mmm90
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
32、去中心化社交网络与在线隐私保护
本文探讨了去中心化社交网络在企业环境中的实现,重点分析了基于法律C的成员管理、通信与搜索机制,并深入讨论了当前在线隐私面临的风险,包括信息收集途径和再识别技术。文章还综述了隐私增强技术(PETs)的分类及其局限性,提出了从技术、社会行为、伦理和立法四个层面应对隐私挑战的综合建议,强调多方协作对构建安全、隐私友好的网络环境的重要性。原创 2025-11-03 04:11:06 · 26 阅读 · 0 评论 -
31、互联网健壮性与去中心化社交网络分析
本文分析了互联网在不同节点删除策略下的健壮性表现,比较了随机删除、基于度数攻击、混合方法和随机路径方法对网络结构的影响。随后探讨了传统去中心化社交网络(DOSN)在全局访问控制、关联发送、个人资料搜索、成员控制和行为约束等方面面临的挑战。为解决这些问题,文章引入了在线社交社区(OSC)模型,该模型基于Law-Governed Interaction(LGI)中间件,通过明确的社区法律、成员控制器和支持组件实现安全、可控的去中心化社交网络架构,并详细阐述了其组成、启动流程与运行机制。原创 2025-11-02 15:13:20 · 34 阅读 · 0 评论 -
30、密码学密钥提取与互联网鲁棒性研究
本文研究了密码学中的密钥提取技术与互联网的鲁棒性。在密钥提取方面,利用进程窥视工具(PPT)从RSA和AES程序中通过监控关键函数和内存访问模式成功恢复私钥与加密密钥。在互联网鲁棒性方面,基于AS级拓扑数据,采用BGP、traceroute和IRR等来源构建网络图,通过图统计指标分析其小世界特性,并在四种攻击模式下评估网络容错能力。结果显示,基于度的攻击破坏力最强,而随机故障影响较小。文章最后提出了加强关键节点保护、优化拓扑结构、强化监测预警和提升用户安全意识等增强互联网鲁棒性的建议。原创 2025-11-01 13:33:21 · 24 阅读 · 0 评论 -
29、多源系统安全互操作性与密钥提取攻击技术解析
本文深入解析了多源系统安全互操作性的ISER平台及其核心组件,包括OrBAC引擎、MMT工具和ISER协议的运作机制,并详细阐述了基于内存转储与ptrace系统调用的密钥提取攻击技术,涵盖针对RSA和AES算法的攻击方法及PPT工具的应用。文章通过对比分析两类技术的特点,提出了相应的安全优化与防范策略,并展望了未来在安全互操作性和密钥保护领域的发展方向,强调持续应对信息安全挑战的重要性。原创 2025-10-31 15:05:27 · 25 阅读 · 0 评论 -
28、跨组织访问控制模型管理与多源系统安全互操作性平台
本文介绍了两种解决跨组织访问控制与多源系统安全互操作性问题的方案:基于属性的访问控制(ABAC)架构和ISER平台。ABAC方案通过XACML策略和WSO2组件实现灵活的跨组织授权,适用于医疗等资源共享场景;ISER平台集成OrBAC、O2O模型及MotOrBAC、MMT等工具,利用PolyXene操作系统构建安全虚拟化环境,适用于国家间情报协作等复杂系统交互场景。文章对比了两种方案的核心目标、技术架构与应用场景,并提出了实际部署的操作要点与未来发展趋势,为数字化协作中的安全挑战提供系统性解决方案。原创 2025-10-30 11:17:38 · 20 阅读 · 0 评论 -
27、实现 XACML 中义务的全面支持及跨组织异构访问控制管理
