期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
区块链在PKI安全中的应用研究
1
作者 夏玲玲 王群 +1 位作者 马卓 梁广俊 《计算机科学与探索》 CSCD 北大核心 2024年第10期2573-2593,共21页
重应用、轻防御的设计思想致使传输控制协议/网际协议(TCP/IP)体系结构设计之初就缺乏内生安全属性,使得公钥基础设施(PKI)作为实现互联网不同实体之间通信真实性、完整性、机密性和不可抵赖性的安全治理权威架构自提出以来就备受关注,... 重应用、轻防御的设计思想致使传输控制协议/网际协议(TCP/IP)体系结构设计之初就缺乏内生安全属性,使得公钥基础设施(PKI)作为实现互联网不同实体之间通信真实性、完整性、机密性和不可抵赖性的安全治理权威架构自提出以来就备受关注,同时PKI自身因其中心化机制带来的单点故障和单一信任等安全威胁也成为近年来研究者关注的热点。随着区块链技术逐渐应用于信息安全领域,利用区块链的去中心化、分布式账本、防篡改、公开透明等特点来解决原生PKI及其演进过程中出现的各类安全问题成为一个研究方向和重点。根据PKI技术的发展及区块链技术的应用,将解决原生PKI安全的方法分为以信任网络(WoT)技术和证书透明度(CT)机制为主的不依赖区块链的解决方案,保留认证机构(CA)核心功能的融入区块链技术的中心化PKI方案,以及用区块链完全替代CA功能的基于区块链的去中心化PKI方案。介绍了原生PKI的安全现状,讨论了分别利用WoT技术和CT机制对原生PKI的安全性进行改造的具体方法,重点分析了融入区块链技术的中心化PKI以及基于区块链的去中心化PKI的设计思想,并分别选择了部分典型应用场景就其实现方法和应用特点进行了有针对性的剖析,对区块链在PKI安全中的应用研究进行了展望。 展开更多
关键词 区块链 公钥基础设施 网络安全 证书管理 认证机构
下载PDF
以太坊非法交易检测方法综述
2
作者 李梦 梁广俊 +2 位作者 印杰 马卓 张祎 《信息安全学报》 CSCD 2024年第5期189-216,共28页
以太坊基于智能合约创造了一个交易生态系统,参与者可以通过部署智能合约实现交易多元化。然而交易实体的隐蔽性为非法交易提供“便利”,诸如传销、诈骗、蜜罐合约、洗钱、赌博和恐怖主义等违法犯罪活动频发。其中前三种是犯罪分子对正... 以太坊基于智能合约创造了一个交易生态系统,参与者可以通过部署智能合约实现交易多元化。然而交易实体的隐蔽性为非法交易提供“便利”,诸如传销、诈骗、蜜罐合约、洗钱、赌博和恐怖主义等违法犯罪活动频发。其中前三种是犯罪分子对正常用户单方面实施违法行为,相较后三种而言辐射范围更广、潜在危险性更强,故本文针对前三种非法交易行为展开研究。全文从通用检测和特殊检测两个角度对其交易特点、检测方法进行总结。首先进行通用检测研究,通用检测关注从数据角度整理以太坊非法交易的检测方法,发现采用监督算法(用于用户地址分类)+无监督算法(发现潜在非法用户)可实现高精度检测。然后进行特殊检测研究,特殊检测关注特定的非法交易类型,针对以网络钓鱼为代表的诈骗、以庞氏骗局为代表的传销和蜜罐合约交易,分别总结其在以太坊平台上体现出的“新特点”与“新方法”。再从数据收集、特征提取、异常检测3个阶段综述检测技术的研究进展,借助准确率、精度、召回率、F1-score等评价指标进行交易类型内部和类间的比较分析,发现在数据收集阶段采用混合采样等数据增强技术、在特征提取阶段采用图嵌入和深度学习等机器学习算法、在异常检测阶段采用集成方法等现代机器学习算法可有效提高检测精度。最后,将视角扩展到区块链平台,进行区块链间非法交易检测技术比较分析,进一步给出以太坊非法交易检测未来的研究方向。 展开更多
