期刊文献+
共找到56篇文章
< 1 2 3 >
每页显示 20 50 100
Digital Text Document Watermarking Based Tampering Attack Detection via Internet
1
作者 Manal Abdullah Alohali Muna Elsadig +3 位作者 Fahd N.Al-Wesabi Mesfer Al Duhayyim Anwer Mustafa Hilal Abdelwahed Motwakel 《Computer Systems Science & Engineering》 2024年第3期759-771,共13页
Owing to the rapid increase in the interchange of text information through internet networks,the reliability and security of digital content are becoming a major research problem.Tampering detection,Content authentica... Owing to the rapid increase in the interchange of text information through internet networks,the reliability and security of digital content are becoming a major research problem.Tampering detection,Content authentication,and integrity verification of digital content interchanged through the Internet were utilized to solve a major concern in information and communication technologies.The authors’difficulties were tampering detection,authentication,and integrity verification of the digital contents.This study develops an Automated Data Mining based Digital Text Document Watermarking for Tampering Attack Detection(ADMDTW-TAD)via the Internet.The DM concept is exploited in the presented ADMDTW-TAD technique to identify the document’s appropriate characteristics to embed larger watermark information.The presented secure watermarking scheme intends to transmit digital text documents over the Internet securely.Once the watermark is embedded with no damage to the original document,it is then shared with the destination.The watermark extraction process is performed to get the original document securely.The experimental validation of the ADMDTW-TAD technique is carried out under varying levels of attack volumes,and the outcomes were inspected in terms of different measures.The simulation values indicated that the ADMDTW-TAD technique improved performance over other models. 展开更多
关键词 Content authentication tampering attacks detection model SECURITY digital watermarking
下载PDF
