糖果HTML
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
58、软件漏洞检测:从安卓 SQLite 数据库到代码函数的探索
本文探讨了安卓系统中SQLite数据库存在的安全隐患,特别是明文存储敏感数据和同步漏洞的威胁,并提出了基于控制流图(CFG)相似度的漏洞函数发现方法。通过特征提取、kNN选择和图核方法,该技术能够更准确地识别与已知漏洞函数具有相似代码结构的潜在漏洞函数。文章展示了在多个开源项目中的评估结果,验证了方法的有效性,并讨论了其优势与局限性,同时提供了在实际开发中集成该方法的建议。原创 2025-07-27 11:22:02 · 45 阅读 · 0 评论 -
57、办公网络异常检测与安卓应用SQLite数据库漏洞检测
本文探讨了办公网络异常检测和安卓应用中SQLite数据库漏洞的检测方法。在办公网络方面,提出了一种协议感知的异常检测框架,通过自动化特征选择显著降低了误报率。针对安卓应用,重点分析了SQLite数据库中敏感数据明文存储和同步漏洞问题,并通过威胁建模(基于OWASP STRIDE模型)评估风险。文章还提出了修复建议,包括数据加密和完全同步方案,以提升系统安全性。原创 2025-07-26 12:31:40 · 38 阅读 · 0 评论 -
56、后台办公网络的有效异常检测
本文提出了一种针对后台办公网络的有效异常检测框架,通过结合特征选择的稳定性与粒度指标,以及上下文敏感的警报机制,显著降低了误报率,同时保持了高检测率。实验表明,该框架在检测漏洞利用和内部人员滥用攻击方面表现出色,尤其在特征选择策略上优于通用无监督方法。文章还提供了实践建议,指导如何在实际环境中优化特征选择和分箱方法,以提高检测精度和系统安全性。原创 2025-07-25 14:54:14 · 46 阅读 · 0 评论 -
55、基于里德 - 穆勒码的对称密钥全同态加密与后台网络异常检测框架
本文介绍了一种基于里德-穆勒码的对称密钥全同态加密方案,支持同态加法和乘法操作,并通过密文后处理机制消除乘法误差,具备良好的安全性和实用性。同时,提出了一种后台网络异常检测框架,通过自动特征选择有效降低误报率,提高异常检测准确性。两者的结合为网络安全提供了新的解决方案,具有广泛的应用前景。原创 2025-07-24 12:37:24 · 35 阅读 · 0 评论 -
54、无证书签密方案与基于里德 - 穆勒码的对称密钥全同态加密方案
本文介绍了两种密码学方案:无证书签密(CLSC)方案和基于里德-穆勒码的对称密钥全同态加密方案。CLSC方案结合了公钥加密与数字签名的功能,具有良好的安全性和一致性,适用于安全通信场景;而基于里德-穆勒码的全同态加密方案利用编码理论支持密文上的无限加法和乘法操作,具有广泛的应用前景,特别是在云计算、医疗数据处理和人工智能领域。两种方案均在安全性、效率和应用灵活性方面进行了深入分析,并为未来研究提供了方向。原创 2025-07-23 16:01:34 · 38 阅读 · 0 评论 -
53、网络安全与无证书签密方案解析
本文探讨了当前网络安全的严峻形势,特别是DDoS攻击和恶意软件的威胁,并重点解析了无证书签密方案的原理、框架及其优势。该方案结合了数字签名与公钥加密,解决了传统公钥基础设施中的证书管理问题和基于身份密码学的密钥托管问题,具有较高的安全性与效率。文章还分析了其在物联网、移动自组织网络等场景中的广泛应用,并展望了未来在性能优化、安全性增强及跨领域应用方面的发展方向。原创 2025-07-22 16:54:30 · 40 阅读 · 0 评论 -
52、宽带网络蜜罐部署:防范物联网攻击的有效策略
随着物联网设备的广泛普及,针对宽带网络的攻击日益增多。本文探讨了蜜罐部署作为防范物联网攻击的有效策略,详细分析了六种蜜罐部署场景,并重点实施了ADSL路由器蜜罐。通过四个月的数据捕获与分析,揭示了攻击趋势和威胁特征,如暴力攻击、恶意软件传播和漏洞利用。同时,文章总结了蜜罐部署的优势与挑战,并提出了应对策略和未来展望,为网络安全防护提供了重要参考。原创 2025-07-21 10:48:56 · 85 阅读 · 0 评论 -
