阻塞棉花糖
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
19、安全事件映射到MITRE ATT&CK攻击模式
本文介绍了一种将安全事件映射到MITRE ATT&CK攻击模式的技术,通过数据收集、日志预处理、关联分析和攻击指标分析等步骤,实现了安全事件的准确检测及其与攻击阶段的映射。该技术基于Python和Flask框架开发,通过实验验证了其在检测攻击和映射到MITRE ATT&CK技术方面的有效性。与现有SIEM系统相比,该技术具备将检测事件精准映射到攻击阶段的优势。未来计划扩展关联规则、实验范围以及开发攻击预测和对策选择技术,以进一步提升其性能和实用性。原创 2025-09-07 00:11:22 · 22 阅读 · 0 评论 -
18、汽车OBD接口安全防护与网络攻击事件映射技术解析
本文详细解析了汽车OBD接口的安全防护机制,探讨了OBD-II防火墙在不同测试场景下对CAN消息的处理能力,并揭示了现有加密狗的潜在安全漏洞。同时,文章介绍了网络攻击事件映射技术,基于新兴威胁关联规则和TAA (IOA) 规则,将安全事件映射到有针对性的攻击阶段,实现攻击预测和自动响应。通过实际测试和应用示例,展示了该技术在提升汽车系统和信息系统安全性方面的潜力与价值。原创 2025-09-06 10:44:18 · 21 阅读 · 0 评论 -
16、车载OBD接口安全防护:模块化防火墙方案
本文探讨了车载OBD-II接口的安全威胁,并提出了一种模块化、协议无关的防火墙方案作为中间人,以保护车辆免受恶意加密狗的攻击。该方案支持灵活的规则配置,可对数据流进行拒绝、替换或延迟等处理,从而缓解入向流量攻击与数据泄露风险。文章还通过威胁建模与评估验证了方案的有效性,并展示了其相较于现有商业产品的优势。原创 2025-09-04 13:50:29 · 25 阅读 · 0 评论 -
15、物联网安全监控的资源高效联邦深度学习
本文探讨了一种资源高效的联邦深度学习方法(REFDL)在物联网安全监控中的应用。通过与传统联邦深度学习方法(BFDL)的比较,REFDL 在内存占用、训练时间和准确率方面均展现出显著优势,特别适合资源受限的物联网设备环境。文章详细介绍了模型训练设置、测试平台实验、虚拟工作者模拟结果以及网络工作者测试平台结果,并分析了 REFDL 的综合优势、应用场景和未来研究方向。原创 2025-09-03 15:47:53 · 16 阅读 · 0 评论 -
14、物联网安全监控的资源高效联邦深度学习
本文提出了一种资源高效联邦深度学习(REFDL)方法,用于物联网(IoT)环境下的安全监控。针对物联网设备计算资源受限和数据隐私保护的需求,REFDL通过微批处理和权重正则化技术优化基线联邦深度学习(BFDL)模型,显著降低了内存使用和执行时间,同时保持了较高的分类准确性。实验结果显示,在模拟环境中,REFDL内存使用减少81%;在真实边缘设备测试中,内存节省6%,执行时间减少15%,且检测性能保持稳定。该方法为在分布式、资源受限的物联网环境中实现高效安全监控提供了可行的解决方案。原创 2025-09-02 16:36:09 · 12 阅读 · 0 评论 -
13、清洁机器人隐私保护方法解析
本文深入解析了清洁机器人在隐私保护方面的现状与方法,以小米智能家居应用为例,探讨了其在 iOS 和 Android 平台上的隐私问题。文章详细分析了多种隐私保护策略,包括机器人断开连接、域名限制、智能设备权限配置、Fingbox 等,并从隐私保护效果、功能损失和用户友好度三个维度对这些方法进行了对比。此外,文章还提供了针对不同用户群体的实际应用建议,并展望了未来智能家居隐私保护的发展方向。通过本文,消费者可以了解如何在享受智能清洁设备便利的同时,有效保护个人隐私安全。原创 2025-09-01 11:40:41 · 18 阅读 · 0 评论 -
