期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
基于工业云存储系统的数据防篡改批量审计方案 被引量:1
1
作者 张晓均 郝云溥 +2 位作者 李磊 李晨阳 周子玉 《计算机应用》 北大核心 2025年第3期891-895,共5页
为解决工业云存储系统数据遭受篡改等网络主动攻击问题,实现工业数据云端安全共享的目标,并确保工业数据传输与存储过程的机密性、完整性与可用性,提出基于工业云存储系统的数据防篡改批量审计方案。在该方案中,设计基于双线性对映射的... 为解决工业云存储系统数据遭受篡改等网络主动攻击问题,实现工业数据云端安全共享的目标,并确保工业数据传输与存储过程的机密性、完整性与可用性,提出基于工业云存储系统的数据防篡改批量审计方案。在该方案中,设计基于双线性对映射的同态数字签名算法,使第三方审计者实现对工业云存储系统数据的批量防篡改完整性检测,并及时将防篡改完整性审计结果反馈给工程服务终端用户;此外,通过加入审计者减轻工程服务终端用户的计算负担,同时确保工业加密数据在传输与存储过程中的完整性。安全性分析与性能比较结果表明,所提方案通过设计防篡改检测向量,使得第三方审计者的计算量从O(n)次双线性对操作减少到O(1)次常量级双线性对操作,极大地降低了第三方审计者的计算开销。可见,所提方案适用于需要对大量工业云存储系统核心数据文件进行防篡改检测的轻量级批量审计场景。 展开更多
关键词 工业云存储 防篡改 同态数字签名 数据完整性 批量审计
在线阅读 下载PDF
一种基于白盒密码的Java源码防篡改方法
2
作者 穆爽 张权 徐欣 《计算机应用与软件》 北大核心 2025年第2期61-65,164,共6页
针对Java编写的软件容易被逆向工程盗版的问题,提出一种Java虚拟机层面的防篡改方法,被加密的字节码文件在执行前通过动态解密进行还原。综合考虑传统密码算法的密钥安全问题,选用白盒密码作为加解密算法,并针对白盒密码表的缺陷,对表... 针对Java编写的软件容易被逆向工程盗版的问题,提出一种Java虚拟机层面的防篡改方法,被加密的字节码文件在执行前通过动态解密进行还原。综合考虑传统密码算法的密钥安全问题,选用白盒密码作为加解密算法,并针对白盒密码表的缺陷,对表的导入导出逻辑进行修改,进一步提高该方法的安全防护能力。实验证明,其能在不影响软件原有功能的基础上更加有效地阻止源码篡改。 展开更多
关键词 白盒密码 JVMTI 字节码加密 防篡改
在线阅读 下载PDF
软件防篡改技术综述 被引量:25
3
作者 王朝坤 付军宁 +1 位作者 王建民 余志伟 《计算机研究与发展》 EI CSCD 北大核心 2011年第6期923-933,共11页
随着计算机软件的广泛使用,软件安全性问题日益突出.如何设计切实可行的软件保护方案已成为必须直面的挑战,具有重要的现实意义.近年来,软件防篡改技术作为软件保护的重要手段之一受到国内外研究者的重视.软件防篡改的目标在于阻止程序... 随着计算机软件的广泛使用,软件安全性问题日益突出.如何设计切实可行的软件保护方案已成为必须直面的挑战,具有重要的现实意义.近年来,软件防篡改技术作为软件保护的重要手段之一受到国内外研究者的重视.软件防篡改的目标在于阻止程序中的关键信息被非法修改或使用;检测篡改并作出适当的响应.针对这两个目标,重点介绍了基于代码混淆的静态防篡改技术和基于检测-响应的动态防篡改技术,对现有主流的软件防篡改技术进行分类,并分析和讨论了各类方法的优劣和局限性.最后,总结软件防篡改领域存在的问题,并对其未来可能的发展与研究方向提出建议. 展开更多
关键词 防篡改 软件保护 静态防篡改技术 动态防篡改技术 检测-响应 代码混淆
在线阅读 下载PDF
一种Web程序防篡改系统的设计与实现 被引量:10
4
作者 段国云 陈浩 +1 位作者 黄文 唐亚纯 《计算机工程》 CAS CSCD 2014年第5期149-153,共5页
