密码与安全新技术总结
首先備注一點
上次論文總結由于考試忙于復習錯過了提交日期,請老師見諒
這次在這里補上作業鏈接
論文總結
https://www.cnblogs.com/lidong20179210/p/9153067.html
第一部分
報告總結
第一組 李棟 郭永健
題目
- Simple Proofs of Sequential Work------簡單的連續工作證明
- 鏈接地址 https://www.cnblogs.com/lidong20179210/p/9153067.html
內容
試圖通過「空間證明」(Proof of Space)來保證比特幣及其他加密貨幣的安全?!缚臻g證明」是Bram Cohen之前提出的一種取代PoW的工作證明方式。
我的收獲
開闊了眼界,區塊鏈理論理解起來相對容易,而具體應用可謂是眼花繚亂。但是真的要說去具體實踐,將自己的想法實現出來還真的不拘一格任何一種語言,任何一種開發框架似乎都可以。
反而不拘一格的實現,讓入門變的困難,有點摸不著頭腦。
第二組 李鵬舉 任逸飛
題目
- 基于PrT網絡與RBAC模型測試
內容
RBAC優點:RBAC具有更好的政策管理,在一個加強內部控制的時代,增強了安全性和完整性,提高了組織的生產力。
RBAC問題:由于編程錯誤、遺漏、對需求的誤解等各種原因有可能會使RBAC策略錯誤的實現。不正確的實現會導致安全問題,比如未經授權的訪問和升級等。
基于模型的測試好處
- 1)建?;顒佑兄诔吻鍦y試需求,并增強開發人員和測試人員之間的交流。
- 2)自動化測試生成能夠提供更多的測試周期,并確保測試模型的覆蓋率。
- 3)基于模型的測試可以幫助提高測試用例的數量和多樣性,從而提高故障檢測能力。
我的收獲
對于訪問控制我只具有課本中提到的幾種訪問控制方案,他們論文中講的主要是基于prt網絡構建RBAC模型,之后并對模型經行測試發現模型中的缺陷。但是具體的實現以及為什么這樣實現其實我并沒有聽明白,也沒看明白。
訪問控制總體在我觀念中應該是個很好的科研領域,畢竟只要涉及到人去使用的系統都會涉及到權限劃分、訪問管理問題。一個很好的訪問控制模型的產生也確實會帶來安全與效率的提升。
第三組 劉勝楠 袁琳
題目
- 對MEMS加速度計的聲學注入攻擊
內容
MEMS傳感器即微機電系統(Microelectro Mechanical Systems),mems元器件用處非常廣泛,在智能手表,智能手機,無人汽車,平衡車,以及無人機。但這個原件存在漏洞,可以利用聲學注入方式對其發起攻擊。
為了降低對MEMS加速度計完整性的攻擊風險,硬件設計建議提高放大器和濾波器的安全性,并減輕對下一代傳感器的聲學攻擊。對于已經部署在該領域的傳感器,提供雙重成本軟件防御機制,以防止輸出偏置攻擊:隨機采樣和180°異步采樣。軟件防御機制可以保護所有易受輸出偏置攻擊影響的加速度計,但不會保證輸出控制攻擊
我的收獲
整篇論文講解的是MEMS這個硬件存在聲學注入攻擊的風險,以及提出了相應的解決方案。
這個漏洞攻擊方向的論文,這個方向很酷炫,感覺就想電影中的間諜所使用的高科技,具有很強的實用價值。
第四組 王孟亞 劉霄
題目
- CAAC - 智能基礎設施中緊急情況的自適應和主動訪問控制方法
內容
主要講述了緊急情況訪問控制方法在緊急情況下的主動和自適應訪問控制。是以醫療、火災、石油鉆井為例,講解這種智能訪問控制基礎設施如何檢測緊急情況,以最快速度應對各種發生的情況,減少各種情況發生的危害,同時應如何應對危機情況下系統內隱私數據的保護。
- CAAC:是Criticality Aware Access Control的簡稱,翻譯過來為臨界感知訪問控制模型,用于智能基礎設施中的臨界狀態(緊急)管理。
- 臨界事件(緊急事件):被定義為系統中稱為關鍵事件的特定事件的不利后果。臨界事件是那些發生系統移動到異常/不穩定狀態的事件。
- 機會窗口(WO):每個臨界狀態都有一個與其相關的時間段,在這個窗口內必須采取響應行為來控制臨界狀態。
此方案的優點
- 具有前瞻性,快速響應
創新點
- CAAC通過向系統中特定選擇的對象提供訪問特權,以執行響應動作,而不需要人為的請求,從而促進了響應行為。動作生成模型(AGM)
我的收獲
