期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
区块链在PKI安全中的应用研究
1
作者 夏玲玲 王群 +1 位作者 马卓 梁广俊 《计算机科学与探索》 CSCD 北大核心 2024年第10期2573-2593,共21页
重应用、轻防御的设计思想致使传输控制协议/网际协议(TCP/IP)体系结构设计之初就缺乏内生安全属性,使得公钥基础设施(PKI)作为实现互联网不同实体之间通信真实性、完整性、机密性和不可抵赖性的安全治理权威架构自提出以来就备受关注,... 重应用、轻防御的设计思想致使传输控制协议/网际协议(TCP/IP)体系结构设计之初就缺乏内生安全属性,使得公钥基础设施(PKI)作为实现互联网不同实体之间通信真实性、完整性、机密性和不可抵赖性的安全治理权威架构自提出以来就备受关注,同时PKI自身因其中心化机制带来的单点故障和单一信任等安全威胁也成为近年来研究者关注的热点。随着区块链技术逐渐应用于信息安全领域,利用区块链的去中心化、分布式账本、防篡改、公开透明等特点来解决原生PKI及其演进过程中出现的各类安全问题成为一个研究方向和重点。根据PKI技术的发展及区块链技术的应用,将解决原生PKI安全的方法分为以信任网络(WoT)技术和证书透明度(CT)机制为主的不依赖区块链的解决方案,保留认证机构(CA)核心功能的融入区块链技术的中心化PKI方案,以及用区块链完全替代CA功能的基于区块链的去中心化PKI方案。介绍了原生PKI的安全现状,讨论了分别利用WoT技术和CT机制对原生PKI的安全性进行改造的具体方法,重点分析了融入区块链技术的中心化PKI以及基于区块链的去中心化PKI的设计思想,并分别选择了部分典型应用场景就其实现方法和应用特点进行了有针对性的剖析,对区块链在PKI安全中的应用研究进行了展望。 展开更多
关键词 区块链 公钥基础设施 网络安全 证书管理 认证机构
下载PDF
区块链隐私保护机制研究 被引量:6
2
作者 王群 李馥娟 +2 位作者 倪雪莉 夏玲玲 梁广俊 《计算机工程》 CAS CSCD 北大核心 2023年第4期1-13,共13页
区块链作为一类由多节点共同维护的分布式账本,综合运用P2P网络、共识算法、智能合约、密码学等技术,在开放网络环境中构建高效率、低成本的去中心化信任机制,实现防篡改、防伪造等安全功能,但同时面临严重的数据隐私泄露风险。基于对... 区块链作为一类由多节点共同维护的分布式账本,综合运用P2P网络、共识算法、智能合约、密码学等技术,在开放网络环境中构建高效率、低成本的去中心化信任机制,实现防篡改、防伪造等安全功能,但同时面临严重的数据隐私泄露风险。基于对区块链隐私的理解和对隐私数据形成过程的分析,重点从身份隐私、数据隐私、网络隐私等3个方面分析目前区块链隐私保护的具体技术、工作机制和实现协议。针对身份隐私保护研究,在讨论混币技术的基础上,对比分析中心化混币技术和去中心化混币技术的实现原理和应用特点;针对数据隐私保护研究,介绍零知识证明和环签名技术在区块链隐私保护中的应用;针对网络隐私保护研究,讨论网络数据隐藏技术和通道隔离技术。从隐私内容、隐私威胁、隐私保护机制等3个方面对身份隐私、数据隐私和网络隐私进行对比分析,并结合当前区块链应用,在系统梳理隐私保护研究新进展的基础上,展望区块链隐私保护机制的未来发展趋势。 展开更多
关键词 区块链 隐私保护 混币技术 隐写 通道隔离
下载PDF
区块链互操作性及跨链技术研究 被引量:4
3
作者 王群 李馥娟 +3 位作者 倪雪莉 夏玲玲 梁广俊 马卓 《计算机科学与探索》 CSCD 北大核心 2023年第8期1749-1775,共27页
