water
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
27、密码学算法性能分析与PASSERINE公钥加密机制介绍
本文分析了Anubis和Khazad两种对合密码算法在常数时间实现下的性能表现,展示了其在防御缓存计时攻击的同时保持高效性的潜力。同时介绍了PASSERINE——一种基于Rabin加密的轻量级公钥加密机制,专为无线传感器网络、RFID标签和嵌入式系统等低资源环境设计。PASSERINE通过CRT算术和随机掩码编码技术,实现了小体积、低延迟和高并行性的公钥操作,并在MSP430等微控制器上完成实际部署。文章还详细阐述了其加解密流程、数学原理及未来优化方向,为低功耗设备的安全通信提供了创新解决方案。原创 2025-11-02 10:04:53 · 41 阅读 · 0 评论 -
26、两种对合密码的安全快速实现
本文介绍了两种对合密码Anubis和Khazad的安全快速实现方法。Anubis和Khazad均为基于S盒和线性扩散层的分组密码,支持16字节密钥,分别处理16字节和8字节数据块。文章详细分析了它们的结构组成,包括非线性层、转置、线性扩散层和密钥调度,并探讨了在Intel SIMD架构下的高效实现策略。主要实现方式包括基于pshufb指令的SIMD并行方法和适用于计数器模式的位片方法。通过优化线性映射计算、省略转置操作以及利用查找表混洗技术,提升了加密效率。同时对比了两种密码在不同实现方案下的指令开销,为实原创 2025-11-01 14:16:10 · 30 阅读 · 0 评论 -
25、协议实现生成器与加密算法的高效安全实现
本文介绍了协议实现生成器(PiG)的设计与实现,该框架支持从LySa协议规范到可执行代码的自动转换,涵盖翻译、验证与执行全过程。同时探讨了对合加密算法Anubis和Khazad的高效安全实现,重点应对缓存定时攻击,提出基于字节向量交换和位切片技术的恒定时间实现方案。结合AES相关研究成果,提升了算法的安全性与性能。最后展望了未来在避免全面重分析、协议规范提取与安全属性协商等方面的发展方向。原创 2025-10-31 16:48:02 · 46 阅读 · 0 评论 -
24、安全通信新方案:协议实现生成器解析
本文介绍了一种创新的网络通信安全解决方案——协议实现生成器(PiG)。PiG通过在协议协商失败时动态引入新协议,并结合形式化验证与自动化代码生成,解决了传统通信中协议不一致和实现错误的问题。文章以Otway-Rees协议为例,详细解析了基于LySa语言和ANTLR工具链的PiG原型实现,探讨了其核心组件、工作流程、应用场景及潜在扩展方向,如证明携带代码和从实现中提取规范。相比传统方法,PiG显著提升了通信的安全性与灵活性,具有广泛的应用前景。原创 2025-10-30 14:49:10 · 30 阅读 · 0 评论 -
23、自保护 JavaScript 的安全包装器与合理策略
本文探讨了在现代Web应用中通过自保护JavaScript实现安全包装器的方法,重点分析了轻量级AOP风格的策略执行机制及其面临的安全挑战,如原型中毒、别名问题、调用链滥用和非声明性参数等。文章提出了一系列修复措施,包括使用本地引用、断开原型链、处理静态与动态别名、缓解调用链攻击,并引入声明性策略与参数类型检查机制以增强策略的可靠性。同时,讨论了如何构建安全对象和防止策略被颠覆,最后展望了未来在策略语言设计、safe操作优化和类型系统引入方面的研究方向。原创 2025-10-29 15:16:03 · 20 阅读 · 0 评论 -
22、网页混搭安全性综述
本文综述了网页混搭(Web Mashups)中的各类安全性技术,涵盖OMash的对象抽象机制、基于对象能力模型的脚本隔离技术(如ADsafe、FBJS和Caja)、多种跨域通信方案(包括代理、脚本包含、浏览器插件和CORS),以及实现细粒度控制的高级方法,如策略执行、对象访问中介和信息流控制。文章分析了各项技术的优缺点,并提出了实际应用中的安全架构建议,最后展望了未来在标准化、开发者支持和细粒度策略控制方面的改进方向,为构建安全的网页混搭提供了系统性指导。原创 2025-10-28 13:38:47 · 23 阅读 · 0 评论 -
21、Python污点模式与Web Mashup安全技术解析
