cake8
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
22、在线评论操纵识别与隐私友好型云存储方案解析
本文探讨了两个关键研究方向:一是基于SVM的在线评论操纵识别,利用TripAdvisor数据在评论者和酒店层面实现高精度检测,并分析了AverageNumPerMonth、Contribution MEAN等有效特征;二是隐私友好型云存储方案Data Track,通过加密、匿名凭证(idemix)和历史树结构,在保障用户数据机密性的同时实现云提供商的可问责性与用户匿名性。方案支持多设备数据跟踪,最小化对代理的信任依赖,并通过详细评估和相关工作对比验证了其优势。最后展望了该技术在更多平台和场景中的应用潜力。原创 2025-11-04 01:16:05 · 19 阅读 · 0 评论 -
21、能否识别操纵行为及相关嫌疑人
本文研究了如何识别在线酒店评论中的操纵行为及相关嫌疑人,结合机器学习与人工标注方法,对纽约市167,909条TripAdvisor评论进行分析。研究在评论、评论者和酒店三个层面提取了20项特征,构建支持向量机分类器,并创建黄金标准数据集评估模型性能。结果表明,在酒店和评论者层面的识别准确率超过90%,尤其贬低操纵行为几乎可被完全识别;但在评论层面仍存在挑战,文本特征表现优于非文本特征。通过特征选择与统计分析,揭示了如每月平均评论数量、评论贡献均值等关键指标的有效性,并探讨了嫌疑人行为模式,为未来虚假评论检测原创 2025-11-03 16:42:56 · 24 阅读 · 0 评论 -
20、网络安全与评论网站操纵行为检测全解析
本文深入探讨了网络安全与评论网站操纵行为的检测与应对策略。在网络安全方面,通过安全意识培训、技术防护手段如FaceCloak和SafeBook,以及对钓鱼攻击和OSN隐私威胁的研究分析,提升用户防范能力。在评论网站操纵检测方面,提出基于监督学习的三层检测模型,利用文本与非文本特征结合机器学习算法识别虚假评论。文章还揭示了两者的关联性,强调综合应用教育、技术、信任机制与监管的重要性,并展望了未来在人工智能、物联网和社交媒体融合下面临的挑战与发展趋势。原创 2025-11-02 12:31:27 · 18 阅读 · 0 评论 -
19、全面解析网络隐私威胁与防护策略
本文深入探讨了当前数字化时代下的网络隐私威胁与防护策略,通过实验分析网络监控、钓鱼攻击和在线社交网络攻击对用户隐私的影响。研究采用隐私保护技术(PPT)和多种攻击手段模拟真实威胁,并对160名用户进行调查与安全意识培训。结果表明,用户虽重视隐私,但行为与认知存在差距,安全意识仍需提升。文章提出加强培训、完善安全机制、遵守法规及持续技术创新等建议,以应对大数据、人工智能和物联网带来的未来挑战,构建更安全的网络环境。原创 2025-11-01 10:46:13 · 21 阅读 · 0 评论 -
18、网络数据包追踪与隐私保护技术评估
本文评估了互联网骨干链路中数据包级追踪的质量,并探讨了隐私保护技术在面对多种攻击时的有效性。通过分析Endace DAG卡捕获的400多个追踪文件,提出M1和M2两个TCP指标检测数据包丢失情况,发现M2错误数量远高于M1,且部分IP地址频繁出现在错误流中,可能源于非标准TCP实现或子网问题。同时,针对使用隐私保护技术(PPT)的组织进行实验,结果显示58%用户受钓鱼攻击影响,21%可通过社交网络公开信息被识别,暴露出当前PPT的局限性和用户安全意识薄弱。文章建议通过优化检测指标、改进网络架构、加强节点检查原创 2025-10-31 12:39:58 · 27 阅读 · 0 评论 -
17、评估互联网骨干链路数据包级跟踪质量