本文深入探讨了在XACML中实现义务全面支持的OB-XACML架构及其在跨组织异构环境下的访问控制管理方案。OB-XACML通过扩展XACML语法和组件设计,实现了对义务的定义、监控与状态管理,适用于拍卖系统、ERP等场景。同时,提出基于ABAC模型与法律协作合同的跨组织访问控制架构,支持多组织间安全、灵活且合规的数据共享,应用于医疗、供应链等领域。文章还分析了技术优势、实施步骤及未来趋势,如AI智能化、区块链信任机制等,展现了其在数字化安全领域的重要价值与发展潜力。原创 2025-10-29 09:45:42 · 23 阅读 · 0 评论 -
26、网络安全两大关键技术:Tabnabbing攻击防范与XACML义务支持
本文深入探讨了网络安全中的两大关键技术:Tabnabbing攻击的检测与防范,以及XACML中义务支持机制的改进。文章分析了现有Tabnabbing检测方法(如TabShots、NoTabNab和Suri等人方法)的原理与局限性,并介绍了更高效的TabsGuard浏览器扩展机制,其准确率高达96.5%。同时,文章提出了OB-XACML架构,通过状态机模型管理义务生命周期,增强访问控制策略的灵活性与安全性。结合医疗系统和在线拍卖等应用场景,展示了OB-XACML的实际价值。最后,展望了未来在检测精度、性能优化原创 2025-10-28 11:40:49 · 30 阅读 · 0 评论 -
25、TabsGuard:检测与防范标签劫持攻击的混合方法
TabsGuard是一种创新的混合方法,用于检测和防范标签劫持攻击。该方法通过监测页面标题、图标和HTML布局的变化,结合k-NN算法进行异常检测,能够高效识别基于脚本和无脚本的标签劫持攻击。实验表明,其在Alexa前1000网站中的准确率高达99.2%,误报率低至0.8%,显著优于TabShots等现有技术。作为Firefox扩展实现,TabsGuard不依赖用户手动配置,具备高精度、全面性和对细微变化的敏感性,适用于日常浏览和企业网络安全场景,并具备与其它安全系统集成的潜力。原创 2025-10-27 16:04:11 · 17 阅读 · 0 评论 -
24、虚拟世界攻击与防范及标签劫持攻击检测方案
本文深入探讨了虚拟世界面临的多种安全威胁,包括客户端、服务器及现实世界攻击,并分析了相应的防范措施,如反作弊软件、云端部署和加强用户认证。同时,详细介绍了标签劫持攻击的原理与变体,提出基于启发式指标与机器学习的检测方案TabsGuard,其在Firefox浏览器中实现并达到96.5%的检测准确率。文章进一步探讨了现有方案的优化方向,包括隐私与安全平衡、降低延迟、改进算法及融合多技术手段,旨在为数字环境下的安全防护提供全面参考。原创 2025-10-26 13:25:27 · 39 阅读 · 0 评论 -
23、虚拟世界攻击实战解析
本文详细解析了虚拟世界(VW)中的多种攻击实战,涵盖客户端、服务器、通信通道及对现实世界服务器的攻击。通过使用Scapy、010 Editor、OllyDbg等工具,实验展示了凭证窃取、内存修改、DLL注入、UDP数据篡改、拒绝服务、畸形数据包、中间人攻击以及基于恶意对象的DDoS和SQL注入攻击。分析表明,缺乏反作弊保护的VW客户端极易受控,而Warden等防护机制可有效拦截多数攻击。特别指出,攻击者可利用VW脚本功能发起针对现实世界服务器的隐蔽且高效的攻击,凸显出虚拟环境安全设计的重要性。原创 2025-10-25 09:02:50 · 25 阅读 · 0 评论 -
22、虚拟世界与零日攻击检测的实验研究
