期刊文献+
共找到1,173篇文章
< 1 2 59 >
每页显示 20 50 100
基于区块链的生物特征信息共享方案研究与实现
1
作者 曲爱妍 符天枢 张宏军 《信息安全研究》 北大核心 2025年第5期402-411,共10页
传统的信息共享方案通常依赖数据中心服务器进行数据存储和验证,但这种集中化模式易在遭受攻击时出现数据篡改、隐私泄露以及操作不规范等问题,难以满足对数据可信性的要求.针对这些挑战,提出了一种结合区块链技术与生物特征信息认证的... 传统的信息共享方案通常依赖数据中心服务器进行数据存储和验证,但这种集中化模式易在遭受攻击时出现数据篡改、隐私泄露以及操作不规范等问题,难以满足对数据可信性的要求.针对这些挑战,提出了一种结合区块链技术与生物特征信息认证的解决方案.通过指纹、面部识别等生物特征信息生成唯一的认证密钥,并将其安全地存储在区块链上,充分利用区块链的去中心化、不可篡改及可追溯特性,实现数据的安全存储和可信共享,从而有效保障信息验证过程中的隐私性与安全性.以教育领域为应用场景,该方案能够有效解决考试作弊和资源侵权等问题,为数据安全与共享提供了一种兼顾隐私保护的新思路. 展开更多
关键词 区块链 生物特征认证 授权管理 智能合约 身份认证
在线阅读 下载PDF
后量子公钥密码研究的问题与挑战
2
作者 胡磊 《密码学报(中英文)》 北大核心 2025年第2期I0001-I0002,共2页
在密码应用中,由于对密钥尺寸和签名加密结果大小的限制性需求以及对清晰安全性论证的必备需要,那些基础困难问题简洁且研究充分的算法如RSA、ECC,被选择作为公钥密码应用标准.但这些标准算法不能抵抗即将到来的量子计算攻击,于是密码... 在密码应用中,由于对密钥尺寸和签名加密结果大小的限制性需求以及对清晰安全性论证的必备需要,那些基础困难问题简洁且研究充分的算法如RSA、ECC,被选择作为公钥密码应用标准.但这些标准算法不能抵抗即将到来的量子计算攻击,于是密码界不得不下大力气研究所谓的后量子密码。 展开更多
关键词 后量子公钥密码 量子计算攻击 RSA ECC
在线阅读 下载PDF
区块链安全监管研究综述 被引量:1
3
作者 高昊昱 曹春杰 +5 位作者 白伊瑞 马琪舜 雷虹 孙鸿宇 裴庆祺 芦翔 《通信学报》 北大核心 2025年第4期49-70,共22页
区块链是一种安全和可信的新型分布式计算范式,在众多领域得到了广泛应用,但安全问题日渐凸显,监管需求日益迫切。简要介绍区块链生态现状和主要国家的监管政策背景,结合区块链技术和应用架构将相关文献进行划分,从链内、链间和链外3个... 区块链是一种安全和可信的新型分布式计算范式,在众多领域得到了广泛应用,但安全问题日渐凸显,监管需求日益迫切。简要介绍区块链生态现状和主要国家的监管政策背景,结合区块链技术和应用架构将相关文献进行划分,从链内、链间和链外3个方面分析现有的监管技术及方案的特点。首先将链内监管进一步划分为基础设施层监管、核心功能层监管和用户层监管3个层次,并分别详细探讨了各个层次下不同监管技术的优势和不足。随后将链间监管划分为基于“以链治链”思想的监管和跨链安全监管两类,分别简要讨论相关研究的特点,并简要介绍了链外监管的一些代表性案例。最后分析了当前区块链安全监管的共性问题并指出了可能的改进方向以及待监管的新领域,填补区块链监管综述方面的空白,为区块链监管方案设计提供了参考。 展开更多
关键词 区块链 区块链安全 区块链监管
在线阅读 下载PDF
面向数据跨域安全流通的访问控制研究综述
4
作者 李恒 李凤华 +2 位作者 史欣怡 郭云川 郭守坤 《通信学报》 北大核心 2025年第4期238-254,共17页
