期刊文献+
共找到47篇文章
< 1 2 3 >
每页显示 20 50 100
匿名技术的抗攻击性研究 被引量:5
1
作者 吴振强 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第1期29-32,共4页
研究了匿名技术的抗攻击性问题,定义了基于重路由的匿名通信系统模型,对匿名技术可能受到的攻击进行了分类和定义,分为消息码攻击、消息长度攻击、重放攻击、合伙攻击、泛洪攻击、消息量攻击、时间攻击、侧面攻击等8种,并对现有的主要... 研究了匿名技术的抗攻击性问题,定义了基于重路由的匿名通信系统模型,对匿名技术可能受到的攻击进行了分类和定义,分为消息码攻击、消息长度攻击、重放攻击、合伙攻击、泛洪攻击、消息量攻击、时间攻击、侧面攻击等8种,并对现有的主要匿名技术在抵抗攻击性方面进行了研究,为匿名技术的研究和设计新的匿名系统提供了依据. 展开更多
关键词 抗攻击性 重路由 网络安全 匿名通信
下载PDF
基于小波变换数字图像水印系统的抗攻击性研究 被引量:1
2
作者 兀旦晖 李晗 《计算机测量与控制》 CSCD 北大核心 2011年第3期658-660,664,共4页
针对计算机网络不断发展中多媒体版权难以保护问题,分析了数字水印的评估标准和数字图像小波分解原理;设计了一种基于DWT的二值水印算法系统,实验结果验证了该算法的有效性、可靠性、抗攻击性、不可见性;能够为媒体信息在防伪、防篡改... 针对计算机网络不断发展中多媒体版权难以保护问题,分析了数字水印的评估标准和数字图像小波分解原理;设计了一种基于DWT的二值水印算法系统,实验结果验证了该算法的有效性、可靠性、抗攻击性、不可见性;能够为媒体信息在防伪、防篡改、认证、保障数据安全和完整性等方面提供有效的技术保障。 展开更多
关键词 多媒体 数字图像 数字水印 小波变换 抗攻击性
下载PDF
匿名协议AMIMR的抗攻击性分析
3
作者 郑明 吴建平 《计算机应用与软件》 CSCD 北大核心 2012年第10期1-4,35,共5页
匿名通信是一种非常有效的隐私保护方法。但是在匿名通信发展的同时,针对匿名通信的攻击也在增加。分析恶意攻击者对低延迟匿名通信协议进行攻击的过程和方法,并提出防御攻击的方法。根据防御方法,提出利用源地址扩展,基于单向混淆环路... 匿名通信是一种非常有效的隐私保护方法。但是在匿名通信发展的同时,针对匿名通信的攻击也在增加。分析恶意攻击者对低延迟匿名通信协议进行攻击的过程和方法,并提出防御攻击的方法。根据防御方法,提出利用源地址扩展,基于单向混淆环路进行匿名通信的AMIMR(Anonymous Communication over Invisible Mix Rings)协议,并描述节点特性、结构特性、拓扑特性和功能特性。对AMIMR协议的抗攻击性进行的分析表明协议在阻断攻击过程、抵抗被动攻击和主动攻击方面具有很强的抗攻击性。模拟表明AMIMR协议即使在恶意节点率较高的情况下仍然可以获得较高的匿名性。AMIMR协议的局限性在于部分节点会受到所在网络规则的限制。 展开更多
关键词 匿名通信 源地址扩展 混淆环路 抗攻击性
下载PDF
一种基于移动Agent的抗攻击性IDS模型
4
作者 李宏权 《计算机工程与设计》 CSCD 2003年第4期57-59,共3页
随着入侵检测系统(Intrusion Detection System——IDS)性能的逐步提高,攻击者往往在入侵目标网络之前攻击IDS,使其丧失保护功能。在当前常用的分布式入侵检测系统的基础上,提出了一种能够对抗拒绝服务(Denial of Service——DoS)攻击的... 随着入侵检测系统(Intrusion Detection System——IDS)性能的逐步提高,攻击者往往在入侵目标网络之前攻击IDS,使其丧失保护功能。在当前常用的分布式入侵检测系统的基础上,提出了一种能够对抗拒绝服务(Denial of Service——DoS)攻击的IDS模型,并指出了将当前的分布式IDS转换成此模型的配置方法。 展开更多