12、清洁机器人隐私保护全解析
本文全面解析清洁机器人可能带来的家庭信息隐私问题,探讨家庭网络与云服务器的数据交互架构,分析潜在威胁模型,并介绍流量重定向与分析方法。同时,详细总结多种隐私保护策略,包括网络隔离、通信限制及家庭安全设备的使用,并从保护有效性、功能损失与消费者友好性三方面对这些方法进行系统评估,为用户平衡隐私保护与设备功能提供参考。原创 2025-08-31 16:51:25 · 19 阅读 · 0 评论 -
11、物联网中RSSI时间序列分割与清洁机器人隐私保护
本博客围绕物联网中的两个重要研究方向展开:RSSI时间序列的有效分割和智能清洁机器人的隐私保护。在RSSI时间序列分割研究中,通过实验比较不同搜索方法和成本函数的性能,发现ℓ1成本函数在变化点检测中表现优异,近似搜索方法和矩阵轮廓方法在长序列处理和资源受限场景中具有优势。在清洁机器人隐私保护方面,分析了潜在的隐私威胁,并提出了物理隔离、网络访问控制和数据加密等隐私保护方法,同时评估了其有效性与用户友好性。最后,总结了研究成果,并展望了未来的研究方向,包括提升分割算法的鲁棒性以及开发更实用的隐私保护方案。原创 2025-08-30 13:21:41 · 16 阅读 · 0 评论 -
10、静止物联网节点产生的 RSSI 时间序列的有效分割:比较研究
本博文探讨了在非平稳环境下物联网节点产生的RSSI时间序列的有效分割方法。通过比较不同的变更点检测算法,包括基于最大似然、分段线性回归和基于核的成本函数,以及动态规划、窗口滑动、二元分割等搜索方法,分析了其在RSSI时间序列分割中的适用性和性能差异。研究结合实际测试环境下的数据,利用兰德指数和豪斯多夫距离评估了各方法的分割效果,并提出了未来可能的研究方向,如改进成本函数、优化搜索效率、多模态数据融合以及实时分割算法的实现,为物联网环境下的节点分析和建模提供了理论支持和实践指导。原创 2025-08-29 15:39:33 · 17 阅读 · 0 评论 -
9、后量子安全通信:结合Kyber与SRAM BPUFs的认证协议
本文提出了一种结合Kyber认证密钥交换和SRAM BPUFs的物联网设备与远程服务器之间的认证协议。该方案通过后量子加密技术和物理不可克隆功能(PUF)的双重认证机制,提升了通信的安全性和设备认证的可靠性。同时,方案在隐私保护、抗量子攻击和纠错机制方面进行了优化,并在ESP32微控制器上进行了初步评估,验证了其在常见物联网设备中的可行性。原创 2025-08-28 16:44:48 · 21 阅读 · 0 评论 -
8、签名传输间隔的约束与评估及后量子安全通信方案
本文探讨了签名传输领域的两种重要方案 AS-FT-2 和 AS-SW-1,分析了它们在追踪效率、带宽消耗及适用场景中的差异。同时,介绍了一种结合后量子密码算法 Kyber 和 SRAM BPUF 的新型安全通信协议,适用于物联网环境,具备抗量子攻击和高设备身份安全性。通过实验评估和应用案例分析,展示了该协议的优势和可行性,并对未来技术发展趋势提出了展望。原创 2025-08-27 13:04:39 · 21 阅读 · 0 评论 -
7、聚合签名与追踪功能:算法、评估与新方案探索
本文围绕具有交互式追踪功能的聚合签名方案(ASIT)展开深入研究。首先介绍了ASIT方案的基本定义、安全要求(包括EUF-CMA安全性、R-可识别性和正确性),并对现有实例AS-FT-2进行了反馈等待时间评估。实验结果显示,AS-FT-2在不同通信系统中的适用性存在差异,针对反馈等待时间要求较短的应用场景,提出了无反馈的ASIT新方案AS-SW-1。该方案基于顺序叛徒追踪(STT)算法,通过预先确定水印分配矩阵实现快速追踪功能。最后对两种方案进行了对比分析,并展望了未来的研究方向。原创 2025-08-26 11:16:30 · 14 阅读 · 0 评论 -
6、基于AI的物联网网络攻击确定性安全框架与聚合签名传输间隔约束评估
