embedding5hiker
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
60、基于线性判别方法的Web攻击检测两层系统
本文介绍了一种基于线性判别方法(LDM)的两层入侵检测系统,用于有效检测各种不同有效负载大小的Web攻击。该系统结合了基于统计特征的检测器和基于LDM的检测器,通过将数据包按有效负载长度分层处理,显著提高了检测性能,尤其是在检测CrashIIS攻击方面优于传统方法。实验结果显示,该系统在检测率、特征数量和计算复杂度方面均表现出色。尽管存在特征数量增长和误报率较高的挑战,但通过优化特征选择算法和调整实验设置,系统性能有望进一步提升。原创 2025-08-03 03:42:33 · 5 阅读 · 0 评论 -
59、网络攻击检测与可视化技术解析
本文深入探讨了两种网络攻击检测与可视化技术。第一种技术基于启发式主机选择,通过分析警报数量、不同源IP数量以及警报到达时间标准差等指标,结合EMA和DEMA模型,实现对异常主机的识别和警报的可视化关联,有效减少误报并提升监控效率。第二种技术提出了一种基于线性判别方法(LDM)的两层Web攻击检测系统,通过有效负载长度分层检测机制,结合特征选择方法,显著降低计算成本并提高检测效率。文章还对两种技术进行了对比分析,并展望了未来网络攻击检测技术的发展趋势,包括技术融合、智能化和可视化增强等方向。原创 2025-08-02 12:07:46 · 2 阅读 · 0 评论 -
58、IDS警报可视化与启发式主机选择监控
本文介绍了一种基于信息可视化的网络安全监控方法,重点探讨了Avisa系统的设计与实现。Avisa通过径向可视化和启发式函数为主机分配分数,帮助安全管理员高效监控IDS警报,发现异常行为。文章还评估了启发式指标的有效性,并讨论了系统的实际应用、优势及潜在改进方向。原创 2025-08-01 11:32:23 · 4 阅读 · 0 评论 -
57、基于信任的AODV协议入侵检测系统
本文提出了一种基于信任关系的实时入侵检测系统,用于保障AODV路由协议在无线自组网中的安全。通过扩展历史表(EHT)记录路由消息,并利用不一致性标准检测RREQ和RREP中的异常行为,从而识别恶意节点。系统在NS-2模拟器上进行了测试,结果显示在密集网络和高流量情况下具有较高的检测率,且误报率较低。文章还探讨了系统优化方向,如引入检测梯度和暂缓期机制,以进一步提升系统性能。原创 2025-07-31 12:22:43 · 2 阅读 · 0 评论 -
56、应用层攻击混合检测与AODV协议信任型入侵检测系统
本文探讨了两种网络安全入侵检测方法:一种是基于SSM的应用层攻击混合检测方法,通过结合攻击模型和正常模型提高检测性能;另一种是针对AODV协议的信任型入侵检测系统,利用隐式信任关系识别自组网中的不诚实节点。文章详细分析了两种方法的技术细节、操作步骤、优势及适用场景,为不同网络环境下的安全防护提供了有效的解决方案。原创 2025-07-30 15:33:16 · 0 阅读 · 0 评论 -
55、应用层攻击的混合检测技术解析
本文介绍了一种基于随机结构模型(SSM)的应用层攻击混合检测方法,详细解析了SSM的原理、模型元素以及在实际应用中的问题与解决方法。通过实验评估,展示了该方法在检测率和误报率方面的表现,并探讨了混淆区域处理和系统性能优化策略。研究显示,该方法在应用层攻击检测中具有一定的有效性,并为未来网络安全技术的发展提供了方向。原创 2025-07-29 12:37:13 · 2 阅读 · 0 评论 -
54、密文策略属性基代理重加密与应用层攻击混合检测技术
