期刊文献+
共找到80篇文章
< 1 2 4 >
每页显示 20 50 100
System identification with binary-valued observations under both denial-of-service attacks and data tampering attacks:the optimality of attack strategy 被引量:2
1
作者 Jin Guo Xuebin Wang +2 位作者 Yanling Zhang Wenchao Xue Yanlong Zhao 《Control Theory and Technology》 EI CSCD 2022年第1期127-138,共12页
With the development of wireless communication technology,cyber physical systems are applied in various fields such as industrial production and infrastructure,where lots of information exchange brings cyber security ... With the development of wireless communication technology,cyber physical systems are applied in various fields such as industrial production and infrastructure,where lots of information exchange brings cyber security threats to the systems.From the perspective of system identification with binary-valued observations,we study the optimal attack problem when the system is subject to both denial of service attacks and data tampering attacks.The packet loss rate and the data tampering rate caused by the attack is given,and the estimation error is derived.Then the optimal attack strategy to maximize the identification error with the least energy is described as a min–max optimization problem with constraints.The explicit expression of the optimal attack strategy is obtained.Simulation examples are presented to verify the effectiveness of the main conclusions. 展开更多
关键词 System identification Binary-valued observations Denial-of-service attacks data tampering attacks
原文传递
System identification with binary-valued observations under both denial-of-service attacks and data tampering attacks:defense scheme and its optimality
2
作者 Jin Guo Xuebin Wang +2 位作者 Yanling Zhang Wenchao Xue Yanlong Zhao 《Control Theory and Technology》 EI CSCD 2022年第1期114-126,共13页