本文探讨了零日攻击检测与虚拟世界安全的实验研究。在零日攻击检测方面,通过构建蜜网环境和ZAD系统原型,采用TPR、FPR、ACC和ROC等指标评估检测性能,结果显示该方法对非混淆和混淆恶意软件均具有较高的检测率和较低的假阳性率,并验证了热修复更新机制的有效性。在虚拟世界安全方面,分析了客户端、服务器、通信通道及跨域攻击风险,搭建了基于VirtualBox的测试框架并开发了UDP解剖器等分析工具。针对发现的问题,提出了优化检测算法、加强通信加密、规范对象管理等应对策略,并展望了多维度信息融合与AI技术在未来安原创 2025-10-24 10:42:16 · 25 阅读 · 0 评论 -
21、零日攻击检测技术:现状、挑战与解决方案
本文综述了当前零日攻击检测的主要技术,包括基于异常、签名、行为及混合检测方法,并分析了各类技术在误报率、实时性、计算成本和签名质量方面的局限性。针对现有问题,提出了一种集成异常、行为与签名检测的新型零日攻击检测架构,通过两级评估机制(候选检测与恶意验证)显著降低误报率。系统结合蜜网与IDS/IPS传感器捕获流量,利用Rabin-Karp算法匹配攻击痕迹,通过模拟执行、MD5校验比对和关键文件分析确认攻击,并采用最长公共子序列算法生成签名,最后通过自动化热修复更新机制实现全球部署节点的快速响应。该方案实现了高原创 2025-10-23 10:45:56 · 38 阅读 · 0 评论 -
20、通信保护策略冲突分析与零日攻击防御
本文探讨了通信保护策略中的冲突分析与零日攻击防御两大网络安全核心问题。在策略冲突方面,通过小型与中型网络的配置对比,结合基于Horn子句的逻辑推理和多图可视化方法,有效识别等价、包含、替代和亲和等异常,并利用本体技术实现自动化检测。在零日攻击防御方面,提出一种结合蜜网异常检测、行为分析与自动签名更新的两级防御机制,显著提升检测率并降低误报率。该方法适用于企业网络、云计算及物联网环境,并展望未来可融合人工智能、区块链等技术,加强国际协作,以应对不断演化的安全威胁。原创 2025-10-22 14:55:45 · 19 阅读 · 0 评论 -
19、通信保护策略的跨技术冲突分析
本文提出了一种针对通信保护策略的跨技术冲突分析模型,能够检测多种协议(如TLS、SSH)和不同ISO/OSI层(如IP、端口、URI)之间的策略异常。通过形式化定义策略实现及其在源、目的、技术、安全属性和网关路径上的关系,模型可识别等价、包含、亲和、替代及单一策略实现异常,并提供相应的解决策略。结合分层网络视图与一阶逻辑表示,系统支持精确的异常检测与直观的多图报告生成,已在Java Eclipse插件中实现并测试。该工作为复杂网络环境下的安全策略管理提供了理论基础与实用工具。原创 2025-10-21 10:26:29 · 14 阅读 · 0 评论 -
18、基于空间特征模型的位置感知RBAC与通信保护策略的跨技术冲突分析
本文探讨了基于空间特征模型的位置感知RBAC与通信保护策略的跨技术冲突分析。位置感知RBAC通过结合用户位置信息与角色权限,利用风险最优方法减少错误授权决策,提升安全性;同时,针对通信保护策略在细化过程中可能出现的不兼容与冗余问题,提出基于一阶逻辑的异常检测模型,实现多技术间冲突的识别与解决。文章还介绍了两类技术的综合应用路径,并展望了未来在位置估计精度和策略动态优化方面的研究方向,为构建更安全、高效的网络系统提供理论支持与实践指导。原创 2025-10-20 12:25:11 · 17 阅读 · 0 评论 -
17、基于空间特征模型的位置感知RBAC策略解析
本文介绍了基于空间特征模型的位置感知RBAC策略,通过融合用户位置信息与传统RBAC模型,实现更精确的访问控制。文章详细解析了不完美定位系统的特性、概率性RBAC模型的构建、位置约束的语法定义及执行机制,并提出了基于成本函数的风险最优授权决策方法。同时,讨论了会话与权限违规的处理流程,最后总结了该策略在实际应用中的关键要素与未来发展方向。原创 2025-10-19 10:47:08 · 20 阅读 · 0 评论 -
