assembly8low
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
43、自动化事件响应中的可操作网络威胁情报
本文介绍了一种将可操作的网络威胁情报(CTI)与网络安全事件响应自动关联的方法。通过构建攻击模式并利用模式匹配技术,该方法能够将网络入侵检测系统(NIDS)提供的事件与相关CTI进行自动关联,从而提高事件响应的效率和准确性。文章详细描述了情报收集、模式构建和匹配的具体实现步骤,并通过实验评估了该方法在勒索软件检测中的有效性。结果显示,该方法具有较高的检测率和准确率,展示了其在网络安全领域的广泛应用前景。原创 2025-07-24 15:30:49 · 6 阅读 · 0 评论 -
42、自动化事件响应的可操作网络威胁情报
本文探讨了如何通过智能模式编排器(IPO)实现网络威胁情报(CTI)与网络事件的自动化匹配,以提升威胁检测和事件响应的效率。研究重点在于利用高级CTI(如战术、技术和程序TTPs)提供上下文信息,并通过实验验证该方法在恶意软件和勒索软件检测中的有效性。未来工作将聚焦于模式优化、实时处理和多源数据融合,以应对日益复杂的网络威胁。原创 2025-07-23 12:50:09 · 6 阅读 · 0 评论 -
41、自动化事件响应中的VinciDecoder与可操作网络威胁情报
本文介绍了VinciDecoder和可操作网络威胁情报在网络安全领域的应用。VinciDecoder是一种能够将来源分析结果自动转换为人类可读法医报告的解决方案,通过基于规则和学习的技术实现了高质量报告的生成,并在多个数据集和用户研究中验证了其有效性。同时,可操作网络威胁情报方法通过收集、映射和创建攻击模式,显著提高了事件响应的自动化程度。文章还探讨了VinciDecoder未来的发展方向,包括集成其他来源分析工具、探索翻译技术以及优化超参数,展示了其在网络安全领域的广泛应用前景。原创 2025-07-22 13:56:07 · 5 阅读 · 0 评论 -
40、VinciDecoder:基于神经机器翻译的取证报告生成工具
VinciDecoder 是一种基于神经机器翻译(NMT)的自动化取证报告生成工具,通过将可疑路径转换为自然语言报告,提高安全事件响应的效率。该工具结合了学习型与规则型报告生成机制,适用于不同规模的训练数据,并已在真实云环境和基于CVE的大规模来源图上验证其有效性。原创 2025-07-21 10:17:38 · 3 阅读 · 0 评论 -
39、无人机日志分析与云安全事件报告生成技术
本文探讨了无人机日志分析与云安全事件报告生成技术的核心方法与应用。通过 Maraudrone’s Map 工具,可对无人机飞行日志进行可视化分析,并识别技术与飞行异常,结合异常严重程度评估,为数字取证提供支持。在云安全方面,VinciDecoder 利用规则与机器学习方法实现从溯源图到法医报告的自动转换,提升了安全事件分析的效率。文章还比较了两类技术的应用场景与挑战,并展望了其融合发展与未来趋势。原创 2025-07-20 11:28:43 · 4 阅读 · 0 评论 -
38、大疆无人机日志数据的法医分析与可视化工具
本文介绍了一个交互式Web应用程序Maraudrone’s Map,用于可视化和分析大疆无人机的DATv3日志数据。通过扩展开源工具DROP,实现了对专有DATv3格式的支持,并生成JSON输出供进一步分析。该工具支持异常检测功能,涵盖技术异常和飞行异常,有助于数字法医调查人员快速定位关键数据。文章详细描述了系统架构、实现方法、异常分类以及评估结果,验证了工具的有效性和实用性。原创 2025-07-19 15:36:36 · 3 阅读 · 0 评论 -
37、无线可穿戴设备自动化安全评估:从概念到实践
