期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
时间延迟与超混沌Chen系统相融合的图像加密算法研究 被引量:21
1
作者 孙力 黄正谦 傅为民 《科学技术与工程》 北大核心 2013年第35期10523-10530,共8页
时间延迟是自然界一种普遍存在的现象,在图像加密中的伪随机序列形成过程中同样存在时间延迟现象。超混沌系统由于它具有良好的伪随机性、轨迹难以预测与分析以及相空间极其复杂等特征,使其非常适用于加密领域。但是在当前利用混沌或超... 时间延迟是自然界一种普遍存在的现象,在图像加密中的伪随机序列形成过程中同样存在时间延迟现象。超混沌系统由于它具有良好的伪随机性、轨迹难以预测与分析以及相空间极其复杂等特征,使其非常适用于加密领域。但是在当前利用混沌或超混沌系统对图像进行加密的研究中,都没有考虑时间延迟这一特征,使其产生的混沌序列的自相关性不理想,加密效果不佳,无法反映出加密的实际过程。对此,提出一个时间延迟函数与位置索引置乱方法,采用时间延迟与超混沌Chen系统相结合的加密方法来解决此问题。通过时间延迟函数将时间延迟引入到超混沌Chen系统生成的混沌序列中,得到一组关于时间延迟的超混沌伪随机序列;然后利用位置索引置乱方法对其进行置乱,得到一组新的伪随机序列;并利用该序列对图像进行置乱处理;最后采用密钥流机制对时间延迟的混沌伪随机序列进行量化,并利用密钥流机制处理后的新序列对图像进行扩散加密处理。借助MATLAB仿真软件来验证该算法,结果表明:提出的图像加密新算法具有理想的加密性能,所生成的混沌序列的自相关性系数变化更小,其密钥空间相当大,抗攻击能力大幅度提升。 展开更多
关键词 时间延迟 位置索引置乱 自相关性 密钥流机制 抗攻击
下载PDF
网络流水印技术研究进展 被引量:4
2
作者 张连成 王振兴 刘慧生 《计算机科学》 CSCD 北大核心 2011年第11期7-11,42,共6页
网络流水印技术作为一种主动流量分析手段,可有效追踪恶意匿名通信使用者与跳板链后的真实攻击者,具有准确率高、误报率低和观测时间短等优点,在攻击源追踪、网络监管和攻击取证等领域有着重要应用。首先阐述网络流水印技术的基本框架... 网络流水印技术作为一种主动流量分析手段,可有效追踪恶意匿名通信使用者与跳板链后的真实攻击者,具有准确率高、误报率低和观测时间短等优点,在攻击源追踪、网络监管和攻击取证等领域有着重要应用。首先阐述网络流水印技术的基本框架及主要特点,接着对当前基于包载荷、基于流速率和基于包时间的典型网络流水印技术进行简要介绍,然后概述针对网络流水印技术的时间分析攻击、多流攻击和均方自相关攻击等主要攻击手段与反制对策,最后对网络流水印技术的发展前景进行展望。 展开更多
关键词 网络流水印 包时间 时间间隔 扩频通信 多流攻击 均方自相关攻击 匿名通信 跳板
下载PDF
网络流水印安全威胁及对策综述 被引量:4
3
作者 张连成 王禹 +1 位作者 孔亚洲 邱菡 《计算机研究与发展》 EI CSCD 北大核心 2018年第8期1785-1799,共15页