本文评估了在10Gbit/s互联网骨干链路上收集的数据包级跟踪数据的质量,重点关注缺失数据包问题及其对防火墙和入侵检测/预防系统(IDS/IPS)的影响。通过开发名为flowstat的工具,并结合两个基于TCP的检测指标(M1和M2),对超过400个跟踪文件中的7500万个双向流进行分析,发现至少0.08%的流存在数据包丢失。研究揭示了硬件配置、网络路由和预处理过程可能引入的测量误差,并探讨了缺失数据包的时空特征与成因。结果表明,即便使用高性能测量卡,仍可能发生数据包丢失,影响安全系统的检测准确性。未来工作原创 2025-10-30 11:57:42 · 25 阅读 · 0 评论 -
16、高可用安全存储的混合密码管理方案
本文提出了一种高可用安全存储的混合密码管理方案,旨在解决用户面临的强密码困境与现有单点登录(SSO)系统在隐私和标准化方面的不足。该方案采用基于主密码派生的伪SSO机制,结合密码同步与冗余存储技术,在保障安全性的同时提升可用性和用户接受度。通过客户端解密PWList实现服务认证,支持与现有密码系统的互操作,并引入隐写术、诱饵文件等手段增强抗攻击能力。相比传统方案,本方法降低配置成本,避免多密码设置难题,且可扩展用于书签和身份信息同步。尽管仍处于初步实现阶段,该方案有望为用户提供一种实用、安全且隐私友好的密码原创 2025-10-29 12:13:39 · 18 阅读 · 0 评论 -
15、伪单点登录凭证的高可用安全存储混合方法
本文提出了一种结合密码哈希与密码同步技术的混合方法,用于实现伪单点登录场景下凭证的高可用与安全存储。该方案通过主密码生成存储服务凭证,利用分布式存储和阈值密码学保障数据安全与冗余,并支持在多设备间无缝同步加密凭证。系统具备高安全性、可用性、低成本及用户友好等优势,同时兼容现有云存储服务并预留高级安全技术集成能力,为未来数字身份管理提供可扩展的解决方案。原创 2025-10-28 16:53:19 · 19 阅读 · 0 评论 -
14、关联密码的安全性与破解实验
本文探讨了关联密码的设计原理、安全性评估及破解实验。通过结合服务关联元素和个人因素,用户可创建既易记又安全的密码。研究利用John the Ripper等工具进行多轮破解实验,结果显示仅弱密码被成功破解,表明遵循准则的关联密码对当前攻击手段具有较强抵抗力。文章还提出了应对未来安全威胁的策略,包括更新密码指南、推广多因素认证和定期更换密码,为提升账户安全提供了实用建议。原创 2025-10-27 09:24:29 · 21 阅读 · 0 评论 -
13、安全相关超属性与系统调试工具的革新探索
本文探讨了安全相关超属性的共归纳展开及其在系统调试中的应用,提出通过展开关系和H′-模拟统一表达超属性的新方法,并强调其在反应式系统中的理论与实践价值。针对当前软件调试面临的挑战,特别是系统调试中环境复杂性和保护机制带来的困难,文章分析了常用调试工具(如符号调试器、跟踪器、性能分析器和崩溃转储分析器)的局限性,并提出了基于探针网络的改进型跟踪框架。通过构建Arcan与SenseEye测试平台,在MAME模拟器上开展实验,验证了该框架在真实数据采样与系统透明性方面的可行性。研究揭示了调试工具在高分辨率下对系统原创 2025-10-26 13:33:41 · 18 阅读 · 0 评论 -
12、安全相关超属性的共归纳展开技术解析
本文提出了一种基于共归纳的展开技术,用于验证安全相关超属性,特别适用于具有潜在无限行为的系统。通过对非推理、广义非干扰、完美安全属性等策略进行共归纳重新定义,并结合Mantel的BSP框架与局部展开条件,构建了支持无限轨迹的安全性证明体系。文章系统地阐述了从展开关系到基本安全谓词、再到整体超属性的理论推导,并给出了关键定理的共归纳版本,增强了传统展开方法在处理非终止系统时的适用性与表达力。原创 2025-10-25 15:02:46 · 20 阅读 · 0 评论 -
