期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
匿名系统中统计暴露攻击及防御策略研究 被引量:4
1
作者 王伟平 皮润良 段桂华 《计算机工程》 EI CAS CSCD 北大核心 2006年第22期162-165,共4页
基于统计暴露攻击的原理,提出了在确定和不确定通信对象个数情况下的统计暴露攻击算法,分析了算法中的显著性因子对攻击有效性和攻击轮数的影响。在此基础上,提出了发送者掩护和背景干扰两种防范统计暴露攻击的填充包策略。模拟测试结... 基于统计暴露攻击的原理,提出了在确定和不确定通信对象个数情况下的统计暴露攻击算法,分析了算法中的显著性因子对攻击有效性和攻击轮数的影响。在此基础上,提出了发送者掩护和背景干扰两种防范统计暴露攻击的填充包策略。模拟测试结果表明,两种策略能有效地提高攻击所需的轮数、降低攻击的准确性。 展开更多
关键词 匿名通信 暴露攻击 统计暴露攻击
在线阅读 下载PDF
针对持续Mix的统计暴露攻击研究 被引量:1
2
作者 王伟平 白香君 皮润良 《计算机工程与应用》 CSCD 北大核心 2007年第21期108-111,共4页
暴露攻击是一种典型的针对匿名通信的攻击方式。基于统计暴露攻击的基本原理,针对持续发送的Mix机制,提出了一种基于数据包数量的统计暴露攻击算法,测试并分析了目标节点接收者个数、系统中总的发送者个数、接收者个数以及Mix延迟对该... 暴露攻击是一种典型的针对匿名通信的攻击方式。基于统计暴露攻击的基本原理,针对持续发送的Mix机制,提出了一种基于数据包数量的统计暴露攻击算法,测试并分析了目标节点接收者个数、系统中总的发送者个数、接收者个数以及Mix延迟对该算法攻击能力的影响。在此基础上,指出匿名系统可以通过发送者掩护和背景干扰的填充包发送策略来防范这种攻击。 展开更多
关键词 匿名通信 持续Mix 统计暴露攻击 填充包策略
在线阅读 下载PDF
匿名系统中统计命中集攻击研究
3
作者 徐红云 刘京 +1 位作者 谢诚 彭曙光 《计算机工程》 CAS CSCD 北大核心 2009年第2期145-147,共3页
基于MIX匿名系统模型,提出一种改进的统计命中集攻击算法,并在该算法的基础上给出基于填充包的防御策略。理论分析和实验结果表明,与已有的统计命中集攻击相比,该攻击在接收者相对集中时有较好的攻击效果,采用填充包技术能有效地降低攻... 基于MIX匿名系统模型,提出一种改进的统计命中集攻击算法,并在该算法的基础上给出基于填充包的防御策略。理论分析和实验结果表明,与已有的统计命中集攻击相比,该攻击在接收者相对集中时有较好的攻击效果,采用填充包技术能有效地降低攻击的准确性。 展开更多
关键词 数据隐私 网络安全 匿名通信 统计命中集攻击
在线阅读 下载PDF
一种基于停止-转发MIX的统计型攻击
4
作者 徐红云 刘京 李孟杰 《小型微型计算机系统》 CSCD 北大核心 2010年第11期2217-2221,共5页
为了增强匿名系统的匿名性,更好地保护用户的通信隐私,基于停止-转发MIX提出一种新的统计型攻击算法.算法将攻击者的连续观察时间划分成t个周期,每个周期统计MIX节点输出信息包的接收者集合,称之为一个观察集合,获得t个观察集合后,采用... 为了增强匿名系统的匿名性,更好地保护用户的通信隐私,基于停止-转发MIX提出一种新的统计型攻击算法.算法将攻击者的连续观察时间划分成t个周期,每个周期统计MIX节点输出信息包的接收者集合,称之为一个观察集合,获得t个观察集合后,采用概率统计、集合运算等方法,确定目标发送者的接收者集合.指出采用填充包技术防御该攻击时,可以增加攻击所需的观察集合数,降低攻击的有效性. 展开更多
关键词 数据隐私 网络安全 匿名系统 停止-转发MIX 统计攻击