关键词 计算机网络 网络安全 防火墙 入侵检测系统 移动AGENT 抗攻击性 IDS模型
下载PDF
基于拜占庭容错的软件定义网络控制面的抗攻击性研究 被引量:4
5
作者 高洁 邬江兴 +1 位作者 胡宇翔 李军飞 《计算机应用》 CSCD 北大核心 2017年第8期2281-2286,共6页
软件定义网络(SDN)的集中化控制面给网络管理带来了很大的便利,但也引入了很多安全隐患。针对控制器的单点故障、未知的漏洞和后门、静态配置等安全性问题,提出一种基于拜占庭协议的安全结构,控制器之间执行拜占庭协议,每个交换设备由... 软件定义网络(SDN)的集中化控制面给网络管理带来了很大的便利,但也引入了很多安全隐患。针对控制器的单点故障、未知的漏洞和后门、静态配置等安全性问题,提出一种基于拜占庭协议的安全结构,控制器之间执行拜占庭协议,每个交换设备由一个控制器视图管理,多控制器裁决后给出控制信息。此外,将动态性、异构性引入到结构中,打破了攻击链,增强了网络的主动防御能力;通过对控制器异构性的量化,设计了两阶段控制器视图的选举算法,保证了网络的可用性和视图的安全性。仿真结果表明,与传统结构相比,所提结构的抗攻击能力更强。 展开更多
关键词 动态性 异构性 拜占庭容错 软件定义网络 抗攻击性
下载PDF
多层网络抗攻击性能强化方法仿真研究
6
作者 李彦 刘庆生 《计算机仿真》 北大核心 2018年第4期258-261,403,共5页
对网络抗攻击性能强化问题进行研究,能够有效提高多层网络安全性。对多层网络抗攻击性能的强化,需要获取数据链路压缩序列,对内部数据进行链路加密,完成网络抗攻击性能的强化。传统方法先对数据链路进行安全协议配置,设置链路特征函数,... 对网络抗攻击性能强化问题进行研究,能够有效提高多层网络安全性。对多层网络抗攻击性能的强化,需要获取数据链路压缩序列,对内部数据进行链路加密,完成网络抗攻击性能的强化。传统方法先对数据链路进行安全协议配置,设置链路特征函数,但忽略了链路加密内部数据,导致强化效果不理想。提出基于布隆过滤器的多层网络抗攻击性能强化方法,先对链路层数据进行线性算术编码设计,将链路中剩余字符逐个编码,得到最终编码区间,选择任意数进行二值化处理,得到链路压缩序列,借助布隆过滤器隐藏数据链路地址,对内部数据进行链路加密,完成多层网络抗攻击性能的强化。仿真研究证明,所提方法能够有效提高多层网络的抗攻击性能,使网络更安全。 展开更多
关键词 分层网络 抗攻击性 强化方法
下载PDF
网络抗拒绝服务攻击性能的集对评估方法 被引量:2
7
作者 王会梅 鲜明 王国玉 《计算机科学》 CSCD 北大核心 2012年第4期53-55,83,共4页
抗攻击测试是进行系统安全测评的重要手段之一,对网络系统的抗拒绝服务攻击性能评估是抗攻击测试需要解决的一个关键问题。基于集对原理提出了网络抗攻击性能评估的新方法——集对评估法。系统地给出了网络抗攻击性能集对评估法的思路... 抗攻击测试是进行系统安全测评的重要手段之一,对网络系统的抗拒绝服务攻击性能评估是抗攻击测试需要解决的一个关键问题。基于集对原理提出了网络抗攻击性能评估的新方法——集对评估法。系统地给出了网络抗攻击性能集对评估法的思路和步骤,考虑等级标准边界的模糊性,提出了采用模糊分析法确定同异反联系度,提出了基于粗糙集属性重要性的指标权重确定方法。最后通过实验验证了集对评估法的有效性和可靠性。 展开更多
