期刊文献+

为您找到了以下期刊:

共找到1,714篇文章
< 1 2 86 >
每页显示 20 50 100
基于YOLOv8目标检测器的对抗攻击方案设计 被引量:1
1
作者 李秀滢 赵海淇 +2 位作者 陈雪松 张健毅 赵成 信息安全研究 北大核心 2025年第3期221-230,共10页
目前,基于人工智能目标检测技术的摄像头得到了广泛的应用.而在现实世界中,基于人工智能的目标检测模型容易受到对抗样本攻击.现有的对抗样本攻击方案都是针对早版本的目标检测模型而设计的,利用这些方案去攻击最新的YOLOv8目标检测器... 目前,基于人工智能目标检测技术的摄像头得到了广泛的应用.而在现实世界中,基于人工智能的目标检测模型容易受到对抗样本攻击.现有的对抗样本攻击方案都是针对早版本的目标检测模型而设计的,利用这些方案去攻击最新的YOLOv8目标检测器并不能取得很好的攻击效果.为解决这一问题,针对YOLOv8目标检测器设计了一个全新的对抗补丁攻击方案.该方案在最小化置信度输出的基础上,引入了EMA注意力机制强化补丁生成时的特征提取,进而增强了攻击效果.实验证明该方案具有较优异的攻击效果和迁移性,将该方案形成的对抗补丁打印在衣服上进行验证测试,同样获得较优异的攻击效果,表明该方案具有较强的实用性. 展开更多
关键词 深度学习 对抗样本 YOLOv8 目标检测 对抗补丁
在线阅读 下载PDF
网络空间安全技术发展趋势研究 被引量:1
2
作者 冯登国 信息安全研究 北大核心 2025年第1期2-4,共3页
网络空间安全是一个长期演进、发展和变化的过程,在这个过程中,新问题随着新场景、新技术不断出现.而新的问题出现以后就需要思考如何解决,主要来自2个方面:一个是新的场景,主要是应用场景、计算场景;另一个是新的技术,如人工智能技术... 网络空间安全是一个长期演进、发展和变化的过程,在这个过程中,新问题随着新场景、新技术不断出现.而新的问题出现以后就需要思考如何解决,主要来自2个方面:一个是新的场景,主要是应用场景、计算场景;另一个是新的技术,如人工智能技术、量子计算技术.在解决新问题的过程中,网络空间安全技术得到了新的发展. 展开更多
关键词 网络空间安全 人工智能技术 量子计算 长期演进 应用场景 发展趋势研究 计算场景
在线阅读 下载PDF
结合多旁路分析与皮尔逊相关系数的硬件木马检测方法
3
作者 王建新 邓昊东 +1 位作者 肖超恩 张磊 信息安全研究 北大核心 2025年第5期420-426,共7页
针对芯片功耗数据采集时易受噪声影响的问题,提出了一种基于相关性分析的多旁路分析方法,利用动态电流和电磁辐射之间的内在关系识别硬件木马的存在,搭建了能够同时对芯片的动态功耗与电磁辐射进行采集和存储的双通道检测平台,得到了功... 针对芯片功耗数据采集时易受噪声影响的问题,提出了一种基于相关性分析的多旁路分析方法,利用动态电流和电磁辐射之间的内在关系识别硬件木马的存在,搭建了能够同时对芯片的动态功耗与电磁辐射进行采集和存储的双通道检测平台,得到了功耗和电磁的皮尔逊相关系数曲线,区分出了无硬件木马芯片与硬件木马芯片.实验结果表明,基于多旁路参数的硬件木马检测方法能够筛选出含有面积仅占待测芯片0.28%的硬件木马的芯片,且能区分出待测芯片中面积相差仅为0.08%的2种硬件木马. 展开更多
关键词 硬件木马 旁路分析 皮尔逊相关系数 芯片安全 FPGA
在线阅读 下载PDF
多接收者多消息自适应广播签密机制
4
作者 李颖 方光伟 王前莉 信息安全研究 北大核心 2025年第7期636-644,共9页
