• 2017-2018-2 《密码与安全新技术》课程总结


    20179226 2017-2018-2 《密码与安全新技术》课程总结

    课程:《密码与安全新技术》
    班级: 1792
    姓名: 任逸飞
    学号:20179226
    上课教师:谢四江
    上课日期:2018年6月7日
    必修/选修: 必修

    课程内容总结

    一、量子密码

    一开始对对称密码和公钥密码进行了比较,然后引出量子计算并说明量子计算计算速度快的优势。从BB84量子密钥分配协议了解了是如何在通信中运用量子密码的知识进行保密防止窃听。最后通过美国白宫和五角大楼的专用线路和芜湖量子政务网等应用实例说明量子密码的实用性,并对未来的发展进行了展望。详见http://www.cnblogs.com/9226ryf/p/8607955.html

    二、区块链

    说到区块链就和比特币密不可分,比特币是一种网络虚拟的电子币。区块链技术是比特币的底层技术,比特币一直在没有任何中心化机构运营和管理的情况下运行,后来比特币技术被抽象提取出来,称之为区块链技术,或者分布式账本技术。可以说,比特币是区块链第一个应用,以后会扩展到越来越多的行业中。详见http://www.cnblogs.com/9226ryf/p/8691481.html

    三、跨媒体

    首先对传统多媒体和跨媒体的特点进行对比,降低传播成本,提高传播效率等优势成为了跨媒体出现的必然因素,然后阐明了跨媒体知识表达、检索排序等研究热点及研究的意义。最后基于跨媒体对其自身及内容的安全问题做了一定的讲解。详见http://www.cnblogs.com/9226ryf/p/8918912.html

    四、测信道

    通过这一次测信道分析的学习,对测信道相关的一些技术简介有了一定了解,比如根据目前报道的文献资料,如未对侧信道攻击进行防御设计,许多算法都可在短期内(几分钟到数天)被破解。也知道了测信道攻击具有一定的局限性。对测信道分析的半导体物理基础也有了大体的认识,最后还了解了测信道和其他密码分析结合的技术如选择明文输入、差分分析、抽样统计等以及未来测信道和云计算、互联网金融结合等研究热点。详见http://www.cnblogs.com/9226ryf/p/8978660.html

    五、漏洞挖掘

    首先列举了一些列重大安全事件说明漏洞挖掘的重要性以及研究的必要性。介绍了常见漏洞挖掘技术的技术手段比如手工测试、补丁对比、程序分析、模糊测试等,并比较了他们的优缺点。通过路由器和NFC漏洞挖掘案例详细了漏洞挖掘的过程,进而结合案例展开攻防实例的讲解。详见http://www.cnblogs.com/9226ryf/p/9021133.html

    六、模式识别

    首先介绍了一些模式、识别、样本等基础概念,然后列举了一些模式识别方法,其中着重讲解了监督模式识别系统和非监督模式识别系统的框架和步骤。在有了一定的理论基础之后,对模式识别系统进行了系统举例,帮助我们更好理解。最后还了解了贝叶斯决策理论的相关知识。详见http://www.cnblogs.com/9226ryf/p/9103280.html

    七、简单的连续工作证明

    首先介绍了CAAC是用于智能基础设施中的关键性管理的访问控制模型,紧急性是将智能基础设施变成不稳定状态的事件的后果,他们需要执行特定的响应行动才能使其处于受控状态。CAAC的主要目标是在正确的时间,在正确的时间内授予正确的一组访问权限,以控制系统内的危急情况。在这方面,CAAC模型使用称为行动生成模型的随机模型来确定系统中存在的关键性组合所需的响应行为。然后,通过积极主动地适应性地改变特定主题的特权,而不需要任何明确的访问请求,从而促进响应行为。最后,通过一个CAAC在石油钻井平台上的操作帮助应对健康和火灾相关的危害的案例来说明CAAC的实用性。详见http://www.cnblogs.com/9223lx/p/9222264.html

    八、基于PrT网络与RBAC模型测试

    首先介绍了一些访问控制以及模型的基本概念,然后通过NIST RBAC模型以及图书馆管理系统的结合讲解了一种基于模型的自动生成可执行访问控制测试的方法。角色权限测试模型是通过将声明式访问控制规则与相关活动(系统功能)的功能测试模型或合同(先决条件和后置条件)集成而构建的。访问控制测试由测试模型自动生成,以执行访问控制活动的交互。通过将建模元素映射到实现结构的模型实现映射,将它们转换为可执行代码。完整的基于模型的测试过程已经应用于Java中实现的三个系统,最后通过基于角色的访问控制规则的突变分析来评估其有效性。详见https://www.cnblogs.com/9226ryf/p/9154311.html

    九、对MEMS加速度计的声学注入攻击

    首先介绍了MEMS加速度计的实验原理,然后对MEMS加速度计的恶意声学干扰物理进行建模,通过测量MEMS加速度计的两类声音注入攻击以及在这些传感器上使用的系统,发现了导致漏洞的电路级安全性风险,并引入了减轻MEMS加速度计输出完整性的许多风险的两种纯软件防御措施:随机采样和180°异步采样。这些纯软件方法通过利用恶意声学干扰信号的周期性和可预测性来减轻攻击。实验结果显示允许微处理器和嵌入式系统盲目信任硬件抽象将确保传感器输出的完整性。详见http://www.cnblogs.com/blankicefire/p/9220810.html

    十、智能基础设施中紧急情况的自适应和主动访问控制方法

    首先介绍了一些工作量证明、空间证明、比特币中的工作量证明的基本概念,引入并构建了可公开验证的序列工作证明,这是一个用来证明一个人花费了与某些语句相关的连续计算工作的协议。然后把这种证明运用到了区块链设计当中,在这里,序列工作的证明可以与空间证明结合使用,作为一种更生态、更经济的替代,以替代目前用于保护比特币和其他加密货币的工作证明。最后又讲解了公开可验证的工作证明POSW和理论上的应用:分布式网络存储系统IPFS的代币Filecoin,它的底层是由区块链技术所驱动的。详见http://www.cnblogs.com/lidong20179210/p/9153067.html

    感想

    从我自身访问控制的研究方向来看,所讲的课程并没有太大的相关性,但是很好的补充了一些应该知道但是不知道的领域知识。之后的论文演讲不仅补充了研究方向的知识还加强了自身的演讲能力,是一次很好的挑战,总体来说收获很大。

    本课程建议

    首先我觉得最后的论文演讲十分有必要,其次就课程的内容希望少一点公式方面的理论知识,因为比较晦涩难懂,最后就是上午一二节上课有点困。

  • 相关阅读:
    三维重建:SLAM算法的考题总结
    ubuntu16.04安装KDE
    pip更新
    DNN结构演进History—CNN-GoogLeNet :Going Deeper with Convolutions
    OpenCV直方图均衡化
    图像连通域检测的2路算法Code
    OpenCV中的模板匹配/Filter2d
    OpenCV边缘检测的详细参数调节
    ICCV2015上的GazeTracker论文总结
    图像的连通域检测的堆栈算法
  • 原文地址:https://www.cnblogs.com/9226ryf/p/9167458.html
Copyright © 2020-2023  润新知