关键词 安全测试 抗攻击性能评估 集对 联系度 拒绝服务攻击
下载PDF
基于层次分析法的抗拒绝服务攻击性能体系研究
8
作者 梁祥波 湛宁 《宁波职业技术学院学报》 2012年第2期64-66,共3页
通过考察多种拒绝服务攻击的实际攻击效果,并按攻击效果对各种拒绝服务攻击方法进行了分类,并深入研究了信息系统抗拒绝服务攻击性能评价方法,构建了基于层次分析法的信息系统抗拒绝服务攻击性能指标体系,提出了抗拒绝服务攻击评价算法... 通过考察多种拒绝服务攻击的实际攻击效果,并按攻击效果对各种拒绝服务攻击方法进行了分类,并深入研究了信息系统抗拒绝服务攻击性能评价方法,构建了基于层次分析法的信息系统抗拒绝服务攻击性能指标体系,提出了抗拒绝服务攻击评价算法,考虑了指标数据归一化等问题。 展开更多
关键词 拒绝服务攻击性能评价 指标体系 层次分析法
下载PDF
抗攻击的动态多秘密共享方案
9
作者 赖红 李志慧 郭玉娟 《计算机工程与应用》 CSCD 北大核心 2011年第20期68-70,76,共4页
利用RSA、离散对数密码体制、单向hash函数和异或运算设计了一个在参与者权重相同条件下的强抗攻击的动态多秘密共享方案和一个在参与者权重不同的条件下强抗攻击的动态多秘密共享方案。与现有的方案相比,该方案中分发者发送给参与者的... 利用RSA、离散对数密码体制、单向hash函数和异或运算设计了一个在参与者权重相同条件下的强抗攻击的动态多秘密共享方案和一个在参与者权重不同的条件下强抗攻击的动态多秘密共享方案。与现有的方案相比,该方案中分发者发送给参与者的只是伪秘密份额,这就使得该方案具有更强抗攻击性,且参与者可以验证伪秘密份额的有效性。方案1还具有双重抗攻击性。而且,在整个动态过程中,多项式系数和原始秘密份额始终不变,从而减小了方案实施的代价。 展开更多
关键词 动态的多秘密共享 权重 抗攻击性 双重性 可验证性
下载PDF
基于Piecewise映射的安全密文域可逆信息隐藏算法
10
作者 万洪莉 张敏情 +3 位作者 柯彦 蒋宗宝 狄富强 姜超 《现代电子技术》 北大核心 2024年第14期1-8,共8页
密文域可逆信息隐藏(RDH-ED)中常采用对称加密,但仅采用流密码异或(XOR)、置乱或两者结合的方法,在现有条件下难以抵抗唯密文攻击、选择明文攻击或已知明文攻击(KPA)。为了提高RDH-ED的安全性,提出一种基于Piecewise混沌映射的安全RDH-E... 密文域可逆信息隐藏(RDH-ED)中常采用对称加密,但仅采用流密码异或(XOR)、置乱或两者结合的方法,在现有条件下难以抵抗唯密文攻击、选择明文攻击或已知明文攻击(KPA)。为了提高RDH-ED的安全性,提出一种基于Piecewise混沌映射的安全RDH-ED加密算法。首先对明文图像进行分块并按比特异或,随后利用Piecewise混沌映射转换密钥来对异或后的图像进行块内位平面置乱,最后对图像进行块间置乱加密。实验结果表明:所提算法在能够达到像素值均匀分布、视觉上不可感知的基础上,密钥空间相比单一加密方式增大至2^(8N_(p))×N_(p)!×8!^(N_(p)),并能够抵抗现有的各类攻击方法;最近的KPA测试下破解率为0.0067%,在保留适当嵌入量的同时增强了图像的安全性。同时,该算法通过Piecewise映射使得密钥通信量不变,并能够保证完全可逆地恢复原始图像。 展开更多
关键词 密文域可逆信息隐藏 Piecewise混沌映射 异或加密 置乱加密 图像加密 信息嵌入 抗攻击性
下载PDF
基于四维混沌系统的彩色图像加密算法
11