11、安全需求方法选择与控制流劫持防护技术
本文探讨了多种安全需求方法的评估与选择,包括Coras、Problem Frames、Secure Tropos和SI*,分析了它们在覆盖范围、工具可用性和安全需求关联性方面的优劣。同时,介绍了一种基于程序部分复制技术的控制流劫持防护方法,涵盖返回地址和函数指针的保护机制,结合实现与评估结果,展示了其在安全性与性能间的良好平衡。文章还讨论了技术局限性、应用场景及未来改进方向,为软件安全设计提供了理论支持与实践指导。原创 2025-10-24 14:14:54 · 20 阅读 · 0 评论 -
10、如何选择安全需求方法?学生与从业者的比较研究
本文介绍了一项关于学术安全需求方法有效性的定性比较研究,评估了Coras、Secure Tropos、Problem Frames和SI*四种方法在实际应用中的表现。研究通过学生与从业者的参与,从概念模型、分析能力和工具可用性三个方面进行综合分析,揭示了各方法的优缺点。文章还提出了选择安全需求方法的系统化步骤,并为方法设计者提供了改进建议,旨在帮助从业者根据项目需求、团队能力和工具支持选择最合适的安全需求工程方法。原创 2025-10-23 14:00:04 · 22 阅读 · 0 评论 -
9、中小企业 IT 安全基础设施研究
本文基于德国南部乌尔姆市周边中小企业的实证调查,研究了IT安全基础设施的采用现状及其影响因素。通过设计问卷收集数据,分析了不同安全组件的实施程度、质量属性对采用的影响以及安全需求的重要性。结果显示,网络防火墙、目录服务等基础组件普及率高,而多因素认证、文件加密等高级安全措施采用率较低。研究还发现安全需求感知与实际部署存在不匹配,且技术复杂性、成本效益和易用性显著影响安全组件的采纳。尽管样本量有限,无法进行统计验证,但结果为中小企业IT安全建设提供了有价值的参考,并指明了未来研究方向。原创 2025-10-22 12:28:41 · 20 阅读 · 0 评论 -
8、网络安全预警与中小企业 IT 安全基础设施研究
本文探讨了网络安全预警点(WARPs)的发展现状与挑战,分析了其在治理、资金和政治因素方面的制约,并提出发展建议。同时,研究聚焦中小企业IT安全基础设施的建设,构建了结合威胁感知、安全需求与技术采用的研究模型,通过实证调查揭示了中小企业在安全技术采纳中的实际状况与影响因素。文章最后提出了提升中小企业安全水平的策略,强调加强安全意识、合理选择技术方案及与权威机构合作的重要性,为未来网络安全实践提供了理论支持和应用方向。原创 2025-10-21 15:12:47 · 23 阅读 · 0 评论 -
7、网络安全预警、建议与报告点(WARP)的发展解析
本文深入解析了网络安全预警、建议与报告点(WARP)的发展历程与核心功能。WARP作为一种基于社区的非营利性网络安全协作模式,通过定制化预警、专家建议和可信事件报告机制,有效应对信息过载、信任缺失等现实挑战。文章详细介绍了WARP的三大功能——预警、建议与报告点,以及其在英国及国际范围内的实践应用,并探讨了其起源、发展现状与未来潜力,尤其对资源有限的国家和组织具有重要参考价值。原创 2025-10-20 12:10:09 · 26 阅读 · 0 评论 -
6、网络安全竞赛与实验:潜力与挑战
本文探讨了网络安全竞赛作为实验平台的潜力与挑战,分析了参与者表现、竞赛成本及其他实际问题对研究的影响,并介绍了不同竞赛主办方的合作可能性。同时,文章还介绍了网络安全警告、建议和报告点(WARPs)的起源与发展,强调其在信息共享中的重要作用。最后,文章展望了如何优化竞赛设计和改进WARPs机制,以推动网络安全技术的发展。原创 2025-10-19 15:53:24 · 17 阅读 · 0 评论 -