Access Control Attacks on PLC Vulnerabilities
2
作者 Yong Wang Jinyong Liu +3 位作者 Can Yang Lin Zhou Shuangfei Li Zhaoyan Xu 《Journal of Computer and Communications》 2018年第11期311-325,共15页
In Industrial Control Systems (ICS), security issues are getting more and more attention. The number of hacking attacks per year is endless, and the attacks on industrial control systems are numerous. Programmable Log... In Industrial Control Systems (ICS), security issues are getting more and more attention. The number of hacking attacks per year is endless, and the attacks on industrial control systems are numerous. Programmable Logic Controller (PLC) is one of the main controllers of industrial processes. Since the industrial control system network is isolated from the external network, many people think that PLC is a safety device. However, virus attacks in recent years, such as Stuxnet, have confirmed the erroneousness of this idea. In this paper, we use the vulnerability of Siemens PLC to carry out a series of attacks, such as S7-200, S7-300, S7-400, S7-1200 and so on. We read the data from the PLC output and then rewrite the data and write it to the PLC. We tamper with the writing of data to achieve communication chaos. When we attack the primary station, all slave devices connected to the primary station will be in a state of communication confusion. The attack methods of us can cause delay or even loss of data in the communications from the Phasor Data Concentrator (PMU) to the data concentrator. The most important thing is that our attack method generates small traffic and short attack time, which is difficult to be identified by traditional detection methods. 展开更多
关键词 ICS PLC PMU Data tampering Delay attack Methods
下载PDF
基于文字边缘失真特征的翻拍图像篡改定位
3
作者 陈昌盛 陈自炜 李锡劲 《中国科技论文》 CAS 2024年第2期160-168,199,共10页