作者 张成龙 张朝霞 刘芊伟 《现代信息科技》 2024年第15期142-148,153,共8页
图像加密算法研究在确保图像信息安全方面至关重要,图像中包含的信息量较大,相邻像素间存在较强的关联性,在传输过程中容易造成信息泄露。为了打破图像相邻像素间较强的关联性以及提高抗攻击性,提出了基于四维混沌系统DNA编码的彩色图... 图像加密算法研究在确保图像信息安全方面至关重要,图像中包含的信息量较大,相邻像素间存在较强的关联性,在传输过程中容易造成信息泄露。为了打破图像相邻像素间较强的关联性以及提高抗攻击性,提出了基于四维混沌系统DNA编码的彩色图像加密算法。采用四维混沌系统模型产生混沌序列,利用产生的混沌序列和DNA编码等方法对加密图像进行置乱处理,最后对图像加密效果和抗攻击性能进行对比验证。仿真结果表明,通过该算法对图像加密后,相邻像素间的关联性大大削弱。相较于对比算法,该算法能够对彩色明文图像进行有效的加密,同时算法具备抵御干扰和攻击的能力,显著提高了图像的安全性,在彩色图像加密领域具有一定的发展前景。 展开更多
关键词 图像加密 四维混沌系统 DNA编码 抗攻击性
下载PDF
基于Tangle区块链的大数据访问控制研究
12
作者 钱春阳 《绵阳师范学院学报》 2024年第11期84-92,共9页
为了提高大数据访问控制效果,提出基于Tangle区块链的大数据访问控制研究.依据数据的主体属性以及数据库环境的安全情况,计算数据的敏感度,并通过数据的初始可信值与历史可信值的叠加计算获取数据的最终可信值,结合数据库系统设计中的... 为了提高大数据访问控制效果,提出基于Tangle区块链的大数据访问控制研究.依据数据的主体属性以及数据库环境的安全情况,计算数据的敏感度,并通过数据的初始可信值与历史可信值的叠加计算获取数据的最终可信值,结合数据库系统设计中的访问逻辑空间制定访问控制约束规则,基于此,引入Tangle区块链技术构建数据访问控制模型,进而实现对大数据的访问控制.实例应用结果表明,应用所提方法对大数据进行访问控制后,其访问控制拓扑率在26%以内,数据被成功篡改的区块概率在0.4%以下,进一步说明了所提方法的大数据访问控制效果良好. 展开更多
关键词 Tangle区块链 大数据 访问控制 敏感度 控制约束 抗攻击性
下载PDF
结合超混沌序列和移位密码的数字图像加密算法 被引量:17
13
作者 廖琪男 卢守东 孙宪波 《小型微型计算机系统》 CSCD 北大核心 2015年第2期332-337,共6页
为了实现对数字图像信息的有效保护和提高加密图像的抗噪声攻击等能力,提出基于超混沌序列和移位密码的数字图像加密算法.首先对Chen超混沌序列进行改进,使Chen超混沌序列的随机性能提高;然后用改进的Chen超混沌序列的一个序列加密像素... 为了实现对数字图像信息的有效保护和提高加密图像的抗噪声攻击等能力,提出基于超混沌序列和移位密码的数字图像加密算法.首先对Chen超混沌序列进行改进,使Chen超混沌序列的随机性能提高;然后用改进的Chen超混沌序列的一个序列加密像素位置,利用移位密码结合另外的序列对像素值进行扩散和混淆,从而实现像素位置和像素值双重加密.理论分析与实验结果表明,该算法具有较好的加密效果和较强的抗剪切攻击能力,并且可以抵御穷举攻击和统计分析攻击;与基于异或XOR操作的加密算法相比,具有更强的抗噪声和抗JPEG压缩攻击能力,可以将加密图像以JPEG格式保存和传输. 展开更多
关键词 超混沌序列 移位密码 扩散 混淆 图像加密 抗攻击性
下载PDF
社交网络中基于信任的推荐算法 被引量:11
14
作者 刘英南 谢瑾奎 +1 位作者 张家利 杨宗源 《小型微型计算机系统》 CSCD 北大核心 2015年第6期1165-1170,共6页
