delta
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
63、F3ildCrypt:实现Web服务中敏感信息的端到端保护
F3ildCrypt是一种实现Web服务中敏感信息端到端保护的系统,通过在客户端浏览器对XML字段进行加密,并利用代理重加密技术在服务边缘重新定位数据,确保只有目标应用能访问对应敏感信息。该系统应用于如Widgets4Cheap等电商网站,通过XACML策略和XSLT转换控制数据流向,增强用户信任并保护内部架构。尽管存在外部密钥持有者等潜在风险,但可通过离线管理、签名验证和确认页面等方式缓解。性能评估显示其在合理开销下具备可扩展性,未来将致力于与浏览器集成并增强转换验证能力。原创 2025-10-20 06:00:34 · 17 阅读 · 0 评论 -
62、F3ildCrypt:实现Web服务中敏感信息的端到端保护
F3ildCrypt是一种针对Web服务中敏感信息的端到端保护方案,利用代理重加密技术实现跨SOA架构的数据安全传输。该方案通过外部密钥加密、内联代理重加密引擎和客户端加密引擎的协同工作,在确保信用卡、邮箱等敏感数据仅在目标主机解密的同时,保护企业内部逻辑架构的机密性。相比传统方法,F3ildCrypt仅需分发单个外部证书,避免了大规模密钥管理问题,并将性能影响限制在敏感操作期间。其在电子商务和企业间合作场景中具有广泛应用前景,未来可通过多跳重加密、密钥管理和性能优化进一步提升能力。原创 2025-10-19 10:49:57 · 22 阅读 · 0 评论 -
61、分布式入侵与恶意软件检测及敏感信息保护技术解析
本文深入解析了两种网络安全关键技术:基于对等网络架构的协作式入侵与恶意软件检测系统,以及F3ildCrypt端到端敏感信息保护方案。前者通过分布式、高容错的架构实现高效的威胁检测与警报传播,具备优异的负载均衡和可扩展性;后者利用浏览器脚本在客户端加密敏感数据,保障数据从源头到目的地的安全。文章还探讨了两种技术的应用场景、性能优势及未来发展方向,并提出企业可结合两者构建多层次安全体系,以应对日益复杂的网络威胁。原创 2025-10-18 14:26:01 · 16 阅读 · 0 评论 -
60、大规模协作式入侵与恶意软件检测的对等架构
本文提出了一种基于分布式哈希表(DHT)的大规模协作式入侵与恶意软件检测对等架构,旨在克服传统分层架构在容错性、负载均衡和可扩展性方面的局限。该架构采用扁平化设计,由多个协作警报聚合器节点组成,通过DHT覆盖网络实现警报和分析结果的高效传播。实验结果表明,该架构在节点数量增长、部分网络受攻击及节点故障等场景下均表现出优异的性能。未来工作将聚焦于优化DHT算法、消息复制机制,并融合AI/ML技术以提升检测效率与准确性。原创 2025-10-17 12:28:52 · 19 阅读 · 0 评论 -
59、付费内容P2P分发中添加信任机制的研究
本文研究了在付费内容P2P分发中引入可信审计员(TAs)的信任机制,通过构建经济模型和探测博弈模型,分析了恶意节点对内容提供商(CP)利润的影响。研究表明,即使在高比例恶意用户环境下,该机制仍能检测超过99%的恶意节点,显著遏制非法文件共享集群的形成。结合保守与激进处理策略,TP2P系统相比直接下载可提升利润62%-122%,且性能开销可忽略不计。文章还提出了未来优化方向,如用户声誉管理和动态策略调整,为P2P内容分发的安全与经济效益提供了可行解决方案。原创 2025-10-16 15:24:38 · 22 阅读 · 0 评论 -
58、为付费内容的 P2P 分发增添信任