本文介绍了一种针对无线可穿戴设备的自动化安全评估解决方案,从模糊测试的核心要素到原型概念设计及实施细节进行了详细阐述。通过结合被动指纹识别、漏洞识别与主动交互验证,提出了一个类似‘安全门’的原型系统,旨在评估设备的安全级别、识别漏洞并限制特定设备的使用。文章还讨论了实施过程中遇到的挑战,如频率带宽、SDR设备选型、数据捕获带宽、信号干扰和协议栈限制,并给出了相应的解决方案。未来工作将聚焦于完善指纹识别方法、构建漏洞数据库、评估模糊测试方法及实现测试过程管理,以提升无线可穿戴设备的整体安全性。原创 2025-07-18 11:48:12 · 25 阅读 · 0 评论 -
36、恶意软件分析与无线可穿戴设备安全评估
本文主要探讨了恶意软件分析和无线可穿戴设备安全评估的相关技术和方法。在恶意软件分析部分,分析了不同探索策略(如CBFS-strategy和CDFS-strategy)在精确率、召回率和F1-score上的表现,并介绍了Gspan算法在提取恶意软件签名中的应用。在无线可穿戴设备安全评估部分,探讨了设备指纹识别、漏洞识别的挑战,并提出了未来的研究方向,包括新的特征提取方法、自动化漏洞识别系统和分布式安全评估等。文章总结了这两个领域的重要研究成果和未来发展前景。原创 2025-07-17 16:19:48 · 3 阅读 · 0 评论 -
35、基于符号执行和图核的恶意软件分析
本文介绍了一种基于符号执行和图核的恶意软件分析方法。通过构建系统调用依赖图(SCDG),结合路径探索策略(如CBFS-Strategy和CDFS-Strategy),并利用Gspan、图核和WL核等分类器对恶意软件进行高效准确分类。实验表明,该方法在对抗样本检测中表现出良好的鲁棒性,且WL核在性能和训练时间上具有明显优势。未来的研究方向包括路径选择策略优化、SCDG构建策略改进以及多模态特征的融合。原创 2025-07-16 15:47:11 · 2 阅读 · 0 评论 -
34、基于符号执行与图核的恶意软件分析
本文介绍了一种基于符号执行与图核的恶意软件分析方法。随着恶意软件数量的激增,传统的静态与动态分析方法已难以应对复杂的威胁。为此,研究者提出利用符号执行技术结合系统调用依赖图(SCDG)和图核方法进行自动化恶意软件分类。文章详细阐述了图比较技术,包括图同构、Gspan算法及Weisfeiler-Lehman图核的应用。实验结果表明,该方法在分类准确率和面对对抗性样本时均优于现有方法。此外,作者开发了一个基于开源工具链的实现方案,展示了其在恶意软件分析中的高效性与鲁棒性。原创 2025-07-15 16:23:03 · 3 阅读 · 0 评论 -
33、语义功能识别:SimID的评估与挑战
本文详细评估了SimID在代码混淆环境下识别程序语义功能的能力,分析了其在不同混淆技术下的性能表现和局限性。SimID基于程序的输入-输出行为进行功能识别,在面对替换、虚假控制流、扁平化和虚拟化等常见混淆技术时展现了较强的鲁棒性。文章同时探讨了SimID对函数原型的依赖、非函数参数输入值处理以及模拟完整性等方面的挑战,并提出了可能的改进方向。原创 2025-07-14 13:15:03 · 4 阅读 · 0 评论 -
32、语义功能识别技术解析
本文介绍了基于静态分析和程序模拟的功能识别方法SimID,通过分析二进制代码中函数的输入-输出行为,识别其语义功能。SimID在面对不同编译器配置和代码混淆技术时表现出良好的鲁棒性,尤其适用于恶意软件分析、软件漏洞检测和代码复用检测等场景。评估结果显示,SimID能够有效识别目标功能,但仍需在函数原型提取、性能优化以及适应新型混淆技术方面进一步改进。原创 2025-07-13 15:27:27 · 3 阅读 · 0 评论 -
31、如何避免基于格的可否认零知识证明中的重复操作
本文探讨了如何避免基于格的可否认零知识证明中的重复操作问题,提出了将(2μ+1)轮交互式证明系统转换为3轮证明系统的方法。重点分析了在非可转移签名和电子投票等实际应用场景中的效率提升,并通过测试验证了该方法的有效性。研究解决了拒绝采样导致的中止问题,提高了用户体验和系统性能。原创 2025-07-12 12:27:14 · 2 阅读 · 0 评论 -