针对翻拍文档图像的篡改定位问题,提出一种基于文字边缘失真特征的翻拍图像篡改定位方法。从文字边缘分布、边缘梯度以及待检测文本与参考文本在边缘梯度上的差异3个方面构建了文字失真特征,并训练了一个基于深度神经网络的分类器进行... 针对翻拍文档图像的篡改定位问题,提出一种基于文字边缘失真特征的翻拍图像篡改定位方法。从文字边缘分布、边缘梯度以及待检测文本与参考文本在边缘梯度上的差异3个方面构建了文字失真特征,并训练了一个基于深度神经网络的分类器进行决策。同时,为了评估检测方法的性能,构建了一个包含120张合法图像、1 200张翻拍篡改文档图像的数据集。实验结果表明:所提出的方法在跨库实验场景下词汇级别的ROC曲线下面积(area under ROC curve,AUC)和等错误率(equal error rate,EER)分别达到了0.84和0.23;与Forensic Similarity (128×128)和DenseFCN相比,所提出的特征结合LightDenseNet的方法在翻拍篡改文档数据集的跨库协议下,词汇级别的AUC指标分别提高了0.06和0.17。 展开更多
关键词 文档图像 翻拍攻击 篡改定位 文字边缘失真 翻拍篡改文档数据库
下载PDF
基于关联规则与离群点的新能源汽车动力域入侵检测
4
作者 余辰熠 魏洪乾 张幽彤 《汽车工程学报》 2024年第3期412-421,共10页
为提高新能源汽车动力域中针对篡改攻击的入侵检测系统效果,建立包括关联规则检测和离群点检测的动力域防护模型,通过实车采集固定工况下的动力域报文数据,基于关联规则算法建立规则库检测篡改攻击;在关联规则检测的基础上通过离群点检... 为提高新能源汽车动力域中针对篡改攻击的入侵检测系统效果,建立包括关联规则检测和离群点检测的动力域防护模型,通过实车采集固定工况下的动力域报文数据,基于关联规则算法建立规则库检测篡改攻击;在关联规则检测的基础上通过离群点检测,检测复杂类型的篡改攻击。仿真结果表明,该方法相比于传统的关联规则方法检测准确率提高5.83%,能有效检测针对新能源汽车动力域的篡改攻击。 展开更多
关键词 动力域 篡改攻击 入侵检测系统 关联规则 离群点检测
下载PDF
基于流量分析的Web服务器数据篡改攻击检测方法研究
5
作者 邹洪 张佳发 +2 位作者 曾子峰 许伟杰 江家伟 《微型电脑应用》 2024年第6期148-150,155,共4页
为了提升Web服务器对数据篡改攻击检测方法的性能,结合残差网络和长短期记忆网络,构建网络异常流量分析检测模型。实验数据显示,该模型的准确率和检测率分别为94.05%和84.12%,均优于其他3种传统机器学习模型。该模型构造的网络异常流量... 为了提升Web服务器对数据篡改攻击检测方法的性能,结合残差网络和长短期记忆网络,构建网络异常流量分析检测模型。实验数据显示,该模型的准确率和检测率分别为94.05%和84.12%,均优于其他3种传统机器学习模型。该模型构造的网络异常流量检测系统可实时检测进出口流量,攻击测试的准确率约为94.43%,检测率为93.89%,满足系统设计的需求。研究表明,结合机器学习和数据挖掘算法的流量分析方法是一种有效的检测手段,有助于提升Web服务器的安全性。 展开更多
关键词 流量分析 数据篡改 ResNet LSTM KPCA 攻击检测
下载PDF
变电站自动化系统的定向协同网络攻击防护方法分析
6
作者 高凤 《集成电路应用》 2024年第8期90-91,共2页
阐述针对恶意软件同步攻击问题,提出一种基于时间策略的联合防御措施,包括差别时间管理和反校机制等定向协同网络攻击防护方法,实验仿真结果表明可有效提升变电站网络安全防护能力。
关键词 协同攻击 消息篡改 联合防御
下载PDF
PLC控制系统入侵检测技术研究 被引量:5
7
作者 陈志文 张伟燕 +2 位作者 苏靖峰 员天佑 郭照新 《现代电子技术》 北大核心 2020年第1期72-75,共4页
由于PLC控制系统有别于传统的计算机网络系统,传统的病毒检测、网络入侵检测技术无法有效检测PLC控制系统攻击。设计一种非介入式的PLC控制系统入侵检测方法,采用以太网数据监听与现场控制网数据监听技术相结合的方法,通过PLC控制系统... 由于PLC控制系统有别于传统的计算机网络系统,传统的病毒检测、网络入侵检测技术无法有效检测PLC控制系统攻击。设计一种非介入式的PLC控制系统入侵检测方法,采用以太网数据监听与现场控制网数据监听技术相结合的方法,通过PLC控制系统输入输出业务信息一致性检测,实现PLC恶意代码篡改数据攻击检测,通过业务规则检测实现违反业务约束的恶意控制指令检测。完成了PLC控制系统入侵检测系统开发,测试表明系统可以有效检测PLC系统的恶意代码攻击和恶意控制指令攻击。 展开更多
关键词 PLC控制系统 业务规则 篡改攻击 入侵检测 以太网监听 Profibus总线监听
下载PDF
一种篡改检测与篡改定位分离的图像认证方案 被引量:13
8
作者 王国栋 刘粉林 +1 位作者 汪萍 耿楠楠 《计算机学报》 EI CSCD 北大核心 2007年第10期1880-1888,共9页