本文介绍了一种名为TP2P的可信P2P系统架构,旨在为付费内容的分发提供安全保障。通过引入认证服务、可信审计员(TAs)和严格的授权机制,TP2P有效防止未经授权下载和非法文件共享集群的形成。系统利用签名凭证、加密通信和动态更新的恶意行为定义列表(MDL),结合行为模仿与流量控制策略,识别并驱逐恶意用户。文章还分析了该系统对内容提供商利润的影响,并总结了其在安全性、信任增强和抗攻击能力方面的优势与挑战。原创 2025-10-15 11:01:50 · 43 阅读 · 0 评论 -
57、无“第二密钥”的 HMAC 与可信 P2P 内容分发系统
本文探讨了无‘第二密钥’的H2-MAC消息认证码算法及其在安全性与效率上的权衡,分析了其基于PRF-AX假设的可证明安全性和在属性保留方面的优势与风险。同时介绍了一种为付费内容P2P分发设计的可信系统TP2P,该系统通过引入少量可信审计员(TAs)实现对非法共享行为的有效监控和遏制。结合理论分析、经济模型与实际实现,研究表明TP2P能在低开销下显著提升CP利润并保障内容安全,为P2P内容分发提供了兼具安全性与可行性的解决方案。原创 2025-10-14 09:56:20 · 17 阅读 · 0 评论 -
56、H2-MAC算法:无“第二”密钥的HMAC解决方案
本文介绍了一种新型消息认证码算法H2-MAC,旨在解决传统HMAC算法中存在的二次密钥使用问题。通过引入PRF-AX安全假设,H2-MAC在保证安全性的同时提升了效率,尤其适用于对密钥管理简洁性和性能要求较高的场景。文章详细阐述了算法设计、安全性证明过程,并与其他主流MAC算法进行了对比分析,展示了其在理论与应用层面的优势。原创 2025-10-13 13:22:51 · 28 阅读 · 0 评论 -
55、安全内存中的MAC预计算与HMAC改进算法
本文探讨了安全内存中的高效认证机制,提出通过空闲时间密钥刷新与ShMAC实现低延迟加密认证,在性能与安全性之间实现良好权衡。针对HMAC算法存在的密钥管理问题,设计了新的H2-MAC算法,减少压缩函数调用和密钥访问次数,提升效率并保持安全性。文章分析了各方案的优缺点,并在理论假设下证明H2-MAC的安全性,为安全内存系统的设计提供了实用解决方案。原创 2025-10-12 10:30:36 · 26 阅读 · 0 评论 -
54、基于预计算MAC的安全内存应用
本文介绍了一种基于预计算技术的高效消息认证码方案ShMAC,利用ϵ-强差分均匀函数(如AES轮函数)实现低延迟、低成本的安全内存应用。ShMAC通过在数据写入时生成MAC并在读取时验证其完整性,有效保护片外DRAM的数据安全。结合加密/认证单元(EAU)的设计与定期密钥刷新机制,该方案在防止数据篡改和限制重放攻击方面表现出色,适用于资源受限的片上系统。文章还对比了传统MAC、Merkle树等方法的优劣,展示了ShMAC在性能与安全性之间的良好平衡,并展望了未来优化方向。原创 2025-10-11 11:41:47 · 21 阅读 · 0 评论 -
53、随机数生成器与随机数重置问题及MAC预计算在安全内存中的应用
本文探讨了随机数生成过程中随机数重置问题的多种解决方案,包括混合解决方案1与2以及基于重置点的计数器方案,并通过碰撞概率分析比较其安全性与效率。同时,提出了一种支持预计算的新MAC构造,应用于安全内存系统中,以提升片外DRAM数据认证的性能。文章对比了现有安全内存方案,表明所提方法在速度和实用性上具有显著优势,适用于对性能敏感的工业场景。原创 2025-10-10 13:32:49 · 43 阅读 · 0 评论 -
52、随机数生成器与随机数重置问题
本文深入探讨了密码学中随机数(Nonce)生成器的类型、随机数长度的选择以及随机数重置问题。详细分析了基于计数器、基于RNG和混合型三种随机数生成器的特点与适用场景,比较了各自的碰撞概率与资源需求。重点讨论了系统重启导致的状态丢失问题,提出了随机化重置和混合解决方案等应对策略,并结合资源限制、安全性要求和系统稳定性等因素,给出了实际应用中的选择建议与决策流程,旨在帮助开发者在不同场景下设计安全高效的随机数机制。原创 2025-10-09 16:58:14 · 24 阅读 · 0 评论 -