区块链是一项多方共识、可溯源、防篡改的分布式账本技术,为构建高效、可信、安全的数据共享机制和优化业务流程提供了广阔的应用前景。然而,当区块链正处于百花齐放的快速发展阶段时,如何实现信息的跨链交互和价值的跨链转移,成为区块... 区块链是一项多方共识、可溯源、防篡改的分布式账本技术,为构建高效、可信、安全的数据共享机制和优化业务流程提供了广阔的应用前景。然而,当区块链正处于百花齐放的快速发展阶段时,如何实现信息的跨链交互和价值的跨链转移,成为区块链向纵深伸延过程中亟待解决的问题。首先,在综述已有研究成果的基础上,提出了区块链互操作性的概念,并将其分为链间互操作、层间互操作、分叉间互操作、片间互操作和链上链下互操作五方面进行了讨论;其次,通过梳理区块链跨链操作的演进和实现方式,并借鉴TCP/IP体系结构,设计了跨链操作模型,对主要实现步骤进行了功能描述;再次,针对当前区块链跨链操作研究现状,选择了公证人机制、侧链/中继、哈希锁定和分布式私钥控制四类区块链跨链操作关键技术进行了重点分析;然后,结合技术特点和应用场景,突出应用示范,选取了部分典型跨链应用项目进行了介绍,并对区块链跨链操作的安全性进行了分析;最后,总结探索了区块链互操作性和跨链技术的未来发展趋势。 展开更多
关键词 区块链 互操作性 跨链技术 信息交换 价值转移
下载PDF
区块链数据形成与隐私威胁 被引量:3
4
作者 王群 李馥娟 +2 位作者 倪雪莉 夏玲玲 梁广俊 《计算机工程》 CAS CSCD 北大核心 2023年第8期1-12,共12页
区块链借助于密码学、共识算法、激励机制、点对点网络、分布式账本、智能合约等关键技术,在没有第三方权威机构参与的互不信任网络环境中,实现了对事务记录的分布式一致性、不可篡改性、可溯源性等功能特性,构成了一种崭新的可信、安... 区块链借助于密码学、共识算法、激励机制、点对点网络、分布式账本、智能合约等关键技术,在没有第三方权威机构参与的互不信任网络环境中,实现了对事务记录的分布式一致性、不可篡改性、可溯源性等功能特性,构成了一种崭新的可信、安全、可编程的网络生态。与此同时,支撑区块链自身功能实现的相关技术及机制也带来了隐私安全问题。将隐私作为个人数据的一个子集进行研究,从而将区块链数据划分为事务数据和区块数据等2种类型,并通过对区块链数据的解构以及对所得信息的关联,分析隐藏在数据中的隐私信息。从数据传输方式和数据结构方面介绍区块链数据构成;在分析区块链数据特点的基础上,综合对隐私的理解、度量、泄露途径等因素,给出区块链隐私的定义,并从身份隐私、数据隐私、网络隐私等方面进行分析;通过对网络安全、密码学安全、跨链操作、共识算法等方面带来的隐私泄露风险的分析,指出区块链隐私威胁存在的挑战和未来研究方向。 展开更多
关键词 区块链 隐私威胁 身份隐私 数据隐私 网络隐私
下载PDF
智能音箱安全与取证研究
5
作者 梁广俊 辛建芳 +1 位作者 倪雪莉 马卓 《信息网络安全》 CSCD 北大核心 2022年第10期108-113,共6页
文章首先分析了智能音箱的组成与原理和智能音箱的隐私与安全问题,并针对智能音箱的3种攻击形式及其防御方法进行研究;然后设计一个基于云—网—端的智能音箱生态系统取证框架,并给出了智能音箱取证流程,包括设备端取证、网络取证和云取... 文章首先分析了智能音箱的组成与原理和智能音箱的隐私与安全问题,并针对智能音箱的3种攻击形式及其防御方法进行研究;然后设计一个基于云—网—端的智能音箱生态系统取证框架,并给出了智能音箱取证流程,包括设备端取证、网络取证和云取证;最后采用手机端和云端两种取证方式进行验证。实验结果表明,该模型安全有效,可以准确获得智能音箱中的用户数据。 展开更多
关键词 智能音箱 取证 隐私保护 智能音箱安全
下载PDF
区块链共识算法及应用研究 被引量:33
6
作者 王群 李馥娟 +3 位作者 倪雪莉 夏玲玲 王振力 梁广俊 《计算机科学与探索》 CSCD 北大核心 2022年第6期1214-1242,共29页
