metal
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
36、基于静态特征和公开 APT 报告的恶意软件分类
本文提出了一种基于静态特征和公开APT报告的恶意软件分类方法,旨在支持网络安全专家对高级持续威胁(APT)进行有效分析并优先处理。该方法通过收集APT相关报告及恶意软件样本,提取静态特征,并使用随机森林分类器对恶意软件进行分类。系统结合了静态分析的高效性和机器学习的准确性,为快速识别潜在APT活动提供了可行的解决方案。此外,文章还介绍了原型系统的实现架构和初步实验结果,验证了该方法的时间效率和应用潜力。原创 2025-07-15 15:02:54 · 104 阅读 · 0 评论 -
35、网络安全中的攻击图混淆与恶意软件分类策略
本文探讨了两种重要的网络安全策略:攻击图混淆和基于静态特征及公共APT报告的恶意软件分类。攻击图混淆通过在网络中添加虚假漏洞,增加攻击者的时间、路径长度和成本,提高其被检测的可能性;而恶意软件分类则利用静态分析方法和公开APT数据,快速识别潜在高级持续威胁(APT)恶意软件,提升分析效率与精度。结合两者可从网络层面和样本层面对网络安全进行综合防护。未来的研究方向包括优化欺骗策略、引入动态特征分析,并探索人工智能技术在实时威胁监测中的应用。原创 2025-07-14 13:47:13 · 59 阅读 · 0 评论 -
34、攻击图混淆:一种创新的网络防御策略
本文介绍了一种创新的网络防御策略——攻击图混淆,通过向攻击者提供虚假信息以增加其攻击成本和难度。文章详细阐述了攻击图的建模方法、漏洞表示方式、相关欺骗技术以及攻击图游戏的研究背景,并提出了基于攻击图混淆的具体防御方案及其实现算法。实验结果表明,该方法显著增加了攻击者的规划时间、计划成本和路径长度,为网络安全提供了新的保障手段。原创 2025-07-13 09:05:22 · 48 阅读 · 0 评论 -
33、网络安全中的日志数据学习与攻击图混淆策略
本文探讨了网络安全中的日志数据学习方法及攻击图混淆策略,分析了不同机器学习模型在真实世界命令与控制数据集以及ISCX 2014僵尸网络数据集上的性能表现。研究发现,某些深度学习和特征扩展方法能够显著提升对未知攻击的检测能力。此外,文章提出了一种通过添加虚假漏洞来增加攻击者成本、延长攻击时间的防御策略,并总结了其在真实企业网络环境中的应用意义。研究成果为提升网络安全性提供了新思路和技术支持。原创 2025-07-12 16:02:48 · 43 阅读 · 0 评论 -
32、网络安全日志数据的特征学习与检测模型
本博文探讨了网络安全领域中日志数据的特征学习与分类方法,涵盖了监督和无监督特征学习技术,并结合人工定义特征与深度学习提取特征的方法,以提高攻击检测的准确性。文中介绍了多种模型,包括前馈神经网络(FFNNs)、卷积网络(CNNs)、长短期记忆网络(LSTMs)以及自动编码器与随机森林的组合管道。此外,还描述了在真实世界命令与控制检测数据集和 ISCX 僵尸网络数据集上的实验过程与结果分析,展示了不同模型在检测性能方面的表现。原创 2025-07-11 12:02:56 · 52 阅读 · 0 评论 -
31、网络安全中的攻击路径查找与日志数据表示学习
本文探讨了网络安全领域的两个重要方向:攻击路径查找与日志数据表示学习。在攻击路径查找方面,研究通过不同缩减方法对比实验,验证了PathExpander算法在大规模网络中高效且高质量地找到攻击路径的能力。在日志数据表示学习方面,提出了一种结合行为分析、时间序列建模和深度学习的框架,用于检测高级持续威胁(APTs),展示了其在特征发现、处理复杂数据和提高检测准确性方面的优势。研究表明,这些技术在提升网络安全防护能力方面具有广阔的应用前景。原创 2025-07-10 16:20:35 · 53 阅读 · 0 评论 -
