期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
网络抗拒绝服务攻击性能的集对评估方法 被引量:2
1
作者 王会梅 鲜明 王国玉 《计算机科学》 CSCD 北大核心 2012年第4期53-55,83,共4页
抗攻击测试是进行系统安全测评的重要手段之一,对网络系统的抗拒绝服务攻击性能评估是抗攻击测试需要解决的一个关键问题。基于集对原理提出了网络抗攻击性能评估的新方法——集对评估法。系统地给出了网络抗攻击性能集对评估法的思路... 抗攻击测试是进行系统安全测评的重要手段之一,对网络系统的抗拒绝服务攻击性能评估是抗攻击测试需要解决的一个关键问题。基于集对原理提出了网络抗攻击性能评估的新方法——集对评估法。系统地给出了网络抗攻击性能集对评估法的思路和步骤,考虑等级标准边界的模糊性,提出了采用模糊分析法确定同异反联系度,提出了基于粗糙集属性重要性的指标权重确定方法。最后通过实验验证了集对评估法的有效性和可靠性。 展开更多
关键词 安全测试 抗攻击性能评估 集对 联系度 拒绝服务攻击
在线阅读 下载PDF
匿名技术的抗攻击性研究 被引量:5
2
作者 吴振强 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第1期29-32,共4页
研究了匿名技术的抗攻击性问题,定义了基于重路由的匿名通信系统模型,对匿名技术可能受到的攻击进行了分类和定义,分为消息码攻击、消息长度攻击、重放攻击、合伙攻击、泛洪攻击、消息量攻击、时间攻击、侧面攻击等8种,并对现有的主要... 研究了匿名技术的抗攻击性问题,定义了基于重路由的匿名通信系统模型,对匿名技术可能受到的攻击进行了分类和定义,分为消息码攻击、消息长度攻击、重放攻击、合伙攻击、泛洪攻击、消息量攻击、时间攻击、侧面攻击等8种,并对现有的主要匿名技术在抵抗攻击性方面进行了研究,为匿名技术的研究和设计新的匿名系统提供了依据. 展开更多
关键词 攻击性 重路由 网络安全 匿名通信
在线阅读 下载PDF
匿名协议AMIMR的抗攻击性分析
3
作者 郑明 吴建平 《计算机应用与软件》 CSCD 北大核心 2012年第10期1-4,35,共5页
匿名通信是一种非常有效的隐私保护方法。但是在匿名通信发展的同时,针对匿名通信的攻击也在增加。分析恶意攻击者对低延迟匿名通信协议进行攻击的过程和方法,并提出防御攻击的方法。根据防御方法,提出利用源地址扩展,基于单向混淆环路... 匿名通信是一种非常有效的隐私保护方法。但是在匿名通信发展的同时,针对匿名通信的攻击也在增加。分析恶意攻击者对低延迟匿名通信协议进行攻击的过程和方法,并提出防御攻击的方法。根据防御方法,提出利用源地址扩展,基于单向混淆环路进行匿名通信的AMIMR(Anonymous Communication over Invisible Mix Rings)协议,并描述节点特性、结构特性、拓扑特性和功能特性。对AMIMR协议的抗攻击性进行的分析表明协议在阻断攻击过程、抵抗被动攻击和主动攻击方面具有很强的抗攻击性。模拟表明AMIMR协议即使在恶意节点率较高的情况下仍然可以获得较高的匿名性。AMIMR协议的局限性在于部分节点会受到所在网络规则的限制。 展开更多
关键词 匿名通信 源地址扩展 混淆环路 攻击性
在线阅读 下载PDF
一种基于移动Agent的抗攻击性IDS模型
4
作者 李宏权 《计算机工程与设计》 CSCD 2003年第4期57-59,共3页