针对多接收者广播签密中用户隐私保护和消息数量自适应等问题,提出一种无证书多接收者多消息自适应广播签密机制.接收者身份ID输入拉格朗日插值多项式计算密文索引,接收者唯一定位签密密文,解决广播签密中消息数量自适应问题;基于椭圆... 针对多接收者广播签密中用户隐私保护和消息数量自适应等问题,提出一种无证书多接收者多消息自适应广播签密机制.接收者身份ID输入拉格朗日插值多项式计算密文索引,接收者唯一定位签密密文,解决广播签密中消息数量自适应问题;基于椭圆曲线密码体制,将用户解密密钥关联群上1个随机元素,解决多接收者用户的隐私保护问题;在随机Oracle模型下,基于椭圆曲线加法循环群上离散对数假设和计算性Diffie-Hellman假设,证明方案满足机密性和不可伪造性.功能效率分析表明,该方案优于传统多接收者签密方案. 展开更多
关键词 椭圆曲线密码体制 多接收者 签密 随机Oracle模型 无证书
在线阅读 下载PDF
面向社交网络平台的多模态网络欺凌检测模型研究
5
作者 李猛坤 李柯锦 +3 位作者 王琪 袁晨 吕慧颖 应作斌 信息安全研究 北大核心 2025年第2期154-163,共10页
随着社交网络平台的迅速发展,网络欺凌问题日益突出,文本与图片相结合的多样化网络表达形式提高了网络欺凌的检测和治理难度.构建了一个包含文本和图片的中文多模态网络欺凌数据集,将BERT(bidirectional encoder representations from t... 随着社交网络平台的迅速发展,网络欺凌问题日益突出,文本与图片相结合的多样化网络表达形式提高了网络欺凌的检测和治理难度.构建了一个包含文本和图片的中文多模态网络欺凌数据集,将BERT(bidirectional encoder representations from transformers)模型与ResNet50模型相结合,分别提取文本和图片的单模态特征,并进行决策层融合,对融合后的特征进行检测,实现了对网络欺凌与非网络欺凌2个类别的文本和图片的准确识别.实验结果表明,提出的多模态网络欺凌检测模型能够有效识别出包含文本与图片的具有网络欺凌性质的社交网络帖子或者评论,提高了多模态形式网络欺凌检测的实用性、准确性和效率,为社交网络平台的网络欺凌检测和治理提供了一种新的思路和方法,有助于构建更加健康、文明的网络环境. 展开更多
关键词 网络欺凌 多模态 特征融合 检测模型 社交网络平台
在线阅读 下载PDF
基于多访问控制的智能合约重入攻击防御方法
6
作者 陈虹 谢金彤 +2 位作者 金海波 武聪 马博宇 信息安全研究 北大核心 2025年第4期333-342,共10页
为解决智能合约在处理外部合约调用时存在漏洞而导致的重入攻击问题,提出一种基于多访问控制(multiple access controls,MAC)的智能合约重入攻击防御方法.通过采用多访问控制仅允许合约所有者进行调用,并防止函数在执行期间对同一事务... 为解决智能合约在处理外部合约调用时存在漏洞而导致的重入攻击问题,提出一种基于多访问控制(multiple access controls,MAC)的智能合约重入攻击防御方法.通过采用多访问控制仅允许合约所有者进行调用,并防止函数在执行期间对同一事务重复进入;同时修改状态变量存储安全合约地址并更新合约状态.最后使用形式化验证运行经过防御后的智能合约.以银行存取款交易模型为例验证该方法.实验结果表明,采用该防御方法的智能合约能够有效解决外部合约调用时存在的重入攻击问题.相较于其他主流防御方法具有较高的可行性、有效性、逻辑正确性和易理解性;相较于未进行防御的合约,防御后的智能合约在等效内存使用量上减少了64.51%,同时缩短了运行时间. 展开更多
关键词 智能合约 多访问控制 重入攻击 形式化验证 银行存取款
在线阅读 下载PDF