30、可扩展攻击路径查找以增强安全性
本文围绕增强网络安全的可扩展攻击路径查找展开研究,介绍了逻辑攻击图(LAGs)的结构和语义,以及将其转换为规划问题的方法。通过引入数值状态变量和PDDL建模,结合Metric-FF规划器求解最小成本攻击路径。同时,提出PathExpander算法对攻击图进行简化,虽然不能保证最优解,但通常能包含最优路径。对比Zhang等人的模型抽象方法,实验评估了不同简化策略在总时间和总成本上的表现差异。最后,展望未来的研究方向,包括优化简化算法、构建更准确的成本模型以及实现实时监测与动态调整,以应对不断变化的安全威胁。原创 2025-07-09 16:01:03 · 81 阅读 · 0 评论 -
29、银行欺诈检测与网络攻击路径查找技术解析
本文探讨了银行欺诈检测和网络攻击路径查找的最新技术与方法。针对银行欺诈检测,提出了一种基于NSGA-II多目标遗传算法的监督式自动调优方法,以提升检测性能并适应复杂欺诈场景。对于网络攻击路径查找,介绍了一种可扩展的图缩减技术,结合MulVAL生成逻辑攻击图,并通过规划器求解最优路径。文章还分析了两种技术的局限性,并展望了未来发展方向,包括真实样本测试、新适应度函数设计以及大规模网络适应性和攻击模型更新等。原创 2025-07-08 13:30:17 · 29 阅读 · 0 评论 -
28、银行欺诈检测系统的监督式自动调优方法
本文介绍了一种基于NSGA-II算法的监督式自动调优方法,用于优化银行欺诈检测系统的特征权重。通过编码方案、约束处理、适应度函数选择及遗传操作符设计,该方法显著提升了欺诈检测在单一和混合场景下的性能,并结合早停策略和合成交易优化有效防止了过拟合,为银行安全运营提供了可靠保障。原创 2025-07-07 11:07:42 · 44 阅读 · 0 评论 -
27、对称密钥广播加密与银行欺诈检测系统的创新方案
本文探讨了对称密钥广播加密和银行欺诈检测系统的创新方案。在对称密钥广播加密方面,介绍了一种支持任意数量用户撤销的高效方案,能够在带宽、存储和密钥数量之间实现良好平衡。对于银行欺诈检测系统,提出了基于Banksealer的改进方法,通过引入分析师反馈和使用NSGA-II遗传算法进行特征加权优化,显著提升了欺诈识别能力。实验结果表明,改进后的系统性能提高了35%,并具备良好的自适应性和实用性。原创 2025-07-06 09:06:41 · 37 阅读 · 0 评论 -
26、对称密钥广播加密:多发送方场景解析
本文深入解析了对称密钥广播加密在多发送方场景下的构造与分析。文章首先介绍了唯一前驱方案及其计算安全性,接着提出了三种多发送方广播加密的构造方法:简单构造、改进构造和支持有界撤销的构造,并分别分析了它们的存储量和带宽特性。同时,文章还探讨了信息论单发送方方案,包括仅撤销一个用户的简单方案以及基于该方案构建多用户撤销方案的方法。此外,文章给出了每个用户的存储量下界,并对比了不同方案的性能指标。最后,总结了当前研究的成果及未来的研究方向,如是否存在具有更优存储量的计算安全方案等。原创 2025-07-05 11:01:53 · 37 阅读 · 0 评论 -
25、对称密钥广播加密:多发送方场景研究
本文研究了对称密钥广播加密在多发送方场景下的应用与挑战。传统广播加密主要关注单发送方场景,而在多发送方场景中,每个用户都可能作为发送方或接收方,这对密钥管理和通信效率提出了更高要求。文章提出支持任意数量用户撤销的多发送方方案,并证明在唯一前驱方案中存储的下界。此外,文章还分析了不同方案在存储、带宽和安全性方面的优劣,并提供了实际应用中的选择指导和未来研究方向。原创 2025-07-04 14:37:52 · 38 阅读 · 0 评论 -