5、网络安全竞赛:实验与研究的新平台
本文探讨了网络安全竞赛作为实验与研究新平台的潜力。文章分析了当前网络安全研究面临的挑战,如数据敏感性、信息共享不足和数据偏差,并指出安全竞赛通过模拟真实攻防场景,提供了可控变量、丰富数据和多因素实验的机会。文中详细介绍了竞赛中的参与者角色、环境设置、目标规则及其与科学实验的相似性,列举了可用于研究的主题,包括攻击过程模型、成功攻防者的属性、安全机制有效性、事件检测准确性及安全评估方法验证。同时,文章总结了安全竞赛研究的价值与挑战,并提出了优化建议和未来研究方向,如新兴技术、跨领域和动态安全研究,强调其在推动原创 2025-10-18 10:53:52 · 23 阅读 · 0 评论 -
4、THAPS:PHP 应用程序的自动化漏洞扫描利器
THAPS是一款基于PHP符号执行的自动化漏洞扫描工具,结合动态分析与框架模型,有效解决PHP应用中动态代码包含、反射及插件架构带来的安全分析难题。它能精准检测XSS和SQL注入等常见漏洞,支持WordPress等主流框架的插件扫描,具备低误报率和高覆盖率的优势。通过集成Zend扩展与网络爬虫,THAPS实现了静态与动态分析的融合,适用于开发者、安全研究人员对PHP应用程序进行自动化安全审计。原创 2025-10-17 15:08:59 · 26 阅读 · 0 评论 -
3、移动平台安全附加组件:防火墙与杀毒软件分析
本文分析了iOS、Android和Windows Phone三大移动平台在防火墙与杀毒软件方面的安全现状。研究表明,由于严格的沙盒机制和权限限制,iOS和Windows Phone平台上的防火墙与杀毒软件发展受限,目前缺乏有效解决方案;而Android平台因开放性较高,拥有较丰富的杀毒软件生态,支持多种扫描方式,但仍缺乏成熟的启发式检测功能。文章还探讨了影响移动安全附加组件发展的关键因素,包括平台安全模型、恶意软件威胁程度及系统通知机制等,并指出未来移动平台安全需多方协同推进。原创 2025-10-16 10:52:12 · 27 阅读 · 0 评论 -
2、网络安全:在线银行读卡器与移动平台安全软件剖析
本文深入剖析了在线银行USB连接读卡器的安全隐患,指出其设计上违背‘所见即所签’原则,存在潜在攻击风险,并探讨了移动平台上防火墙与杀毒软件的现状与挑战。文章分析了Android、iOS和Windows Phone三大平台的安全机制,揭示了防火墙依赖root或越狱权限的技术原理,以及杀毒软件在资源受限下的多种检测方法。同时指出了沙箱机制对安全软件功能的限制、用户突破沙箱带来的风险及技术迭代带来的防护压力,最后提出银行、开发者和用户三方协同的安全建议,以构建更可靠的移动与金融网络安全环境。原创 2025-10-15 13:17:08 · 21 阅读 · 0 评论 -
1、《USB 连接式网上银行读卡器设计缺陷剖析》
本文深入剖析了USB连接式网上银行读卡器e.dentifier2的设计缺陷,揭示其在实现‘所见即所签’(WYSIWYS)安全目标上的严重漏洞。该设备虽具备显示交易详情的能力,但因协议设计问题,攻击者可在用户未批准的情况下触发签名操作,导致资金被盗风险。文章通过逆向工程分析通信协议,指出漏洞源于OK按钮语义过载及主机控制签名流程的机制缺陷,并对比多种网上银行认证系统,提出增强安全设计、形式化验证、多因素认证等改进建议,强调系统性测试与持续安全审查的重要性。原创 2025-10-14 16:37:03 · 20 阅读 · 0 评论
分享