16、网络应用安全与位置感知访问控制技术解析
本文深入探讨了网络应用安全中的两个关键技术:搜索引擎侧信道攻击与位置感知的基于角色的访问控制(RBAC)。针对侧信道攻击,分析了利用加密数据包长度推断用户搜索内容的栈算法及其性能,并提出了处理多词查询、退格键、自动下载等改进方向,同时给出了固定数据包大小和响应时间等防范措施。在访问控制方面,提出一种考虑定位误差风险的风险最优RBAC扩展方法,通过概率分布建模位置估计,结合特征模型与成本函数实现更精准的访问决策,并展望了优化运行效率、拓展应用场景及融合其他安全技术的未来研究方向。原创 2025-10-18 16:55:25 · 20 阅读 · 0 评论 -
15、对 HTTPS 网络应用中建议框的攻击
本文探讨了在HTTPS加密环境下,如何通过分析搜索引擎建议框产生的数据包长度、方向和时间等侧信道信息,推断用户的搜索查询。文章详细介绍了针对Google和Bing的数据包结构变化,提出了基于前缀树的栈算法和阈值变体算法,并通过实验验证其有效性。测试结果显示,在合理参数下,目标单词在候选列表中的识别成功率可达89%。同时,文章分析了现有攻击方法的局限性,并提出了强化加密、动态内容生成、用户教育等应对策略,为未来隐私保护技术的研究提供了方向。原创 2025-10-17 11:03:05 · 16 阅读 · 0 评论 -
14、基于潜在语义分析的隐私保护同伴反馈及网页应用攻击研究
本文研究了潜在语义分析(LSA)在电子学习环境中隐私保护同伴反馈的应用,通过奇异值分解(SVD)和余弦相似度计算,有效识别并去除包含个人隐私的自披露句子,生成语义可理解且不泄露敏感信息的合成反馈。同时,探讨了网页应用中搜索建议框面临的侧信道攻击风险,攻击者可通过网络流量统计分析恢复用户搜索词,威胁隐私安全,并提出了加密优化、流量随机化和实时监测等缓解措施。结合实验数据与案例分析,验证了LSA在隐私保护中的有效性,并指出其在反馈连贯性方面的局限性。最后,文章提出未来研究方向,包括考虑用户隐私偏好、提升反馈合成原创 2025-10-16 14:13:26 · 27 阅读 · 0 评论 -
13、基于潜在语义分析的隐私保护同伴反馈方法
本文提出了一种基于潜在语义分析(LSA)和机器学习技术的隐私保护同伴反馈方法,旨在解决教育环境中因同伴互动导致的个人信息泄露问题。该方法通过挖掘步骤使用朴素贝叶斯分类器进行情感分析,过滤负面反馈;在组合步骤中利用LSA对积极反馈进行语义建模与句子选择,去除包含个人敏感信息的内容,生成简洁且保留语义的组合反馈。实验结果表明,该方法在有效保护用户隐私的同时,保持了反馈的有用性、激励性和可读性,适用于远程学习等社交化学习场景。原创 2025-10-15 10:17:50 · 22 阅读 · 0 评论 -
12、社交网络隐私窥探:揭秘Facebook好友列表获取策略
本文介绍了四种揭示Facebook用户隐藏好友列表的策略,包括基于点赞页面的随机、升序、降序顺序分析以及利用公开图片的点赞与评论信息。通过在混合和公共数据集上的实验评估,发现策略S4(基于图片互动)在多数情况下表现最优,能快速高效地获取用户好友信息,凸显了社交网络中由公开内容引发的严重隐私风险。文章进一步总结各策略优劣,提出针对性的隐私保护建议,并展望未来在完整个人资料重建、对抗策略、多平台比较及用户行为分析等方面的研究方向,强调用户、平台与研究者需共同努力以提升社交网络隐私安全。原创 2025-10-14 14:43:10 · 22 阅读 · 0 评论 -