基于词嵌入和特征融合的恶意软件检测研究
7
作者 师智斌 孙文琦 +1 位作者 窦建民 于孟洋 信息安全研究 北大核心 2025年第5期412-419,共8页
针对现有传统方法存在特征提取和表示受限、无法同时捕获API序列的空间语义特征和时序特征、无法捕获能决定目标任务的关键特征信息等问题,利用自然语言处理领域的词嵌入技术和多模型特征抽取以及特征融合技术,提出一种基于词嵌入和特... 针对现有传统方法存在特征提取和表示受限、无法同时捕获API序列的空间语义特征和时序特征、无法捕获能决定目标任务的关键特征信息等问题,利用自然语言处理领域的词嵌入技术和多模型特征抽取以及特征融合技术,提出一种基于词嵌入和特征融合的恶意软件检测方法.首先使用自然语言处理领域的词嵌入技术对API序列编码,得到其语义特征编码表示;然后分别利用多重卷积网络和Bi-LSTM网络提取API序列的n-gram局部空间特征和时序特征;最后利用自注意力机制对捕获的特征进行关键位置信息的深度融合,通过刻画深层恶意行为特征实现分类任务.实验结果表明,在二分类任务中,该方法准确率达到94.79%,相较于传统机器学习方法平均提高了12.37%,比深度学习方法平均提高5.78%.在多分类任务中,该方法的准确率也达到91.95%,能够有效地提高对恶意软件的检测准确率. 展开更多
关键词 恶意软件检测 软件调用序列 多重卷积网络 长短期记忆网络 特征融合
在线阅读 下载PDF
基于Schnorr门限签名的区块链预言机方案
8
作者 张学旺 付佳丽 +1 位作者 姚亚宁 张豪 信息安全研究 北大核心 2025年第3期282-286,共5页
针对区块链以预言机为中介、与链下数据交互效率低这一问题,提出了一个基于Schnorr门限签名的区块链预言机方案.该方案在Schnorr门限签名的基础上结合线性秘密共享算法对多签名进行聚合;同时采用多预言机获取物理世界的数据信息,实现了... 针对区块链以预言机为中介、与链下数据交互效率低这一问题,提出了一个基于Schnorr门限签名的区块链预言机方案.该方案在Schnorr门限签名的基础上结合线性秘密共享算法对多签名进行聚合;同时采用多预言机获取物理世界的数据信息,实现了从预言机到区块链高效、高可靠性的数据传输.分析及实验表明,该方案具备较好的安全性及性能. 展开更多
关键词 区块链 预言机 Schnorr门限签名 线性秘密共享 聚合签名
在线阅读 下载PDF
基于图结构密点抽取的辅助定密模型研究
9
作者 于淼 郭松辉 +1 位作者 宋帅超 杨烨铭 信息安全研究 北大核心 2025年第5期473-480,共8页
辅助定密是将待定密文本按照密级进行划分的特殊文本分类任务.针对传统辅助定密方法存在的特征表示和提取能力不强、定密过程可解释性弱等问题,提出基于图结构的密点特征表示方法,并进一步提出基于密点抽取的辅助定密模型,以增强密点特... 辅助定密是将待定密文本按照密级进行划分的特殊文本分类任务.针对传统辅助定密方法存在的特征表示和提取能力不强、定密过程可解释性弱等问题,提出基于图结构的密点特征表示方法,并进一步提出基于密点抽取的辅助定密模型,以增强密点特征描述涉密事项的能力,提升辅助定密模型性能.深入分析定密规则特征,借鉴图结构文本表示方法构建密点模板,对待定密文本进行密点抽取和密点置信度计算,通过筛选出的有效密点得出密级预测结果和定密依据条目.在针对辅助定密任务构建的数据集(ACD)上的实验结果表明,基于图结构密点抽取的辅助定密模型在准确率和召回率等指标上,相较于BERT,TextCNN等模型分别提升10%和7%以上,验证了图结构密点特征表示方法的有效性. 展开更多
关键词 图结构密点 密点置信度 辅助定密 定密规则 密点抽取