与基于流量特性的被动流关联技术相比,基于流水印的主动流关联技术在跳板攻击溯源和匿名用户追踪等方面准确率更高、误报率更低,观测时间也更短.首先介绍基于包载荷、流速率、包时间等载体的典型流水印技术;然后阐述流水印技术所面临的... 与基于流量特性的被动流关联技术相比,基于流水印的主动流关联技术在跳板攻击溯源和匿名用户追踪等方面准确率更高、误报率更低,观测时间也更短.首先介绍基于包载荷、流速率、包时间等载体的典型流水印技术;然后阐述流水印技术所面临的多流攻击、均方自相关攻击、K-S(KolmogorovSimirnov)测试、PNR(Peng Ning Reeves)攻击、时延规范化攻击、BACKLIT检测、已知流攻击、输出检测和复制攻击等安全威胁;接着分析流水印技术在抵御多流攻击、均方自相关攻击、K-S测试和BACKLIT检测等各类安全威胁时所主要采取的嵌入位置随机化、水印信息重排序、"一流一印"、"一流一码"、嵌入延迟最小化等方法和手段;最后对流水印安全威胁与对策的研究热点及发展趋势进行总结和展望,认为现有流水印技术的抗攻击能力有待进一步加强、流水印隐蔽性的统一评价体系与指标缺乏、其他载体及多重载体流水印技术的攻击手段亟待研究. 展开更多
关键词 流水印 流量分析 匿名通信 跳板 多流攻击 均方自相关攻击 嵌入位置随机化 水印信息重排序
下载PDF
一种基于ACF的抗几何失真水印算法 被引量:1
4
作者 胡爱娜 李陶深 兰红星 《微电子学与计算机》 CSCD 北大核心 2007年第9期102-105,共4页
提出一种改进的基于自参考概念和空间模板的自相关函数特性的数字水印算法。算法中的嵌入模板既可以标识变换的参数,也可以标识移动的坐标,以便于评估几何失真程度和提高水印恢复的效率。本算法在水印的鲁棒性和不可察觉性之间寻找一个... 提出一种改进的基于自参考概念和空间模板的自相关函数特性的数字水印算法。算法中的嵌入模板既可以标识变换的参数,也可以标识移动的坐标,以便于评估几何失真程度和提高水印恢复的效率。本算法在水印的鲁棒性和不可察觉性之间寻找一个平衡点,并在水印检测时实现盲检测。实验结果表明,该算法可以从全局和局部或非线性几何攻击中恢复失真,是实用和有效的。 展开更多
关键词 数字水印 几何攻击 自相关函数 嵌入模板
下载PDF
采用负熵目标函数和自相关成分的攻击流检测 被引量:2
5
作者 彭天炜 《科技通报》 北大核心 2014年第8期83-85,共3页
降质服务RoQ作为一种新型攻击方式,比传统的拒绝服务DoS攻击隐蔽性更强,传统检测方法难以实现高效定位检测攻击源。为快速准确地将攻击流分离检测,提出一种采用负熵作为目标函数,基于自相关成分分析的攻击流特征检测算法。建立自相关成... 降质服务RoQ作为一种新型攻击方式,比传统的拒绝服务DoS攻击隐蔽性更强,传统检测方法难以实现高效定位检测攻击源。为快速准确地将攻击流分离检测,提出一种采用负熵作为目标函数,基于自相关成分分析的攻击流特征检测算法。建立自相关成分分析和RoQ攻击流特征盲源分离算法盲源分离数学模型,采用负熵目标函数,通过自适应调整分离系数,最终达到快速分离源信号的目的,实现了对RoQ攻击流特征分离和准确定,最后进行系统流程设计。实验对比表明,算法能很准确地实现攻击信号与合法信号的分离检测,攻击特征检测概率远高于传统算法的检测概率,检测性能具有明显提高。在计算机网络安全防护领域特别是对RoQ类攻击方面有很好的应用价值。 展开更多
关键词 自相关 网络攻击 成分分析 网络安全
下载PDF
蠕虫攻击下光纤无线网络中相邻流量时间窗异常监测 被引量:1
6
作者 韦小铃 《激光杂志》 北大核心 2018年第5期151-155,共5页