本文研究了物联网系统中基于AI的确定性安全框架与聚合签名传输间隔约束问题。讨论了传统聚合签名方案的局限性,特别是面对无效签名时的处理机制。介绍了容错聚合签名(FT-AS)方案及其改进版本,如AS-FT-2,并评估了其在实际系统中的反馈等待时间。针对反馈等待时间较长的问题,提出了一种新的无需反馈的AS-SW-1方案,该方案在实时性要求高的场景中表现出色,但通信成本较高。通过实验对比分析了两种方案的性能差异,并提供了根据应用场景选择合适方案的建议。原创 2025-08-25 16:30:15 · 15 阅读 · 0 评论 -
5、基于可解释人工智能和深度自编码器的物联网网络攻击确定性安全框架
本文提出了一种结合深度自编码器和可解释人工智能(XAI)的物联网网络安全框架,旨在提高入侵检测系统的准确性与透明度。通过利用自编码器的重建误差定义异常,并引入SHAP值解释异常特征,该框架能够在仅使用良性数据训练的情况下,有效识别网络攻击并提供可解释的决策依据。实验结果显示,该方法在检测Hulk攻击的不同场景中表现优异,特别是在规避攻击场景下达到100%检测率,同时通过与网络安全专家知识的对比验证了其解释的可靠性。该框架减少了对恶意数据的依赖,提高了攻击确定性,并增强了模型的透明度和用户理解。原创 2025-08-24 12:24:32 · 20 阅读 · 0 评论 -
4、利用神经进化算法进化布尔掩码加法器
本博文探讨了利用神经进化算法(NEAT)结合新颖性搜索的变体,进化出无泄漏的布尔掩码加法器,并将其成功应用于软件加密领域。通过引入新颖性定义和两阶段优化策略,解决了传统多目标优化技术难以兼顾正确性和安全性的难题。进化出的加法器网络在ARX密码ChaCha20的实现中展现出优越的性能和安全性,尤其在处理大输入数据时优于现有方案。此外,博文还详细介绍了网络配置、优化策略、汇编实现以及泄漏评估方法,展示了其在密码学和模块化加法掩码实现中的实际应用价值。原创 2025-08-23 16:12:57 · 20 阅读 · 0 评论 -
3、利用神经进化技术设计布尔掩码加法器
本文介绍了一种利用神经进化技术设计高效布尔掩码加法器的新方法,旨在解决 ARX 密码在侧信道攻击下的安全性与性能之间的矛盾。通过对 NEAT 算法进行定制,并引入新颖性搜索策略,成功搜索到了满足逻辑正确性和一阶安全性的掩码全加法器。在 ARM Cortex-M3 微控制器上的实现和性能评估表明,该方法在执行效率和抗泄漏能力方面优于现有技术。此外,使用 MAPS 模拟器验证了所设计加法器的无泄漏特性。该研究为轻量级加密领域提供了一种新的优化思路,具有在低功耗物联网设备中应用的潜力。原创 2025-08-22 13:49:10 · 13 阅读 · 0 评论 -
2、轻量级密码算法在微控制器上的基准测试
本文对NIST轻量级密码算法(LWC)候选算法在多种微控制器平台上的性能进行了全面基准测试,包括速度、代码大小和RAM利用率的评估。测试覆盖了从8位到32位架构的多个设备,并重点分析了ASCON、Xoodyak、TinyJAMBU等表现优异的算法。文章为物联网场景下的密码算法选择提供了依据,并展示了RISC-V架构的Sipeed MCU在测试中的集成优势。原创 2025-08-21 13:33:37 · 17 阅读 · 0 评论 -
1、物联网安全与轻量级密码算法性能评估
本文介绍了第五届物联网攻击与防御国际研讨会(ADIoT 2022)以及NIST轻量级密码(LWC)标准化项目的背景与研究进展。重点分析了物联网安全面临的挑战,以及为资源受限设备设计的轻量级密码算法的性能评估方法和结果。通过对10种入围LWC算法在不同微控制器上的速度、代码大小和RAM利用率的对比,为不同应用场景下的算法选择提供了建议,旨在提升物联网设备的安全性和效率。原创 2025-08-20 13:26:07 · 16 阅读 · 0 评论