課程:《密碼與安全新技術專題》
上課教師:謝四江javascript
在計算機領域中,漏洞就是指計算機在硬件或協議上存在的缺陷。java
這些缺陷的存在會致使網絡的攻擊者在不經受權的狀況下對計算機網絡進行侵入,從而竊取儲存在計算機當中的信息,甚至對整個網絡系統進行破壞。
在計算機的全部設備中,硬件設備是最容易受到網絡漏洞的攻擊和破壞的,例如防火牆、路由器等。
不一樣的設備所產生的漏洞類型有所不一樣,產生漏洞的緣由也有較大的差別在平常的使用過程當中要不斷更新補丁或對系統進行升級,只有這樣纔能有效的增強對漏洞的防範。與此同時,一些已經進行修補的漏洞有可能會發生新的變化,所以也須要引發注意。對計算機安全漏洞的防範是一個長期持續的過程,防範的措施也要隨着時間的變化和技術的發展進行不斷的創新。只有根據網絡安全漏洞的類型和特色有針對性的制定防範措施,纔能有效的填補漏洞。git
網絡中的協議漏洞算法
就拿最咱們應用最普遍的TCP/IP協議組來講吧,它是置於可信的環境之下設計的,只考慮到網絡互連和開放性問題,而沒有過多的考慮安全性。
形成了TCP/IP協議組自己在應用方面並不安全,所以致使基於TCP/IP協議的一系列網絡服務安全性及其脆弱。shell
應用軟件系統的漏洞數據庫
任何一款軟件因爲設計上的缺陷都或多或少存在必定的漏洞,這種漏洞能夠形成系統自己的脆弱。一般該漏洞分爲兩種:一是因爲操做系統自己設計缺陷形成的安全漏洞,並影響到運行在該系統上的應用程序;二是應用程序自己設計漏洞。瀏覽器
配置不當引發的漏洞緩存
因爲安全策略設置的不完整,系統有時候會在安全策略未發揮做用的時候運行,而管理人員很難發現,直到系統出現問題纔有所覺察。安全
管理方面引發的漏洞網絡
管理制度的缺失,管理人員失誤等會形成漏洞的發生。
(一)IP地址的盜用IP地址的盜用是計算機使用過程當中最多見的網絡安全漏洞之一。
一般,被盜的IP地址都具備較高的權限,所以在被盜後會對計算機的正常運行產生極大的干擾,甚至對泄露用戶的我的信息,形成不可挽回的經濟財產損失。IP地址的盜用通常是網絡黑客經過未經受權的地址篡改自身的登陸身份,從而對網絡用戶的信息進行竊取或篡改。IP地址被盜用的現象發生的十分頻繁,這不但對用戶的我的權益形成了極大的侵犯,還會對整個網絡系統的環境形成嚴重的破壞。
(二)計算機病毒計算機病毒是危害性較大的一種網絡安全病毒之一。
它是經過必定的程序對網絡進行入侵。計算機病毒具備必定的傳染性和隱蔽性,對計算機系統的破壞性也較強,計算機在受到病毒攻擊後很難被發覺。一旦病毒入侵了計算機後,就會在系統內進行自我複製,從而使整個計算機系統陷入癱瘓。計算機病毒的載體十分的多樣,而且傳播的速率很快,但最多見的形式仍是黑客入侵。黑客的入侵會對計算機中存儲的數據形成極大的破壞。而因爲計算機病毒具備必定的假裝性,一般較難辨認,要預防這種安全漏洞是較爲困難的,所以,它的危害性也是最強的。計算機病毒具備四大特色。首先是巨大的破壞性。計算機在受到病毒攻擊後一般會遭受嚴重的破壞,不只計算機的運行速度明顯減慢,並且一些重要的文件和數據會丟失,一些文件則被移動了位置,鍵盤會失效,磁盤會被格式化甚至受到難以修復的損傷。其次是隱蔽性。計算機病毒的類型十分的多樣,能夠以文檔的形式,也能夠以程序的形式出現,有時甚至會以遊戲的形式侵入計算機當中。這些形式的病毒與通常的應用程序十分的類似,不少病毒查殺的軟件甚至都沒法對這些病毒進行有效的識別,病毒在入侵計算機後還會不定時的顯現,表現形式十分的多樣,難以進行清除。第三是傳染性,這也是計算機病毒名稱的來源。