随着入侵检测系统(Intrusion Detection System——IDS)性能的逐步提高,攻击者往往在入侵目标网络之前攻击IDS,使其丧失保护功能。在当前常用的分布式入侵检测系统的基础上,提出了一种能够对抗拒绝服务(Denial of Service——DoS)攻击的... 随着入侵检测系统(Intrusion Detection System——IDS)性能的逐步提高,攻击者往往在入侵目标网络之前攻击IDS,使其丧失保护功能。在当前常用的分布式入侵检测系统的基础上,提出了一种能够对抗拒绝服务(Denial of Service——DoS)攻击的IDS模型,并指出了将当前的分布式IDS转换成此模型的配置方法。 展开更多
关键词 计算机网络 网络安全 防火墙 入侵检测系统 移动AGENT 攻击性 IDS模型
在线阅读 下载PDF
基于拜占庭容错的软件定义网络控制面的抗攻击性研究 被引量:4
5
作者 高洁 邬江兴 +1 位作者 胡宇翔 李军飞 《计算机应用》 CSCD 北大核心 2017年第8期2281-2286,共6页
软件定义网络(SDN)的集中化控制面给网络管理带来了很大的便利,但也引入了很多安全隐患。针对控制器的单点故障、未知的漏洞和后门、静态配置等安全性问题,提出一种基于拜占庭协议的安全结构,控制器之间执行拜占庭协议,每个交换设备由... 软件定义网络(SDN)的集中化控制面给网络管理带来了很大的便利,但也引入了很多安全隐患。针对控制器的单点故障、未知的漏洞和后门、静态配置等安全性问题,提出一种基于拜占庭协议的安全结构,控制器之间执行拜占庭协议,每个交换设备由一个控制器视图管理,多控制器裁决后给出控制信息。此外,将动态性、异构性引入到结构中,打破了攻击链,增强了网络的主动防御能力;通过对控制器异构性的量化,设计了两阶段控制器视图的选举算法,保证了网络的可用性和视图的安全性。仿真结果表明,与传统结构相比,所提结构的抗攻击能力更强。 展开更多
关键词 动态性 异构性 拜占庭容错 软件定义网络 攻击性
在线阅读 下载PDF
抗攻击的动态多秘密共享方案
6
作者 赖红 李志慧 郭玉娟 《计算机工程与应用》 CSCD 北大核心 2011年第20期68-70,76,共4页
利用RSA、离散对数密码体制、单向hash函数和异或运算设计了一个在参与者权重相同条件下的强抗攻击的动态多秘密共享方案和一个在参与者权重不同的条件下强抗攻击的动态多秘密共享方案。与现有的方案相比,该方案中分发者发送给参与者的... 利用RSA、离散对数密码体制、单向hash函数和异或运算设计了一个在参与者权重相同条件下的强抗攻击的动态多秘密共享方案和一个在参与者权重不同的条件下强抗攻击的动态多秘密共享方案。与现有的方案相比,该方案中分发者发送给参与者的只是伪秘密份额,这就使得该方案具有更强抗攻击性,且参与者可以验证伪秘密份额的有效性。方案1还具有双重抗攻击性。而且,在整个动态过程中,多项式系数和原始秘密份额始终不变,从而减小了方案实施的代价。 展开更多
关键词 动态的多秘密共享 权重 攻击性 双重性 可验证性
在线阅读 下载PDF
基于Piecewise映射的安全密文域可逆信息隐藏算法 被引量:1
7
作者 万洪莉 张敏情 +3 位作者 柯彦 蒋宗宝 狄富强 姜超 《现代电子技术》 北大核心 2024年第14期1-8,共8页
