摘要:
跨社交网络的隐私图片分享框架 李凤华 孙哲 牛犇 曹进 李晖 2019年7月 通信学报 #1 摘要 针对图片转发场景下隐私泄露的问题,提出了一种跨社交网络的隐私图片分享框架,可用于图片隐私信 息的延伸控制和溯源取证。延伸控制方案利用基于传播链的访问控制模型限制后续用户的操作权限,溯源取证方案记录用户 阅读全文
摘要:
## 隐私计算-面向隐私保护的新型计算 信息通信技术 2018-12-15 李晖 西安电子科技大学网络与信息安全学院执行院长 1 隐私保护当前问题 目前已有的各类隐私保护方案大多针对单一场景,隐私缺乏定量化的定义,隐私保护的效果、隐私泄露的利益损失以及隐私保护方案融合的复杂性三者之间的关系刻画缺乏系 阅读全文
摘要:
JavaScript Template Attacks: Automatically Inferring Host Information for Targeted Exploits (NDSS 2019)Michael Schwarz, Florian Lackner, Daniel Gruss 阅读全文
摘要:
1.实践内容 web浏览器的技术发展与安全威胁 web浏览器软件的安全威胁 复杂性:现代web浏览器软件由于需要支持HTTP HTTPS FTP等多种类型的应用层协议浏览,符合HTML XHTML CSS等一系列的页面标准规范,支持多种客户端执行环境,满足大量用户的浏览需求,变得非常庞大和复杂。也就 阅读全文
摘要:
1.实践内容 web应用程序体系结构及其安全威胁 web应用体系结构 web应用程序是一种使用浏览器在互联网或企业内部网上进行访问操作的应用软件形态,也造就了B/S计算结构,提升了部署和应用的便捷性。web应用体系结构如图所示: 浏览器:完成数据显示与展示渲染 ` 浏览器与服务器之间的通信通过因特网 阅读全文
摘要:
1.实践内容 软件安全漏洞威胁 美国国家标准技术研究院NIST将安全漏洞定义为:在系统安全流程、设计、实现或内部控制中所存在的缺陷或弱点,能够被攻击者所利用并导致安全侵害或对系统安全策略的违反。 软件安全的漏洞威胁 内存安全违规类: 在软件开发过程中在处理RAM内存访问时所引入的安全缺陷 缓冲区溢出 阅读全文
摘要:
1.实践内容 恶意代码基础知识 恶意代码定义与分类 恶意代码指的是使计算机按照攻击者的意图执行以达到恶意目标的指令集 单纯的技术炫耀,或恶作剧 远程控制被攻击主机,使之能为攻击者的傀儡主机,满足其实施跳板攻击或进一步传播恶意代码的需要 窃取私人信息或机密信息 窃取计算、存储、带宽资源 拒绝服务、进行 阅读全文
摘要:
1.实践内容 一、Linux操作系统基本框架 Linux优势:跨平台的硬件支持、丰富的软件支持、多用户多任务、可靠的安全性、良好的稳定性、完善的网络功能 Linux系统结构包括Linux内核,一些GNU运行库和工具,命令行Shell,图形界面X窗口系统及相应桌面环境。在硬件抽象层之上是内核服务功能模 阅读全文
摘要:
1.实践内容 1 windows操作系统的基本结构 windows操作系统内核的基本模块 windows操作系统内核中实现的核心机制 windows进程和线程管理机制 windows内存管理机制 windows文件管理机制 windows注册表管理机制 windows的网络机制 2windows操作 阅读全文