30、如何避免基于格的可否认零知识证明中的重复操作
本文介绍了一种新的基于格的可否认零知识证明方法,通过Fiat-Shamir变换和陷门承诺技术,避免了传统协议中因中止问题导致的重复执行,显著提高了效率和通信性能。同时,该方法能够继承原始系统的零知识属性和稳健性,并在规范身份验证(CID)等实际场景中展现出优势。原创 2025-07-11 16:13:35 · 2 阅读 · 0 评论 -
29、安全协议的自动实现合成与格基可否认零知识证明中的重复避免
本文探讨了安全协议的自动实现合成与格基可否认零知识证明中的重复避免问题。在安全协议方面,BIFROST 工具链能够将 F$ 建模的协议自动转换为 C 代码,并通过 ProVerif 进行安全性验证,甚至模拟入侵者攻击。在零知识证明领域,针对格基系统中因拒绝采样导致的重复运行问题,文章介绍了多种解决方法及其局限性,并提出了未来的发展方向。通过实际应用案例分析,如电子投票和云计算安全,展示了这些技术的重要价值。原创 2025-07-10 15:52:50 · 2 阅读 · 0 评论 -
28、BIFROST:安全协议的自动实现综合
本文介绍了BIFROST工具链,它能够通过统一的F$输入文件,自动生成用于安全协议验证的π-演算模型和可执行的C代码,实现协议验证与实现的无缝衔接。BIFROST支持加密灵活性,提供多种加密算法选择,并能根据ProVerif发现的攻击轨迹生成攻击实现代码,为安全协议的开发与验证提供了高效、可靠的解决方案。原创 2025-07-09 10:44:22 · 25 阅读 · 0 评论 -
27、利用新技术保障通信与存储安全
本文介绍了两项保障通信与存储安全的新技术:Simplex和BIFROST。Simplex通过重新利用英特尔MPX指令集扩展,为安全敏感数据提供高效可靠的存储方式;BIFROST则是一个自动化工具链,能够从抽象的协议模型生成安全协议的C语言实现,并在发现漏洞时自动生成攻击代码。这两项技术分别从存储安全和协议实现安全的角度,为数字化时代的安全保障提供了创新解决方案。原创 2025-07-08 12:44:45 · 1 阅读 · 0 评论 -
26、Simplex:利用英特尔 MPX 实现安全存储
本文介绍了 Simplex 库,它利用英特尔的 MPX(Memory Protection Extensions)技术实现安全存储,通过将敏感数据存储在 MPX 边界寄存器中,提供了一种在安全性和性能之间取得平衡的解决方案。文章详细探讨了 Simplex 的设计决策、编译策略、上下文行为、实现机制、安全影响以及性能评估,展示了其在不同应用场景下的有效性和实用性。原创 2025-07-07 09:02:32 · 2 阅读 · 0 评论 -
25、SIMPLEX:为安全存储重新利用英特尔内存保护扩展
本文介绍了SIMPLEX,一个创新的安全库,通过重新利用英特尔内存保护扩展(MPX)中的边界寄存器,实现敏感信息(如加密密钥)的安全存储。文章分析了MPX的历史背景与局限性,并展示了SIMPLEX如何克服传统信息隐藏技术的缺点,提供低性能开销且兼容性强的解决方案。通过自定义基准测试、SPEC CPU2017基准测试以及OpenSSL Blowfish的修改与测试,验证了SIMPLEX的实用性与高效性。原创 2025-07-06 14:18:41 · 2 阅读 · 0 评论 -
24、利用GPU风扇从气隙机器中泄露敏感数据
本文介绍了一种利用GPU风扇实现的隐蔽声学通道,攻击者可以通过控制GPU风扇的速度,将敏感数据以声学信号的形式从气隙系统中泄露。文中详细阐述了该技术的实现原理、性能评估以及相应的防御措施,旨在为数据安全领域提供新的研究视角和防护思路。原创 2025-07-05 15:19:54 · 1 阅读 · 0 评论 -
23、网络安全威胁:UDP反射器扫描与GPU风扇数据泄露
