期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
云存储环境中基于矢量量化的图像伪装加密方法 被引量:3
1
作者 郑思飞 冯子婧 +2 位作者 刘成语 陈日清 柳晓龙 《计算机工程与科学》 CSCD 北大核心 2022年第6期1030-1036,共7页
传统图像加密方法将原始图像加密为类似纹理或噪声的密文图像,这类密文图像很容易引起攻击者的关注,从而导致大量不同类型的恶意攻击与分析。为提高云环境中图像存储的安全性,提出了一种新型的图像伪装加密方法。该方法以矢量量化与离... 传统图像加密方法将原始图像加密为类似纹理或噪声的密文图像,这类密文图像很容易引起攻击者的关注,从而导致大量不同类型的恶意攻击与分析。为提高云环境中图像存储的安全性,提出了一种新型的图像伪装加密方法。该方法以矢量量化与离散小波变换为基础,采用“明文-明文”的伪装加密方式,不仅可以如传统加密方法一样以加密方式保护云端图像,更提供了额外的视觉伪装功能。实验结果表明,该方法不仅能够有效提高云端图像的存储效率,还具有更好的视觉效果与伪装特性。 展开更多
关键词 伪装加密 矢量量化 图像加密 云存储安全
下载PDF
基于明文伪装加密与对比度增强的医学图像可逆信息隐藏 被引量:2
2
作者 秦健豪 孙昊 +1 位作者 李文沛 石慧 《软件导刊》 2023年第4期128-135,共8页
常态化疫情防控形势下,远程医疗成为首选。5G网络在为远程医疗提供更优网络能力的同时,也给医学图像安全传输带来巨大威胁,如何保护患者隐私、提高医学影像在云端的安全性越发重要。针对非法攻击医学图像、患者隐私泄露等问题,提出一种... 常态化疫情防控形势下,远程医疗成为首选。5G网络在为远程医疗提供更优网络能力的同时,也给医学图像安全传输带来巨大威胁,如何保护患者隐私、提高医学影像在云端的安全性越发重要。针对非法攻击医学图像、患者隐私泄露等问题,提出一种基于明文伪装加密的医学图像可逆信息隐藏算法。首先,为增强对比度,将原始医学图像进行直方图拉伸,以提高嵌入容量和图像质量;然后,依据复杂度将医学图像划分为复杂纹理区域和简单纹理区域,并利用不同的方法将病人的隐私数据隐藏到不同的纹理区;最后,将载密医学图像进行明文伪装加密,伪装成另一幅完全不同的医学图像,在明文伪装加密中,对K-means分类信息作进一步排序,提高目标图像与标记图像像素块的适配度,使图像视觉效果更好。实验结果表明,该算法安全性高,明文伪装加密极大提高了医学图像保护效果,相比其他算法,该算法在可逆信息隐藏的PSNR、SSIM和RCE等方面具有一定优势。 展开更多
关键词 可逆信息隐藏 明文伪装加密 对比度增强 纹理度划分 隐私保护
下载PDF
一个能躲过FBI监视的伪装加密软件——Z-file
3
作者 李军 《计算机安全》 2002年第17期41-42,共2页
随着信息技术的普及以及互联网的广泛应用,电脑的使用已与现代生活密不可分了。人们越依赖电脑,越沉溺于网络所带来的效率与便利,如何确保资料的安全,保障电脑中的数据及网络传输的可靠性就变得越来越重要。根据统计,目前企业所面临的... 随着信息技术的普及以及互联网的广泛应用,电脑的使用已与现代生活密不可分了。人们越依赖电脑,越沉溺于网络所带来的效率与便利,如何确保资料的安全,保障电脑中的数据及网络传输的可靠性就变得越来越重要。根据统计,目前企业所面临的信息安全威胁中,有65%以上来自于组织内部;由此可知。 展开更多
关键词 FBI 监视 伪装加密 软件 下载 安装 Z-file软件
下载PDF
FBI的无奈——Z-File伪装加密系统
4
作者 偶耦 《电脑》 2002年第7期107-107,103,共2页
关键词 FBI Z-File 伪装加密系统 图像处理软件 计算机
下载PDF
Z-file——一款躲过FBI眼睛的伪装加密软件
5
作者 李军 《电脑技术——Hello-IT》 2002年第5期49-51,共3页
随着信息科技的普及以及互联网的广泛应用,电脑的使用已与现代生活密不可分了。人们越依赖电脑,越沉溺于网络所带来的效率与便利,如何确保资料的安全,保障电脑中的数据及网络传输的可靠性就变得越来越重要。根据统计,目前企业所面临的... 随着信息科技的普及以及互联网的广泛应用,电脑的使用已与现代生活密不可分了。人们越依赖电脑,越沉溺于网络所带来的效率与便利,如何确保资料的安全,保障电脑中的数据及网络传输的可靠性就变得越来越重要。根据统计,目前企业所面临的信息安全威胁中,有65%以上来自于组织内部;由此可知,除了增设网络防火墙以防止由外入侵的黑客以外,更应该加强内部资料的安全管理,才能有效防止内部的泄密。 展开更多
关键词 电子邮件发送器 文件目录 计算机网络 Z-file 伪装加密软件
下载PDF
Z-file伪装加密让文件更安全
6
作者 李军 《电脑采购》 2002年第20期27-27,共1页
随着信息科技的普及以及互联网的广泛应用,电脑的使用已与现代生活密不可分了。人们越依赖电脑,越沉溺于网络所带来的效率与便利,如何确保资料的安全,保障电脑中的数据及网络传输的可靠性就变得越来越重要。根据统计,目前企业所面临的... 随着信息科技的普及以及互联网的广泛应用,电脑的使用已与现代生活密不可分了。人们越依赖电脑,越沉溺于网络所带来的效率与便利,如何确保资料的安全,保障电脑中的数据及网络传输的可靠性就变得越来越重要。根据统计,目前企业所面临的信息安全威胁中,有65%以上来自于组织内部由此可知,除了增设网络防火墙以防止由外入侵的黑客以外,更应该加强内部资料的安全管理,才能有效防止内部的泄密。我们知道,一般密码破解者都会把精力放在诸如可执行文件以及Office文档等文件类型的密码破译上,而很少或不会注意到普通的图片文件包含了什么?Z—File正是利用人们的这一特点而诞生的。 展开更多
