gitlab7runner
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
34、加权和脆弱水印在Karhunen - Loève域的应用
本文详细介绍了一种基于加权和脆弱水印在Karhunen-Loève域(WS-KLT)的图像水印算法。该算法结合Karhunen-Loève变换(KLT)和遗传算法(GA)的优势,通过秘密密钥图像生成的KLT基将二进制水印嵌入宿主图像的变换系数中。WS-KLT在安全性、图像质量、灵活性和篡改检测能力方面表现出色,适用于版权保护、图像认证、实时监控和智能卡应用等场景。实验结果表明,WS-KLT在PSNR和SSIM指标上优于其他算法,并具备较强的篡改检测能力和高效计算性能。原创 2025-08-21 10:05:36 · 28 阅读 · 0 评论 -
33、关系数据库认证与图像脆弱水印技术详解
本文详细解析了关系数据库水印方案的理论性能,包括容量和失真分析,并通过实验验证了其有效性。同时,介绍了一种改进的图像脆弱水印算法,结合KLT变换和遗传算法,实现对图像内容的高效完整性保护。文章为不同应用场景下的数据安全和认证提供了理论支持和实践方法。原创 2025-08-20 13:49:55 · 42 阅读 · 0 评论 -
32、基于循环直方图调制的无损水印关系数据库真实性控制
本文提出了一种基于循环直方图调制的新型无损脆弱水印方法,用于关系数据库的真实性控制。该方法通过将消息嵌入数值属性的循环直方图中心质量之间的相对角度,实现了低失真、独立于存储结构的水印嵌入。通过理论评估和实验验证,该方法在容量和失真方面表现出色,用户可以根据需求灵活调整参数,以实现最佳水印效果。原创 2025-08-19 16:34:37 · 26 阅读 · 0 评论 -
31、由于您未提供具体的英文内容,我无法为您完成博客创作。请您提供第31章的英文内容,以便我按照要求生成博客。
This blog post is requesting the English content for Chapter 31 to complete the blog creation as per the user's request.原创 2025-08-18 15:33:33 · 20 阅读 · 0 评论 -
30、IF-Net:面向安全的流程规范元模型
本文介绍了IF-Net,一种面向安全的流程规范元模型。该模型基于有色工作流网(CWN)并引入了安全概念,如高/低安全域、令牌分类、访问控制和解密转换,用于有效捕捉业务流程中的安全需求并检测信息流安全风险。通过实际用例分析,展示了IF-Net在数据元素机密性和隐藏信息传输检测方面的应用能力。IF-Net提供了强大的安全建模能力和兼容性,具有可视化表示和自动化分析的支持,适用于安全导向的流程设计与验证。原创 2025-08-17 10:23:54 · 21 阅读 · 0 评论 -
29、以流程为中心的弹性检测方法与安全导向流程规范模型
本文探讨了以流程为中心的弹性检测方法与安全导向流程规范模型,提出了基于社会网络分析的弹性评估方法和一种新的业务流程安全建模工具IF-Net。通过自动化工具PREDEC,可以检测业务流程的相互依赖关系与动态行为,增强系统的鲁棒性和弹性。IF-Net基于Petri网理论,支持对业务流程的功能与安全需求进行统一建模与分析。这些方法为构建更可靠、更安全的业务流程管理体系提供了技术支持。原创 2025-08-16 09:47:35 · 21 阅读 · 0 评论 -
28、以流程为中心的弹性业务的侦探式方法