本文深入解析了Python污点模式库的实现原理及其在安全分析中的应用,探讨了Web Mashup的安全挑战与需求。文章详细介绍了多种Mashup组件分离与交互技术,如Subspace、FIM、PostMessage、Module Tag和Sandbox Attribute,并分析了JSONP与CORS等跨域通信机制的优劣。同时,还涵盖了在同一执行环境中JavaScript模块的隔离方法,以及支持细粒度安全控制的学术研究成果,为构建安全的Mashup应用提供了全面的技术参考。原创 2025-10-27 15:16:14 · 20 阅读 · 0 评论 -
20、利用Python库实现污点分析模式
本文介绍了一种通过纯Python库实现的污点分析方法,无需修改解释器即可检测Web应用中的安全漏洞。该方案利用类继承、装饰器和动态调度机制,实现了对字符串、整数等数据类型的污点跟踪,支持标记不可信输入、敏感汇和清理函数。文章详细阐述了库的API使用、核心实现原理及在防止命令注入等场景中的应用,并提供了操作流程与实际案例,展示了其轻量级、易用性和可扩展性,适用于SQL注入、跨站脚本等常见攻击的防御。原创 2025-10-26 11:29:07 · 28 阅读 · 0 评论 -
19、利用污点分析实现擦除策略
本文提出了一种基于动态污点分析的信息擦除策略实现方法,通过设计一个Python库,使程序员能够以少量代码修改的方式在程序中实施高级擦除策略。该方法利用污点传播机制跟踪敏感数据的流向,并支持急切擦除和懒擦除两种模式,尤其适用于复杂的条件性或时间相关的擦除需求,如指纹锁系统中的隐私保护。文章还探讨了现有方法的局限性,展示了该库在实际场景中的应用,并指出了未来在永久存储处理、性能评估、精确污点利用、隐式流处理及理论安全条件建模等方面的研究方向。原创 2025-10-25 10:20:07 · 21 阅读 · 0 评论 -
18、可信执行环境与智能卡应用的安全技术探索
本文探讨了可信执行环境中的临时凭证禁用技术与智能卡应用的自主安全进化架构。针对TrEE中缺乏计数器支持的环境,提出了基于SIM卡存在性检查和半可信服务器的两种解决方案,分析了其局限性。在智能卡方面,提出基于安全契约(Security-by-Contract)的Java Card架构扩展,通过引入ClaimChecker和PolicyChecker组件,在applet加载时实现安全与功能策略的动态验证。结合Sun Java Card模拟器对策略检查器进行了实现与测试,结果表明该方案在通信开销和可行性方面具备实原创 2025-10-24 15:21:10 · 20 阅读 · 0 评论 -
17、可信执行环境中的凭证禁用技术解析
本文深入解析了可信执行环境中多种凭证禁用技术,重点分析基于个人元素(如SIM卡)存在检查和使用半可信服务器的解决方案。通过加密协议增强安全性、防止伪造攻击,并利用安全计数器防止旧备份恢复。文章对比了不同方案在用户失败概率、对网络运营商依赖、安全存储需求等方面的优劣,结合实际操作流程与安全分析,提出了技术融合、标准化和用户教育等未来发展方向,为高安全场景下的凭证管理提供了系统性参考。原创 2025-10-23 13:23:34 · 21 阅读 · 0 评论 -
16、可信执行环境中的凭证禁用技术解析
本文探讨了在嵌入式可信执行环境(TrEE)中实现凭证禁用与恢复的技术挑战及解决方案。针对传统方法如密码保护、可移除元素和安全计数器的不足,提出了基于个人元素存在(如SIM卡)和利用半可信服务器的两种可行方案,并分析了各自的优缺点。文章强调在保障安全性的同时兼顾可用性与成本效益,为设备出借或维修场景下的凭证安全管理提供了实践思路。原创 2025-10-22 15:34:16 · 21 阅读 · 0 评论 -
15、APOL:一种类型化、模块化的策略语言及相关分析
APOL(授权策略编排语言)是一种类型化、模块化的策略语言,旨在解决传统授权语言如XACML中策略与状态耦合、缺乏类型安全和模块化支持的问题。博文介绍了APOL的核心语法、类型系统设计及其在策略分析中的应用,展示了如何通过类型推断和命题逻辑进行冲突检测与策略优化。同时,提出了对XACML的改进建议,并探讨了未来在三元决策图、5值语义空间和模块化分析方面的研究方向,为下一代授权语言的发展提供了理论基础与实践参考。原创 2025-10-21 16:42:58 · 27 阅读 · 0 评论 -
14、授权策略模块化规范与编排框架解析
