人间清醒863
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
32、网络安全技术的多维度探索
本文深入探讨了多种关键网络安全技术,包括可信知识管理系统(tKMS)、安全经验的图表化方法、TRACER软件漏洞监控平台、基于动态污点分析的数据溯源技术以及分布式早期预警入侵检测系统(EWIS)。文章详细解析了各系统的架构、功能与优势,并通过对比分析提出了综合应用策略,构建多层次安全防护体系。同时展望了智能化、融合化和数据驱动的安全发展趋势,指出了技术复杂性、数据隐私与人才短缺等挑战,强调了综合技术应用与人才培养在保障数字社会安全中的重要性。原创 2025-11-03 07:51:42 · 35 阅读 · 0 评论 -
31、技术前沿:社会技术系统、生物识别与应急协作的安全与分析创新
本文探讨了在社会技术系统、生物识别、应急协作、移动设备法医分析及多层威胁分析等领域的安全与分析创新。通过扩展开发方法增强系统可信赖性,提出加密离散生物特征认证机制,构建应急协作中的信任体系,并开发自动化法医分析与可信赖知识管理系统,为各领域提供高效、安全的解决方案。文章还分析了各系统的协同关系、优势场景及未来发展方向,强调技术融合、人工智能应用与标准制定的重要性。原创 2025-11-02 12:53:26 · 34 阅读 · 0 评论 -
30、基于监测评估可信度:主观逻辑视角下的信任模型与观点生成
本文提出了一种基于主观逻辑的信任模型,通过监测实体行为来评估其可信度。文章介绍了信任与置信度的形式化定义,并采用观点(b, d, u, a)建模不确定性。针对经典观点生成器的局限性,提出了支持加权更新、时间衰减和连续观察的改进型离散与连续观点生成器。通过软件组件内存使用的案例分析,展示了两种方法在动态环境中的应用效果,表明新方法能更准确、及时地反映信任变化趋势,提升系统对异常行为和潜在风险的响应能力,适用于复杂系统的安全决策与访问控制场景。原创 2025-11-01 13:15:30 · 60 阅读 · 0 评论 -
29、授权系统与数据最小化认证集成及信任评估框架探索
本文探讨了在基于XACML的授权系统中集成数据最小化认证的两种方法:使用义务和策略提取,分析了各自的优缺点。同时提出了一种基于主观逻辑的信任评估框架,通过意见生成器和信任监测机制,在体域传感器网络等应用场景中实现可信决策。研究还引入了参数化意见生成器以提升灵活性与适应性,并通过案例验证了框架的有效性,最后展望了未来在标准扩展、系统实现与语义互操作性方面的研究方向。原创 2025-10-31 15:27:19 · 25 阅读 · 0 评论 -
28、比特币交易金额与余额隐藏及数据最小化认证授权集成技术解析
本文深入解析了比特币交易中金额与余额隐藏技术,重点对比EZC与ZeroCoin在交易广播数量和计算成本方面的性能差异,指出EZC在减少网络负载上的显著优势。同时探讨了数据最小化认证与传统授权系统集成的挑战,提出两种可行集成方式:改造授权系统或引入中间层,并以XACML系统为例分析其侵入性与适用性。研究表明,结合隐私保护技术与数据最小化认证架构,可有效提升分布式系统的安全性与用户隐私保护水平。原创 2025-10-30 12:25:22 · 39 阅读 · 0 评论 -
27、比特币中隐藏交易金额和余额的 EZC 方案
本文介绍了一种扩展的隐私保护方案EZC(Extended ZeroCoin),用于在比特币交易中隐藏交易金额和用户余额。作为ZeroCoin的增强版本,EZC支持任意金额的铸造与交易,允许直接在加密形式间转移资产,并通过动态累加器和零知识证明保障安全性。文章详细阐述了EZC的操作机制、协议规范及其三大核心安全属性:匿名性、交易不可链接性和余额保护。同时展示了其在商业支付、跨境汇款等场景的应用潜力,并对未来的技术优化与应用拓展进行了展望。原创 2025-10-29 11:27:22 · 29 阅读 · 0 评论 -
26、比特币中隐藏交易金额和余额
