Light
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
89、网络安全与数据处理技术综合解析
本文综合探讨了网络安全与数据处理领域的多项关键技术。首先分析了基于同态加密的位置隐私保护技术,通过连续同态乘法与重新线性化保障计算效率与安全性。随后介绍了SDNGuardian系统,该系统通过API粒度的权限检查机制,强化了SDN控制器REST NBI的安全防护能力。在侧信道攻击防御方面,提出结合离散小波变换与鲁棒主成分分析(RPCA)的去噪方法,有效提升低信噪比条件下的攻击识别成功率。此外,研究利用NetEm工具生成非有效负载混淆流量,训练异常检测系统以增强对规避型攻击的检测能力。实验结果表明,这些技术在原创 2025-11-03 05:09:05 · 22 阅读 · 0 评论 -
88、物联网与数据隐私保护技术解析
本文深入探讨了物联网设备重编程与数据隐私保护的关键技术。介绍了SDF安全框架在Arduino等设备上的高效安全重编程应用;提出基于内积加密的隐私保护数据分类方法,支持对加密数据进行线性与组合分类,兼顾安全性与准确性;并研究结合同态加密与空间隐身的位置隐私保护方案,实现无需可信服务器的灵活粒度控制。文章还对比了各类技术特点,分析其优势与局限,并展望未来在性能优化、跨领域融合及新兴技术结合等方面的发展方向,为物联网与数据安全领域的研究与实践提供参考。原创 2025-11-02 12:46:57 · 45 阅读 · 0 评论 -
87、科技安全与应用:无人机、DDoS 攻击及 IoT 重编程研究
本文探讨了科技安全领域的三大关键问题:无人机安全漏洞与防御、应用层DDoS攻击的检测方法以及物联网设备的远程重编程技术。针对DJI Phantom系列无人机存在的网络加密缺失和服务器监听风险,提出了加强认证与通信加密的改进方案;通过Markov模型对HTTP会话进行建模,有效识别异常行为以应对低容量DDoS攻击;在物联网方面,提出基于SDF控制器和OpenFunction协议的安全重编程框架,实现对异构设备的远程功能更新。文章还对比了各技术的优劣,并展望了未来在人工智能、5G和区块链等技术推动下,相关领域的原创 2025-11-01 13:59:03 · 36 阅读 · 0 评论 -
86、嵌入式设备与无人机的安全分析
本文深入分析了嵌入式设备与无人机的安全现状,涵盖TP-LINK、TOTOLINK、Yi摄像头等典型设备的加密机制、认证缺陷、固件修改漏洞及不安全协议问题,并对DJI无人机的通信安全隐患进行了探讨。通过静态与动态分析技术,揭示了多类关键安全漏洞,提出了针对性的防护策略,并对比了两类设备在漏洞类型、影响范围和攻击难度上的差异,最后展望了未来安全技术发展与行业规范建设方向。原创 2025-10-31 14:43:14 · 23 阅读 · 0 评论 -
85、嵌入式设备代码调试、仿真及厂商定制代码安全分析
本文深入探讨了嵌入式设备的代码调试、仿真技术及厂商定制代码的安全分析方法。通过实际案例对五款商用设备进行动态与静态分析,揭示了在协议加密、用户认证、固件完整性和漏洞修复等方面存在的安全隐患,并提出了相应的改进建议。文章系统梳理了从设备选择、代码定位到安全评估的完整流程,为嵌入式系统的安全研究提供了可操作的技术路径和方法论支持。原创 2025-10-30 10:50:28 · 33 阅读 · 0 评论 -
84、高性能实现的超紧凑掩码S盒与嵌入式设备固件供应商定制代码安全分析
本文探讨了高性能超紧凑掩码S盒在SM4算法中的实现与优化,以及嵌入式设备中供应商定制代码(VCC)的安全分析方法。在掩码SM4方面,提出单周期和流水线架构,显著降低硬件面积并提升吞吐量至70.5 Gbps,具备强抗侧信道攻击能力;在嵌入式安全方面,针对VCC提出系统化分析流程,涵盖固件获取、解包及漏洞评估,应对专有格式与加密固件挑战,并给出实际设备验证结果。最后展望了算法优化与自动化分析工具的发展方向,为密码硬件设计与嵌入式安全提供了重要参考。原创 2025-10-29 12:24:53 · 33 阅读 · 0 评论 -