本文介绍了一种以流程为中心的弹性业务管理侦探式方法——PREDEC框架,旨在通过事件日志分析检测信息基础设施的弹性水平。该框架结合了流程挖掘、一致性检查和社会计量数据分析等技术,提供了一套系统化的弹性检测方法。研究提出了弹性管理周期,明确了事件日志的结构、质量与完整性要求,并定义了一系列高级弹性度量。PREDEC框架能够帮助企业识别潜在风险,优化业务流程,支持决策制定,从而提升企业的适应能力和可持续发展。原创 2025-08-15 13:08:46 · 22 阅读 · 0 评论 -
26、基于 Datalog 的信任管理中的选择性披露
本文介绍了一种基于 Datalog 的信任管理系统,结合属性基凭证、安全两方计算和零知识证明技术,实现用户隐私保护和选择性披露功能。系统通过溯因推理和演绎查询机制,动态计算凭证要求,并利用密码学技术确保用户数据安全。文章还探讨了其在多个场景(如折扣认证、机票预订等)中的应用,并总结了系统的隐私保护特性、灵活性及向后兼容性等优势。原创 2025-08-13 15:34:40 · 25 阅读 · 0 评论 -
25、安全策略的概率成本执行与Datalog信任管理中的选择性披露
本文探讨了安全策略的概率成本执行与Datalog信任管理中的选择性披露问题。通过将安全策略建模为成本函数,并引入概率和调度器的概念,优化监视器选择以降低系统成本。同时,结合Datalog的策略语言扩展,支持匿名凭证和传统认证方式,实现选择性披露以保护用户隐私。研究为开放的分布式IT系统提供了兼顾安全性、效率和隐私的访问控制解决方案。原创 2025-08-12 11:11:55 · 21 阅读 · 0 评论 -
24、概率成本下的安全策略执行
本博文探讨了在概率成本框架下,如何通过调度器和抽象调度器执行安全策略。文章介绍了概率输入/输出自动机(PIOA)的建模方法,并以文件服务器系统为例,展示了监视器在确保安全策略中的作用。同时,博文详细分析了成本函数与概率成本的定义,以及它们在安全策略执行中的应用。最后,讨论了局部执行与全局执行的区别,并提出了安全与成本之间的权衡问题。原创 2025-08-11 15:50:47 · 20 阅读 · 0 评论 -
23、无线网络选择偏好与安全策略成本研究
本文研究了不同场景下用户对无线网络的选择偏好及其受到的信任和上下文因素的影响,揭示了潜在的安全风险并提出防范建议。同时,文章介绍了基于概率I/O自动机的形式化框架,用于分析安全策略执行的成本,并探讨了如何构建成本最优的监控机制。研究结果对提升无线网络安全性和优化安全策略执行具有重要意义。原创 2025-08-10 13:35:07 · 24 阅读 · 0 评论 -
22、选择WiFi名称时信任和上下文的影响研究
本研究探讨了在选择WiFi名称时信任和上下文对用户偏好的影响。通过调查问卷的方式,分析了信任和上下文如何影响人们对无线网络名称的选择。研究发现,信任和上下文对用户的偏好有显著影响,攻击者可以利用这些因素进行钓鱼攻击。研究结果对提高用户网络安全意识和制定防御策略具有重要意义。原创 2025-08-09 09:27:07 · 22 阅读 · 0 评论 -
21、数据库相关研究成果与致谢
本文探讨了数据库领域的多项研究成果,包括位图索引的设计与优化、数据库安全与认证技术,以及其在外包数据库、云计算和空间数据服务中的应用。文章详细分析了各项技术的实现方法,并通过流程图展示了这些研究如何共同推动数据库技术的发展。同时,文章展望了数据库领域在未来大数据和人工智能环境中的创新方向。原创 2025-08-08 10:17:34 · 24 阅读 · 0 评论 -
20、认证查询处理框架 RDAS 性能分析与方案介绍