为了解决数据要素流通中授权机制差异导致信息在系统中留存产生被篡改、被泄露和被滥用等安全风险,聚焦数据跨域安全流通主题,首先,从数据跨域访问控制面临的问题入手,对数据跨域流通基本概念和数据跨域访问控制内涵进行了深入研究。其... 为了解决数据要素流通中授权机制差异导致信息在系统中留存产生被篡改、被泄露和被滥用等安全风险,聚焦数据跨域安全流通主题,首先,从数据跨域访问控制面临的问题入手,对数据跨域流通基本概念和数据跨域访问控制内涵进行了深入研究。其次,针对数据跨域安全流通中的访问控制技术进行了全面综述,包括基于起源、基于意图和面向网络空间等访问控制模型;策略的标签挖掘、策略的协商与生成、策略的冲突检测与消解、策略的传递与执行、策略异常执行的审计等策略管理关键技术;基于区块链、基于数据胶囊和基于数据基础设施等策略实施机制。最后,对数据跨域流通面临的挑战及未来研究方向进行了总结与展望。 展开更多
关键词 跨域访问控制 数据要素流通 数据使用控制 延伸控制 数据安全
在线阅读 下载PDF
零知识证明友好的杂凑函数研究综述
5
作者 林茜 李永强 王明生 《密码学报(中英文)》 北大核心 2025年第1期19-38,共20页
零知识证明协议是隐私保护的一项重要工具.随着隐私保护技术的发展,出现了越来越多的零知识证明协议与杂凑函数结合的场景,例如零知识地证明杂凑函数被正确计算的.而传统的杂凑函数在该场景下并不高效,因此成为该类应用中的效率瓶颈.为... 零知识证明协议是隐私保护的一项重要工具.随着隐私保护技术的发展,出现了越来越多的零知识证明协议与杂凑函数结合的场景,例如零知识地证明杂凑函数被正确计算的.而传统的杂凑函数在该场景下并不高效,因此成为该类应用中的效率瓶颈.为了提高效率,构造高效的零知识证明友好的杂凑函数引起了工业界和学者的广泛关注.本文从零知识证明协议中常用的三种算术化方法的介绍开始,总结了零知识证明友好的杂凑函数的构造特点及其发展阶段.按照发展阶段,本文综述了目前的零知识证明友好的杂凑函数,包括MiMC、Poseidon、Rescue、Reinforced Concrete、Neptune、Anemoi及Griffin算法等,并给出以上算法的结构比较及算术化参数比较.最后给出了零知识证明友好的杂凑函数的挑战及潜在的研究方向. 展开更多
关键词 零知识证明友好的杂凑函数 算术化 SNARK STARK
在线阅读 下载PDF
DNS隧道检测技术研究综述
6
作者 郑智强 王锐棋 +4 位作者 范子静 何发镁 姚叶鹏 汪秋云 姜政伟 《计算机应用》 北大核心 2025年第7期2079-2091,共13页
域名系统(DNS)作为将IP地址和域名互相转换的系统,是互联网中的重要基础协议之一。由于DNS在互联网中的重要性,一些安全设施如防火墙和入侵检测系统(IDS)等的安全策略默认允许DNS流量通过,这给了攻击者利用DNS隧道进行通信的机会。目前... 域名系统(DNS)作为将IP地址和域名互相转换的系统,是互联网中的重要基础协议之一。由于DNS在互联网中的重要性,一些安全设施如防火墙和入侵检测系统(IDS)等的安全策略默认允许DNS流量通过,这给了攻击者利用DNS隧道进行通信的机会。目前,已经有许多恶意软件支持DNS通信,甚至默认使用DNS通信,这为网络安全工具和安全运营中心带来了很大的挑战。然而,现有的研究主要聚焦于具体的检测方法,即使绝大部分研究者在他们的研究中依赖隧道工具生成样本,却很少对隧道工具本身进行探索。因此,对DNS隧道检测技术研究进行综述。首先,系统阐述DNS隧道的发展历史、研究现状和现有的检测方案,并对过去10年中的检测方案的优缺点进行探讨。其次,对检测方案中常见的dnscat2、Iodine和dns2tcp等6种通信工具进行评估与实验,并公开实验数据。实验结果表明,绝大多数检测方案都没有公开它们的隧道样本数据集或使用隧道工具生成流量时所设定的参数,使这些检测方案很难复现。此外,部分检测方案使用的DNS隧道工具具有明显签名特征,而使用具有签名特征的样本对基于模型的检测方案进行训练将导致模型的泛化能力存疑,即无从得知这一类模型在真实世界中是否具有良好表现。最后,展望相关未来的工作方向。 展开更多