在线阅读 下载PDF
基于二维CA和混沌系统的图像加密新算法 被引量:7
5
作者 李玲 王伟男 李津杰 《计算机工程与设计》 CSCD 北大核心 2012年第4期1280-1284,共5页
基于二维元胞自动机和Logistic混沌映射,提出了一种新的图像加密算法。该算法主要思想是采用Logistic映射设计一种非线性耦合结构来对明文像素矩阵进行置乱,然后在分析元胞自动机的混沌和密码学性质的基础上构造一个二维伪随机数矩阵来... 基于二维元胞自动机和Logistic混沌映射,提出了一种新的图像加密算法。该算法主要思想是采用Logistic映射设计一种非线性耦合结构来对明文像素矩阵进行置乱,然后在分析元胞自动机的混沌和密码学性质的基础上构造一个二维伪随机数矩阵来进行图像加密。仿真实验结果表明,该算法具有较大的密钥空间,对密钥具有极高的敏感性,密文具有良好的扩散和统计特性,可以有效地抵御穷举攻击、敏感性攻击以及统计攻击等。 展开更多
关键词 元胞自动机 LOGISTIC映射 图像加密 穷举攻击 统计攻击
在线阅读 下载PDF
改进的骑士巡游和位运算数字图像加密算法 被引量:4
6
作者 陈善学 杨亚娟 尹修玄 《小型微型计算机系统》 CSCD 北大核心 2015年第7期1607-1612,共6页
针对图像经过骑士巡游加密后出现块效应,且加密图像抗剪切攻击与抗统计攻击能力不强等问题,提出了一种结合整图骑士巡游置乱和位运算的数字图像加密算法.算法在离散余弦变换(DCT)域内利用与待加密图像同尺寸的骑士巡游矩阵对图像进行骑... 针对图像经过骑士巡游加密后出现块效应,且加密图像抗剪切攻击与抗统计攻击能力不强等问题,提出了一种结合整图骑士巡游置乱和位运算的数字图像加密算法.算法在离散余弦变换(DCT)域内利用与待加密图像同尺寸的骑士巡游矩阵对图像进行骑士巡游置乱,再将置乱后的图像经逆离散余弦变换(IDCT)还原到空域进行位运算操作,得到加密图像.实验结果表明,基于改进的骑士巡游和位运算的数字图像加密算法密钥量更大,安全性更高,能够更好的抵抗剪切攻击与统计攻击,从而证明了算法的有效性. 展开更多
关键词 骑士巡游问题 位运算 图像加密 统计攻击 剪切攻击
在线阅读 下载PDF
一种基于MPEG编码规范的隐藏算法
7
作者 游启友 戴一奇 《计算机工程》 EI CAS CSCD 北大核心 2006年第8期170-172,共3页
在比较了当前各种经典音频隐藏算法的优缺点及其无法抵抗的攻击算法后,提出了一种非常有效的mp3文件中隐藏秘密信息的算法,它将数据隐藏在一个复合空间内。和现有算法相比,它具有更高的隐藏率、健壮性和不可感知性,能有效抵抗统计攻击。
关键词 信息隐藏 统计攻击 音频隐藏 mp3hide
在线阅读 下载PDF
云环境下基于非线性映射的保序加密方案 被引量:6
8
作者 郁鹏 潘森杉 张建明 《江苏大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第2期185-193,共9页
针对传统保序加密方法安全性和效率不能兼顾的缺点,提出一种基于非线性映射的保序加密方案.该保序加密算法使用非线性映射和非线性分割的方法来隐藏数据分布和数据频率.介绍了云环境下保序加密的系统模型(含问题模型和敌手模型);对于问... 针对传统保序加密方法安全性和效率不能兼顾的缺点,提出一种基于非线性映射的保序加密方案.该保序加密算法使用非线性映射和非线性分割的方法来隐藏数据分布和数据频率.介绍了云环境下保序加密的系统模型(含问题模型和敌手模型);对于问题模型提出了保序加密方案并且验证其正确性;进一步分析该方案在敌手模型2种攻击下的安全性,并与其他保序加密方案做对比.结果表明,所提出的保序加密方案可达到抗统计攻击和IND-DNCPA安全,有着良好的安全性;每十万个加密数平均加密执行时间大约30 ms,有着较高的效率;该方案可以用任何可编程语言部署和实现,有着良好的可编程性. 展开更多