83、基于复合域的高性能SM4紧凑掩码S盒设计
本文提出了一种基于复合域的高性能SM4紧凑掩码S盒设计,通过在S盒和数据路径中引入加法掩码策略,有效防御一阶侧信道攻击。利用复合域表示优化求逆运算,并结合掩码复用技术显著降低硬件面积成本,在SMIC 0.13 µm工艺下节省46.8%面积。为提升性能,采用流水线架构实现高达551 MHz的时钟频率和超过70 Gbps的吞吐量,兼顾安全性与效率,适用于嵌入式系统、智能卡等资源受限且对速度要求高的应用场景。原创 2025-10-28 16:51:07 · 37 阅读 · 0 评论 -
82、基于相干采样为真随机数生成器提取更多熵
本文提出了一种基于相干采样的真随机数生成器(TRNG)设计方法,通过优化振荡信号的周期差异和利用进位链实现细粒度延迟控制,显著提高了熵提取效率和比特生成速度。文章建立了随机模型评估熵源,并在FPGA上实现了该架构,实验结果显示吞吐量最高达4.08 Mbps,较传统方法提升12倍,且输出序列无需后处理即可通过NIST SP 800-22和FIPS 140-2统计测试。该设计适用于对高吞吐量和高安全性有要求的加密应用场景。原创 2025-10-27 12:15:09 · 23 阅读 · 0 评论 -
81、FROPUF与TRNGs:熵提取技术的创新突破
本文探讨了FROPUF与基于相干采样的TRNGs在熵提取技术上的创新突破。FROPUF通过二阶差分计算和LUT精细控制,在仅使用两个环形振荡器的情况下高效提取高熵响应,并在多种FPGA平台上验证了其可靠性与稳定性。基于相干采样的TRNGs则通过提出通用等效模型和参数调整方法,将相干采样转化为传统采样过程,显著提升了随机数生成速度至4 Mbps,且输出无需后处理即可通过NIST测试。两种技术为信息安全中的随机性与唯一性保障提供了高效、可靠的解决方案,未来有望广泛应用于物联网、云计算等安全敏感领域。原创 2025-10-26 16:31:51 · 20 阅读 · 0 评论 -
80、FROPUF:如何提取更多熵
本文提出了一种基于二阶差分计算的FROPUF架构,旨在从环形振荡器(RO)物理不可克隆函数中提取更多熵。通过建模RO延迟成分并利用LUT可编程特性,该方法有效消除了系统变化和环境波动的影响,显著提升了熵提取能力。实验在多种FPGA平台上进行,结果表明FROPUF在可靠性(实际平均错误率1.85%)、唯一性(平均互距离49.32%)和随机性(通过多项NIST测试)方面表现优异。相比现有方法,每个环可提取16.5位熵,是Habib等人方法的7倍、一般RO PUF的31倍。模拟与实测结果一致,验证了模型的有效性,原创 2025-10-25 11:46:42 · 19 阅读 · 0 评论 -
79、安卓生态系统中分析库的隐私风险与FPGA中环形振荡器PUF的熵提取
本文探讨了安卓生态系统中第三方分析库带来的隐私风险及其应对策略,指出大多数应用未清晰披露数据收集行为,用户知情权受限,并提出通过加强隐私政策透明度、应用市场监管及使用分析工具如Alde来提升隐私保护。同时,文章介绍了FPGA中基于环形振荡器的物理不可克隆函数(RO PUF)在熵提取方面的局限性,提出一种新型方法FROPUF,利用LUT可编程延迟线和二阶差分计算,显著提高熵提取效率和抗干扰能力,实验证明其具有低误码率和高唯一性,具备在加密密钥生成、设备认证等领域的广泛应用前景。原创 2025-10-24 09:43:15 · 21 阅读 · 0 评论 -
78、Alde:安卓生态系统中分析库的隐私风险分析
