DLC#
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
70、由于提供的内容仅“以下”二字,没有具体可参考的信息,无法完成博客创作,请提供更详细的英文内容。
由于提供的内容仅包含“以下”二字,没有具体的英文内容可供参考,因此无法生成完整的博客。请提供完整的英文内容和已生成的上部分内容,以便完成后续任务。原创 2025-09-16 07:07:10 · 42 阅读 · 0 评论 -
69、可问责性的机器验证证明:如何选出该受责备的对象
本文探讨了可问责性在电子投票系统中的重要性,并以sElect投票系统为例,提出了首个基于游戏的可问责性定义。通过形式化验证方法,文章证明了sElect系统的可问责性,并揭示了其在选票填充和随机数碰撞方面存在的问题。同时,文章还阐明了可问责性与可验证性之间的关系,为未来投票系统的设计和安全研究提供了指导。原创 2025-09-15 09:34:02 · 42 阅读 · 0 评论 -
67、账户访问图策略:建模与防御账户接管攻击
本文介绍了一种基于策略的建模方法,用于分析和防御账户接管攻击。通过引入带状态的账户访问图和转换系统,对攻击者的攻击路径和防御措施进行形式化建模,并结合Apple ID和Google账户的案例研究展示了该方法的有效性。原创 2025-09-13 14:39:45 · 32 阅读 · 0 评论 -
65、ConGISATA:持续游戏化信息安全意识培训框架解析
本文介绍了ConGISATA框架,一种通过游戏化元素提升用户信息安全意识的持续培训方法。框架结合了等级进度、竞争机制、个性化反馈等策略,通过长期实验验证了其在应对网络钓鱼、权限攻击和假冒等社会工程学挑战中的显著效果。研究表明,游戏化机制有效促进了用户安全行为的改善,为未来信息安全培训提供了新思路。原创 2025-09-11 14:11:57 · 59 阅读 · 0 评论 -
64、ConGISATA:持续游戏化信息安全意识培训与评估框架
ConGISATA 是一个持续游戏化的信息安全意识(ISA)培训与评估框架,通过结合移动传感器测量、攻击模拟挑战和游戏化元素,有效提高移动用户的安全意识。该框架通过每日反馈循环提供个性化培训,帮助用户识别和改善其安全行为弱点,从而实现长期的行为改变。评估结果显示,ConGISATA 在多个方面优于传统方法,展现出良好的应用前景。原创 2025-09-10 13:36:29 · 54 阅读 · 0 评论 -
63、由于提供的内容仅有“以下”,没有实际的英文内容,无法按照要求完成博客创作,请提供具体的英文内容。
该博客讨论了在没有提供具体英文内容的情况下,无法完成博客创作的问题,并请求提供具体的英文内容以便按要求生成完整的博客。原创 2025-09-09 13:59:18 · 28 阅读 · 0 评论 -
62、基于局部敏感哈希的安全近似最近邻搜索
本文提出了一种名为SecureANNS的新框架,用于在半诚实环境下安全执行近似最近邻搜索(ANNS)。通过引入新的多路复用器和比较算法、改进基于局部敏感哈希(LSH)的NNS算法以及优化私有桶检索模块,SecureANNS在确保数据隐私的同时,显著提高了处理大型数据集时的效率和性能。实验结果表明,与现有方法相比,SecureANNS可实现4倍至14倍的加速。原创 2025-09-08 12:43:42 · 25 阅读 · 0 评论 -
60、stoRNA:无状态透明的存储时间证明协议解析