关键词 以太坊 非法检测 机器学习 庞氏骗局 蜜罐合约 网络钓鱼诈骗
下载PDF
区块链隐私保护机制研究 被引量:6
3
作者 王群 李馥娟 +2 位作者 倪雪莉 夏玲玲 梁广俊 《计算机工程》 CAS CSCD 北大核心 2023年第4期1-13,共13页
区块链作为一类由多节点共同维护的分布式账本,综合运用P2P网络、共识算法、智能合约、密码学等技术,在开放网络环境中构建高效率、低成本的去中心化信任机制,实现防篡改、防伪造等安全功能,但同时面临严重的数据隐私泄露风险。基于对... 区块链作为一类由多节点共同维护的分布式账本,综合运用P2P网络、共识算法、智能合约、密码学等技术,在开放网络环境中构建高效率、低成本的去中心化信任机制,实现防篡改、防伪造等安全功能,但同时面临严重的数据隐私泄露风险。基于对区块链隐私的理解和对隐私数据形成过程的分析,重点从身份隐私、数据隐私、网络隐私等3个方面分析目前区块链隐私保护的具体技术、工作机制和实现协议。针对身份隐私保护研究,在讨论混币技术的基础上,对比分析中心化混币技术和去中心化混币技术的实现原理和应用特点;针对数据隐私保护研究,介绍零知识证明和环签名技术在区块链隐私保护中的应用;针对网络隐私保护研究,讨论网络数据隐藏技术和通道隔离技术。从隐私内容、隐私威胁、隐私保护机制等3个方面对身份隐私、数据隐私和网络隐私进行对比分析,并结合当前区块链应用,在系统梳理隐私保护研究新进展的基础上,展望区块链隐私保护机制的未来发展趋势。 展开更多
关键词 区块链 隐私保护 混币技术 隐写 通道隔离
下载PDF
区块链互操作性及跨链技术研究 被引量:4
4
作者 王群 李馥娟 +3 位作者 倪雪莉 夏玲玲 梁广俊 马卓 《计算机科学与探索》 CSCD 北大核心 2023年第8期1749-1775,共27页
区块链是一项多方共识、可溯源、防篡改的分布式账本技术,为构建高效、可信、安全的数据共享机制和优化业务流程提供了广阔的应用前景。然而,当区块链正处于百花齐放的快速发展阶段时,如何实现信息的跨链交互和价值的跨链转移,成为区块... 区块链是一项多方共识、可溯源、防篡改的分布式账本技术,为构建高效、可信、安全的数据共享机制和优化业务流程提供了广阔的应用前景。然而,当区块链正处于百花齐放的快速发展阶段时,如何实现信息的跨链交互和价值的跨链转移,成为区块链向纵深伸延过程中亟待解决的问题。首先,在综述已有研究成果的基础上,提出了区块链互操作性的概念,并将其分为链间互操作、层间互操作、分叉间互操作、片间互操作和链上链下互操作五方面进行了讨论;其次,通过梳理区块链跨链操作的演进和实现方式,并借鉴TCP/IP体系结构,设计了跨链操作模型,对主要实现步骤进行了功能描述;再次,针对当前区块链跨链操作研究现状,选择了公证人机制、侧链/中继、哈希锁定和分布式私钥控制四类区块链跨链操作关键技术进行了重点分析;然后,结合技术特点和应用场景,突出应用示范,选取了部分典型跨链应用项目进行了介绍,并对区块链跨链操作的安全性进行了分析;最后,总结探索了区块链互操作性和跨链技术的未来发展趋势。 展开更多
关键词 区块链 互操作性 跨链技术 信息交换 价值转移
下载PDF
区块链数据形成与隐私威胁 被引量:3
5
作者 王群 李馥娟 +2 位作者 倪雪莉 夏玲玲 梁广俊 《计算机工程》 CAS CSCD 北大核心 2023年第8期1-12,共12页
