rain6
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
33、素域与二元域ECC硬件实现设计空间探索
本文探讨了素域(Fp)与二元域(F2m)在椭圆曲线密码学(ECC)硬件实现中的设计空间,重点比较了基于16位多精度架构的两种域在面积、速度、功耗和能量方面的性能差异。通过实现两个定制处理器并评估其在ECC点乘法及ECDSA签名协议中的表现,结果表明F2m处理器在运行时间和能量效率上显著优于Fp处理器,但在面积和功耗方面优势有限。研究指出,F2m更适合对速度和能效敏感的应用,而Fp在资源严格受限场景中仍具竞争力。文章为嵌入式系统和轻量级安全应用中的ECC硬件选型提供了重要参考。原创 2025-11-02 11:12:16 · 26 阅读 · 0 评论 -
32、基于事件的公共显示系统可视化控制解决方案
本文提出了一种基于事件的公共显示系统可视化控制解决方案,旨在医院环境中平衡信息展示需求与患者隐私保护。方案结合事件敏感度、重要性、质量与新度等因素,通过不同识别级别动态调整信息显示,并利用发布/订阅安全中间件实现灵活的访问控制。以心脏患者检查日为例,展示了系统在多场景下的应用效果,具备高灵活性、可实现性和良好的风险/收益权衡能力。文章还讨论了策略复杂性与数据准确性等挑战,并提出了未来优化方向。原创 2025-11-01 14:18:42 · 22 阅读 · 0 评论 -
31、基于事件的医院公共显示系统可视化控制
本文提出一种基于时间、位置、风险和效益的可视化控制解决方案,用于医院公共显示系统中的敏感信息管理。该方案结合订阅控制、标识级别设置与事件质量、新颖性、敏感性和重要性评估,通过两阶段决策机制实现信息发布的动态调控,在保障患者隐私的同时提升信息共享的可用性与完整性。方案可利用现有发布/订阅中间件实现,具备良好的实用性与可扩展性,并通过示例场景和实施步骤验证其有效性。原创 2025-10-31 13:53:57 · 20 阅读 · 0 评论 -
30、析取类别标签:信息流动控制的新范式
本文介绍了析取类别标签(DC标签)作为信息流动控制的新范式,适用于多方互不信任的系统环境。通过伪主体机制、选择性权限撤销、灵活的安全标签模式(如限制、权限分离与用户认证),DC标签实现了精确的语义控制和强大的策略表达能力。文章还展示了其在Haskell中的动态与静态实现,并通过医疗数据系统案例说明其实际应用价值,最后探讨了未来在形式验证和跨平台扩展方面的研究方向。原创 2025-10-30 15:44:38 · 17 阅读 · 0 评论 -
29、析取类别标签:数据安全与访问控制的新视角
本文介绍了析取类别(DC)标签模型,一种用于数据安全与访问控制的新方法。该模型通过为数据分配包含保密和完整性组件的标签,实现对信息流的精细控制。DC标签支持合取范式表示、标签流动的偏序关系、join/meet操作,并引入特权机制以支持解密与背书。模型具备灵活性、可扩展性,适用于税务系统、云计算和分布式环境,支持主体层次结构与伪主体委托,为动态信息流控制提供了强大而安全的框架。原创 2025-10-29 16:03:44 · 25 阅读 · 0 评论 -
28、无线传感器网络数据聚合协议与信息流动控制标签的研究
本文研究了无线传感器网络中的隐私保护数据聚合协议与信息流动控制标签。重点分析了CPDA协议及其改进版本在通信与计算开销方面的性能,表明改进的CPDA协议显著降低了资源消耗,更适合大规模网络应用。同时,介绍了基于布尔公式的DC标签,其通过保密性与完整性要求实现灵活的信息流动控制,并支持分散式权限管理。文章还探讨了两者的优势、应用场景及未来研究方向,为WSN安全与信息控制提供了有效解决方案。原创 2025-10-28 13:29:56 · 20 阅读 · 0 评论 -
