Light
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
15、几种直接匿名认证(DAA)方案的静态迪菲 - 赫尔曼攻击分析
本文分析了在直接匿名认证(DAA)方案中,针对静态迪菲-赫尔曼(Static DH)问题的攻击方式及其对RSA-DAA和ECC-DAA方案的安全影响。研究发现,攻击者可以利用静态DH攻击显著降低这些方案的安全强度,暴露出原有安全性证明的不足。文章还探讨了缓解策略,并提出了未来改进的方向。原创 2025-07-31 02:22:25 · 56 阅读 · 0 评论 -
14、汽车防盗协议栈与直接匿名认证方案的安全分析
本文深入分析了开放汽车防盗协议栈和直接匿名认证(DAA)方案中的安全隐患。汽车防盗协议栈存在密钥覆盖攻击、认证重放攻击、内存访问保护欺骗攻击和通信会话劫持等漏洞,并提出了相应的防御措施。同时,DAA方案由于静态Diffie-Hellman攻击,安全级别大幅下降,文章探讨了其具体影响及应对策略,如选择安全素数和去除对静态DH假设的依赖。通过这些分析和改进措施,旨在提升汽车防盗系统和DAA方案的安全性与可靠性。原创 2025-07-30 09:22:31 · 48 阅读 · 0 评论 -
13、汽车防盗器开放协议栈的安全分析
本文对开放汽车防盗器协议栈进行了全面的安全分析,揭示了其在中继攻击、跟踪、拒绝服务攻击、重放攻击、会话劫持和密钥管理等方面的安全隐患。通过分析协议栈结构及双边认证流程,提出了针对各类攻击的防范措施,如引入随机数机制、采用消息认证码(MAC)、加强密钥管理等。旨在提升开放协议栈的安全性,为嵌入式系统的安全设计提供参考。原创 2025-07-29 15:34:30 · 56 阅读 · 0 评论 -
12、基于层次分析法的安卓应用评估
本文介绍了一种基于层次分析法(AHP)的安卓应用评估方法,通过综合考虑威胁得分、开发者、下载次数、市场来源和用户评分等多个参数,对应用的质量和安全性进行多标准评估。该方法基于静态分析,无需反编译代码,能够有效识别可信、不可信和欺骗性应用。文章还比较了其他安卓应用评估方法,并探讨了AHP在公共管理、灾难恢复和计算机安全等领域的广泛应用。最后提出了未来改进方向,包括与入侵检测系统结合、增加评估参数和优化比较矩阵构建。原创 2025-07-28 14:24:37 · 52 阅读 · 0 评论 -
11、基于多标准的安卓应用评估
本文提出了一种基于多标准的安卓应用评估方法,结合从权限中获取的信息和市场提供的声誉指数,计算应用的可信度和可能代表的安全威胁。通过将安卓权限分类并计算全局威胁分数,并应用层次分析法(AHP)对应用进行分类,帮助用户更轻松地判断应用的可信度,避免安装潜在受感染或行为不当的应用。研究通过对180个真实应用进行测试验证,证明了该方法的有效性。原创 2025-07-27 10:25:11 · 47 阅读 · 0 评论 -
10、信息安全领域前沿探索
本文深入探讨了信息安全领域的多个关键研究方向,包括移动设备信任构建的模型与技术需求、TPM安全属性分析及修复方法、Stamp&Extend时间戳方案的设计与安全性、分布式系统中异步方法调用的安全实现,以及移动自组织网络节点间信任建立的架构与协议设计。文章总结了当前的研究成果,并展望了未来需要进一步探索的技术挑战和发展方向。原创 2025-07-26 11:18:18 · 40 阅读 · 0 评论 -
9、网络安全技术:从TPM到MANET的信任建立与保障
本文探讨了网络安全领域的关键技术,包括可信平台模块(TPM)的安全分析、即时不可否认的时间戳方案、异步方法调用的安全实现,以及移动自组织网络(MANET)中节点间信任关系的建立。文章介绍了TrustMANET方案,结合TPM和BATMAN协议,保障MANET中的通信安全。同时,分析了TPM API漏洞、时间戳方案的优势以及异步通信的加密实现方法。最后,提出了未来研究的方向,包括信任模型的完善和性能的优化。原创 2025-07-25 09:14:05 · 56 阅读 · 0 评论 -
8、移动自组网中节点间信任的建立(上)