区块链借助于密码学、共识算法、激励机制、点对点网络、分布式账本、智能合约等关键技术,在没有第三方权威机构参与的互不信任网络环境中,实现了对事务记录的分布式一致性、不可篡改性、可溯源性等功能特性,构成了一种崭新的可信、安... 区块链借助于密码学、共识算法、激励机制、点对点网络、分布式账本、智能合约等关键技术,在没有第三方权威机构参与的互不信任网络环境中,实现了对事务记录的分布式一致性、不可篡改性、可溯源性等功能特性,构成了一种崭新的可信、安全、可编程的网络生态。与此同时,支撑区块链自身功能实现的相关技术及机制也带来了隐私安全问题。将隐私作为个人数据的一个子集进行研究,从而将区块链数据划分为事务数据和区块数据等2种类型,并通过对区块链数据的解构以及对所得信息的关联,分析隐藏在数据中的隐私信息。从数据传输方式和数据结构方面介绍区块链数据构成;在分析区块链数据特点的基础上,综合对隐私的理解、度量、泄露途径等因素,给出区块链隐私的定义,并从身份隐私、数据隐私、网络隐私等方面进行分析;通过对网络安全、密码学安全、跨链操作、共识算法等方面带来的隐私泄露风险的分析,指出区块链隐私威胁存在的挑战和未来研究方向。 展开更多
关键词 区块链 隐私威胁 身份隐私 数据隐私 网络隐私
下载PDF
高分辨率数字视频展台系统设计 被引量:1
6
作者 梁广俊 张博 +1 位作者 程永强 张刚 《太原理工大学学报》 CAS 北大核心 2008年第S1期33-35,共3页
基于SONY公司85万像素的图像传感器套件,采用CCD+DSP+FPGA配合单片机的构架完成了视频信号的采集、处理、显示和控制。首先使用单片机给时序信号发生器和DSP初始化,系统正常工作后完成视频信号的采集、A/D转换,输出原始数据信号送给DSP... 基于SONY公司85万像素的图像传感器套件,采用CCD+DSP+FPGA配合单片机的构架完成了视频信号的采集、处理、显示和控制。首先使用单片机给时序信号发生器和DSP初始化,系统正常工作后完成视频信号的采集、A/D转换,输出原始数据信号送给DSP处理,得到YUV422格式信号给FPGA。FPGA采用两片SDRAM作为帧缓存,将帧率从15帧/秒提升到60帧/秒,从而可使图像传感器采集的图像在VGA显示器上实时显示。 展开更多
关键词 CCD DSP VGA FPGA SDRAM
下载PDF
电诈窝点勘查中计算机内存数据现场取证方法研究
7
作者 徐杰 梁广俊 +4 位作者 徐家骐 马壮 丁兆锟 史向东 印杰 《刑事技术》 2023年第5期459-465,共7页
窝点勘查中涉案电子设备勘查及电子数据提取是打击电信网络诈骗犯罪的关键环节,而内存数据现场取证是其中的重要组成部分。电诈窝点现场环境通常复杂多样,涉案设备类型多、数量大,同时现场取证设备功能往往受限且对取证时间有较高要求,... 窝点勘查中涉案电子设备勘查及电子数据提取是打击电信网络诈骗犯罪的关键环节,而内存数据现场取证是其中的重要组成部分。电诈窝点现场环境通常复杂多样,涉案设备类型多、数量大,同时现场取证设备功能往往受限且对取证时间有较高要求,这给内存数据的现场取证带来了较大的技术难度和挑战。本文调研了当前常用的内存提取方法,针对电信网络诈骗窝点现场取证环境下计算机操作系统和涉案设备的实际情况,依据《电子证据数据现场获取通用方法》中的相关原则,对窝点勘查现场内存数据的提取方法、使用工具和工作流程进行了系统研究,提出了较为完整的内存数据现场取证方案,并结合实际应用案例,为此类案件的勘查取证提供借鉴参考。 展开更多
关键词 电信网络诈骗 窝点勘查 现场取证 内存数据
下载PDF
区块链原理及关键技术 被引量:60
8
作者 王群 李馥娟 +2 位作者 王振力 梁广俊 徐杰 《计算机科学与探索》 CSCD 北大核心 2020年第10期1621-1643,共23页