本文介绍了认证查询处理通用框架 RDAS 及其具体构造 RDAS1 和 RDAS2。通过实验性能数据,分析了不同查询复杂度下 RDAS 的执行时间和额外开销,并探讨了 RDAS1 和 RDAS2 的性能差异。同时,提出了性能改进方向,并展望了其在多个领域的应用潜力。原创 2025-08-07 15:46:59 · 25 阅读 · 0 评论 -
19、RDAS1 和 RDAS2 方案实验结果分析
本文对 RDAS1 和 RDAS2 方案在 Census-Income 数据集上的性能进行了详细实验分析。通过比较正常执行、RDAS1 和 RDAS2 的执行时间,并结合查询响应大小,评估了两种方案的执行效率、认证安全性和可扩展性。实验结果表明,RDAS2 在认证效率上优于 RDAS1,且执行时间更接近正常查询。此外,文章还探讨了查询响应大小与执行时间之间的关系,并提出了未来的研究与优化方向。原创 2025-08-06 15:32:05 · 22 阅读 · 0 评论 -
18、RDAS1与RDAS2方案的成本开销分析
本文分析了RDAS1和RDAS2两种数据处理方案的成本开销,包括服务器端和客户端的存储成本以及通信成本。RDAS2作为RDAS1的扩展,支持更复杂的布尔查询,但带来了更高的存储和通信开销。同时,文章探讨了通过位图压缩技术优化成本的可能。原创 2025-08-05 15:36:35 · 45 阅读 · 0 评论 -
17、外包数据库查询认证方案:RDAS1与RDAS2解析
本文介绍了云计算环境下外包数据库的查询认证方案RDAS1和RDAS2。这些方案通过位图索引和消息认证码(MAC)确保不可信服务器返回的查询结果具有正确性和完整性。RDAS1适用于单属性选择查询和相等条件析取的查询,而RDAS2则扩展了查询支持范围。文章还分析了其安全性,并通过实验比较了RDAS1和RDAS2在查询处理时间、通信成本和存储成本方面的性能,为外包数据库的安全性研究提供了有效的参考方案。原创 2025-08-04 15:46:29 · 43 阅读 · 0 评论 -
16、RDAS1:用于涉及任意析取的选择查询的通用方案
本文介绍了一种名为 RDAS1 的对称密钥方案,用于处理涉及任意析取的选择查询,并确保查询处理的安全性和正确性。通过将原始关系转换为两个新的关系 Rα 和 Rβ,结合查询转换和验证过程,RDAS1 能够有效抵御恶意服务器的攻击,提供可靠的查询响应验证。该方案适用于需要安全数据查询的应用场景,并为进一步优化和扩展提供了基础。原创 2025-08-03 15:39:00 · 24 阅读 · 0 评论 -
15、安全协议验证与外包数据库查询认证技术解析
本文探讨了安全协议验证与外包数据库认证查询处理的关键技术。在安全协议验证方面,基于 Craig 插值和符号执行的 SPiM 方法有效提升了验证效率。在外包数据库领域,提出的 RDAS 方案利用位图索引和消息认证码(MAC)确保查询结果的正确性和完整性,无需依赖传统复杂的数据结构,具有良好的性能与安全性。未来研究将聚焦于算法优化、应用场景拓展及理论基础强化,以推动信息安全技术的进一步发展。原创 2025-08-02 16:14:13 · 55 阅读 · 0 评论 -
14、使用插值法验证安全协议
本文介绍了使用插值法验证安全协议的方法,重点阐述了其核心概念、算法流程以及在NSL和NSPK协议中的具体应用。通过符号执行与注释算法,结合Craig插值法,该方法能够高效搜索攻击路径并阻止不必要的计算,从而提高验证效率。文章还分析了其优势与局限性,并展望了未来的发展方向。原创 2025-08-01 13:39:07 · 44 阅读 · 0 评论 -
13、使用插值法验证安全协议
