red88
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
24、开源硬件安全验证:CBMC与UPPAAL的应用
本文探讨了使用CBMC和UPPAAL两种形式化验证工具对OpenTitan启动过程进行建模与安全验证的方法。通过CBMC对代码级逻辑进行精确分析,结合UPPAAL在抽象层面建模系统行为与时间约束,成功验证了多个安全目标,并发现了HMAC模块中因擦除值可猜测导致的密钥重用漏洞。文章详细介绍了两种工具在模拟擦除攻击、安全属性建模、查询设计等方面的应用,对比了其验证能力与性能差异,提出了结合两者优势的协同验证流程,为硬件-软件协同设计中的安全验证提供了实践路径与未来方向。原创 2025-09-19 08:54:52 · 59 阅读 · 0 评论 -
23、OpenTitan平台安全分析与验证:从硬件到代码的全面洞察
本文深入分析了OpenTitan平台的硬件组件、启动代码流程及安全策略,揭示了其从硬件到软件的多层次安全保障机制。通过对mask ROM启动过程的解析,结合CBMC和UPPAAL的形式化验证方法,系统性地验证了安全目标的实现情况,并指出了HMAC模块存在的潜在漏洞。文章为理解OpenTitan的安全架构提供了全面视角,并展示了如何利用模型检查工具提升系统安全性。原创 2025-09-18 16:27:56 · 78 阅读 · 0 评论 -
22、安全通信协议与硬件安全分析
本文介绍了可信套接字层(TSL)协议的设计与实现,该协议在TLS 1.3基础上通过扩展机制增强了安全通道建立、相互认证和通道绑定等安全特性,并可通过现有TLS库便捷实现。同时,文章对OpenTitan硅信任根进行了安全分析,利用CBMC和UPPAAL两种形式化工具发现其HMAC模块的潜在漏洞,展示了协同验证在硬件安全设计中的关键作用。TSL协议适用于密钥注入、数字版权管理、物联网通信等场景,而OpenTitan未来可向多技术集成、性能优化和广泛应用方向发展。两者共同为高安全性通信与系统设计提供有力支撑。原创 2025-09-17 16:30:37 · 50 阅读 · 0 评论 -
21、基于TLS 1.3的可信通道协议:Trusted Sockets Layer解析
本文深入解析了基于TLS 1.3的可信通道协议Trusted Sockets Layer(TSL),对比分析了预握手、握手期间和握手后认证方案的安全性与效率问题。TSL协议通过在TLS 1.3握手过程中集成认证证据生成与验证,采用显式通道绑定机制,有效防止中继、重放和勾结攻击,同时满足机密性、完整性、端点可信度、隐私保护和前向保密性等安全要求。该协议利用TLS库回调实现,符合规范且无需修改现有TLS实现,适用于金融交易、云计算和物联网等场景。文章还探讨了其面临的性能、兼容性和策略管理挑战,并展望了与新兴技术原创 2025-09-16 12:38:18 · 37 阅读 · 0 评论 -
20、移动通讯系统中的对抗趋势与TLS 1.3可信通道协议
本文探讨了移动通讯系统中的安全对抗趋势,如IMSI捕手、短信拦截和SIM卡劫持等威胁,并分析了TLS 1.3在构建可信通道协议中的关键作用。通过引入远程证明与强通道绑定机制,提出一种基于TLS 1.3的新型可信通道协议设计,该方案无需修改协议核心、支持广泛硬件、具备强安全性,有效防御中继与勾结攻击,适用于移动代理在安全飞地间的迁移等高安全需求场景。原创 2025-09-15 12:53:16 · 34 阅读 · 0 评论 -
19、移动通信系统中的对抗趋势洞察
本文分析了移动通信系统中的对抗趋势,基于60个模拟攻击构建攻击图模型,通过图分析技术识别关键攻击路径与高连接性节点,揭示漫游协议利用和无线接入网络攻击的常见模式。研究提出运营商可依据连接性损失和独特路径分析结果优先部署防御措施,如边缘代理、流量过滤与网络映射防护,并强调威胁情报共享对提升整体网络安全的重要性。尽管当前分析受限于实际数据缺乏且未涵盖5G,但框架展现了在理解攻击模式、指导防御策略方面的潜力,呼吁未来扩展至更多样化攻击场景并推动行业协作。原创 2025-09-14 10:58:21 · 34 阅读 · 0 评论 -