11、SocialSpy:挖掘社交网络中(看似)隐藏的信息
本研究探讨了如何通过开源情报(OSINT)技术从Facebook等社交网络中获取用户认为私密的好友信息。提出了四种实用策略:基于点赞页面的随机顺序(S1)、升序顺序(S2)、降序顺序(S3)以及基于图片点赞与评论的策略(S4)。实验结果表明,这些方法平均可恢复约25%的‘隐藏’好友ID,部分用户甚至超过70%,揭示了社交网络中潜在的隐私风险。研究强调了用户隐私设置的重要性,并为平台改进隐私保护机制提供了启示。原创 2025-10-13 11:16:27 · 27 阅读 · 0 评论 -
10、地理社交网络与在线社交网络隐私问题深度剖析
本文深入剖析了地理社交网络(GSNs)和在线社交网络(OSNs)中的隐私问题,涵盖技术、法律与用户行为三个层面。在技术方面,对比分析了多种GSN隐私保护技术的优缺点,并揭示了Facebook等平台中‘隐藏’朋友列表仍可被挖掘的风险;在法律层面,指出当前法规滞后于技术发展,亟需完善立法以保护位置隐私;在应对策略上,提出用户应提高隐私意识,开发者需优化隐私功能,政策制定者应加强监管与行业自律。文章强调,唯有三方协同努力,才能构建安全、可信的社交网络环境。原创 2025-10-12 16:36:19 · 24 阅读 · 0 评论 -
9、地理社交网络中的隐私问题剖析
本文深入剖析了地理社交网络(GSNs)中的隐私问题,介绍了其定义、分类及位置数据的收集方式,探讨了位置隐私面临的四大挑战:数据收集、信息可访问性、数据利用和安全性。文章还列举了地理定位技术带来的积极影响与潜在风险,并总结了从2007年至2014年一系列针对位置隐私保护的研究成果,包括SmokeScreen、Longitude、C-Hide&Seek、Mobishare等代表性方案,最后指出未来需进一步研究用户信息披露行为与其风险认知之间的关系,以推动更有效的隐私保护策略发展。原创 2025-10-11 11:29:31 · 22 阅读 · 0 评论 -
8、基于CPRM系统的动态实例化评估与地理社交网络隐私问题探讨
本文探讨了基于上下文的参数关系模型(CPRM)系统的动态实例化评估方法,分析了实例化过程中新关系引入对系统行为的影响,并提出了通过依赖程度、影响范围和顺序优化来提升性能的策略。同时,文章深入研究了地理社交网络(GSN)中的隐私问题,识别出实时跟踪、位置历史泄露和社交关系暴露等主要风险,对比了匿名化、加密和访问控制等隐私保护技术的优缺点,并从用户、平台和法律三个层面提出了应对策略,旨在实现服务质量与隐私安全的平衡。原创 2025-10-10 15:01:50 · 23 阅读 · 0 评论 -
7、基于CPRM系统的动态实例化评估
本文探讨了基于上下文的参数关系模型(CPRM)在物联网和未来互联网中动态实例化过程对系统性能的影响。CPRM通过集成通用上下文(GC)和特定上下文(PC),实现安全与服务质量(QoS)权衡的动态分析。文章分析了实例化参数在依赖树中的位置对其累积影响和依赖度的影响,并指出实例化可能显著增加模型复杂度。为减轻性能开销,提出了选择低依赖度上下文、优化参数树结构、并行计算和缓存机制等策略。结合流程图与表格,系统展示了CPRM的动态行为与优化路径,为异构网络中的安全与QoS协同管理提供了有效支持。原创 2025-10-09 12:37:42 · 21 阅读 · 0 评论 -
6、自动化检测程序逻辑错误的方法与实践
本文介绍了一种基于模糊逻辑的自动化检测程序逻辑错误的方法APP_LogGIC,通过分析变量使用、污染传播和动态不变式来识别潜在的逻辑缺陷。该方法结合严重性、漏洞和风险三个维度对错误进行评级,并在RJC和JSCH两个开源项目中进行了实验验证。结果表明其能有效发现由输入污染和状态偏差引起的逻辑错误,且具备较高的可扩展性和实用性,未来可应用于关键基础设施系统的安全检测。原创 2025-10-08 16:52:25 · 24 阅读 · 0 评论 -