针对脆弱水印认证算法的篡改定位精度及安全性问题,提出了一种将篡改检测和定位分离的图像认证方案:对图像进行单像素置乱并将其低两位置零,采用像素关联技术生成各个像素的篡改定位水印,并将其嵌入到自身的次低位;将图像逆置乱后并进... 针对脆弱水印认证算法的篡改定位精度及安全性问题,提出了一种将篡改检测和定位分离的图像认证方案:对图像进行单像素置乱并将其低两位置零,采用像素关联技术生成各个像素的篡改定位水印,并将其嵌入到自身的次低位;将图像逆置乱后并进行分块,生成各个分块的篡改检测水印,将篡改检测水印嵌入到各像素的最低位,进而生成含水印图像.理论分析和实验结果表明:该方案可以抵抗目前针对单像素认证算法的Oracle攻击及针对分块算法的量化攻击,在保证系统安全性的同时可将篡改定位到单个像素. 展开更多
关键词 脆弱水印 篡改检测 篡改定位 Oracle攻击 量化攻击
下载PDF
基于拟态防御理论的SDN控制层安全机制研究 被引量:7
9
作者 顾泽宇 张兴明 林森杰 《计算机应用研究》 CSCD 北大核心 2018年第7期2148-2152,共5页
针对现阶段软件定义网络(SDN)控制层流规则窜改攻击以及单点脆弱性问题,提出一种基于动态异构冗余的拟态安全控制器模型,通过分布式冗余架构以及一致性判决机制提高系统可靠性,利用调度机制实现系统动态性以及结合异构因素提高系统安全... 针对现阶段软件定义网络(SDN)控制层流规则窜改攻击以及单点脆弱性问题,提出一种基于动态异构冗余的拟态安全控制器模型,通过分布式冗余架构以及一致性判决机制提高系统可靠性,利用调度机制实现系统动态性以及结合异构因素提高系统安全性,通过一致性容错算法(consistency and fault detection algorithm,CFDA)实现安全数据处理与错误检测,并提高控制器集群动态、可扩展性。仿真结果表明,对于控制器集群网络而言CFDA具有较低的通信复杂度,降低了节点冗余度要求;同时,冗余体的增加可以非线性降低系统被攻击成功概率,而适当的调度策略大大提高了系统安全率,因此拟态安全控制器机制能够有效提高攻击者攻击难度,增加系统安全可靠性。 展开更多
关键词 SDN控制层 流规则窜改 单点脆弱性 动态异构冗余 调度机制 一致性与错误检测
下载PDF
光纤通信网络中链路数据篡改攻击与防御方法 被引量:7
10
作者 连鸿鹏 程志强 余丰盈 《激光杂志》 CAS 北大核心 2022年第8期125-129,共5页
针对传统光纤网络防御方法中防御能力较低且不能有效缓解和防御恶意攻击的问题,提出一种光纤通信网络中的链路数据篡改攻击与防御方法。建立链路层中所有数据种类的检测样本集,根据破解繁琐度信号的规划原则,获取有关篡改攻击的函数转... 针对传统光纤网络防御方法中防御能力较低且不能有效缓解和防御恶意攻击的问题,提出一种光纤通信网络中的链路数据篡改攻击与防御方法。建立链路层中所有数据种类的检测样本集,根据破解繁琐度信号的规划原则,获取有关篡改攻击的函数转换信号,计算每个数据集间信号的关联程度,寻找与篡改攻击信号最为接近的数据,确定链路层是否遭受侵害。根据数据间双重传输规则,计算每个传输节点间欧式距离,根据距离阈值确定相应防御节点。将所有篡改攻击数据的二进制代码进行语言转换协议,并实施封包处理,使用密钥对链路数据层进行加密,完成光纤通信网络中链路数据篡改攻击与防御。实验结果表明,所提方法对光纤通信网络中链路数据篡改攻击与防御精度较高,且攻击防御节点设置误差较低。 展开更多
关键词 链路数据 繁琐度信号 篡改攻击 函数转换信号 语言转换协议
下载PDF
篡改定位精度可动态调整的无损图像认证算法 被引量:7
11
作者 罗剑高 韩国强 +1 位作者 沃焱 梁鹏 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第7期121-126,145,共7页
现有的基于分块的无损图像认证算法难以确定合适的认证块大小.为此,文中提出了一种认证块大小可动态调整的无损图像认证算法.该算法的图像认证块分别由若干基本图像块组合而成,相应的认证信息用数字签名技术产生,以无损水印方式嵌入,同... 现有的基于分块的无损图像认证算法难以确定合适的认证块大小.为此,文中提出了一种认证块大小可动态调整的无损图像认证算法.该算法的图像认证块分别由若干基本图像块组合而成,相应的认证信息用数字签名技术产生,以无损水印方式嵌入,同时通过多次无损嵌入方式实现图像编号的鲁棒传送,用图像编号区分不同图像、防止矢量量化攻击.理论分析与实验结果表明,该算法可有效抵抗矢量量化攻击,图像认证块的大小能根据宿主图像特征和水印图像保真度要求进行动态调整,有效地提高了篡改定位能力. 展开更多
关键词 无损图像认证 数字签名 数字水印 篡改定位 矢量量化攻击
下载PDF
基于自适应图像块组合的无损图像认证算法 被引量:7
