期刊文献+
共找到80篇文章
< 1 2 4 >
每页显示 20 50 100
基于图对抗攻击的软件设计安全性研究
1
作者 刘毅航 王希胤 《软件》 2024年第3期140-142,共3页
针对图对抗攻击在软件设计安全性领域的应用和防御策略进行深入研究。明确图对抗攻击的基本原理和常见方法,包括边缘攻击、节点注入攻击和特征攻击。在软件安全机制设计方面,强调图数据验证、增强图神经网络模型鲁棒性、实施异常检测机... 针对图对抗攻击在软件设计安全性领域的应用和防御策略进行深入研究。明确图对抗攻击的基本原理和常见方法,包括边缘攻击、节点注入攻击和特征攻击。在软件安全机制设计方面,强调图数据验证、增强图神经网络模型鲁棒性、实施异常检测机制、应用层面安全措施和分层安全策略的重要性。未来的研究将聚焦于提升图数据防护能力、增强模型鲁棒性、跨领域合作、发展自适应防御机制和建立相关法规标准。这些研究对提高软件系统抵御图对抗攻击的能力、保障数据和模型安全具有重要意义。 展开更多
关键词 图对抗攻击 软件设计 安全机制
下载PDF
基于PUF的TEE可信根生成方法研究
2
作者 刘国 焦玉雷 +1 位作者 陈弈 李晓玥 《哈尔滨师范大学自然科学学报》 CAS 2024年第1期61-67,共7页
随着信息技术的快速发展,可信执行环境(TEE)在保障系统安全方面发挥着越来越重要的作用.然而,传统的TEE可信根生成方法存在诸多安全隐患,如易被复制、易遭受攻击等.因此,研究一种安全、可靠的可信根生成方法具有重要意义.针对现有TEE可... 随着信息技术的快速发展,可信执行环境(TEE)在保障系统安全方面发挥着越来越重要的作用.然而,传统的TEE可信根生成方法存在诸多安全隐患,如易被复制、易遭受攻击等.因此,研究一种安全、可靠的可信根生成方法具有重要意义.针对现有TEE可信根生成方法的不足,提出了一种基于物理不可克隆函数(PUF)的TEE可信根生成方法.该方法利用PUF的唯一性和不可预测性,结合TEE的安全特性,生成具有唯一标识和高度安全性的可信根.为了验证所提方法的有效性,使用强PUF芯片和FPGA搭建了硬件验证平台,对所述方法进行了实验验证.实验结果表明,基于PUF的TEE可信根生成方法能够成功生成具有唯一性的可信根. 展开更多
关键词 物理不可克隆函数 可信执行环境 可信根生成 实时安全性 物理存储介质攻击防御
下载PDF
信号调制识别的对抗样本攻防技术研究进展 被引量:1
3
作者 江汉 胡林 +3 位作者 李文 焦雨涛 徐煜华 徐逸凡 《数据采集与处理》 CSCD 北大核心 2023年第6期1235-1256,共22页
对调制识别的对抗样本攻击这一研究热点进行了综述,首先给出调制识别中对抗样本的的相关概述和专业术语,将对抗样本攻击和防御方法的相关研究成果进行梳理回顾,并对现有对抗攻击方法进行分类,阐述了其生成机理。针对在无线通信场景下对... 对调制识别的对抗样本攻击这一研究热点进行了综述,首先给出调制识别中对抗样本的的相关概述和专业术语,将对抗样本攻击和防御方法的相关研究成果进行梳理回顾,并对现有对抗攻击方法进行分类,阐述了其生成机理。针对在无线通信场景下对抗攻击所面临的挑战,梳理了调制识别任务下的对抗样本攻击现有关键技术,深入分析了调制识别对抗样本攻击的防御技术。最后,依据现有研究与潜在的机遇和挑战,结合人工智能算法的各项优势,对下一代智能无线通信中对抗攻击的技术方向和发展前景进行了展望。 展开更多
关键词 深度学习 自动调制识别 对抗攻击 对抗攻击防御 无线安全
下载PDF
一种抗弱曲线故障攻击的SM2数字签名算法设计
4
作者 钱垂昇 曾玖贞 王彦 《南华大学学报(自然科学版)》 2023年第4期83-89,共7页
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM... SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。 展开更多
