wine
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
16、嵌入式系统中机器学习在恶意软件分析中的应用
本博客探讨了在嵌入式系统中应用机器学习技术对安卓恶意软件进行家族分类的方法。通过DFA指数评估确定实验参数稳定性,结合SVM分类器与动态行为分析,分别在Drebin和AMD数据集上验证方法的有效性。实验结果显示,该方法在不同数据集上具有较好的分类准确率,并与现有技术DroidScribe进行了对比分析。同时,博客指出了当前方法的局限性,并提出了未来改进方向,如优化交互方式、集成在线学习以及在物理设备上部署等,以应对现代恶意软件的逃避技术。原创 2025-07-28 08:36:33 · 41 阅读 · 0 评论 -
15、嵌入式系统中基于机器学习的安卓恶意软件家族分类方法
本文提出了一种基于机器学习的安卓恶意软件家族分类方法。通过收集恶意软件运行时的资源消耗指标,提取指纹特征并使用支持向量机(SVM)分类器进行训练与分类,实现了对恶意软件家族的高效识别。方法在Drebin和AMD两个公开数据集上进行了验证,表现出良好的准确率与稳定性。同时,文章设计了完整的自动化架构,并在真实设备适应性、多源数据融合以及深度学习应用等方面提出了未来研究方向。原创 2025-07-27 14:59:22 · 44 阅读 · 0 评论 -
14、嵌入式系统中安卓恶意软件家族分类的机器学习方法
本文提出了一种基于动态分析的安卓恶意软件家族分类方法AndroDFA,通过自动执行安卓应用并模拟用户输入,收集资源消耗指标,结合去趋势波动分析(DFA)、皮尔逊相关系数、互信息、主成分分析(PCA)和支持向量机(SVM)等技术进行特征提取与分类。实验结果表明,AndroDFA在AMD数据集上的整体平均准确率达到78%,并且相比现有方法DroidScribe具有易于复现和可在物理设备上运行的优势。该方法为嵌入式系统中的安卓恶意软件分析提供了新的思路和有效手段。原创 2025-07-26 14:45:27 · 50 阅读 · 0 评论 -
13、机器学习在网络物理电力系统安全与嵌入式系统恶意软件分析中的应用
本博客探讨了机器学习在两个关键领域的应用:网络物理电力系统(CPPS)安全和嵌入式系统中的恶意软件分析。在网络物理电力系统方面,介绍了PG-SeqGAN算法用于恢复遭受虚假数据注入攻击的电力系统数据,并利用基于马尔可夫决策过程和Q-学习的强化学习方法识别系统中的关键漏洞,以提高防御能力。在嵌入式系统领域,提出了AndroDFA方法,通过动态分析资源消耗指标并结合支持向量机对Android恶意软件进行家族分类,取得了良好的分类准确率。研究表明,机器学习技术在网络安全和系统防护中具有广泛的应用前景和实际价值。原创 2025-07-25 10:59:55 · 87 阅读 · 0 评论 -
12、机器学习助力网络物理电力系统安全
本文探讨了机器学习在提升网络物理电力系统(CPPS)安全性中的应用,分析了窃听攻击、虚假数据注入攻击(FDI)和分布式拒绝服务(DDoS)等网络攻击类型,并介绍了相应的防御框架,包括入侵检测、风险评估和防御策略决策。重点研究了马尔可夫决策过程(MDP)和功率引导序列生成对抗网络(PG-SeqGAN)在识别关键脆弱节点和修复测量数据中的作用。文章还讨论了CPPS安全领域的潜在研究方向,如复杂攻击场景应对、多源数据融合、实时性和可扩展性提升等。原创 2025-07-24 14:49:42 · 87 阅读 · 0 评论 -
11、PUF现代架构与先进深度学习建模攻击的较量
本文探讨了物理不可克隆函数(PUF)在现代架构中面临的深度学习建模攻击威胁,并分析了新型PUF架构如N-to-1混洗挑战分层PUF在提升安全性的潜力。文章还回顾了PUF类型、应用场景、攻击与对抗措施的发展历程,总结了深度学习攻击的特点与优势,并对不同PUF架构的安全性进行了对比分析。最后,文章展望了未来研究方向,包括混淆技术的抗性提升、网络可扩展性研究以及新统计指标的开发,以应对深度学习攻击带来的挑战。原创 2025-07-23 16:24:36 · 87 阅读 · 0 评论 -
10、PUF现代架构与先进深度学习建模攻击
本博客探讨了现代物理不可克隆函数(PUF)架构及其在深度学习建模攻击下的安全性。重点分析了仲裁器PUF(APUF)、双稳态环PUF(BR-PUF)、异或PUF等架构的设计原理及易受攻击的原因,并详细讨论了深度学习技术如何突破传统机器学习无法建模的复杂PUF结构。同时,博客还介绍了多种对抗建模攻击的混淆技术和噪声分叉方案,并揭示了深度神经网络在PUF攻击中表现出的高效学习能力和泛化性能。文章旨在为设计更安全的PUF架构提供理论支持与实践参考。原创 2025-07-22 15:41:37 · 54 阅读 · 0 评论 -
9、PUF架构的攻击与防御机制解析
本博客深入解析了物理不可克隆函数(PUF)的攻击与防御机制。首先介绍了PUF的基本应用及其在生成加密密钥中的作用,并探讨了其输出噪声问题及解决方案。随后详细分析了三种主要的攻击类型:基于机器学习的攻击、混合侧信道/机器学习攻击以及故障注入攻击,分别探讨了它们的原理、适用场景及优劣势。接着总结了应对机器学习攻击的主要防御对策,包括增加数学关系的非线性和消除准确的数学模型。此外,还对比了不同攻击和防御机制的特点,并讨论了实际应用中安全性、性能、成本与可行性的权衡。最后,展望了PUF攻击与防御技术的未来发展趋势,原创 2025-07-21 15:46:36 · 60 阅读 · 0 评论 -