51、基于流量周期性的有效僵尸网络检测特征选择
本文提出了一种基于流量周期性和特征选择的僵尸网络检测方法。通过分析HTTP流量的周期性通信模式,计算周期因子(PF)、绝对频率范围(RF)和时间序列因子(TF)等指标,对流量进行初步分类。同时,结合主成分分析(PCA)方法筛选出最相关的流量特征,如字节计数、数据包计数和通信持续时间,以提高检测率并降低误报率。实验结果表明,该方法在多个数据集上均表现出优于现有技术的检测性能,能够有效应对正常流量的周期性干扰和僵尸网络的非周期性行为,为网络安全防护提供了新的思路和技术支持。原创 2025-07-20 13:22:49 · 31 阅读 · 0 评论 -
50、安卓设备钓鱼检测解决方案
本文提出了一种针对安卓设备的钓鱼检测解决方案,结合静态分析、基于URL的启发式方法和网页指纹识别技术,通过机器学习分类器(如SVM)实现对钓鱼网站的高效识别。系统能够检测零日钓鱼攻击,并在Moto G3设备上进行了验证,实验结果表明该系统在检测准确率和覆盖范围上优于默认浏览器方案。未来改进方向包括集成Weka工具、增加启发式特征、减少误分类以及集成到安卓框架中以提升性能和适用性。原创 2025-07-19 16:52:20 · 79 阅读 · 0 评论 -
49、JITWORM:基于抖动监测的虫洞攻击检测
本文介绍了一种基于抖动监测的虫洞攻击检测算法——JITWORM。虫洞攻击是无线网络中一种严重的安全威胁,现有检测机制在基于抖动的路由协议(如LOADng)中可能失效。JITWORM通过监测邻居节点转发数据包时的抖动应用情况,判断是否存在虫洞节点。该算法具有灵活性高、检测准确性强、资源开销低等优势,并在多种无线网络场景中具有广泛的应用前景。原创 2025-07-18 09:03:12 · 36 阅读 · 0 评论 -
48、无线传感器网络与移动自组网安全技术研究
本文探讨了无线传感器网络中的跨层传感器网关安全机制和移动自组网(MANET)中的虫洞攻击检测技术。重点分析了密钥建立协议和可信时空协议(TSTP)的安全性,并提出了增强安全性的改进方案。同时,针对MANET中虫洞攻击的问题,提出了一种基于抖动监测的新型检测算法JITWORM,该算法能够有效检测具有可变延迟的虫洞。通过对比分析两种技术的特点和应用场景,为实际应用提供了具体建议。综合应用这些安全技术,有助于提升无线传感器网络与移动自组网的安全性和可靠性。原创 2025-07-17 10:45:49 · 37 阅读 · 0 评论 -
47、跨层协议的形式化验证与优化
本文探讨了跨层协议 TSTP 的形式化验证与优化,重点分析了其同步模式、定位机制和安全机制。通过使用 ProVerif 工具对协议进行验证,发现了时间同步和消息认证过程中的安全问题,并提出了改进方案,包括时间同步算法优化和采用 Encrypt-then-MAC(EtM)模式以增强安全性。最后总结了优化后的协议在实际应用中的意义以及未来的研究方向。原创 2025-07-16 14:48:02 · 37 阅读 · 0 评论 -
46、无线传感器网络跨层可信时空协议的形式化验证
本文探讨了无线传感器网络(WSN)和物联网(IoT)中应用的可信时空协议(TSTP),分析了其跨层设计特点及安全机制。通过使用ProVerif工具对TSTP进行形式化验证,发现了时间同步组件和加密方法存在的安全漏洞,并提出了相应的改进方案。研究旨在提高TSTP协议的安全性、可靠性和能源效率,为WSN和IoT的广泛应用提供保障。原创 2025-07-15 09:28:33 · 43 阅读 · 0 评论 -
45、数字取证源相机识别:特征提取与选择策略