本文探讨了两种新兴的网络安全威胁:UDP反射器扫描和GPU风扇数据泄露攻击。通过对北欧地区的研究,揭示了SNMP和SSDP协议在分布式反射拒绝服务(DRDoS)攻击中的高放大潜力,以及家用物联网设备成为潜在攻击媒介的风险。此外,还介绍了攻击者如何通过GPU风扇的声学信号从气隙网络中窃取敏感数据,并提出了相关的防御策略和技术应对措施。文章强调了网络安全威胁的多样化和隐蔽化趋势,呼吁加强技术防护与管理措施,以保障网络与数据安全。原创 2025-07-04 09:21:51 · 1 阅读 · 0 评论 -
22、UDP 反射器网络扫描与分析
本文对基于UDP协议的反射器在DRDoS攻击中的作用进行了深入分析,重点研究了SSDP、SNMP、CoAP和WSD四种协议的反射器分布、放大因子(BAF、PAF)以及地域和组织分类。通过对挪威、丹麦、瑞典和芬兰的扫描数据,揭示了不同国家和协议在反射器数量和攻击潜力方面的差异,并结合相关研究进行了对比分析。研究结果为网络管理员提供了针对性的防护建议,也为未来防御此类攻击提供了理论基础和研究方向。原创 2025-07-03 11:14:01 · 2 阅读 · 0 评论 -
21、北欧国家基于 UDP 的反射器网络扫描研究
本研究对丹麦、芬兰、挪威和瑞典四个北欧国家的网络进行了全面扫描,评估了基于UDP的四种协议(SSDP、SNMP、CoAP和WSD)的反射和放大能力。通过计算带宽放大因子(BAF)和数据包放大因子(PAF),分析了这些协议在分布式反射拒绝服务攻击中的潜在威胁,并探讨了不同国家在网络设备配置和安全策略上的差异。研究结果为网络安全防护提供了重要参考,并提出了相应的安全建议。原创 2025-07-02 16:38:24 · 1 阅读 · 0 评论 -
20、利用浊音语音检测语音转换欺骗攻击
本博客提出了一种基于浊音语音的预处理器阶段,用于语音转换欺骗攻击的检测。通过分析真实语音与欺骗语音在浊音段和清音段的频谱差异,发现浊音段0-4kHz频段具有显著的区分特征。预处理器阶段通过20ms分帧、过零率检测、子采样和浊音帧保留,将数据量减少约4倍,适用于低复杂度应用场景。该方法在LFCC-GMM和IA/IF-KNN检测系统中进行了测试,结果显示在保持合并等错误率(EER)和最小真实检测代价函数(min-t-DCF)基本不变的前提下,显著提升了对A17、A18和A19等语音转换攻击的检测性能。研究结果表原创 2025-07-01 12:48:56 · 1 阅读 · 0 评论 -
19、利用浊音语音检测语音转换欺骗攻击
本文研究了利用浊音语音段的频谱特征来检测语音转换欺骗攻击,提出了一个低复杂度的预处理阶段。通过对ASVspoof 2019数据集的分析,发现浊音段在0-4kHz频段中包含区分真实和欺骗语音的关键信息。实验表明,该预处理阶段可以减少数据量,同时提升检测系统的准确性,尤其在A17攻击检测中表现突出。原创 2025-06-30 16:40:59 · 2 阅读 · 0 评论 -
18、DeCrypto:在ISP网络中检测加密货币矿工
本文介绍了一种名为DeCrypto的加密货币矿工检测方法,该方法能够在ISP网络中可靠地识别挖矿实体。DeCrypto系统结合了Stratum协议检测、TLS SNI分类器、ML分类器以及Dempster-Shafer理论(DST)进行分数组合,实现了高精度的检测效果。系统通过设计和评估真实世界数据集,准确率达到96.5%,并在实际部署中保护了大量用户免受滥用挖矿的影响。此外,文章还详细分析了技术要点、操作步骤及系统实现细节,为未来相关研究提供了重要参考。原创 2025-06-29 12:26:05 · 1 阅读 · 0 评论 -
17、DeCrypto:在ISP网络中发现加密货币矿工