区块链是综合运用密码学、分布式数据库、P2P通信、智能合约等的技术,在一个去中心化、去信任网络中,利用加密算法在链式数据结构中验证和存储数据。区块链技术是一项具有普适性的底层技术架构,它通过共识机制在分布式节点上生成和同步... 区块链是综合运用密码学、分布式数据库、P2P通信、智能合约等的技术,在一个去中心化、去信任网络中,利用加密算法在链式数据结构中验证和存储数据。区块链技术是一项具有普适性的底层技术架构,它通过共识机制在分布式节点上生成和同步数据,借助可编程脚本实现合约条款的自动执行和数据操作。对区块链进行系统梳理并对其关键技术元素进行解构,在此前提下,从体系结构和实现协议入手分析了区块链系统的基础架构,以区块链技术的应用发展为脉络,主要结合比特币、以太坊和超级账本应用场景,对其技术原理、实现路径、应用现状和存在的挑战进行了阐述。力求为读者在系统学习区块链技术的基础上致力于更深入的研究提供帮助和借鉴。 展开更多
关键词 区块链 比特币 以太坊 共识机制 加密算法 智能合约
下载PDF
区块链共识算法及应用研究 被引量:33
9
作者 王群 李馥娟 +3 位作者 倪雪莉 夏玲玲 王振力 梁广俊 《计算机科学与探索》 CSCD 北大核心 2022年第6期1214-1242,共29页
作为区块链核心技术的共识算法,为区块链的去中心化、开放自治、信息不可篡改、匿名溯源等功能的实现提供了机制支撑和保障,实现了分布式系统中强一致性和最终一致性的高效达成。以比特币出现为时间节点,将共识算法分为之前的经典分布... 作为区块链核心技术的共识算法,为区块链的去中心化、开放自治、信息不可篡改、匿名溯源等功能的实现提供了机制支撑和保障,实现了分布式系统中强一致性和最终一致性的高效达成。以比特币出现为时间节点,将共识算法分为之前的经典分布式共识算法和之后的区块链共识算法,在此基础上根据算法的实现原理对共识算法又进一步分类,并选择其中的典型算法,重点从去中心化、可扩展性、安全性、一致性等方面进行了讨论。首先,提出了区块链共识算法的一般模型,给出了共识算法的基本定义。其次,在介绍经典分布式共识算法特点的同时,研究了两军问题、拜占庭将军问题、FLP不可能性定理、CAP定理和Paxos等分布式一致性算法及其改进,分析了算法的执行流程和功能特征。再次,对于区块链共识算法,根据实现原理和应用场景的不同,将其分为PoW共识算法、PoS共识算法、PoW+PoS混合共识算法和PoW/PoS+BFT/PBFT混合共识算法,在每一类中选择了具有代表性的算法后分别给出了算法流程,并结合具体应用场景进行了深入分析。最后,指出了区块链共识算法在性能与可扩展性、激励机制、安全与隐私、并行处理等方面的研究热点和发展方向。 展开更多
关键词 区块链 共识算法 分布式系统 拜占庭容错
下载PDF
移动边缘计算资源分配综述 被引量:18
10
作者 梁广俊 王群 +2 位作者 辛建芳 李梦 许威 《信息安全学报》 CSCD 2021年第3期227-256,共30页
在万物互联的物联网时代,云计算凭借超强的计算能力和存储能力提供了主流的大数据处理方案。随着5G的正式商用,面对5G+物联网呈爆炸式增长的终端设备以及低时延、低功耗的用户需求,基于云计算的大数据处理方案逐渐显露弊端。分布式的面... 在万物互联的物联网时代,云计算凭借超强的计算能力和存储能力提供了主流的大数据处理方案。随着5G的正式商用,面对5G+物联网呈爆炸式增长的终端设备以及低时延、低功耗的用户需求,基于云计算的大数据处理方案逐渐显露弊端。分布式的面向移动终端的大数据处理方案——移动边缘计算呼之欲出。本文通过对比云计算、边缘计算和移动边缘计算的概念和相关特征,引入移动边缘计算的定义及八大典型应用场景,进一步列举出移动边缘计算的发展历程。随后,归纳出移动边缘计算的几种国际标准模型以及框架设计的相关研究,结合移动边缘计算资源分配的关键问题进行梳理。最后,提出移动边缘计算的未来的研究方向和挑战。 展开更多