针对蠕虫攻击对光纤无线网络稳定运行的严重影响问题,提出光纤无线网络相邻流量时间窗异常监测方法。该方法利用时间序列分析法对相邻流量时间窗进行预处理分析,计算其自相关函数,构建ARIMA模型确定相邻流量预测值动态阈值,通过该... 针对蠕虫攻击对光纤无线网络稳定运行的严重影响问题,提出光纤无线网络相邻流量时间窗异常监测方法。该方法利用时间序列分析法对相邻流量时间窗进行预处理分析,计算其自相关函数,构建ARIMA模型确定相邻流量预测值动态阈值,通过该结果对两个相邻流量判断时间窗是否存在异常,实现光纤无线网络相邻流量时间窗异常监测。实验结果证明,所提方法在保证相邻流量时间窗异常检测率较高的基础上,排除了光纤无线网络相邻流量中的干扰项,降低了漏报率,具有较高实用性。 展开更多
关键词 蠕虫攻击 光纤无线网络 相邻流量 时间窗 自相关函数 异常监测
下载PDF
一种应对网络流量攻击的方法
7
作者 李薇 王彬 +1 位作者 姚全珠 陈东 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第1期124-126,共3页
提出了一种基于频谱分析的方法,该方法利用cisco设备上的NetFlow所采集的路由器转发的数据包的基本信息作为样本,通过样本的自我相函数来建立时间序列模型,并对此进行离散的傅立叶变换得出其频谱表达式,对于数据时序变化剧烈的频谱则采... 提出了一种基于频谱分析的方法,该方法利用cisco设备上的NetFlow所采集的路由器转发的数据包的基本信息作为样本,通过样本的自我相函数来建立时间序列模型,并对此进行离散的傅立叶变换得出其频谱表达式,对于数据时序变化剧烈的频谱则采用最大熵算法,经过分析确定了以60%作为分割点的频率范围可以确定攻击流的规模,从而有效地控制了利用包头进行欺骗的拒绝服务攻击所带来的危害. 展开更多
关键词 流量攻击 自我相关函数 自我回归移动平均模型 最大熵算法
下载PDF
基于PN码随机化的MSAC攻击防御方法
8
作者 许新忠 张连成 燕菊维 《计算机应用研究》 CSCD 北大核心 2020年第6期1789-1793,共5页
基于流速率的直序扩频(DSSS)流水印技术在嵌入多比特的水印信息时采用同一伪随机(PN)码,使得已标记数据流具有自相似性,均方自相关(MSAC)攻击通过单条已标记数据流就可检测DSSS流水印的存在性,严重破坏了DSSS流水印的隐蔽性。PN码正交... 基于流速率的直序扩频(DSSS)流水印技术在嵌入多比特的水印信息时采用同一伪随机(PN)码,使得已标记数据流具有自相似性,均方自相关(MSAC)攻击通过单条已标记数据流就可检测DSSS流水印的存在性,严重破坏了DSSS流水印的隐蔽性。PN码正交化方法虽可消除已标记数据流的自相关性,进而抵御MSAC攻击的检测,但正交PN码难以生成,应用范围受限。为此,提出基于PN码随机化的MSAC攻击防御方法,在向目标数据流嵌入每个水印位时均采用随机选择的不同长度的PN码进行扩展,使得已嵌入DSSS流水印的数据流速率的均方自相关不再呈现周期性峰值,进而可在MSAC攻击面前保持隐蔽性。理论分析与实验结果表明,基于PN码随机化的MSAC攻击防御方法可有效抵御MSAC攻击的检测,且所采用的PN码易于生成,便于部署和应用。 展开更多
关键词 流水印 直序扩频 均方自相关攻击 PN码正交化 PN码随机化
下载PDF
基于嵌入模版的抗几何攻击的数字水印改进算法
9
作者 胡爱娜 武海燕 +1 位作者 韩芳 郑晶晶 《微计算机信息》 2012年第3期78-79,120,共3页