51、静态职责分离策略的规范与实施及随机数生成器相关研究
本文探讨了静态职责分离策略(SSoD)在UCONA模型中的规范与实施方法,提出了基于静态互斥属性(SMEA)约束的实现机制,并形式化定义了SSoD策略及其安全性。文章分析了SSoD策略的可实施性条件,引入了祖先属性集等概念,并通过定理证明了相关安全验证问题的复杂性。此外,研究还涉及随机数生成器在加密系统中的应用,比较了随机数生成器与确定性有状态生成器的优劣,深入分析了随机数重置带来的安全风险,提出了多种解决方案并给出了碰撞概率与随机数长度的界限。最后,文章为系统设计者提供了SSoD策略实施和随机数生成器选择原创 2025-10-08 16:39:58 · 27 阅读 · 0 评论 -
50、多域环境下安全互操作与静态职责分离策略的研究
本文深入研究了多域环境下的安全互操作与静态职责分离(SSoD)策略,重点分析了循环继承违规和职责分离违规的定义、检测方法及算法复杂度。基于UCON模型,提出了通过SMEA约束间接执行SSoD策略的方法,并探讨了SD-SMEA与MD-SMEA约束的满足性检查机制。文章还对比了不同SoD执行方法的优劣,总结了当前研究的局限性,并展望了在云计算、物联网等实际场景中的应用前景,为构建安全可靠的多域系统提供了理论支持和实践指导。原创 2025-10-07 10:45:34 · 24 阅读 · 0 评论 -
49、基于角色访问控制模型的可信委托与多域环境下的安全互操作
本文探讨了复杂信息系统中基于角色的访问控制模型下的可信委托机制与多域环境中的安全互操作问题。通过综合评估候选人的属性、经验和推荐值计算信任度,并结合Alloy形式化方法验证委托过程中的安全约束,确保不违反职责分离等策略。在多域环境下,提出基于属性分类与动态映射的技术方案,解决因语义差异导致的安全冲突,重点处理循环继承和职责分离违规问题。最终构建了一个可验证、可扩展的安全互操作框架,为实现动态、可信的跨域访问控制提供了有效路径。原创 2025-10-06 14:08:00 · 15 阅读 · 0 评论 -
48、基于角色访问控制模型中的可信委托探索
本文探讨了基于角色访问控制模型中的可信委托机制,重点分析了委托与信任的基本概念、信任的量化计算方法(包括属性、经验和推荐的量化)、在委托链中传递信任的计算方式以及信任值的外推技术。通过一个医疗组织的具体案例,展示了如何综合属性、经验和推荐因素进行信任值计算,并辅助委托决策。文章为实现安全、可靠的权限委托提供了理论支持和实践指导。原创 2025-10-05 11:11:20 · 15 阅读 · 0 评论 -
47、硬件辅助的应用级访问控制与基于角色访问控制模型中的可信委托
本文探讨了硬件辅助的应用级访问控制与基于角色访问控制(RBAC)模型中的可信委托机制。通过分析通信拦截、设备窃取、非授权访问和内部人员攻击等威胁,提出了基于加密、私钥验证和TSM缓冲区保护的应对措施,并构建了从内容到处理器芯片的完整性信任链。在委托机制方面,文章介绍了基于属性、经验和推荐的信任度量化方法,利用任务图推断信任值,并结合Alloy建模语言进行安全策略的形式化验证,确保委托过程既可信又合规。最后展望了未来在加密算法、硬件防护及智能委托决策方面的研究方向。原创 2025-10-04 12:40:21 · 21 阅读 · 0 评论 -
46、硬件辅助的应用级访问控制技术解析