在线阅读 下载PDF
基于随机栅格的防欺骗多级别可视密码方案
10
作者 韩妍妍 周麟 黄晓雨 信息安全研究 北大核心 2025年第6期532-538,共7页
可视密码是通过将秘密图像分成n份共享图像实现加密、并通过叠加共享图像恢复图像的一种秘密共享图像技术.但是在其恢复秘密图像的过程中可能存在欺骗行为.针对这一问题,通过引入可信第三方,提出了一种基于随机栅格的防欺骗多级别可视... 可视密码是通过将秘密图像分成n份共享图像实现加密、并通过叠加共享图像恢复图像的一种秘密共享图像技术.但是在其恢复秘密图像的过程中可能存在欺骗行为.针对这一问题,通过引入可信第三方,提出了一种基于随机栅格的防欺骗多级别可视密码方案.方案在秘密分发和恢复的过程中均可对各级别的共享图像进行验证.实验结果显示,该方案可有效检验分发者和参与者是否存在欺骗行为,提高了方案实施过程中的安全性. 展开更多
关键词 可视密码 随机栅格 防欺骗 多级别 可信第三方
在线阅读 下载PDF
基于深度学习的时空特征融合网络入侵检测模型研究 被引量:3
11
作者 李聪聪 袁子龙 滕桂法 信息安全研究 北大核心 2025年第2期122-129,共8页
随着网络攻击日益增多,网络入侵检测系统在维护网络安全方面也越来越重要.目前多数研究采用深度学习的方法进行网络入侵检测,但未充分从多个角度利用流量的特征,同时存在实验数据集过于陈旧的问题.提出了一种并行结构的DSC-Inception-Bi... 随着网络攻击日益增多,网络入侵检测系统在维护网络安全方面也越来越重要.目前多数研究采用深度学习的方法进行网络入侵检测,但未充分从多个角度利用流量的特征,同时存在实验数据集过于陈旧的问题.提出了一种并行结构的DSC-Inception-BiLSTM网络,使用最新的数据集评估所设计的网络模型.该模型包括网络流量图像和文本异常流量检测2个分支,分别通过改进的卷积神经网络和循环神经网络提取流量的空间特征和时序特征.最后通过融合时空特征实现网络入侵检测.实验结果表明,在CIC-IDS2017,CSE-CIC-IDS2018,CIC-DDoS2019这3个数据集上,该模型分别达到了99.96%,99.19%,99.95%的准确率,能够对异常流量进行高精度分类,满足入侵检测系统的要求. 展开更多
关键词 网络入侵检测 深度学习 特征融合 深度可分离卷积 INCEPTION
在线阅读 下载PDF
基于5G云网融合的SASE研究与实践 被引量:1
12
作者 李国良 李俊 +2 位作者 亚森·艾则孜 李秋阳 尹娜 信息安全研究 北大核心 2025年第3期287-294,共8页
企业在数字化转型中逐渐发展成集团多分支、服务上云、去中心化的模式,网络安全防护面临新的挑战.在研究5G与SASE技术基础上,提出一种基于5G云网融合的安全访问服务边缘(SASE)实践方案.将5G作为SD-WAN承载网络,连接数据中心、混合云及... 企业在数字化转型中逐渐发展成集团多分支、服务上云、去中心化的模式,网络安全防护面临新的挑战.在研究5G与SASE技术基础上,提出一种基于5G云网融合的安全访问服务边缘(SASE)实践方案.将5G作为SD-WAN承载网络,连接数据中心、混合云及客户端,全国边缘部署安全接入POP节点,配置云访问安全代理(CASB)、安全Web网关(SWG)、零信任网关、防火墙即服务(FWaaS)等核心模块,按需在各模块中调用多种传统安全组件能力,实现从用户出发的安全监控、访问、拦截和审计的能力.实践表明,该方案在各类企业安全防护落地实践中具备可行性和有效性. 展开更多
关键词 5G 云网融合 安全访问服务边缘 云安全 边缘安全云
在线阅读 下载PDF
基于ConvNeXt的伪造人脸检测方法