关键词 SM2数字签名算法 弱椭圆曲线 现场可编程逻辑列阵实现 抗故障攻击
下载PDF
基于矩阵作用问题的公钥密码体制抗量子攻击安全性分析
5
作者 黄华伟 《通信学报》 EI CSCD 北大核心 2023年第3期220-226,共7页
半群作用问题作为离散对数问题的推广,在公钥密码的设计中有着重要应用。通过分析基于整数矩阵乘法半群在交换群直积上的作用问题的公钥密码体制,将矩阵看作直积元素的指数,这类矩阵作用具有类似群的指数运算法则。首先证明了若矩阵作... 半群作用问题作为离散对数问题的推广,在公钥密码的设计中有着重要应用。通过分析基于整数矩阵乘法半群在交换群直积上的作用问题的公钥密码体制,将矩阵看作直积元素的指数,这类矩阵作用具有类似群的指数运算法则。首先证明了若矩阵作用是单射或隐藏子群的生成元个数小于或等于矩阵阶的平方,则这类矩阵作用问题可在多项式时间归约为矩阵加法群直和的隐藏子群问题。其次证明了交换矩阵作用问题一定可在多项式时间归约为矩阵加法群直和的隐藏子群问题。因此基于这类矩阵作用问题的公钥密码体制无法抵抗量子攻击,该结论对抗量子攻击的公钥密码设计有理论指导意义。 展开更多
关键词 Shor算法 隐藏子群问题 半群作用问题 公钥密码 抗量子攻击
下载PDF
网络安全检测与预警 被引量:16
6
作者 孙静 曾红卫 《计算机工程》 CAS CSCD 北大核心 2001年第7期109-110,共2页
在分析目前网络安全攻击的不同方法和特点的基础上,设计并实现了网络安全自动检测系统和入侵预警系统,介绍了系统的基本思想,阐述了其结构和功能。
关键词 自动检测系统 入侵预警系统 嗅探器 网络安全 计算机网络
下载PDF
彩色图像的混沌加密算法 被引量:7
7
作者 郑继明 高文正 《计算机工程与设计》 CSCD 北大核心 2011年第9期2934-2937,共4页
提出了一种新的基于Lorenz混沌系统的彩色图像加密算法。对Lorenz系统输出的实值混沌序列进行改进,使之近似均匀分布,得到更适合图像加密的伪随机序列。利用改进后的序列生成置乱和变换矩阵,按规则分块对彩色图像三基色分量进行置乱和... 提出了一种新的基于Lorenz混沌系统的彩色图像加密算法。对Lorenz系统输出的实值混沌序列进行改进,使之近似均匀分布,得到更适合图像加密的伪随机序列。利用改进后的序列生成置乱和变换矩阵,按规则分块对彩色图像三基色分量进行置乱和按位异或等加密运算。仿真实验和安全性分析的结果表明,该算法密钥空间大,具有较好的加密效果和加密效率,且具有较好的抗干扰性。 展开更多
关键词 混沌 LORENZ混沌系统 伪随机序列 图像加密 抗干扰性
下载PDF
一种多源网络编码同态签名算法 被引量:3
8
作者 彭勇 严文杰 陈俞强 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2014年第3期310-313,共4页
文章对多源网络编码中的安全性进行深入的分析,提出一种基于同态函数的多源网络编码快速签名算法来预防多源网络中的污染攻击和背叛攻击。与其他签名长度相同的算法相比,本算法对运算和倍点运算次数更少,算法的验证效率要比其他的基于... 文章对多源网络编码中的安全性进行深入的分析,提出一种基于同态函数的多源网络编码快速签名算法来预防多源网络中的污染攻击和背叛攻击。与其他签名长度相同的算法相比,本算法对运算和倍点运算次数更少,算法的验证效率要比其他的基于椭圆曲线的算法更高。 展开更多
关键词 多源网络编码 同态函数 背叛攻击 污染攻击 签名方案
下载PDF
网络安全检测与监控技术的研究 被引量:9
9
作者 龚尚福 李娜 龚星宇 《电子设计工程》 2009年第6期12-14,共3页