stoRNA是一种无状态透明的存储时间证明协议,旨在解决区块链和去中心化存储网络中的数据存储与验证问题。通过结合顺序工作证明(PoEt)和可检索性证明(PoR),stoRNA实现了高效且安全的数据存储验证机制。本文详细解析了stoRNA的设计原理、性能分析、安全性证明以及与其他方案的对比,并探讨了其在区块链历史过期处理和DSN网络中的应用潜力。原创 2025-09-06 11:22:08 · 44 阅读 · 0 评论 -
59、无状态透明存储时间证明:stoRNA与mstoRNA方案解析
本文介绍了一种新型的无状态透明存储时间证明方案stoRNA及其多证明者扩展方案mstoRNA,旨在解决去中心化存储网络中数据连续可用性验证的问题。stoRNA通过承诺图和随机采样机制实现了高效、安全的存储验证,而mstoRNA则通过划分CPU工作和存储资源进一步优化性能。这两种方案在设置成本、验证效率和通信开销方面具有显著优势,为未来存储服务提供了可靠且可扩展的解决方案。原创 2025-09-05 11:33:54 · 34 阅读 · 0 评论 -
58、授权协商与授权协议(GNAP)的安全分析
本博客深入探讨了GNAP(授权协商与授权协议)中的安全问题,包括多种攻击场景及其缓解措施。详细分析了攻击者如何通过重定向、推送或用户代码交互方式非法访问用户资源,并提出验证浏览器一致性和用户授权检查等防御方法。此外,还介绍了基于Web基础设施模型(WIM)对GNAP进行形式化安全分析的过程,扩展了模型以支持GNAP的特定功能,如用户代码交互和HTTP消息签名。最终通过建模和配置分析,为GNAP的安全实现提供了理论支撑和实践指导。原创 2025-09-04 14:01:30 · 56 阅读 · 0 评论 -
57、n-MVTL攻击:去中心化金融中的最优交易重排序攻击
本文探讨了去中心化金融(DeFi)中的新型交易重排序攻击——n-MVTL攻击,并对比分析其与传统SVTL攻击的利润及特点。n-MVTL攻击不仅能够对不可夹心攻击的交易进行攻击,还通过最优算法获得最大攻击利润,对DeFi生态系统构成严重威胁。文章还讨论了潜在的防御机制,以应对这一新型攻击方式。原创 2025-09-03 14:46:01 · 33 阅读 · 0 评论 -
55、n - MVTL攻击:DeFi中的最优交易重排序攻击
本文详细介绍了n-MVTL攻击这一利用交易重排序获取利益的DeFi攻击方式,涵盖其算法步骤、最优攻击策略、链上实现机制以及相关分析与评估。同时讨论了其对DeFi系统安全性的影响,并提出了应对措施和未来研究方向,旨在提升DeFi交易的公平性与安全性。原创 2025-09-01 11:28:01 · 35 阅读 · 0 评论 -
54、去中心化金融中的n - MVTL攻击:最优交易重排序攻击解析
本文介绍了一种新型的去中心化金融(DeFi)攻击方式——n - 多受害者交易层(n-MVTL)攻击。该攻击利用多个受害者交易之间的整体脆弱性,通过最优交易重排序获取更高的攻击利润。文章详细解析了攻击模型、交易选择算法和最优攻击算法,并通过历史交易验证表明n-MVTL攻击比传统三明治攻击能够获得更多的收益。研究揭示了DeFi生态系统中潜在的安全风险,并对现有防御机制提出了新的挑战。原创 2025-08-31 10:54:44 · 43 阅读 · 0 评论 -
53、由于提供的内容仅“以下”二字,没有具体信息,无法按照要求生成博客,请提供更详细的英文内容。
由于提供的内容仅“以下”二字,没有具体信息,无法生成博客简介和关键词。请提供完整的博客内容以便进一步处理。原创 2025-08-30 10:01:30 · 27 阅读 · 0 评论 -
52、高效透明多项式承诺方案助力zk - SNARKs