本文介绍了安卓生态系统中分析库的隐私风险,提出并实现了名为Alde的分析工具,结合静态与动态分析方法,揭示了主流分析库在用户数据收集过程中可能泄露的隐私问题。研究发现,分析库不仅可能将用户敏感信息泄露给开发者和分析公司,还存在跨应用数据关联导致用户全面画像的风险,而大多数用户对此缺乏知情权。文章总结了隐私风险来源,并从开发者、分析公司和用户三个层面提出了应对建议,旨在推动行业加强隐私保护,提升用户数据安全意识。原创 2025-10-23 12:29:05 · 31 阅读 · 0 评论 -
77、Android平台上的数据流动分析与隐私风险研究
本文研究了Android平台上的数据流动分析与分析库带来的隐私风险。通过FragDroid工具对Fragment生命周期建模,发现其显著影响数据泄露检测结果,提升了源-汇对的检出数量,但同时也增加了运行时开销。对比现有静态分析工具,多数未考虑Fragment生命周期,存在数据流遗漏问题。针对分析库隐私风险,设计Alde工具结合静态与动态分析方法,揭示了分析库可能泄露用户个人信息的问题,并指出开发者普遍缺乏在隐私政策中披露相关行为。文章最后总结了技术优劣与操作流程,并展望未来需加强本地代码、反射及回调依赖分析原创 2025-10-22 10:11:58 · 22 阅读 · 0 评论 -
76、Android平台上的数据流分析
本文研究了Android平台中Fragment的生命周期对数据流分析的影响,指出传统工具因忽略Fragment生命周期而导致信息泄漏检测漏报的问题。作者提出并实现了FragDroid工具,基于FlowDroid扩展,通过在虚拟主方法中建模Activity与Fragment的生命周期控制流转移,提升了分析准确性。系统工作流程包括解析清单与布局文件、识别Fragment注册、生成虚拟主方法、构建调用图及执行污点分析。实验表明,Fragment在流行应用中广泛使用,FragDroid能有效检测由Fragment引原创 2025-10-21 16:33:31 · 20 阅读 · 0 评论 -
75、移动恶意软件检测与数据流量分析技术研究
本文研究了移动恶意软件检测与Android平台数据流量分析技术。在勒索软件检测方面,介绍了基于静态污点分析的工具GreatEatlon,其通过改进加密检测和引入预过滤器提升了检测效率与准确率,并在实验中表现出高精度和快速处理能力,但也存在对原生代码、复杂条件及反射机制的检测局限。在数据流量分析方面,提出FragDroid工具,首次建模Fragment生命周期对数据流的影响,有效提升隐私泄露检测的准确性。文章对比了多种检测与分析技术,指出未来应结合动态与静态方法,融合人工智能等新技术以应对日益复杂的移动安全威原创 2025-10-20 09:35:45 · 21 阅读 · 0 评论 -
74、深入解析GreatEatlon:快速静态检测移动勒索软件
GreatEatlon是一种高效的移动勒索软件静态检测系统,通过创新的加密检测、设备管理API滥用识别和反射调用分析技术,结合轻量级预过滤机制,在保证高精度的同时实现快速检测。其采用扩展FlowDroid进行信息流跟踪,设计可配置的条件验证机制,并引入多特征融合的集成分类器,显著提升了对复杂勒索软件的识别能力。实验表明,该系统在多个数据集上优于现有方法,适用于应用市场安全审查、企业设备管理和安全研究等领域,具备良好的灵活性与可扩展性,未来可通过深度学习和更大规模数据集进一步优化性能。原创 2025-10-19 16:46:06 · 22 阅读 · 0 评论 -
73、移动勒索软件快速静态检测方案:GreatEatlon
本文提出了一种针对移动勒索软件的快速静态检测方案GreatEatlon,旨在克服现有工具如HelDroid在检测现代勒索软件时存在的局限性。通过改进加密流识别精度、引入设备管理API滥用检测、设计反射调用的启发式解析方法、增强文本检测(包括图像中OCR提取)以及构建轻量级预过滤机制,GreatEatlon实现了对新型勒索软件特征的高效识别,在保证低误报率(低于1.3%)的同时显著提升了检测速度与覆盖率,适用于应用商店等大规模场景下的实时防护。原创 2025-10-18 11:55:47 · 18 阅读 · 0 评论 -