它具備像生物病毒那樣的自我複製能力,而且可以從一個程序傳染到另外一個程序,傳播的速度十分的快速。計算機病毒不只會對計算機的文件、程序等進行破壞,甚至會從一個終端傳播到另外一個終端,從而形成整個計算機網絡的癱瘓。最後是潛伏性。計算機病毒具備必定的潛伏期,在入侵計算機後不會立刻顯現出來,而是當達到必定的條件和環境後忽然爆發,而後便開始迅速的繁殖和破壞活動。典型的病毒就是「黑色星期五」,這一病毒在剛入侵計算機時沒有任何的表現,但一旦達到病毒運行的條件後,就會產生指數式的爆發,在短短的時間內就會刪除破壞文件、格式化磁盤、封鎖鍵盤、破壞程序等。除了上述的幾個主要特徵外,計算機病毒還具備強大的複製能力和可觸發行,可以對計算機形成極大的破壞。
(三)操做系統和網絡協議方面的漏洞操做。
系統是計算機得以正常運行的基礎,但任何的操做系統都存在自身的缺陷,在進行操做系統的更新時,也會產生新的系統漏洞。常見的操做系統漏洞主要有四個方面的內容,分別是訪問控制的錯誤、不徹底中介、非法訪問、操做系統陷門等。網絡協議的漏洞主要指IP漏洞。IP是確保計算機信息傳遞準確性和效率的基礎,當IP出現漏洞時,就會致使計算機沒法有效的識別外部傳入的信息,難以鑑別真實的地址,從而給黑客的入侵創造了條件。黑客能夠利用IP上的漏洞,對網絡中的數據進行阻攔,並計算出用戶的網絡地址,從而截取各類信息,甚至還能夠經過修改用戶的IP而對用戶的我的數據進行篡改。
(四)拒絕服務攻擊拒絕服務攻擊是指網絡攻擊者對計算機進行攻擊後,會致使計算機的正常服務被拒絕的現象。
在這種狀況下,用戶的計算機失去了基本的操做功能,計算機中包含的數據也沒法讀取,極大的影響了用戶的正常工做和生活。拒絕服務的做用原理是攻擊者經過對用戶的終端發送大量的虛假服務信息,從而阻擋了用戶須要的真實信息,使計算機網絡系統沒法爲用戶提供正常的服務,計算機就會產生拒絕服務的現象。形成拒絕服務問題的根本緣由是系統軟件中存在必定的漏洞,或者操做系統和網絡協議的功能不完善。拒絕服務的內容通常包括服務程序的相應、CPU、路由設備等。(五)網絡結構安全計算機網絡是一種網間結構,是由多個局域網組成的龐大的網絡系統,可以爲用戶提供豐富的網絡資源。在這個網絡系統中,每一臺計算機都是與系統中的其餘計算機相互鏈接的,所以信息能夠經過這個網絡進行層層的傳輸,最終送達目的地。在這一過程當中,信息不只僅是在兩臺計算機終端之間傳輸,還要輸送到網卡中,有時信息也會在傳輸的過程當中被以太網上任何一個節點所截取。黑客就是利用這一原理,對計算機進行了入侵,從而獲取了大量的數據包,在經過計算不一樣節點之間的關係,對數據包進行解碼,最終獲取重要的用戶信息。
(1)手工測試——最古老:
手工測試是由測試人員手工分析和測試被測目標,發現漏洞的過程,是最原始的漏洞挖掘方法。
優勢:能發揮人的主觀能動性
缺點:人無規律可循、不可大規模
(2)補丁對比:一種經過對比補丁之間的差別來挖掘漏洞的技術。
補丁技術是實際漏洞挖掘中運用得十分廣泛,對於定位漏洞的具體位置、尋找漏洞解決方式具備十分積極的現實意義。
優勢:發現速度快
缺點:已知漏洞
(3)程序分析——包括靜態和動態
靜態定義:是指在不運行計算機程序的條件下,經過詞法 分析、語法分析、語義分析、控制流分析、污點分析 等技術對程序代碼進行掃描,驗證代碼是否知足規範 性、安全性等指標的一種代碼分析技術。
動態定義: 是指在運行計算機程序的條件下,驗證代碼是否知足規範性、安全 性等指標的一種代碼分析技術。
優勢:覆蓋率100%,自動化程度高
缺點:漏報和誤報(RICE,程序分析問題不可斷定)
