信息安全最新文章 基于國密算法SM2和CP-ABE的醫療訪問控制系統的設計與實現* 針對現有的醫療數據共享方案存在運算開銷大和權限控制問題,提出了一種基于可撤銷的多屬性機構授權方案和國密算法SM2的醫療數據訪問控制系統。與傳統的CPABE撤銷算法相比,本文改進的CPABE算法不需要重新加密所有的加密文件以及不需要更新全部合法用戶的密鑰,只需更新與已撤銷屬性關聯的密文。試驗表明本文設計的系統在加解密性能上比傳統的方案快出10%左右。此外,本文將多屬性授權機構、靈活的可撤銷機制、國密算法SM2和全球可信的證書頒發機構(CA)集成到CPABE中,能很好地保證系統的前向、后向、多屬性授權機構之間通信的安全性并且能有效地抵抗偽造攻擊和合謀攻擊。 發表于:7/24/2023 面向隱私保護機器學習的同態加密轉換器設計與實現 傳統機器學習技術可以充分挖掘數據價值但是無法保護數據隱私。基于同態加密的隱私保護機器學習是對于該問題的有效解決方案。當前將同態加密應用于隱私保護機器學習任務中的主要挑戰在于缺少高層次的編程工具,尤其是缺少對于矩陣運算的抽象。采用CKKS同態加密方案,針對隱私保護場景設計了一種易于使用的同態加密轉換器,其可將機器學習算法的明文程序轉換為同態加密程序,同時保證矩陣的編碼、加密和計算過程對用戶透明。在五種醫療數據集上的實驗結果表明,該轉換器可在保證密態矩陣運算的安全性、正確性和高效性的同時,兼顧易用性。 發表于:7/24/2023 基于隨機森林的命令混淆繞過檢測研究 運維安全管理設備中的“命令過濾”功能只能過濾黑名單中的惡意代碼,而無法有效識別并阻止使用特殊方法繞過該功能的行為。針對這一問題,提出了一種基于隨機森林的算法,可以準確識別含有惡意代碼的命令執行語句。首先,介紹了四種命令混淆繞過方法,它們用來規避黑名單中的關鍵詞并進行命令執行。然后,為了解決這些風險,在模型的特征選擇階段將命令混淆代碼納入考慮范圍,利用多種特征對模型進行訓練并調整特征權重,以提高模型檢測中對使用命令混淆攻擊的識別率和準確度。實驗結果表明,該方法能夠及時識別并應對命令混淆攻擊,從而更好地保證服務器安全運行。 發表于:6/28/2023 IAST在金融業DevOps中的融合應用探索 DevOps模式的應用強化了金融行業數字化轉型中支撐業務高速發展的能力,解決該模式下引申出的各類安全風險問題已成為行業共識。針對傳統安全模式工具及能力和DevOps割裂使得安全賦能受限無法發揮其最大效力的問題,提出從模式架構和流程出發,以IAST為契機探索將整體安全能力運用其中的方式,構建安全能力一體化的解決思路,試驗結果表明新的融合模式能夠幫助提升開發安全能力,達到安全左移目標,體現安全整體能力價值,實現通過融入DevOps貼近業務的目標。 發表于:6/21/2023 輕量級安全隔離的虛實互聯平臺設計與實現 通過對虛實互聯平臺的現狀研究,針對現有平臺在安全性、實用性、靈活性等方面的不足,提出了一種輕量級安全隔離的虛實互聯平臺設計方法。首先對輕量級安全隔離的虛實互聯平臺進行理論性的實現研究,提出實現方法;然后在現有實驗環境基礎上,結合理論實現途徑給出實際的平臺搭建及部署設計,進行了平臺的實現;最后針對搭建完成的平臺進行了能力驗證與應用。實驗結果表明所提出的輕量級安全隔離的虛實互聯平臺具有良好的實用性,與現有方法相比具有一定的優勢。 發表于:6/21/2023 《個人信息保護法》背景下告知同意規則的檢視與改進 告知同意規則雖然是國際通行的個人信息保護規則,但在實踐中面臨著多重困境。《個人信息保護法》在堅持采納告知同意規則的同時也對其采取了一系列修正措施。但從《個人信息保護法》的適用現狀來看,告知同意規則面臨的實踐困境并沒有得到改善,信息處理者與信息主體之間仍然處于利益失衡的狀態。檢視《個人信息保護法》所采取的擴張合法性基礎、實施信息分類與差異化保護、細化完善同意規則等修正措施,雖然一定程度上紓解了同意規則難以落地的窘況,但仍存在諸多疏漏。應采取引入合法利益豁免機制、構建行政監管機制、發揚個人信息保護設計理念等手段作為告知同意規則改進完善的對癥之策。 發表于:6/21/2023 聯邦學習框架下的數據安全與利用合規路徑 日趨嚴格的個人信息保護相關法律法規,在保護個人隱私的同時,增加了企業數據流通合規的難度和成本。在聯邦學習框架中,數據不動模型動的隱私保護設計以技術促進法律的遵守,是打破數據孤島壁壘、促進隱私保護前提下數據融合協作創新的可能解。將合法原則、數據最小化原則與目的限制原則嵌入到系統開發的技術中,聯邦學習分布式協作框架以局部模型更新參數代替本地原始個人數據上傳,實現數據本地訓練存儲,達到可用不可見的個人信息保護效果。