本文提出了一种基于未知阶群的高效透明多项式承诺方案,旨在优化zk-SNARKs的性能。该方案受DARK启发,但通过聚合知识检查(PoKRep)显著减小了证明大小,同时在证明生成和验证效率上表现更优。在128位安全级别下,证明大小仅为现有方案的一半,并且在RSA-2048群上的实验表明其性能优势明显。该方案在区块链隐私保护、可验证计算和多方计算等领域具有广泛的应用前景。原创 2025-08-29 12:47:25 · 40 阅读 · 0 评论 -
51、由于您提供的“以下”没有具体内容,请您补充完整英文内容,以便我按照要求为您生成博客。
由于未提供具体的博文内容,无法生成博客简介和关键词,请提供完整的英文内容以便进一步处理。原创 2025-08-28 10:27:57 · 30 阅读 · 0 评论 -
50、基于语法感知变异的 Solidity 编译器模糊测试工具 Fuzzol 解析
本文详细解析了基于语法感知变异的 Solidity 编译器模糊测试工具 Fuzzol。Fuzzol 采用创新的变异策略优先级算法,结合语法感知变异和无语法感知策略,显著提升了 Solidity 编译器的漏洞发现能力和代码覆盖率。文章介绍了 Fuzzol 的设计原理、评估结果以及与其他模糊测试工具的对比表现,并提供了使用建议与未来展望,帮助开发者更好地应用 Fuzzol 进行 Solidity 编译器的安全测试。原创 2025-08-27 10:15:35 · 30 阅读 · 0 评论 -
49、用于测试 Solidity 编译器的语法感知突变
本文介绍了一种用于测试 Solidity 编译器的语法感知模糊测试方法。通过三种不同的突变策略作用于智能合约的抽象语法树(AST),结合突变策略优先级算法,可以高效地探索编译器代码路径并发现潜在漏洞。基于 AFL 的模糊测试工具 fuzzol 实现了这些策略,并在多个 Solidity 编译器版本上进行了评估,结果表明其在漏洞发现和代码覆盖率方面显著优于现有模糊测试工具。原创 2025-08-26 12:15:53 · 90 阅读 · 0 评论 -
47、Bijack:利用TCP漏洞攻破比特币网络
本文介绍了Bijack攻击,一种利用TCP漏洞威胁比特币网络安全的新型攻击手段。攻击者通过离线方式劫持比特币节点的TCP连接,实现拓扑推断和日食攻击,可能导致严重的安全后果,如双花攻击和挖矿算力浪费。研究显示超过27%的比特币节点易受此攻击影响。文章还提出了从网络和系统层面采取的安全防护措施,以降低攻击风险,保护比特币网络的安全和稳定。原创 2025-08-24 16:18:10 · 41 阅读 · 0 评论 -
46、大型矿工何时减缓区块传播更有利可图?
本文探讨了区块链系统中大型矿工减缓区块传播的盈利条件,分析了不同挖矿策略的盈利阈值,并介绍了慢区块攻击的检测与防御方法。同时,文章验证了以太坊网络中的领先优势与γ关系,详细描述了MDP模型及其状态转移和奖励矩阵,并提出了一种新型的比特币TCP劫持攻击Bijack。通过全球比特币网络测量,发现超过27%的节点易受Bijack攻击。最后,文章讨论了攻击检测与防御的重要性、挑战以及未来研究方向,强调区块链网络安全和性能优化的必要性。原创 2025-08-23 14:55:22 · 38 阅读 · 0 评论 -
45、大型矿工何时采用较慢的区块传播更有利可图?
本文探讨了在区块链挖矿中,大型矿工在特定条件下通过采用较慢的区块传播策略如何可能获得更高的利润。文章分析了状态转移规则、收益计算、不公平收益的影响因素,并结合比特币网络数据对模型进行了现实应用扩展。此外,通过马尔可夫决策过程(MDP)建模,研究了战略矿工的行为模式及盈利阈值。最终,提出了应对慢块攻击的建议,并展望了未来的研究方向。原创 2025-08-22 15:15:40 · 30 阅读 · 0 评论 -
44、大型矿工何时通过较慢的区块传播获利更多?