本文深入解析了一种硬件辅助的应用级访问控制技术,涵盖其核心硬件机制(如DRK、SRH、CIC和CEM)、分布式访问控制架构、TSM模块化设计及操作流程。通过TSM缓冲区、策略与内容分离、许可证结构和分组加密等机制,实现文档的机密性、完整性和可用性保障。文章还介绍了用户认证方案、应用信任分区方法,并结合企业、医疗和政府场景探讨了实际应用价值。最后展望了该技术与AI、区块链融合的未来趋势,并提出实施建议,展示了其在信息安全共享中的高效性与广阔前景。原创 2025-10-03 15:37:03 · 31 阅读 · 0 评论 -
45、隐私保护与应用级访问控制技术解析
本文深入解析了隐私保护与应用级访问控制的两项关键技术:可问责且匿名的属性基加密方案CP-A3BE和基于硬件的Secret Protection(SP)架构。CP-A3BE在实现细粒度访问策略的同时,兼顾用户隐私与非法密钥共享的追踪能力,并通过安全性改进提升了效率;SP架构则通过CPU硬件与可信软件模块协同,使应用能独立于操作系统执行复杂的ORCON策略,有效防止非法再分发并支持合法内容追加。结合安全分析与文本编辑器应用案例,展示了该方案在抵御物理攻击、操作系统入侵等方面的优势,为敏感信息的安全共享提供了可靠原创 2025-10-02 14:30:56 · 28 阅读 · 0 评论 -
44、隐私感知属性加密与用户问责机制解析
本文深入解析了隐私感知属性加密与用户问责机制,重点介绍了CP-A3BE方案及其与匿名CP-ABE的关联。文章详细阐述了短公共参数和更短密文的匿名CP-ABE构造方法,分析了其安全性与技术特点,并通过对比表格清晰展示了不同方案的核心差异。结合云计算、医疗数据管理和企业文件共享等实际应用场景,探讨了各方案的适用性。最后展望了该技术与区块链、人工智能融合的未来趋势,以及性能优化和标准化发展方向,为数据安全与隐私保护提供了系统性参考。原创 2025-10-01 16:45:53 · 22 阅读 · 0 评论 -
43、基于状态的身份加密通用构造与隐私感知的属性加密方案
本文探讨了两种重要的加密技术:基于状态的身份加密(SIBE)和隐私感知的属性加密(CP-A3BE)。通过结合IND-ID-CCA安全的SIBKEM与对称加密,构建了通用的SIBE方案,并基于IBNIKE实现了其安全性。针对属性加密中的用户隐私与密钥共享问题,提出了CP-A3BE方案,将用户身份嵌入属性私钥中,在实现隐藏访问策略的同时支持用户问责。文章还介绍了参数优化与密文压缩方法,提升了系统效率。两种方案共同为安全、高效且可问责的数据访问控制提供了理论基础与实践路径。原创 2025-09-30 15:33:50 · 20 阅读 · 0 评论 -
42、可编辑签名与有状态身份基加密技术解析
本文探讨了可编辑签名与有状态身份基加密(SIBE)技术。针对可编辑签名方案中素数序列生成器效率低的问题,提出以弱化版除法难解哈希函数替代,并基于强RSA假设在标准模型下实现安全性。在SIBE方面,引入更简洁的原语SIBKEM,通过身份基非交互式密钥交换(IBNIKE)进行黑盒构造,避免依赖随机预言机,同时结合多次安全的对称加密实现高效且安全的加密方案。文章详细分析了各算法流程与安全模型,为未来优化签名效率与完善有状态加密体系提供了理论基础和研究方向。原创 2025-09-29 16:08:58 · 21 阅读 · 0 评论 -
41、标准模型下存储高效的可编辑签名方案
本文提出了一种在标准模型下存储高效的可编辑签名方案,基于RSA假设实现了安全性证明,无需依赖随机预言模型。该方案通过引入素数序列生成器和Goldreich-Levin硬核谓词,在保证消息-签名大小为O(τ + |M|)的同时,支持对消息中任意位置的比特进行编辑和隐藏,突破了原有方案只能隐藏单个字符串的限制。方案满足不可伪造性和隐藏性,适用于医疗数据共享、金融交易记录和政府信息公开等场景,具有良好的应用前景。未来可在性能优化、功能扩展及与其他密码技术融合方面进一步研究。原创 2025-09-28 14:24:12 · 19 阅读 · 0 评论 -