12
作者 罗剑高 韩国强 +1 位作者 沃焱 李向阳 《通信学报》 EI CSCD 北大核心 2012年第6期64-72,共9页
现有基于分块的无损图像认证算法在图像认证块划分方面存在不足。为此,提出一种基于自适应分块组合的无损图像认证算法。算法中的认证块由基本分块根据原图像特征和水印图像保真度要求自适应组合而成,认证信息用数字签名技术产生,以无... 现有基于分块的无损图像认证算法在图像认证块划分方面存在不足。为此,提出一种基于自适应分块组合的无损图像认证算法。算法中的认证块由基本分块根据原图像特征和水印图像保真度要求自适应组合而成,认证信息用数字签名技术产生,以无损水印方式嵌入,同时以多次嵌入方式实现图像编号的顽健传送,利用图像编号和认证块编号防止矢量量化攻击。理论分析与实验结果表明该算法篡改定位能力强于现有无损图像认证算法,且适应性强,能抗矢量量化攻击。 展开更多
关键词 无损图像认证 可逆图像认证 无损图像水印 可逆图像水印 篡改定位 矢量量化攻击
下载PDF
快速液压夯实机的波动力学分析与应用 被引量:6
13
作者 司癸卯 张成 张燕飞 《中国工程机械学报》 2012年第4期413-416,共4页
阐述了快速液压夯实机工作原理,建立了快速液压夯实机的动力学模型,并运用波动力学理论对夯实机冲击过程进行了研究,推导出了夯锤夯击时的位移、速度和系统效率函数,最后结合工程试验对夯实效果进行了验证.结果表明:快速液压夯实机具有... 阐述了快速液压夯实机工作原理,建立了快速液压夯实机的动力学模型,并运用波动力学理论对夯实机冲击过程进行了研究,推导出了夯锤夯击时的位移、速度和系统效率函数,最后结合工程试验对夯实效果进行了验证.结果表明:快速液压夯实机具有较好的夯实效果. 展开更多
关键词 快速液压夯实机 波动力学 冲击过程 工程试验
下载PDF
基于复杂攻击的脆弱水印图像完整性认证算法 被引量:5
14
作者 郑秋梅 刘楠 王风华 《计算机科学》 CSCD 北大核心 2020年第10期332-338,共7页
将图像用于司法、医学等重要领域时,往往需要对图像进行完整性认证,判断图像是否被恶意篡改。基于脆弱水印的图像完整性认证方法可以用来实现图像的篡改检测和篡改定位。针对脆弱水印在图像篡改检测中定位精度和抗复杂攻击不能同时满足... 将图像用于司法、医学等重要领域时,往往需要对图像进行完整性认证,判断图像是否被恶意篡改。基于脆弱水印的图像完整性认证方法可以用来实现图像的篡改检测和篡改定位。针对脆弱水印在图像篡改检测中定位精度和抗复杂攻击不能同时满足的问题,提出了一种基于复杂攻击的脆弱水印图像完整性认证算法。向彩色图像R,G,B 3个通道中嵌入相同的脆弱水印,目的是检测出图像任意通道的篡改。将图像以2×2大小分块来提高定位精度,采用块验证和组验证的认证方式来检测复杂攻击的图像篡改,使用非等长图像置乱变换提高算法的普适性和抗复杂攻击的能力。仿真结果表明,所提算法具有较好的不可见性,对简单攻击、复杂攻击和混合攻击类型下的图像篡改具有更高的定位精度。 展开更多
关键词 脆弱水印 图像篡改 篡改检测 定位精度 复杂攻击
下载PDF
区块链数据防篡改备份恢复算法与仿真 被引量:2
15
作者 姚云霞 张国权 《计算机仿真》 北大核心 2022年第11期411-415,共5页
区块链中数据的透明性给攻击者提供了便利条件,会加大数据泄露和篡改的风险,针对区块链数据安全机制不完善的问题,提出区块链数据防篡改备份恢复算法。建立区块链整体架构,具体包含数据层、网络层、应用层等,分析不同层次主要功能和特征... 区块链中数据的透明性给攻击者提供了便利条件,会加大数据泄露和篡改的风险,针对区块链数据安全机制不完善的问题,提出区块链数据防篡改备份恢复算法。建立区块链整体架构,具体包含数据层、网络层、应用层等,分析不同层次主要功能和特征;分析篡改攻击过程和影响篡改成功率的因素,建立数据篡改攻击模型,根据该模型建立数据防篡改机制,通过秘密分割、加密等过程实现数据防篡改。确立容灾备份结构,将备份恢复转换为数据上传与下载过程;其中备份过程就是将分解后的数据发送到不同节点,再通过Dec算法解密密文,得出数据明文,完成区块链数据恢复。实验结果表明:所提方法的备份恢复时间较短,CPU运行更加平稳,说明其能够有效抵御篡改攻击。 展开更多
关键词 区块链数据 篡改攻击 备份恢复 秘密共享 上传下载 容灾备份
下载PDF
一种基于小波变换的图像完整性验证水印算法 被引量:1
16
作者 陈明举 雷跃荣 范鹏 《信息与电子工程》 2008年第2期97-100,共4页