关键词 保序加密 非线性划分 非线性映射 统计攻击 IND-DNCPA安全
在线阅读 下载PDF
基于密文反馈的logistic映射认证加密算法 被引量:2
9
作者 王静 蒋国平 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第S1期84-91,共8页
利用混沌动力系统对初值敏感、非周期、伪随机等特性,并结合大因数分解的复杂性,提出一种基于密文反馈的logistic映射认证加密算法.通过密文反馈的方式改变混沌映射的迭代次数,保证加密和解密双方的同步,并且每一次加密所使用的密钥是由... 利用混沌动力系统对初值敏感、非周期、伪随机等特性,并结合大因数分解的复杂性,提出一种基于密文反馈的logistic映射认证加密算法.通过密文反馈的方式改变混沌映射的迭代次数,保证加密和解密双方的同步,并且每一次加密所使用的密钥是由logistic映射迭代不同次数得到的,即一个特定的密钥用于唯一的一组明文字加密,从而使得该算法达到完善保密性.理论研究和仿真结果表明,该算法不仅能够解决信息传输过程中面临的数据完整性、身份认证以及防抵赖性等问题,而且能够有效地防止选择明文攻击、利用统计方法攻击以及差分方法攻击. 展开更多
关键词 完善保密性 数据完整性 选择明文攻击 统计方法攻击
在线阅读 下载PDF
基于随机函数的非线性映射保序加密方案 被引量:1
10
作者 徐衍胜 张游杰 《计算机应用》 CSCD 北大核心 2020年第10期2986-2991,共6页
针对现有保序加密方案在安全性、高效性和易用性方面难以兼顾的问题,提出一种基于随机函数的非线性映射保序加密方案。该方案将明文空间看作一个等差递增数列,基于密钥将数列中每一个元素都映射到一个单独的密文空间。该密钥通过一个非... 针对现有保序加密方案在安全性、高效性和易用性方面难以兼顾的问题,提出一种基于随机函数的非线性映射保序加密方案。该方案将明文空间看作一个等差递增数列,基于密钥将数列中每一个元素都映射到一个单独的密文空间。该密钥通过一个非均匀分布的随机数发生函数来生成,而密文空间的构造利用计算机程序来实现。在加密时,只需从对应的密文空间中随机选取一个值即可作为其密文。分析和实验结果表明,所提方案达到了等序明文不可区分(IND-OCPA)安全,并能有效防止统计攻击;其每十万个数据的平均加密时间为30 ms^50 ms,加密效率较高;该方案不需要复杂的参数预设,且可以采用任何计算机语言实现,具有良好的易用性。 展开更多
关键词 保序加密 非线性映射 随机函数 统计攻击 IND-OCPA安全
在线阅读 下载PDF
云环境下基于随机间隔的保序加密算法 被引量:2
11
作者 周雄 李陶深 黄汝维 《太原理工大学学报》 北大核心 2015年第6期741-748,共8页
针对隐藏原始数据分布的问题,提出一种改进型的基于随机间隔的保序加密算法(OPERI)。算法首先将原始数据域映射至新的数据域中以达到隐藏原始数据分布和改变数据分布概率的目的,其次通过引入随机间隔对数据进行加密,支持对密文数据的关... 针对隐藏原始数据分布的问题,提出一种改进型的基于随机间隔的保序加密算法(OPERI)。算法首先将原始数据域映射至新的数据域中以达到隐藏原始数据分布和改变数据分布概率的目的,其次通过引入随机间隔对数据进行加密,支持对密文数据的关系运算。安全性分析和实验结果表明:OPERI算法在已有安全性基础上能够抵御统计型攻击,并能高效实现密文关系运算。 展开更多
关键词 保序加密 隐私保护 云计算 统计攻击
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部