40、环签密方案的安全性分析与新方案设计
本文对现有环签密方案的安全性进行了深入分析,指出AASC、Lijun等人和Zhu等人的方案存在加密与签名组件缺乏绑定的问题,导致无法抵御自适应选择密文攻击(CCA2)。针对这些漏洞,提出了一种新的基于身份的环签密方案(New-IBRSC),该方案通过会话密钥将加密与签名紧密结合,在随机预言机模型下证明了其在选择密文攻击下的不可区分性(IND-IBRSC-CCA2)和在选择消息攻击下的不可伪造性(EUF-IBRSC-CMA)。新方案在效率和密文大小方面相比Huang等人的方案有显著提升,并具备良好的匿名性,适原创 2025-09-27 13:00:06 · 21 阅读 · 0 评论 -
39、基于身份的环签密方案的安全性解析
本文深入分析了多个基于身份的环签密方案的安全性,指出Yu等人、Fagen Li等人、Lijun等人和Zhu等人提出的方案在面对选择明文或自适应选择密文攻击时存在安全漏洞。文章详细解析了各方案的构造流程及其遭受的攻击方法,并总结了现有方案的共性问题。针对这些缺陷,提出了一种新的基于身份的环签密方案,该方案在随机预言机模型下基于CBDHP和CDHP困难性假设实现了IND-IRSC-CCA2和EUF-IRSC-CMA安全性,同时优化了配对运算次数,显著提升了效率。新方案兼顾安全性与实用性,具有良好的应用前景。原创 2025-09-26 09:44:02 · 26 阅读 · 0 评论 -
38、公平电子现金:紧凑高效,快速消费
本文介绍了一种公平电子现金系统,通过批量RSA签名和基于二叉树的序列号推导机制,实现了交易数据的紧凑传输与快速消费。系统支持取款、消费、存款及双重消费追踪,并结合法官仲裁机制确保公平性。文章详细阐述了协议流程、安全假设与效率分析,提出了两种方案变体(V0和V1),适用于存储受限或计算效率优先的不同应用场景,兼具安全性与实用性。原创 2025-09-25 16:06:27 · 24 阅读 · 0 评论 -
37、公平电子现金:紧凑存储,快速消费
本文提出了一种具有紧凑存储和快速消费特性的公平电子现金系统,结合批量RSA方法与RSA盲签名技术,实现用户在消费k枚货币时仅需传输O(λ log k)比特数据。系统支持离线支付、保护用户隐私,并允许可信方在必要时撤销匿名以防止洗钱等非法行为。方案满足不可伪造性、匿名性、双重消费识别和免责性等安全属性,显著提升了电子现金系统在提取、消费和存储效率方面的性能表现。原创 2025-09-24 14:46:48 · 19 阅读 · 0 评论 -
36、探秘CardSpace协议:攻击剖析与安全加固
本文深入剖析了CardSpace协议面临的主要安全威胁,包括动态钓鱼攻击、令牌重放攻击和SOP污染,并提出了相应的防御机制。通过引入加密通道标识符(cid)绑定和SCPO跨通信策略,增强了令牌的不可否认性与浏览器对象隔离,有效提升了协议安全性。同时提供了用户操作建议,帮助防范身份盗窃,保障网络安全。原创 2025-09-23 12:41:32 · 21 阅读 · 0 评论 -
35、解析 CardSpace 协议风险与安全应对策略
本文深入分析了微软基于浏览器的身份管理协议 CardSpace 的安全性,识别了其在用户与通道绑定缺失、令牌重放风险及浏览器同源策略(SOP)漏洞等方面存在的安全隐患。通过对协议工作流程的解析,揭示了攻击者可能利用的薄弱环节,并提出了通过协议细化实现通道绑定、加强浏览器安全模型等应对策略。文章旨在提升 CardSpace 协议的安全性,为未来互联网身份管理系统的设计提供参考。原创 2025-09-22 13:06:35 · 20 阅读 · 0 评论 -