本博客深入探讨了两种网络安全领域的关键技术:密文策略属性基代理重加密(CP-ABPRE)与应用层攻击混合检测技术。CP-ABPRE 提供了灵活的加密和访问控制机制,支持数据的安全共享,并通过计算优化提升了性能。应用层攻击混合检测系统则结合了基于签名和基于异常的入侵检测方法,利用 SSM(随机结构模型)建模技术提高了检测的准确性和效率。文章还分析了这两种技术的安全性、性能及未来发展方向,为网络安全研究和实践提供了重要参考。原创 2025-07-28 14:28:25 · 29 阅读 · 0 评论 -
53、密文策略属性基代理重加密:原理与方案解析
本文详细解析了一种新颖的密文策略属性基代理重加密(CP-AB-PRE)方案。该方案支持多值属性、负属性和通配符的与门策略,并满足代理重加密(PRE)的单向性、非交互性和多用途性,同时具备主密钥安全性、重加密控制和额外访问控制等特性。文章从原理、方案构建、安全证明、特性分析、复杂度评估到应用场景进行了全面阐述,为信息安全领域的数据共享提供了高效且安全的解决方案。原创 2025-07-27 12:28:15 · 1 阅读 · 0 评论 -
52、基于身份的可撤销代理解密与重加密密码系统详解
本文详细介绍了一种基于身份的可撤销代理解密与重加密(IBPdr)密码系统。该系统支持将解密和重加密的权限委托给代理,并具备撤销代理权限的功能,同时确保数据的安全性和隐私性。系统在标准模型下基于双线性 Diffie-Hellman(DBDH)问题的难解性,具有自适应选择身份和选择明文攻击(IND-PdrID-CPA)的不可区分性。通过采用 Fujisaki-Okamoto(FO)技术,该方案还可以扩展为选择密文攻击(CCA)安全。博文还描述了系统的六个核心算法(Setup、Secret Key Extract原创 2025-07-26 16:04:24 · 26 阅读 · 0 评论 -
51、基于身份的可撤销和分层机密性代理密码系统
本文提出了一种基于身份的可撤销和分层机密性代理密码系统(IBPdr),该系统集成了代理解密和代理重加密功能,并引入了可撤销性和分层机密性设计。通过日期戳、代理公共数据和撤销关键值的协同机制,实现了代理权限的动态管理;同时,根据密文的机密级别,系统支持不同层次的解密和重加密操作,提高了安全性和灵活性。文章还分析了该方案在企业决策流程和无线传感器网络等场景的应用前景,并展望了未来在性能优化、与其他安全技术结合以及更多领域拓展的发展方向。原创 2025-07-25 11:55:40 · 26 阅读 · 0 评论 -
50、二进制程序中漏洞补丁的自动生成技术
本文介绍了一种针对二进制程序中缓冲区溢出漏洞的自动化补丁生成技术。通过污点分析和ATAM技术,系统PatchGen能够快速定位候选补丁位置,并根据不同的漏洞类型生成相应的补丁代码。文章详细阐述了补丁生成的各个阶段,包括候选位置查找、补丁生成、位置调整、误报漏报分析以及性能评估。实验结果表明,PatchGen具有高效、低误报率和低运行开销的优势,同时讨论了其局限性及未来扩展方向。原创 2025-07-24 16:52:26 · 1 阅读 · 0 评论 -
49、实验性威胁模型重用与误用用例图及二进制程序自动补丁生成技术
本文探讨了实验性威胁模型重用与误用用例图的研究,以及面向二进制程序的自动补丁生成技术。通过学生群体实验发现,非安全专家的开发人员倾向于重用威胁模型,但需确保模型质量以避免引入新问题。针对软件漏洞问题,提出PatchGen系统,能够基于属性的污点分析(ATAM)自动为Windows x86二进制程序生成补丁,无需源代码或人工干预。实验表明,PatchGen生成补丁效率高,且对程序运行开销影响极小。未来可扩展攻击检测规则、优化ATAM方法,并将其与软件开发生命周期深度结合,以提升软件安全性和可靠性。原创 2025-07-23 11:51:57 · 1 阅读 · 0 评论 -
48、利用误用案例图进行实验性威胁模型复用的研究
