期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
物联网应用场景下自助终端网络安全威胁评估与应对 被引量:6
1
作者 邵林 牛伟纳 张小松 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2023年第1期97-107,共11页
自助终端作为传统人工操作的补充,在政务、交通以及能源等领域广泛应用.随着电子和信息技术的飞速发展,以及支付宝和微信等移动支付方式的普及,自助终端的性能不断提升,成本不断降低,其应用领域和范围不再受设备体积、支付方式和网络接... 自助终端作为传统人工操作的补充,在政务、交通以及能源等领域广泛应用.随着电子和信息技术的飞速发展,以及支付宝和微信等移动支付方式的普及,自助终端的性能不断提升,成本不断降低,其应用领域和范围不再受设备体积、支付方式和网络接入等因素制约.然而,在自助终端日益普及的同时,相关的网络安全问题不断暴露.在分析当前自助终端现状的基础上,本文以成都市范围内的政务服务以及交通运输领域为例,分析自助终端在关键基础设施领域部署,应用及管理方面存在的网络安全风险与隐患,并提出在物联网应用场景下针对自助终端近源渗透攻击的网络安全威胁评估模型及应对策略. 展开更多
关键词 物联网 自助终端 近源渗透 网络安全 威胁评估
下载PDF
MIT Technology Review2022年“全球十大突破性技术”解读 被引量:1
2
作者 汪定 陈晓峰 +11 位作者 马建峰 陆剑 钱朝晖 吴爱平 张新波 龚海鹏 江陆斌 张小松 李岩 程学旗 陈薇 单文坡 《中国科学基金》 CSSCI CSCD 北大核心 2022年第3期432-446,共15页
自2001年起,MITTechnologyReview每年都会评选出年度“全球十大突破性技术”,不少在当年崭露头角的技术,如今已经深刻地改变了我们的生活,推动了人类社会的进步。2022年2月23日,MITTechnologyReview评选出的年度“全球十大突破性技术”... 自2001年起,MITTechnologyReview每年都会评选出年度“全球十大突破性技术”,不少在当年崭露头角的技术,如今已经深刻地改变了我们的生活,推动了人类社会的进步。2022年2月23日,MITTechnologyReview评选出的年度“全球十大突破性技术”包括:终结口令、新冠变异追踪、长时电网储能电池、新冠口服药和除碳工厂等。这些上榜的科学技术突破代表了当前时代科技的发展前沿和未来方向,为了让广大读者深入了解这些突破性技术的科学价值及其背后的科学故事,《中国科学基金》编辑部特邀请各领域著名科学家对“十大突破性技术”中的九项分别进行深入解读,推进科技资源科普化,构建科学普及与科技创新“两翼齐飞”新格局。 展开更多
关键词 突破性技术 科学普及 MIT 发展前沿 未来方向 新格局 两翼齐飞
原文传递
DEALS——追踪代币转账信息不一致
3
作者 姜人楷 宋书玮 +4 位作者 罗夏朴 陈厅 罗瑞杰 王炳森 乔翱 《计算机研究与发展》 EI CSCD 北大核心 2024年第2期274-288,共15页
区块链使传统的交易所和借贷机构能够扩展到去中心化平台(decentralized platform,Depl),任何人都可以在没有中介机构帮助的情况下进行交易和借贷.大多数Depl都是作为运行在以太坊上的智能合约实现的,并与另一种智能合约、加密货币(即代... 区块链使传统的交易所和借贷机构能够扩展到去中心化平台(decentralized platform,Depl),任何人都可以在没有中介机构帮助的情况下进行交易和借贷.大多数Depl都是作为运行在以太坊上的智能合约实现的,并与另一种智能合约、加密货币(即代币)交互,以实现各种功能.尽管Depl涉及价值超过350亿的美元,但人们对代币的实际转移是否如Depl预期的那样一致知之甚少.代币的实际转移与Depl期望的不一致被称为行为不一致,这种不一致的出现将导致财产的损失和用户的质疑.在这项工作中,我们迈出了调查Depl和代币之间的这种不一致的第一步.我们提出通过监控Depl和代币的核心数据结构变化,将实际的代币转移行为与Depl内部记录指示的行为进行比较,自动检测不一致.实验结果表明,在1 012 749笔交易中存在不一致行为,涉及2 871对Depl和代币,与110个Depl和2 544个代币相关.实验结果的精准度为98.0%.此外,还总结了导致不一致的10大原因,例如诈骗Depl、Depl与代币尺度不一致、锁币规则不明确等. 展开更多