72、DroidClassifier:高效的移动恶意软件分类与检测方案
DroidClassifier 是一种基于网络流量中多维应用层数据的高效移动恶意软件分类与检测方案。该方法通过计算请求的原始分数和zscore范围,自适应设定阈值,并结合聚类机制实现对不同恶意软件家族的精准识别。博文详细介绍了其检测流程、评估指标及在不同聚类数下的表现,结果显示在1000个聚类时达到94.66%的检测准确率。相较于其他方法,DroidClassifier在效率和准确性上均有优异表现,尤其适用于路由器端的实时检测。同时,文章也指出其在处理HTTPS加密、训练数据依赖性和对抗逃避策略方面的局限性,并原创 2025-10-17 12:04:34 · 21 阅读 · 0 评论 -
71、DroidClassifier:高效的移动恶意软件分类与检测系统
DroidClassifier是一种高效的移动恶意软件分类与检测系统,通过分析Android应用的HTTP网络流量,提取关键特征并构建恶意软件数据库,结合加权评分机制与z分数模型实现对恶意软件家族的精准分类。系统引入聚类模块,在检测阶段减少冗余请求评估,显著提升检测效率。该方法不仅能够区分良性和恶意流量,还能自动将恶意软件归类到具体家族,具有高准确性和实用性,适用于大规模移动应用安全监控场景。原创 2025-10-16 10:58:57 · 15 阅读 · 0 评论 -
70、软件分支转移的环境影响与安卓恶意软件分类研究
本文探讨了环境因素对软件分支转移的多方面影响,包括时间、空间、信号和共享库搜索等,揭示了输入、环境变量、ASLR及系统配置如何导致控制流差异。同时,研究介绍了DroidClassifier——一种高效的安卓恶意软件分类框架,该框架通过分析网络流量,结合有监督与无监督学习方法,利用HTTP头字段提取特征并设计自适应阈值,实现对恶意软件家族的高准确率分类。实验结果显示其分类率和检测准确率均超过90%,具备良好的可扩展性,适用于大规模网络环境中的移动安全防护。未来可进一步应用于多平台安全防御体系构建。原创 2025-10-15 12:58:38 · 20 阅读 · 0 评论 -
69、软件分支转移的环境影响分析
本文分析了多种环境因素对软件分支转移行为的影响,涵盖时间、空间(如ASLR、命令行与环境变量长度)以及Linux机制(包括共享库搜索、信号、GOT延迟绑定和LD_PRELOAD等)。通过实验评估了不同输入条件下分支数量的差异,并利用有限状态自动机(FSA)建模差异模式。研究发现空间和Linux机制因素对libc.so等共享库的直接与间接分支转移影响显著。文章还提出了基于栈记录和布隆过滤器的环境影响消除方法,为软件行为分析与安全检测提供了技术支持。原创 2025-10-14 09:30:50 · 18 阅读 · 0 评论 -
68、基于WAL的SQLite取证分析与软件分支转移环境影响研究
本文研究了基于WAL模式的SQLite数据库取证分析方法,提出通过重建历史版本有效恢复删除记录并检测数据篡改行为;同时深入探讨了软件分支转移中时间、空间和机制等环境因素对控制流完整性(CFI)的影响,构建FSA与FSA-Stack模型以描述和检测环境引起的分支差异。实验结果表明该方法在常见应用中普遍存在环境敏感性,有助于减少误报。未来将面向大容量存储与复杂环境进一步优化取证与安全检测技术。原创 2025-10-13 16:29:03 · 18 阅读 · 0 评论 -
67、基于WAL的SQLite取证分析
本文介绍了一种基于预写式日志(WAL)的SQLite取证分析方法,深入解析了SQLite的B-树页面结构、WAL文件格式及检查点机制。通过重建SQLite数据库并提取WAL文件中的事务记录,实现了对数据库多个历史版本的还原,支持删除记录恢复与篡改行为检测。实验结果表明,该方法在精度率、召回率和F值上均优于传统方法,尤其适用于采用ext4文件系统的新一代Android设备。文章还提供了实际应用流程与未来优化方向,为数字取证工作提供了有力的技术支持。原创 2025-10-12 15:53:43 · 20 阅读 · 0 评论 -