In this paper,we investigate the defense problem against the joint attacks of denial-of-service attacks and data tampering attacks in the framework of system identification with binary-valued observations.By estimatin... In this paper,we investigate the defense problem against the joint attacks of denial-of-service attacks and data tampering attacks in the framework of system identification with binary-valued observations.By estimating the key parameters of the joint attack and compensating them in the identification algorithm,a compensation-oriented defense scheme is proposed.Then the identification algorithm of system parameter is designed and is further proved to be consistent.The asymptotic normality of the algorithm is obtained,and on this basis,we propose the optimal defense scheme.Furthermore,the implementation of the optimal defense scheme is discussed.Finally,a simulation example is presented to verify the effectiveness of the main results. 展开更多
关键词 System identification Denial of service attack data tampering attack Defense scheme
原文传递
基于强化样本的伪孪生网络图像篡改定位模型
3
作者 王金伟 张子荷 +1 位作者 罗向阳 马宾 《网络与信息安全学报》 2024年第1期33-47,共15页
随着互联网不断发展,网络上的篡改图像越来越多,掩盖篡改痕迹的手段越来越丰富。而现在大多数检测模型没有考虑到图像后处理操作对篡改检测算法的影响,限制了其在实际生活中的应用。为了解决上述问题,提出了一种通用的基于强化样本的伪... 随着互联网不断发展,网络上的篡改图像越来越多,掩盖篡改痕迹的手段越来越丰富。而现在大多数检测模型没有考虑到图像后处理操作对篡改检测算法的影响,限制了其在实际生活中的应用。为了解决上述问题,提出了一种通用的基于强化样本的伪孪生网络图像篡改定位模型。所提模型利用伪孪生网络,一方面学习真实图像中的篡改特征;另一方面通过约束卷积,抑制图像内容,从而能够更加关注篡改残留的痕迹信息。网络的两分支结构可以达到充分利用图像特征信息的目的。模型利用强化样本,可以自适应地生成当前最需要学习的篡改类型图片,实现对模型有针对性地训练,使得模型在各个方向上学习收敛,最终得到全局最优模型。利用数据增强思路,自动生成丰富的篡改图像以及其对应的掩膜,这很好地解决了篡改数据集有限的问题。在4个数据集上的大量实验证明了所提模型在像素级操作检测方面的可行性和有效性。尤其是在Columbia数据集上,算法的F1值提高了33.5%,Matthews correlation coefficirnt(MCC)得分提高了23.3%,说明所提模型利用深度学习模型的优点,显著提高了篡改定位的检测效果。 展开更多
关键词 强化样本 篡改定位 伪孪生网络 数据增强 篡改图像
下载PDF
基于矩阵补全的电网边缘终端隐私数据防篡改
4
作者 闫志彬 康健 +2 位作者 郑伟 宁永龙 袁昊 《电子设计工程》 2024年第12期109-112,117,共5页
电网边缘终端隐私数据容易被篡改,导致数据防篡改成功率与加密安全性下降,防篡改工作时间增加,设计基于矩阵补全的电网边缘终端隐私数据防篡改方法。采用低秩函数采集电网边缘终端隐私数据,通过随机噪声干扰识别和奇异值阈值恢复,结合... 电网边缘终端隐私数据容易被篡改,导致数据防篡改成功率与加密安全性下降,防篡改工作时间增加,设计基于矩阵补全的电网边缘终端隐私数据防篡改方法。采用低秩函数采集电网边缘终端隐私数据,通过随机噪声干扰识别和奇异值阈值恢复,结合拉格朗日乘子算法实现电网边缘终端隐私数据矩阵补全。根据矩阵补全结果,对数据进行全局模糊化处理,通过矩阵补全识别数据特性,根据数据特性设置加密维度,阻止外部的篡改攻击行为,实现数据防篡改。实验结果表明,所提方法的防篡改成功率在90%以上,数据安全系数在9.9以上,防篡改工作时间最大值仅为1.73 s,实际应用效果好。 展开更多
关键词 矩阵补全 电网边缘 终端数据 隐私数据 防篡改