本文提出了一种增强版的ZeroCoin方案——EZC,旨在解决比特币中交易金额和地址余额泄露的隐私问题。EZC通过构建多值ZeroCoin(ZC),结合密码学累加器和零知识证明协议,实现了只有交易双方知晓金额的匿名支付,并防止用户地址余额泄露。相比ZeroCoin,EZC在不牺牲去中心化特性的前提下,有效隐藏交易金额与余额,降低了通信开销,提升了抗行为分析能力。文章还对比了混币服务、环签名等其他隐私方案,表明EZC在安全性、隐私性和效率方面具有综合优势。原创 2025-10-28 09:36:50 · 35 阅读 · 0 评论 -
25、PrivLoc:防止地理围栏服务中的位置跟踪
PrivLoc是一种用于保护地理围栏服务中用户位置隐私的解决方案,通过引入可信服务器对位置数据和订阅信息进行加密与变换,利用瓷砖划分、排列、旋转、翻转及顺序保留加密等技术,在不泄露敏感信息的前提下实现服务外包。该方案支持高效的空间查询,兼容现有数据库系统,具备良好的可扩展性和安全性,适用于云端地理围栏服务中的隐私保护。原创 2025-10-27 16:40:53 · 34 阅读 · 0 评论 -
24、OpenStack安全评估与PrivLoc方案解析
本文对OpenStack逻辑架构的安全评估进行了深入分析,探讨了Glance、Cinder、Neutron、Nova、Keystone和Horizon等核心组件的易受攻击子组件及其漏洞树构建,并指出了当前安全评估面临的组件互连复杂性、漏洞命名不精确、漏洞屏蔽及架构完整性等问题。同时,文章提出并解析了一种新型位置隐私保护方案PrivLoc,该方案可在不泄露用户位置、轨迹和速度的前提下,实现地理围栏服务的安全外包,具备无需修改数据库、隐私保护全面和性能开销可接受等优势。最后,文章总结了现有评估体系的不足,并展望原创 2025-10-26 09:46:47 · 39 阅读 · 0 评论 -
23、基于漏洞树的OpenStack逻辑架构安全评估
本文提出了一种基于漏洞树的OpenStack逻辑架构安全评估方法,通过构建各核心组件(如Swift、Glance、Nova、Cinder等)的漏洞树,揭示了组件间的安全依赖与漏洞传播路径。研究利用故障树分析(FTA)技术,结合NVD和CVSS数据,对OpenStack的安全性进行系统性建模与分析,并指出现有漏洞命名方式的不足,提出了改进建议。文章还探讨了未来在逻辑运算符优化、漏洞概率精确计算、实时监测预警及安全策略优化等方面的研究方向,为提升开源云平台的安全性提供了理论支持与实践指导。原创 2025-10-25 13:03:01 · 37 阅读 · 0 评论 -
22、大规模网站安全分析:挑战与发现
本文对大规模网站的安全状况进行了深入分析,涵盖安全评分系统、常见漏洞分布、安全头使用错误、按排名与国家的安全性差异以及新型攻击技术。研究发现,尽管部分网站启用了基本安全机制,但超过一半存在至少一个漏洞,且安全功能的启用与漏洞数量无直接关联。文章还探讨了评分系统的局限性,并提出改进建议,强调持续安全评估与正确配置的重要性,以应对日益复杂的网络威胁。原创 2025-10-24 15:08:33 · 38 阅读 · 0 评论 -
21、大规模网络安全分析:挑战与发现
本文通过对欧盟22,851个热门网站的超300万个网页进行大规模网络安全分析,评估了网站的安全状况及各国之间的差异。研究采用基于CWSS的量化评分系统,从防御机制和漏洞弱点两个维度对网站进行评分。结果显示,HttpOnly cookie等基础防护有一定普及,但CSP、Iframe沙箱等高级防护采用率极低;易受攻击的远程JavaScript包含、敏感文件暴露和SSL剥离风险尤为突出。文章还提出了针对网站运营者和监管机构的应对策略,并强调通过协同努力提升整体网络安全水平。原创 2025-10-23 10:48:43 · 29 阅读 · 0 评论 -
20、基于单层神经网络的双稳态环PUF评估解读
本文研究了在FPGA上实现的双稳态环PUF(BR-PUF)及其变体扭曲双稳态环PUF(TBR-PUF)的安全性,利用单层人工神经网络对其挑战-响应行为进行线性近似分析。结果表明,BR-PUF由于存在高偏差偏差,容易被线性模型以低于10%的误差逼近,安全性较弱;而TBR-PUF具有更低的偏差偏差和更强的抗线性攻击能力,表现出更优的安全特性。通过分析训练后神经网络的权重模式,揭示了两类PUF在决策机制上的差异,为未来抗机器学习攻击的PUF设计提供了理论依据和优化方向。原创 2025-10-22 10:43:18 · 32 阅读 · 0 评论 -