24、数据隐私与软件鲁棒性相关技术解析
本文详细解析了三种与数据隐私和软件鲁棒性相关的前沿技术。首先介绍了COSMOS项目中的同意管理机制,通过集成用户同意流程来保护智能供暖应用中的居民能源数据隐私;其次探讨了一种基于可信分区第三方(PTTP)的分布式数据隐私保护挖掘方法,实现了在不泄露私有数据的前提下进行高效的数据挖掘;最后分析了一种评估软件系统在瞬态故障和攻击下鲁棒性的技术,利用马尔可夫链模型评估程序的自我修复能力。文章还对这三种技术进行了综合对比、应用场景分析,并展望了它们未来的发展趋势。原创 2025-07-03 14:09:23 · 76 阅读 · 0 评论 -
23、利用符号执行辅助恶意软件分析及企业同意管理解决方案
本博客探讨了符号执行技术在恶意软件分析中的应用及其面临的挑战,同时介绍了企业同意管理解决方案在数据隐私保护中的实现和未来发展。文章详细分析了静态与动态检测技术的优劣、符号执行在复杂恶意软件分析中的潜力,并提出了针对路径爆炸和API模型缺失等问题的应对策略。对于企业同意管理,文章提出了一套系统化解决方案,旨在帮助企业更好地满足用户隐私需求并遵守相关法规。原创 2025-07-02 12:14:37 · 40 阅读 · 0 评论 -
22、利用符号执行辅助恶意软件分析:案例研究
本文探讨了如何利用符号执行技术,特别是Angr框架,辅助分析远程访问木马(RAT)样本。文章介绍了符号执行的基本原理,针对恶意软件分析的挑战提出了扩展Angr支持Windows API和特定领域优化的方案,并通过实际案例展示了符号执行在揭示恶意软件行为、命令序列依赖和状态转换方面的强大能力。原创 2025-07-01 11:08:34 · 60 阅读 · 0 评论 -
21、物理层安全与恶意软件分析:理论证明与实际应用
本博客探讨了物理层安全与恶意软件分析两个主题的理论证明与实际应用。在物理层安全部分,详细证明了推论 2 的直接与逆向部分,通过数学推导明确了信息在窃听信道中安全传输的可达速率。在恶意软件分析部分,介绍了符号执行技术在远程访问木马(RAT)分析中的应用,展示了其自动化探索执行路径、生成详细报告的能力,提高了恶意软件分析的效率和安全性。博客旨在结合两个领域的研究成果,构建更全面的计算机系统安全防护体系。原创 2025-06-30 10:46:40 · 34 阅读 · 0 评论 -
20、随机参数窃听信道的物理层安全研究
本博客研究了具有非因果编码器信道状态信息(CSI)的状态相关窃听信道(SD-WTC)的物理层安全问题。通过引入一种新的安全叠加编码方案,为该场景下的强保密(SS)容量建立了改进的下界,并在反向噪声较小(RLN)的SD-WTC情形下刻画了具体的可达性实现方法。研究成果不仅涵盖了以往经典方案,还在特定情况下实现了严格改进,为随机参数窃听信道的安全通信提供了坚实的理论支持。原创 2025-06-29 15:15:57 · 34 阅读 · 0 评论 -
19、分布式投资加密方案与物理层安全通信研究
本文介绍了两种前沿技术的研究成果:一种是分布式投资加密方案 Investcoin,该方案通过严格的密钥验证机制和市场流动性保持方法,在保护投资者交易机密性的同时确保市场的灵活性;另一种是物理层安全通信的新型叠加编码方案,其在特定场景下实现了更优的保密容量下界,并满足语义安全要求。这两项技术分别在金融和通信领域展现了广泛的应用前景。原创 2025-06-28 09:40:43 · 28 阅读 · 0 评论 -
18、分布式投资加密方案:Investcoin 解析