作为区块链核心技术的共识算法,为区块链的去中心化、开放自治、信息不可篡改、匿名溯源等功能的实现提供了机制支撑和保障,实现了分布式系统中强一致性和最终一致性的高效达成。以比特币出现为时间节点,将共识算法分为之前的经典分布... 作为区块链核心技术的共识算法,为区块链的去中心化、开放自治、信息不可篡改、匿名溯源等功能的实现提供了机制支撑和保障,实现了分布式系统中强一致性和最终一致性的高效达成。以比特币出现为时间节点,将共识算法分为之前的经典分布式共识算法和之后的区块链共识算法,在此基础上根据算法的实现原理对共识算法又进一步分类,并选择其中的典型算法,重点从去中心化、可扩展性、安全性、一致性等方面进行了讨论。首先,提出了区块链共识算法的一般模型,给出了共识算法的基本定义。其次,在介绍经典分布式共识算法特点的同时,研究了两军问题、拜占庭将军问题、FLP不可能性定理、CAP定理和Paxos等分布式一致性算法及其改进,分析了算法的执行流程和功能特征。再次,对于区块链共识算法,根据实现原理和应用场景的不同,将其分为PoW共识算法、PoS共识算法、PoW+PoS混合共识算法和PoW/PoS+BFT/PBFT混合共识算法,在每一类中选择了具有代表性的算法后分别给出了算法流程,并结合具体应用场景进行了深入分析。最后,指出了区块链共识算法在性能与可扩展性、激励机制、安全与隐私、并行处理等方面的研究热点和发展方向。 展开更多
关键词 区块链 共识算法 分布式系统 拜占庭容错
下载PDF
区块链矿池网络及典型攻击方式综述
7
作者 倪雪莉 马卓 王群 《计算机工程》 CSCD 北大核心 2024年第1期17-29,共13页
区块链网络是构建在TCP/IP体系之上的一类覆盖网络,在不依赖可信中心服务节点和可信信道的前提下,为分布式环境中互不信任的节点之间就账本数据达成一致性提供通信保障。随着区块链挖矿技术的发展,尤其是基于ASIC、GPU等硬件的工作量证... 区块链网络是构建在TCP/IP体系之上的一类覆盖网络,在不依赖可信中心服务节点和可信信道的前提下,为分布式环境中互不信任的节点之间就账本数据达成一致性提供通信保障。随着区块链挖矿技术的发展,尤其是基于ASIC、GPU等硬件的工作量证明共识挖矿技术在比特币(BTC)、以太坊(ETH)、莱特币等主流加密货币中的应用,支撑矿池挖矿方式的矿池网络引起了研究者的广泛关注,因此归纳并总结区块链矿池网络及其安全方面的研究成果对于追踪区块链技术研究进展和拓展区块链应用范围具有重要价值。首先,结合传统对等(P2P)网络组网模式,针对BTC、ETH和超级账本等典型应用场景,梳理区块链P2P网络运行机制和特点。然后,介绍矿池、矿场以及矿池网络概念,分析矿池网络的组成要素以及GetWork、GetBlockTemplate和Stratum典型矿池网络协议的工作原理。接着,重点讨论针对矿池网络的自私挖矿、跳池、扣块、空块等典型攻击方式的实现过程,并提出相应的防范方法。最后,对矿池网络的未来发展方向进行展望。 展开更多
关键词 区块链 对等网络 矿池网络 共识机制 网络攻击
下载PDF
物联网取证综述 被引量:7
8
作者 梁广俊 辛建芳 +3 位作者 王群 倪雪莉 郭向民 夏玲玲 《计算机工程与应用》 CSCD 北大核心 2022年第8期12-32,共21页
物联网时代的到来为人们带来极大的便利,但也使得网络攻击的范围更广,带来了新的网络空间安全威胁。海量的物联网设备保留了丰富的数字痕迹,可以洞悉人们在家中和其他场所的各种行为,这对于数字取证具有重要意义。针对物联网取证展开深... 物联网时代的到来为人们带来极大的便利,但也使得网络攻击的范围更广,带来了新的网络空间安全威胁。海量的物联网设备保留了丰富的数字痕迹,可以洞悉人们在家中和其他场所的各种行为,这对于数字取证具有重要意义。针对物联网取证展开深入讨论,从物联网取证的兴起、发展和研究现状入手,进一步探讨数字取证模型、1-2-3区域方法模型、并行结构-物联网取证模型、隐私保护取证模型以及针对特殊应用的取证模型。探讨了物联网取证的机遇和挑战。力求为读者在系统学习物联网取证技术的基础上致力于更深入的研究提供帮助和借鉴。 展开更多
关键词 物联网取证 数字取证 取证模型 隐私保护
下载PDF
智能穿戴设备的安全与隐私威胁研究 被引量:3
9
作者 倪雪莉 王群 梁广俊 《信息网络安全》 CSCD 北大核心 2022年第10期98-107,共10页