27、隐私保护数据聚合协议攻击分析与改进
本文分析了基于簇的隐私数据聚合(CPDA)协议在传感器网络中的应用,揭示了其在面对恶意簇头和恶意簇成员攻击时的安全漏洞,并提出了两种改进方案:一种通过简化计算流程提高效率,另一种通过约束公共种子值和随机数生成来增强安全性。文章还对比了改进前后的性能差异,给出了适用场景及具体实施步骤,为隐私保护数据聚合技术的实际部署提供了理论支持与实践指导。原创 2025-10-27 16:59:39 · 24 阅读 · 0 评论 -
26、安卓系统与无线传感器网络数据聚合的安全问题剖析
本文深入剖析了安卓系统与无线传感器网络(WSN)在数据聚合过程中的安全问题。针对安卓系统,分析了通过修改构建参数实现Rooting攻击的原理与危害,揭示了数据未加密、缺乏通知机制等安全隐患。对于无线传感器网络,重点研究了基于集群的私有数据聚合(CPDA)方案的安全缺陷,展示了恶意节点如何利用协议弱点获取私有数据,并提出了提升安全性和效率的改进措施。最后,文章总结了现有问题并展望了未来在加密机制、密钥管理及智能检测技术方面的研究方向。原创 2025-10-26 13:41:02 · 22 阅读 · 0 评论 -
25、Android系统Root攻击深度解析
本文深入解析了一种针对Android系统的Root攻击方法,从技术原理、攻击流程到防御措施进行全面剖析。通过修改系统文件如main.mk和init.rc,攻击者可获取设备的Root权限,并利用恶意应用在后台开放ADB端口,实现远程控制。文章还详细描述了攻击场景、各步骤的技术细节,并提出用户应谨慎更新ROM、加强权限管理、避免连接未知网络等安全建议,旨在提高用户安全意识,防范此类攻击风险。原创 2025-10-25 12:10:34 · 30 阅读 · 0 评论 -
24、特征约简加速恶意软件分类与安卓系统安全研究
本文研究了基于信息增益的特征约简方法(IGFR)在恶意软件分类中的应用,通过减少特征数量显著提升了分类速度,同时保持较高的准确率。实验结果表明,IGFR方法在M/C和F/F测试中分别将分类时间减少了35%和48%,并在漏报率方面优于先前研究。此外,文章探讨了安卓系统的安全机制及其潜在攻击向量,提出了一种通过修改系统源码实现未授权访问的概念验证攻击方法,揭示了Android平台在权限控制和应用审查方面的安全隐患。最后,针对分类器性能与安卓安全防护提出了优化方向与防范建议。原创 2025-10-24 13:50:19 · 23 阅读 · 0 评论 -
23、实时重认证服务与恶意软件特征降维技术研究
本文研究了实时重认证服务与恶意软件特征降维技术。在实时重认证方面,提出了一种高性能、可扩展且兼容传统认证机制的解决方案,每秒可处理约500个漫游终端的重认证,适用于移动WiFi和WiMAX网络及物联网设备。在恶意软件检测方面,采用信息增益(IG)方法对高维特征进行降维,将特征数量大幅减少至1000多个,同时在恶意软件与干净软件检测中达到94.6%的准确率,家族分类准确率达94.5%,假阴性率降低约1/3,显著提升了检测效率与可靠性。研究成果在反病毒软件优化和物联网安全防护中具有广泛的应用前景。原创 2025-10-23 13:49:02 · 20 阅读 · 0 评论 -
22、基于身份的密钥派生方法详解
