错的问题,并提升开发效率。同时,研究扩展了非干扰性理论,提出NID、BNID及PBNID等新定义,支持在确定性与非确定性系统以及Petri网中进行信息流安全分析。文章还展望了模型驱动安全在未来工具扩展、复杂策略处理和关键系统认证中的潜力。原创 2025-10-17 16:34:37 · 14 阅读 · 0 评论 -
15、安全感知的GUI建模:ActionGUI的应用与实现
本文介绍了ActionGUI在安全感知GUI建模中的应用与实现,详细阐述了其元模型、操作条件与参数的指定方法,并通过ChitChat应用的登录、菜单和编辑个人资料窗口示例,展示了如何对GUI进行形式化建模。针对安全建模挑战,提出了两种解决方案:方案A通过为不同安全场景创建独立窗口实现权限隔离,方案B则在原有模型上添加基于角色的执行条件以增强安全性。文章还比较了两种方案的优劣,给出了建模步骤与流程图,强调了模型驱动开发在提升GUI安全性、可维护性和扩展性方面的优势。原创 2025-10-16 14:41:18 · 12 阅读 · 0 评论 -
14、以模型驱动开发数据中心应用的安全感知图形用户界面
本文提出了一种基于模型驱动工程(MDE)的方法,用于自动化开发数据中心应用的安全感知图形用户界面(GUI)。通过结合数据模型(ComponentUML)、安全模型(SecureUML+ComponentUML)和GUI模型(ActionGUI),利用模型转换技术将数据层的访问控制策略自动提升至GUI层,实现安全策略与界面行为的无缝集成。该方法通过ActionGUI工具包支持从模型到可部署Web应用的全自动生成,显著提高开发效率、增强系统安全性并降低维护成本。原创 2025-10-15 09:26:26 · 14 阅读 · 0 评论 -
13、基于类型检查的示例协议实现的密码学验证
本文探讨了基于类型检查的密码学协议实现验证方法,重点分析了CMA(选择消息攻击)游戏下的MAC安全性及其在RPC协议中的应用。通过F#代码实现和理想功能F的构造,展示了如何利用类型系统保证密码学程序的渐近安全性。文章还介绍了定理证明、模块组合安全性和不同验证技术的对比,涵盖F7类型系统、符号执行、模型检查等方法,并讨论了扩展至大型代码库和多语言环境的研究挑战与未来方向。原创 2025-10-14 14:18:30 · 11 阅读 · 0 评论 -
12、基于类型检查的协议实现密码验证
本文介绍了一种基于类型检查的密码学协议验证方法,重点分析了符号化验证与计算验证在RPC协议实现中的应用。通过F7类型系统对格式化函数、消息认证码(MAC)及协议逻辑进行精细化建模,结合代数项表示与具体字节操作,分别从抽象和实际层面确保协议的安全性。文章详细阐述了两类验证的技术路径、接口定义及安全性证明,并通过流程图展示了整体验证框架,最终实现了对主动攻击环境下协议安全性的全面保障。原创 2025-10-13 11:39:16 · 13 阅读 · 0 评论 -
11、远程过程调用(RPC)协议的加密验证与类型化分析
本文深入探讨了远程过程调用(RPC)协议的加密验证与类型化分析方法,重点研究了基于消息认证码(MAC)的身份认证机制。通过形式化建模、逻辑事件断言和精细化类型系统,文章构建了一个可在公共网络中抵御主动攻击的安全RPC协议框架。文中详细介绍了协议设计原理、F#实现方式、攻击者模型及安全性验证技术,并结合符号验证与计算验证两种范式,系统性地分析了协议在面对密钥泄露、重放攻击等威胁时的鲁棒性。同时提供了针对格式函数缺陷、双向密钥重用和会话管理等场景的修复策略,展示了如何通过时间戳、序列号和会话标识符增强安全性。该原创 2025-10-12 14:30:22 · 15 阅读 · 0 评论 -
10、基于类型检查的加密协议验证
本文介绍了一种基于类型检查的加密协议验证方法,结合F#安全子集编程与F7逻辑规范语言,通过细化类型、依赖函数类型和模块化验证机制,实现对安全关键程序的语义安全验证。文章详细阐述了F#语法子集、F7接口设计、验证流程及实际应用示例,并展示了如何利用assume/assert进行逻辑注释,通过类型健全性定理保证系统在对抗环境下的安全性。该方法适用于大型加密协议的形式化验证,具有良好的可维护性与可扩展性。原创 2025-10-11 10:11:25 · 13 阅读 · 0 评论 -
9、安全API分析与密码协议验证介绍
本文深入探讨了安全API分析与密码协议验证的关键技术与应用。内容涵盖银行网络安全API中的十进制化表攻击及其应对策略,密钥管理API的现状与新标准,以及ATM网络升级面临的挑战。在密码协议验证方面,介绍了类型系统、符号模型与计算模型的原理及调和方法,并通过F#示例RPC协议展示F7工具在符号与具体库中的安全性验证流程。文章还分析了安全API与协议验证的协同工作机制,展望了未来在新标准、模型融合、新型攻击防御和跨领域应用的发展趋势,为保障金融、企业及新兴领域的系统安全提供理论支持与实践指导。原创 2025-10-10 10:45:18 · 41 阅读 · 0 评论 -