由于潛在的網絡安全攻擊以及機器學習算法黑箱的固有缺陷,聯邦學習仍然面臨著質量原則、公正原則與透明原則的挑戰。聯邦學習不是規避合規義務的手段,而是減少個人信息合規風險的可行技術措施,使用時仍然存在需要履行的個人信息保護義務,數據權屬與責任分配的確定需要綜合考量各參與方角色和個人信息處理者類型。 發表于:6/21/2023 派拓網絡Unit 42最新報告:60%企業花費4天以上解決安全問題 全球網絡安全領導企業Palo Alto Networks(派拓網絡)近日發布《Unit 42云威脅報告,第7卷》。該報告通過對1,300多家企業開展調查研究,分析了所有的主要云服務提供商(CSP)的21萬個云賬戶、訂閱服務和項目中的工作負載,幫助安全領導者和從業者從多個視角了解云安全。 發表于:6/13/2023 Palo Alto Networks(派拓網絡):網絡釣魚瞄準旅客 隨著疫情趨緩,旅游業復蘇,越來越多的人們重啟出游計劃。然而這也讓網絡犯罪分子有機可乘——他們以旅客為目標,試圖利用網絡釣魚竊取賬戶憑證、財務信息等資料并出售牟利。例如,當人們在機場、商店、旅館等公共場所使用USB接口充電時,就可能遭遇充電座竊取數據(Juice Jacking),攻擊者會通過在設備中載入惡意軟體來竊取資料。 發表于:6/6/2023 英飛凌CALYPSO? move安全存儲器采用開放式標準 【2023年5月29日,德國慕尼黑訊】隨著城市的發展,公共交通運營商必須要應對乘客數量日益增加所帶來的挑戰,尤其是在足球比賽和奧運會等重大活動期間。 發表于:6/5/2023 基于木馬特征風險敏感的硬件木馬檢測方法 針對現有硬件木馬檢測方法中存在的木馬檢出率偏低問題,提出一種基于木馬特征風險敏感的門級硬件木馬檢測方法。通過分析木馬電路的結構特征和信號特征,構建11維硬件木馬特征向量;提出了基于Borderline-SMOTE的硬件木馬特征擴展算法,有效擴充了訓練數據集中的木馬樣本信息;基于PSO智能尋優算法優化SVM模型參數,建立了木馬特征風險敏感分類模型。該方法基于Trust-Hub木馬庫中的17個基準電路展開實驗驗證,其中16個基準電路的平均真陽率(TPR)達到100%,平均真陰率(TNR)高達99.04%,與現有的其他檢測方法相比,大幅提升了硬件木馬檢出率。 發表于:5/31/2023 基于標簽的無數據的成員推理攻擊 成員推理攻擊根據模型的預測結果推斷特定記錄是否為模型的訓練數據成員,在隱私保護等領域具有重要應用意義。現有的基于標簽的無數據的成員推理攻擊方法主要利用對抗樣本技術,存在查詢和計算成本較高的問題。對此提出一種新的成員推理攻擊方法,該方法利用影子模型來減少多次攻擊的查詢代價,并提出數據篩選與優化策略以提高攻擊模型的性能。實驗在兩個常見的圖像數據集上進行,結果表明該方法同時具有較高的攻擊成功率和較低的查詢成本。 發表于:5/23/2023 面向分類任務的隱私保護協作學習技術 隨著相關法律法規的發布和人們隱私意識的覺醒,隱私保護要求不斷提高。針對分類任務場景,提出了一種隱私性與效用性并重的面向分類任務的隱私保護協作技術(PCTC)。在隱私安全方面,將同態加密和差分隱私相結合,并設計了一種安全聚合機制,實現更加健壯的隱私保護;在效用性方面,引入信息熵的計算因子對標簽可信度進行度量,降低標注噪聲對模型性能的影響。最后對所提出的方案進行了安全性分析,并在公開數據集上進行了實驗驗證。結果表明PCTC在保證數據隱私安全的同時大幅度提升了模型性能,具有較為廣闊的應用前景。 發表于:5/23/2023 派拓網絡:ChatGPT相關詐騙攻擊與日俱增 ChatGPT已經成為有史以來增長最快的消費者應用程序之一。Palo Alto Networks(派拓網絡)的威脅情報團隊Unit 42對與其相關的新注冊及搶注的域名進行監測后發現,隨著ChatGPT的熱度居高不下,犯罪分子也愈發趨于利用相關內容及域名進行詐騙。 發表于:5/23/2023 基于隱蔽通信的訪問控制增強技術綜述 網絡訪問控制模型對于安全防范和保護具有重要意義。現有的網絡訪問控制模型大多是通過加密實現的,具有隱蔽性和可控性,容易被發現和攻擊。基于隱寫標簽的隱蔽通信技術主要檢測網絡數據包是否包含隱寫頭部標簽,并根據訪問控制規則確定數據包的流向,有效控制主體對客體的訪問。此外,詳細介紹了幾種方法下的訪問控制規則,并描述了針對各種類型的隱蔽通道的相應檢測方法。最后分析了區塊鏈隱蔽通信構建技術及其發展趨勢,旨在為相關研究提供一定參考價值。 發表于:5/23/2023 ?…31323334353637383940…?