5、程序中逻辑错误的自动检测
本文介绍了一种用于自动检测程序中逻辑错误的综合方法——APP_LogGIC,该工具结合动态不变式提取、静态与动态程序分析以及模糊逻辑评级系统,能够在复杂真实应用程序中有效识别逻辑缺陷。通过Daikon生成动态不变式,利用Symbolic PathFinder收集执行路径和状态,并结合分支信息与输入向量分析,APP_LogGIC实现了对潜在逻辑错误的风险量化与优先级排序。相比以往方法,该方案具备更强的可扩展性、自动化程度和误报抑制能力,显著提升了软件质量保障的效率与准确性。原创 2025-10-07 11:56:12 · 57 阅读 · 0 评论 -
4、智能电网与程序逻辑错误检测技术解析
本文深入探讨了智能电网在不同领域(公用事业、变电站、邻里与家庭区域)中适用的安全检测技术,分析了基于知识、统计、规则及机器学习方法的优缺点与挑战,并提出结合多种检测模式以优化安全性。同时,文章介绍了一种针对程序逻辑错误的自动化检测方法,涵盖动态不变量生成、交叉检查、污点对象传播分析及基于模糊逻辑的错误分类,验证了其在真实应用中的有效性。最后,文章展望了未来在检测技术优化、适应性提升和跨领域协作方面的研究方向。原创 2025-10-06 14:13:21 · 23 阅读 · 0 评论 -
3、智能电网领域基于异常检测的上下文感知
本文探讨了智能电网环境中基于异常检测的上下文感知技术,分析了现有异常检测方法在复杂、动态和高度互联的电网系统中的适用性。文章介绍了智能电网的架构与通信技术,提出了异常检测应满足的关键要求,包括低计算复杂度、高可靠性、增量学习能力和安全性等。通过对数据挖掘、统计、知识检测及多种机器学习方法的比较,评估了各类技术在控制环境中的性能表现,并指出其优缺点。最后,文章展望了未来发展方向,包括多技术融合、自适应模型构建以及数据安全与隐私保护,旨在提升智能电网的稳定性、安全性和智能化水平。原创 2025-10-05 10:00:53 · 25 阅读 · 0 评论 -
2、印刷智能工厂网络中的异常检测
本文探讨了基于自组织映射(SOM)的异常检测方法在印刷智能工厂网络中的应用。通过分析Printocent试点工厂的实际网络流量,系统利用Bro NSM框架和事件驱动的机器学习异常检测(EMLAD)概念,实现了对侦察与漏洞扫描等异常行为的有效识别。研究涵盖了检测模式、SOM学习过程、检测率评估及误报分析,并提出了针对数据捕获、算法优化和事件处理的改进策略。未来方向包括多模态数据融合、实时预警和自动化学习,旨在提升工业控制系统网络安全防护能力。原创 2025-10-04 12:12:05 · 21 阅读 · 0 评论 -
1、第九届互联网与系统风险及安全国际会议相关研究:工业控制系统网络异常检测探索
第九届互联网与系统风险及安全国际会议(CRiSIS 2014)汇聚了全球研究人员,探讨互联网与系统中的安全挑战。其中一项重要研究聚焦于工业控制系统(ICS)网络的异常检测,提出基于自组织映射(SOM)算法的Bro NSM扩展模块。该研究在芬兰一家智能工厂的真实环境中进行,利用Bro的状态信息实现可配置、半自动化的异常检测系统。研究验证了机器学习在受限网络环境中的应用潜力,为ICS网络安全提供了新方法。未来将拓展更多算法、支持特定工业协议事件并优化系统性能,推动工业网络安全技术发展。原创 2025-10-03 10:36:05 · 19 阅读 · 0 评论
分享