本文探讨了数字取证中源相机识别的特征提取与选择策略。首先介绍了BSM、IQM和HOWS三种特征提取方法,并通过特征融合形成598维特征集。随后比较了滤波器方法、包装器方法和混合方法三种特征选择策略的性能,实验结果表明混合方法在分类准确率和计算效率上表现最佳。最后对不同方法在实际应用中的选择进行了分析,并展望了未来的研究方向,包括探索更多特征、研究更多相机模型及优化实时性。原创 2025-07-14 09:48:50 · 41 阅读 · 0 评论 -
44、无线Mesh网络与数字取证源相机识别技术解析
本文解析了无线Mesh网络中的GLOR协议及其在自维持网络中的应用潜力,同时探讨了数字取证领域中的源相机识别技术。重点分析了源相机识别中的特征提取与选择方法,并对过滤、包装和混合三种特征选择策略进行了对比。研究展示了GLOR协议在动态Mesh网络中的高效路由能力,以及源相机识别技术在打击网络犯罪中的关键作用。未来将聚焦协议在复杂场景中的优化及特征选择方法的进一步提升。原创 2025-07-13 10:25:24 · 54 阅读 · 0 评论 -
43、无线网状网络路由技术解析
本文深入解析了无线网状网络(Wireless Mesh Networks)的常见实现方案、路由模型及传统路由协议,并详细介绍了一种新型的地理定位导向路由(GLOR)协议。GLOR协议基于反向网络模型,结合独特的安全机制、地理位置寻址和智能数据包传输方式,为大型、密集和动态网络环境提供高效、安全的路由解决方案。原创 2025-07-12 10:48:00 · 29 阅读 · 0 评论 -
42、X.509证书风险评估与无线Mesh网络安全路由方案
本文探讨了X.509证书的风险评估方法以及无线Mesh网络的安全路由方案。在X.509证书风险评估部分,通过机器学习算法(如随机森林、Bagging和Boosting)对证书进行分类,并比较了不同算法的性能,结果显示随机森林在准确率、召回率和精度方面表现最佳。在无线Mesh网络部分,提出了一种新的网络模型及地理定位导向路由(GLOR)协议,以提升网络的安全性和性能。通过详细分析新模型的安全措施、寻址方案和路由技术,展示了其在传统Mesh网络中的优势。最后,总结了研究成果并展望了未来发展方向,包括开发浏览器插原创 2025-07-11 11:24:57 · 34 阅读 · 0 评论 -
41、X.509证书风险评估:机器学习的应用
本文探讨了如何利用机器学习技术对X.509证书进行风险评估,以解决当前浏览器依赖证书颁发机构(CA)列表带来的信任风险。通过收集证书、创建特征向量、生成数据集以及应用集成分类器(如随机森林、Bagging和Boosting),系统能够将证书风险分为高、中、低三个级别。该系统可实现为浏览器插件,用于实时评估服务器证书风险、识别钓鱼网站,并应用于企业网络安全管理。文章还介绍了系统实现的技术细节、结果分析、优势创新点以及未来优化方向。原创 2025-07-10 09:12:33 · 36 阅读 · 0 评论 -
40、利用区块链数据结构实现云数据审计
本文提出了一种基于区块链数据结构和Merkle树的云数据审计方案,旨在解决传统第三方审计(TPA)中存在的信任、成本和效率问题。通过区块链的分布式账本特性与Merkle树的高效验证机制,用户可以自主验证云端数据的完整性,无需依赖可信第三方。该方案支持动态数据更新和隐式批量审计,提升了审计效率与数据安全性。同时,文章对方案的性能、安全性和应用场景进行了详细分析,并探讨了其局限性及未来优化方向。原创 2025-07-09 12:45:51 · 36 阅读 · 0 评论 -
39、隐私保护的分布式社交网络分析与云数据审计方案
本文探讨了隐私保护在分布式社交网络分析和云数据审计中的应用。重点介绍了PageRank算法和K-shell分解算法的协议与正确性证明,同时分析了云数据审计的安全需求和挑战,并提出基于区块链的无审计员审计方案。文章还总结了未来在社交网络分析和云数据审计领域的发展方向,包括安全实现其他网络参数、提高算法效率以及优化大规模系统的可行性与性能。原创 2025-07-08 10:52:16 · 28 阅读 · 0 评论 -