數據流分析:Fortify SCA、Coverity Prevent、FindBugs等
污點分析:Pixy、TAJ(基於WALA)
符號執行:Clang、KLEE
模型檢測:BLAST、MAGIC、MOPS
工具:Android:Xposed
(4)二進制審覈
定義:二進制審覈是源代碼不可得,經過逆向獲取二進制代碼,在二進制代碼層次上進行安全評估
優勢:覆蓋率高,自動化程度高
缺點:逆向致使信息丟失,可能會引入邏輯錯誤。
二進制及編輯工具:IDA Pro、Ollydbg、UltraEdit、 Hex Workshop以及WinHex
(5)模糊測試
模糊測試是經過向被測目標輸入大量的畸形數據並檢測異常來發現漏洞。
優勢:無須源碼、誤報低、自動化程度高
缺點:覆蓋率低
工具:Peach、Sulley、Autodafe、SPIKE等
是由節點參與的分佈式數據庫系統,它的特色是不可更改,不可僞造,也能夠將其理解爲帳簿系統(ledger)。它是比特幣的一個重要概念,完整
比特幣區塊鏈的副本,記錄了其代幣(token)的每一筆交易。經過這些信息,咱們能夠找到每個地址,在歷史上任何一點所擁有的價值。
區塊鏈是由一串使用密碼學方法產生的數據塊組成的,每個區塊都包含了上一個區塊的哈希值(hash),從創始區塊(genesis block)開始連
接到當前區塊,造成塊鏈。每個區塊都確保按照時間順序在上一個區塊以後產生,不然前一個區塊的哈希值是未知的。這些特徵使得比特幣的
雙花(double-spending)很是困難。區塊鏈是比特幣的核心創新。
區塊鏈概念的出現,首先是在中本聰的比特幣白皮書中提到的,可是以工做量證實鏈(proof-of-work chain)的形式而存在,如下是中本聰對區
塊鏈概念的描述:
節點始終都將最長的鏈視爲正確鏈,並持續工做和延長它。若是有兩個節點同時廣播不一樣版本的新區塊,那麼其餘節點在接收到該區塊的時間上
,將存在前後差異。當此情形,他們將在率先收到的區塊基礎上進行工做,但也會保留另一條鏈,以防後者變成最長鏈。該僵局(tie)的打破
,要等到下一個工做量證實被發現,而其中的一條鏈被證明爲是較長的一條,那麼在另外一條分支鏈上工做的節點將轉換陣營,開始在較長的鏈上
工做。
區塊鏈體系結構的核心優點包括:
任何節點均可以建立交易,在通過一段時間的確認以後,就能夠合理地確認該交易是否爲有效,區塊鏈可有效地防止雙花問題的發生。
對於試圖重寫或者修改交易記錄而言,它的成本是很是高的。
區塊鏈實現了兩種記錄:交易(transactions)以及區塊(blocks)。交易是被存儲在區塊鏈上的實際數據,而區塊則是記錄確認某些交易是在
什麼時候,以及以何種順序成爲區塊鏈數據庫的一部分。交易是由參與者在正常過程當中使用系統所建立的(在加密數字貨幣的例子中,一筆交易是由
bob將代幣發送給alice所建立的),而區塊則是由咱們稱之爲礦工(miners)的單位負責建立
從圖中能夠看到,主要應用場景在:二進制程序函數識別、函數類似性檢測、測試輸入生成、測試輸入篩選、路徑約束求解、漏洞程序篩選、源代碼漏洞點預測。
二進制程序函數識別
二進制程序函數識別是二進制分析的基礎,對於軟件漏洞分析與修復,甚至惡意軟件檢測、協議逆向等都相當重要。因爲二進制代碼缺乏高級語言程序中的信息,函數的識別每每比較困難,現有的反彙編分析工具具備識別正確率低的缺陷。
以後Shin等用循環神經網絡算法改進了ByteWeight方案的性能,在模型訓練時間上有了數量級上的提高,並取得了更高的準確率。
測試用例生成