19、轻量级防伪解决方案:基于PUF的低功耗设备安全架构
本文提出了一种基于物理不可克隆函数(PUF)的轻量级防伪解决方案,适用于缺乏板载安全设施的低功耗设备。该方案利用片上SRAM的启动值作为PUF源,通过修改引导加载程序实现设备唯一密钥的派生与固件解密,有效防止固件窃取、假冒设备和未经授权的功能解锁。文章详细介绍了PUF特性对比、攻击者模型、系统架构、注册与重建流程、模糊提取器设计及在SoC平台上的概念验证,展示了该方案在不同硬件平台上的可行性与安全性,具有低成本、高安全性和易于集成的优势。原创 2025-10-21 11:19:46 · 42 阅读 · 0 评论 -
18、基于固有PUF的低端商品硬件轻量级防伪解决方案
本文提出了一种基于固有物理不可克隆函数(PUF)的低端商品硬件轻量级防伪解决方案,利用片上SRAM的启动特性为每个设备生成唯一指纹,并在启动阶段通过模糊提取器生成临时加密密钥,实现固件与硬件的严格绑定。通过对ARM Cortex-M3和TI OMAP 4两类广泛使用的低端设备进行实验分析,验证了SRAM PUF在汉明重量、类内与类间汉明距离上的良好表现,表明其适用于设备唯一标识。所提出的架构无需额外安全硬件,兼容现成商品设备,有效防御知识产权窃取,为物联网环境下资源受限设备提供了可行的安全防护方案。原创 2025-10-20 10:32:40 · 37 阅读 · 0 评论 -
17、智能手机非结构化数据的所有者中心保护实现解析
本文介绍了一种名为DataChest的智能手机非结构化数据保护系统,该系统通过扩展TaintDroid和安卓框架,实现了以用户为中心的数据安全机制。系统支持输入标签设置、语义感知标签建议和动态输入处理,并采用改进的污点标签格式与传播机制进行系统级信息跟踪。文章详细解析了其实现方法,评估了其在数据泄露检测与策略执行方面的有效性及性能开销,同时指出了当前系统的局限性并提出了未来优化方向,为移动设备上的个人数据安全提供了可行解决方案。原创 2025-10-19 12:06:52 · 29 阅读 · 0 评论 -
16、智能手机非结构化数据以所有者为中心的保护设计
本文介绍了一种以数据所有者为中心的智能手机非结构化数据保护系统DataChest。该系统通过用户标记敏感数据并指定策略,结合运行时数据流跟踪与策略执行,实现对数据共享和使用的细粒度控制。针对用户策略指定负担、污点跟踪限制、动态输入处理等挑战,系统提出了上下文用户策略、持久化策略管理、语义感知标签建议及基于视觉布局的视图树签名比对等创新解决方案。DataChest在保障数据安全的同时,提升了用户体验,并为未来跨应用数据保护和智能策略推荐提供了扩展方向。原创 2025-10-18 09:50:58 · 26 阅读 · 0 评论 -
15、安卓位置隐私与智能手机非结构化数据保护研究
本文探讨了安卓平台上的位置隐私保护与智能手机非结构化数据的安全防护问题。基于焦点小组调研,提出了一种简单可预测的安卓位置混淆服务,并设计了以数据所有者为中心的非结构化数据保护系统DataChest。该系统通过关联安全策略、跟踪数据流动并在出口点执行策略,有效防止敏感数据泄露。文章还介绍了系统的评估结果及未来优化方向,包括引入质量控制、用户分类、策略库更新和多机制融合,旨在为用户提供更个性化、低负担且高效的安全保障。原创 2025-10-17 13:04:22 · 25 阅读 · 0 评论 -
14、安卓系统可用的位置混淆方案
本文介绍了一种针对安卓系统的位置隐私扩展方案,通过引入基于地理数据的映射和离线随机偏移两种混淆方法,结合友好的用户界面设计与基于众包的社交推荐服务,帮助用户在保护位置隐私的同时平衡应用功能需求。方案支持灵活的权限配置、使用透明度统计,并探讨了推荐系统的实现优势与挑战,提出了未来在算法优化、场景拓展和安全增强方面的发展方向。原创 2025-10-16 09:30:49 · 31 阅读 · 0 评论 -
13、安卓系统中基于群体推荐的可用位置隐私保护方案
本文提出了一种适用于安卓系统的可用位置隐私保护方案,通过在应用首次请求位置时提供简洁的精度选择对话框,支持用户按应用设置位置模糊级别。结合焦点小组研究结果,系统引入基于群体行为的隐私设置推荐,辅助用户决策,并展示应用的位置访问频率以增强使用透明度。该方案兼顾易用性、个性化与隐私安全,有效解决了现有安卓系统在位置权限控制方面的不足,为用户提供了更灵活、可控的位置隐私保护机制。原创 2025-10-15 11:49:40 · 47 阅读 · 0 评论 -