下载PDF
基于流量分析的Web服务器数据篡改攻击检测方法研究
5
作者 邹洪 张佳发 +2 位作者 曾子峰 许伟杰 江家伟 《微型电脑应用》 2024年第6期148-150,155,共4页
为了提升Web服务器对数据篡改攻击检测方法的性能,结合残差网络和长短期记忆网络,构建网络异常流量分析检测模型。实验数据显示,该模型的准确率和检测率分别为94.05%和84.12%,均优于其他3种传统机器学习模型。该模型构造的网络异常流量... 为了提升Web服务器对数据篡改攻击检测方法的性能,结合残差网络和长短期记忆网络,构建网络异常流量分析检测模型。实验数据显示,该模型的准确率和检测率分别为94.05%和84.12%,均优于其他3种传统机器学习模型。该模型构造的网络异常流量检测系统可实时检测进出口流量,攻击测试的准确率约为94.43%,检测率为93.89%,满足系统设计的需求。研究表明,结合机器学习和数据挖掘算法的流量分析方法是一种有效的检测手段,有助于提升Web服务器的安全性。 展开更多
关键词 流量分析 数据篡改 ResNet LSTM KPCA 攻击检测
下载PDF
基于生成对抗网络的车牌图像篡改检测数据增广
6
作者 李来源 霍聪聪 谭舜泉 《计算机应用》 CSCD 北大核心 2024年第S01期301-308,共8页
现有的篡改检测方法,主要使用基于数据驱动的深度学习模型,检测效果与训练数据的质量和数量成正比,且人工制作高质量的篡改图片费时费力。针对高质量车牌篡改图片数据量少的情况,提出一种针对车牌场景的篡改图片数据增广方法。结合车牌... 现有的篡改检测方法,主要使用基于数据驱动的深度学习模型,检测效果与训练数据的质量和数量成正比,且人工制作高质量的篡改图片费时费力。针对高质量车牌篡改图片数据量少的情况,提出一种针对车牌场景的篡改图片数据增广方法。结合车牌定位模块、车牌矫正模块、基于生成对抗网络(GAN)的图像擦除模块和文字风格迁移模块,构建一个车牌字符篡改系统,以模拟真实场景的车牌篡改流程。相较于传统篡改方法,借助GAN生成的篡改字符种类更多元化、更具备多样性。实验结果表明,使用所提系统生成的车牌篡改图片可以达到篡改区域语义高度合理,且肉眼不可分辨的视觉效果;将它作为扩充数据训练篡改检测模型,曲线下面积(AUC)提升了42.9%,F1值提升了33.0%,漏检率下降了16.6%。同时,使用所提系统生成的车牌篡改图片搭配多种数据处理方法在不同篡改检测网络上均能有效提升检测性能;使用扩充数据训练后,篡改检测网络不仅可以成功检测传统篡改方法的篡改痕迹,针对现阶段流行的生成式篡改,检测效果也明显提升。 展开更多
关键词 生成对抗网络 图像擦除 文本风格迁移 篡改检测定位 数据增广
下载PDF
基于集成学习技术的业务系统入侵数据篡改攻击识别
7
作者 张文明 《粘接》 CAS 2024年第11期143-146,共4页
提出了一种基于集成学习技术的入侵数据检测方法,并使用焦点损失函数处理数据不平衡,提高数据篡改分类能力,并利用随机森林、深度学习、支持向量机与本文所提出方法进行性能比较。结果表明,当迭代次数大于80时,4种模型的收敛速度开始增... 提出了一种基于集成学习技术的入侵数据检测方法,并使用焦点损失函数处理数据不平衡,提高数据篡改分类能力,并利用随机森林、深度学习、支持向量机与本文所提出方法进行性能比较。结果表明,当迭代次数大于80时,4种模型的收敛速度开始增加,并最终在迭代次数为140,趋于收敛。其中模型收敛的速度分别为深度学习>集成学习技术>随机森林>支持向量机。集成学习技术方法实现了95.83%的准确率,92.46%的精度,97.47%的召回率和94.90%的F1得分。相对于随机森林模型,集成学习技术方法在F1分数方面提高了约1.63%。集成学习技术的训练时间及检测时间分别为12、26 ms,均小于其他方法。 展开更多
关键词 电力系统 数据篡改 检测 识别技术
下载PDF
基于区块链技术的广播电视系统内容安全管理方法
8
作者 岳成亮 孟波 姜韬 《电视技术》 2024年第3期217-219,共3页
在数字化时代,广播电视系统面临着前所未有的内容安全管理挑战。内容盗版问题、数据篡改和安全漏洞、内容分发的透明度和可追溯性问题以及用户隐私保护等问题日益凸显,对行业的可持续发展构成严峻挑战。对此,深入探讨区块链技术如何应... 在数字化时代,广播电视系统面临着前所未有的内容安全管理挑战。内容盗版问题、数据篡改和安全漏洞、内容分发的透明度和可追溯性问题以及用户隐私保护等问题日益凸显,对行业的可持续发展构成严峻挑战。对此,深入探讨区块链技术如何应对广播电视系统内容安全管理中的关键挑战,分析区块链技术的基本原理和应用案例,阐述区块链技术在广播电视系统中的具体应用方法和潜在价值,提出一套基于区块链技术的广播电视系统内容安全管理方案。 展开更多