计算机网络的发展及计算机应用的深入和广泛,使得网络安全问题日益突出和复杂。现代网络安全是网络专家分析和研究的热点课题。首先阐述因特网的安全检测技术即实时监控技术和安全扫描技术的概念、工作原理以及防火墙系统的优势和不足;... 计算机网络的发展及计算机应用的深入和广泛,使得网络安全问题日益突出和复杂。现代网络安全是网络专家分析和研究的热点课题。首先阐述因特网的安全检测技术即实时监控技术和安全扫描技术的概念、工作原理以及防火墙系统的优势和不足;然后介绍能够主动测试系统安全且已实现的网络安全自动检测系统和入侵监控预警系统;最后总结网络安全维护的重要性。 展开更多
关键词 网络安全 防火墙 自动检测与监控技术 入侵预警系统
下载PDF
我国恶性伤医事件的现状、原因及对策分析 被引量:26
10
作者 张艳君 白继庚 +4 位作者 程景明 胡先明 郝永秀 王晓嘉 卢祖洵 《中国社会医学杂志》 2015年第1期9-11,共3页
近年来,我国医疗纠纷的逐步恶化导致恶性伤医事件时有发生,并且愈演愈烈,并造成了严重的后果,引起社会的广泛关注。通过对恶性伤医事件的现状、原因进行分析,提出了预防恶性伤医事件发生的相关对策。
关键词 恶性伤医 现状 原因 对策
下载PDF
安全SoC抗功耗攻击研究综述 被引量:14
11
作者 李浪 李仁发 Edwin H.-M.Sha 《计算机科学》 CSCD 北大核心 2009年第6期16-18,25,共4页
功耗攻击目前已成为安全SoC芯片的最大威胁,已经证明是一种非常有效的发现密钥方法。对抗功耗攻击技术研究成为近年来的热点问题。对抗功耗攻击从算法掩码级和电路级两个方面综述,重点对抗功耗攻击国内外有影响的研究成果进行了总结与评... 功耗攻击目前已成为安全SoC芯片的最大威胁,已经证明是一种非常有效的发现密钥方法。对抗功耗攻击技术研究成为近年来的热点问题。对抗功耗攻击从算法掩码级和电路级两个方面综述,重点对抗功耗攻击国内外有影响的研究成果进行了总结与评述;对抗功耗分析攻击的已有实验方法进行了总结,并给出了较易实现的实验方法,最后提出了安全SoC抗功耗分析攻击的进一步研究方向。 展开更多
关键词 安全SoC芯片 抗功耗攻击 实验方法
下载PDF
IDEA密钥空间扩展研究 被引量:1
12
作者 杨维忠 李彤 郝林 《计算机工程与设计》 CSCD 2004年第11期1903-1904,1911,共3页
IDEA是一个著名的加密算法,最著名的是PGP。介绍并改进了标准IDEA算法,提出了扩展密钥空间的算法,把密钥从128位扩展到832位,极大地增强了IDEA算法的安全性,同时又对一种新的扩展IDEA算法的方法进行了探讨,把IDEA算法从16位移植到32位,... IDEA是一个著名的加密算法,最著名的是PGP。介绍并改进了标准IDEA算法,提出了扩展密钥空间的算法,把密钥从128位扩展到832位,极大地增强了IDEA算法的安全性,同时又对一种新的扩展IDEA算法的方法进行了探讨,把IDEA算法从16位移植到32位,密钥空间加倍,块的大小也加倍,密钥空间最大可达到21664。 展开更多
关键词 IDEA算法 密钥空间 位扩展 加密算法 PGP 大小 安全性 增强
下载PDF
网络拒绝服务攻击与解决方案 被引量:11
13
作者 汪兵 叶敦范 《河南理工大学学报(自然科学版)》 CAS 2007年第1期113-116,共4页
网络拒绝服务攻击或攻击资源使其不能使用,或使一些网络服务超载,使网络的功能严重退化或丧失,给用户造成损失.从原理、攻击手段等方面对拒绝服务攻击的类型、实质、发生攻击的原因以及保障安全的各种技术进行了分析,提出了预防攻击、... 网络拒绝服务攻击或攻击资源使其不能使用,或使一些网络服务超载,使网络的功能严重退化或丧失,给用户造成损失.从原理、攻击手段等方面对拒绝服务攻击的类型、实质、发生攻击的原因以及保障安全的各种技术进行了分析,提出了预防攻击、配置正确的路由器及防火墙、配置攻击缓解功能等多重防范措施. 展开更多
关键词 计算机网络 拒绝服务攻击 解决方案
下载PDF
基于DCT-SVD的双QR码水印防伪算法 被引量:8
14
作者 郭倩 陈广学 陈奇峰 《包装工程》 CAS CSCD 北大核心 2015年第17期119-125,共7页