本文探讨了区块链中本聪共识机制下区块传播速度与矿工收益之间的复杂关系。通过分析无意的慢块传播和恶意慢块攻击对系统公平性的影响,揭示了大型矿工可能通过延迟区块传播获取不公平收益的现象。研究使用马尔可夫过程建模,量化了慢块导致的系统性不公平,并提出了应对慢块攻击的策略。文章提醒社区重新评估传统共识安全假设,并关注实际网络条件对系统安全性的影响。原创 2025-08-21 11:33:26 · 30 阅读 · 0 评论 -
43、JWT安全检测与RSA攻击防护:技术洞察与实践指南
本博客深入探讨了JSON Web Token(JWT)应用中的密码学安全问题以及RSA加密面临的攻击威胁与防护策略。通过提出JWTKey这一静态分析检测器,结合15条针对性密码学规则,有效检测JWT应用中的密钥管理漏洞,并对358个开源项目进行评估,发现大量安全问题。同时,博客详细分析了针对RSA加密系统的Bleichenbacher攻击及其他自适应选择密文攻击原理,揭示了多个主流密码学库的易受攻击情况,并提出了缓解措施和安全建议。研究还涉及Marvin攻击的贡献、测试框架的使用以及未来研究方向,旨在为开发原创 2025-08-20 14:54:00 · 43 阅读 · 0 评论 -
42、JWTKey:检测JWT应用程序的加密漏洞
本文介绍了JWTKey,一种基于静态程序切片技术的工具,用于检测JWT应用程序中的加密漏洞。文章详细分析了JWT应用在密钥生成、存储、传输和使用过程中可能存在的安全隐患,并介绍了JWTKey的工作原理、实现方式及其在实际应用中的检测效果。通过与CryptoGuard的对比实验,JWTKey在全面性和准确性方面表现出色。文章最后总结了JWTKey的优势,并提出了开发和维护阶段的应用建议。原创 2025-08-19 15:44:02 · 27 阅读 · 0 评论 -
41、JWTKey:JWT 应用中自动加密漏洞检测
本文介绍了 JWTKey,一种基于静态程序切片技术的自动加密漏洞检测工具,专门用于识别 JWT 应用中的密钥管理问题。通过分析密钥生命周期中的安全威胁,JWTKey 提出了 15 条加密规则,并在实际评估中展现了卓越的检测准确率,揭示了当前 JWT 应用中普遍存在的加密误用问题。原创 2025-08-18 11:01:40 · 46 阅读 · 0 评论 -
40、MARF:基于内存感知CLFLUSH的CPU内和CPU间侧信道攻击
本文介绍了一种新型的CPU内和CPU间侧信道攻击方法——MARF,该方法基于内存感知的CLFLUSH技术,解决了现有攻击在多CPU NUMA系统中的精度低和易被检测的问题。通过量化DRAM刷新、内存对象位置等因素对CLFLUSH延迟的影响,MARF实现了更高的攻击精度和更低的可检测性,并通过案例研究验证了其对加密和用户界面库应用的有效性。同时,文章还提出了针对MARF的潜在对策,并分析了它们的优缺点。原创 2025-08-17 13:03:04 · 40 阅读 · 0 评论 -
39、蓝牙配对安全分析:攻击发现与应对策略
本研究利用Tamarin工具对蓝牙配对协议进行全面分析,发现了多种新型攻击,包括BR/EDR和BLE中的配对模式混淆攻击以及缺乏密钥确认的漏洞。研究展示了这些攻击的实际可行性,并通过在现货设备上的实现验证了其威胁。文章还讨论了蓝牙SIG的缓解措施的局限性,并提出了移除传统配对和支持安全模式的解决方案,以提升蓝牙通信的安全性。原创 2025-08-16 11:24:06 · 79 阅读 · 0 评论 -
38、系统配置、OpenSSL修复历史与蓝牙协议的Tamarin分析