关键词 DNS隧道 隐蔽通信 隧道工具 隧道通信检测 隧道检测特征 隧道工具评估
在线阅读 下载PDF
多尺度特征聚合扩散和边缘信息增强的小目标检测算法 被引量:2
7
作者 江旺玉 王乐 +1 位作者 姚叶鹏 毛国君 《计算机工程与应用》 北大核心 2025年第7期105-116,共12页
无人机航拍图像中,目标尺寸变化剧烈、背景复杂且小目标比例较高等特点为目标检测任务带来巨大挑战。尽管现有的基于卷积的目标检测算法能有效获取空间信息,但在实现不同尺度特征的全局交互及边缘细节信息的有效利用上仍存在不足。因此... 无人机航拍图像中,目标尺寸变化剧烈、背景复杂且小目标比例较高等特点为目标检测任务带来巨大挑战。尽管现有的基于卷积的目标检测算法能有效获取空间信息,但在实现不同尺度特征的全局交互及边缘细节信息的有效利用上仍存在不足。因此,提出了一种结合多尺度特征聚合扩散和边缘信息增强的小目标检测算法ADEYOLO。构建了多尺度特征聚合扩散金字塔网络(MFADPN),通过在中间层聚合不同层级特征,并将其直接扩散至相邻层以缩短传播路径,有效减少了信息在传递过程中的损失,增强了模型的多尺度表达能力,显著提升了对不同尺度目标的检测能力。设计了自适应上下文融合模块(ACFM),利用通道注意力机制自适应地调整不同特征图的贡献,进一步强化多尺度特征的融合效果,使得重要特征在信息融合过程中更加突出。提出的C2f-Sobel模块通过额外分支结合Sobel算子来提取图像的边缘信息,从而为模型提供了更丰富的细节信息,提升了其在复杂场景下目标定位能力。实验结果表明,ADE-YOLO相较于基线YOLOv10s,在VisDrone2019和TinyPerson数据集上分别提高了8.6个百分点和4.0个百分点(mAP0.5),并且在与其他先进模型的对比中也展示了显著的优势。 展开更多
关键词 小目标检测 航拍图像 特征金字塔 自适应特征融合 边缘信息
在线阅读 下载PDF
基于环境自动进化的恶意代码沙箱检测技术研究
8
作者 杨珂 王栋 +3 位作者 玄佳兴 王晓满 赵丽花 汪秋云 《计算机应用与软件》 北大核心 2025年第1期319-327,共9页
具有对抗沙箱分析能力的恶意代码占比逐渐升高。为了对抗恶意代码的沙箱规避,设计并开发出一种新的沙箱结构,除了具备基本的监控功能外,基于恶意代码的执行条件依赖图自动化进行环境调整,来对抗恶意代码逃避沙箱检测行为。81个Gh0st样... 具有对抗沙箱分析能力的恶意代码占比逐渐升高。为了对抗恶意代码的沙箱规避,设计并开发出一种新的沙箱结构,除了具备基本的监控功能外,基于恶意代码的执行条件依赖图自动化进行环境调整,来对抗恶意代码逃避沙箱检测行为。81个Gh0st样本的检测结果表明,所设计的沙箱,比微步云具有更好的对抗恶意代码规避的效果,在延迟触发、人为交互模拟、Hook隐藏等方面具有较强的对抗能力。所设计的沙箱样本分析的平均用时比Noriben沙箱快23秒,验证了该方法的正确性和有效性。 展开更多
关键词 恶意代码 沙箱规避 行为规避 执行依赖图 微步云沙箱 Noriben沙箱
在线阅读 下载PDF
天地一体化信息网络安全保障技术研究进展及发展趋势 被引量:98
9