本文探讨了移动自组网(MANET)中节点间信任的建立方法,重点介绍了在动态网络环境中保障通信安全与可靠性的关键技术。通过引入一键通(PTT)应用场景、可信计算(TC)和B.A.T.M.A.N路由协议,文章详细阐述了通信通道保护、隐私保护、路由表保护以及加密密钥保护等安全机制。此外,提出了基于TPM的系统架构设计和TrustMANET协议,通过完整性验证和安全握手,确保节点间的安全通信和可信路由。原创 2025-07-24 16:28:24 · 44 阅读 · 0 评论 -
7、安全异步方法调用、未来值与移动自组网节点信任建立
本文探讨了分布式系统中安全异步方法调用和未来值的实现,重点研究了分布式对象语言到应用π演算的翻译方法,通过双向模拟确保状态一致性。同时,针对移动自组网(MANET)中的节点信任问题,提出基于可信计算的 TrustMANET 协议,实现动态网络中恶意节点的实时排除,保障路由和数据传输的安全性。文章还介绍了 TrustMANET 的具体实现步骤、原型系统构建及测试结果,展示了其在民事保护组织等关键场景的应用潜力。原创 2025-07-23 15:26:42 · 40 阅读 · 0 评论 -
6、异步方法调用和期货的安全实现
本文详细探讨了异步方法调用和期货的安全实现机制,涵盖新原子生成规则、翻译所需的操作和数据类型、程序翻译的具体实现、等价性证明以及LTS转换的作用。通过形式化的方法和理论证明,确保了源语言与目标语言在安全属性上的一致性,为安全程序转换提供了理论基础和实践指导。原创 2025-07-22 15:11:15 · 37 阅读 · 0 评论 -
5、异步方法调用和期货的安全实现
本文探讨了异步方法调用和期货在源语言与实现语言中的不同实现方式。通过分析两种语言在语法和语义上的差异,重点介绍了实现语言如何通过加密技术和显式消息传递提升安全性。同时对比了两者在性能和应用场景上的优劣,为开发者在不同需求下选择合适的技术方案提供了参考。原创 2025-07-21 16:14:41 · 59 阅读 · 0 评论 -
4、时间戳方案与异步方法调用通信安全解析
本文深入探讨了时间戳方案和异步方法调用在通信安全中的应用与挑战。时间戳方案部分分析了其长期安全性、实际应用中的关键问题以及通过 Stamp&Extend 实现的高效验证机制。异步方法调用部分则聚焦于 ABS 语言中对象间通信的安全保护方法,提出通过完全抽象翻译实现安全通信的思路。文章还总结了相关技术的实现要点、面临挑战及解决方案,为构建安全可靠的数字系统提供了理论指导和实践参考。原创 2025-07-20 09:54:33 · 44 阅读 · 0 评论 -
3、时间戳服务安全分析与恶意行为防范
本文深入分析了时间戳服务(TSA)的安全性,重点探讨了外部攻击者和恶意TSA的行为及其防范措施。通过研究受限模型和扩展模型下的外部攻击者,得出其成功概率与离散对数问题(DLP)和Schnorr签名方案的安全性密切相关。同时,分析了恶意TSA重复使用承诺、更改时间戳等行为的后果,并提出了相应的防范对策。文章还讨论了当前安全分析的局限性及改进方向,如后量子密码学的应用。最终通过流程图和表格总结了整个分析过程,为时间戳服务的安全保障提供了全面的思路和方法。原创 2025-07-19 13:15:57 · 28 阅读 · 0 评论 -
2、即时不可否认时间戳方案:Stamp&Extend
本文介绍了一种名为Stamp&Extend的即时不可否认时间戳方案,通过结合Schnorr签名和Pedersen承诺,实现了集中式、即时响应、低复杂度且安全高效的时间戳服务。该方案在电子文档的法律效力保障、防欺诈及可扩展性方面具有显著优势,并探讨了其在金融、法律及知识产权保护等领域的应用前景。原创 2025-07-18 14:19:33 · 32 阅读 · 0 评论 -
1、可信系统国际会议与TPM安全属性自动化分析
本文围绕2012年InTrust可信系统国际会议展开,重点介绍了可信平台模块(TPM)的安全属性自动化分析工作。文章详细讨论了TPM的安全问题、验证方法及工具改进,包括ProVerif和StatVerif在TPM协议分析中的应用,以及动态测量和受保护执行的形式化建模。此外,还涵盖了会议其他研究主题,如移动信任、分布式系统安全、Android应用评估等,并总结了研究成果的意义与未来研究方向。原创 2025-07-17 11:00:28 · 27 阅读 · 0 评论
分享