本文详细解析了一种名为 Investcoin 的分布式投资加密方案,该方案结合了多种密码学技术,包括私有流聚合(PSA)、同态承诺方案和范围测试等,旨在实现投资数据的安全加密和计算。文章介绍了 Investcoin 的构建模块、主要算法流程、安全性分析以及性能指标,并探讨了其在众筹平台、风险投资等场景中的应用潜力。Investcoin 不仅保障了投资者的隐私,还有效防范了恶意行为,具有通信开销低、灵活性高和安全性强等优势。原创 2025-06-27 14:39:43 · 29 阅读 · 0 评论 -
17、协作文档的作者风格归属与分布式投资加密方案
本文探讨了协作文档的作者风格归属问题以及分布式投资加密方案(Investcoin)的设计与挑战。在协作文档研究中,分析了不同协作情况对分类准确性的影响,并指出一致性协作情况下基于示例的准确率更优;同时强调训练数据多样性的重要性,并提出了未来研究方向如大规模数据评估、特征优化及多标签技术探索。Investcoin通过结合私有流聚合、同态承诺和范围测试三种协议,在保证市场透明度的同时保护投资者隐私,其安全性基于DDH假设并支持动态密钥管理。文章总结指出,协作文档的风格计量学需新方法支撑,而Investcoin为原创 2025-06-26 16:35:47 · 33 阅读 · 0 评论 -
16、协作文档的文体作者归属分析
本文探讨了从Wookieepedia获取的协作文档的作者归属问题,包括数据收集、训练测试处理、协作示例分析以及实验结果。通过单作者和多作者文档的对比实验,展示了维基风格规则对准确率的影响,并指出当前技术在处理多作者协作时的局限性及一致协作中的潜力。原创 2025-06-25 15:59:20 · 53 阅读 · 0 评论 -
15、协作文档的文体作者归属研究
本文研究了协作文档的文体作者归属问题,探讨了在不同协作场景下如何准确识别文档的作者。通过使用Writeprints特征集和多种分类方法(如线性支持向量机、多标签k近邻、标签幂集等),实验评估了各种技术在单作者、多作者以及预分段文本数据上的表现。结果显示,不同的分类器在不同情境下各有优势,标签幂集分类器在多数协作情况下表现最佳,而二元相关性结合朴素贝叶斯则在最复杂的不一致协作场景中效果最好。此外,文章还讨论了该技术在维基百科、学术写作和社交媒体中的潜在应用,并提出了未来研究方向,包括提高复杂协作情况下的准确性原创 2025-06-24 15:36:14 · 28 阅读 · 0 评论 -
14、乘积扫描乘法与平方的组合数学及协作文档的文体作者归属研究
本博客深入研究了整数乘法和平方的组合数学问题,并介绍了相应的后继算法与控制代码实现,涵盖了乘积扫描形式的整数运算方法。同时,博客还探讨了协作文档中文体作者归属的问题,通过实验分析不同场景下的分类准确率,并提出了改进策略。研究为整数运算效率优化和多作者文本分析提供了有价值的参考。原创 2025-06-23 11:51:26 · 35 阅读 · 0 评论 -
13、密码学中的匿名凭证与乘积扫描算法
本文探讨了密码学中的两个重要研究方向:匿名凭证系统和多精度乘法与平方算法。针对Camenisch-Lysyanskaya(CL)匿名凭证系统在临时值泄露情况下的安全隐患,提出了一种改进方案,并验证了其安全性。同时,首次对乘积扫描乘法与平方算法的循环逻辑进行了正确性证明,通过组合学分析定义了相关组合族,提出了后继算法及其封闭形式表达式。这些成果不仅增强了密码系统的可靠性与效率,还为其他算法的设计提供了新的思路。原创 2025-06-22 09:37:22 · 75 阅读 · 0 评论 -
12、未知阶群上自双线性映射的配对求逆研究