34、基于物理不可克隆函数的鲁棒认证技术解析
本文提出了一种基于物理不可克隆函数(PUF)的鲁棒认证技术,结合密码与硬件设备实现高安全性身份认证。方案通过零知识证明机制确保设备不泄露核心响应值,防止攻击者窃取关键信息,并引入紧急密码功能以应对用户受胁迫场景,保障认证过程的隐蔽性与安全性。文章分析了协议在不同攻击模型下的安全性,证明其在随机预言机模型下能有效抵御伪造和区分攻击,同时探讨了该技术在金融、企业系统和物联网等场景的应用前景。此外,还指出了当前面临的挑战,如离散对数安全假设、PUF噪声处理及多密码胁迫风险,并提出了未来研究方向,包括去除随机预言机原创 2025-09-21 13:31:01 · 19 阅读 · 0 评论 -
33、基于物理不可克隆函数的鲁棒认证技术解析
本文提出了一种基于物理不可克隆函数(PUF)的鲁棒认证技术,通过结合用户密码与PUF特性设计安全认证协议。文章首先分析了现有PUF认证方案的局限性,构建了包含服务器、用户和设备的安全模型,并对PUF的属性与建模方式进行了形式化定义。针对初步方案的安全缺陷,提出了引入密码哈希的改进方案,并通过零知识证明实现安全认证。方案安全性在随机预言机模型下基于离散对数难题和PUF响应不可区分性得以证明。此外,扩展了抗胁迫机制,允许用户在被胁迫时使用虚假秘密触发警报。整体方案具备高安全性、设备不可克隆性和抗胁迫能力,适用于原创 2025-09-20 11:05:22 · 21 阅读 · 0 评论 -
32、高效的距离边界RFID认证协议及物理不可克隆函数的鲁棒认证
本文介绍了一种高效的基于距离边界的RFID认证协议和一种基于物理不可克隆函数(PUF)的鲁棒认证机制。距离边界RFID协议通过哈希函数与多树结构设计,在保证高安全性的同时优化了内存使用,有效防御黑手党欺诈攻击;PUF认证利用设备唯一物理特性实现强身份验证,支持单因素、双因素及抗软件克隆攻击等多种模式,具备高安全性和低存储需求。两种协议在电子支付、公共交通、银行ATM等场景中具有广泛应用前景,并可拓展至物联网与智能家居领域,为未来安全认证提供可靠解决方案。原创 2025-09-19 11:41:37 · 24 阅读 · 0 评论 -
31、电子威胁传播新模型与高效 RFID 认证协议
本文介绍了电子威胁传播的新模型SISR,该模型能有效描述具有再感染策略的蠕虫传播行为,并克服了传统SIR模型的局限性。同时,提出了一种高效的RFID认证协议,通过分离认证与接近检查阶段,在保证低误接受率的同时提升了对黑手党欺诈等中继攻击的防御能力。新协议具备良好的安全性、灵活性和攻击类型区分能力,并通过优化哈希值使用方式降低内存需求,适用于资源受限的RFID系统。文章还对比了现有主流协议的优劣,探讨了该技术在支付、门禁等高安全场景的应用前景,并展望了未来与威胁传播模型结合的可能性。原创 2025-09-18 16:26:57 · 19 阅读 · 0 评论 -
30、叛徒追踪与电子威胁传播模型
本文探讨了无先验联盟规模界限的叛徒追踪算法Tracingc与TracingR,分析了二者在准确性、复杂度和灵活性方面的差异。同时,针对传统SIR模型在描述再感染行为上的不足,提出了更精确的SISR传播模型,并评估其在同质与复杂网络中的表现。研究表明,SISR模型能更好反映再感染蠕虫的传播特性。此外,文章还探讨了这些算法和模型在网络安全监测与病毒传播预测中的应用前景,强调其在实际安全防护中的重要价值。未来研究可进一步优化算法效率并扩展模型以适应动态网络环境。原创 2025-09-17 09:12:44 · 24 阅读 · 0 评论 -
29、统一漏洞信息以构建攻击图及无先验联盟规模限制的叛徒追踪技术