13
作者 何德芬 江倩 +3 位作者 金鑫 冯明 苗圣法 易华松 信息安全研究 北大核心 2025年第3期231-240,共10页
由深度生成模型生成的虚假图像越发逼真,这些图像已经超越了人眼的识别能力.这种模型已成为编造谎言、制造舆论等非法活动的新工具.虽然当前研究者已经提出了很多检测方法检测伪造图像,但泛化能力普遍不高,因此,提出了一种基于ConvNeXt... 由深度生成模型生成的虚假图像越发逼真,这些图像已经超越了人眼的识别能力.这种模型已成为编造谎言、制造舆论等非法活动的新工具.虽然当前研究者已经提出了很多检测方法检测伪造图像,但泛化能力普遍不高,因此,提出了一种基于ConvNeXt的伪造人脸检测方法.首先在ConvNeXt的第2个和第3个下采样模块后添加极化自注意(polarization self-attention,PSA)模块,使网络具有空间注意力和通道注意力的性能.其次在ConvNeXt的尾部设计一个信息富余模块(rich imformation block,RIB),以丰富网络学习到的信息,通过该模块对信息进行处理后再进行最终的分类.此外,网络训练使用的损失函数是交叉熵损失与KL(Kullback-Leibler)散度的结合.在当前主流的伪造人脸数据集上作了大量的实验,实验结果表明该方法在FF++高质量数据集上无论是准确率还是泛化性都超过所有对比方法. 展开更多
关键词 神经网络 深度学习 伪造人脸 特征提取 伪造图像检测
在线阅读 下载PDF
基于区块链的电子病历安全高效共享方法
14
作者 谷占新 马利民 +1 位作者 王佳慧 张伟 信息安全研究 北大核心 2025年第1期74-80,共7页
针对医疗机构之间共享电子病历所面临的挑战,如隐私泄露风险和低效的检索问题,提出一种基于区块链的电子病历高效加密检索与共享方案.首先,该方案一方面通过在云服务器上存储加密后的电子病历,并在联盟链上实施检索过程,有效地实现了存... 针对医疗机构之间共享电子病历所面临的挑战,如隐私泄露风险和低效的检索问题,提出一种基于区块链的电子病历高效加密检索与共享方案.首先,该方案一方面通过在云服务器上存储加密后的电子病历,并在联盟链上实施检索过程,有效地实现了存储与检索的分离;另一方面加入混淆陷门集合,从而显著降低了关键字猜测攻击的风险.其次,考虑到医疗数据的特殊性,提出一种优化的倒排索引结构,有效解决了处理大量电子病历时的检索效率问题.最后,基于此索引结构,开发了一种密文检索算法,该算法通过结合可搜索加密中的陷门技术和倒排索引中的关键字密文,实现了高效的密文检索.实验结果显示,该方案在实现隐私保护的前提下,成功解决了医疗行业电子病历共享的问题,同时显著提升了系统的运行效率. 展开更多
关键词 区块链 可搜索加密 隐私保护 国密算法 数据共享
在线阅读 下载PDF
网络拓扑混淆技术综述
15
作者 黄春娇 张宇 +1 位作者 史建焘 朱国普 信息安全研究 北大核心 2025年第4期296-303,共8页
链路洪泛攻击是一种利用网络拓扑发现的新型分布式拒绝服务攻击.网络拓扑混淆是一种有效对抗该攻击的防御措施,旨在攻击发生前提供主动保护.相关研究在近10年来不断取得进展,针对不同场景提出了各种拓扑混淆解决方案.全面回顾了这些技术... 链路洪泛攻击是一种利用网络拓扑发现的新型分布式拒绝服务攻击.网络拓扑混淆是一种有效对抗该攻击的防御措施,旨在攻击发生前提供主动保护.相关研究在近10年来不断取得进展,针对不同场景提出了各种拓扑混淆解决方案.全面回顾了这些技术.首先,概述了网络拓扑发现中的基本原理和拓扑泄露风险;其次,定义了网络拓扑混淆并提出了一个主动防御模型,然后将技术分为数据包修改、诱饵陷阱、路由变异和度量伪造方案;最后,对当前主流的混淆技术进行了综合比较. 展开更多