18、移动通信系统中的对抗趋势:从攻击模式到潜在防御策略
本文利用Bhadra框架对2G至4G移动通信系统中的60个攻击模型进行建模,并结合图论方法对攻击路径、技术关联、重要性和多样性进行可视化分析。通过识别常见攻击模式和技术关键性,研究为移动运营商提供了潜在的防御策略与决策依据。同时探讨了当前研究在数据来源、建模主观性和分析方法上的局限性,并提出了未来改进方向,包括拓展真实攻击数据、优化建模与图分析方法,以及构建综合防御体系。原创 2025-09-13 11:53:54 · 33 阅读 · 0 评论 -
17、Gollector:测量域名暗物质
本文介绍了Gollector——一个用于收集和分析域名及DNS信息的新型平台。通过多视角数据(如CT日志、被动DNS和ENTRADA),Gollector在早期域名注册检测、潜在数据泄露发现以及子域名枚举方面展现出强大能力。文章详细探讨了三个主要用例:利用CT日志实现早于区域文件的域名注册检测;识别拆分视野DNS架构中的敏感信息泄露风险;提出基于图与团覆盖的子域名共现关系推断方法,支持渗透测试与安全研究。Gollector为网络安全防御、企业内网保护和安全分析提供了创新工具,并具备广泛的应用前景。原创 2025-09-12 15:15:22 · 30 阅读 · 0 评论 -
16、Gollector:测量域名暗物质的利器
Gollector 是一款用于测量域名暗物质的先进工具,能够从多个有利位置(如CT日志、解析器、权威名称服务器和TLD区域文件)收集域名相关数据。通过模块化架构设计,Gollector 支持灵活扩展新的数据源,并实现高效的大规模数据处理与分析。博文详细介绍了其设计目标、系统架构及四个核心收集器的工作机制,并基于三周的实际数据收集实验,展示了不同有利位置在FQDN、顶点域名和顶级域覆盖上的差异,揭示了各数据源的观测偏差与互补性。结果表明,Gollector 能有效评估域名空间中的‘暗物质’,为网络安全、域名管原创 2025-09-11 09:21:46 · 28 阅读 · 0 评论 -
15、安全协作学习在预测性维护中的应用及域名测量工具Gollector介绍
本文探讨了安全协作学习在预测性维护中的应用,通过联邦学习与多方计算技术,在保护各供应商数据隐私的同时提升剩余使用寿命(RUL)预测的准确性。实验表明,该方法在性能上优于分散式训练,并可媲美集中式训练,具备良好的收敛性与稳定性。同时,文章介绍了新型域名测量工具Gollector,其通过整合多个有利位置的DNS观测数据,支持对域名空间的全面分析,并应用于早期域名检测、分裂视野下的数据泄漏识别及子域名枚举等场景,显著提升了网络安全研究的能力。两者分别代表了隐私保护机器学习与DNS测量领域的前沿进展。原创 2025-09-10 09:28:30 · 26 阅读 · 0 评论 -
14、光网络预测性维护的安全协作学习
本文提出了一种用于光网络预测性维护的安全协作学习框架,结合联邦学习与安全多方计算技术,在保护供应商数据隐私的前提下,实现跨企业协作训练高精度的全局机器学习模型。框架采用GRU处理激光器退化序列数据,利用GAN生成合成数据以缓解小样本问题,并通过安全聚合协议确保本地模型参数不被泄露。实验验证了该框架在剩余使用寿命(RUL)预测中的有效性,同时探讨了其在医疗、金融等领域的拓展潜力,为数据隐私敏感场景下的协同建模提供了可行方案。原创 2025-09-09 12:36:32 · 40 阅读 · 0 评论 -
13、SQL注入与强化学习:动作结构的作用
本文探讨了强化学习在SQL注入攻击中的应用,重点比较了结构化代理与无结构代理的实现方式、动作空间设计及其在不同复杂度环境下的表现。结构化代理依赖先验知识,在有限动作空间中高效学习,能在少数查询内完成注入;无结构代理则通过通用字母表自主探索,虽学习难度大但具备发现新型攻击的潜力。实验表明,结构化代理在低至高复杂度环境中均表现稳定,而无结构代理仅在简单场景下部分成功。文章还讨论了伦理考量与未来方向,如减少人工结构、提升学习能力并应用于真实CTF场景,展示了强化学习在网络安全防御中的前景与挑战。原创 2025-09-08 14:28:47 · 22 阅读 · 0 评论 -