本文介绍了一项关于利用误用案例图进行实验性威胁模型复用的研究。通过对比复用现有误用案例图(M1)和从头开始建模(M2)两种方法,研究发现M1方法在发现常见威胁、提高效率和降低学习成本方面具有优势,而M2方法则在识别独特威胁上表现更好。实验还分析了两种方法的有效性,并提出了在实际应用中结合使用两种方法的建议,为软件安全威胁建模提供了有价值的参考。原创 2025-07-22 14:26:25 · 1 阅读 · 0 评论 -
47、无返回的面向返回的根kit与实验性威胁模型重用
本博文探讨了两个软件安全领域的前沿主题:无返回的面向返回编程(ROP)根kit和实验性威胁模型重用。首先,详细介绍了无返回ROP根kit的实现机制、技术优势及挑战,展示了其如何绕过内核完整性保护机制,并讨论了未来改进方向。其次,针对软件安全开发中威胁建模的应用与优化,研究了滥用用例模型的重用实验,分析了其在提升模型质量与生产率方面的有效性,以及对开发者创造力的影响。最后,对两个方向的未来发展提出了展望,强调其在应对复杂安全挑战中的重要价值。原创 2025-07-21 14:03:11 · 2 阅读 · 0 评论 -
46、无返回的面向返回编程根kit技术解析
本文深入解析了无返回的面向返回编程(ROP)根kit技术,探讨了其在函数调用、图灵完备性、根kit设计与实现等方面的应用。通过合理的小工具安排策略和利用内核漏洞,实现了隐藏进程的功能,并分析了无返回ROP根kit的优势、挑战以及未来发展趋势。原创 2025-07-20 16:22:20 · 2 阅读 · 0 评论 -
45、时间对位置服务隐私的影响及无返回指令的ROP根kit技术
本文探讨了时间对位置服务隐私的影响,揭示了传统隐私保护方案在时间维度上的不足,并提出了一种实际可行的对手模型。同时,深入介绍了无返回指令的返回导向编程(ROP)根kit技术,包括其攻击原理、技术细节以及绕过现有防御机制的能力。文章还分析了该技术的优势、应用场景及应对策略,为未来安全防护提供了研究方向。原创 2025-07-19 16:36:19 · 1 阅读 · 0 评论 -
44、时间扭曲:时间如何影响位置服务中的隐私
本文探讨了时间因素如何影响位置服务中的隐私保护效果,重点分析了时间感知对手对隐私模型的威胁。基于用户的足迹数据,引入了熵和受欢迎程度的概念来量化隐私水平,并通过理论与实例分析展示了时间切片对隐私评估的影响。最后,提出了应对时间因素影响的隐私保护建议。原创 2025-07-18 16:20:59 · 3 阅读 · 0 评论 -
43、匿名保护与位置服务隐私:技术解析与时间考量
本文探讨了Schnorr环签名的签名大小优化问题,并深入分析了位置基于服务(LBSs)中的隐私保护问题。针对Schnorr环签名,提出了两种优化策略,通过将SK证书获取负担转移给验证者来有效减小签名大小。在LBSs隐私保护方面,指出现有基于感觉的模型忽略了时间因素,并详细分析了时间信息如何被对手利用来侵犯用户隐私。最后,文章从系统模型、威胁模型以及实际案例出发,论证了时间在LBSs隐私保护中的重要性,并展望了未来的研究方向。原创 2025-07-17 09:03:28 · 2 阅读 · 0 评论 -
42、一种提供匿名保护的安全实用方法
本文介绍了一种基于Schnorr签名和TPM的DAA协议实现的匿名保护安全实用方法。通过SK证书管理、时间戳的应用以及TPM功能的利用,确保签名的有效性、安全性和匿名性。实验结果显示,该方案在桌面平台上具有可行性,并可通过算法优化、硬件加速和并行计算提升性能。该方法可应用于区块链、物联网、电子投票等多个需要匿名保护的领域。原创 2025-07-16 16:50:06 · 2 阅读 · 0 评论 -
41、投票与可信平台匿名性保护的创新方案
本文介绍了一种投票系统中可验证性与匿名性相结合的创新方案,并提出了一种新的可信平台匿名保护方法。通过建立全面的投票安全模型,该方案有效统一了匿名性和可验证性,解决了现有问题。同时,基于Schnorr签名算法的环签名技术,提出了一种无需依赖可信第三方的可信平台匿名化方案,保障了平台的匿名性和安全性。实验结果表明,该方案在性能和安全性方面表现良好,具有较好的可扩展性和实用性。原创 2025-07-15 14:20:48 · 28 阅读 · 0 评论 -