密文域可逆信息隐藏(RDH-ED)中常采用对称加密,但仅采用流密码异或(XOR)、置乱或两者结合的方法,在现有条件下难以抵抗唯密文攻击、选择明文攻击或已知明文攻击(KPA)。为了提高RDH-ED的安全性,提出一种基于Piecewise混沌映射的安全RDH-E... 密文域可逆信息隐藏(RDH-ED)中常采用对称加密,但仅采用流密码异或(XOR)、置乱或两者结合的方法,在现有条件下难以抵抗唯密文攻击、选择明文攻击或已知明文攻击(KPA)。为了提高RDH-ED的安全性,提出一种基于Piecewise混沌映射的安全RDH-ED加密算法。首先对明文图像进行分块并按比特异或,随后利用Piecewise混沌映射转换密钥来对异或后的图像进行块内位平面置乱,最后对图像进行块间置乱加密。实验结果表明:所提算法在能够达到像素值均匀分布、视觉上不可感知的基础上,密钥空间相比单一加密方式增大至2^(8N_(p))×N_(p)!×8!^(N_(p)),并能够抵抗现有的各类攻击方法;最近的KPA测试下破解率为0.0067%,在保留适当嵌入量的同时增强了图像的安全性。同时,该算法通过Piecewise映射使得密钥通信量不变,并能够保证完全可逆地恢复原始图像。 展开更多
关键词 密文域可逆信息隐藏 Piecewise混沌映射 异或加密 置乱加密 图像加密 信息嵌入 攻击性
在线阅读 下载PDF
基于双重异或操作运算的图像加密机制 被引量:1
8
作者 卫娟 戴冬 《计算机应用与软件》 CSCD 2015年第6期300-303,共4页
混沌加密算法通常利用混沌序列来完成对像素矩阵的初等变换和异或加密运算,加密系统的复杂度以及抗攻击性能相对较低。对此,为了增强加密系统的防御能力,提出一种结合魔方变换和双重加密的图像加密技术。采用魔方变换中的求余运算并结... 混沌加密算法通常利用混沌序列来完成对像素矩阵的初等变换和异或加密运算,加密系统的复杂度以及抗攻击性能相对较低。对此,为了增强加密系统的防御能力,提出一种结合魔方变换和双重加密的图像加密技术。采用魔方变换中的求余运算并结合明文图像像素值的固有性质,来对位置矩阵的行、列同时进行循环移位混乱处理,实现对像素值位置的改变;利用Tent映射结合小波变换来获得两个相互独立的二进制加密矩阵,分别对置乱后的图像进行双重异或加密操作;最后借助MATLAB仿真来验证该加密技术。仿真实验结果表明,加密算法高效快捷,复杂程度明显增高,隐藏性较高,密钥敏感性较强,能有效地抵抗各种攻击。 展开更多
关键词 图像加密 魔方变换 双重异或加密 像素矩阵 抗攻击性能
在线阅读 下载PDF
基于混沌与菲涅尔变换的多彩色图像加密算法 被引量:6
9
作者 李德新 王锐 《传感技术学报》 CAS CSCD 北大核心 2023年第6期928-936,共9页
针对常见的基于混沌系统的多图像光学加密存在密钥敏感性不强、加密方法安全性不高等问题,设计了基于混沌Chen系统和菲涅尔变换的多彩色图像光学加密方法。首先,每幅彩色图像均被分解为R、G和B通道,并对每个通道的幅值独立进行归一化处... 针对常见的基于混沌系统的多图像光学加密存在密钥敏感性不强、加密方法安全性不高等问题,设计了基于混沌Chen系统和菲涅尔变换的多彩色图像光学加密方法。首先,每幅彩色图像均被分解为R、G和B通道,并对每个通道的幅值独立进行归一化处理,得到归一化图像。其次,设定混沌系统初始值和控制参数,利用Chen混沌系统生成三个高维混沌相位掩码,分别对每幅图像的三通道相位信息进行调制处理,然后将调制后的R、G、B通道分别进行叠加重组。并对重组后的通道图像分别进行菲涅尔变换处理,得到相应的通道密文。最后,将通道密文重新融合,得到最终的密文图像。数值仿真结果表明,与现有的基于混沌系统的加密算法相比,所提算法具备更高的密钥敏感性,以及更高的抵抗各种攻击的能力,熵值达到了7.996,稳定的NPCR和UACI分别为99.84%、35.63%。 展开更多
关键词 信息处理 多彩色图像光学加密 混沌Chen系统 高维混沌相位掩码 菲涅尔变换 密钥敏感性 抗攻击性能
在线阅读 下载PDF
社交网络中基于信任的推荐算法 被引量:11
10