本文详细介绍了基于身份的密钥派生方法,涵盖认证流程、密钥层次结构、密钥派生机制、安全性分析、通用密钥材料分发协议、形式化验证及性能评估。该方法通过MS-RK和DS-RK派生出重新认证密钥rAK和主会话密钥rMSK,支持高效、安全的本地重新认证,适用于移动网络漫游、企业接入和物联网等场景。与传统方法相比,具有更高的安全性、可扩展性和认证效率,并通过HLPSL/AVISPA和SDL/LTL进行了安全与活性属性验证,展现出良好的应用前景。原创 2025-10-22 13:28:38 · 35 阅读 · 0 评论 -
21、运行时监控器的优化内联与低延迟跨域切换重新认证服务
本文提出了一种低延迟跨域切换重新认证服务解决方案,结合运行时监控器的优化内联技术,显著降低了实时多媒体通信中的重新认证延迟。通过将重新认证与密钥材料分发解耦,采用基于身份的加密和通用密钥材料预分发机制,实现了高效、安全的主动式重新认证。设计了增强的双密钥重新认证协议与合理的密钥层次结构,支持相互认证、会话密钥建立与同步检查,并兼容传统EAP、AAA等架构。方案有效减少了通信开销,防止多米诺效应,提升了系统鲁棒性与可扩展性,适用于动态网络环境。未来可进一步优化延迟并拓展至5G与物联网场景。原创 2025-10-21 10:56:58 · 16 阅读 · 0 评论 -
20、运行时监控器的优化内联
本文介绍了一种运行时监控器的优化内联方法,旨在通过自动机理论将安全策略高效集成到程序中。首先基于Rabin或Büchi自动机对属性进行编码,并与程序抽象构建乘积自动机;随后通过标记停止状态、检测有效与无效行为、程序转换等步骤去除不符合安全策略的执行路径。针对原算法在循环检测中存在的指数级复杂度问题,提出了三种优化策略:使用Büchi自动机避免循环枚举以降低复杂度至O(n+e);利用自动机的可约性实现线性时间循环检测;以及通过状态空间和接受条件对的最小化提升整体效率。实证结果表明,这些优化在不同测试场景下均有原创 2025-10-20 13:25:25 · 21 阅读 · 0 评论 -
19、提升服务用户隐私意识与优化运行时监视器内联
本文探讨了提升服务用户隐私意识与优化运行时监视器内联技术的双重研究。在用户隐私方面,通过原型界面设计结合HCI与CRM原则,增强了用户对数据流动的理解与隐私控制,发现半透明地图易用性高但部分功能如隐私咨询需改进;多数用户忽视左侧面板且对红十字标志困惑,建议优化布局与可读性。在技术层面,针对Chabot等人提出的高复杂度监视器内联算法(O(2m·n)),提出基于安全策略表达形式改进和程序图结构特性的优化方案,将复杂度降至O(v + e),显著减少执行时间与插桩代码大小,并通过实验验证有效性。未来工作包括嵌入真原创 2025-10-19 09:05:06 · 26 阅读 · 0 评论 -
18、提升在线服务用户隐私意识的设计与研究
本文探讨了如何通过结合人机交互(HCI)和客户关系管理(CRM)设计原则,在在线服务中嵌入嵌入式在线交互(OI)隐私功能,以提升用户隐私意识。以地方议会智能卡注册服务为原型,设计并评估了隐私咨询、隐私透明度和讨论页面等OI隐私功能。用户研究表明,该原型有效降低了用户隐私担忧并提升了对数据使用的理解,但在可用性方面仍存在挑战,尤其对经验不足用户。文章进一步提出简化流程、优化信息呈现、加强教育和个性化服务等改进建议,并给出了持续优化的实施路径,为未来在线服务的隐私保护设计提供了实践参考。原创 2025-10-18 10:37:48 · 23 阅读 · 0 评论 -
17、密码安全与隐私保护:从密码设计到在线隐私增强