针对现有的图像完整性验证水印技术,提出了一种小波域的图像完整性验证水印算法,该算法对小波系数块进行均值量化来实现二值水印信息的嵌入,在鲁棒性和脆弱性方面达到很好的平衡。仿真实验结果证明,该算法能抗常规的非恶意攻击,对于恶... 针对现有的图像完整性验证水印技术,提出了一种小波域的图像完整性验证水印算法,该算法对小波系数块进行均值量化来实现二值水印信息的嵌入,在鲁棒性和脆弱性方面达到很好的平衡。仿真实验结果证明,该算法能抗常规的非恶意攻击,对于恶意攻击具有很强的识别和定位能力。 展开更多
关键词 小波变换 完整验证 恶意攻击 篡改定位
下载PDF
抗恒特征攻击的音频内容认证算法 被引量:2
17
作者 刘正辉 王宏霞 《铁道学报》 EI CAS CSCD 北大核心 2013年第3期76-82,共7页
对于基于音频自身特征或内容生成水印的音频水印算法,恒特征攻击是一种新的攻击方法。针对该问题,本文提出一种抗恒特征攻击的音频内容认证算法。对音频质心的计算方法做了修改,使其与密钥密切相关,提高水印系统的安全性。由修改后的质... 对于基于音频自身特征或内容生成水印的音频水印算法,恒特征攻击是一种新的攻击方法。针对该问题,本文提出一种抗恒特征攻击的音频内容认证算法。对音频质心的计算方法做了修改,使其与密钥密切相关,提高水印系统的安全性。由修改后的质心生成水印,给出一种基于伪Zernike矩的水印嵌入方法,该方法具有较好的不可听性和容忍常规信号处理的能力。本文算法对恶意攻击能够篡改定位,同时能够抵抗恒特征攻击。与现有的音频内容认证算法相比,本文算法提高了水印系统的安全性,增大了水印的嵌入容量。 展开更多
关键词 内容认证 篡改定位 恒特征攻击 质心 伪ZERNIKE矩
下载PDF
基于消息篡改的端信息跳变技术 被引量:9
18
作者 林楷 贾春福 《通信学报》 EI CSCD 北大核心 2013年第12期142-148,共7页
研究了端信息跳变技术在应用中存在的理论和技术问题,提出了基于消息篡改的跳变技术,并在此基础上建立了跳变栈模型,分别给出了跳变栈模型3种实现方案的工作原理及其优缺点分析。通过实验验证了基于消息篡改的端信息跳变技术的应用价值。
关键词 网络安全 拒绝服务攻击 端信息跳变技术 数据消息篡改
下载PDF
泛洪攻击下链路网络敏感数据防篡改仿真 被引量:4
19
作者 王中 王崇霞 张安玲 《计算机仿真》 北大核心 2019年第10期285-288,338,共5页
为提高敏感数据在链路网络中的安全性,需要研究网络敏感数据防篡改方法.采用当前方法对网络敏感数据做防篡改处理时,提取敏感数据所用的时间较长,处理后的敏感数据在链路网络中的安全性较低,存在敏感数据提取效率低和安全性低的问题.提... 为提高敏感数据在链路网络中的安全性,需要研究网络敏感数据防篡改方法.采用当前方法对网络敏感数据做防篡改处理时,提取敏感数据所用的时间较长,处理后的敏感数据在链路网络中的安全性较低,存在敏感数据提取效率低和安全性低的问题.提出泛洪攻击下链路网络敏感数据防篡改方法,结合时间序列整体距离和局部变化特性,在相似测度计算过程中引入局部变化信息,通过滑动窗口分段方法提取网络敏感信息的特征,根据特征提取链路网络中存在的敏感信息.将混沌神经元的初始条件和联合矩阵作为密钥,生成混沌序列,采用混沌序列对敏感数据做加密处理,在泛洪攻击下防止链路敏感数据被篡改.仿真结果表明,所提方法的敏感数据提取效率高、安全性高. 展开更多
关键词 泛洪攻击 网络敏感数据 数据防篡改
下载PDF
基于拓扑篡改的电力市场虚假数据注入攻击方案 被引量:3
20
作者 王胜锋 丁洲 +1 位作者 吴劲松 邱爱兵 《电力自动化设备》 EI CSCD 北大核心 2021年第11期147-152,共6页
从攻击者的角度出发,在直流状态估计框架下提出了一种基于拓扑篡改的虚假数据注入攻击(FDIA)方案。首先,通过分析攻击后由网络拓扑处理器计算所得拓扑结构与传感器测量结果的一致性以及对比攻击前、后的残差,给出可以躲避拓扑误差处理... 从攻击者的角度出发,在直流状态估计框架下提出了一种基于拓扑篡改的虚假数据注入攻击(FDIA)方案。首先,通过分析攻击后由网络拓扑处理器计算所得拓扑结构与传感器测量结果的一致性以及对比攻击前、后的残差,给出可以躲避拓扑误差处理检测以及残差检测的隐蔽攻击定义;然后,基于上述定义以及攻击向量列空间的隐蔽条件,提出一种FDIA方案,通过求解凸规划问题实现在保证隐蔽性的同时获得最大发电收益;最后,基于标准IEEE 9节点及14节点系统对所提方案的有效性进行验证。结果表明,与现有FDIA方案相比,所提将拓扑篡改与FDIA相结合的攻击方案具有更强的隐蔽性且获利更大。 展开更多
关键词 虚假数据注入攻击 网络拓扑 拓扑篡改 电力市场 状态估计
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部