文章从设备架构和数据通信两方面研究了智能穿戴设备广泛存在的安全问题。以Apple Watch为例,基于智能手表上敏感数据的存储和传输方式,提出敏感数据的提取模型,该模型创新性地结合设备本机及配对设备来分析智能穿戴设备收集存储的敏感... 文章从设备架构和数据通信两方面研究了智能穿戴设备广泛存在的安全问题。以Apple Watch为例,基于智能手表上敏感数据的存储和传输方式,提出敏感数据的提取模型,该模型创新性地结合设备本机及配对设备来分析智能穿戴设备收集存储的敏感数据存在的安全风险。文章通过提取实例验证了模型的有效性,智能手表类穿戴计算设备不仅具有采集大量敏感数据的能力,且在数据存储和配对机制方面存在安全与隐私威胁。文章提出的模型及实验验证过程对进一步研究物联网环境下的各类智能终端设备安全具有重要意义。 展开更多
关键词 智能穿戴设备 安全 隐私 数据提取模型 Apple Watch
下载PDF
微信证据的鉴真方法研究 被引量:2
10
作者 倪雪莉 王群 梁广俊 《信息网络安全》 CSCD 北大核心 2021年第12期60-69,共10页
近年来,微信证据在庭审中出现的频率越来越高,与传统证据相比,微信证据由于主体和内容的虚拟性,其真实性常常受到质疑。现有的微信证据审查实践缺乏明确的流程规范且鉴真技术尚不完善,针对这一现状,基于微信账户的特征及微信数据库的存... 近年来,微信证据在庭审中出现的频率越来越高,与传统证据相比,微信证据由于主体和内容的虚拟性,其真实性常常受到质疑。现有的微信证据审查实践缺乏明确的流程规范且鉴真技术尚不完善,针对这一现状,基于微信账户的特征及微信数据库的存储加密原理,文章提出一种针对微信证据的鉴真取证模型,该模型结合法律维度,从主体的认证、消息的完整性确认、消息内容的鉴真等方面着手,覆盖证据的固定保全、分析鉴定全流程,体现了程序规则与技术措施的有效结合。通过引入微信索引库比对技术进行微信消息的篡改检测实验,验证了该模型的正确性和可行性。 展开更多
关键词 微信证据 鉴真模型 SQLite数据库加密技术 电子数据取证
下载PDF
基于HMM的Domain-Flux恶意域名检测及分析 被引量:5
11
作者 郭向民 梁广俊 夏玲玲 《信息网络安全》 CSCD 北大核心 2021年第12期1-8,共8页
目前,僵尸网络广泛采用域名生成算法(Domain Generation Algorithm,DGA)生成大量随机域名躲避检测,这种躲避检测的方法已经成为破坏网络安全的主要威胁。因此,研究DGA域名识别方法对于检测恶意程序、打击僵尸网络、保障信息安全具有重... 目前,僵尸网络广泛采用域名生成算法(Domain Generation Algorithm,DGA)生成大量随机域名躲避检测,这种躲避检测的方法已经成为破坏网络安全的主要威胁。因此,研究DGA域名识别方法对于检测恶意程序、打击僵尸网络、保障信息安全具有重要的现实意义。文章设计了基于ELK大数据平台的DGA域名检测分析框架,在充分研究黑名单等现有DGA域名识别方法的基础上,收集域名解析(Domain Name Server,DNS)业务系统的请求查询日志,以DGA域名为识别对象,基于隐式马尔可夫模型(Hidden Markov Model,HMM)对恶意域名进行聚类分析,从而实现对DGA域名的判定,进一步为僵尸网络等网络攻击行为的取证、溯源提供思路。实验结果表明,文章采用的轻量级检测分类器对正常域名和恶意域名的区分效果较好。 展开更多
关键词 网络取证 隐式马尔可夫模型 恶意域名检测 ELK
下载PDF
引入动态内存分析的微信撤回消息恢复方法 被引量:1
12
作者 倪雪莉 梁广俊 《计算机工程与应用》 CSCD 北大核心 2021年第23期146-153,共8页
作为广受用户青睐的即时通信系统,微信在给人们生活带来极大便利的同时,也给不法分子提供了违法犯罪的新手段、新工具。微信聊天记录作为我国法律中明确列出的电子证据类型,其有效性引起广泛关注,使得微信聊天记录的恢复成为相关领域的... 作为广受用户青睐的即时通信系统,微信在给人们生活带来极大便利的同时,也给不法分子提供了违法犯罪的新手段、新工具。微信聊天记录作为我国法律中明确列出的电子证据类型,其有效性引起广泛关注,使得微信聊天记录的恢复成为相关领域的研究热点。针对现有的聊天记录恢复研究多集中于删除消息的恢复,撤回消息的恢复尚未取得有效进展,通过研究PC版微信运行过程中的动态内存管理机制,分析撤回消息在动态内存中的特征字符及字段结构,对比文本、表情、图片等不同类型的消息在内存中的存储原理,提出一种基于动态内存分析的微信撤回消息恢复方法。利用Python语言编写的工具实现了对微信撤回消息原文、撤回状态、撤回方微信ID等内容的批量恢复,验证了该方法的有效性。 展开更多