关键词 伪装加密 Z-file 网络防火墙 密码破译 信息安全威胁 文件类型 密码破解 文件保存 加密文件 内部资料
下载PDF
WORD文档的另类加密方法
7
作者 黄红兵 《计算机与网络》 2005年第3期38-39,共2页
文章在WORD文档授权加密法的基础上,介绍另外两种加密的方法:键盘加密法、文档属性伪装加密法,并给出两种加密法的特点。
关键词 WORD文档 键盘加密 文档属性伪装加密 操作方法
下载PDF
黑客是如何骗取你执行木马的 被引量:3
8
作者 天才 《网络与信息》 2005年第2期52-53,共2页
现如今计算机病毒可谓层出不穷,但多数上网的朋友警惕性都很高,想骗取他们执行木马是件很困难的事,因为木马出现这么久,木马两个字听得人们耳朵都长出了老茧,计算机用户几乎到了"谈马色变"的程度,即使不是电脑高手都知道,一... 现如今计算机病毒可谓层出不穷,但多数上网的朋友警惕性都很高,想骗取他们执行木马是件很困难的事,因为木马出现这么久,木马两个字听得人们耳朵都长出了老茧,计算机用户几乎到了"谈马色变"的程度,即使不是电脑高手都知道,一见到是exe类型的文件便不会轻易"招惹"它,因而中标的机会也就相对减少了。下面我们看看黑客是如何骗取你执行木马的。 展开更多
关键词 黑客 木马病毒 图像文件 合并程序 Z-file伪装加密软件 应用程序扩展组件 网络安全
下载PDF
木马入侵就这几招
9
作者 亦可 《网上俱乐部(电脑安全专家)》 2004年第12期66-68,共3页
跟布丁和小白菜一起学习了木马的检测,清除之后,虽然操作大家都会了,但很多人可能还在纳闷——自己平时使用电脑已经非常小心了,怎么还会被木马入侵呢?其实,木马入侵,不外乎下面这些招数……
关键词 木马程序 自动运行入侵 漏洞 伪装加密 帐户名 密码 EXE2BMP软件 网络安全
下载PDF
密文恶意流量智能分类研究综述
10
作者 刘紫萱 吴魏 《计算机应用文摘》 2023年第13期125-127,共3页
随着加密流量技术的快速发展,越来越多网络攻击行为利用加密伪装逃脱检测。针对加密恶意流量检测问题,文章对现有的基于机器学习的密文恶意流量分类方法进行了梳理,讨论了这些方法的分类效果和优缺点,总结了现有方法的不足,为密文恶意... 随着加密流量技术的快速发展,越来越多网络攻击行为利用加密伪装逃脱检测。针对加密恶意流量检测问题,文章对现有的基于机器学习的密文恶意流量分类方法进行了梳理,讨论了这些方法的分类效果和优缺点,总结了现有方法的不足,为密文恶意流量智能分类技术的发展提供了一定的借鉴。 展开更多
关键词 密文恶意流量分类 机器学习 加密伪装
下载PDF
Disguisable Symmetric Encryption Schemes for an Anti-forensics Purpose
11
作者 Ding Ning Gu Dawu Liu Zhiqiang 《China Communications》 SCIE CSCD 2010年第6期56-63,共8页
In this paper, we propose a new notion of secure disguisable symmetric encryption schemes, which captures the idea that the attacker can decrypt an encrypted fie to different meaningful values when different keys are ... In this paper, we propose a new notion of secure disguisable symmetric encryption schemes, which captures the idea that the attacker can decrypt an encrypted fie to different meaningful values when different keys are put to the decryption algorithm. This notion is aimed for the following anti-forensics purpose: the attacker can cheat the forensics investigator by decrypting an encrypted file to a meaningful file other than that one he encrypted, in the case that he is caught by the forensics investigator and ordered to hand over the key for decryption. We then present a construction of secure disguisable symmetric encryption schemes. 展开更多
关键词 symmetric encryption OBFUSCATION ANTI-FORENSICS
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部