关键词 区块链 去中心化平台 代币 行为不一致 自动检测
下载PDF
基于工业场景应用的WIA-FA与5G融合解决方案 被引量:1
4
作者 孙超 苏郁 +2 位作者 杨雨沱 张小松 梁炜 《无线电通信技术》 2022年第5期844-850,共7页
随着我国工业领域数字化、智能化转型的不断提速,工业无线技术的应用场景趋向网络中接入设备种类繁多,无线传输要求高可靠性、低时延和高并发传输。针对工业场景无线技术越来越苛刻的要求,在5G技术现有的技术指标基础上,对工业场景下5G... 随着我国工业领域数字化、智能化转型的不断提速,工业无线技术的应用场景趋向网络中接入设备种类繁多,无线传输要求高可靠性、低时延和高并发传输。针对工业场景无线技术越来越苛刻的要求,在5G技术现有的技术指标基础上,对工业场景下5G技术应用面临的问题进行了分析,总结了在端到端延迟、可靠性、维护性和部署成本等方面的问题,提出了一种无线局域网技术WIA-FA与5G技术融合的解决方案。合理部署工业现场室内无线局域网络与室外广域无线传输网络,最大程度提高无线网络传输的高靠性和低时延方面的性能,降低部署成本和维护难度。 展开更多
关键词 数字化转型 高可靠低时延 5G网络 WIA-FA网络
下载PDF
面向嵌入式CGI的内存破坏漏洞挖掘研究
5
作者 王东 张小松 陈厅 《电子科技大学学报》 EI CAS CSCD 北大核心 2020年第5期745-750,共6页
AFL-CGI-wrapper(ACW)是桌面CGI程序的漏洞自动挖掘方法,其利用QEMU仿真器执行二进制CGI来实施模糊测试。但在嵌入式设备中直接应用ACW进行CGI漏洞挖掘会面临两个难题:1)固定输入模型难以应对嵌入式设备的多样性;2)主模块跟踪难以覆盖... AFL-CGI-wrapper(ACW)是桌面CGI程序的漏洞自动挖掘方法,其利用QEMU仿真器执行二进制CGI来实施模糊测试。但在嵌入式设备中直接应用ACW进行CGI漏洞挖掘会面临两个难题:1)固定输入模型难以应对嵌入式设备的多样性;2)主模块跟踪难以覆盖依赖外部调用的分支路径,导致漏洞挖掘效率低下。针对这两个问题,一种基于反馈的惰性输入模型和选择性外部函数跟踪被提出,并在原型系统BCFuzzer中实现。最后使用实际的嵌入式CGI程序集进行了实验,结果表明相比现有方法,其能自动探索更多的代码路径,也能更快地发现更多未知漏洞。 展开更多
关键词 覆盖率驱动 嵌入式设备 模糊测试 漏洞挖掘
下载PDF
基于攻击方的网络匿名性概率分析
6
作者 虎勇 李镔剑 +2 位作者 陈紫煜 苟俊卿 陈瑞东 《无线电通信技术》 2022年第3期485-490,共6页
匿名通信网络应该为其用户提供匿名属性,需要有一种方法来预测匿名通信网络提供的匿名级别。基于此,提出了一个用于匿名通信网络安全分析的概率模型,量化了使用者的匿名性损失。试图从攻击者的角度出发,获得从未知来源发送到特定目的地... 匿名通信网络应该为其用户提供匿名属性,需要有一种方法来预测匿名通信网络提供的匿名级别。基于此,提出了一个用于匿名通信网络安全分析的概率模型,量化了使用者的匿名性损失。试图从攻击者的角度出发,获得从未知来源发送到特定目的地消息的潜在发送者的概率分布,进而可以定义和推导出一些匿名度量。评估的指标有助于相关研究人员了解此类网络受到攻击方揭示消息发送者身份的攻击概率。 展开更多
关键词 匿名通信网络 匿名性度量 概率模型
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部