本文介绍了一种名为DeCrypto的加密货币矿工检测系统,该系统通过结合多个弱指标分类器和元分类器,实现了在ISP网络中对加密货币矿工流量的高效、准确检测。研究团队开发了规则生成器脚本,创建了大规模的真实流量数据集,并成功将DeCrypto部署到实际的全国性ISP基础设施中,验证了其在实际环境中的性能和可靠性。原创 2025-06-28 16:53:16 · 1 阅读 · 0 评论 -
16、网络安全:LVI攻击检测与加密货币矿工检测
本博客深入探讨了网络安全领域的两个重要研究方向:LVI攻击检测和加密货币矿工检测。LVI攻击检测通过性能计数器分析来识别针对英特尔SGX飞地的侧信道攻击,尽管目前在实现自我监控飞地方面面临挑战,但研究为未来安全机制的设计提供了方向。加密货币矿工检测则通过DeCrypto系统,结合多种探测器分析网络流量,以实现对高速网络中滥用挖矿活动的准确识别。博客还总结了两种检测方法的优势、挑战以及未来发展趋势,并强调了网络安全在当今信息技术领域的重要性。原创 2025-06-27 11:49:23 · 0 阅读 · 0 评论 -
15、自监控飞地:LVI攻击检测与特征分析
本博客围绕LVI(负载值注入)攻击展开,深入分析了其作为‘反向熔断’攻击的原理和特征,并探讨了在SGX环境和非SGX环境下检测LVI攻击的方法。文章详细介绍了利用硬件性能计数器(如页面错误、缓存引用与缺失、指令数等)进行攻击检测的实验结果和阈值设定,同时提出了检测机制的局限性及改进方向。此外,还提供了实际应用建议,包括部署检测工具、监控系统性能以及结合其他安全措施,以提升整体安全性。原创 2025-06-26 10:18:49 · 1 阅读 · 0 评论 -
14、蜜罐令牌指纹识别与自监控飞地:安全防护新探索
本文探讨了蜜罐令牌的指纹识别技术以及利用自监控飞地检测侧信道攻击的新方法。通过分析PDF、.docx和.xlsx文件中蜜罐令牌的元数据和嵌入URL,提出了指纹识别和缓解措施,以增强蜜罐的安全性。同时,研究了可信执行环境(TEE)中基于Intel SGX的飞地面临的LVI攻击威胁,并提出了通过硬件性能计数器实现自监控飞地的检测机制。实验结果表明该机制具备可行性,但目前仍受限于硬件支持。最后总结了相关技术的挑战和未来发展方向,为网络安全防护提供了新的思路。原创 2025-06-25 10:45:40 · 2 阅读 · 0 评论 -
13、蜜罐清扫器:迈向隐秘的蜜标指纹识别技术
本文深入探讨了网络安全领域中的蜜标指纹识别技术,分析了蜜标分类、白盒与黑盒测试方法,以及蜜标指纹识别的策略与工具Honeysweeper的开发与应用。同时,文章还提出了增强蜜标隐蔽性的应对措施,并展望了未来蜜标技术的发展方向,旨在提升网络安全防护能力。原创 2025-06-24 09:16:30 · 1 阅读 · 0 评论 -
12、网络攻击技术与防御:IMSI 探测与蜜罐令牌指纹识别
本文探讨了网络攻击与防御领域的两项关键技术:IMSI探测攻击与蜜罐令牌指纹识别。首先分析了IMSI探测攻击的新方法,基于RRCConnectionSetup消息的攻击向量相比传统寻呼消息具有更高的定位精度和更低的探测次数,攻击成功率也显著提升。同时,也讨论了其在时间窗口校准和消息捕获准确率方面面临的挑战。随后,文章深入研究了蜜罐令牌的指纹识别问题,揭示高级攻击者在不触发警报的情况下识别蜜罐令牌的潜在方法,并提出了多项改进策略,包括优化数据合成、多样化命名、动态调整特征等,以增强蜜罐令牌的欺骗能力和防御效果。原创 2025-06-23 09:46:32 · 1 阅读 · 0 评论 -
11、IMSI探测攻击:原理、影响因素及优化策略
本文深入探讨了IMSI探测攻击的原理、影响因素及优化策略。分析了在被动模式和主动模式下设备的空闲行为,以及应用程序和用户行为对攻击成功率的影响。通过实验评估了攻击的成功概率,并提出了两种优化策略:重复攻击策略和自适应模式检测策略。同时,讨论了防范IMSI探测攻击的措施及未来研究方向,为保障移动通信安全提供了理论支持和实践指导。原创 2025-06-22 15:09:34 · 2 阅读 · 0 评论 -
10、本地差分隐私与IMSI探测攻击分析