測試用例(Test Case)是將軟件測試的行爲活動作一個科學化的組織概括,目的是可以將軟件測試的行爲轉化成可管理的模式;同時測試用例也是將測試具體量化的方法之一,不一樣類別的軟件,測試用例是不一樣的。不一樣於諸如系統、工具、控制、遊戲軟件,管理軟件的用戶需求更加不一樣的趨勢。
在軟件漏洞挖掘中,構造代碼覆蓋率高或脆弱性導向型的測試輸入能提升漏洞挖掘的效率和針對性,利用機器學習知道生成更高質量的測試輸入樣本。Godefroid等首次把模糊測試中的高結構化樣本生成問題轉換成了NLP領域的文本生成問題。接下來不斷提出了深度神經網絡指導磨合測試輸入樣本。
路徑約束求解
模糊測試,特別是代碼覆蓋率指導的模糊測試,側重於篩選能夠覆蓋新路徑的樣本爲種子文件,但對種子文件變異時並無充分利用程序數據流等信息指導變異,這使得變異盲目低效,生成樣本冗餘。
具有路徑約束求解能力是符號執行比模糊測試等漏洞挖掘技術更先進的體現,也使得符號執行在理論上具有了系統性探索程序執行路徑的能力。
但約束求解也存在着路徑爆炸,效率較低等問題。Chen等提出了Angora,採用污點追蹤測試輸入中影響條件分支的字節,而後使用梯度降低的方式對變異後生成的路徑約束進行求解。
漏洞挖掘示例
路由器協議漏洞挖掘
選擇路由器協議漏洞挖掘的緣由是,路由器協議存在着大量漏洞,下圖所示爲路由器的漏洞挖掘系統架構
針對於SNMP協議,測試目標以下
結果發現,路由器協議漏洞以下:
遠程向路由器161端口發送大量畸形SNMP Get/Set請求報文,其中畸形的數據包中含長格式化字符串「%s...」的SNMPv1 GetRequest報文,Cisco路由器和華爲路由器的進程Agent出現CPU使用率異常,分別爲98%和100%。
當遠程發送SNMP空數據包時,Cisco路由器和華爲路由器的CPU使 用率出現異常,但遠小於100%,發生「輕度拒絕服務」。會致使路由器產生必定的丟包和網絡的不穩定,對網絡的性能形成影響。
當遠程發送一個畸形ASN.1/BER編碼(超長字符串)的SNMP數據包時 ,wireshark捕獲並解析數據包,致使wireshark 1.4等多個版本棧溢出, 致使空指針引用並崩潰。
當向SNMP協議端口(161)遠程發送一個使用「\x」等字符構造的畸形 UDP數據包,科來網絡分析系統7.2.1及之前版本均會因邊界條件檢查不 嚴致使崩潰。該漏洞在中國國家信息安全漏洞庫中都有記載。
NFC漏洞挖掘
隨着NFC手機的流行和推廣,這種近距離雙向高頻無線通訊技術,可以在移動終端、智能標籤等設備間進行非接觸式數據交換,同時NFC技術具備通訊距離短、一次只和一臺設備鏈接、硬件安全模塊加密等特色,具備較好的保密性和安全性。
問題1:黑盒測試
問題1解決方案:黑盒測試又稱爲功能測試、數據驅動測試或基於規格說明書的測試,是一種從用戶觀點出發的測試。測試人員通常把被測程序看成一個黑盒子。
從圖中能夠直接看出來,黑盒測試就當整個程序是個黑盒子,咱們看不到它裏面作了些什麼事情,只能經過輸入輸出看是否能獲得咱們所需的來測試。而白盒測試能夠當盒子是透明的,裏面的一切咱們都看的清楚,從而咱們能夠經過去測內部結構來測試。
黑盒測試又稱爲功能測試、數據驅動測試或基於規格說明書的測試,是一種從用戶觀點出發的測試。測試人員通常把被測程序看成一個黑盒子。
在漏洞挖掘中,要熟悉自動化黑盒測試和手動黑盒測試
【自動化黑盒測試】測試規模和範圍很是大;掃描器/模糊測試器都是很是好的工具,並且也有不少現成的工具可使用,可是不少複雜的漏洞它們是發現不了的;
【手動黑盒測試】若是你觸發了一個漏洞,那麼你就找到了一個漏洞,這種場景下的假陽性會比較低;這種方法比代碼審計要節省時間,可是測試規模和範圍會受到限制。除此以外,測試效果還會受到研究人員的經驗以及想象力的限制;
