论文
文章平均质量分 69
Stride Max Zz
研究生阶段的研究方向是网络安全特别是关于TLS1.3全球部署问题的研究,以及存在的安全隐患。目前从事隐私计算相关研发工作。
展开
-
2018PAM-Server-Side Adoption of CertificateTransparency
背景及总结:出于减少证书系统缺陷的目的,CT被提及出来。但是针对CT的部署情况的研究比较少,Gustafsson在2017年首次针对CT公开的多个logs进行分析。同年,Amann针对HTTPS整个生态系统的相关内容通过域名进行分析,主要将之前的扫描范围扩大,除此之外,其主要分析了CT中传递SCT的三种不同方法在实际中的应用。本文也是与该工作同一时间进行,针对CT中传递SCT的方法,进行了深入的探究。与Amann工作的主要不同在于考虑了不同方法的效率以及复杂性问题,并以此为出发点探究了不同域的SCT传递方原创 2021-03-06 15:19:39 · 150 阅读 · 0 评论 -
2018IMC-The Rise of Certificate Transparency and Its Implicationson the Internet Ecosystem
背景:CT logs现如今呈现指数上涨,不可否认CT的提出提高了当下证书系统的安全性,因为域名所有者现在可以验证已在全球范围内为其名称签发的证书,从而能够注意到错误签发的证书。但是CT logs的公开透明也同样造成信息的泄露。在本片论文中作者主要从CT的演化以及其安全性和隐私方面进行探究。总结:CT logs在帮助构建更加安全的证书生态系统的同时,也增添了一些额外的威胁,公开透明的日志可以成为不法分子的强力工具。本文主要提出经过对CT logs以及野外关于CT的使用的长时间监测,发现证书仅仅登记在个别原创 2021-01-22 16:23:29 · 177 阅读 · 2 评论 -
2016IMC-Towards a Complete View of theCertificate Ecosystem
知识点:完全限定域名(fully qualified domain name,FQDN):完全限定域名,是指主机名 加上 全路径,全路径中列出了序列中所有的域成员。FQDN包含两部分:主机名和域名。完全限定域名可以从逻辑上准确的指出主机在什么地方,从全域名中可以看出主机在域名树中的位置。FQDN总是以主机名开始并且以顶级域名结束,“.”是指根域名服务器,当给出的名字是company而不是company.的时候,他通常是只主机名,而名字后面带.的通常认为是全域名,eg:www.company.com原创 2021-01-18 20:56:07 · 185 阅读 · 0 评论 -
2017PAM-A First Look at the CT Landscape: Certificate Transparency Logs in Practice
扩展验证证书https://zh.wikipedia.org/wiki/%E6%89%A9%E5%B1%95%E9%AA%8C%E8%AF%81%E8%AF%81%E4%B9%A6原创 2021-01-12 20:48:37 · 220 阅读 · 0 评论 -
2017IMC-Mission Accomplished? HTTPS Security after DigiNotar
背景知识点看一篇论文的基础是先把基础知识搞明白,在这片论文中主要涉及CT、HSTS、HPKP、CAA、SCSV和TLSA。HSTSHSTS 于2012年11月发布RFC 6797。国际互联网工程组织IETE正在推行一种新的Web安全协议全称为:HTTP Strict Transport Security。采用该协议的网站将保证浏览器始终链接到该网站的HTTPS加密版本,而不需要用户手动输入加密地址,该协议将帮助网站采用全局加密,使得用户看到的版本就是该网站的安全版本。说白了,就是强制让客户端的服务原创 2020-12-29 19:10:01 · 467 阅读 · 0 评论 -
Tracking the deployment of TLS 1.3 on the Web: A story of experimentation and centralization《总结》
前言最近在看一篇有关TLS1.3全球部署研究的文章:Tracking the deployment of TLS 1.3 on the Web: A story of experimentation and centralization我是先看了最先发出来的版本,然后又看的这个,还是有些差异的,不过基本内容是差不多的,我想记录下,或者说总结下这篇文章所做的事情,以便以后回顾。背景密码协议理论设计和实际应用是有差距的,我们想要去实际检测一下新协议的部署情况,是否会存在漏洞以及问题在之前的tls版原创 2020-08-14 17:02:36 · 313 阅读 · 0 评论 -
TLS-evolution(active-scans-drafts/02_postprocessing/01_tls13version_logfilter(源码解析))
前言最近在研读论文中的源码,说实话真的很困难,不知道该如何下手,所以浪费了很多时间,因为90%以上的知识点我都没有学习过,所以进展很慢,现在我刚刚读完这一部分一遍,收获很多,但是还是有很多地方理解不了,我只想先把学习到的消化掉,再去学习剩下的知识点,或者在后面的源码中继续学习,不然在这个地方浪费太多时间得不偿失!整体架构首先需要从整体结构上对其进行分析,源码主要分为两大部分:python编写的读入输入文件以及创建输出文件路径,通过cmd调用golang编写的程序。golang编写的接受文件中的标原创 2020-08-25 21:19:52 · 162 阅读 · 0 评论 -
TLS-evolution(active-scans-drafts/02_postprocessing/02_tls13version_aggregate1(源码解析))
前言最近继续做之前的工作,因为前一段时间回家了一趟:D,就空了一段时间,现在想捡起来真的需要很大力气。我现在只想总结一下每个函数的用途,因为针对前面步骤代码的解析已经很详细了,大多数知识点都已经讲到,以后遗忘的话就去看吧,现在的主要目的是看懂代码在做什么,大体结构看懂,等用的时候再深入看也来的及,我觉得留一点盲点也无可厚非。aggregate1.go总结:代码整体结构与之前的类似,同样具有互斥的操作以及通道处理数据;不同之处,多了很多其它处理,比如:func (s InputSample) t原创 2020-09-26 21:42:53 · 145 阅读 · 0 评论 -
ccr/active-scans-rfc/(复现过程)
massdns来源:https://github.com/quirins/massdns安装:首先cmake CMakeFiles.txt,然后再make每个参数的解释:命令含义-a忽略响应数据包的授权部分中的记录-c放弃名称之前解析的次数 默认值:50-e在其他部分中包括响应记录-i在同一域的多个解析之间等待的时间间隔(以毫秒为单位)(预设值:200)-m加载共享模块以处理数据包-n使用非递归查询。 对DNS缓存侦听很有用-o不原创 2020-12-20 20:22:11 · 270 阅读 · 0 评论 -
tls-1.3-passive-pipeline+tls-1.3-android-stats
zeek安装这个是通过docker安装,作者将所有环境已经提交在仓库中,直接获取就好了。我目前的理解是该软件设置在服务器上检测流量,主要检测链接本机的流量,但是无法获得整个互联网上的被动检测,可能我还不知道方法,后续再继续研究探索。...原创 2020-12-20 20:24:40 · 212 阅读 · 0 评论