66、安全敏感应用保护与SQLite数据库取证分析
本文介绍了TZ-SSAP系统,一种基于TrustZone的安全敏感应用保护机制,通过硬件辅助隔离和页表控制有效防御PTMA、Iago和地址映射操纵等攻击,并在性能上实现优化。同时,文章提出了一种基于预写日志(WAL)的SQLite数据库取证分析方法,能够重建数据库历史版本,恢复删除记录并检测数据篡改行为。实验验证了该方法的有效性,尽管面临WAL损坏和性能挑战,但仍具备较强的实用价值。未来工作将聚焦于增强系统保护范围和提升取证效率与鲁棒性。原创 2025-10-11 13:04:26 · 23 阅读 · 0 评论 -
65、TZ - SSAP:安全敏感应用程序保护方案解析
TZ-SSAP是一种基于ARM TrustZone硬件扩展的安全敏感应用程序(SSApp)保护方案,通过多层次的安全策略机制,包括代码与数据的写保护、页表更新验证、进程调度控制等,有效保障SSApp的代码完整性与数据机密性。该方案利用SMC指令实现ROS与TOS间的安全交互,结合数据中止异常处理与安全策略验证,抵御PTMA、Iago等内核级攻击。尽管存在性能开销与兼容性挑战,TZ-SSAP仍为高安全需求场景提供了可靠的硬件辅助隔离解决方案。原创 2025-10-10 10:33:27 · 25 阅读 · 0 评论 -
64、二进制分析与安全敏感应用保护技术解析
本文深入解析了二进制分析中的BinDNN函数匹配方法与安全敏感应用保护机制TZ-SSAP。BinDNN利用深度学习技术实现跨编译器、跨优化级别的函数匹配,显著提升分析效率,并可与现有工具协同增强性能;TZ-SSAP基于TrustZone硬件隔离环境,通过多个保护模块确保敏感应用的代码完整性与数据机密性,即使内核受损仍能安全运行。两者在计算机安全领域具有重要应用价值,未来有望进一步融合优化,提供更全面的安全防护解决方案。原创 2025-10-09 16:30:50 · 16 阅读 · 0 评论 -
63、弹性函数匹配技术:BinDNN与BinDiff的对比分析
本文对比分析了弹性函数匹配技术中的BinDNN与BinDiff方法。BinDNN基于深度神经网络,通过构建真实与虚假匹配样本进行训练,能够在不同架构、编译器和优化级别下实现高效的函数匹配,尤其在跨架构场景中表现优于BinDiff。而BinDiff在同编译器不同优化级别时具有较低假阳性率。文章详细介绍了样本构建策略、神经网络结构、置信度阈值调整对性能的影响,并通过实验评估了两种方法在多种配置下的表现。结果表明,结合两者优势可提升匹配效果,且合理设置阈值对BinDNN至关重要。最后提供了实际应用中的方法选择决策原创 2025-10-08 09:20:52 · 18 阅读 · 0 评论 -
62、BinDNN:基于深度学习的弹性函数匹配
本文提出了一种基于深度学习的弹性函数匹配方法BinDNN,用于恶意软件分析中的函数识别与优先级排序。该方法将汇编指令视为自然语言中的词汇,利用LSTM等神经网络模型捕捉指令间的时间关系,实现跨编译器、架构和优化级别的函数匹配。实验表明,BinDNN在超过70000个函数样本上表现出色,匹配结果置信度高,并能显著提升现有工具如BinDiff的性能。该方法为二进制逆向工程提供了高效、鲁棒的新途径。原创 2025-10-07 10:37:31 · 21 阅读 · 0 评论 -
61、道路上的独特性:出租车轨迹隐私研究