关键词 移动边缘计算 标准模型 资源分配 卸载
下载PDF
物联网取证综述 被引量:7
11
作者 梁广俊 辛建芳 +3 位作者 王群 倪雪莉 郭向民 夏玲玲 《计算机工程与应用》 CSCD 北大核心 2022年第8期12-32,共21页
物联网时代的到来为人们带来极大的便利,但也使得网络攻击的范围更广,带来了新的网络空间安全威胁。海量的物联网设备保留了丰富的数字痕迹,可以洞悉人们在家中和其他场所的各种行为,这对于数字取证具有重要意义。针对物联网取证展开深... 物联网时代的到来为人们带来极大的便利,但也使得网络攻击的范围更广,带来了新的网络空间安全威胁。海量的物联网设备保留了丰富的数字痕迹,可以洞悉人们在家中和其他场所的各种行为,这对于数字取证具有重要意义。针对物联网取证展开深入讨论,从物联网取证的兴起、发展和研究现状入手,进一步探讨数字取证模型、1-2-3区域方法模型、并行结构-物联网取证模型、隐私保护取证模型以及针对特殊应用的取证模型。探讨了物联网取证的机遇和挑战。力求为读者在系统学习物联网取证技术的基础上致力于更深入的研究提供帮助和借鉴。 展开更多
关键词 物联网取证 数字取证 取证模型 隐私保护
下载PDF
经皮骨髓移植治疗骨折不愈合及迟延愈合 被引量:3
12
作者 梁广俊 宗成联 +2 位作者 贾传广 仇友学 王醇强 《中国矫形外科杂志》 CAS CSCD 2001年第12期1235-1236,共2页
目的 :观察经皮自体骨髓移植治疗骨折不愈合及迟延愈合的效果。方法 :选择骨折术后不愈合 1 3例及迟延愈合 1 0例 ,每次抽取自体髂骨骨髓 1 5~ 30ml注入到不愈合及迟延愈合的骨折间隙。分别注射 1~ 3次。结果 :骨折愈合 2 0例 ,其中... 目的 :观察经皮自体骨髓移植治疗骨折不愈合及迟延愈合的效果。方法 :选择骨折术后不愈合 1 3例及迟延愈合 1 0例 ,每次抽取自体髂骨骨髓 1 5~ 30ml注入到不愈合及迟延愈合的骨折间隙。分别注射 1~ 3次。结果 :骨折愈合 2 0例 ,其中骨折不愈合的 1 3例有 1 0例愈合 ,迟延愈合的 1 0例全部愈合。愈合时间 5~ 8个月 ,平均 6个月。结论 :骨折术后不愈合应首选经皮自体骨髓移植 ; 展开更多
关键词 骨折不愈合 迟延愈合 骨髓移植 治疗
下载PDF
基于多中继的双向OFDM系统资源分配算法 被引量:2
13
作者 梁轩伟 朱琦 梁广俊 《通信学报》 EI CSCD 北大核心 2017年第9期193-200,共8页
在双向多中继OFDM网络中,提出了一种高信噪比下的功率分配与子载波配对的联合算法,与传统的基于中继选择的算法不同,允许所有中继转发同一子载波对,从而提高系统的额外分集增益。该算法在系统总功率受限的条件下,首先应用柯西不等式优... 在双向多中继OFDM网络中,提出了一种高信噪比下的功率分配与子载波配对的联合算法,与传统的基于中继选择的算法不同,允许所有中继转发同一子载波对,从而提高系统的额外分集增益。该算法在系统总功率受限的条件下,首先应用柯西不等式优化分配了所有中继总功率为定值时各个中继的最优功率,简化原有的最优系统模型;再应用二分法,通过最大化不同子载波对下的等效信道增益计算出源节点与中继节点的功率分配;最后通过凸规划分配不同子载波对的功率,并应用匈牙利算法进行子载波配对,获得最大的系统容量。由于双向多中继网络中功率分配算法过于复杂,目前尚没有计算复杂度较低的最优功率分配方式,该算法大大降低了功率分配的复杂度,并通过仿真结果表明其性能优于最优单中继选择算法和基于中继选择的功率分配算法。 展开更多