8、安全 API 分析:PIN 验证的攻击与防护
本文深入分析了PIN验证API的安全机制,探讨了十进制化攻击等实际威胁,并通过与Mastermind游戏的类比揭示攻击逻辑。文章介绍了改进的攻击策略和基于MAC的防护方案,对比了不同安全措施的优劣,提出了实际应用中的注意事项及未来发展趋势,为保障金融交易中PIN的安全提供了系统性的解决方案与思考。原创 2025-10-09 11:43:39 · 13 阅读 · 0 评论 -
7、安全 API 分析:PKCS11 与 PIN 处理的深入探讨
本文深入探讨了PKCS#11标准在实际设备中的安全实现问题,介绍了Tookan工具通过逆向工程和模型检查发现真实设备漏洞的方法。文章分析了多种针对密钥属性的攻击类型(如a1-a5),并提出基于CryptokiX的安全配置方案以防御这些攻击。同时,讨论了HSM中PIN处理的安全风险及API级别攻击的原理与应对策略。通过形式化建模与定期安全检查,可有效提升加密系统的安全性。原创 2025-10-08 15:39:35 · 13 阅读 · 0 评论 -
6、安全 API 分析入门
本文介绍了安全API分析在密码学领域的重要性,重点探讨了RSA PKCS#11标准在密钥管理中的应用及其面临的安全挑战。通过形式化建模方法,分析了包括包裹-解密攻击、重新导入攻击在内的多种攻击方式,并揭示了PKCS#11在属性设置和操作逻辑上的安全漏洞。文章进一步讨论了安全配置的难点,提出通过构建安全子集和抽象方法进行有效防护,并总结了现有研究成果与未来发展方向,为相关安全实践提供了理论支持和解决方案参考。原创 2025-10-07 10:21:06 · 12 阅读 · 0 评论 -
5、数据发布隐私保护与安全 API 分析
本文探讨了数据发布中的差分隐私机制与安全API分析两大关键隐私保护技术。差分隐私通过向查询结果添加拉普拉斯噪声,确保个体数据无论是否存在于数据集中均不受推断攻击,有效平衡了数据实用性与隐私保护。安全API作为可信系统与不可信环境之间的接口,面临错误预言机攻击、全局状态依赖和规模复杂性等挑战,传统协议分析方法难以适用。文章回顾了典型API攻击案例,指出现有分析方法的局限性,并提出开发专用工具、结合多种分析方法及加强模型研究等解决方案。最后总结指出,随着数据安全需求的增长,差分隐私与安全API分析将在未来系统设原创 2025-10-06 14:19:33 · 12 阅读 · 0 评论 -
4、数据发布中的隐私保护策略解析
本文深入探讨了数据发布过程中的隐私保护策略,涵盖敏感属性推断与存在性度量、基于分组的敏感关联保护方法以及对抗性外部知识的应对机制。文章分析了传统泛化和抑制技术带来的信息损失问题,并介绍了解剖法和松散关联法等碎片化技术作为替代方案。此外,还讨论了(c,k)-安全、隐私天际线和ϵ-隐私等先进模型如何应对外部知识攻击,旨在实现数据效用与隐私保护的最佳平衡。原创 2025-10-05 12:16:02 · 15 阅读 · 0 评论 -
3、数据发布中的隐私保护
本文系统介绍了数据发布中的隐私保护技术,涵盖多关系场景下的ℓ-多样性扩展、k-蝴蝶原则、km-匿名性等常见方法,并针对多数据发布与数据流场景分析了信息泄露风险及应对策略,如m-不变性和快照方法。文章进一步探讨了价值特定、受访者特定和敏感存在性等细粒度隐私偏好问题,提出(αi, βi)-接近性和个性化匿名性等解决方案。最后总结了各类技术的适用场景与优缺点,给出了实际应用流程与注意事项,并展望了融合技术、人工智能辅助、动态保护和用户参与等未来发展趋势,为实现高效且灵活的隐私保护提供全面参考。原创 2025-10-04 14:26:14 · 14 阅读 · 0 评论 -
2、数据发布中的隐私保护
本文系统介绍了数据发布中的隐私保护方法,涵盖k-匿名、ℓ-多样性与t-接近性等基础模型,并分析其在防止身份泄露和属性泄露方面的机制。文章进一步探讨了现有方法的局限性,提出(X,Y)-Privacy和MultiR k-anonymity等扩展解决方案,以应对每个主体对应多个元组、多表发布等复杂场景。同时,结合实际应用需求,讨论了方法选择的关键因素,如数据特征、应用场景与信息损失的权衡,最后展望了动态数据隐私保护与AI技术融合的发展方向。原创 2025-10-03 09:36:56 · 15 阅读 · 0 评论 -
1、数据发布与隐私保护:技术演进与挑战
本文探讨了信息时代下数据发布与隐私保护的技术演进与挑战。从早期的微观数据保护技术如k-匿名性、ℓ-多样性和t-接近性,到近年来兴起的差分隐私,文章分析了传统方法的局限性及新型隐私模型的优势。通过AOL和Netflix隐私泄露案例,揭示了去标识化数据仍面临重识别风险。文章还介绍了微观数据属性分类、隐私保护技术的应用场景,并展望了未来发展方向,包括人工智能与隐私保护的融合、区块链技术应用以及法律法规的完善,强调在技术进步的同时必须持续加强个人隐私安全保障。原创 2025-10-02 14:18:21 · 16 阅读 · 0 评论
分享