12、适用于安卓系统的可用位置隐私保护方案
本文提出了一种适用于安卓系统的可用位置隐私保护方案,通过焦点小组研究深入了解用户对位置服务的使用习惯与隐私需求。基于研究结果,设计并实现了一种支持按应用设置权限、多种混淆方法(基于地理数据映射与离线随机移动)和群体推荐机制的位置隐私扩展方案。该方案在保障用户隐私的同时,兼顾应用功能的可用性,具有易用性、灵活性、透明度高等优点,帮助用户在享受基于位置服务的同时实现隐私与便利的平衡。原创 2025-10-14 15:14:33 · 53 阅读 · 0 评论 -
11、智能手机上非结构化数据的以所有者为中心的保护
本文介绍了一种名为DataChest的系统,旨在智能手机上实现对用户提供的非结构化数据(如登录凭证)的以所有者为中心的保护。系统通过将输入框标记为污点源、创建污点标签并跟踪数据流向,在网络接口和Binder通信等污点汇处执行策略,防止敏感数据被恶意或存在漏洞的应用泄露。评估表明,该系统能有效跟踪和保护数据,对性能影响较小(相比原始Android有14%开销)。尽管在侧信道攻击、控制流跟踪和原生代码支持等方面存在局限性,但提出了相应的改进方向。与现有工作相比,本系统专注于非结构化数据的细粒度策略控制,提升了用原创 2025-10-13 12:47:04 · 20 阅读 · 0 评论 -
10、智能手机非结构化数据以用户为中心的保护
本文介绍了一种以用户为中心的智能手机非结构化数据保护系统DataChest,通过扩展TaintDroid实现对用户输入数据的细粒度信息流跟踪。系统支持用户在应用上下文中为输入框标记语义标签并指定安全策略,结合持久策略、语义感知标签建议和动态输入元素的视图树签名技术,在保障安全性的同时显著减轻用户负担。系统能够自动识别已标记输入框并在视觉布局一致时复用策略,有效防御恶意应用欺骗,并在数据外传时实时提醒用户决策,实现了安全与可用性的良好平衡。原创 2025-10-12 15:15:04 · 22 阅读 · 0 评论 -
9、嵌入式平台与智能手机数据安全方案解析
本文深入分析了嵌入式平台与智能手机领域的数据安全问题。针对嵌入式系统,对比了TPM、Flicker和SICE等现有技术的局限性,提出了一种高效、简洁的双模式安全方案,支持按需启用虚拟化以实现灵活的安全隔离。对于智能手机,聚焦于长期被忽视的非结构化数据泄露风险,设计并实现了以数据所有者为中心的DataChest系统,通过策略指定、数据跟踪与自动标签建议机制,在保障安全性的同时显著降低用户负担。两种方案分别在嵌入式环境和移动平台上展现了良好的性能与应用前景,为未来数据安全发展提供了重要方向。原创 2025-10-11 11:22:38 · 22 阅读 · 0 评论 -
8、嵌入式平台上的经济分离方案
本文提出了一种在嵌入式平台上实现经济分离的方案,基于FreeRTOS和ARMv7架构,通过管理程序与软重启机制实现安全与性能的平衡。方案支持按需启用安全服务,减少虚拟化开销,提升系统效率。通过对软件、管理程序和启动加载器的适配,结合严格的内存映射与访问控制,在正常模式与保护模式间安全切换。评估结果显示软重启周期仅需19毫秒,显著优于冷启动。该方案适用于间歇性安全需求和资源受限的嵌入式系统,具备良好的安全性与可扩展性,未来可结合加密优化与新兴技术进一步发展。原创 2025-10-10 12:52:14 · 25 阅读 · 0 评论 -
7、嵌入式平台上经济实惠的隔离:软重启启用的双模式虚拟化系统
本文提出一种基于软重启启用的双模式虚拟化系统,为嵌入式平台提供经济实惠的安全隔离方案。通过在虚拟化(保护模式)与非虚拟化(正常模式)之间切换,系统可在无需安全服务时避免性能开销,需要时快速启用可信执行环境。方案结合安全启动、完整性验证与轻量级管理程序,确保机密性和可靠性,适用于设备身份验证、安全监控和关键数据处理等场景。该方法降低对专用硬件的依赖,平衡了安全性与性能,具有广泛的应用前景。原创 2025-10-09 14:09:16 · 29 阅读 · 0 评论 -
6、TPM 2.0在安全日志记录与匿名认证中的应用与优化
