密码与安全新技术总结


首先备注一点

上次论文总结由于考试忙于复习错过了提交日期,请老师见谅
这次在这里补上作业链接

论文总结

https://www.cnblogs.com/lidong20179210/p/9153067.html

第一部分

报告总结

第一组 李栋 郭永健

题目

  • Simple Proofs of Sequential Work------简单的连续工作证明
  • 链接地址 https://www.cnblogs.com/lidong20179210/p/9153067.html

内容

试图通过「空间证明」(Proof of Space)来保证比特币及其他加密货币的安全。「空间证明」是Bram Cohen之前提出的一种取代PoW的工作证明方式。

我的收获

开阔了眼界,区块链理论理解起来相对容易,而具体应用可谓是眼花缭乱。但是真的要说去具体实践,将自己的想法实现出来还真的不拘一格任何一种语言,任何一种开发框架似乎都可以。

反而不拘一格的实现,让入门变的困难,有点摸不着头脑。

第二组 李鹏举 任逸飞

题目

  • 基于PrT网络与RBAC模型测试

内容

  • RBAC优点:RBAC具有更好的政策管理,在一个加强内部控制的时代,增强了安全性和完整性,提高了组织的生产力。

  • RBAC问题:由于编程错误、遗漏、对需求的误解等各种原因有可能会使RBAC策略错误的实现。不正确的实现会导致安全问题,比如未经授权的访问和升级等。

基于模型的测试好处

  • 1)建模活动有助于澄清测试需求,并增强开发人员和测试人员之间的交流。
  • 2)自动化测试生成能够提供更多的测试周期,并确保测试模型的覆盖率。
  • 3)基于模型的测试可以帮助提高测试用例的数量和多样性,从而提高故障检测能力。

我的收获

  • 对于访问控制我只具有课本中提到的几种访问控制方案,他们论文中讲的主要是基于prt网络构建RBAC模型,之后并对模型经行测试发现模型中的缺陷。但是具体的实现以及为什么这样实现其实我并没有听明白,也没看明白。

  • 访问控制总体在我观念中应该是个很好的科研领域,毕竟只要涉及到人去使用的系统都会涉及到权限划分、访问管理问题。一个很好的访问控制模型的产生也确实会带来安全与效率的提升。

第三组 刘胜楠 袁琳

题目

  • 对MEMS加速度计的声学注入攻击

内容

  • MEMS传感器即微机电系统(Microelectro Mechanical Systems),mems元器件用处非常广泛,在智能手表,智能手机,无人汽车,平衡车,以及无人机。但这个原件存在漏洞,可以利用声学注入方式对其发起攻击。

  • 为了降低对MEMS加速度计完整性的攻击风险,硬件设计建议提高放大器和滤波器的安全性,并减轻对下一代传感器的声学攻击。对于已经部署在该领域的传感器,提供双重成本软件防御机制,以防止输出偏置攻击:随机采样和180°异步采样。软件防御机制可以保护所有易受输出偏置攻击影响的加速度计,但不会保证输出控制攻击

我的收获

整篇论文讲解的是MEMS这个硬件存在声学注入攻击的风险,以及提出了相应的解决方案。

这个漏洞攻击方向的论文,这个方向很酷炫,感觉就想电影中的间谍所使用的高科技,具有很强的实用价值。

第四组 王孟亚 刘霄

题目

  • CAAC - 智能基础设施中紧急情况的自适应和主动访问控制方法

内容

主要讲述了紧急情况访问控制方法在紧急情况下的主动和自适应访问控制。是以医疗、火灾、石油钻井为例,讲解这种智能访问控制基础设施如何检测紧急情况,以最快速度应对各种发生的情况,减少各种情况发生的危害,同时应如何应对危机情况下系统内隐私数据的保护。

  • CAAC:是Criticality Aware Access Control的简称,翻译过来为临界感知访问控制模型,用于智能基础设施中的临界状态(紧急)管理。
  • 临界事件(紧急事件):被定义为系统中称为关键事件的特定事件的不利后果。临界事件是那些发生系统移动到异常/不稳定状态的事件。
  • 机会窗口(WO):每个临界状态都有一个与其相关的时间段,在这个窗口内必须采取响应行为来控制临界状态。

此方案的优点

  • 具有前瞻性,快速响应

创新点

  • CAAC通过向系统中特定选择的对象提供访问特权,以执行响应动作,而不需要人为的请求,从而促进了响应行为。动作生成模型(AGM)