38、分布式社交网络的隐私保护网络分析
本文探讨了在分布式社交网络中实现隐私保护的网络分析方法,重点介绍了安全协议的设计基础,包括协议健壮性、安全模型和通用可组合定理(UC定理)。文章详细描述了基于算术黑盒(FABB)的安全计算模块,以及如何利用这些模块实现多个重要网络参数的隐私保护计算,包括度分布、紧密中心性、Google PageRank 和 K-shell 分解。每个协议均提供了理论证明其安全性,并展示了在保护数据隐私的前提下对社交网络结构进行深入分析的可能性。原创 2025-07-07 11:08:45 · 29 阅读 · 0 评论 -
37、分布式社交网络的隐私保护网络分析
本文探讨了在分布式敏感社交网络中进行隐私保护网络分析的方法,通过设计多方计算协议,在不泄露网络拓扑结构的前提下实现了常见社交网络分析算法的安全计算。研究内容包括度分布、接近中心性、PageRank以及K-壳分解算法的协议设计与安全性证明,并评估了各协议的计算成本。该方法有效避免了传统匿名化技术的缺陷,为敏感网络的分析提供了隐私保护的解决方案。原创 2025-07-06 10:38:33 · 33 阅读 · 0 评论 -
36、可验证隐私保护监测方案的分析与改进
本文分析了一种医疗系统中可验证隐私保护监测方案的安全弱点,并提出了改进措施。原方案存在内部和外部攻击的安全隐患,改进方案通过隐藏多项式次数和增强身份验证机制,有效提升了安全性,同时保持了良好的性能。改进方案在医疗系统、金融领域和物联网中具有广泛的应用前景。原创 2025-07-05 14:58:51 · 33 阅读 · 0 评论 -
35、电子考试与云医疗系统安全分析
本文深入分析了电子考试协议Remark!和云辅助移动医疗系统的安全性。针对电子考试,探讨了其在匿名性、关联性和公平性方面的保障与挑战;对于云医疗系统,指出了现有方案的安全缺陷,并提出了改进思路,包括数据加密、访问控制、审计机制和用户教育等方面。文章强调在不同领域中,安全和隐私保护是至关重要的问题,需要不断优化技术和管理措施以应对复杂的安全挑战。原创 2025-07-04 12:59:01 · 72 阅读 · 0 评论 -
34、考试关联性与匿名性分析框架
本文探讨了总结性考试系统中的关联性与匿名性安全属性,分别对传统和电子总结性考试系统进行了形式化建模与安全性分析。文章定义了关键安全属性,包括试卷与答卷关联性、答卷匿名性、答卷保密性和可验证性,并利用ProVerif工具验证了传统考试系统在关联性与匿名性方面的局限性。同时,分析了电子考试系统在数字化环境下的优势与潜在风险,并提出了引入区块链、零知识证明等技术的改进建议,以增强考试系统的安全性和可靠性。原创 2025-07-03 12:31:03 · 28 阅读 · 0 评论 -
33、实时应用的安全动态调度与考试关联匿名框架
本文探讨了实时应用中数据包调度的安全与性能挑战,并提出了一种创新的安全动态调度算法(SDSA),通过与其他算法的对比实验验证了其在保证比率、平均安全级别和完成时间方面的优越性能。此外,文章还介绍了一个考试中的关联与匿名框架,旨在解决试卷泄露和抄袭等作弊问题,确保试卷与答案的有效绑定和学生、考官的匿名性。这两个方案分别在实时网络调度和教育考试领域具有重要的应用价值。原创 2025-07-02 13:36:07 · 42 阅读 · 0 评论 -
32、网格实时应用的安全动态调度算法
本文介绍了一种基于网格的安全动态调度算法(SDSA),旨在提高实时系统中数据包的交付率并最大化安全需求。传统的单节点调度算法存在数据包丢弃率高、保证率低等问题,而SDSA通过引入网格结构、单包加密技术和代理节点机制,实现了负载均衡、动态调整安全级别以及高效的信息交换。算法能够在保证数据包按时交付的同时,根据系统资源动态提升安全级别,适用于军事通信、工业自动化和智能交通系统等对实时性和安全性要求较高的场景。原创 2025-07-01 14:00:04 · 38 阅读 · 0 评论 -
