
网络安全
文章平均质量分 92
网络安全领域的相关博文,包含所有可能的方向
Chahot
合抱之木,生于毫末;九层之台,起于累土;驽马十驾,终至千里。
展开
-
GPT视角下,如何在密码学研究中找到属于你的方向?
优秀的密码学研究员需要将学术理论与实际应用相结合,并具备持续学习的能力。在发现关键性研究方向时,关键是洞察领域的需求与瓶颈,同时保持对数学和技术的深刻理解。通过长期积累、勇于创新、深耕领域,您可以在密码学研究中取得突破性的成果。(本文所有内容由GPT生成)在密码学领域发现关键性的研究方向并成为一位优秀的密码学研究员,需要结合对领域趋势的洞察、扎实的理论基础以及创新的研究思维。原创 2024-11-28 21:52:40 · 1370 阅读 · 0 评论 -
从信息理论的角度理解密码安全
简单来说网络安全就是防止网络攻击的发生或者提前预防和探测恶意信息,但是这些概念背后隐藏着的为什么是什么,本问将本文将从信息理论的角度深入解析网络安全的概念。首先是著名的网络安全定义:Kerckhoff’s 定理:如果要说一个密码系统应该是安全的,即使攻击者知道系统的所有细节,只要其不知道对应的密钥,则无法破解对应密码。原创 2023-03-17 15:26:55 · 806 阅读 · 0 评论 -
2023年网络安全体系展望和安全体系标准
随着网络攻击的进化,网络安全体系(密码体系)也在不断进化。现在即将进入第四世代密码体系。上图是密码学的基本构造体系,密码学可以分为密码分析(如何破解密码)和密码设计。密码设计中包括对称和非对称两种密码设计方式,其中对称密码还包含分组密码和流密码。而上图表达了从经典密码学到下一个时代的密码学体系的发展趋势。网络攻击可以是– 消极的• 尝试从系统学习或利用资料,但不会影响系统资源• 例如:窃听讯息内容、流量分析• 难以察觉,应加以预防。– 积极的。原创 2023-03-17 12:13:04 · 519 阅读 · 0 评论 -
集体智能:基于区块链的物联网Android恶意软件检测去中心化学习
未来的无线技术,如第五代移动电话网络(5G)和物联网(IoT),通过引入智能环境传感、智能农业、智能无人机、智能医疗监测、自动驾驶汽车等在过去只能想象的创新应用程序和智能系统,正在改变世界。为了开发这样的智能系统,异构电子设备参与到一个公共网络中互相通信,如图1所示。一系列先进的电子设备由强大的Android平台控制,使智能设备如传感器,智能手机,智能手表,智能洗衣机等。包括智能手机在内的这些电子设备鼓励人们存储和分享他们的个人和机密信息。翻译 2022-11-01 09:08:13 · 944 阅读 · 0 评论 -
处理基于特征的挑战的网络入侵问题
数据集中的一些流量数据可能包含异常值,这些异常值可能以不太常见的流量类别的形式出现。为了对抗噪声数据或具有异常值的数据,已应用特征归一化方法来缩放特征,并使它们在模型中具有相似的效果,以便噪声与其他数据的权重不会不同。在其他情况下,使用基于密度的特征选择,通过寻找特征概率分布之间的重叠和非重叠区域来识别最重要的特征。功能正规化/标准化/归一化。特征归一化方法可以应用于特征缩放,并允许它们在模型中具有相似的效果,这样噪声就不会与其他数据不同地加权。网络异常分类通常采用统计方法。原创 2022-10-07 16:33:24 · 1175 阅读 · 0 评论 -
基于动态数据体积的网络入侵问题
与基于特征的方法不同,拟态学习已被应用为一种迁移学习手段,通过对公开数据上的私有数据进行预训练的父模型进行再训练,以保护私有收集的数据并提高最终模型的准确性。为了解决动态流数据中不相关数据的问题,Thakran等采用基于密度和划分的聚类方法以及加权属性来处理流数据中的噪声数据,并将其用于离群点检测。ming - hui Chen等人提出了一种基于群体的增量学习方法,通过过去的经验从演化的数据中学习,并应用协同过滤来自动分类,适应数据中的关键特征。图6总结了近年来发展起来的重要的、新颖的动态网络入侵模型。原创 2022-09-29 14:55:21 · 1058 阅读 · 0 评论 -
基于标签的网络入侵问题
与正常流量相比,数据驱动的网络入侵检测(NID)倾向于少数攻击类。许多数据集是在模拟环境中收集的,而不是在真实的网络中。这些挑战通过将机器学习模型拟合到不具代表性的“沙盒”数据集,削弱了入侵检测机器学习模型的性能。该调查提出了一个具有八个主要挑战的分类,并探索了1999年至2020年的通用数据集。分析了近十年来NID面临的挑战,提出了未来NID在数据驱动领域的发展方向网络入侵检测(NID)监视网络中的恶意活动或策略违反。原创 2022-09-22 12:42:40 · 740 阅读 · 0 评论 -
数据驱动的网络入侵检测:最新动向与研究趋势
2010年,也有人致力于解决小数据的挑战。Aldribi等人设计了一个基于统计分析的基于hypervisor的云网络入侵检测系统,但是更复杂的攻击方法还没有实现,因为Aldribi等人已经注意到所收集的流量数据中明显的规律模式。鉴于随着时间推移的研究趋势,需要未来研究的领域是网络大数据、流式和变化的数据,以及真实世界的网络数据收集和可用性。针对分类法中指定的其他挑战,已经实现了许多解决方案,但仍然缺乏真实的网络数据,特别是消费者网络数据,这可能限制了使用真实网络流量数据在模拟网络环境中模型性能的准确性。原创 2022-09-29 15:45:08 · 2091 阅读 · 0 评论 -
哈希函数相关的比较分析
哈希函数的几个临近的概念,和应用实例的一些简单调查。主要比较了密码学哈希,非密码学哈希,以及应用实例的哈希密码、密钥派生函数。原创 2022-03-03 08:40:19 · 4759 阅读 · 0 评论 -
回顾安全多方计算-SMPC(MPC)
安全多方计算(MPC)协议使一组各方能够交互并计算其私有输入的联合函数,同时只显示输出。MPC的潜在应用是巨大的:隐私保护拍卖、私人DNA比较、私人机器学习、阈值密码学等等。因此,MPC自20世纪80年代姚明和Goldreich、Micali和Wigderson分别在两党案例(FOCS 1986)和多党案例(STOC 1987)中提出以来,一直是学术界研究的热点。近年来,MPC已经足够有效地应用于实践,并从理论研究的对象转变为工业应用的技术。在本文中,我们将回顾什么是MPC,它解决了什么问题,以及它目前是如翻译 2022-03-29 08:35:54 · 2869 阅读 · 4 评论 -
勒索软件:进化、分类和防御解决方案综述
近年来,一种独特的恶意软件,即勒索软件,所涉及的事件数量急剧增加。这种臭名昭著的恶意软件不仅针对普通终端用户,还针对政府和几乎任何行业的商业组织。众多事件包括财富500公司[185]、银行[51]、云提供商[52]、芯片制造商[159]、邮轮运营商[177]、威胁监测服务[93]、政府[3,194]、医疗中心和医院[54]、学校[4]、大学[137],甚至警察部门[69]。据预测,由于勒索软件给组织造成的总损失将会持续到2021年,每11秒就会有一个新组织受到这些攻击[72]。翻译 2022-09-21 10:58:55 · 1950 阅读 · 0 评论