本博文围绕未知阶群上的自双线性映射及其配对求逆问题展开研究,介绍了双线性映射的基本性质和相关计算问题(如DLP、CDHP、PI、BDHP和GPI)的定义与关系。文章重点讨论了YYHK配对的构造原理,包括其依赖的不可区分混淆器(iO)和带符号二次剩余群QR_N^+的基础数学结构。进一步分析了在GPI问题可解的前提下,PI、CDHP和BDHP问题之间的等价性,并通过详细的证明展示了这些问题的相互归约关系。最后,文章总结了YYHK配对的安全性依赖于RSA模数N的难分解性,为基于此类配对的密码学应用提供了理论支撑。原创 2025-06-21 16:56:09 · 43 阅读 · 0 评论 -
11、指数机制最优性与自双线性映射配对反转问题研究
本博文围绕指数机制在特定图结构下的最优性以及自双线性映射中配对反转问题展开研究。首先分析了在路径图场景下,通过节点集划分和成本函数下界推导,证明了指数机制近似最优;同时讨论了其在排序函数输出中的最坏情况最优性。其次,深入探讨了基于未知阶循环群的YYHK自双线性映射,重点分析了相关计算问题(如BDHP、PI、GPI)之间的复杂度关系,并通过构造性证明展示了YYHK配对中GPI的可解性及其与CDHP、BDHP的等价性,最终得出PI问题与整数分解等价的结论。研究结果为差分隐私机制的设计和密码学中配对映射的安全性评原创 2025-06-20 10:02:48 · 37 阅读 · 0 评论 -
10、指数机制最优性探究
本文围绕差分隐私中的指数机制最优性展开研究,基于图结构和记录交换度量的基本概念,探讨了随机机制的线性规划建模方法。通过引入图的自同构群和规则层序列等性质,推导了满足隐私约束的最优解条件,并证明了在特定图结构下指数机制的最优性。文章还通过有限路径图和无限路径图的示例,分析了最优平均距离的计算和变化趋势,为隐私保护机制的设计提供了理论支持。原创 2025-06-19 14:01:49 · 32 阅读 · 0 评论 -
9、分布式系统中寄存器协议与指数机制的研究
本文探讨了在存在理性恶意服务器的分布式系统中构建常规寄存器的相关协议,以及指数机制在差分隐私中的最优性研究。针对匿名客户端和同步系统的环境,详细分析了P、Pcv和Phash三种寄存器协议的工作原理与权衡,并讨论了其在消息复杂性和计算成本方面的差异。同时,深入研究了指数机制在平均情况和最坏情况下的最优性表现,证明了其在特定条件下的有效性。文章还对比了相关工作,探讨了实际应用中的挑战及未来的研究方向,包括弱同步假设、联盟攻击应对和算法优化等。原创 2025-06-18 14:44:54 · 23 阅读 · 0 评论 -
8、构建带理性恶意服务器的常规寄存器
本文探讨了在存在理性恶意服务器的分布式系统中如何构建常规寄存器。通过将寄存器协议建模为贝叶斯游戏,分析服务器的行为策略,并介绍协议P的核心思想和操作流程,包括读操作、写操作以及检测程序的详细步骤。文章还讨论了协议P的优势与挑战,并展望了未来的研究方向,如放松假设条件、优化性能和增强安全性。原创 2025-06-17 16:35:14 · 43 阅读 · 0 评论 -
7、恶意服务器与匿名客户端下的安全检测与寄存器实现
本文探讨了在恶意服务器与匿名客户端场景下的安全检测与分布式寄存器实现问题。首先,利用IBM的X-Force Exchange平台对检测器进行评估,验证其识别恶意行为的有效性;其次,提出了一种基于杀毒软件诱导标签的新型感染机器检测器,并通过真实数据验证其高精度和早期预警能力;最后,在分布式系统中,通过将客户端与理性恶意服务器的交互建模为贝叶斯博弈,设计了能够在未知恶意节点数量情况下实现正确性的分布式寄存器协议。研究为提升系统安全性与可用性提供了新的思路和方法。原创 2025-06-16 11:38:40 · 36 阅读 · 0 评论 -
6、基于杀毒软件标签的受感染机器监督检测