关键词 区块链技术 广播电视系统 内容安全管理 数据篡改
下载PDF
态势感知技术下多传感器隐私数据防篡改方法
9
作者 罗立芳 《计算机测量与控制》 2024年第10期326-332,共7页
多传感器运行环境复杂化,隐私信息的外界威胁度较高,为了有效实现多传感器隐私数据防篡改,提出了一种态势感知技术下多传感器隐私数据防篡改方法;结合隐私数据安全需求,确定密钥分存策略,设置隐私数据加密查询范围;基于多传感器隐私信... 多传感器运行环境复杂化,隐私信息的外界威胁度较高,为了有效实现多传感器隐私数据防篡改,提出了一种态势感知技术下多传感器隐私数据防篡改方法;结合隐私数据安全需求,确定密钥分存策略,设置隐私数据加密查询范围;基于多传感器隐私信息环境态势感知结果和隐私数据查询结果,制定动态防篡改机制,实现多传感器隐私数据防篡改;实验结果表明:该方法在不同节点环境下能够快速响应,防第三方篡改机制最小响应时间为1.8 s,单元块触发次数均较低,证实了该方法具备较好的隐私数据防篡改性能。 展开更多
关键词 多传感器 防篡改 隐私数据 态势感知技术
下载PDF
基于非对称加密区块链的双创数据交互策略 被引量:2
10
作者 王克 《电子设计工程》 2023年第7期86-90,共5页
传统的数据共享平台通过单一框架策略对数据传输的安全性进行保护,但数据传输速度较慢,且有泄露的风险,难以满足当前的创新创业数据共享需求。针对传统数据传输策略存在的不足,基于区块链技术搭建了双创数据共享平台。在数据加解密模块... 传统的数据共享平台通过单一框架策略对数据传输的安全性进行保护,但数据传输速度较慢,且有泄露的风险,难以满足当前的创新创业数据共享需求。针对传统数据传输策略存在的不足,基于区块链技术搭建了双创数据共享平台。在数据加解密模块中,对非对称加密算法RSA加以改进,构建了DES-RSA混合加密算法,使其在提高处理速度的同时还兼顾了综合性能。同时通过采用三数据广播的方式对数据进行防篡改保护,从而可避免因密钥泄露而导致的恶意篡改。数据封装完毕后,应用PBFT共识机制保证了局域网环境下数据传输的鲁棒性。实验测试结果表明,所设计的加解密算法性能较为理想,数据防篡改率可达99.9%以上,且数据传输鲁棒性、可靠性也较高。 展开更多
关键词 数据共享 RSA DES 数据防篡改 PBFT共识机制 区块链
下载PDF
基于知识图谱的通信网络链路数据篡改攻击保护方法
11
作者 高翔 《通信与信息技术》 2023年第4期57-59,95,共4页
针对现有链路数据篡改攻击检测准确率低、防御性能不佳等问题,提出一种新的通信网络链路数据篡改攻击保护方法。首先,在知识图谱的基础上,提出针对通信链路数据的一种防篡改攻击检测方法,以验证检测的链路层是否受到了侵犯,再根据两种... 针对现有链路数据篡改攻击检测准确率低、防御性能不佳等问题,提出一种新的通信网络链路数据篡改攻击保护方法。首先,在知识图谱的基础上,提出针对通信链路数据的一种防篡改攻击检测方法,以验证检测的链路层是否受到了侵犯,再根据两种不同的数据传递规则来确定防御节点,并对篡改攻击数据进行言语转换,达到对通信网络中数据篡改攻击进行防护的目的。仿真实验结果表明,该算法的识别精度在93%以上,并且具有很好的防御能力,可使其具有良好的通信数据传输安全性能,值得推广。 展开更多
关键词 知识图谱 通信网络 通信链路 数据篡改 攻击保护
下载PDF
煤矿安全监控系统数据加密存储方案设计 被引量:6
12
作者 张翼 于林 卢向明 《煤矿安全》 CAS 北大核心 2023年第10期196-200,共5页
针对煤矿安全监控系统数据加密与防篡改手断逐渐被人破解,已加密的监控系统数据有着较大被篡改风险的问题;通过分析当前主要防篡改技术、数据篡改手段以及系统主要数据特征,从数据访问用户加密管理、数据加密存储,以及数据被篡改后的恢... 针对煤矿安全监控系统数据加密与防篡改手断逐渐被人破解,已加密的监控系统数据有着较大被篡改风险的问题;通过分析当前主要防篡改技术、数据篡改手段以及系统主要数据特征,从数据访问用户加密管理、数据加密存储,以及数据被篡改后的恢复等方面通盘考虑,结合系统数据的实际应用场景,设计了数据加密存储的总体架构和基于关系数据库与文件存储的数据加密存储方案;方案通过在关系数据库存储中引入可搜索数据混淆、数据加密、数据检验和用户管理外壳等数据加密与防篡改手段,以及对关键数据进行文件加密备份的方式进行数据加密存储。应用该方案的煤矿安全监控系统,可有效防范目前常见的置换法、删除法等数据篡改手段,在煤矿安全监控、人员定位等系统数据加密与防篡改设计上有着较大的借鉴意义。 展开更多
关键词 煤矿安全监控系统 数据加密存储 防篡改 可搜索数据混淆 用户管理外壳
下载PDF
改进区块链的移动网络敏感数据防篡改仿真 被引量:4