常用Web服务器本身缺乏页面完整性验证机制,无法防止站点文件被篡改。为确保文件的完整性,防止用户访问页面被篡改,提出一种Web程序防篡改系统。采用MD5算法校验文件完整性的Web防篡改机制,计算目标文件的数字指纹,运用快照技术恢复被... 常用Web服务器本身缺乏页面完整性验证机制,无法防止站点文件被篡改。为确保文件的完整性,防止用户访问页面被篡改,提出一种Web程序防篡改系统。采用MD5算法校验文件完整性的Web防篡改机制,计算目标文件的数字指纹,运用快照技术恢复被篡改文件,以解决多数防篡改系统对动态站点保护失效及小文件恢复难的问题。描述防篡改系统的工作过程、功能结构及实现方法。实验结果证明,与现有系统相比,该系统能有效完成篡改防护及快照恢复工作,在保障文件安全的同时,对服务器工作效率影响极少。 展开更多
关键词 防篡改 MD5算法 数字指纹 WEB程序 篡改检测 文件恢复
在线阅读 下载PDF
基于不可见字符的文本水印设计 被引量:17
5
作者 张震宇 李千目 戚湧 《南京理工大学学报》 EI CAS CSCD 北大核心 2017年第4期405-411,共7页
为了在文本中嵌入版权信息且防止文本被篡改,提出一种基于不可见Unicode字符的文本水印嵌入和提取方法。该方法在不改变原文外观的前提下,将需要嵌入的水印信息通过编码和替换转化为不可见字符串,嵌入到文本特定位置,实现在无格式文本... 为了在文本中嵌入版权信息且防止文本被篡改,提出一种基于不可见Unicode字符的文本水印嵌入和提取方法。该方法在不改变原文外观的前提下,将需要嵌入的水印信息通过编码和替换转化为不可见字符串,嵌入到文本特定位置,实现在无格式文本中附加信息。该方法能够对文本信息的来源进行标示,通过水印中的哈希信息能使文本具备防篡改能力。实验显示该方法特别适用于网络文本的版权保护。 展开更多
关键词 文本水印 版权保护 防篡改 信息隐藏 不可见字符 文本溯源
在线阅读 下载PDF
基于物理不可克隆函数的RFID双向认证 被引量:14
6
作者 寇红召 张紫楠 马骏 《计算机工程》 CAS CSCD 2013年第6期142-145,共4页
在物联网应用中,基于传统加密手段的无线射频识别(RFID)认证协议计算量较大,在资源有限的设备中不具有可操作性。为解决该问题,提出一种基于物理不可克隆函数的RFID双向认证协议。分析RFID系统协议的安全需求,根据物理不可克隆函数设计... 在物联网应用中,基于传统加密手段的无线射频识别(RFID)认证协议计算量较大,在资源有限的设备中不具有可操作性。为解决该问题,提出一种基于物理不可克隆函数的RFID双向认证协议。分析RFID系统协议的安全需求,根据物理不可克隆函数设计轻量级的双向安全认证协议,利用形式化分析语言证明协议的安全性。分析结果表明,与随机化Hash-Lock、轻量级认证协议等相比,该协议不仅能够有效防止假冒、重放、追踪攻击,也能抵抗物理克隆攻击。 展开更多
关键词 物理不可克隆函数 无线射频识别 认证协议 物联网 形式化分析 防篡改
在线阅读 下载PDF
一种基于代码加密的防篡改软件水印方案 被引量:7
7
作者 汤战勇 房鼎益 苏琳 《中国科学技术大学学报》 CAS CSCD 北大核心 2011年第7期599-606,共8页
提出一种基于代码加密的防篡改软件水印方案,并对隐藏水印信息的PPCT结构进行改进.水印嵌入过程中,利用秘密分享方案,对代表版权信息的大数进行分割,以提高水印信息的隐蔽性.通过修改软件的源代码和目标代码实现水印的嵌入过程,根据特... 提出一种基于代码加密的防篡改软件水印方案,并对隐藏水印信息的PPCT结构进行改进.水印嵌入过程中,利用秘密分享方案,对代表版权信息的大数进行分割,以提高水印信息的隐蔽性.通过修改软件的源代码和目标代码实现水印的嵌入过程,根据特定的策略对部分目标代码进行加密,并提高加解密密钥与程序自身的关联聚合度,从而增强软件水印的鲁棒性以及防篡改能力. 展开更多