本文探讨了本地差分隐私技术及其在数据处理中的应用,重点分析了二次扰动、哈希函数、LASSO回归以及Duchi、Piecewise和Hybrid均值估计机制。同时,文章深入研究了IMSI探测攻击的背景、前提条件、攻击方法及成功率,并提出了新型攻击向量和应对策略。通过不同场景下的实验分析,揭示了攻击在实际移动网络中的可行性,强调了加强隐私保护与网络安全的重要性。原创 2025-06-21 11:10:14 · 3 阅读 · 0 评论 -
9、本地差分隐私在隐私构建中的应用
本文探讨了本地差分隐私(LDP)在构建隐私保护的机器学习分类器中的应用,重点介绍了基于LDP的决策树和随机森林分类器的构建方法。文章详细分析了不同频率估计机制(如RAPPOR、UE、HR等)在分类器中的表现,并通过实验评估了这些机制在不同隐私预算和数据集特性下的性能。研究结果表明,LDP技术在保护用户隐私的同时,可以在大型二分类数据集上实现较高的分类准确性。最后,文章提出了未来的研究方向,包括将LDP扩展到更多机器学习算法以及改进其安全性和效率。原创 2025-06-20 09:15:47 · 2 阅读 · 0 评论 -
8、本地差分隐私在分类算法私密构建中的应用
随着数据量的爆炸式增长,隐私保护成为分类算法训练中不可忽视的问题。本文研究了本地差分隐私(LDP)在四种经典分类算法(朴素贝叶斯、决策树、随机森林和逻辑回归)中的应用,分析了LDP机制、数据集属性和隐私级别对分类器性能的影响。通过实验评估,我们发现LDP机制的选择和隐私预算的设置对分类器准确性有显著影响,同时数据集的特征也决定了不同分类器的适用性。研究结果为在保障用户隐私的前提下优化分类器性能提供了参考依据。原创 2025-06-19 14:37:53 · 1 阅读 · 0 评论 -
7、5G AKA协议中GUTI身份验证的安全增强与RIG攻击防护
本文探讨了5G AKA协议中GUTI身份验证面临的安全问题,特别是针对可链接性攻击如RIG攻击的防护措施。通过分析现有增强协议的局限性,提出了一种USIM兼容的修复方案,该方案引入随机值RANDS以增强安全性,并通过形式验证工具Tamarin验证了其对已知攻击的抵抗力。修复方案在计算、通信和内存开销方面增加了少量负担,但保持了向后兼容性,并提升了隐私保护能力。原创 2025-06-18 14:49:36 · 25 阅读 · 0 评论 -
6、5G网络身份认证、攻击与隐私保护解析
本文详细解析了5G移动网络的身份认证机制,重点分析了5G AKA协议的工作原理以及在隐私保护方面的不足。同时,介绍了一种新型攻击方式——GUTI重放攻击(RIG),并探讨了现有5G AKA增强协议的局限性。最后,提出了应对RIG攻击的解决方案,包括密钥管理优化、GUTI更新策略改进和认证机制增强,旨在提升5G网络的用户隐私和安全水平。原创 2025-06-17 12:36:15 · 2 阅读 · 0 评论 -
5、共享出行服务与5G网络中的数据隐私安全分析
本文探讨了共享出行服务和5G网络中的数据隐私安全问题。研究分析了用户的数据隐私意识和披露行为,揭示了服务提供商数据实践的透明度与信息披露之间的关系,并提出隐私保护工具和建议。同时,针对5G网络中的隐私威胁,如RIG攻击,讨论了增强协议设计、用户意识提升及监管合作等应对策略。文章强调了跨领域综合应对隐私挑战的重要性,并为未来研究和实践提供了方向。原创 2025-06-16 13:25:24 · 2 阅读 · 0 评论 -
4、共享出行服务中的数据隐私保护与技术创新
本文探讨了共享出行服务中的数据隐私问题,分析了不同平台在个人信息收集与暴露方面的差异,并介绍了隐私相关功能的现状。为提升透明度,提出了一种基于浏览器扩展的透明度增强技术,并通过场景化在线实验评估其对用户隐私担忧和信息披露行为的影响。研究结果为共享出行服务的数据隐私保护提供了实践启示和技术支持。原创 2025-06-15 09:24:28 · 0 阅读 · 0 评论