20179212 2017-2018-2 《密码与安全新技术》课程总结

20179212 2017-2018-2 《密码与安全新技术》课程总结

课程:《密码与安全新技术》
班级: 1792
姓名: 郭永健
学号: 20179212
上课教师:谢四江
必修/选修: 必修

上次的博客因为准备考试忘记提交了,这是链接:https://www.cnblogs.com/guoyongjian/p/9249537.html

一、老师上课内容总结

量子密码

第一次课老师为我们介绍了有关量子密码的主要内容,让我们对量子密码有了一个较为直观的认识。 课上,老师先是介绍了量子密码的研究背景,随后,老师介绍了关于量子密码的物理学基础,有关于量子的概念等等。

区块链技术

本次课程是由张老师为我们讲解的区块链技术。课上老师讲解了包括区块链是什么、区块链系统核心优势、区块链工作原理、区块链发展及应用等等。让同学们对区块链有了一个系统的认知。

跨媒体安全

本次课程是由金老师讲的跨媒体安全方面的知识。其中包括跨媒体大数据分析与计算、研究热点、安全问题、研究背景与意义、海量跨媒体数据挖掘与公共安全态势分析、跨媒体搜索与内容整合、面向公共安全的跨媒体呈现与验证和示范平台等等。

侧信道分析

本次课是刘老师为我们讲解的分组密码的侧信道分析。课上内容有侧信道分析简介、侧信道分析的半导体物理基础、侧信道分析分类、时序分析、功耗分析、电磁分析、激光错误注入、侧信道分析技术与其他密码分析技术结合、未来的一些研究热点等等。让我们对于侧信道技术有了一定的了解,对于以后的学习有着相当大的帮助

基于模糊测试的漏洞挖掘及攻防技术

本次课程是由王老师为我们介绍的基于模糊测试的漏洞挖掘及攻防技术,老师在漏洞挖掘和攻防两个方面介绍了许多知识,其中包括常见漏洞挖掘技术、漏洞挖掘示例、Android常用破译工具、模糊测试阶段、模糊测试的局限性、黑盒测试与模糊测试、模糊测试技术的发展方向 。让我们受益匪浅。

模式识别

这节课是由赵老师为我们讲解的关于模式识别方面的知识。课上老师讲解了基础概念、模式识别的主要方法、模式识别系统的典型构成、模式识别关注的内容、线性分类器、非线性分类器等内容,让我们对于模式识别有了一定的认识。

二、论文讲解部分总结

第一组 简单的连续工作证明

详见本人博客:https://www.cnblogs.com/guoyongjian/p/9249537.html

第二组 基于PrT网络与RBAC模型测试

李鹏举、任逸飞两位同学主要讲了以下内容:

  • RBAC优点:RBAC具有更好的政策管理,在一个加强内部控制的时代,增强了安全性和完整性,提高了组织的生产力。
  • RBAC问题:由于编程错误、遗漏、对需求的误解等各种原因有可能会使RBAC策略错误的实现。不正确的实现会导致安全问题,比如未经授权的访问和升级等。

以及访问控制分类:自主访问控制、强制访问控制、基于角色的访问控制。

  • 自主访问控制:每一个系统中客体的所有者可以完全自主地将其享有的客体访问权限授予其他主体,获得访问权限的主体能够对相应客体执行权限所允许的访问操作。客体的所有者能在随后的任意时刻撤销上述授权。
  • 强制访问控制:由享有标记权限的信息系统安全管理员为每个用户授予某一级别的访问许可证,并对系统中的每个被访问对象标定特定的密级,称之为主体和客体的安全属性。
  • 基于角色的访问控制:用户与客体无直接联系,他只有通过角色才享有该角色所对应的权限,从而访问相应的客体。

第三组 对MEMS加速度计的声学注入攻击

刘胜楠 袁琳两位同学主要讲了以下内容:
MEMS加速度计有一个连接到弹簧的质量块,当传感器加速时,质量块被移位。声波通过空气传播,并在其路径上展示物理物体的力量。如果声频正确调谐,它可以振动加速度计的质量块,以可预测的方式改变传感器的输出。
电容式加速度传感器是基于电容原理的极距变化型的电容传感器,其中一个电极是固定的,另一变化电极是弹性膜片。弹性膜片在外力(气压、液压等)作用下发生位移,使电容量发生变化。这种传感器可以测量气流(或液流)的振动速度(或加速度),还可以进一步测出压力。
在执行器和传感器串联运行的情况下,存在其他防御机制来阻止传感器欺骗攻击。
提供了两种防御方式:

  • 硬件解决方案,即如果MEMS传感器的设计考虑到安全性,即信号调节路径上的每个组件都选用更大的操作参数,则可消除声音注入攻击。
  • 用于追溯保护已经部署在各种设备和系统中的脆弱的MEMS加速度计的软件解决方案。我们评估我们的软件防御机制对脆弱的MEMS加速度计的保护,显示可以减轻输出偏置攻击。

第四组 智能基础设施中紧急情况的自适应和主动访问控制方法

王孟亚 刘霄两位同学主要讲了:
访问控制是信息安全保障机制的核心内容之一,是现实数据保密性和完整性的主要手段之一,是为了限制访问主题对访问客体的访问权限。访问限制的两个重要过程:1.认证过程,检验主体的合法身份;2.授权管理,赋予用户对某项资源的访问权限。
以及紧急情况访问控制方法在紧急情况下的主动和自适应访问控制。是以医疗以及火灾为例,这种智能访问控制基础设施可以检测紧急情况,以最快速度应对各种发生的情况,减少各种情况发生的危害,同时应注意系统内隐私数据的保护问题。我们根据CAAC的主动性和适应性的主要特性对其进行了验证,并在一个石油钻机的情况下提供了一个详细的例子,说明CAAC的功能。

三、对本课程的建议

关于最后的论文阅读,我觉得并不是一定要顶会的。因为讲解难度确实比较大,就拿我们组来说,找的是最新的一篇,翻译起来都费劲,而且大多都是数学理论方面的,自己看懂都很不容易,讲起来就更难了,所以老师是不是可以考虑一下降低一下要求。

posted @ 2018-07-01 10:18  20179212郭永健  阅读(225)  评论(0编辑  收藏  举报