本文基于深圳和上海的出租车轨迹数据,研究了车辆位置服务中的轨迹隐私问题。通过数据预处理、时间与空间泛化以及唯一性计算,发现仅需4个时空点即可以超过95%的准确率识别一辆出租车,揭示了当前位置服务面临的严重隐私挑战。文章提出了针对司机和VLBS提供商的隐私保护建议,并展望未来通过机器学习实现定制化隐私策略的可能性。原创 2025-10-06 12:54:17 · 16 阅读 · 0 评论 -
60、基于行为生物识别的在线性别分类与车辆位置元数据重识别
本文探讨了基于行为生物识别的在线性别分类与车辆位置元数据重识别两项研究。通过分析用户鼠标移动特征,提出一种自然主义性别分类方法,并在志愿者数据上验证其有效性;同时,针对车辆位置服务(VLBS)中的隐私风险,研究发现仅需四个时空点即可高概率唯一识别车辆轨迹,揭示了匿名化策略的局限性。文章还对比了不同场景下的轨迹唯一性研究,强调了加强隐私保护技术的重要性,并展望了未来在方法推广、重识别深化和隐私技术创新等方面的研究方向。原创 2025-10-05 10:34:01 · 16 阅读 · 0 评论 -
59、基于行为生物特征的在线性别分类方法
本文提出了一种基于鼠标行为生物特征的在线性别分类方法,通过分析用户在完成指向任务时的运动轨迹和准确性指标,结合目标参数(如目标大小、距离)对这些指标的影响,利用多元线性回归提取特征,并输入逻辑回归模型进行性别预测。研究设计了详细的运动指标体系,包括路径长度比率、方向改变次数、误差分析等,并通过数据过滤确保分析质量。在有标签数据上分类准确率达89.4%-100%,无标签数据上达72.4%-75.9%,验证了该方法的有效性与应用潜力,适用于计算机安全、市场调研和用户体验优化等领域。原创 2025-10-04 15:33:30 · 20 阅读 · 0 评论 -
58、基于行为生物特征的在线性别分类方法
本研究提出了一种基于行为生物特征的在线性别分类方法,利用鼠标移动过程中的时间、空间和准确性指标,结合多元回归与二元逻辑回归模型,实现对用户性别的预测。通过对94名参与者(45名男性,49名女性)共256次试验的数据分析,结果显示在有标签数据上最高准确率达89.4%(去除异常值后达100%),无标签数据上准确率为72.4%(去除异常值后为75.9%)。研究证实了男女在鼠标操作行为上的显著差异,验证了鼠标生物特征用于性别分类的可行性,为用户认证、个性化服务等应用提供了新思路。原创 2025-10-03 10:04:42 · 25 阅读 · 0 评论 -
57、隐私保护的网络浏览监测与行为生物特征性别分类
本文探讨了隐私保护的网络浏览监测与基于行为生物特征的在线性别分类两大主题。在隐私保护方面,SecWeb和SecWeb-S通过差分隐私机制有效平衡了数据效用与用户隐私,实验表明其在MAE和MRE指标上优于现有方法,并具备良好的时间效率。在性别分类方面,提出一种基于鼠标移动特征的自然主义分类方法,利用运动学指标和回归模型实现性别识别,具有非侵入性、高泛化能力的优势,适用于在线安全、精准营销和用户体验优化等场景。尽管面临数据收集难度、个体差异和隐私风险等挑战,该方法仍展现出广阔的应用前景。原创 2025-10-02 16:09:10 · 19 阅读 · 0 评论 -
56、隐私保护的网络浏览监控与SecWeb设计
本文介绍了一种面向实时网络浏览数据发布的隐私保护框架SecWeb,该框架通过自适应采样、动态分组、自适应预算分配、基于分组的扰动与过滤以及预采样降低敏感性五大组件协同工作,在满足w-事件差分隐私的前提下提升数据实用性。文章分析了现有方法如UNIFORM、U-KFw和M-KFw的局限性,并详细阐述了SecWeb各模块的设计原理与优化策略,包括采用PID控制调整采样间隔、利用Pearson相关系数进行动态分组、基于剩余预算的自适应分配机制及Kalman滤波提升发布质量。同时提供了实际应用中的参数调整建议和完整操原创 2025-10-01 12:23:31 · 27 阅读 · 0 评论 -
55、SecWeb:实现隐私保护的实时网页浏览数据发布方案