31、网络安全与实时应用调度的前沿技术探索
本文探讨了基于约束图数据模型的网络漏洞分析方法以及网格上实时应用的安全动态调度算法。通过攻击图生成与分析技术,可以有效识别网络威胁并进行入侵检测和网络加固。同时,提出的安全动态调度算法(SDSA)在保证数据包及时交付的同时提升了安全性,在军事、医疗等实时应用场景中具有广泛应用前景。研究还展示了基于Neo4J的实现方案以及未来在算法优化和跨领域融合中的发展方向。原创 2025-06-30 12:22:12 · 34 阅读 · 0 评论 -
30、利用受限图数据模型进行网络漏洞分析
本文探讨了利用受限图数据模型进行网络漏洞分析的方法。重点介绍了攻击图模型,包括其结构和在示例网络配置中的应用;详细描述了扩展属性图(EPGM)模型及其表面语法,以及如何使用GCON约束规范语言对图数据进行约束管理。通过将防火墙规则整合为路径约束,并结合图模型与各类约束,实现了对网络漏洞的高效分析,为网络安全保障提供了系统化的技术支持。原创 2025-06-29 11:43:56 · 33 阅读 · 0 评论 -
29、网络反击策略与漏洞分析:基于拓扑图与约束图数据模型
本文探讨了基于拓扑图分析的网络反击策略以及使用约束图数据模型进行网络漏洞分析的方法。文章详细分析了不同战术的效果与适用场景,讨论了当前方法的局限性,并提出了未来的研究方向。通过引入约束规范语言GCON,约束图数据模型提高了网络漏洞分析的准确性与效率。此外,文章还介绍了在Neo4J中实现该模型的步骤,并展望了未来研究方向,旨在提升网络安全性和可靠性。原创 2025-06-28 13:38:37 · 33 阅读 · 0 评论 -
28、基于拓扑图分析的网络反击策略
本文介绍了一种基于拓扑图分析的网络反击策略,通过分析网络拓扑结构的邻接矩阵和拉普拉斯矩阵特征值,针对不同攻击场景选择最优的战术方案,以提高网络安全防护能力。策略结合暗网监控、IP 地址收集与 traceroute 命令执行,模拟不同战术对拓扑图特性的影响,并提出针对恶意软件传播和信息共享混乱两种场景的具体应对方法。原创 2025-06-27 16:55:05 · 96 阅读 · 0 评论 -
27、改进型 Henon 映射在图像加密及网络反攻击策略中的应用
本文探讨了改进型 Henon 映射在图像加密和网络反攻击策略中的应用。在图像加密方面,利用改进型 Henon 映射的混沌特性,结合正弦映射打乱、螺旋扫描和异或操作,设计了一种高效加密算法,并通过多种统计测试验证了其安全性。在网络反攻击策略方面,提出基于 IP 数据包分析和拓扑图特征值研究的反攻击方法,结合攻击场景与战术,为应对复杂网络攻击提供了新思路。研究结果表明,该图像加密算法具有较高的安全性和密钥敏感性,而网络反攻击策略在实际数据验证中也展现了有效性。原创 2025-06-26 12:28:31 · 37 阅读 · 0 评论 -
26、图像加密中的多秘密共享与改进Henon映射性能评估
本博文主要探讨了两种图像加密方法:多秘密图像共享方案和改进Henon映射的应用。多秘密图像共享方案利用模运算、Bitshift和Reversebit操作,在运算速度、安全性和图像类型支持方面表现出色,实现了无损恢复和高随机性,适用于二值、灰度和彩色图像。改进Henon映射通过将原始映射中的非线性项替换为cos函数,扩大了混沌范围,提高了非线性和复杂性,具有较好的加密性能,包括对初始条件的高度敏感性和较强的抗攻击能力。两种方案在图像加密中都展现了良好的应用前景。原创 2025-06-25 15:37:53 · 33 阅读 · 0 评论 -
25、基于增强模运算的多秘密图像共享方案