本文探讨了密码安全与在线隐私保护的重要性,分析了密码设计中的安全性与易记性平衡,并介绍了在线互动隐私功能(OI)如何提升用户隐私意识。通过汇总服务用户的17项隐私需求,对比EnCoRe、PVNets、PRISM、PICOS和PrimeLife等国际隐私项目,展示了本研究在用户中心设计上的优势。文章还评估了嵌入式隐私功能的实际效果,指出用户ICT技能的影响,并提出未来向智能化、个性化隐私功能优化的方向,旨在为用户提供更安全、透明的在线服务环境。原创 2025-10-17 16:41:33 · 25 阅读 · 0 评论 -
16、密码的安全性与易记性分析
本文探讨了如何通过结合关联元素和个人因素来设计既安全又易于记忆的密码。基于三阶段实验,分析了密码的结构、语言使用、关联类型及个人因素对安全性与易记性的影响。结果表明,使用关联元素显著提升密码回忆率,而合理的密码设计方法可在保证强度的同时提高记忆效果。文章最后提出了加强用户培训、避免重复密码和定期更新等实用建议,以提升整体密码安全水平。原创 2025-10-16 16:56:55 · 36 阅读 · 0 评论 -
15、隐私保护与密码安全:方法、挑战与未来方向
本文探讨了数字化时代下的隐私保护与密码安全两大核心问题。在隐私保护方面,分析了基于用户背景和社区状态的两种方法及其应用决策流程,并指出未来需研究方法组合、模拟与现实差异等挑战;在密码安全方面,提出结合关联元素和个人因素的密码设计方法,通过实验验证其在提升密码强度与可记忆性方面的潜力,并讨论了不同类型密码的设计指南及未来优化方向。文章最后展望了物联网环境下的隐私挑战和多因素认证融合的发展趋势。原创 2025-10-15 10:21:56 · 24 阅读 · 0 评论 -
14、隐私保护方法:应对服务提供商与社区状态的策略
本文提出了一种应对服务提供商背景信息和用户社区状态变化的隐私保护方法,通过引入所需匿名级别L和低效决策树控制属性披露,结合Jaccard系数评估服务提供商对用户背景信息的掌握程度,并利用提前感知与协议机制预测社区状态变化。文章评估了方法在避免意外信息披露和维持匿名性方面的有效性,分析了实际应用中的挑战,如数据处理成本、用户参与度和阈值确定难度,并提出了未来优化方向,旨在实现隐私保护与服务质量之间的有效权衡。原创 2025-10-14 12:35:17 · 19 阅读 · 0 评论 -
13、保障投票与隐私安全的创新技术探索
本文探讨了两种创新技术在保障投票安全与个人隐私方面的应用:心理投票 booths 技术通过匿名标识符和秘密值机制,有效防止投票胁迫和信息泄露,并支持委托投票以提升可访问性;基于服务提供商与用户社区状态的隐私保护方法则通过监测用户背景和社区状态,动态控制可披露属性,在保护隐私的同时维持服务质量。文章分析了两种技术的流程、优势、挑战及改进方向,展示了其在数字化时代下对安全与隐私平衡的重要意义。原创 2025-10-13 14:30:14 · 18 阅读 · 0 评论 -
12、心理投票亭:保障远程投票安全与可用性
本文提出‘心理投票亭’方案,旨在保障远程电子投票中的强制抵抗性,特别是防御肩窥胁迫攻击。通过密钥与候选人的隐秘关联机制,结合有限状态机接口设计,确保对手无法判断选民是否真实透露秘密或伪造操作。文章定义了安全模型,给出了基础方案与提升可用性的变体,并证明其迹等价安全性。该方案不仅适用于远程投票,其设计理念也可延伸至非远程场景,为电子投票系统的安全与可用性提供新思路。原创 2025-10-12 10:49:53 · 25 阅读 · 0 评论 -
11、智能手机通信安全与远程投票新方案探索