本文提出了一种名为SecWeb的在线聚合网页浏览行为监控方案,旨在实现实时网页浏览数据发布的w-事件差分隐私保护。通过设计动态分组机制消除小访问量网页的扰动误差,结合自适应采样与隐私预算分配机制降低查询敏感度,并在连续时间窗口内保证隐私预算的合理使用。理论证明SecWeb满足w-事件差分隐私,实验结果表明其在真实数据集上的平均绝对误差、平均相对误差和Top-K挖掘精度均优于现有方法,有效平衡了隐私保护与数据可用性。原创 2025-09-30 10:47:12 · 24 阅读 · 0 评论 -
54、网站取证调查:识别攻击证据
本文介绍了一种通过构建细粒度重定向图来识别网站攻击证据的系统,重点分析了客户端依赖重定向、浏览器指纹识别及多环境模拟对恶意网站检测的影响。系统在2058个网站中识别出30.4%存在客户端依赖行为,并能有效定位恶意内容源头、关联URL及目标客户端环境。研究还评估了性能开销与现有方法的差异,展示了该方法在内容级和URL级的高检测精度(CRR达99.2%,URR达85.0%),并结合案例揭示了语义间隙和动态混淆带来的挑战。尽管浏览器模拟器存在局限性,但该系统仍为安全事件响应提供了高效、可扩展的技术支持。原创 2025-09-29 10:01:58 · 18 阅读 · 0 评论 -
53、网站取证调查:识别证据的有效方法
本文介绍了一种用于网站取证调查的有效方法和系统,通过构建重定向调用图(RCG)结合多客户端环境分析,准确识别网站重定向的源头及受攻击的目标客户端环境。系统利用HTTP事务监控、HTML解析与JavaScript API挂钩捕获行为,构建细粒度的重定向路径,并通过黑名单匹配和反向遍历提取攻击源头内容。实验结果表明,该方法在识别恶意重定向链方面优于传统技术,能有效支持网络安全取证工作。原创 2025-09-28 13:23:40 · 22 阅读 · 0 评论 -
52、云存储与网站安全:数据处理与攻击防范策略
本文探讨了云存储中的高效去重方案与网站安全中的攻击分析及应对策略。在云存储方面,属性对称加密所有权证明(ase-PoW)方案通过递归和对称加密实现安全且高效的文件去重,尤其在小文件处理上表现优异。在网站安全方面,针对日益复杂的入侵手段如HTML/JavaScript注入、重定向链和代码混淆,提出基于上下文的重定向图构建方法,可精准识别被入侵网页内容与恶意URL的关系,并分析受影响的客户端环境。系统评估结果显示,该方法显著减少了需分析的数据量,提升了事件响应效率。未来工作将聚焦于增强访问控制、应对复杂反分析技原创 2025-09-27 11:32:33 · 19 阅读 · 0 评论 -
51、ase - PoW:一种所有权证明机制解析
本文介绍了一种名为ase-PoW的文件所有权证明机制,旨在云环境中实现安全高效的去重与细粒度访问控制。该方案基于对称加密和递归密钥生成,结合属性认证服务器(ACS)进行密钥管理,确保只有具备正确属性的用户才能访问文件。ase-PoW在安全性上防范恶意客户端攻击和内容猜测,在性能上优化了客户端密钥存储、带宽和计算开销。通过与bf-PoW、ce-PoW等方案的对比,展示了其在安全性、抗合谋性和客户端空间效率方面的优势,并通过实验验证了其实用性。文章还进行了复杂度分析、安全论证和性能评估,最后指出未来优化方向,为原创 2025-09-26 13:24:47 · 13 阅读 · 0 评论 -
50、安全高效的数据存储与去重方案解析
本文探讨了云存储环境下的安全高效数据存储与去重方案。重点分析了SWE方案在高机密性、快速编码/解码及动态数据操作方面的优势,回顾了ce-PoW方案的机制及其在内容猜测攻击和客户端存储负担方面的局限性,并介绍了改进的ase-PoW方案,该方案通过属性对称加密有效抵御内容猜测攻击,降低客户端存储压力,支持分层组织环境。文章最后总结了各方案的对比,并提出了未来在LWE硬度、动态数据完整性审计及ase-PoW优化等方面的研究方向。原创 2025-09-25 11:42:47 · 18 阅读 · 0 评论
分享