12、SQL注入与强化学习:动作结构的作用
本文探讨了强化学习在SQL注入漏洞利用中的应用,重点分析了演员-评论家方法和近端策略优化(PPO)等算法在渗透测试任务中的表现。通过构建模拟CTF环境,比较了依赖先验知识的结构化代理与从零开始学习的无结构代理在成功率、学习速度和动作多样性方面的差异。研究揭示了动作结构对代理性能的关键影响:结构化动作提升效率但限制探索,无结构动作增强适应性但增加学习成本。文章还讨论了词级强化学习中的探索挑战与信用分配问题,并提出未来可结合两类代理优势以提升自动化漏洞利用能力。原创 2025-09-07 10:30:25 · 27 阅读 · 0 评论 -
11、物联网勒索软件与SQL注入攻击中的机器学习应用剖析
本文深入剖析了物联网隐私入侵型勒索软件与SQL注入攻击中机器学习技术的应用。针对物联网设备,探讨了安全基础防护、原生恶意机器学习潜力及ARP中毒攻击等风险,并分析了其心理影响与研究局限。在SQL注入方面,介绍了基于强化学习的结构化与无结构代理模型,比较其在性能、灵活性与成本上的差异。文章进一步揭示了两类攻击间的数据获取与策略协同关联,提出了涵盖设备防护、数据库安全与综合防御的应对策略,并展望了攻击智能化、目标多样化与防御技术升级的未来趋势。原创 2025-09-06 16:11:05 · 39 阅读 · 0 评论 -
10、基于物联网的隐私入侵勒索软件:威胁与应对
本文深入探讨了基于物联网的隐私入侵勒索软件的攻击流程、技术细节及应对措施。通过路由器、电话和摄像头等设备的概念验证,展示了攻击者如何提取用户隐私数据并实施勒索。文章分析了域名拦截保护、云服务恶意行为检测和数据贬值等防御手段的优缺点,并提出了未来发展趋势与安全建议,强调设备开发者、云服务商和用户协同防护的重要性。原创 2025-09-05 11:06:42 · 28 阅读 · 0 评论 -
9、工业化勒索:基于隐私入侵的物联网勒索软件
本文探讨了基于隐私入侵的物联网勒索软件攻击的可行性,分析了攻击者如何利用物联网设备中的传感器、网络数据和配置信息获取用户隐私,并通过机器学习和网络监听技术识别可用于勒索的敏感内容。文章详细描述了攻击流程,包括数据提取、分类、处理与勒索准备,并以摄像头、智能音箱和可穿戴设备为例进行技术演示。同时,提出了加强设备安全、数据加密、网络隔离和用户教育等防御对策,指出了当前研究的局限性,并展望了未来在攻击检测、安全架构和用户行为引导方面的研究方向。原创 2025-09-04 12:41:12 · 27 阅读 · 0 评论 -
8、X-Pro: 对抗物联网僵尸网络的分布式XDP代理
X-Pro是一种对抗物联网僵尸网络的分布式XDP代理解决方案,通过在物联网设备中分离网络MCU与主MCU,并结合内核级eBPF数据包过滤与集中式Redis数据库(MDB)实现协同防御。系统利用代理动态同步流量信息,基于阈值TF1/TF2检测并阻断异常流量,在单代理和多代理场景下均表现出高效的DoS攻击拦截能力。实验评估涵盖不同封装方案的性能开销,结果显示X-Pro在保证安全性的同时仅引入较低延迟。未来将结合机器学习与硬件优化进一步提升检测精度与系统吞吐量,适用于智能家居、工业物联网和智能城市等场景。原创 2025-09-03 16:57:35 · 32 阅读 · 0 评论 -
7、X-Pro:对抗物联网僵尸网络的分布式XDP代理
X-Pro是一种基于分布式XDP的代理解决方案,旨在有效对抗物联网僵尸网络发起的DDoS攻击。该方案通过在内核层尽早进行数据包过滤,结合分布式代理间的同步机制与集中式数据库共享信息,实现了对高流量和低流量DDoS攻击的高效防御。X-Pro具备低资源开销、高可扩展性等优点,可集成于现有物联网平台(如Thingsboard)及电信基础设施(如5G MEC),并为未来引入机器学习进行智能阈值调节提供了数据支持。原创 2025-09-02 16:56:36 · 26 阅读 · 0 评论 -
6、AinQ与X-Pro:保障网络安全的新方案