本文深入探讨了系统配置优化、OpenSSL漏洞修复历史以及蓝牙协议在Tamarin工具中的安全建模分析。系统配置方面,CPU电源状态和频率对测试结果的准确性有显著影响,合理的配置能提升测试质量。OpenSSL部分回顾了RSA解密漏洞的发现与修复过程,强调了加密库安全性的重要性。蓝牙协议分析中,通过Tamarin建模模拟了低熵秘密暴力破解、可塑承诺问题以及ECDH实现中的小子群攻击等攻击场景,并讨论了蓝牙密钥协商协议的多样性与建模挑战。研究结果为系统性能优化、加密库安全增强以及蓝牙协议的安全性评估提供了重要参原创 2025-08-15 12:44:11 · 49 阅读 · 0 评论 -
36、永恒机器人:马文攻击相关研究与应对策略
本文深入探讨了RSA加密实现中的安全问题,特别是针对Bleichenbacher和马文攻击的应对策略。文章详细分析了RSA私钥操作中的盲化技术和恒定时间实现的重要性,并提出了一种改进的PKCS#1 v1.5去填充算法,以防止Bleichenbacher预言机攻击。此外,文章还介绍了相关的测试框架(如tlsfuzzer)以及系统调优方法,以检测和防范定时侧信道攻击。最后,文章总结了多项安全建议,包括弃用PKCS#1 v1.5填充、使用经过验证的无侧信道加密库以及实现安全的加密API。原创 2025-08-13 13:34:43 · 40 阅读 · 0 评论 -
35、Everlasting ROBOT: The Marvin Attack - A Deep Dive into RSA Vulnerabilities
This blog post explores the persistence of RSA vulnerabilities in popular cryptographic libraries such as OpenSSL, NSS, GnuTLS, M2Crypto, and pyca/cryptography. It delves into the mechanics of adaptive chosen ciphertext attacks, particularly the Bleichenba原创 2025-08-12 16:51:47 · 57 阅读 · 0 评论 -
34、授权协商与授权协议(GNAP)及RSA解密攻击分析
本文深入探讨了授权协商与授权协议(GNAP)及RSA解密攻击的安全性问题。针对GNAP协议,首次进行了正式的安全分析,验证了其在复杂Web环境中的安全性,并提出了修复措施。同时,研究揭示了RSA解密实现中仍存在的安全隐患,尤其是PKCS#1 v1.5填充方案的脆弱性,介绍了基于统计技术的攻击方法和防御措施。文章为推动协议标准化和网络安全发展提供了重要见解。原创 2025-08-11 10:54:45 · 64 阅读 · 0 评论 -
33、授权协商与授权协议的安全分析
本文深入分析了授权协商与授权协议(GNAP)的安全性,探讨了其在面对网络攻击时需满足的关键安全属性,包括授权安全性、会话完整性、认证安全性和认证会话完整性。文章详细介绍了客户端实例混淆攻击、认证失败、令牌重放攻击和307重定向攻击等常见攻击方式,并提出了相应的缓解措施。此外,通过形式化建模与安全属性定义,进一步验证了GNAP协议的安全性,并展望了未来的发展方向。原创 2025-08-10 14:43:34 · 30 阅读 · 0 评论 -
32、授权协商与授权协议:攻击、修复与验证新兴标准
本文全面介绍了新兴授权与认证协议 GNAP(Grant Negotiation and Authorization Protocol),探讨了其设计目标、流程、安全特性及相较于 OAuth 的优势。通过形式化模型与安全性证明,分析了 GNAP 的安全属性,并揭示了其在物联网、第三方服务访问和单点登录等场景下的广泛应用潜力。原创 2025-08-09 15:12:26 · 45 阅读 · 0 评论 -
30、探索基因组序列比对以改进侧信道分析