本文探讨了网络安全中的两大关键技术:基于统一漏洞信息的攻击图构建与无先验联盟规模限制的叛徒追踪技术。在攻击图构建方面,通过整合主流漏洞数据库中的CVE、CVSS和OVAL等标准化信息,利用半正式文本解析方法高效提取攻击范围及安全目标违规属性,并借助MulVAL工具实现攻击图自动生成,准确率超过75%。在叛徒追踪方面,提出一种新型顺序追踪方案,采用可扩展的鲁棒指纹码,无需预知叛徒联盟规模上限,支持动态撤销已识别叛徒并容忍部分消息未被重新广播,显著提升了对盗版行为的追踪能力。该方案基于纠错码改进构建,可追踪叛徒原创 2025-09-16 11:06:13 · 19 阅读 · 0 评论 -
28、统一漏洞信息以构建攻击图
本文探讨了如何统一不同来源的漏洞信息以构建攻击图,重点分析了国家漏洞数据库(NVD)、通用漏洞评分系统(CVSS)和开放漏洞评估语言(OVAL)的特点与作用。文章介绍了一个灵活可扩展的数据模型,用于整合系统属性、影响属性和范围属性,并实现了基于插件架构的自动信息提取原型系统。通过文本描述提取技术与交叉验证方法,提升了漏洞信息的准确性和可用性,为网络安全防护提供了有力支持。未来将结合CPE和人工智能技术进一步优化漏洞信息处理能力。原创 2025-09-15 12:36:45 · 25 阅读 · 0 评论 -
27、自动化间谍软件收集与分析及漏洞信息统一用于攻击图构建
本文探讨了自动化间谍软件收集与分析技术,提出改进的行为分析方法以减少误报,并结合Spybot工具提升检测准确性。同时,研究了如何从多样化的漏洞数据库中统一提取有用信息,用于构建高质量的攻击图。通过设计统一数据结构和实现原型系统,验证了从文本描述中自动提取漏洞信息的可行性,并成功应用于MulVAL工具生成攻击图。研究表明,优化信息提取算法和整合更多数据源有助于提升攻击图质量,为应对复杂网络安全威胁提供有效支持。原创 2025-09-14 09:47:04 · 24 阅读 · 0 评论 -
26、自动化间谍软件收集与分析
本文深入探讨了间谍软件、灰色软件和恶意软件的分类、自动化收集与分析方法,介绍了基于标识符、扫描器和行为的三种检测技术及其效果对比。通过大规模爬取与动态分析,揭示了各类软件中潜在威胁的分布情况,并评估了不同检测手段的优缺点。文章还提出了针对个人和企业的应对策略,展望了未来间谍软件及检测技术的发展趋势,强调综合使用多种检测技术以提升网络安全防护能力。原创 2025-09-13 09:23:11 · 22 阅读 · 0 评论 -
25、A2M与自动化间谍软件分析:网络安全新突破
本文介绍了A2M和自动化间谍软件分析两项网络安全领域的创新技术。A2M通过多路径路由、数据包复制和非对称连接设计,有效抵御DoS攻击,保障移动桌面计算的低延迟与高可用性;自动化间谍软件分析结合在线数据库、签名扫描和行为检测三种技术,显著提升间谍软件识别的准确性和全面性。研究还提出浏览器扩展分类体系,并揭示以往检测方法的局限性。这两种技术为远程办公、企业安全及网络服务提供商提供了强有力的防护手段,未来有望融合AI进一步提升防御能力。原创 2025-09-12 09:50:01 · 21 阅读 · 0 评论 -
24、A2M:保障访问的移动桌面计算技术解析
A2M(Access-Assured Mobile Desktop Computing)是一种保障访问的移动桌面计算技术,通过引入间接网络(IBN)和保障访问间接网络(AAN)架构,有效提升系统安全性和抗攻击能力。该技术采用分布式票据认证机制,确保仅授权用户可访问托管桌面会话,并利用数据包伪随机分发与复制策略抵御大规模DDoS攻击。实验表明,A2M在网页浏览、视频播放和交互式任务中表现良好,即使在部分节点故障情况下仍能保持低延迟与高服务质量,且系统实现轻量(仅1600行核心代码),具备高安全性、强适应性和部原创 2025-09-11 12:31:03 · 43 阅读 · 0 评论
分享