13
作者 高珍 张国伟 《计算机仿真》 北大核心 2023年第3期409-412,430,共5页
针对敏感数据在移动网络传输中易受到篡改的问题,提出基于区块链的移动网络敏感数据防篡改方法。采用数据挖掘技术提取移动网络数据中的敏感数据集,根据得到的信息建立敏感数据集合有效关联规则,结合最小范数和全局搜索匹配算法认证敏... 针对敏感数据在移动网络传输中易受到篡改的问题,提出基于区块链的移动网络敏感数据防篡改方法。采用数据挖掘技术提取移动网络数据中的敏感数据集,根据得到的信息建立敏感数据集合有效关联规则,结合最小范数和全局搜索匹配算法认证敏感数据;通过同态加密算法聚合敏感数据,引入区块链技术加密聚合后的敏感数据,实现移动网络敏感数据防篡改传输。实验结果表明,所提方法能够有效地降低信息损失度、附加信息损失度和隐匿度,缩短运行时间。 展开更多
关键词 区块链 移动网络敏感数据 防篡改 敏感数据提取 敏感数据加密
下载PDF
基于分块的高效图像可逆认证方法 被引量:1
14
作者 钟亦友 黄方军 《软件学报》 EI CSCD 北大核心 2023年第12期5848-5861,共14页
图像可逆认证是一项将可逆信息隐藏和脆弱水印相结合的新技术,其既能实现对图像的脆弱认证,还能在提取认证信息的同时无失真地恢复出原始载体,对图像的原始性和完整性认证具有非常重要的意义.针对现有可逆认证方法认证精度低、对具有复... 图像可逆认证是一项将可逆信息隐藏和脆弱水印相结合的新技术,其既能实现对图像的脆弱认证,还能在提取认证信息的同时无失真地恢复出原始载体,对图像的原始性和完整性认证具有非常重要的意义.针对现有可逆认证方法认证精度低、对具有复杂纹理的图像或图像中部分纹理复杂区域无法实现有效保护的问题,提出一种新的图像可逆认证方法.首先对待认证图像进行分块,根据每个子块可嵌入容量将其分为差分块和平移块,并采用不同的可逆嵌入方法对不同类型的块进行认证码嵌入操作.为了增大嵌入容量以提高对每个子块的认证效果,还采取了分层嵌入的方式.在认证方,可以通过从每个子块中提取认证码实现子块的篡改检测和定位.此外,所提方法还可与形态学中的膨胀和腐蚀操作结合以细化篡改检测标记,进一步提高检测效果.实验结果表明,所提方法能够在同样的认证精度下对纹理平滑和纹理复杂的图像进行保护,同时还能够实现对几乎所有子块的独立认证和恢复,具有广泛的适用性. 展开更多
关键词 图像认证 篡改检测 脆弱水印 可逆信息隐藏
下载PDF
抗攻击区块链渗入数据防窜改识别方法 被引量:1
15
作者 景雯 张杰 《沈阳工业大学学报》 CAS 北大核心 2023年第5期571-575,共5页
为了解决抗攻击区块链渗入数据类型较多,造成数据防窜改时加密效果较差、误识个数较多的问题,提出了抗攻击区块链渗入数据防窜改识别方法.设定抗攻击区块链渗入数据特征评判准则,并提取和加密了其中的渗入数据特征;将相对熵与蒙特卡罗... 为了解决抗攻击区块链渗入数据类型较多,造成数据防窜改时加密效果较差、误识个数较多的问题,提出了抗攻击区块链渗入数据防窜改识别方法.设定抗攻击区块链渗入数据特征评判准则,并提取和加密了其中的渗入数据特征;将相对熵与蒙特卡罗仿真方法作为渗入数据分类测度,通过支持向量机算法分类识别渗入数据,实现区块链渗入数据防窜改识别.测试结果表明,所提方法的识别性能更优、加密复杂度较高、误识个数较少,所提方法可以有效保证抗攻击区块链的安全. 展开更多
关键词 抗攻击区块链 渗入数据 防窜改识别 数据分类 特征提取 支持向量机 蒙特卡罗 防窜改机制
下载PDF
高稳定性区块链节点存储数据防篡改仿真
16
作者 李斌 刘思尧 +1 位作者 王敏 秦振威 《单片机与嵌入式系统应用》 2023年第9期33-36,40,共5页
与一般的区块链相比,高稳定性区块链中的节点存储数据更容易受到防篡改威胁,为了保证数据的安全性,进行了高稳定性区块链节点存储数据防篡改仿真研究。通过滑动窗口分段将区块链节点存储的数据分割成多个子序列,通过判断子序列的变化趋... 与一般的区块链相比,高稳定性区块链中的节点存储数据更容易受到防篡改威胁,为了保证数据的安全性,进行了高稳定性区块链节点存储数据防篡改仿真研究。通过滑动窗口分段将区块链节点存储的数据分割成多个子序列,通过判断子序列的变化趋势给出特征函数,利用字符串的方式表示区块链节点存储数据的时间序列组成,基于变步长计算,通过匹配测度的计算提取出区块链节点存储数据的关键特征。通过用户信息的加密生成用户密钥,得到区块链节点存储数据的密文,完成数据加密。引入水印防篡改算法,分割嵌入数据中的水印信息,通过水印信息与二进制信息之间的转换,结合矩阵置乱实现区块链节点存储数据防篡改。实验结果表明,本文方法能够有效防止区块链节点存储的数据被篡改,保证数据的隐蔽性和安全性。 展开更多