作者 李凤华 殷丽华 +2 位作者 吴巍 张林杰 史国振 《通信学报》 EI CSCD 北大核心 2016年第11期156-168,共13页
天地一体化信息网络由天基骨干网、天基接入网、地基节点网、地面互联网、移动通信网等多种异构网络互联融合而成,对实现国家安全战略目标具有重要意义。首先,介绍了天地一体化信息网络架构,以及卫星节点暴露、信道开放、异构网络互连... 天地一体化信息网络由天基骨干网、天基接入网、地基节点网、地面互联网、移动通信网等多种异构网络互联融合而成,对实现国家安全战略目标具有重要意义。首先,介绍了天地一体化信息网络架构,以及卫星节点暴露、信道开放、异构网络互连等特征,并从物理层、运行层、数据层3个层面分析了天地一体化信息网络面临的威胁;其次,从物理安全、运行安全、数据安全3个层面对抗损毁、抗干扰、安全接入、安全路由、安全切换、安全传输、密钥管理等安全保障技术的研究现状进行了阐述;最后,针对天地一体化信息网络特点和安全保障需求,指出了天地一体化信息网络安全保障技术发展趋势和研究方向。 展开更多
关键词 天地一体化信息网络 威胁 安全保障 安全架构
在线阅读 下载PDF
信息物理融合系统综合安全威胁与防御研究 被引量:82
10
作者 刘烃 田决 +5 位作者 王稼舟 吴宏宇 孙利民 周亚东 沈超 管晓宏 《自动化学报》 EI CSCD 北大核心 2019年第1期5-24,共20页
信息物理融合系统(Cyber-physical system, CPS)是计算单元与物理对象在网络空间中高度集成交互形成的智能系统.信息系统与物理系统的融合在提升系统性能的同时,信息系统的信息安全威胁(Security)与物理系统的工程安全问题(Safety)相互... 信息物理融合系统(Cyber-physical system, CPS)是计算单元与物理对象在网络空间中高度集成交互形成的智能系统.信息系统与物理系统的融合在提升系统性能的同时,信息系统的信息安全威胁(Security)与物理系统的工程安全问题(Safety)相互影响,产生了新的综合安全问题,引入严重的安全隐患.本文介绍了CPS的概念与安全现状,给出了CPS综合安全的定义;在对现有安全事件进行分析的基础上,提出了CPS的综合安全威胁模型;从时间关联性和空间关联性的角度,对现有CPS攻击和防御方法进行了分类和总结,并探讨CPS综合安全的研究方向. 展开更多
关键词 信息物理融合系统 综合安全 威胁模型 综合防御
在线阅读 下载PDF
社交网络中信息传播预测的研究综述 被引量:13
11
作者 王乐 王勇 +1 位作者 王东安 徐小琳 《信息网络安全》 2015年第5期47-55,共9页
随着Web 2.0的发展及在线社交媒体的日渐成熟,社交网络俨然成为人们进行社会交互、信息分享、资讯传递的不可或缺的平台。与传统的传播方式不同,信息通过用户交互行为在社交网络中被大规模地迅速传播,这在一定程度上推动了市场营销、信... 随着Web 2.0的发展及在线社交媒体的日渐成熟,社交网络俨然成为人们进行社会交互、信息分享、资讯传递的不可或缺的平台。与传统的传播方式不同,信息通过用户交互行为在社交网络中被大规模地迅速传播,这在一定程度上推动了市场营销、信息产业等的发展,但同时也增加了危害事件、不良信息、负面新闻等产生的突发性和频度,其引发的信息问题为互联网的安全运行带来了新的挑战。因此,在人们致力于充分开发和利用在线信息资源以及不断获取服务的同时,为防止信息传播的安全问题对国家和公众造成重大伤害,文章着力于研究社交网络中的信息传播预测问题。通过对信息传播进行预测,可以及早发现传播中的信息存在的潜在威胁,使得我国的信息行业能够更好地前进和发展。文章首先简要介绍了社交网络的概念和信息传播的机制,然后分析并归纳了传播中用户、信息内容和用户间关系这3个影响因素以及与传播预测相关的几个主要特征,接着从基于感染过程、基于传播特征、基于统计推断和基于影响力这4个方面综合论述了当前国内外对于传播预测问题所研究及采用的模型和方法,最后进行总结并讨论未来的研究方向。 展开更多