本文介绍了一种基于多序列比对(MSA)的侧信道轨迹对齐方法,旨在提高侧信道分析中密钥提取的准确性。该方法通过将轨迹数据转换为基因组序列,并利用MSA算法进行对齐,有效应对轨迹的时间偏移和对抗措施。实验结果显示,该方法在处理无对抗和有对抗措施的轨迹时均表现出良好的性能,尤其在减少所需轨迹数量方面优于传统弹性对齐方法。同时,该方法也面临时间复杂度较高的挑战,未来需进一步优化算法效率。原创 2025-08-07 11:32:06 · 44 阅读 · 0 评论 -
28、利用基因组序列比对提升侧信道分析效果
本文探讨了侧信道分析(SCA)与分子生物学之间的相似性,并提出了一种基于基因组序列比对技术提升侧信道分析效果的新方法。通过将侧信道轨迹转换为DNA或蛋白质序列,利用多序列比对(MSA)工具对轨迹进行高效对齐,再将其还原并用于下游分析,实验结果表明该方法在受对抗措施影响的场景下显著优于传统的静态对齐和弹性对齐方法。这种方法为SCA领域提供了新的思路,并具有广泛的应用前景。原创 2025-08-05 14:41:55 · 27 阅读 · 0 评论 -
27、基于深度学习的标志钓鱼网站检测与攻击研究
本文研究了基于深度学习的标志钓鱼网站检测方法及其面临的攻击威胁。文章提出了一种新型基于生成对抗扰动(GAP)的攻击方法,能够欺骗标志识别模型和真实用户。同时,文章引入了两种新的标志识别解决方案——ViT和Swin Transformer模型,并证明其性能与现有暹罗模型相当。通过实验和用户研究,验证了攻击的有效性和模型的脆弱性,进一步探讨了潜在对策和未来研究方向。原创 2025-08-04 14:04:06 · 80 阅读 · 0 评论 -
26、基于生理信号的生物识别安全防御策略研究
本博文研究了基于生理信号的生物识别系统的安全防御策略,并探讨了被动防御和主动防御在对抗rPPG信号欺骗攻击方面的性能表现。同时,还提出了一种针对基于标志的钓鱼网站检测器的对抗性攻击方法,并评估了其躲避检测的能力。研究表明,主动防御策略在不影响认证系统性能的前提下显著降低了攻击成功率,而对抗性标志攻击能够有效躲避深度学习模型及人类视觉的识别。未来的研究方向包括提升主动防御的有效性、增强钓鱼检测器的鲁棒性,以及构建更全面的安全防护体系。原创 2025-08-03 09:31:05 · 26 阅读 · 0 评论 -
25、远程光电容积脉搏波(rPPG)信号攻击评估与防御策略
本博文围绕远程光电容积脉搏波(rPPG)信号的攻击评估与防御策略展开研究,分析了rPPG信号对基于PPG的生物识别系统的威胁。通过多个公共数据集验证rPPG信号在用户认证和IPI安全协议中的攻击效果,比较了多种rPPG提取方法的有效性。同时,提出被动防御和主动防御策略,尤其是基于信号注入的主动防御方法SigHid,以有效隐藏暴露的rPPG信号,提升系统安全性。原创 2025-08-02 10:48:01 · 87 阅读 · 0 评论 -
24、隐藏信号:基于PPG的生物特征认证安全分析
本文探讨了基于光电容积脉搏波(PPG)的生物特征认证的安全性问题,重点分析了远程PPG(rPPG)信号对其的潜在威胁。研究发现,通过分析面部视频提取的rPPG信号可以成功发起用户认证欺骗攻击,并破解基于IPI的安全协议。为了应对这一威胁,提出了主动防御策略SigHid,通过在视频中注入干扰波形隐藏真实生理信号,有效降低了攻击成功率和协议比特命中率,保障了生物特征认证系统的安全性。原创 2025-08-01 14:40:32 · 55 阅读 · 0 评论 -
23、对抗性扰动攻击基于 logo 的网络钓鱼检测器
本文探讨了对抗性扰动攻击对基于logo的网络钓鱼检测器的影响,并通过用户研究评估了对抗性logo是否能够欺骗人类。研究发现,人类用户难以察觉对抗性logo中的扰动,攻击者可以借此绕过检测系统。同时,文章讨论了防御措施,如构建鲁棒判别器以降低欺骗率,但也指出攻击者可能通过训练自适应生成器进行反制。文章总结了对抗性攻击与防御的现状,并展望了未来的研究方向,包括更有效的对抗训练方法和新的检测技术。原创 2025-07-31 16:22:10 · 98 阅读 · 0 评论
分享