本文探讨了TPM 2.0在连续防篡改日志记录和直接匿名认证(DAA)中的应用与优化。针对日志记录,提出了基于哈希链和TPM单调计数器的增强协议,支持离线防篡改、跨电源周期连续性和高效大规模日志处理,并通过形式化验证确保安全性。在DAA方面,揭示了TPM 2.0 API中存在的SDH预言机问题和匿名性缺陷,提出满足前向匿名性的新API设计,在提升安全性的同时保持良好性能。结合企业安全审计与物联网设备认证的应用案例,展示了方案的实际价值。未来工作将聚焦于安全与性能的自适应平衡及在区块链、云计算等领域的扩展应用。原创 2025-10-08 09:27:32 · 46 阅读 · 0 评论 -
5、基于TPM 2.0的连续防篡改日志系统解析
本文深入解析了基于TPM 2.0的连续防篡改日志系统,涵盖验证阶段流程、日志基础设施改进、设计选择与局限性,并通过形式化建模与逻辑推导证明系统的防篡改特性。系统利用TPM的resetCount计数器和加密票机制实现安全验证,支持滚动日志、电源故障恢复和模块化分析,提升了性能与可靠性。同时,文章分析了其在电源攻击防护和性能安全权衡方面的局限,并提出了依赖硬件增强和优化策略的未来改进方向。原创 2025-10-07 09:25:45 · 51 阅读 · 0 评论 -
4、基于 TPM 2.0 的连续防篡改日志记录
本文提出了一种基于 TPM 2.0 的连续防篡改日志记录基础设施,通过哈希链密钥序列和分支密钥链机制,结合 TPM 2.0 的密封特性与单调计数器,实现了离线防篡改、跨电源周期连续性、支持高频日志更新并在有限磁盘空间下高效运行。方案包含基本协议(协议 A)和增强协议(协议 B),后者引入日志截断、电源故障恢复和子集验证等实用机制。经原型实现与性能评估,该方案在安全性与实用性上均优于部分现有方法,适用于企业审计、物联网设备和金融系统等高安全需求场景,具有广阔的应用前景和发展潜力。原创 2025-10-06 14:04:38 · 70 阅读 · 0 评论 -
3、新型TPM.Sign∗API的安全增强与应用分析
本文深入分析了新型TPM.Sign∗ API在安全性和应用方面的显著增强。通过引入TPM2 DAAbind等新机制,有效消除了原始API中存在的静态Diffie-Hellman预言机问题,实现了前向匿名性,提升了DAA及其他签名方案的安全性。文章详细阐述了关键查询操作、协议应用流程(如LRSW-DAA、SDH-DAA和U-Prove),并在G1-DDH假设下证明了其前向匿名性。同时,新API在运行效率和实现成本上与原始API相当,易于在资源受限的TPM芯片中部署,具有良好的实用性与推广前景。原创 2025-10-05 11:16:13 · 27 阅读 · 0 评论 -
2、TPM 2.0 中 DAA 相关 API 的再探讨
本文深入探讨了TPM 2.0中DAA相关API的安全问题,指出其可被用作静态DH预言机,导致离散对数安全性显著降低,并提出前向匿名性概念以抵御主机被破坏后的签名追溯攻击。通过分析现有API在安全证明中的缺陷,文章设计了一种新的tpm.sign*方案,引入TPM2 DAAbind机制对输入进行绑定限制,并结合随机数nT增强安全性。新方案在随机预言机模型下基于离散对数假设被证明是存在不可伪造的,有效解决了原有API的安全隐患,同时兼容LRSW-DAA、SDH-DAA和U-Prove等协议,为TPM 2.0的DA原创 2025-10-04 16:33:00 · 23 阅读 · 0 评论 -
1、2014年可信计算国际会议:TPM 2.0及DAA相关研究深度剖析
2014年可信与可信计算国际会议(TRUST 2014)在希腊克里特岛举行,聚焦TPM 2.0及直接匿名认证(DAA)的安全性研究。会议剖析了TPM 2.0中DAA相关API存在的静态Diffie-Hellman(SDH)预言机问题,导致安全强度降低和匿名性受损,尤其在主机被攻陷时无法保证前向匿名性。研究人员提出新API方案,消除了SDH预言机风险,在随机预言机和Decision Diffie-Hellman假设下证明了安全性与前向匿名性,且效率接近原有设计。此外,论文还探讨了TPM 2.0在嵌入式与移动系原创 2025-10-03 11:23:43 · 21 阅读 · 0 评论
分享