关键词 社交网络 信息传播 预测模型
在线阅读 下载PDF
网络空间安全科学基础的研究前沿及发展趋势 被引量:18
12
作者 陈华山 皮兰 +1 位作者 刘峰 林东岱 《信息网络安全》 2015年第3期1-5,共5页
随着信息技术的飞速发展,互联网的用途不断扩大,网络空间的安全与有效运行已经和国家利益紧密相关,关乎着国家安全和社会稳定。然而,以往的网络安全研究往往强调寻求应对特定威胁的解决方案,是一门典型的工程学科,网络空间中很多规律性... 随着信息技术的飞速发展,互联网的用途不断扩大,网络空间的安全与有效运行已经和国家利益紧密相关,关乎着国家安全和社会稳定。然而,以往的网络安全研究往往强调寻求应对特定威胁的解决方案,是一门典型的工程学科,网络空间中很多规律性、基础性的问题还没有认识清楚,网络空间安全研发缺乏科学方法和理论支撑。不同于以往的工程化方法,近两年信息安全研究界出现了发展网络空间安全科学的势头。文章介绍了网络空间安全科学基础的研究背景,解释了网络空间安全科学的内涵,阐述了网络空间安全科学需要解决的5个关键性困难问题,并展望了网络空间安全科学的发展趋势。 展开更多
关键词 网络空间安全 科学基础 困难问题
在线阅读 下载PDF
光纤通信的光信息获取及防护技术研究 被引量:3
13
作者 孔庆善 康迪 +2 位作者 王野 张萌 黄伟庆 《信息安全研究》 2016年第2期123-130,共8页
针对光纤信息泄漏的检测方法,分为点对点的低速通信的直接检测与高速DWDM通信的相干检测方法;首先介绍对应的检测原理,然后给出实际测试结果与分析,进而指出目前的光纤通信系统存在信息泄漏的隐患.针对光纤信息泄漏的隐患,提出基于OFDR... 针对光纤信息泄漏的检测方法,分为点对点的低速通信的直接检测与高速DWDM通信的相干检测方法;首先介绍对应的检测原理,然后给出实际测试结果与分析,进而指出目前的光纤通信系统存在信息泄漏的隐患.针对光纤信息泄漏的隐患,提出基于OFDR光频域反射检测的光纤信息的防护方法,并给出针对无源光网络的检测方法及结果分析. 展开更多
关键词 相干检测 光纤泄漏 光频域反射检测 密集波分复用
在线阅读 下载PDF
信息设备电磁泄漏还原图像的文本识别研究 被引量:5
14
作者 徐艳云 郭佳 +1 位作者 李怡伟 孙德刚 《信息安全研究》 2016年第2期137-142,共6页
信息设备电磁辐射产生的信息泄漏是信息安全中的重要隐患,随着信息设备广泛使用,电磁泄漏信息重建技术也引起了国内外学术界的广泛关注,然而重建信息中文本的自动识别技术并未引起人们的注意.人工识别重建文本的方法耗时耗力,而且图片... 信息设备电磁辐射产生的信息泄漏是信息安全中的重要隐患,随着信息设备广泛使用,电磁泄漏信息重建技术也引起了国内外学术界的广泛关注,然而重建信息中文本的自动识别技术并未引起人们的注意.人工识别重建文本的方法耗时耗力,而且图片信息不便于保存及实现检索自动化,因此不能快速及时发现有用信息.基于模板匹配方法,提出一种针对计算机视频电磁泄漏文本"横"缺失特点的自动识别方法,实验证明该方法适用于电磁泄漏文本信息特点,可自动快速地识别电磁泄漏,还原图像的文本信息. 展开更多
关键词 电磁泄漏 重建图像 字符识别 阈值投影法 模板匹配
在线阅读 下载PDF
天地一体化信息网络安全动态赋能研究 被引量:3