关键词 链路洪泛攻击 网络拓扑混淆 主动防御 欺骗防御 拓扑泄露风险
在线阅读 下载PDF
一种车联网V2V认证与密钥交换协议设计与验证
16
作者 王秀珍 徐鹏 +2 位作者 陈美荣 王丹琛 徐扬 信息安全研究 北大核心 2025年第5期465-472,共8页
车联网系统中,车辆行驶过程需与其他车辆通信以实现信息交换,要求必须具备高安全、低延迟、用户匿名性等安全特性.认证与密钥交换协议以密码算法为基础旨在完成会话密钥协商,用于通信双方后续信息交换,是保证车联网通信安全的重要手段.... 车联网系统中,车辆行驶过程需与其他车辆通信以实现信息交换,要求必须具备高安全、低延迟、用户匿名性等安全特性.认证与密钥交换协议以密码算法为基础旨在完成会话密钥协商,用于通信双方后续信息交换,是保证车联网通信安全的重要手段.现有协议注册阶段需在线下安全信道中进行,与实际不符,且认证阶段多基于第三方并需多轮信息交互,增加了过程复杂度.因此设计了一种基于公共信道的V2V(vehicle to vehicle)协议,协议交互过程不需依赖第三方,仅需进行2轮信息交换,同时添加快速登录阶段以解决网络突然中断造成的信息交换延迟问题,理论分析与形式化验证结果表明协议满足认证性与保密性等安全性质. 展开更多
关键词 认证与密钥交换协议 形式化分析 快速登录 ROR模型 Proverif
在线阅读 下载PDF
基于图像增强的模型防窃取研究
17
作者 武于新 陈伟 +2 位作者 杨文馨 张怡婷 范渊 信息安全研究 北大核心 2025年第3期214-220,共7页
卷积神经网络(convolutional neural network,CNN)模型被广泛应用于图像分类任务,并取得较好的成果,但是这些模型也会成为被窃取的对象.针对现有防窃取措施中高度依赖算法的检测准确性和事后知识产权验证的问题,提出了一种新型的避免图... 卷积神经网络(convolutional neural network,CNN)模型被广泛应用于图像分类任务,并取得较好的成果,但是这些模型也会成为被窃取的对象.针对现有防窃取措施中高度依赖算法的检测准确性和事后知识产权验证的问题,提出了一种新型的避免图像分类任务中的CNN模型被窃取的方法,利用图像增强技术提高私有模型的泛化能力.然后使用宽松的可疑行为检测规则检测查询行为,对于可疑的查询图像使用增强图像技术进行处理,再将处理后的图像输入到增强模型中进行预测.最后输出模型的预测类别置信度组成的向量,实现了输入输出不对等,这个过程中将阻止可疑用户获得其输入图像对应的模型预测信息,以达到模型防窃取的目的.使用3种常见的图像数据集和4种卷积神经网络结构进行实验,发现该方法可以实现模型防窃取的目的,并且保证私有模型可以正常完成其分类任务. 展开更多
关键词 人工智能 卷积神经网络 模型窃取 模型防窃取 图像增强
在线阅读 下载PDF
基于图神经网络的内部威胁行为检测模型
18
作者 陆兴烨 黄晓芳 殷明勇 信息安全研究 北大核心 2025年第7期586-593,共8页
基于现有针对用户行为序列进行内部威胁行为检测的模型存在无法很好处理长序列的缺陷,设计了一种新的基于图神经网络的内部威胁行为检测模型,将用户行为序列转换为图结构,把对长序列的处理转换为对子图结构的处理.实验设计了描述用户行... 基于现有针对用户行为序列进行内部威胁行为检测的模型存在无法很好处理长序列的缺陷,设计了一种新的基于图神经网络的内部威胁行为检测模型,将用户行为序列转换为图结构,把对长序列的处理转换为对子图结构的处理.实验设计了描述用户行为的图结构,用于以图数据形式保存用户行为,并针对该图结构具有异构、边上存有数据的特点,优化了基线图神经网络模型.实验结果证明,提出的模型在区分正常和威胁行为的二分类任务中,ROC AUC值比基线模型提高7%,Macro-F1值提高7%,在区分具体威胁类型的六分类任务中,该模型的Macro-F1值比基线模型提高10%. 展开更多