关键词 软件水印 动态图水印 广义中国剩余定理 代码加密 防篡改
在线阅读 下载PDF
图像可靠性鉴定的数字水印算法 被引量:5
8
作者 王卫卫 杨波 宋国乡 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2001年第4期507-511,共5页
讨论了多媒体信息可靠性鉴定的数字水印方法 ,可靠性鉴定也称为篡改证明 .提出了一种全面揭示静止图像被篡改信息的敏感数字水印算法 ,可用于鉴定法庭证据、保险单、新闻图片等的可靠性 .敏感水印算法基于整数离散小波变换 ,通过量化图... 讨论了多媒体信息可靠性鉴定的数字水印方法 ,可靠性鉴定也称为篡改证明 .提出了一种全面揭示静止图像被篡改信息的敏感数字水印算法 ,可用于鉴定法庭证据、保险单、新闻图片等的可靠性 .敏感水印算法基于整数离散小波变换 ,通过量化图像的小波系数将水印比特流嵌入在图像的离散小波域中 ,可以同时揭露图像空间域与频率域的局部篡改信息 . 展开更多
关键词 可靠性鉴定 篡改证明 数字水印 图像可靠性 多媒体
在线阅读 下载PDF
基于三线程保护和软件哨兵的防篡改技术 被引量:9
9
作者 余艳玮 赵亚鑫 《计算机应用》 CSCD 北大核心 2013年第1期1-3,34,共4页
软件哨兵是一种动态防篡改技术,但是哨兵自身安全性无法保障,容易被绕过或移除。针对软件哨兵中存在的安全弊端,着重研究和实现了三线程结构和软件哨兵相结合的动态防篡改技术,利用改进的三线程结构来保护哨兵自身安全。相对于传统的三... 软件哨兵是一种动态防篡改技术,但是哨兵自身安全性无法保障,容易被绕过或移除。针对软件哨兵中存在的安全弊端,着重研究和实现了三线程结构和软件哨兵相结合的动态防篡改技术,利用改进的三线程结构来保护哨兵自身安全。相对于传统的三线程技术,改进后的三线程通过remote线程和watch线程之间的相互监视保护,显著改善了其保护力度,增加了黑客攻击软件哨兵的难度。实验结果表明,采用改进的三线程保护的软件哨兵,不仅能防止软件篡改攻击,还能有效抵抗对哨兵本身的攻击。 展开更多
关键词 防篡改 三线程保护 软件哨兵 自保护 完整性校验
在线阅读 下载PDF
一种基于外边缘的文档水印技术 被引量:4
10
作者 张小华 刘芳 焦李成 《系统工程与电子技术》 EI CSCD 北大核心 2003年第5期612-616,共5页
数字水印是多媒体版权保护和内容防篡改的重要手段之一。针对二值英文纯文本图像,深入分析二值英文纯文本图像本身的结构特点,并在此基础上结合人类视觉特性,提出了一种易碎性数字水印方案。首先将文本图像分块,使每一图像子块仅包含一... 数字水印是多媒体版权保护和内容防篡改的重要手段之一。针对二值英文纯文本图像,深入分析二值英文纯文本图像本身的结构特点,并在此基础上结合人类视觉特性,提出了一种易碎性数字水印方案。首先将文本图像分块,使每一图像子块仅包含一个英文单词,然后提取该单词块的外边缘点,从中随机选一部分点,嵌入水印信息。实验结果表明,该算法在不破坏图像质量的基础上,能有效抵抗噪音和局部篡改等攻击,同时又能抵抗和定位对文本内容的局部篡改。 展开更多
关键词 鲁棒型水印 易碎型水印 二值文本图像 内容防篡改
在线阅读 下载PDF
无线网络中可证安全的移动用户密钥交换协议 被引量:10
11
作者 王沂 韩广国 李慧智 《信息网络安全》 2015年第3期54-58,共5页