15
作者 李凤华 郭云川 +2 位作者 耿魁 房梁 李晖 《无线电通信技术》 2020年第5期561-570,共10页
天地一体化信息网络由天基骨干网、天基接入网和地基节点网组成,并与地面互联网和移动通信网互联互通,是实现全球互联互通的信息基础设施,具有通信体制多样、星载资源受限以及威胁类型多样等特征。现有静态化网络安全防护技术的效能低,... 天地一体化信息网络由天基骨干网、天基接入网和地基节点网组成,并与地面互联网和移动通信网互联互通,是实现全球互联互通的信息基础设施,具有通信体制多样、星载资源受限以及威胁类型多样等特征。现有静态化网络安全防护技术的效能低,难以应对天地一体化信息网络面临的安全挑战,亟需可扩展的安全动态赋能保障模式。针对该需求,提出了融合安全服务能力编排、安全威胁处置指挥以及安全态势分析于一体的安全动态赋能架构。分析了在动态编排架构、精准采集与按需汇聚、安全态势融合分析、威胁处置与反馈研判等方面需要突破的关键技术,以此有效确保安全功能按需扩展,支撑天地一体化信息网络安全。 展开更多
关键词 天地一体化信息网络 安全动态赋能 安全服务能力编排 安全威胁处置指挥 安全态势分析
在线阅读 下载PDF
数据要素流通与安全的研究范畴与未来发展趋势 被引量:19
16
作者 李凤华 李晖 +1 位作者 牛犇 邱卫东 《通信学报》 EI CSCD 北大核心 2024年第5期1-11,共11页
针对数据从信息技术时代的受控共享向数据技术时代的数据要素泛在流通演化的趋势,分析了数据共享与数据要素流通的差异,阐述了什么样的数据才能成为数据要素,提出了数据成为数据要素所必须具有的6个属性,定义了数据要素流通模型及主要环... 针对数据从信息技术时代的受控共享向数据技术时代的数据要素泛在流通演化的趋势,分析了数据共享与数据要素流通的差异,阐述了什么样的数据才能成为数据要素,提出了数据成为数据要素所必须具有的6个属性,定义了数据要素流通模型及主要环节,明确了数据要素流通的研究范畴,梳理了数据要素流通研究范畴的相关概念,厘清了研究范畴所涵盖的关键核心技术,并对未来需要突破的关键技术进行了展望。 展开更多
关键词 数据要素流通 数据确权 数据安全计算 隐私计算
在线阅读 下载PDF
能源区块链的跨链服务安全技术研究进展 被引量:4
17
作者 何云华 罗明顺 +3 位作者 胡晴 吴槟 王超 肖珂 《计算机研究与发展》 EI CSCD 北大核心 2024年第4期1018-1037,共20页
在“双碳”目标推动下,能源产业数字化转型势在必行.随着区块链在能源行业数字化转型应用和发展,能源区块链概念逐渐形成共识,它是区块链与能源互联网深度融合的产业新形态,可助力能源主体之间的高效协作,为绿色低碳等创新业务模式提供... 在“双碳”目标推动下,能源产业数字化转型势在必行.随着区块链在能源行业数字化转型应用和发展,能源区块链概念逐渐形成共识,它是区块链与能源互联网深度融合的产业新形态,可助力能源主体之间的高效协作,为绿色低碳等创新业务模式提供技术支撑与服务.能源区块链的规模化发展离不开多层次跨链技术的突破,但能源区块链的跨链服务还面临着许多问题.将目前能源区块链领域的研究现状分为5类,即能源区块链架构、智能合约应用、跨链技术、区块链节点管理和区块链隐私保护,针对这5个方向分别总结相关研究工作,详细梳理出各研究方案的原理、优势与不足;然后,为促进能源区块链的跨链服务安全技术的发展,根据能源区块链的现实需求,结合监管机制与共识机制提出多层次跨链协同监管的能源区块链架构;最后,总结出能源区块链跨链服务安全技术中亟待解决的问题,并提出区块链在能源领域的研究展望. 展开更多
关键词 能源区块链 监管架构 跨链服务 节点管理 隐私保护