关键词 动态内存 撤回消息 数据恢复 电子数据取证 PYTHON
下载PDF
海量网站中博彩类违法网站的捕获方法 被引量:7
13
作者 刘家银 印杰 +2 位作者 牛博威 诸葛程晨 贺海辰 《数据采集与处理》 CSCD 北大核心 2021年第5期1050-1061,共12页
针对海量网站中博彩类违法网站的检测问题,提出了一种基于BERT-BiLSTM与多分类器决策级融合的网站分类方法。该方法通过以下方式来提升分类性能:首先采用网页标签标题、超链接标题等优先的网页特征文本提取方法提升特征文本内容的丰富度... 针对海量网站中博彩类违法网站的检测问题,提出了一种基于BERT-BiLSTM与多分类器决策级融合的网站分类方法。该方法通过以下方式来提升分类性能:首先采用网页标签标题、超链接标题等优先的网页特征文本提取方法提升特征文本内容的丰富度;其次提出基于BERT-BiLSTM的文本分类模型,该模型具有良好的语句特征表示能力,从而提升分类性能;最后将网站标题、关键词和网页文本3种网站不同描述维度的分类结果进行决策级融合,进一步提升整个系统的性能与鲁棒性。通过采用多种策略生成疑似博彩网站的域名,提升该方法主动捕获博彩类违法网站的能力。实验结果以及在现实网络空间中的运行结果都充分验证了本文方法的有效性。 展开更多
关键词 在线博彩 网站检测 自然语言处理 决策级融合 深度学习
下载PDF
基于多尺度卷积神经网络的恶意代码分类方法 被引量:1
14
作者 刘家银 李馥娟 +1 位作者 马卓 夏玲玲 《信息网络安全》 CSCD 北大核心 2022年第10期31-38,共8页
恶意代码文件大小差异巨大,使用传统卷积神经网络对其可视化图像进行训练时会因分辨率调整导致大量信息丢失。为此,文章提出一种基于多尺度卷积神经网络的恶意代码分类方法。该方法首先将不同大小的恶意代码生成为多种特定分辨率的图像... 恶意代码文件大小差异巨大,使用传统卷积神经网络对其可视化图像进行训练时会因分辨率调整导致大量信息丢失。为此,文章提出一种基于多尺度卷积神经网络的恶意代码分类方法。该方法首先将不同大小的恶意代码生成为多种特定分辨率的图像;然后利用DenseNet网络提取特征,避免因调整至同一分辨率导致信息损失;最后通过空间金字塔模型处理多尺度特征,进而训练分类模型。实验结果表明,该方法有效提高了恶意代码分类性能。 展开更多
关键词 恶意代码分类 空间金字塔 多尺度 卷积神经网络
下载PDF
物联网技术在警车出警安全上的应用
15
作者 夏玲玲 倪雪莉 +1 位作者 祁嘉诚 茹愿 《无线互联科技》 2021年第5期87-89,共3页
据统计,每年有很多因警车出警执行任务中发生交通事故牺牲和负伤的民警。随着物联网技术的迅速发展和应用,可以通过多种传感器和摄像头实时监测驾驶员驾驶行为和警车行驶状态,提高警车出警的安全性。文章首先分析了警车出警执行任务中... 据统计,每年有很多因警车出警执行任务中发生交通事故牺牲和负伤的民警。随着物联网技术的迅速发展和应用,可以通过多种传感器和摄像头实时监测驾驶员驾驶行为和警车行驶状态,提高警车出警的安全性。文章首先分析了警车出警执行任务中发生交通事故的原因,同时针对事故原因以及传统警车存在的安全缺陷,提出通过传感器实时监测并远程控制车速,加强安全带和安全气囊的防护能力,对驾驶员行为状态进行监测,对车身撞击的预警以及基于车辆网优化警车的出警线路等,从而提高警车出警的安全性,减少生命和财产的损失。 展开更多
关键词 物联网 传感器 警车安全 控制技术
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部