作者 刘英南 谢瑾奎 +1 位作者 张家利 杨宗源 《小型微型计算机系统》 CSCD 北大核心 2015年第6期1165-1170,共6页
推荐系统作为解决信息过载问题的关键技术,已经引起了国内外研究学者的广泛关注.迄今为止,业界最广受好评的是协同过滤推荐技术.但由于其本身存在着数据稀疏、冷启动等固有问题,而难以应对膨胀的社会网络这一应用场景.本文针对推荐系统... 推荐系统作为解决信息过载问题的关键技术,已经引起了国内外研究学者的广泛关注.迄今为止,业界最广受好评的是协同过滤推荐技术.但由于其本身存在着数据稀疏、冷启动等固有问题,而难以应对膨胀的社会网络这一应用场景.本文针对推荐系统所面临的挑战,构建合适的动态信任传递模型,所设计的基于信任的推荐算法是对稀疏性、冷启动等问题的有效解决方案,且对恶意攻击具备一定的抵抗能力.最后在真实社交网络数据中对所设计的算法进行实现,并与传统推荐算法做实验对比,实验结果表明算法相比协同过滤算法在准确性和覆盖率上表现更好,且算法具备的分布式特性在复杂社会网络与大数据环境下实现了推荐实时性的要求. 展开更多
关键词 社交网络 推荐算法 信任 攻击性
在线阅读 下载PDF
结合超混沌序列和移位密码的数字图像加密算法 被引量:17
11
作者 廖琪男 卢守东 孙宪波 《小型微型计算机系统》 CSCD 北大核心 2015年第2期332-337,共6页
为了实现对数字图像信息的有效保护和提高加密图像的抗噪声攻击等能力,提出基于超混沌序列和移位密码的数字图像加密算法.首先对Chen超混沌序列进行改进,使Chen超混沌序列的随机性能提高;然后用改进的Chen超混沌序列的一个序列加密像素... 为了实现对数字图像信息的有效保护和提高加密图像的抗噪声攻击等能力,提出基于超混沌序列和移位密码的数字图像加密算法.首先对Chen超混沌序列进行改进,使Chen超混沌序列的随机性能提高;然后用改进的Chen超混沌序列的一个序列加密像素位置,利用移位密码结合另外的序列对像素值进行扩散和混淆,从而实现像素位置和像素值双重加密.理论分析与实验结果表明,该算法具有较好的加密效果和较强的抗剪切攻击能力,并且可以抵御穷举攻击和统计分析攻击;与基于异或XOR操作的加密算法相比,具有更强的抗噪声和抗JPEG压缩攻击能力,可以将加密图像以JPEG格式保存和传输. 展开更多
关键词 超混沌序列 移位密码 扩散 混淆 图像加密 攻击性
在线阅读 下载PDF
一种安全性增强的Tor匿名通信系统 被引量:9
12
作者 周彦伟 杨启良 +1 位作者 杨波 吴振强 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1538-1546,共9页
网络用户对自身隐私信息保护意识的增强,促进了Tor,Crowds,Anonymizer等匿名通信系统的发展及广泛应用,从而为用户提供了隐私和信息安全保护.随着对匿名通信系统的深入研究,发现部分系统存在安全性不足,为提高Tor匿名通信系统的安全性,... 网络用户对自身隐私信息保护意识的增强,促进了Tor,Crowds,Anonymizer等匿名通信系统的发展及广泛应用,从而为用户提供了隐私和信息安全保护.随着对匿名通信系统的深入研究,发现部分系统存在安全性不足,为提高Tor匿名通信系统的安全性,基于可信计算技术提出一种安全性增强的Tor匿名通信系统,改进后的系统提高了目录服务器的安全性,并基于可信计算技术确保了用户及匿名通信链路的可信性;通过与Tor匿名通信系统的比较,改进系统在具有可信性的同时,具有更高的安全性及抗攻击能力,解决了Tor匿名通信系统所存在的安全隐患;通过仿真分析可知,改进后的系统能够满足用户的匿名性需求. 展开更多