我的收获

首先从知识上来说对访问控制从概念到模型都有了进一步的认识。通过此论文认识了一个新的模型---CAAC模型。此篇论文以身边的医疗等实例更方便了对新模型的接收和了解。在以后写论文或者讲述一个较难理解的问题时可以从身边的实例讲起,这样更容易接受一个新知识。

第二部分

以前课程的报告总结

第一次课

题目

  • 量子密码
  • 链接地址 https://www.cnblogs.com/lidong20179210/p/8660255.html

内容

  • 1、量子概念
  • 2、量子计算与量子计算机
  • 3、量子通信
  • 4、量子密钥分发
  • 5、量子密码与经典密码的区别
  • 6、量子密码中的两个基本问题。
    • 问题1:如何在不损坏原来量子比特的情况下判定一个未知量子比特的精确值,或者精确区分两个或多个非正交量子比特。
    • 问题2:如何同时精确测量量子比特中两个或多个非共轭量。
  • 7、量子通信的另外一种方式 “量子隐形传态”
  • 8、抗量子计算密码
  • 9、抗量子计算密码的发展现状

我的收获

我对量子密码有了初步认识。
无论是量子密码、DNA密码,还是基于量子计算不擅长计算的那些数学问题所构建的密码,都还存在许多不完善之处,都还需要深入研究.量子保密通信比较成熟的是,利用量子器件产生随机数作为密钥,再利用量子通信分配密钥,最后按“一次一密”方式加密.在这里,量子的作用主要是密钥产生和密钥分配,而加密还是采用的传统密码.因此,严格说这只能叫量子保密,尚不能叫量子密码.另外,目前的量子数字签名和认证方面还存在一些困难。对于DNA密码,目前虽然已经提出了DNA传统密码和DNA公钥密码的概念和方案,但是理论和技术都还不成熟一。对于基于量子计算不擅长计算的那些数学问题所构建的密码,现有的密码方案也有许多不足.如,Merkle树签名可以签名,不能加密;基于纠错码的密码可以加密,签名不理想;NTRU密码可以加密,签名不理想;MQ密码可以签名,加密不理想.这说明目前尚没有形成的理想的密码体制.而且这些密码的安全性还缺少严格的理论分析。总之,目前尚未形成理想的抗量子密码.

第二次课

题目

  • 区块链
  • 链接地址 https://www.cnblogs.com/lidong20179210/p/8781258.html

内容

  • 1、区块链是什么
  • 2、区块链系统核心优势
  • 3、区块链工作原理
  • 4、挖矿,又称工作量证明(POW)
  • 5、共识机制
  • 6、区块链分叉
  • 7、区块链衍生概念
  • 8、公链和私链的特点
  • 9、比特币的区块链系统有哪些内在缺陷?
  • 10、区块链技术2.0的发展
  • 11、区块链发展及应用

我的收获

区块链作为一种去中心化的信任体系,衍生于比特币,想要系统全面的阐述明白,需要细致的研究。区块链这种新技术的应用前景是广阔的,也是一个很不错的科研实践方向,未来这个可以作为自己的研究方向经行深入探讨,以及根据区块链开发符合网络安全方向的应用。

第三次课

题目

  • 跨媒体安全
  • 链接地址 https://www.cnblogs.com/lidong20179210/p/8926170.html

内容

  • 1、网络空间安全前沿技术介绍----跨媒体安全
  • 2、跨媒体大数据分析与计算
  • 3、研究热点
  • 4、安全问题
  • 5、研究背景与意义
  • 6、973面向公共安全的跨媒体计算理论与方法
    • 6.1.关键科学问题之一:跨媒体数据统一表示和建模方法
    • 6.2.关键科学问题之二:跨媒体数据关联推理和深度挖掘
    • 6.3.关键科学问题之三:跨媒体数据综合搜索和内容合成
    • 6.4.跨媒体数据统一表示和建模机制
    • 6.5.跨媒体属性感知模型与行为计算
    • 6.6.跨媒体语义学习与内容理解
  • 7、海量跨媒体数据挖掘与公共安全态势分析
  • 8、跨媒体搜索与内容整合
  • 9、面向公共安全的跨媒体呈现与验证和示范平台

我的收获

跨媒体随着移动时代的到来已经到了融合时代,跨媒体安全也越来越重要。
大数据与人工智能时代的到来,也为图形媒体这些传统应用广泛,技术发展缓慢的科研领域注入了新的活力。
跨媒体中的难点:跨媒体数据统一表示和建模方法、跨媒体数据关联推理和深度挖掘、跨媒体数据综合搜索和内容合成,在大数据时代下数据量的处理统一表示和建模都有了新的解决方案,在人工智能时代下跨媒体数据关联与深度挖掘也有了新的方案。
随着时代的发展,技术的变革。跨媒体进入了新时代,跨媒体安全解决也进入到了新时代。