本文介绍了一种基于杀毒软件标签的受感染机器监督检测方法。通过利用杀毒软件的警报信息,将机器可能受感染的时间窗口标记为黑色实例,长时间未受感染的时间段标记为白色实例。基于7000多个特征并采用多种特征选择算法,将特征数量减少至135个。使用多种机器学习算法(如Bagging + J48、随机森林等)进行训练和检测,实验结果表明该方法在受损机器检测和早期可疑活动检测方面表现出色,尤其在企业网络安全监控中具有较高的准确性和实用性。原创 2025-06-15 14:27:32 · 34 阅读 · 0 评论 -
5、利用合成人脸与日志数据提升安全性能
本文探讨了利用合成人脸技术和日志数据分析来提升安全性能的两种方法。首先,介绍了GenFace系统在生物识别领域的应用,它能够生成逼真的合成面部图像,并通过控制模糊度参数对系统进行大规模测试。其次,研究了受感染机器检测的新方法,该方法基于QRadar SIEM系统收集的日志数据,通过自动挖掘和分析特征,实现高效的恶意行为检测。最后,文章分别对这两种技术提出了进一步的优化方向,包括使用合成数据训练模型、整合视角条件变化、扩展平台支持、优化特征提取、多模型融合以及实现实时检测等,旨在为网络安全和生物识别领域提供更原创 2025-06-14 16:56:01 · 31 阅读 · 0 评论 -
4、GenFace系统:合成人脸助力安全提升
本文介绍了GenFace系统,一种用于生成合成人脸的强大工具,通过控制种子脸与子代脸之间的距离参数,实现对人脸身份和外观变化的精确模拟。系统采用主动外观模型(AM)进行人脸建模,并提出了在超椭球空间中均匀采样的方法,以确保生成人脸的身份一致性和多样性。文章还展示了GenFace与SecureFace系统的结合实验,评估了不同模糊度参数对识别性能的影响,并提供了用户界面及可扩展性测试结果。最终总结了GenFace在提升人脸识别系统安全性和可靠性方面的应用价值。原创 2025-06-13 10:53:04 · 44 阅读 · 0 评论 -
3、高效可复用模糊提取器与合成人脸生成技术:提升网络安全的新途径
本文探讨了基于LWE的高效可复用模糊提取器与GenFace合成人脸生成系统在网络安全领域的应用。模糊提取器利用LWE问题的计算难度保障生物特征数据的安全性,而GenFace则通过生成逼真的合成人脸图像,为生物识别系统的测试和评估提供了有效工具。文章还比较了不同模糊提取器的效率,并展示了GenFace在SecureFace系统中的实际应用效果,最后展望了未来的技术优化方向。原创 2025-06-12 14:06:36 · 83 阅读 · 0 评论 -
2、基于LWE的高效可复用模糊提取器技术解析
本博客深入解析了基于LWE(学习误差)问题的高效可复用模糊提取器技术。文章首先介绍了弱可复用和强可复用模糊提取器的形式化定义,并详细分析了FMR-FE构造及其在多次注册场景下的安全漏洞。为了提升可复用性,提出了在随机预言模型下的新方案,通过引入哈希函数H作为随机预言,将弱可复用模糊提取器升级为完全可复用的安全方案。此外,还探讨了其在生物特征识别、云计算等实际场景中的应用潜力及未来研究方向,包括去除对随机预言模型的依赖、优化算法效率以及拓展更多应用场景。原创 2025-06-11 11:36:15 · 71 阅读 · 0 评论 -
1、网络安全、密码学与机器学习国际研讨会及模糊提取器研究
本文介绍了国际网络安全、密码学与机器学习研讨会(CSCML)的背景、主题及首届会议概况,同时深入探讨了模糊提取器的研究进展,特别是其在生物特征数据生成加密密钥中的应用与可重用性问题。研究分析了不同可重用性定义,并提出了新的构造方法,为未来在安全性和效率之间的平衡提供了理论支持和实践方向。原创 2025-06-10 16:10:28 · 54 阅读 · 0 评论
分享