目的提出一种基于DCT-SVD的双QR码数字水印算法。方法按照QR编码规则,将文字信息编码生成QR码载体图像和QR码水印图像;对水印QR码图像进行置乱,把置乱后的水印图像用奇异值分解原理嵌入经DCT分块变换的载体QR码图像中,形成嵌入水印后的Q... 目的提出一种基于DCT-SVD的双QR码数字水印算法。方法按照QR编码规则,将文字信息编码生成QR码载体图像和QR码水印图像;对水印QR码图像进行置乱,把置乱后的水印图像用奇异值分解原理嵌入经DCT分块变换的载体QR码图像中,形成嵌入水印后的QR码;运用提出的算法从载体QR码图像中提取QR水印,并用手机扫描打印的载体QR码和提取的QR码。结果提出的算法可以抵抗旋转和剪切等几何攻击,同时对高斯噪声、椒盐噪声、低通滤波、均值滤波和JPEG压缩攻击具有较强的鲁棒性。结论该算法不需要附加设备的参与,不增加印刷成本,能够抵抗打印扫描攻击,是一种高鲁棒性的数字水印算法;进一步可以实现二维码的防伪革新,能够广泛应用于数字作品的版权保护。 展开更多
关键词 QR编码 离散余弦变换 奇异值分解 仿真攻击 抗打印扫描
下载PDF
信息安全中的数字水印算法研究 被引量:4
15
作者 张莉华 陈萍 《计算机仿真》 CSCD 北大核心 2011年第10期249-252,共4页
研究数字图像版权保护问题,数字水印要求不可复制、防攻击等特性。针对传统数字水印算法不能很好的抗几何攻击,为了更好对数字图像版权进行保护,提出一种图像归一化技术的数字水印算法。通过对原始图像和攻击后的图像的归一化处理,使水... 研究数字图像版权保护问题,数字水印要求不可复制、防攻击等特性。针对传统数字水印算法不能很好的抗几何攻击,为了更好对数字图像版权进行保护,提出一种图像归一化技术的数字水印算法。通过对原始图像和攻击后的图像的归一化处理,使水印和图像在嵌入与提取过程保证同步,提高数字水印抵抗几何攻击的能力。仿真结果表明,图像归一技术的水印算法能够很好抵抗各种几何攻击,提高了数字水印抗几何攻击的鲁棒性,为保护版权提供了参考。 展开更多
关键词 数字水印 抗几何攻击 鲁棒性 应用研究
下载PDF
一种动态门限群签名方案的安全性分析 被引量:1
16
作者 郭兴阳 张权 唐朝京 《国防科技大学学报》 EI CAS CSCD 北大核心 2005年第4期71-74,115,共5页
门限群签名是群签名的推广,其中只有授权子集才能代表整个群体进行签名。一旦发生纠纷,签名成员的身份可以被追查出来。指出一种动态门限群签名方案有冗余,提出了针对该签名三种攻击。分析结果证明该门限群签名方案不具有防冒充性,不能... 门限群签名是群签名的推广,其中只有授权子集才能代表整个群体进行签名。一旦发生纠纷,签名成员的身份可以被追查出来。指出一种动态门限群签名方案有冗余,提出了针对该签名三种攻击。分析结果证明该门限群签名方案不具有防冒充性,不能抵抗合谋攻击,门限的动态更新、群成员注销和系统密钥更新也不安全。 展开更多
关键词 数字签名 门限群签名 可追查性 防冒充性
下载PDF
一体化标识网络映射缓存DoS攻击防范方法研究 被引量:2
17
作者 万明 张宏科 +2 位作者 尚文利 沈烁 刘颖 《电子学报》 EI CAS CSCD 北大核心 2015年第10期1941-1947,共7页
为了抵御一体化标识网络中接人路由器可能遭受的映射缓存DoS攻击,本文提出了一种基于双门限机制的映射缓存DoS攻击防范方法.该方法设计了一种基于迭代思想的谜题机制降低映射缓存中映射信息条目的增加速率,并采用了映射信息可信度算法... 为了抵御一体化标识网络中接人路由器可能遭受的映射缓存DoS攻击,本文提出了一种基于双门限机制的映射缓存DoS攻击防范方法.该方法设计了一种基于迭代思想的谜题机制降低映射缓存中映射信息条目的增加速率,并采用了映射信息可信度算法识别和过滤映射缓存中恶意的映射信息条目.仿真实验与性能分析表明,该方法能够有效地抵御映射缓存DoS攻击,防止映射缓存溢出. 展开更多