本文介绍了两种保障网络安全的新方案:AinQ与X-Pro。AinQ是一种安全的无配对无证书组认证密钥分发协议,适用于多无人机场景,具备良好的前向与后向保密性,并在不同资源约束设备上实现了高效性能;实验表明其在密钥生成和更新方面优于传统方案。X-Pro则提出了一种基于源端的分布式防御机制,利用eXpress Data Path(XDP)技术构建代理系统,有效应对物联网环境下的DDoS攻击,尤其擅长识别低速率攻击并实现流量监管。两者分别从密钥管理与攻击防御角度为物联网及无人机网络提供了可扩展、实用性强的安全解决原创 2025-09-01 12:41:45 · 35 阅读 · 0 评论 -
5、AinQ协议:无人机群组密钥分发与安全保障
AinQ协议是一种面向无人机群组通信的安全密钥分发方案,通过GenGroupKey、KeyRetrieval和Re-Key等核心算法实现群组密钥的生成、分发与更新。协议在Setup和Initialization阶段完成系统初始化与密钥对生成,在Key Generation and Retrieval阶段由团队领导者广播加密密钥信息,支持合法成员安全检索密钥。当成员变动时,通过Group Re-keying机制保障前向与后向保密性。协议基于决策Diffie-Hellman(DDH)难题提供理论安全性,并通过A原创 2025-08-31 12:43:27 · 68 阅读 · 0 评论 -
4、无人机安全通信:无证书群组密钥分发协议解析
本文介绍了一种无配对无证书的群组认证密钥分发协议——Arrows in a Quiver(AinQ),旨在解决无人机在大规模应用中的安全通信问题。AinQ协议通过Setup、GenGroupKey等算法实现高效密钥生成与分发,采用混合加密机制确保群组会话密钥的安全性,并具备密钥新鲜度和前后向保密性。该协议适用于不同计算资源的无人机环境,经多种无人机硬件平台测试验证,展现出良好的性能与可扩展性,为无人机群组通信提供了安全可靠的解决方案。原创 2025-08-30 15:10:00 · 81 阅读 · 0 评论 -
3、Ed25519:规模、速度与安全的权衡之道
本文深入探讨了Ed25519数字签名算法在规模、速度与安全之间的权衡。分析了其面临的主要攻击威胁,包括差分故障攻击、软件和硬件层面的侧信道攻击,并揭示了因过度优化导致的安全漏洞。通过对比原始与自定义实现,指出不安全的标量乘法和重编码算法带来的风险。介绍了基于ECCKiila工具生成的计算机辅助实现方案及其在不同架构下的性能表现,强调避免激进优化、遵循安全最佳实践的重要性。最后展望了Ed25519在算法优化、跨架构适配和新技术融合方面的发展方向。原创 2025-08-29 10:04:36 · 42 阅读 · 0 评论 -
2、无隐蔽通道签名通信与Ed25519算法的安全实现研究
本文研究了无隐蔽通道签名通信与Ed25519算法的安全实现。首先分析了Dong等人签名协议中声称消除隐蔽通道的设计,指出其仍存在失败-停止通道和杜鹃通道等隐蔽信息泄露风险。随后介绍了Ed25519算法的原理、流程及其在物联网环境下的广泛应用,强调其高性能与高安全性优势。进一步探讨了在低资源设备上过度优化Ed25519实现可能导致的侧信道安全漏洞,并提出采用ECCKiila等工具进行形式化验证以生成安全高效的实现方案。最后通过性能对比展示了多种Ed25519实现的特点,呼吁在实际部署中平衡安全性与效率,推动数原创 2025-08-28 16:54:04 · 39 阅读 · 0 评论 -
1、2021 年计算机安全会议成果与密码协议漏洞分析
本文综述了2021年第26届北欧IT系统安全会议(NordSec 2021)的主要成果,重点分析了应用密码学领域中关于无隐蔽信道签名协议的研究,特别是Zhang等人提出的协议中存在的故障停止信道和杜鹃信道漏洞。会议涵盖了物联网安全、机器学习与安全、网络安全和信任等多个主题,展示了当前计算机安全领域的研究热点与挑战。通过对Simmons签名协议及其改进方案的深入探讨,揭示了在密码协议设计中消除隐蔽信道的复杂性,强调了形式化验证与实际安全性之间差距的重要性,为未来安全协议的设计与评估提供了重要参考。原创 2025-08-27 14:38:43 · 45 阅读 · 0 评论
分享