本文提出了一种授权策略的模块化规范与编排框架,旨在解决传统基于目标的授权方法中政策与状态混淆、难以重用和维护的问题。框架通过分离授权状态与政策语义,引入决策政策和编排政策两类机制,并利用功能完备的开关运算符实现灵活的政策组合、冲突解决与间隙处理。该方法支持可扩展、分布式的授权服务构建,适用于企业访问控制、云计算、物联网等复杂场景,具备良好的模块化、灵活性和重用性优势。原创 2025-10-20 10:20:46 · 21 阅读 · 0 评论 -
13、基于特征主机访问模式的网络用户会话重新识别
本文研究基于主机访问频率的网络用户会话重新识别方法,提出一种利用用户浏览行为特征的被动攻击模型。通过构建MNB分类器并结合TFN等向量变换技术,在真实代理数据集上验证了仅凭目标主机访问模式即可在会话层面高精度关联用户身份。研究表明用户行为具有显著个体特征,即使在动态IP环境下仍易受跟踪。同时评估了分布式请求、日志过滤和匿名服务等对策的有效性,并讨论了方法在大规模场景下的扩展性与未来研究方向。原创 2025-10-19 14:34:27 · 28 阅读 · 0 评论 -
12、在线隐私与同意:服务用户的需求探索
本研究深入探讨了服务用户在数字化时代对在线隐私与同意的需求和偏好。通过对49名互联网用户进行调查,发现多数用户因隐私政策冗长难懂而不愿阅读,且对个人信息的使用方式缺乏清晰认知。研究揭示了用户对服务提供商信任的影响因素,包括信息透明度、沟通方式及数据安全保障。用户期望通过简洁明了的语言、多样化的沟通渠道以及可配置的对话系统来提升隐私保护体验。文章提出了服务提供商应采取的信息公开、有效沟通、数据安全和合规策略,并指出了未来在信号组合、不同情境隐私需求及信息频率作用等方面的研究方向,旨在构建更安全、透明、可信的在原创 2025-10-18 09:27:04 · 24 阅读 · 0 评论 -
11、网络安全与隐私保护研究
本文探讨了网络安全与隐私保护两个重要领域的研究。在恶意主机追踪方面,利用匿名流数据识别攻击模式,发现部分恶意主机持续活跃并采用复杂通信策略,需改进现有检测机制。在在线服务隐私方面,研究揭示用户普遍不阅读隐私政策、对信息安全性缺乏信心,但有强烈的隐私对话需求。为此,提出优化隐私政策呈现、加强用户沟通及提升用户隐私意识等建议。通过实地研究与数据分析,为构建更安全的网络环境和更可信的在线服务提供支持。原创 2025-10-17 12:36:14 · 27 阅读 · 0 评论 -
10、基于10Gbps骨干链路数据的恶意主机追踪分析
本文基于瑞典大学网络SUNET的10Gbps骨干链路匿名流量数据,对恶意主机的行为进行了深入分析。研究通过识别恶意主机集合,揭示了入站与出站链路中不同协议的恶意流分布特征,发现了高命中者和长期活跃恶意主机的独特行为模式,如端口扫描、蠕虫传播和定时‘回家呼叫’等。文章总结了数据与恶意主机的主要发现,并提出了未来在数据范围扩展、多源数据融合及检测模型构建等方面的研究方向,为网络安全监测与防御提供了有价值的洞察。原创 2025-10-16 13:20:15 · 27 阅读 · 0 评论 -
9、在应用安装和网络信息聚合中利用个性化社区评级
本文探讨了在应用安装决策中利用个性化社区评级提升用户安全行为的方法,发现朋友意见比在线社区更具影响力,并提出改进习惯破除机制的设计。同时,研究将个性化社区与风险信号集成,获得积极用户反馈。在大型网络监控方面,文章提出基于多-方计算(MPC)的隐私保护协议,包括适用于部分网状网络的信息论安全求和协议和基于同态加密的析取计算协议,支持在不暴露私有数据的前提下实现协作监控。此外,还介绍了协议的正确性与隐私性证明,并提出通用组合结构以计算多种网络管理函数。研究为安全信息聚合提供了可扩展且高效的技术路径。原创 2025-10-15 16:38:58 · 19 阅读 · 0 评论 -
8、利用个性化社区评级实现可信应用安装
本文探讨了利用个性化社区评级实现可信应用安装的可行性与有效性。通过分析用户在安装过程中的习惯化行为,提出将正常情境下的安装操作设为隐含动作,并引入注意力捕获机制以突出异常风险。研究借鉴两级传播理论,强调朋友和专家等个性化社区成员提供的社会性风险信号比全球社区更具相关性和可信度。一项网络调查(n106)显示,用户更依赖杀毒软件、专家及亲友的意见,且更愿意向亲友分享数字风险信息。基于此设计的原型系统整合了社交评级,在诺基亚N810设备上实现,并通过用户评估(n20)验证:朋友的负面评论显著影响安装决策,其影响力原创 2025-10-14 09:48:36 · 22 阅读 · 0 评论 -
7、网络信息安全事件报告与应用安装安全解析