這是一種在不考慮代碼自己的狀況下尋找程序漏洞的方法,它最主要是側重於跟應用程序的交互方面。在這種方法中,咱們須要從程序的用戶接口/界面發動攻擊,並觀察該程序的響應狀況,而無需分析應用程序的內部結構或代碼。而手動黑盒測試通常是我在拿到一個待測Web應用時最早採用的測試方法,由於這種方法能夠幫助我迅速對測試目標的總體狀況有一個大概的認識。
自動化黑盒測試的測試規模和範圍通常來講都比較合適。通常來講,咱們在進行其餘測試方法(例如手動測試)的過程當中,咱們能夠設置一個模糊測試器/掃描器並讓它們在後臺自動進行漏洞掃描。不過在漏洞報告生成以後,別忘了對掃描結果進行檢查和分析以免假陽性或漏洞重複率太高,不過具體狀況還得取決於你所使用的技術和工具。
問題2:循環神經網絡算法(RNN)原理
問題2解決方案:
(1)基本結構和前向傳播:
符號解釋:
$c_{t}^{l}$:t時刻第l層的神經元的集合,由於$c_{t}^{l}$表示的是一層隱藏層,因此圖中一個圓圈表示多個神經元。 $h_{t}^{l}$:第l層在t時刻的輸出。由於$h_{t}^{l}$是一層隱藏層的輸出,因此表示的是一個向量。 $L_{j}$:表示的是在j時刻,網絡的輸出的值和目標輸出值的平方差,L表示的是全部時刻的平方差的和。 $W_{v}$:是一個矩陣,表示的是輸入x到c的權值矩陣,那麼他的大小是(c的維度)x(x的維度)。 $W_{h}$:是一個矩陣,表示的是輸入同一層的上一個時刻h到c的權值矩陣,那麼他的大小是(c的維度)x(h的維度)。 b:表示的是偏置。 圖中左邊的網絡結構是一個RNN的時序上展開的結構,全部的列表示的是同一個神經網絡,只是時間依次排開而已,紫色(橫向)的箭頭 表示的是時序上的聯繫。藍色(豎向)的箭頭表示的是空間上的傳播(也就是普通的前向傳播),而紫色(橫向)的箭頭表示的上一個時刻隱藏層的輸出和當前時刻上一層的輸出共同組成當前隱藏層的的輸入。 例如:$c_{t+1}^{l+1}$表示的是t+1時刻第l+1層,那麼這一層的輸入是該層的上一個時刻的輸出$h_{t}^{l+1}$和當前時刻的上一層的輸出$h_{t+1}^{l}$共同做爲$c_{t+1}^{l+1}$的輸入。
圖中的公式分別是\(c_{t+1}{l}\)的輸入;\(c_{t+1}{l}\)的輸入的輸出,用\(h_{t+1}{l}\)表示;全部時刻的平方差的和。
(2)梯度爆炸或梯度消失
Back-Propagation Through Time (BPTT)算法:
區塊鏈技術表明着一種全新的業務交易方式。它們引進了穩健的、智能的下一代應用程序,利用這些應用程序來登記和交換物理、虛擬、有形和
無形資產。得益於密碼安全性、去中心化共識和共享公共帳本(及其適當控制和許可的可視性)等關鍵概念,區塊鏈技術可以徹底改變咱們組織
經濟、社會、政治和科學活動的方式。
[Exploiting and Protecting Dynamic Code Generation]
https://pdfs.semanticscholar.org/b731/1e4eca10be5a9d679717b89af811e4ba2253.pdf