8、物理不可克隆函数(PUF):架构、特性与应用解析
本文详细解析了物理不可克隆函数(PUF)的架构、特性与应用。首先介绍了非电子PUF和电子固有PUF的多种类型及其工作原理,包括光学PUF、生物PUF、仲裁器PUF(APUF)、环形振荡器PUF(RO-PUF)和SRAM PUF等。随后讨论了PUF的关键特性,如均匀性、可靠性、位间相关性和唯一性,并分析了PUF在识别、认证和密钥生成等方面的应用场景及实现方式。最后总结了PUF在信息安全领域的重要价值及其未来发展前景。原创 2025-07-20 12:31:01 · 87 阅读 · 0 评论 -
7、机器学习在安全硬件设计中的应用与物理不可克隆函数的攻防挑战
本文探讨了机器学习在硬件安全领域中的应用与挑战,特别是其对物理不可克隆函数(PUFs)的攻防影响。文章分析了KU AES-PUF架构如何通过结合AES加密增强PUF抗深度学习攻击能力,并讨论了PUFs的基本原理、分类、应用场景及面临的攻击威胁。此外,还提出了针对PUFs的深度学习和传统机器学习攻击的应对策略,并展望了未来研究方向,包括增强PUF的抗攻击能力、提高机器学习算法鲁棒性以及改进实时防御机制,旨在为硬件安全提供更可靠的解决方案。原创 2025-07-19 11:27:16 · 34 阅读 · 0 评论 -
6、用于安全PUF设计的机器学习:攻击与对策
本文探讨了物理不可克隆函数(PUF)在安全认证中的应用及其面临的威胁,重点分析了基于机器学习(ML)和深度学习(DL)的新型攻击手段,以及相应的防御技术。文章回顾了PUF的发展历程、工作原理和认证流程,并详细介绍了ML/DL攻击如何利用挑战-响应对(CRPs)对PUF系统进行建模攻击。同时,总结了多种增强PUF安全性的方法,如修改后的CRP机制、Ising-PUF、掩码AES-PUF和KU AES-PUF等。最后,文章展望了PUF安全技术的发展趋势,强调其在低成本设备中的应用潜力及未来挑战。原创 2025-07-18 12:47:23 · 92 阅读 · 0 评论 -
5、机器学习助力安全硬件设计
本文探讨了机器学习在安全硬件设计中的应用,特别是在应对IC假冒、硬件特洛伊木马和物理不可克隆函数(PUF)攻击方面的潜力。文章概述了硬件安全的重要性,分析了不同类型的硬件威胁,并详细介绍了基于监督和无监督学习的检测方法。同时,讨论了当前面临的挑战,如检测准确性、未知攻击识别和抗攻击能力提升,以及未来的技术创新机遇。原创 2025-07-17 15:25:51 · 79 阅读 · 0 评论 -
4、基于机器学习的嵌入式系统智能防篡改设计
本文介绍了一种基于机器学习的嵌入式系统智能防篡改设计方案,通过评估多种算法在不同测试集和攻击类型下的性能,选择最优模型实现篡改检测。文章详细分析了算法在正常行为检测、多类攻击识别中的表现,并介绍了基于 Raspberry Pi 的原型测试结果以及在关键基础设施和竞争环境中的安全验证。研究表明,Random forest 和 Isolation forest 在分类和攻击检测中表现优异,方案在增强系统安全性方面具有显著优势。原创 2025-07-16 14:27:28 · 34 阅读 · 0 评论 -
3、基于机器学习的嵌入式系统智能防篡改设计
本文探讨了基于机器学习的嵌入式系统智能防篡改设计,重点分析了系统的安全目标、潜在威胁和攻击机制,并提出了结合传感器与机器学习算法的异常检测解决方案。通过实验验证,一类支持向量机在多种场景下表现出良好的检测性能,能够有效识别已知和未知攻击。文章还展望了未来防篡改技术的发展趋势,包括智能化、多模态融合、与物联网的结合以及标准化建设。原创 2025-07-15 09:21:14 · 36 阅读 · 0 评论 -
2、嵌入式系统智能防篡改设计:硬件安全全解析
本文深入解析了嵌入式系统的智能防篡改设计,全面探讨了硬件安全的各个方面,包括安全系统设计流程、硬件篡改攻击类型、现有防御机制、物理安全标准要求以及机器学习在安全中的应用。文章还结合关键基础设施物联网设备和军事系统等典型应用场景,分析了威胁建模与安全策略适配方法,提出了综合安全策略制定步骤,并展望了未来硬件安全的发展趋势。通过本文,读者可以全面了解硬件安全的核心内容和前沿方向,为相关领域的研究和实践提供参考。原创 2025-07-14 11:10:13 · 31 阅读 · 0 评论 -
1、机器学习助力嵌入式系统安全防护
随着物联网设备数量激增、网络与物理层融合加深以及硬件供应链外包增长,嵌入式系统的安全威胁日益复杂。传统的安全防御手段难以应对不断演变的攻击方式,特别是物理篡改攻击。本文探讨了如何利用机器学习技术构建智能防篡改系统,通过传感器数据收集、特征提取、模型训练与实时监测,实现对已知和新型攻击的识别。文章介绍了系统的工作流程、实现与验证结果,并在关键基础设施和军事系统场景中进行了安全分析,验证了该方案的有效性与适应性。原创 2025-07-13 12:34:35 · 43 阅读 · 0 评论
分享