关键词 OFDM 双向多中继 功率分配 子载波配对
下载PDF
无人机系统的取证与分析 被引量:1
14
作者 梁广俊 贾镇 《电子测试》 2022年第5期130-133,共4页
近年来,无人机产业不断发展进步,由于制造成本的降低和无人机不再是高高在上的国家级工具,众多科技公司纷纷把目光投向无人机行业。目前无人机技术已经普遍被用于新闻报道,航拍摄影,环境监测,矿业勘探,应急救灾等各个领域,呈现出全方面... 近年来,无人机产业不断发展进步,由于制造成本的降低和无人机不再是高高在上的国家级工具,众多科技公司纷纷把目光投向无人机行业。目前无人机技术已经普遍被用于新闻报道,航拍摄影,环境监测,矿业勘探,应急救灾等各个领域,呈现出全方面发展的态势。本文针对无人机系统基本架构、无人机的发展历史展开研究,通过两种不同电子数据取证方式,获得了无人机的相关飞行轨迹记录、拍摄的视频及照片,并进行相关数据的分析,为将来无人机大规模使用、取证分析做探索式的工作。 展开更多
关键词 无人机 取证 分析
下载PDF
零信任网络综述 被引量:20
15
作者 诸葛程晨 王群 +1 位作者 刘家银 梁广俊 《计算机工程与应用》 CSCD 北大核心 2022年第22期12-29,共18页
针对目前网络安全形势日益严峻的问题,零信任网络给出了一种能够有效缓解传统网络安全威胁的架构及其设计与实现方法。零信任的核心思想是“永不信任,始终验证”,零信任网络是在传统网络架构中有效融入零信任机制的一种新型网络安全架构... 针对目前网络安全形势日益严峻的问题,零信任网络给出了一种能够有效缓解传统网络安全威胁的架构及其设计与实现方法。零信任的核心思想是“永不信任,始终验证”,零信任网络是在传统网络架构中有效融入零信任机制的一种新型网络安全架构,将实现对网络中所有的对象进行验证,并授予其最小访问权限,同时对所有的访问行为进行持续、动态的评估决策。介绍了零信任网络的基本定义,指出了传统网络架构的不足之处,给出了零信任网络架构。重点从身份和访问管理、微分段以及软件定义边界等方面简述了零信任网络的关键技术,评价了各自的技术特点及应用场景。对目前零信任网络在大数据、云计算、5G和物联网等相关领域内的研究进展和成果进行了分析。对零信任网络进行了总结,并对未来的发展进行了展望。 展开更多
关键词 零信任网络 身份和访问管理 微分段 软件定义边界
下载PDF
基于排队论的D2D蜂窝异构网络的性能分析 被引量:5
16
作者 辛建芳 朱琦 +1 位作者 梁广俊 章天骄 《信号处理》 CSCD 北大核心 2018年第4期391-399,共9页
本文对在蜂窝网络中的具有业务缓存功能的D2D通信进行性能分析,与满业务模型不同本文建立动态数据到达的D2D通信模型。针对D2D用户的业务数据随机到达的特性,建立一种动态干扰下D2D用户数据发送状态的M/G/1排队模型,并考虑到来自蜂窝用... 本文对在蜂窝网络中的具有业务缓存功能的D2D通信进行性能分析,与满业务模型不同本文建立动态数据到达的D2D通信模型。针对D2D用户的业务数据随机到达的特性,建立一种动态干扰下D2D用户数据发送状态的M/G/1排队模型,并考虑到来自蜂窝用户的干扰和信道衰落的影响。本文采用自适应调制编码技术将D2D的信干噪比划分区间来确定发送速率,为了分析D2D用户缓存中的数据包排队状态,本文用嵌入马氏链分析并求解它的稳态分布,由稳态分布推导得到平均吞吐量、平均时延等参数的表达式。仿真结果验证了理论分析的正确性和合理性。 展开更多
关键词 Device-to-Device通信 M/G/1模型 蜂窝异构网络 嵌入式马尔可夫链