在线阅读 下载PDF
零信任的安全模型研究 被引量:3
18
作者 高能 彭佳 王识潇 《信息安全研究》 CSCD 北大核心 2024年第10期886-895,共10页
零信任被认为是一种新的安全范式,从安全模型视角,揭示了零信任架构以“身份和数据”为主线的安全模型深化与整合.零信任以身份为核心建立全景管控实体链条,围绕实体属性功能生命周期等建立深度防御,并集中重定向实体间信息的流动,整合... 零信任被认为是一种新的安全范式,从安全模型视角,揭示了零信任架构以“身份和数据”为主线的安全模型深化与整合.零信任以身份为核心建立全景管控实体链条,围绕实体属性功能生命周期等建立深度防御,并集中重定向实体间信息的流动,整合信息通道,实现层层防护和细粒度动态化访问控制,最后从攻击者视角在信息流通道关键节点设置主动防御机制.由于零信任系统一定会成为高价值资产,探讨了零信任系统演进中与业务深度融合、零信任自身安全和弹性服务能力的新趋势.通过对零信任蕴含安全模型和自身安全性的分析,期望能够为零信任在应用中的架构设计、技术演进、应用安全提供更加清晰的技术发展路径. 展开更多
关键词 零信任 安全模型 身份信任模型 深度防御 访问控制 弹性化
在线阅读 下载PDF
区块链数字取证:技术及架构研究 被引量:4
19
作者 范伟 李海波 张珠君 《通信学报》 CSCD 北大核心 2024年第12期124-141,共18页
针对传统数字取证存在场景适应性差、证据保全能力弱以及取证效率低的问题,分析将去中心化、不可篡改的区块链技术引入数字取证的可行性。首先,基于区块链取证技术的层次架构,提出了阶段化取证流程,并剖析了区块链技术在证据获取、保全... 针对传统数字取证存在场景适应性差、证据保全能力弱以及取证效率低的问题,分析将去中心化、不可篡改的区块链技术引入数字取证的可行性。首先,基于区块链取证技术的层次架构,提出了阶段化取证流程,并剖析了区块链技术在证据获取、保全和呈现阶段的研究进展。其次,通过分析现有研究的不足,结合区块链的分布式优势,设计了一套区块链全流程参与的数字取证架构,将证据信息融入链上数据结构并提出了配套的图分析算法,统一了各场景下的证据采集形式;利用链下分布式数据库实现了高效扩容存储;借助智能合约模板提升了同类型取证事务的合约复用性。最后,展望了区块链技术在未来取证应用中的研究方向。 展开更多
关键词 数字取证 区块链 取证元数据 智能合约 图分析算法
在线阅读 下载PDF
自动协议逆向工程研究综述 被引量:2
20
作者 王晓晨 沈晶 +2 位作者 刘海波 于爱民 蔡利君 《计算机应用研究》 CSCD 北大核心 2020年第9期2561-2570,2585,共11页
全面梳理了该领域国内外相关文献,归纳分析了自动协议逆向工程的研究现状和发展趋势。为了更清晰地刻画不同方法的特点和比较异同,提出一种基于协议逆向工程输出结果的分类方法,将协议逆向方法分为侧重于协议格式提取、侧重于协议状态... 全面梳理了该领域国内外相关文献,归纳分析了自动协议逆向工程的研究现状和发展趋势。为了更清晰地刻画不同方法的特点和比较异同,提出一种基于协议逆向工程输出结果的分类方法,将协议逆向方法分为侧重于协议格式提取、侧重于协议状态机推断、侧重于完整协议规范描述、侧重于其他输出结果四类,并据此进行分析和比较。基于目前的进展情况和进一步的问题剖析发现,复杂交互场景分析、链路层协议逆向、加密协议分析以及协议状态机优化等应作为自动协议逆向工程领域下一步的重点研究方向。 展开更多
关键词 协议逆向工程 自动机学习 协议格式提取 状态机推断
在线阅读 下载PDF
上一页 1 2 59 下一页 到第
使用帮助 返回顶部