关键词 图神经网络 内部威胁 异构图 行为检测 注意力机制
在线阅读 下载PDF
基于地理不可区分性且WiFi可灵活部署的室内定位安全方案
19
作者 杜昊睿 张应辉 李琦 信息安全研究 北大核心 2025年第2期107-114,共8页
在室内定位服务中,WiFi指纹技术因其覆盖面积广、定位精度高而受到人们的广泛关注.然而,对于在线阶段的位置查询,用户的个人敏感信息容易受到恶意攻击而造成位置隐私泄露.现有基于WiFi指纹的室内定位技术仅考虑室内单一空旷平面,这使得W... 在室内定位服务中,WiFi指纹技术因其覆盖面积广、定位精度高而受到人们的广泛关注.然而,对于在线阶段的位置查询,用户的个人敏感信息容易受到恶意攻击而造成位置隐私泄露.现有基于WiFi指纹的室内定位技术仅考虑室内单一空旷平面,这使得WiFi部署的灵活性受到限制.而当WiFi部署在多维场景时,空间位置隐私问题亟待解决.提出了一种基于地理不可区分性的WiFi指纹室内定位隐私保护方案,用户利用自身接收信号强度生成一个新的接收信号强度向量,并通过加噪混淆将得到的数据发送给位置服务提供商,同时引入数字签名技术,在混淆位置被发送给位置服务提供商实现定位之前确保客户端身份不被伪造.基于模拟实验平台的实验结果表明,该方案支持WiFi的灵活部署,能够在保护位置隐私的同时,首次实现12个WiFi接入点灵活部署情况下的高精度定位,保证定位误差小于1 m. 展开更多
关键词 WiFi指纹室内定位 位置服务 隐私保护 差分隐私 地理不可区分性
在线阅读 下载PDF
一种面向开源BMC固件的内生模糊测试框架
20
作者 梅傲寒 谭毓安 +1 位作者 常振轩 李元章 信息安全研究 北大核心 2025年第7期611-618,共8页
基板管理控制器(baseboard management controller,BMC)是服务器远程管理组件,具有极高的系统权限,其固件的安全性问题需要重视.目前,由于良好的兼容性、较高的开放性以及较短的开发周期,以Open BMC为代表的开源BMC固件备受青睐.面对固... 基板管理控制器(baseboard management controller,BMC)是服务器远程管理组件,具有极高的系统权限,其固件的安全性问题需要重视.目前,由于良好的兼容性、较高的开放性以及较短的开发周期,以Open BMC为代表的开源BMC固件备受青睐.面对固件动态分析存在的计算资源有限、执行环境复杂等问题,模糊测试技术结合固件仿真可以有效完成对固件的脆弱性分析.然而,现有工具主要针对简单闭源嵌入式固件设计,不能良好地应用到结构复杂的BMC固件上.面向开源BMC固件,提出了一种内生模糊测试框架BMCfuzz,实现了对通用程序分析工具的支持.该框架依托全系统仿真,将通用模糊测试工具直接部署到仿真固件中,绕开复杂仿真环境直接面向固件程序工作.同时,框架充分利用开源特性,通过源代码插桩方式提升模糊测试效率.对于难以仿真的复杂网络服务程序,提出了一种简单的生成模糊网络数据包注入方式处理模糊数据输入,使其能够更好地仿真与分析.实验表明,与二进制插桩方式相比,该框架的执行效率提升了12.1倍,代码覆盖率提升了6.17倍,具有更好的测试性能. 展开更多
关键词 基板管理控制器 固件安全 固件仿真 模糊测试 漏洞分析
在线阅读 下载PDF
上一页 1 2 86 下一页 到第
使用帮助 返回顶部