第四次课

题目

  • 侧信道分析
  • 链接地址 https://www.cnblogs.com/lidong20179210/p/9014690.html

内容

  • 1、侧信道分析简介
  • 2、侧信道分析的半导体物理基础
  • 3、侧信道分析分类
  • 4、时序分析
  • 5、功耗分析
  • 6、电磁分析
  • 7、激光错误注入
  • 8、侧信道分析技术与其他密码分析技术结合
  • 9、未来的一些研究热点

我的收获

侧信道攻击中的核心问题是分类和区分,机器学习、深度学习等一系列新技术必然会为其注入新的活力。值得一提的是,攻击与防御从来都是相克相生、相辅相成,相信针对侧信道攻击更广泛、更深入的研究和探索一定能够为我们数字时代的信息安全提供更加有效的保障。

第五次课

题目

  • 基于模糊测试的漏洞挖掘及攻防技术
  • 链接地址 https://www.cnblogs.com/lidong20179210/p/9042999.html

内容

  • 1、常见漏洞挖掘技术
  • 2、漏洞挖掘示例
  • 3、Android常用破译工具
  • 4、模糊测试阶段
  • 5、模糊测试的局限性
  • 6、黑盒测试与模糊测试
  • 7、模糊测试技术的发展方向
    • 7.1 提高测试用例的通过率
    • 7.2 协议格式自动化分析
    • 7.3 引进并行和分布式技术
    • 7.4 基于知识库构造测试用例
    • 7.5 提高代码覆盖率
    • 7.6 更多平台的支持
    • 7.7 模糊测试的智能化

我的收获

在这个专题中对模糊测试技术的研究成果进行了回顾和总结,介绍了模糊测试技术的基本概念、理论基础以及模糊测试技术的发展历程,并展示了几个模糊测试实际攻击的实践例子。也介绍讲解了一些常见的Android攻击方法与攻击工具。
总体收获很多,了解到了模糊测试这个新名词,了解了模糊测试的整体攻击流程,查看一些相关资料后知道模糊测试技术具有传统漏洞挖掘技术无法比拟的优势,被广泛的应用,是近年来软件测试领域的重要研究方向.总之,在未来的若干年中模糊测试技术仍将会是软件测试领域的一个研究热点,甚至可能延伸到硬件测试领域,该领域将会有大量的技术问题值得研究工作者开展进行一步的研究和探讨.

第六次课

题目

  • 模式识别
  • 链接地址 https://www.cnblogs.com/lidong20179210/p/9137881.html

    内容

  • 一、基础概念
  • 二、模式识别的主要方法
  • 三、模式识别系统的典型构成
  • 四、模式识别关注的内容
  • 五、线性分类器
  • 六、非线性分类器
  • 七、总结与思考
    • 1、模式识别、机器学习的区别和联系
    • 2、深度学习:一统江湖的架构
    • 3、数据挖掘
    • 4、大数据(Big-data)

我的收获

数据挖掘、机器学习、模式识别三者的关系,可以说是一脉相承。与数据挖掘、机器学习、模式识别相关的书籍很多,但其实讲的东西都是大同小异,换汤不换药。无非就是神经网络、支持向量机、各种分类、聚类、回归的算法,还有深度学习。人工智能是今年来关注度最高的话题,而具体的模式识别、机器学习、数据挖掘、大数据、云计算区别是什么,其实真的无关紧要,理论数学模型、数学算法并不限定所谓的领域,都是相同的。本来科学本来就没有什么明确的界限,也不必非要划定所谓的明确的边界线。

第三部分

课程建议

1、课程没有涉及到我认为值得研究的内容

  • 物联网(智慧城市网络安全)
  • 颠覆性技术
  • 大数据与云计算(云安全和电商安全)
  • 网络监管(中国网络长城的机制)
  • 网络安全态势感知

2、课程上课给老师的建议

适当的涉及到一点具体内容,例如算法理论、具体实现方案等,拒绝纯科普的讲解,毕竟已经研究生不能只是浅浅了解。

第四部分

整体感受

课程中了解了许多自己以前只是听过名称,感兴趣却又没有真的去深入了解的内容,整体收获很多。面对着这些前沿的新技术,作为一个研究生自己应该尽快找到一个自己真的愿意去深入研究的方向。

转载于:https://www.cnblogs.com/lidong20179210/p/9249195.html

你可能感兴趣的:(密码与安全新技术总结)