40、投票中的匿名性与可验证性:理解(非)关联性
本文探讨了投票系统中匿名性与可验证性的核心问题,并通过统一的(非)关联性模型进行分析。文章介绍了区分性在非关联性语义中的作用,构建了适用于特定场景的对手模型,并以Prêt à Voter投票方案为案例,分析其在不同对手能力下的安全性表现。通过模型与实际结合,文章为投票系统的安全设计与评估提供了理论依据和实践建议。原创 2025-07-14 12:31:22 · 2 阅读 · 0 评论 -
39、投票中的匿名性与可验证性:理解(非)关联性
本文探讨了电子投票系统中匿名性与可验证性的核心问题,提出了基于(非)关联性的安全模型,通过(不可)区分性语义和对手模型来分析和评估投票方案的安全性。重点分析了选民、选票和候选人之间的链接关系,并结合实际案例(如 Prêt à Voter)展示了如何应用该模型进行安全性评估,为设计安全、可靠的电子投票系统提供了理论支持和实践指导。原创 2025-07-13 15:54:38 · 1 阅读 · 0 评论 -
38、Scantegrity II:实现最佳抗胁迫性的投票系统
本文深入探讨了Scantegrity II投票系统在抗胁迫性方面的卓越表现,详细解析了其系统架构、工作流程以及安全性证明。文章展示了Scantegrity II如何在理想协议下实现最优的抗胁迫水平,并对比分析了其相对于其他投票系统的优势。此外,还讨论了系统在实际应用中可能面临的挑战及未来发展方向,为提升投票系统的安全性提供了重要参考。原创 2025-07-12 15:30:32 · 3 阅读 · 0 评论 -
37、证明 Scantegrity II 的抗胁迫性
本文深入分析了Scantegrity II投票协议的抗胁迫性,证明其在除强制弃权攻击外,具有与理想投票协议相同的抗胁迫水平。基于严格的密码学定义,研究展示了在假设工作站诚实的情况下,被胁迫选民可通过反策略实现目标且难以被胁迫者识别,从而为Scantegrity II的安全性提供了理论支持。原创 2025-07-11 11:45:30 · 2 阅读 · 0 评论 -
36、无条件安全的首价拍卖协议解析
本文详细解析了三种无条件安全的首价拍卖协议:存在抵赖问题的可验证协议(VR)、无抵赖的可验证协议(VNR)和高效无抵赖的可验证协议(EVNR)。这些协议基于多组件承诺方案(MCS),在无条件安全环境下无需拍卖人即可运行。每种协议在通信轮数、计算成本、隐私性、可验证性和无抵赖性方面各有特点,适用于不同的应用场景。文章还对比了三种协议的性能,并探讨了其安全性与未来优化方向。原创 2025-07-10 14:32:30 · 2 阅读 · 0 评论 -
35、基于多组件承诺方案的无条件安全首价拍卖协议
本文提出了一种基于多组件承诺方案(MCS)的无条件安全首价拍卖协议。该协议在确保竞拍者出价隐私的同时,通过可信初始化者和 n 个竞拍者的协作,在诚实多数假设下正确确定拍卖结果。文章设计了三个不同特点的拍卖协议:协议一可验证但不具有不可抵赖性,计算成本较低;协议二增加了不可抵赖性,但计算成本较高;协议三在隐私性和计算成本之间取得了平衡。这些协议为电子商务中的安全拍卖机制提供了新的思路和解决方案。原创 2025-07-09 10:24:18 · 3 阅读 · 0 评论 -
34、乐观公平交换协议形式化新方法解析
本博文深入探讨了一种针对乐观公平交换协议的形式化分析新方法。文章首先介绍了交换协议中的基本概念,包括运行定义、知识集和定时器机制。随后,以JAB协议为例,详细分析了其结构、参与者行为以及公平性和及时性问题,并揭示了协议在特定攻击场景下的缺陷,提出了相应的改进措施。此外,文章还比较了多种现有的形式化分析技术,强调了新方法在区分参与者行为、引入弱DV入侵者和结合信念逻辑与模型检查方面的优势。最后,展望了未来研究的方向,包括自动推理技术的完善、更多协议的验证和异步网络的建模。原创 2025-07-08 14:24:08 · 3 阅读 · 0 评论 -