关键词 网络安全 匿名通信 第2代洋葱路由系统 可信计算 攻击性
在线阅读 下载PDF
基于位平面变换的数字图像加密算法 被引量:9
13
作者 任洪娥 戴琳琳 张健 《计算机工程》 CAS CSCD 2013年第6期185-189,共5页
已有数字图像加密算法存在算法运行时间成本高及加密图像抗攻击性弱等问题。为此,提出一种基于位平面变换的数字图像加密算法。该算法将图像分解为若干位平面,通过定义一种混沌序列的新变换对图像位平面进行换位加密,从而置乱像素点位置... 已有数字图像加密算法存在算法运行时间成本高及加密图像抗攻击性弱等问题。为此,提出一种基于位平面变换的数字图像加密算法。该算法将图像分解为若干位平面,通过定义一种混沌序列的新变换对图像位平面进行换位加密,从而置乱像素点位置,在位平面间增加密钥进行乱序处理实现图像像素点灰度值的变化。实验结果证明,该算法具有较大的密钥量,可以抵抗剪切攻击、噪声攻击、统计分析等多种攻击,且加解密速度较快。 展开更多
关键词 图像加密 位平面 序列变换 位置混乱 灰度值 攻击性
在线阅读 下载PDF
一种相位截断傅里叶变换非对称光学压缩加密系统 被引量:1
14
作者 郭媛 吴兰兰 敬世伟 《光子学报》 EI CAS CSCD 北大核心 2022年第6期350-361,共12页
基本相位截断傅里叶变换系统面对两步傅里叶迭代等攻击算法时,防御能力差极易被攻破,且加密时间长,密文密钥体积大,不便于分发与传输。提出将压缩感知与相位截断傅里叶变换光学非对称加密相结合,明文经离散小波变换分为低频信息和高频信... 基本相位截断傅里叶变换系统面对两步傅里叶迭代等攻击算法时,防御能力差极易被攻破,且加密时间长,密文密钥体积大,不便于分发与传输。提出将压缩感知与相位截断傅里叶变换光学非对称加密相结合,明文经离散小波变换分为低频信息和高频信息,利用压缩感知对高频信息压缩2/3,将其转化为低频信息的相位信息,共同构造大小为原明文图像1/4的待加密复图像。在第一块相位调制模板后增加一块振幅模板,采用设定阈值振幅截断方式,将部分振幅信息作为新私钥,相位角作为密文,实现加解密密钥完全不同,且一图一密。系统安全性能实验、攻击实验和对比实验表明,该加密系统可有效抵御各种攻击,鲁棒性高、传输量小、加密耗时短、解密图像重构质量好,整体性能优良。 展开更多
关键词 相位截断傅里叶变换 攻击性 非对称光学图像加密 压缩感知 离散小波变换
在线阅读 下载PDF
一种高安全性差分嵌入自适应图像水印方案
15
作者 付天舒 吕秀丽 +2 位作者 韩春杰 祖国峰 刘庆洋 《东北石油大学学报》 CAS 北大核心 2013年第4期81-87,123,共8页
为提高图像水印的安全性,在空域中模仿转盘密码锁的工作方式进行密钥计算.在嵌入水印前,利用旋转变换矩阵和向量平移公式模拟转盘密码锁的上锁;在检测水印前,模拟转盘密码锁的解锁,上锁和解锁的计算结果决定水印嵌入与检测的位置.在DCT... 为提高图像水印的安全性,在空域中模仿转盘密码锁的工作方式进行密钥计算.在嵌入水印前,利用旋转变换矩阵和向量平移公式模拟转盘密码锁的上锁;在检测水印前,模拟转盘密码锁的解锁,上锁和解锁的计算结果决定水印嵌入与检测的位置.在DCT域中采用差分方法对水印进行嵌入与检测.利用一种自适应算法进行水印强度调节,在图像的不同分块区域嵌入不同的水印强度.在水印检测时,利用一种具有优先级的膨胀算法辅助水印的复原.检测结果表明:该方法能够较好地抵抗4位以上的量化攻击、83级以上的JPEG压缩攻击、均值在82以下的高斯噪声攻击和46.07%以下的几何裁剪攻击,安全性好、抗攻击性强. 展开更多