本文提出了一种基于插值法的安全协议验证方法,结合Craig插值、符号执行和Dolev-Yao入侵者模型,用于检测安全协议中的潜在攻击并提取攻击轨迹。通过将协议规范转换为顺序程序,并引入目标位置进行符号执行,该方法能够高效地搜索攻击路径,并利用插值法修剪无用轨迹,提高验证效率。实验结果表明,该方法在多个场景下有效检测到攻击,并准确提取攻击轨迹,为安全协议的形式化验证提供了新思路。原创 2025-07-31 10:47:36 · 43 阅读 · 0 评论 -
12、热门浏览器安全控制的可用性与可管理性分析
本文对热门智能手机和桌面浏览器的安全控制的可用性和可管理性进行了全面分析,比较了不同浏览器在防范网络威胁方面的表现,并提出了安全导向的配置建议。通过分析发现,部分浏览器在默认设置和安全控制的灵活性方面存在不足,研究同时指出了当前浏览器面临的安全问题,并从用户、厂商和研究人员的角度展望了浏览器安全的未来。原创 2025-07-30 10:07:45 · 55 阅读 · 0 评论 -
11、网页浏览器安全控制的可管理性评估
本文对主流桌面和智能手机浏览器的安全控制功能进行了系统分析,评估了它们在内容控制、隐私保护、第三方软件管理等方面的可用性和可管理性。研究表明,桌面浏览器在功能全面性和配置灵活性上普遍优于智能手机浏览器,但两者在默认安全策略和用户隐私保护方面仍有改进空间。文章还提出了安全控制配置的最佳实践,并展望了未来浏览器安全技术的发展趋势,旨在帮助用户更好地保护个人信息和网络安全。原创 2025-07-29 16:32:19 · 31 阅读 · 0 评论 -
10、保障移动设备安全:MITHYS系统与浏览器安全控制解析
本文探讨了MITHYS系统及其在保障移动设备安全中的作用,详细解析了MITHYSApp与WebServer的实现机制,以及如何通过安全渗透测试器和安全执行器检测并防御SSL漏洞和中间人攻击。同时,文章还分析了浏览器安全控制的现状、挑战与管理方法,并通过对比不同浏览器的安全功能和工作流程,展示了如何优化安全设置以提升用户体验。最后,文章展望了未来移动设备和浏览器安全的发展方向。原创 2025-07-28 13:11:26 · 20 阅读 · 0 评论 -
9、MITHYS:守护你的安全握手
在当今数字化时代,智能手机承载大量敏感数据,其安全性备受关注。本文介绍了MITHYS系统,该系统通过充当友好中间人检测并保护移动应用免受SSL-based MITM攻击的影响。MITHYS由MITHYS Proxy和MITHYS WebServer组成,利用Security PenTester模块模拟中间人攻击检测漏洞,Security Enforcer模块提供额外的安全检查。MITHYSApp作为其安卓平台的实现,具备全面检测、主动保护、用户可控、轻量级实现和高效防护等优势,为移动应用提供可靠的安全保障。原创 2025-07-27 09:19:01 · 21 阅读 · 0 评论 -
8、分布式攻击者定位与移动设备SSL漏洞防护
本文探讨了网络安全中的两个关键问题:移动自组织网络(MANETs)中的分布式攻击者定位以及移动设备SSL漏洞的防护。针对攻击者定位问题,提出了一种基于聚类的分布式框架,通过节点交互、警报兼容性检查和簇头选举机制,有效定位攻击者区域。实验表明,该框架在不同场景下均表现出良好的定位精度和召回率。另一方面,针对移动设备SSL漏洞易受中间人(MITM)攻击的问题,提出了MITHYS系统。该系统能够在无需特殊权限或系统修改的前提下检测并保护存在SSL漏洞的应用,具有低开销和易部署的优势。实验验证了MITHYSApp原原创 2025-07-26 14:49:13 · 49 阅读 · 0 评论 -
7、移动自组网中攻击者分布式定位的概率框架