下载PDF
智能穿戴设备的安全与隐私威胁研究 被引量:3
17
作者 倪雪莉 王群 梁广俊 《信息网络安全》 CSCD 北大核心 2022年第10期98-107,共10页
文章从设备架构和数据通信两方面研究了智能穿戴设备广泛存在的安全问题。以Apple Watch为例,基于智能手表上敏感数据的存储和传输方式,提出敏感数据的提取模型,该模型创新性地结合设备本机及配对设备来分析智能穿戴设备收集存储的敏感... 文章从设备架构和数据通信两方面研究了智能穿戴设备广泛存在的安全问题。以Apple Watch为例,基于智能手表上敏感数据的存储和传输方式,提出敏感数据的提取模型,该模型创新性地结合设备本机及配对设备来分析智能穿戴设备收集存储的敏感数据存在的安全风险。文章通过提取实例验证了模型的有效性,智能手表类穿戴计算设备不仅具有采集大量敏感数据的能力,且在数据存储和配对机制方面存在安全与隐私威胁。文章提出的模型及实验验证过程对进一步研究物联网环境下的各类智能终端设备安全具有重要意义。 展开更多
关键词 智能穿戴设备 安全 隐私 数据提取模型 Apple Watch
下载PDF
C-D手术加矫形器治疗胸腰段脊柱骨折合并截瘫
18
作者 梁广俊 宗成联 +1 位作者 李俊峰 战永美 《中国矫形外科杂志》 CAS CSCD 2002年第12期1224-1224,共1页
关键词 C-D手术 矫形器 治疗 胸腰段脊柱骨折 截瘫
下载PDF
微信证据的鉴真方法研究 被引量:2
19
作者 倪雪莉 王群 梁广俊 《信息网络安全》 CSCD 北大核心 2021年第12期60-69,共10页
近年来,微信证据在庭审中出现的频率越来越高,与传统证据相比,微信证据由于主体和内容的虚拟性,其真实性常常受到质疑。现有的微信证据审查实践缺乏明确的流程规范且鉴真技术尚不完善,针对这一现状,基于微信账户的特征及微信数据库的存... 近年来,微信证据在庭审中出现的频率越来越高,与传统证据相比,微信证据由于主体和内容的虚拟性,其真实性常常受到质疑。现有的微信证据审查实践缺乏明确的流程规范且鉴真技术尚不完善,针对这一现状,基于微信账户的特征及微信数据库的存储加密原理,文章提出一种针对微信证据的鉴真取证模型,该模型结合法律维度,从主体的认证、消息的完整性确认、消息内容的鉴真等方面着手,覆盖证据的固定保全、分析鉴定全流程,体现了程序规则与技术措施的有效结合。通过引入微信索引库比对技术进行微信消息的篡改检测实验,验证了该模型的正确性和可行性。 展开更多
关键词 微信证据 鉴真模型 SQLite数据库加密技术 电子数据取证
下载PDF
智能音箱安全与取证研究
20
作者 梁广俊 辛建芳 +1 位作者 倪雪莉 马卓 《信息网络安全》 CSCD 北大核心 2022年第10期108-113,共6页
文章首先分析了智能音箱的组成与原理和智能音箱的隐私与安全问题,并针对智能音箱的3种攻击形式及其防御方法进行研究;然后设计一个基于云—网—端的智能音箱生态系统取证框架,并给出了智能音箱取证流程,包括设备端取证、网络取证和云取... 文章首先分析了智能音箱的组成与原理和智能音箱的隐私与安全问题,并针对智能音箱的3种攻击形式及其防御方法进行研究;然后设计一个基于云—网—端的智能音箱生态系统取证框架,并给出了智能音箱取证流程,包括设备端取证、网络取证和云取证;最后采用手机端和云端两种取证方式进行验证。实验结果表明,该模型安全有效,可以准确获得智能音箱中的用户数据。 展开更多
关键词 智能音箱 取证 隐私保护 智能音箱安全
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部