推荐系统作为解决信息过载问题的关键技术,已经引起了国内外研究学者的广泛关注.迄今为止,业界最广受好评的是协同过滤推荐技术.但由于其本身存在着数据稀疏、冷启动等固有问题,而难以应对膨胀的社会网络这一应用场景.本文针对推荐系统... 推荐系统作为解决信息过载问题的关键技术,已经引起了国内外研究学者的广泛关注.迄今为止,业界最广受好评的是协同过滤推荐技术.但由于其本身存在着数据稀疏、冷启动等固有问题,而难以应对膨胀的社会网络这一应用场景.本文针对推荐系统所面临的挑战,构建合适的动态信任传递模型,所设计的基于信任的推荐算法是对稀疏性、冷启动等问题的有效解决方案,且对恶意攻击具备一定的抵抗能力.最后在真实社交网络数据中对所设计的算法进行实现,并与传统推荐算法做实验对比,实验结果表明算法相比协同过滤算法在准确性和覆盖率上表现更好,且算法具备的分布式特性在复杂社会网络与大数据环境下实现了推荐实时性的要求. 展开更多
关键词 社交网络 推荐算法 信任 抗攻击性
下载PDF
一种安全性增强的Tor匿名通信系统 被引量:9
15
作者 周彦伟 杨启良 +1 位作者 杨波 吴振强 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1538-1546,共9页
网络用户对自身隐私信息保护意识的增强,促进了Tor,Crowds,Anonymizer等匿名通信系统的发展及广泛应用,从而为用户提供了隐私和信息安全保护.随着对匿名通信系统的深入研究,发现部分系统存在安全性不足,为提高Tor匿名通信系统的安全性,... 网络用户对自身隐私信息保护意识的增强,促进了Tor,Crowds,Anonymizer等匿名通信系统的发展及广泛应用,从而为用户提供了隐私和信息安全保护.随着对匿名通信系统的深入研究,发现部分系统存在安全性不足,为提高Tor匿名通信系统的安全性,基于可信计算技术提出一种安全性增强的Tor匿名通信系统,改进后的系统提高了目录服务器的安全性,并基于可信计算技术确保了用户及匿名通信链路的可信性;通过与Tor匿名通信系统的比较,改进系统在具有可信性的同时,具有更高的安全性及抗攻击能力,解决了Tor匿名通信系统所存在的安全隐患;通过仿真分析可知,改进后的系统能够满足用户的匿名性需求. 展开更多
关键词 网络安全 匿名通信 第2代洋葱路由系统 可信计算 抗攻击性
下载PDF
基于位平面变换的数字图像加密算法 被引量:9
16
作者 任洪娥 戴琳琳 张健 《计算机工程》 CAS CSCD 2013年第6期185-189,共5页
已有数字图像加密算法存在算法运行时间成本高及加密图像抗攻击性弱等问题。为此,提出一种基于位平面变换的数字图像加密算法。该算法将图像分解为若干位平面,通过定义一种混沌序列的新变换对图像位平面进行换位加密,从而置乱像素点位置... 已有数字图像加密算法存在算法运行时间成本高及加密图像抗攻击性弱等问题。为此,提出一种基于位平面变换的数字图像加密算法。该算法将图像分解为若干位平面,通过定义一种混沌序列的新变换对图像位平面进行换位加密,从而置乱像素点位置,在位平面间增加密钥进行乱序处理实现图像像素点灰度值的变化。实验结果证明,该算法具有较大的密钥量,可以抵抗剪切攻击、噪声攻击、统计分析等多种攻击,且加解密速度较快。 展开更多
关键词 图像加密 位平面 序列变换 位置混乱 灰度值 抗攻击性
下载PDF
基于小波变换的数字水印最佳嵌入位置的研究 被引量:7
17
作者 台莉春 高珍 张志浩 《微型电脑应用》 2005年第4期11-14,共4页
本文对数字水印在DWT变换域中最优嵌入位置这一问题进行了研究,在对DWT系数特征和抗攻击性理论分析的基础上采用USC-SIPI数据库图象进行了大量的实验,得出最低频系数是水印在DWT域中最优嵌入位置的结论。