本文探讨了网络与信息安全事件报告的现状与挑战,包括事件发现脱节、联系人难寻、标准理解不足及自动化利用不充分等问题;同时分析了应用安装中的安全风险,特别是未认证与认证软件各自的隐患。基于认知科学理论,提出通过设计可靠的安装流程、开展用户调查和构建原型系统等解决方案,以提升用户安全决策能力。文章还总结了各方案的优势与挑战,并展望未来在自动化、人工智能和用户教育方面的改进方向,旨在构建更安全的数字环境。原创 2025-10-13 15:02:02 · 22 阅读 · 0 评论 -
6、信息安全事件报告解密:从自动化工具到实际案例分析
本文深入探讨了信息安全事件报告的全流程,涵盖自动化报告工具的应用、联系人识别机制、标准化信息交换格式(如IODEF)、报告的真实性与准确性验证方法,并结合多个实际案例分析了不同情境下的处理策略。文章还提出了优化事件报告流程的建议,包括完善联系信息、推广标准格式、加强验证机制和明确跟进策略,旨在提升信息安全事件的响应效率与协同处置能力。原创 2025-10-12 12:20:22 · 33 阅读 · 0 评论 -
5、毫微微蜂窝定位验证技术与信息安全事件报告解析
本文深入解析了毫微微蜂窝(HNB)定位验证技术及其面临的安全挑战,包括使用2G干扰器、nanoBTS信号重放和GPS欺骗等攻击手段,并探讨了基于UE、GPS和相邻微蜂窝信息的位置认证机制。同时,文章分析了信息安全事件报告的理论与实践差异,指出当前事件发现依赖外部线索、信息共享不规范及缺乏统一协调的问题,提出了完善发现机制、规范信息共享和建立协调平台等改进方向。最后,结合技术融合、人才培养与公众教育提出综合建议,展望未来网络安全防护体系的发展路径。原创 2025-10-11 15:04:55 · 21 阅读 · 0 评论 -
4、跨领域流量管理与毫微微蜂窝定位验证技术解析
本文探讨了基于主机身份协议(HIP)的跨层身份解决方案在管理非请求流量(如电子邮件垃圾邮件)中的应用,分析了其在计算谜题、密钥生成成本和系统集成方面的性能与挑战。同时,深入研究了毫微微蜂窝(Femtocell)的位置验证技术,包括HNB安全架构、基于IP地址和相邻宏蜂窝信息的位置锁定方法,并揭示了其易受VPN模拟、信号干扰与伪造等攻击的安全漏洞。文章最后提出优化谜题算法、提高HIP采用率、多维度位置验证和硬件安全增强等改进建议,以提升网络流量管理与设备定位的安全性与可靠性。原创 2025-10-10 12:44:06 · 18 阅读 · 0 评论 -
3、认证会话迁移与跨域非请求流量缓解技术解析
本文深入解析了认证会话迁移与跨域非请求流量缓解两项关键技术。认证会话迁移通过安全传输客户端cookie,实现用户在不同设备间无缝切换服务,提升用户体验;跨域非请求流量缓解则基于主机身份协议(HIP),利用计算难题增加恶意流量发送成本,有效抵御垃圾邮件和DDoS攻击。文章分析了两种技术的流程、优势、挑战及未来发展趋势,并探讨了其在实际应用中的部署前景,为构建更安全、便捷的网络环境提供了技术参考。原创 2025-10-09 13:38:31 · 22 阅读 · 0 评论 -
2、认证会话迁移:实现设备间无缝切换
本文探讨了认证会话在不同设备间的无缝迁移技术,旨在解决用户在多设备使用场景下重复认证的问题。通过分析虚拟机进程迁移、通信服务会话迁移等相关工作,提出基于Cookie提取、传输与导入的迁移方案,并以Firefox和Fennec浏览器为例实现了Shibboleth、OpenID和CAS三种SSO系统的会话迁移原型。实验表明,该方法在多数服务中可有效实现无需重新认证的设备切换,但面临IP地址绑定、浏览器兼容性及标准化不足等挑战。文章进一步讨论了API、Cookie命名、传输方式等方面的标准化需求,展望了未来智能、原创 2025-10-08 09:42:35 · 26 阅读 · 0 评论 -
1、BloomCasting:基于布隆过滤器的组播安全技术
本文提出了一种名为BloomCasting的安全组播技术,旨在解决基于布隆过滤器的组播转发中因误报引发的安全问题。通过限制填充因子、使用加密计算的边对标签、动态调整哈希函数数量和每跳位排列等技术,有效防御数据包风暴、循环转发、流量复制及注入、关联和重放攻击。BloomCasting将组管理与转发分离,由源端控制成员接入,支持高效硬件转发,具备高安全性、可扩展性和灵活性,适用于大规模多媒体通信和物联网场景。原创 2025-10-07 10:45:29 · 19 阅读 · 0 评论
分享