本文提出了一种基于增强模运算的多秘密图像共享(MSIS)方案,用于提高数字媒体传输中的安全性。该方案通过使用模运算替代传统的异或运算,结合位移位和反转位操作,提高了共享图像的随机性和计算效率。实验结果表明,该方案在安全性、恢复效果以及计算时间方面均优于现有方法。原创 2025-06-24 11:19:32 · 33 阅读 · 0 评论 -
24、定长密文属性基加密方案解析
本文详细解析了两个具有定长密文的属性基加密方案。第一个方案通过属性副本机制支持受限形式的CNF访问策略,并引入ABBE实现用户撤销功能,具有基本选择性安全性;第二个方案在随机预言模型下实现选择性CCA安全性,通过虚拟子句和随机预言机提升安全性。文章还分析了两个方案的技术原理、安全性证明及潜在应用场景,并对未来优化方向进行了展望。原创 2025-06-23 09:31:43 · 30 阅读 · 0 评论 -
23、基于多通道广播加密的定长密文属性基加密
本文提出了一种新的支持CNF访问策略的定长密文属性基加密(CP-ABE)方案。通过结合Junod-Karlov ABBE方案和多通道广播加密(MCBE)技术,实现了两个私有CP-ABE方案:第一个方案在标准模型下基于GDDHE假设实现了基本选择性安全;第二个方案通过引入随机预言机,达到了选择性CCA安全性。与现有方案相比,我们的方案在密钥大小和实用性方面具有优势,并为构建高效ABE方案提供了新思路。原创 2025-06-22 16:22:13 · 37 阅读 · 0 评论 -
22、标准模型下的高效无证书签名方案
本文提出了一种在标准模型下的高效无证书签名(CLS)方案,结合了Pointcheval-Sanders签名的思想,并通过双线性映射技术实现了安全性和效率的平衡。该方案对强I型和II型伪造者均具备抗攻击能力,并通过详细的构造和安全性证明展示了其在无证书环境中的有效性。同时,方案在签名生成和验证阶段优化了计算复杂度,适用于资源受限的应用场景。原创 2025-06-21 14:43:34 · 60 阅读 · 0 评论 -
21、标准模型下高效无证书签名方案解析
本文介绍了一种在标准模型下高效的无证书签名方案,通过结合Boneh-Boyen签名和Pointcheval-Sanders签名技术,实现了参数大小恒定、计算效率高的特点。该方案不仅解决了现有方案在效率和安全性上的不足,还通过新的安全假设证明了其对I型和II型伪造者的全面安全性。适用于物联网、区块链等需要高效安全认证的场景。原创 2025-06-20 13:14:37 · 35 阅读 · 0 评论 -
20、关系型数据库应用的静态依赖分析与高效无证书签名方案
本文探讨了关系型数据库应用的静态依赖分析方法与高效无证书签名方案。在数据库依赖分析方面,比较了查询包含法、条件-动作规则传播分析等现有方法,并提出了基于多面体抽象域和八角形抽象域的改进方法,分析了它们在精确性与计算复杂度上的差异及适用场景。此外,文章还介绍了无证书签名方案的发展历程,从公钥密码学、基于身份的密码学到无证书密码学的演进,并重点阐述了一种新的高效CLS方案,该方案在标准模型下具有固定参数大小和高效计算能力,解决了以往方案效率低下的问题。最后总结了相关技术在多个领域的应用前景。原创 2025-06-19 14:08:36 · 23 阅读 · 0 评论 -
19、关系型数据库应用的静态依赖分析
本文探讨了关系型数据库应用中的静态依赖分析方法,重点介绍了基于语法和语义的两种依赖分析方式,并引入抽象解释理论来提升依赖分析的准确性。通过将数据库信息抽象为多面体,并在多面体域中定义抽象语义,可以更精确地计算语句之间的依赖关系,减少虚假依赖。文章还提供了一个基于语义的依赖分析算法 semDOPDG,并通过实际案例和复杂度分析展示了该方法的有效性和可行性。最终,该方法为数据库应用的优化和开发提供了坚实的理论支持和技术指导。原创 2025-06-18 09:54:22 · 40 阅读 · 0 评论
分享