提出並部署了多種機制防止針對軟件漏洞的攻擊。在…之間它們,w x是最有效和最有效的。WX防止內存頁同時可寫和可執行文件,呈現幾十年前的shellcode注入技術不可行。在本文中,咱們證實了傳統的shell代碼注入攻擊能夠經過代碼緩存注入來恢復技術。具體來講,動態代碼生成是一種技術普遍應用於實時(JIT)編譯和動態二進制轉換(DBT),按順序動態生成和修改代碼提升性能或安全性。動態生成的代碼片斷存儲在可寫的代碼緩存中可同時或交替執行,結果在剝削的機會中。這種威脅尤爲嚴重當生成的代碼是多線程的時候,這是現實的,由於在可寫和可執行之間切換會留下一個時間窗口用於剝削。爲了說明這一威脅,咱們製做了一個概念證實利用支持Web的現代瀏覽器工人。爲了緩解這種代碼緩存注入威脅,咱們建議新的動態代碼生成體系結構。這個新建築將動態代碼生成器從新定位到單獨的進程,其中代碼緩存是可寫的。在最初的過程當中在執行生成的代碼的地方,代碼緩存保持只讀。代碼緩存在整個寫入過程當中同步。以及經過共享內存執行的過程。交互做用在代碼生成器和生成的代碼之間進行處理透明地經過遠程過程調用(RPC)。咱們有移植了GoogleV8javascript引擎和StrataDBT到這個新的建築。咱們的實施經驗代表移植到這個新架構的工程努力是極小的。咱們的原型實現評估顯示這種新的體系結構能夠阻止代碼緩存注入以較小的性能開銷進行攻擊。
EUROCRYPT 2018大會中,有5篇關於區塊鏈的頂級論文被髮表。內容涵蓋快速交易協議、比特幣共識算法、POS算法,以及POW哈希算法。
論文2《Thunderella》
已經提出並部署了許多機制防止針對軟件漏洞的攻擊。在…之間它們,w x是最有效和最有效的。WX防止內存頁同時可寫和可執行文件,呈現幾十年前的shellcode注入技術不可行。在本文中,咱們證實了傳統的shell代碼注入攻擊能夠經過代碼緩存注入來恢復技術。具體來講,動態代碼生成是一種技術普遍應用於實時(JIT)編譯和動態二進制轉換(DBT),按順序動態生成和修改代碼提升性能或安全性。動態生成的代碼片斷存儲在可寫的代碼緩存中可同時或交替執行,結果在剝削的機會中。這種威脅尤爲嚴重當生成的代碼是多線程的時候,這是現實的,由於在可寫和可執行之間切換會留下一個時間窗口用於剝削。爲了說明這一威脅,咱們製做了一個概念證實利用支持Web的現代瀏覽器工人。爲了緩解這種代碼緩存注入威脅,咱們建議新的動態代碼生成體系結構。這個新建築將動態代碼生成器從新定位到單獨的進程,其中代碼緩存是可寫的。在最初的過程當中在執行生成的代碼的地方,代碼緩存保持只讀。代碼緩存在整個寫入過程當中同步。以及經過共享內存執行的過程。交互做用在代碼生成器和生成的代碼之間進行處理透明地經過遠程過程調用(RPC)。咱們有移植了GoogleV8javascript引擎和StrataDBT到這個新的建築。咱們的實施經驗代表移植到這個新架構的工程努力是極小的。咱們的原型實現評估顯示這種新的體系結構能夠阻止代碼緩存注入以較小的性能開銷進行攻擊。
論文標題:流量表容量和使用的推理攻擊模型:利用軟件定義的網絡中流量表溢出的漏洞
《An Inference Attack Model for Flow Table Capacity and Usage: Exploiting the Vulnerability of Flow Table Overflow in Software-Defined Network》
原文連接:https://pdfs.semanticscholar.org/b731/1e4eca10be5a9d679717b89af811e4ba2253.pdf
軟件定義網絡(SDN)做爲下一代網絡最具競爭力的解決方案,其主要的實現方式OpenFlow,愈來愈受到人們的關注。可是除了方便和靈活性以外,SDN/OpenFlow還引入了新的限制和安全問題。在這些限制中,最明顯也可能最被忽視的是SDN/OpenFlow交換機的流量表容量。