关键词 数字水印 小波变换 最佳 最优嵌入 DWT 抗攻击性 变换域 数据库 特征和 图象
下载PDF
多重数字水印嵌入技术的稳健性仿真研究 被引量:2
18
作者 张敬 邱栋 《计算机仿真》 CSCD 北大核心 2012年第5期291-294,共4页
研究用于数字图像版权保护的数字水印嵌入技术,为保证数字水印的抗攻击性嵌入多张数字水印,但传统的数字水印嵌入需多次操作嵌入水印,极易造成对前水印的损坏,导致数字水印的稳健性不高的问题。为了解决这一难题,提出了一种基于DCT变换... 研究用于数字图像版权保护的数字水印嵌入技术,为保证数字水印的抗攻击性嵌入多张数字水印,但传统的数字水印嵌入需多次操作嵌入水印,极易造成对前水印的损坏,导致数字水印的稳健性不高的问题。为了解决这一难题,提出了一种基于DCT变换的多重数字水印嵌入技术,通过将数字水印图像分块,并经DCT变换得到多个频率块,根据频率块系数选取出数字水印的多个特征频率块,利用DWT变换将多个特征频率块融合后进行DCT反变换得到单个融合的数字水印,完成多重数字水印的嵌入,避免了多次嵌入操作损坏前水印的问题。仿真结果表明,这种方法不仅能够保证数字水印的抗攻击性,而且具有较高的稳健性,取得了满意的结果。 展开更多
关键词 数字水印 抗攻击性 稳健性
下载PDF
基于双重异或操作运算的图像加密机制 被引量:1
19
作者 卫娟 戴冬 《计算机应用与软件》 CSCD 2015年第6期300-303,共4页
混沌加密算法通常利用混沌序列来完成对像素矩阵的初等变换和异或加密运算,加密系统的复杂度以及抗攻击性能相对较低。对此,为了增强加密系统的防御能力,提出一种结合魔方变换和双重加密的图像加密技术。采用魔方变换中的求余运算并结... 混沌加密算法通常利用混沌序列来完成对像素矩阵的初等变换和异或加密运算,加密系统的复杂度以及抗攻击性能相对较低。对此,为了增强加密系统的防御能力,提出一种结合魔方变换和双重加密的图像加密技术。采用魔方变换中的求余运算并结合明文图像像素值的固有性质,来对位置矩阵的行、列同时进行循环移位混乱处理,实现对像素值位置的改变;利用Tent映射结合小波变换来获得两个相互独立的二进制加密矩阵,分别对置乱后的图像进行双重异或加密操作;最后借助MATLAB仿真来验证该加密技术。仿真实验结果表明,加密算法高效快捷,复杂程度明显增高,隐藏性较高,密钥敏感性较强,能有效地抵抗各种攻击。 展开更多
关键词 图像加密 魔方变换 双重异或加密 像素矩阵 抗攻击性
下载PDF
基于ICA的小波域图像数字水印方法 被引量:2
20
作者 朱恒晔 李光耀 丁志强 《微型电脑应用》 2005年第5期7-9,29,共4页
利用独立分量分析(ICA)和小波变换,提出一种新的图像数字水印方法。该方法充分利用置乱技术、纠错码技术以及HVS的特性,使得水印的鲁棒性和透明性都得到了保证。使用ICA技术可以更加有效的提取水印。经大量实验证明,本文所提出的方法对... 利用独立分量分析(ICA)和小波变换,提出一种新的图像数字水印方法。该方法充分利用置乱技术、纠错码技术以及HVS的特性,使得水印的鲁棒性和透明性都得到了保证。使用ICA技术可以更加有效的提取水印。经大量实验证明,本文所提出的方法对常用的图像处理有较强的抗攻击性。 展开更多
关键词 图像数字水印 独立分量分析(ICA) 小波域 纠错码技术 小波变换 置乱技术 充分利用 CA技术 实验证明 抗攻击性 图像处理 HVS 透明性 鲁棒性
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部