本文探讨了智能手机自组网通信中的模块化异常检测机制及其在攻击下的性能表现,分析了CPU与内存开销、消息延迟及数据包传输速率的变化。同时提出了一种新型远程电子投票方案——心理投票 booth,通过职责分离和秘密信息交互实现防胁迫投票,具备可扩展性、强安全性与低用户负担等优势,并可集成于现有电子投票系统。文章还对比了相关方案如SureVote、CodeVoting和Bingo Voting的局限,总结了心理投票 booth的技术原理、贡献与现存挑战,并对未来优化方向进行了展望。原创 2025-10-11 12:57:47 · 16 阅读 · 0 评论 -
10、智能手机自组织通信的模块化异常检测
本文提出了一种用于智能手机自组织通信的模块化异常检测方案,基于分层架构设计,集成随机游走八卦协议(RWG)与通用生存框架(GSF),实现安全高效的通信。通过在安卓平台上的实现与性能测试,验证了该方案在不同网络负载和攻击场景下的有效性,尤其在缓解‘耗尽攻击’方面表现良好。系统采用UDP封装、事件驱动路由与周期性异常检测,兼顾资源消耗与安全性,适用于应急通信与物联网等场景。原创 2025-10-10 13:31:15 · 20 阅读 · 0 评论 -
9、物理不可克隆函数与智能手机自组织网络异常检测研究
本文研究了物理不可克隆函数(PUF)在设备唯一性和随机性方面的表现,通过对SRAM和FF存储器的类间唯一性测试与熵评估,验证了其在身份验证等应用中的可行性。同时,提出了一种基于通用生存框架(GSF)的模块化异常检测与缓解机制,并在安卓智能手机组成的自组织网络中实现了检测与缓解模块。实验结果表明,该安全机制在CPU使用率、延迟和内存占用方面开销较低,适用于资源受限的移动设备环境。研究为PUF的应用和移动自组织网络安全提供了技术支持和实践依据。原创 2025-10-09 10:36:33 · 20 阅读 · 0 评论 -
8、65nm 技术下 SRAM 和 FF PUF 的比较分析
本文对65nm技术下的SRAM PUF和FF PUF进行了全面的比较分析,涵盖可靠性与唯一性两大安全属性。通过温度、电压变化、数据保留、斜坡上升/下降及老化等六项可靠性测试,发现SRAM PUF在温度稳定性和抗老化方面表现更优,而FF PUF在重置速度上具有优势。在唯一性测试中,两者均展现出良好的设备区分度,SRAM PUF在响应随机性(熵)方面略胜一筹。研究结果为PUF在安全应用中的选型与优化提供了重要参考。原创 2025-10-08 16:28:44 · 35 阅读 · 0 评论 -
7、网络用户追踪与硬件安全:指纹识别技术解析
本文深入探讨了网络浏览器指纹识别与硬件物理不可克隆函数(PUF)技术。在浏览器指纹方面,分析了字体检测、用户代理字符串(UAS)多样性、插件检测等关键技术,并指出当前隐私浏览模式和代理工具的局限性;提出通过混合技术、跨浏览器测试和移动设备研究来提升识别鲁棒性。在硬件安全方面,介绍了PUF的原理及其在防止设备克隆中的优势,比较了SRAM与D触发器PUF的性能差异,并强调其在抗侵入式攻击中的潜力。文章最后为用户和开发者提供了隐私保护建议与技术改进方向,凸显了两类指纹技术在安全领域的应用价值与挑战。原创 2025-10-07 15:22:30 · 23 阅读 · 0 评论 -
6、网页跨浏览器指纹识别的用户跟踪技术解析
本文介绍了一种新的跨浏览器指纹识别算法,旨在克服传统方法如Panopticlick的局限性。通过分析在国际PET门户和博客上收集的指纹数据集,研究发现字体列表与用户代理字符串(UAS)之间存在强关联,且新方法在不依赖插件的情况下仍能实现高精度用户跟踪。文章详细探讨了指纹生成机制、数据库结构、统计特性及与Panopticlick数据集的对比,揭示了系统与浏览器的潜在弱点,并分析了不同设置对匿名集的影响。此外,还讨论了识别错误类型及其成因,提出了提升隐私保护的可能路径,为未来更鲁棒的指纹识别与反追踪技术提供了经原创 2025-10-06 14:42:18 · 36 阅读 · 0 评论 -