本文針對SDN/OpenFlow網絡提出了一種新的推理攻擊方法,該方法受SDN/OpenFlow交換機流量表容量有限的激勵,在流量表滿的狀況下,因爲數據平面與控制平面頻繁交互,致使網絡性能降低。據咱們所知,這是第一個針對SDN/OpenFlow提出的此類推理攻擊模型。咱們還根據咱們的模型實現了一個推理攻擊框架,並檢驗了它的效率和準確性。仿真結果代表,該框架可以準確地推導出80%以上的網絡參數(流量表容量和流量表使用率)。這些發現使咱們對SDN/OpenFlow的侷限性有了更深刻的瞭解,併爲從此SDN/OpenFlow的改進提供了指導。
論文3
社交媒體時代的漏洞披露:利用Twitter預測現實世界的漏洞
-(Vulnerability Disclosure in the Age of Social Media: Exploiting Twitter for Predicting Real-World Exploits)
原文連接:https://eprint.iacr.org/2018/138.pdf
近年來,發現的軟件漏洞數量顯著增長。這就須要經過評估哪些漏洞可能被利用以及快速排除在現實世界中實際未被利用的漏洞來肯定對新披露的響應的優先級。咱們對Twitter上傳播的漏洞相關信息進行了定量和定性的探索。而後,咱們描述了一個基於Twitter的漏洞檢測程序的設計,並針對咱們的問題引入了一個威脅模型。除了響應優先級,咱們的檢測技術還應用於網絡保險的風險建模,它們突出了攻擊受害者提供的信息的價值。
論文4《Exploiting Trustzone on Android》
論文標題:在Android上開發TrustZone
-(Ouroboros Praos: An adaptively-secure, semi-synchronous proof-of-stake blockchain)
原文連接:https://eprint.iacr.org/2017/573.pdf
本文講述了一個關於逐步開發信任區的真實故事。我瞄準一個華爲海思使用的可信執行環境(TEE)的實現。首先,我發現了一個在正常狀況下獲取內核級特權的漏洞。而後我發現另外一個用於在tee中任意執行代碼。這是一個概念證實應用程序可以在hisilicon的tee中執行shellcode。這些漏洞影響了使用華爲Hisilicon SoC芯片組的全部華爲設備。
論文5
論文標題:Deep Learning for Daily Peak Load Forecasting–A Novel Gated Recurrent Neural Network Combining Dynamic Time Warping
原文連接:https://ieeexplore.ieee.org/document/8629072
日高峯負荷預測是電力系統運行規劃決策的重要工具。然而,日高峯負荷是一個非線性、非平穩、易變的時間序列,難以準確預測。本文首次提出了一種結合動態時間翹曲(DTW)的定製門控遞歸神經網絡,用於準確的日峯值負荷預測。基於形狀的DTW距離用於匹配最類似的負荷曲線,它能夠捕捉負荷變化的趨勢。經過分析負荷曲線與人類社會活動週期的關係,首先對離散變量應用熱編碼方案,擴展其特徵,進一步表徵其對負荷曲線的影響。而後,開發了一個三層門控遞歸神經網絡來預測日峯值負荷。該算法在無深度學習平臺上實現,並在歐洲智能網絡加載數據集上進行了測試。仿真結果代表,本文提出的算法與使用同一數據集的其餘算法相比,取得了使人滿意的結果。