提出一种改进的基于嵌入模板的抗几何攻击的数字水印算法。算法中的嵌入模板既可以标识变换的参数,也可以标识移动的坐标,以便于评估几何失真程度和提高水印恢复的效率。本算法在水印的鲁棒性和不可察觉性之间寻找一个平衡点,并在水印... 提出一种改进的基于嵌入模板的抗几何攻击的数字水印算法。算法中的嵌入模板既可以标识变换的参数,也可以标识移动的坐标,以便于评估几何失真程度和提高水印恢复的效率。本算法在水印的鲁棒性和不可察觉性之间寻找一个平衡点,并在水印检测时实现盲检测。实验结果表明,该算法可以从全局和局部或非线性几何攻击中恢复失真,是实用和有效的。 展开更多
关键词 数字水印:几何攻击:自相关函数:嵌入模板
下载PDF
基于组合混沌系统的彩色图像加密算法 被引量:3
10
作者 万志波 孙杰 《激光杂志》 CAS CSCD 北大核心 2014年第12期54-59,共6页
为了提高彩色图像信息的安全性,针对单一混沌系统的不足,提出一种基于组合混沌系统的彩色图像加密算法。首先将明文图像变化成为红(R)、绿(G)和蓝(B)三个分量,并采用小波变换分别对R,G,B三个分量进行分解,然后采用不同混沌系统对R,G,B... 为了提高彩色图像信息的安全性,针对单一混沌系统的不足,提出一种基于组合混沌系统的彩色图像加密算法。首先将明文图像变化成为红(R)、绿(G)和蓝(B)三个分量,并采用小波变换分别对R,G,B三个分量进行分解,然后采用不同混沌系统对R,G,B三个分量的低频系统分别进行置乱处理,并采用小波重构得到加密后R,G,B分量,最后对组合R,G,B进行随机排列,得到密文图像,并采用仿真实验测试算法的性能。仿真结果表明,相对其它彩色图像加密算法,本文算法获得了更加理想的图像加密效果,在提高密钥空间的同时,抗攻击能力得到大幅度提升。 展开更多
关键词 彩色图像 加密算法 混沌系统 抗攻击
下载PDF
2001-2020年巴基斯坦恐怖袭击事件时空演变分析
11
作者 蔡中祥 黄哲琨 +3 位作者 郭勇 公茂玉 王岩 常耀伟 《世界地理研究》 北大核心 2024年第5期60-72,共13页
为揭示2001—2020年巴基斯坦恐怖袭击事件的时空演变规律,基于全球恐怖主义数据库收录数据,采用核密度、标准差椭圆、空间自相关等地理统计方法进行分析研究,结果表明:2001—2020年巴基斯坦恐怖主义形势经历了三个阶段,阶段转折点与政... 为揭示2001—2020年巴基斯坦恐怖袭击事件的时空演变规律,基于全球恐怖主义数据库收录数据,采用核密度、标准差椭圆、空间自相关等地理统计方法进行分析研究,结果表明:2001—2020年巴基斯坦恐怖主义形势经历了三个阶段,阶段转折点与政治权力交替高度吻合;空间分布从“三角形”转变为“N字形”,形成了以卡拉奇、白沙瓦、奎达为核心的3大恐怖袭击聚集区,伤亡人数的密度值显著减小,但恐袭活动范围有所增大,且卡拉奇、奎达地区恐袭密度值下降不明显;不同阶段恐袭事件的空间自相关呈现分异性,原FATA、奎达聚集区聚类特征主要为H-H特征,而卡拉奇聚集区为H-L特征;使用爆炸物的恐怖袭击频次最多,近年来,对军事、警察和记者媒体的袭击开始增多;巴基斯坦恐袭事件的演变受认同因素、政治因素、社会经济因素、地理位置因素等驱动,并被宗教极端主义和民族分离势力利用,造成巴基斯坦恐袭事件范围不断扩大、中心城市成重灾区、影响愈发恶劣等后果。 展开更多
关键词 恐怖袭击 空间自相关 重心迁移 驱动因素 巴基斯坦
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部