本文提出了一种用于移动自组网(MANETs)中攻击者分布式定位的概率框架。通过引入分布式策略,消除对集中实体的依赖,能够在检测到攻击警报时立即启动定位过程,从而减少攻击者造成的损害。该框架结合了基于警报兼容性的分组策略和加权聚类算法的增强版本,以快速形成簇并选举合适的簇头执行定位算法。实验结果显示,该分布式框架在定位精度、响应时间和通信开销方面均优于传统的集中式方法。本文还定义了相关协议消息类型,并通过状态机描述了节点行为,为MANETs的安全防护提供了新的解决方案。原创 2025-07-25 09:18:04 · 20 阅读 · 0 评论 -
6、数据隐私保护:数据库查询中的匿名性维护与攻击防范
随着云计算的发展,数据库外包成为趋势,但隐私泄露风险也随之增加。本文探讨了数据库查询中如何维护匿名性,并防范来自托管提供商的攻击。通过解剖化数据库模型和基于组的查询机制,提出了一种保护个体隐私的策略。此外,为应对已知查询攻击,引入了基于键控哈希查找表和遗忘存储的技术。文章还比较了相关隐私保护方法,并展望了未来的研究方向。原创 2025-07-24 16:28:25 · 27 阅读 · 0 评论 -
5、数据库查询中的匿名性维护
本文探讨了在数据库查询过程中如何维护数据匿名性,提出了一种基于解剖模型和键控哈希的隐私保护方案。通过将数据库划分为识别表和敏感表,并引入翻译表,客户端可以在不暴露具体用户信息的情况下完成查询操作,从而有效抵御服务器端的隐私攻击。方案兼顾了性能和安全性,适用于医疗、金融等敏感数据管理场景。原创 2025-07-23 13:20:15 · 19 阅读 · 0 评论 -
4、隐私保护线性规划与数据库查询隐私维护技术解析
本文深入解析了隐私保护线性规划中的攻击技术,包括变量排列恢复攻击和针对特定变换的攻击,并探讨了数据库查询中的隐私维护技术及潜在漏洞。文章还提出了应对已知查询攻击的策略,如基于不经意存储的方法,同时展望了未来隐私保护技术的发展方向,强调了结合线性规划与数据库安全的重要性。原创 2025-07-22 10:03:46 · 18 阅读 · 0 评论 -
3、位置隐私与隐私保护线性规划的攻击与防护
本博客探讨了位置隐私保护中的STS(Share The Secret)方案以及隐私保护线性规划的相关攻击与防护方法。针对STS方案,介绍了其无需可信第三方即可实现分布式位置信息保护的机制及优势;在隐私保护线性规划领域,重点分析了基于变换的方法的安全隐患,详细讨论了识别松弛变量、变量对应关系恢复等攻击手段,并提出了有效的防护建议与未来研究方向。原创 2025-07-21 16:12:37 · 18 阅读 · 0 评论 -
2、位置隐私“共享秘密”方案的增强研究
本文研究了位置隐私保护中的共享秘密(STS)方案,重点优化了STS-S更新策略。通过引入最优停止理论,提出了三种更新策略(SSP、DSP和CDSP),以平衡信息泄露风险与系统开销。实验评估了策略在计算开销、CPU使用、内存消耗和能耗等方面的表现,结果表明STS方案在保护隐私的同时具备良好的性能。此外,与其他位置隐私保护方法进行了对比,突出了STS方案的优势。原创 2025-07-20 11:13:23 · 60 阅读 · 0 评论 -
1、安全与信任管理研讨会及位置隐私保护技术解析
本文详细解析了第9届国际安全与信任管理研讨会(STM 2013)的主要内容,重点探讨了位置隐私保护技术中的‘共享秘密’(STS)方案及其时间优化的更新机制。研讨会汇聚了全球安全与信任管理领域的前沿研究成果,并通过严格的评审筛选出15篇高质量论文。文章深入分析了STS方案的核心思想、流程实现、更新机制以及实验评估结果,为位置隐私保护技术的实际应用提供了理论支持和实践参考。原创 2025-07-19 09:28:52 · 31 阅读 · 0 评论
分享