33、乐观公平交换协议的形式化新方法
本文针对乐观公平交换协议提出了一种新的形式化分析方法,结合信念逻辑与模型检查技术,解决了协议分析中的通信信道问题和时间敏感性问题。通过构建新的形式化模型和FES逻辑,能够有效验证协议的有效性、公平性和及时性,并通过案例研究展示了方法的实际应用效果。同时,研究还发现了协议中可能存在的缺陷,并提出了相应的改进策略,为未来更安全、高效的公平交换协议设计提供了理论支持和实践指导。原创 2025-07-07 15:11:15 · 2 阅读 · 0 评论 -
32、代理中介公平交换协议详解
本文详解了一种代理中介场景下的公平交换协议,包含交换、取消和完成三个子协议。协议通过引入可信第三方(TTP)解决交易纠纷,确保交易的公平性、安全性和有效性。文章还分析了中介误用协议的后果、协议的优势与局限性,以及未来发展方向。该协议适用于多接收者和单接收者场景,具备良好的灵活性和安全保障,为代理中介交易提供了有效的解决方案。原创 2025-07-06 09:41:53 · 1 阅读 · 0 评论 -
31、代理介导的公平交换协议
本文提出了一种代理介导的公平交换协议,旨在解决电子商务交易中介入中介所带来的不公平问题。通过扩展代理介导的场景,并引入UUID、数字签名、证据链等机制,该协议保障了交易的有效性、公平性、及时性、不可否认性、机密性和可追溯性。协议适用于涉及中介的实际应用场景,如在线旅行社等,为多方参与的公平交易提供了可靠解决方案。原创 2025-07-05 11:10:55 · 2 阅读 · 0 评论 -
30、支持撤销功能的联合秘密握手协议安全分析
本文对支持撤销功能的联合秘密握手协议进行了详细的安全分析。该协议允许多个独立认证机构(CA)联合,每个CA对其管辖属性拥有证明和验证控制权。通过设计基于游戏的安全模型,分别针对普通用户(类型I攻击者)和恶意CA(类型II攻击者)进行分析,验证了协议在抗冒充性、抗检测性、用户不可链接性和属性不可链接性方面的安全性。整个分析不依赖随机预言机,为协议在实际应用中的安全性提供了理论保障。原创 2025-07-04 10:35:38 · 2 阅读 · 0 评论 -
29、支持撤销的联合秘密握手协议解析
本文提出了一种支持撤销的联合秘密握手协议,该协议放宽了对单一集中式认证机构(CA)的依赖,支持多个独立且相互不信任的CA之间的联合。协议通过可分离性将证明和验证能力分开授予,同时支持可重复使用凭证和撤销功能,提高了系统的灵活性、安全性和可扩展性。文章详细介绍了协议的基本概念、现有方案分析、新方案设计及优势,并对安全性、性能进行了分析,最后展望了未来发展方向。原创 2025-07-03 13:59:29 · 2 阅读 · 0 评论 -
28、认证密钥交换协议的安全增强与模块化处理及联合秘密握手方案
本文介绍了NACS认证密钥交换协议的设计与安全性分析,其通过模块化架构(包括秘密交换模块SENACS和密钥派生模块KDNACS)实现了在不依赖随机预言机假设下的强安全性,同时比较了NACS与其他AKE协议在效率、安全性和底层假设方面的优劣。文章还提出了一种新型的联合秘密握手方案,允许多个相互不信任的认证机构(CA)协作管理,打破了传统方案依赖单一CA的限制,并在更复杂和动态的应用场景中提供安全可靠的身份认证机制。最后,文章探讨了未来的研究方向,包括NACS协议的扩展、联合秘密握手方案的进一步优化以及整体密码原创 2025-07-02 11:58:17 · 3 阅读 · 0 评论 -
27、增强认证密钥交换(AKE)协议的安全性与模块化处理