首先從知識上來說對訪問控制從概念到模型都有了進一步的認識。通過此論文認識了一個新的模型---CAAC模型。此篇論文以身邊的醫療等實例更方便了對新模型的接收和了解。在以后寫論文或者講述一個較難理解的問題時可以從身邊的實例講起,這樣更容易接受一個新知識。
第二部分
以前課程的報告總結
第一次課
題目
- 量子密碼
- 鏈接地址 https://www.cnblogs.com/lidong20179210/p/8660255.html
內容
- 1、量子概念
- 2、量子計算與量子計算機
- 3、量子通信
- 4、量子密鑰分發
- 5、量子密碼與經典密碼的區別
- 6、量子密碼中的兩個基本問題。
- 問題1:如何在不損壞原來量子比特的情況下判定一個未知量子比特的精確值,或者精確區分兩個或多個非正交量子比特。
- 問題2:如何同時精確測量量子比特中兩個或多個非共軛量。
- 7、量子通信的另外一種方式 “量子隱形傳態”
- 8、抗量子計算密碼
- 9、抗量子計算密碼的發展現狀
我的收獲
我對量子密碼有了初步認識。
無論是量子密碼、DNA密碼,還是基于量子計算不擅長計算的那些數學問題所構建的密碼,都還存在許多不完善之處,都還需要深入研究.量子保密通信比較成熟的是,利用量子器件產生隨機數作為密鑰,再利用量子通信分配密鑰,最后按“一次一密”方式加密.在這里,量子的作用主要是密鑰產生和密鑰分配,而加密還是采用的傳統密碼.因此,嚴格說這只能叫量子保密,尚不能叫量子密碼.另外,目前的量子數字簽名和認證方面還存在一些困難。對于DNA密碼,目前雖然已經提出了DNA傳統密碼和DNA公鑰密碼的概念和方案,但是理論和技術都還不成熟一。對于基于量子計算不擅長計算的那些數學問題所構建的密碼,現有的密碼方案也有許多不足.如,Merkle樹簽名可以簽名,不能加密;基于糾錯碼的密碼可以加密,簽名不理想;NTRU密碼可以加密,簽名不理想;MQ密碼可以簽名,加密不理想.這說明目前尚沒有形成的理想的密碼體制.而且這些密碼的安全性還缺少嚴格的理論分析??傊?#xff0c;目前尚未形成理想的抗量子密碼.
第二次課
題目
- 區塊鏈
- 鏈接地址 https://www.cnblogs.com/lidong20179210/p/8781258.html
內容
- 1、區塊鏈是什么
- 2、區塊鏈系統核心優勢
- 3、區塊鏈工作原理
- 4、挖礦,又稱工作量證明(POW)
- 5、共識機制
- 6、區塊鏈分叉
- 7、區塊鏈衍生概念
- 8、公鏈和私鏈的特點
- 9、比特幣的區塊鏈系統有哪些內在缺陷?
- 10、區塊鏈技術2.0的發展
- 11、區塊鏈發展及應用
我的收獲
區塊鏈作為一種去中心化的信任體系,衍生于比特幣,想要系統全面的闡述明白,需要細致的研究。區塊鏈這種新技術的應用前景是廣闊的,也是一個很不錯的科研實踐方向,未來這個可以作為自己的研究方向經行深入探討,以及根據區塊鏈開發符合網絡安全方向的應用。
第三次課
題目
- 跨媒體安全
- 鏈接地址 https://www.cnblogs.com/lidong20179210/p/8926170.html
內容
- 1、網絡空間安全前沿技術介紹----跨媒體安全
- 2、跨媒體大數據分析與計算
- 3、研究熱點
- 4、安全問題
- 5、研究背景與意義
- 6、973面向公共安全的跨媒體計算理論與方法
- 6.1.關鍵科學問題之一:跨媒體數據統一表示和建模方法
- 6.2.關鍵科學問題之二:跨媒體數據關聯推理和深度挖掘
- 6.3.關鍵科學問題之三:跨媒體數據綜合搜索和內容合成
- 6.4.跨媒體數據統一表示和建模機制
- 6.5.跨媒體屬性感知模型與行為計算
- 6.6.跨媒體語義學習與內容理解
- 7、海量跨媒體數據挖掘與公共安全態勢分析
- 8、跨媒體搜索與內容整合
- 9、面向公共安全的跨媒體呈現與驗證和示范平臺
我的收獲
跨媒體隨著移動時代的到來已經到了融合時代,跨媒體安全也越來越重要。
大數據與人工智能時代的到來,也為圖形媒體這些傳統應用廣泛,技術發展緩慢的科研領域注入了新的活力。
跨媒體中的難點:跨媒體數據統一表示和建模方法、跨媒體數據關聯推理和深度挖掘、跨媒體數據綜合搜索和內容合成,在大數據時代下數據量的處理統一表示和建模都有了新的解決方案,在人工智能時代下跨媒體數據關聯與深度挖掘也有了新的方案。