关键词 图像水印 高安全性 自适应 攻击性 DCT变换
在线阅读 下载PDF
属性和亲密度关系兼顾的影响力研究 被引量:1
16
作者 胡健宇 章静 +1 位作者 许力 林力伟 《小型微型计算机系统》 CSCD 北大核心 2022年第2期422-429,共8页
随着5G的发展,网络传播以前所未有的速度向各领域渗透.其中,影响力分析是研究网络信息传播机制的关键技术.传统的影响力分析算法主要通过选取具有最大传播特性的种子节点用于网络传播.但在种子节点选取上,其度量算法没有反映社交网络中... 随着5G的发展,网络传播以前所未有的速度向各领域渗透.其中,影响力分析是研究网络信息传播机制的关键技术.传统的影响力分析算法主要通过选取具有最大传播特性的种子节点用于网络传播.但在种子节点选取上,其度量算法没有反映社交网络中的潜在信息.这将对影响力传播分析造成影响,同时一旦社交网络结构遭到破坏,网络的传播能力将会受到影响.针对这一问题,本文首先定义了一种基于属性的朋友亲密度度量关系,量化网络中各用户的影响力;其次,提出了一种属性和亲密度兼顾的影响力算法,该算法综合考虑了网络的结构、属性和亲密度三者之间的关系,选择出具有高影响力及抗攻击性的种子节点,提高网络传播能力及抗攻击能力;最后,通过真实网络环境下的实验,验证出相比现有的度量算法,本文提出的算法在种子节点数目较大时具有更好的传播特性,并且在隐私高风险状态下的社交网络中,该算法的受攻击影响程度稳定在5%-10%左右,影响程度最低,具有较好的抗攻击性. 展开更多
关键词 社交网络 影响力最大化 亲密度 属性 攻击性
在线阅读 下载PDF
舰船通信系统中的数据加密算法
17
作者 陈天文 《舰船科学技术》 北大核心 2021年第16期112-114,共3页
随着舰船通信系统之间的联系性逐渐加强,通信过程中数据所遭受攻击的情况不断增加。常规加密算法仅使用单一密钥完成系统中全部数据的加密工作,无法提升数据的抗攻击性,导致通信系统安全性下降。针对此问题,设计新型舰船通信系统中的数... 随着舰船通信系统之间的联系性逐渐加强,通信过程中数据所遭受攻击的情况不断增加。常规加密算法仅使用单一密钥完成系统中全部数据的加密工作,无法提升数据的抗攻击性,导致通信系统安全性下降。针对此问题,设计新型舰船通信系统中的数据加密算法。使用大数据消冗算法,完成数据预处理。根据处理后数据特征,设定多层级密钥。将密钥与数据压缩技术相结合,构建数据压缩加密单元。至此,舰船通信系统中的数据加密算法设计完成。经算例分析验证,新型加密算法可有效提升数据抗攻击性,保证通信系统数据安全。 展开更多
关键词 通信系统 数据加密 数据压缩 大数据消冗算法 攻击性 密钥
在线阅读 下载PDF
机要密码技术在农业信息安全应用中的现状与展望
18
作者 甘露 《辽宁农业科学》 2023年第3期74-75,共2页
随着现代农业信息化的快速发展,农业信息安全问题日益突出。机要密码技术作为信息安全保护的重要手段,具有保密性高、抗攻击性强等优点,在现代农业信息安全中具有广泛的应用前景。文中介绍了机要密码技术在农业信息安全应用中的常见场... 随着现代农业信息化的快速发展,农业信息安全问题日益突出。机要密码技术作为信息安全保护的重要手段,具有保密性高、抗攻击性强等优点,在现代农业信息安全中具有广泛的应用前景。文中介绍了机要密码技术在农业信息安全应用中的常见场景和案例,分析了其优点和面临的挑战,并探讨了未来的发展方向。 展开更多
关键词 机要密码技术 农业信息安全 保密性 攻击性
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部