本文介绍了一种新的增强认证密钥交换(AKE)协议——NACS,该协议基于模块化设计理念,结合了高安全性和高效性。文章提出了一种增强的eCK安全模型,能够捕获更多攻击类型,包括预主密钥复制攻击。NACS协议在较弱的密码学假设下实现了紧密的安全归约,并通过减少指数运算次数提升了效率。分析表明,NACS在保障通信安全方面具有显著优势,适用于多种实际应用场景。原创 2025-07-01 14:17:44 · 2 阅读 · 0 评论 -
26、高效认证技术:移动与普适计算及认证密钥交换的创新方案
本文探讨了两种高效的认证技术:一种用于移动和普适计算环境中的短加密消息认证,另一种用于认证密钥交换(AKE)协议的安全增强与模块化处理。消息认证技术通过简单的加法和模乘法,实现了对任意长度消息的高效认证,具有显著的性能优势,并适用于物联网设备通信和移动支付等场景。在AKE协议方面,提出了一种新的安全模型,能够捕捉预主密钥复制攻击(PSR),并引入模块化处理方法,将协议划分为秘密交换模块和密钥推导模块。NACS协议作为一种两阶段AKE协议,在增强模型下具有紧密的安全归约和较低的计算开销。未来,这些技术将朝着量原创 2025-06-30 15:22:56 · 3 阅读 · 0 评论 -
25、移动和普适计算的高效认证技术解析
本文探讨了一种适用于移动和普适计算环境的高效认证技术,提出了一种基于加密和认证组合的认证加密方案。该方案通过将语义安全的加密算法与基于模运算的消息认证机制结合,实现了高效且可证明安全的认证过程。通过理论分析,文章证明了原始方案具有弱不可伪造性,并进一步改进为强不可伪造的认证机制。该方案在RFID系统、传感器网络和移动设备通信中具有广泛的应用前景,同时在安全性、效率和灵活性方面表现出色。原创 2025-06-29 15:49:11 · 1 阅读 · 0 评论 -
24、密码分析与消息认证技术研究
本文围绕密码学中的两个核心问题展开研究:一是针对SNOW 3G流密码的缓存时序攻击方法,提出了一种利用有限状态机结构的新高效攻击技术,并探讨了其在K2、SNOW 2.0等密码中的应用;二是提出了一种适用于短加密消息的消息认证新技术,通过结合加密操作和使用短秘密密钥,提高了短消息处理效率和简化了密钥管理。研究为提升信息安全保障能力提供了新的思路和技术支持。原创 2025-06-28 12:23:59 · 3 阅读 · 0 评论 -
23、对SNOW 3G的连续S盒查找时序攻击
本文详细介绍了针对SNOW 3G流密码的连续S盒查找时序攻击,包括攻击框架、缓存测量方法、状态恢复算法及其性能分析。通过利用缓存时序信息,攻击者可以逐步缩小候选值范围,最终高效恢复密码的完整初始状态。同时,文章提出了基于位切片技术的防御对策,能够在不降低性能的前提下有效抵御此类侧信道攻击。实验结果显示,该攻击方法在短时间内具有较高的成功率,而位切片实现则为SNOW 3G的安全应用提供了可行的解决方案。原创 2025-06-27 14:20:26 · 3 阅读 · 0 评论 -
22、实用的分组密码二阶功耗分析攻击及SNOW 3G缓存时序攻击
本文介绍了分组密码的二阶功耗分析攻击及其优化变体,以及SNOW 3G流密码的缓存时序攻击原理与防护措施。重点分析了两种攻击方式的工作机制、实际应用风险,并比较了它们的技术特点与对抗策略,为密码系统的安全设计与优化提供了参考。原创 2025-06-26 16:51:41 · 2 阅读 · 0 评论 -
21、分组密码实用二阶功耗分析攻击研究
本文研究了一种针对分组密码AES-128的新型二阶功耗分析攻击方法。该方法通过将传统的对$2^{16}$个猜测的穷举搜索优化为两次对$2^8$个猜测的搜索,降低了攻击复杂度。文章分析了攻击的两种形式(基于已知明文和已知密文),并通过实验验证了新方法的有效性。同时,研究还探讨了错误猜测对相关功耗分析的影响,并提出优化策略。实验结果表明,新攻击方法在减少猜测数量的同时,对功耗轨迹的需求在部分步骤上也低于传统攻击,为分组密码的安全性评估提供了新的思路。原创 2025-06-25 11:58:38 · 1 阅读 · 0 评论