隨著時代的發展,技術的變革??缑襟w進入了新時代,跨媒體安全解決也進入到了新時代。
第四次課
題目
- 側信道分析
- 鏈接地址 https://www.cnblogs.com/lidong20179210/p/9014690.html
內容
- 1、側信道分析簡介
- 2、側信道分析的半導體物理基礎
- 3、側信道分析分類
- 4、時序分析
- 5、功耗分析
- 6、電磁分析
- 7、激光錯誤注入
- 8、側信道分析技術與其他密碼分析技術結合
- 9、未來的一些研究熱點
我的收獲
側信道攻擊中的核心問題是分類和區分,機器學習、深度學習等一系列新技術必然會為其注入新的活力。值得一提的是,攻擊與防御從來都是相克相生、相輔相成,相信針對側信道攻擊更廣泛、更深入的研究和探索一定能夠為我們數字時代的信息安全提供更加有效的保障。
第五次課
題目
- 基于模糊測試的漏洞挖掘及攻防技術
- 鏈接地址 https://www.cnblogs.com/lidong20179210/p/9042999.html
內容
- 1、常見漏洞挖掘技術
- 2、漏洞挖掘示例
- 3、Android常用破譯工具
- 4、模糊測試階段
- 5、模糊測試的局限性
- 6、黑盒測試與模糊測試
- 7、模糊測試技術的發展方向
- 7.1 提高測試用例的通過率
- 7.2 協議格式自動化分析
- 7.3 引進并行和分布式技術
- 7.4 基于知識庫構造測試用例
- 7.5 提高代碼覆蓋率
- 7.6 更多平臺的支持
- 7.7 模糊測試的智能化
我的收獲
在這個專題中對模糊測試技術的研究成果進行了回顧和總結,介紹了模糊測試技術的基本概念、理論基礎以及模糊測試技術的發展歷程,并展示了幾個模糊測試實際攻擊的實踐例子。也介紹講解了一些常見的Android攻擊方法與攻擊工具。
總體收獲很多,了解到了模糊測試這個新名詞,了解了模糊測試的整體攻擊流程,查看一些相關資料后知道模糊測試技術具有傳統漏洞挖掘技術無法比擬的優勢,被廣泛的應用,是近年來軟件測試領域的重要研究方向.總之,在未來的若干年中模糊測試技術仍將會是軟件測試領域的一個研究熱點,甚至可能延伸到硬件測試領域,該領域將會有大量的技術問題值得研究工作者開展進行一步的研究和探討.
第六次課
題目
- 模式識別
鏈接地址 https://www.cnblogs.com/lidong20179210/p/9137881.html
內容
- 一、基礎概念
- 二、模式識別的主要方法
- 三、模式識別系統的典型構成
- 四、模式識別關注的內容
- 五、線性分類器
- 六、非線性分類器
- 七、總結與思考
- 1、模式識別、機器學習的區別和聯系
- 2、深度學習:一統江湖的架構
- 3、數據挖掘
- 4、大數據(Big-data)
我的收獲
數據挖掘、機器學習、模式識別三者的關系,可以說是一脈相承。與數據挖掘、機器學習、模式識別相關的書籍很多,但其實講的東西都是大同小異,換湯不換藥。無非就是神經網絡、支持向量機、各種分類、聚類、回歸的算法,還有深度學習。人工智能是今年來關注度最高的話題,而具體的模式識別、機器學習、數據挖掘、大數據、云計算區別是什么,其實真的無關緊要,理論數學模型、數學算法并不限定所謂的領域,都是相同的。本來科學本來就沒有什么明確的界限,也不必非要劃定所謂的明確的邊界線。
第三部分
課程建議
1、課程沒有涉及到我認為值得研究的內容
- 物聯網(智慧城市網絡安全)
- 顛覆性技術
- 大數據與云計算(云安全和電商安全)
- 網絡監管(中國網絡長城的機制)
- 網絡安全態勢感知
2、課程上課給老師的建議
適當的涉及到一點具體內容,例如算法理論、具體實現方案等,拒絕純科普的講解,畢竟已經研究生不能只是淺淺了解。
第四部分
整體感受
課程中了解了許多自己以前只是聽過名稱,感興趣卻又沒有真的去深入了解的內容,整體收獲很多。面對著這些前沿的新技術,作為一個研究生自己應該盡快找到一個自己真的愿意去深入研究的方向。
轉載于:https://www.cnblogs.com/lidong20179210/p/9249195.html
總結
以上是生活随笔為你收集整理的密码与安全新技术总结的全部內容,希望文章能夠幫你解決所遇到的問題。