关键词 区块链节点 防篡改 数据加密
下载PDF
基于FISCO BCOS宠物管理系统设计与实现
17
作者 肖新凤 《信息与电脑》 2023年第16期133-135,共3页
随着当今社会的不断发展,人们的生活水平不断提高,金融服务区块链联盟区块链开放联盟操作系统(Financial Services Blockchain Consortium Blockchain Open Consortium Operating System,FISCO BCOS)技术的不断迭代更新,FISCOBCOS基于... 随着当今社会的不断发展,人们的生活水平不断提高,金融服务区块链联盟区块链开放联盟操作系统(Financial Services Blockchain Consortium Blockchain Open Consortium Operating System,FISCO BCOS)技术的不断迭代更新,FISCOBCOS基于区块链多中心化、防篡改、可信任特征,利用分布式数据存储、加密算法等技术逐渐融入日常生活服务。FISCOBCOS技术不仅适用于金融等业务,还可以满足对宠物数据的管理、饲养者数据的管理、数据防篡改以及宠物与饲养者绑定等技术支持,帮助管理者高效管理宠物以及饲养者,进而在出现纠纷等其他问题时能够高效、快速地解决相应问题,提供合理的管理规划。 展开更多
关键词 饲养者 宠物管理 数据篡改
下载PDF
复制粘贴篡改图像检测技术综述
18
作者 丁远晴 《智能城市应用》 2023年第3期67-72,共6页
复制粘贴篡改是一种常见的图像篡改方式,其恶意使用和广泛传播造成了严重的社会影响。首先介绍了复制粘贴篡改的概念,原理和模型。随后,将现有复制粘贴篡改检测算法大致分为了基于图像块的方法、基于关键点的方法和深度学习的方法,并分... 复制粘贴篡改是一种常见的图像篡改方式,其恶意使用和广泛传播造成了严重的社会影响。首先介绍了复制粘贴篡改的概念,原理和模型。随后,将现有复制粘贴篡改检测算法大致分为了基于图像块的方法、基于关键点的方法和深度学习的方法,并分别对这三类方法进行了综述。此外,还介绍了用于评价复制粘贴篡改检测技术的常用数据集和客观评价标准。最后,总结了当前图像复制粘贴篡改检测技术的优势和劣势,并给出了发展方向,以期对该领域的后续研究有所裨益。 展开更多
关键词 图像篡改 复制粘贴 检测 数据集
下载PDF
基于改进MD5算法的数据篡改检测方法 被引量:5
19
作者 林晶 黄青松 张晶 《计算机工程与应用》 CSCD 北大核心 2008年第33期148-150,共3页
针对数据库中敏感数据被非法篡改后难以检测发现的问题,提出了一种基于单向散列算法的不可逆性对敏感数据篡改的有效检测方法,并采用检测客户端与服务器的双重检测机制来加强检测效果。单向散列算法选用MD5算法,并通过向算法中注入隐蔽... 针对数据库中敏感数据被非法篡改后难以检测发现的问题,提出了一种基于单向散列算法的不可逆性对敏感数据篡改的有效检测方法,并采用检测客户端与服务器的双重检测机制来加强检测效果。单向散列算法选用MD5算法,并通过向算法中注入隐蔽的"抗体"因子以抵抗篡改者的穷举搜索,使MD5算法得到有效的改进。重点阐述了上述检测方法的原理及其在应用系统中的实现。应用结果表明,该检测方法对非法篡改具有高度敏感性和优秀的数据篡改检测性能。 展开更多
关键词 散列算法 MD5算法 敏感数据 篡改检测
下载PDF
泛洪攻击下链路网络敏感数据防篡改仿真 被引量:4
20
作者 王中 王崇霞 张安玲 《计算机仿真》 北大核心 2019年第10期285-288,338,共5页
为提高敏感数据在链路网络中的安全性,需要研究网络敏感数据防篡改方法.采用当前方法对网络敏感数据做防篡改处理时,提取敏感数据所用的时间较长,处理后的敏感数据在链路网络中的安全性较低,存在敏感数据提取效率低和安全性低的问题.提... 为提高敏感数据在链路网络中的安全性,需要研究网络敏感数据防篡改方法.采用当前方法对网络敏感数据做防篡改处理时,提取敏感数据所用的时间较长,处理后的敏感数据在链路网络中的安全性较低,存在敏感数据提取效率低和安全性低的问题.提出泛洪攻击下链路网络敏感数据防篡改方法,结合时间序列整体距离和局部变化特性,在相似测度计算过程中引入局部变化信息,通过滑动窗口分段方法提取网络敏感信息的特征,根据特征提取链路网络中存在的敏感信息.将混沌神经元的初始条件和联合矩阵作为密钥,生成混沌序列,采用混沌序列对敏感数据做加密处理,在泛洪攻击下防止链路敏感数据被篡改.仿真结果表明,所提方法的敏感数据提取效率高、安全性高. 展开更多
关键词 泛洪攻击 网络敏感数据 数据防篡改
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部