关键词 一体化标识网络 映射缓存DoS攻击 双门限机制 谜题机制 可信度
下载PDF
中国海外突发事件撤侨应急管理研究——以“5·13”越南打砸中资企业事件为例 被引量:12
18
作者 卢文刚 黄小珍 《东南亚研究》 CSSCI 北大核心 2014年第5期79-88,共10页
近年来,随着中国国际化和全球化进程的加快,走出国门的中国公民和机构不断增多,在此过程中难免会遭遇一些突发事件。本文梳理了中国近十年的涉外撤侨突发事件,并以2014年5月越南打砸中资企业事件为典型个案总结了中国在事发过程中采取... 近年来,随着中国国际化和全球化进程的加快,走出国门的中国公民和机构不断增多,在此过程中难免会遭遇一些突发事件。本文梳理了中国近十年的涉外撤侨突发事件,并以2014年5月越南打砸中资企业事件为典型个案总结了中国在事发过程中采取撤侨应急行动的主要做法,基于应急过程管理分析了应急撤侨中的成功和不足之处,对进一步改善撤侨应急管理提出了提高风险防范意识、改善预警信息发布渠道、增强应急响应能力、完善应急救援协同联动机制、大力培育和善用民间组织、培养应急专业人才等对策建议,以在"一路一带"重大战略下,进一步有效提高我国海外突发事件撤侨应急管理能力,切实维护我国海外公民和中资机构的生命财产安全和权益。 展开更多
关键词 海外突发事件 领事保护 应急管理 撤侨行动 “5·13”越南打砸中资企业事件
下载PDF
TANGRAM:一个基于比特切片的适合多平台的分组密码 被引量:6
19
作者 张文涛 季福磊 +5 位作者 丁天佑 杨博翰 赵雪锋 向泽军 包珍珍 刘雷波 《密码学报》 CSCD 2019年第6期727-747,共21页
本文提出一族新的分组密码算法TANGRAM.TANGRAM包含三个版本:TANGRAM128/128,分组长度和密钥长度均为128比特;TANGRAM 128/256,分组长度为128比特,密钥长度为256比特;TANGRAM 256/256,分组长度和密钥长度均为256比特.TANGRAM分组密码采... 本文提出一族新的分组密码算法TANGRAM.TANGRAM包含三个版本:TANGRAM128/128,分组长度和密钥长度均为128比特;TANGRAM 128/256,分组长度为128比特,密钥长度为256比特;TANGRAM 256/256,分组长度和密钥长度均为256比特.TANGRAM分组密码采用SP网络,我们对其S盒的选取以及线性层移位参数的选取进行了深入研究,以使TANGRAM尽可能达到最优的安全性和实现性能的性价比.我们深入分析了TANGRAM针对差分、线性、不可能差分、积分、相关密钥等重要密码分析方法的安全性,为它预留了足够的安全冗余.得益于比特切片方法,TANGRAM在多种软件和硬件平台上都具有很好的表现,可以灵活地适用于多种应用场景. 展开更多
关键词 分组密码 比特切片方法 安全性分析 软件实现 硬件实现 侧信道防护
下载PDF
拜占庭容错中的视图变更算法 被引量:1
20
作者 陈柳 周伟 《计算机与现代化》 2013年第10期13-15,共3页
针对现有拜占庭容错研究中的视图变更算法存在被恶意攻击的这一问题,提出一种新的复制品视图变更算法。该算法在备份复制品未按时收到主副制品转发的请求消息并准备启动视图变更前,引入怀疑-验证机制,保证只有主副制品出错时,系统才启... 针对现有拜占庭容错研究中的视图变更算法存在被恶意攻击的这一问题,提出一种新的复制品视图变更算法。该算法在备份复制品未按时收到主副制品转发的请求消息并准备启动视图变更前,引入怀疑-验证机制,保证只有主副制品出错时,系统才启动视图变更过程从而有效抵御攻击。实验结果显示了算法的有效性。 展开更多
关键词 复制品 启动视图变更 抵御攻击 服务请求端的服务
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部