5、隐藏服务与跨浏览器用户追踪技术剖析
本文深入剖析了隐藏服务中的Ferris wheel环形洋葱电路架构,探讨其在抵御恶意入口节点和多种流量分析攻击(如端到端分析、数据包计数、定时模式、距离攻击)方面的优势,强调其无出口节点、节点与流量同质性带来的强匿名性。同时,文章介绍了跨浏览器用户追踪技术的发展,从IP地址、Cookie到基于字体、时区、屏幕分辨率等特征的被动指纹识别方法,并分析了现有防御手段如浏览器切换和扩展工具的有效性与局限。整体聚焦于匿名通信安全与用户隐私追踪之间的技术博弈。原创 2025-10-05 15:45:45 · 20 阅读 · 0 评论 -
4、基于环形洋葱电路的隐藏服务解析
本文介绍了一种基于环形洋葱电路的隐藏服务架构,通过周期性生成查询与响应数据包在环中逆时针和顺时针循环,结合洋葱加密、指纹识别和会合点协议等技术,实现高度匿名与安全的通信机制。系统支持客户端与隐藏服务间的匿名中继通信,具备恶意行为检测能力,可动态构建和切换电路,并通过多环并行提升安全性与灵活性。该方案适用于隐私保护、敏感数据传输和匿名服务访问等场景,具有高匿名性、强安全性和良好可靠性。原创 2025-10-04 14:29:19 · 24 阅读 · 0 评论 -
3、互联网投票与基于环形洋葱电路的隐藏服务解析
本文探讨了互联网投票中信任机制的重要性,并重点介绍了一种新型的基于环形洋葱电路的隐藏服务架构——Ferris轮架构。该架构通过消除传统线性电路中的出口节点,有效抵御端到端流量分析攻击,提升匿名通信的安全性。文章详细解析了其密钥设置、数据包格式、环形电路构建流程及安全机制,结合虚拟流量覆盖和指纹检测,增强了系统对多种攻击的鲁棒性。同时,目录服务的支持与架构的可扩展性也为实际部署提供了可行性。Ferris轮架构为未来安全匿名通信和可信电子服务的发展提供了创新方向。原创 2025-10-03 10:15:12 · 23 阅读 · 0 评论 -
2、爱沙尼亚互联网投票系统:现状、问题与未来
爱沙尼亚自2005年起逐步引入互联网投票,成为全球少数实施具有法律约束力远程电子投票的国家之一。其成功依赖于开放的社会环境、安全的电子身份认证(eID)和符合选举原则的技术设计。系统采用‘双信封’加密机制保障匿名性与完整性,并允许重新投票以确保自由意志。尽管取得显著进展,仍面临安全质疑、选票验证缺失、选举一致性争议及软法执行等问题。未来发展方向包括可能取代海外邮寄投票、在投票站提供互联网投票、统一投票时间,但短期内难以实现向智能手机迁移。该系统为全球电子政务与数字民主提供了重要参考。原创 2025-10-02 09:43:28 · 32 阅读 · 0 评论 -
1、爱沙尼亚信息安全会议亮点:电子政务与网络投票系统解析
本文介绍了2011年北欧信息安全会议(NordSec 2011)在爱沙尼亚塔林的举办情况,重点解析了该国领先的电子政务基础设施X-road中间件和全球首个全国性互联网投票系统。X-road通过分布式架构、安全服务器、数字签名与基于DNS-SEC的安全目录,实现了高效、安全的跨组织数据交换;而互联网投票系统依托全国统一的电子身份证认证,保障了远程投票的安全性与选举自由。文章还总结了系统的架构设计、核心机制、成功因素及未来发展趋势,为其他国家发展电子政务和数字化选举提供了重要参考。原创 2025-10-01 10:02:57 · 29 阅读 · 0 评论
分享