无线网络中的无缝漫游对于用户来说是非常需要的,而在漫游中风险无处不在,因此对移动用户的安全认证是迫切且具有挑战性的。近年来,各种基于身份验证的密钥交换协议越来越受到专家学者们的重视,在管理密码文件中出于防篡改和便捷性的需... 无线网络中的无缝漫游对于用户来说是非常需要的,而在漫游中风险无处不在,因此对移动用户的安全认证是迫切且具有挑战性的。近年来,各种基于身份验证的密钥交换协议越来越受到专家学者们的重视,在管理密码文件中出于防篡改和便捷性的需要,一些基于安全认证的智能卡方案被相继提出。文章提出了注册在不同代理上的两个用户基于智能卡的身份验证方案,该方案需要在两个用户和两个代理之间进行5次信息交换。文章对方案进行了安全性分析,证明该方案可以抵制多种攻击,如重放攻击、已知密钥攻击、内部攻击、离线口令猜测攻击、模仿攻击、恶意代理攻击等。文章实现了处于漫游的用户与注册在外部代理的用户的对话,实用性更强、轮数较少,表明该方案简单、安全、高效。 展开更多
关键词 防篡改 便捷性 身份验证方案 外部代理
在线阅读 下载PDF
基于信息隐藏的无线共享网络数据防篡改方法 被引量:8
12
作者 刘淑艳 李丽芬 《兵器装备工程学报》 CSCD 北大核心 2022年第4期265-270,共6页
目前无线共享网络数据海量,造成加密内容与需要保护的数据内容较多,从而导致防篡改成功率较低,为此设计了基于信息隐藏的无线共享网络数据防篡改方法。首先设置基础防御判断用户的可信任度,采集相关的共享数据并对其预处理和编码处理,... 目前无线共享网络数据海量,造成加密内容与需要保护的数据内容较多,从而导致防篡改成功率较低,为此设计了基于信息隐藏的无线共享网络数据防篡改方法。首先设置基础防御判断用户的可信任度,采集相关的共享数据并对其预处理和编码处理,确定数据传输的优先级。在此基础上制定传输协议,采用分布式的认证结构认证需要传输的数据并计算其安全性增强函数。最后设计隐蔽信道,采用嵌入式算法将待传输的数据隐藏到信道中,以此实现无线共享网络数据防篡改方法的设计。以防篡改成功率、防篡改时间与资源占用情况作为对比指标,所研究的方法有效提高了防篡改的成功率,降低了计算时间与资源占用,满足防篡改需求。 展开更多
关键词 信息隐藏 无线共享网络 防篡改
在线阅读 下载PDF
独立可执行设备支持的终端代码防篡改技术研究 被引量:2
13
作者 朱毅 李清宝 +1 位作者 钟春丽 王炜 《小型微型计算机系统》 CSCD 北大核心 2013年第12期2809-2813,共5页
终端代码防篡改技术研究对保护网络终端安全具有重要意义,是信息安全研究的热点问题之一.在分析常见网络终端体系结构脆弱性问题的基础上,提出一种以硬件为核心的终端代码防篡改方案.该方案通过构建独立可执行环境来解决程序运行过程中... 终端代码防篡改技术研究对保护网络终端安全具有重要意义,是信息安全研究的热点问题之一.在分析常见网络终端体系结构脆弱性问题的基础上,提出一种以硬件为核心的终端代码防篡改方案.该方案通过构建独立可执行环境来解决程序运行过程中的完整性保护问题,通过物理隔离和强制访问控制解决数据机密性保护问题.最终采用通用USB-KEY和部分终端代码仿真实现独立可执行设备原型,并对其主要功能和性能进行了测试.实验结果表明,该方案能够利用较低成本的硬件资源,为网络终端内目标程序提供防篡改保护. 展开更多
关键词 信息系统安全 可信计算 代码防篡改 软件保护
在线阅读 下载PDF
基于环结构技术的Web防篡改系统研究 被引量:2
14
作者 段国云 陈浩 《计算机工程与应用》 CSCD 2013年第14期92-97,共6页
传统的Web防篡改系统安装于受保护服务器中,无自身安全保护措施。为减少网站页面被篡改,确保Web页面的完整性和防篡改系统自身的安全,借鉴令牌环工作原理,在已有防篡改技术的基础上提出环形网页防篡改模型,模型中引入了三线程和轮询环... 传统的Web防篡改系统安装于受保护服务器中,无自身安全保护措施。为减少网站页面被篡改,确保Web页面的完整性和防篡改系统自身的安全,借鉴令牌环工作原理,在已有防篡改技术的基础上提出环形网页防篡改模型,模型中引入了三线程和轮询环双重保护技术,解决了防篡改系统自身的安全问题。详细描述了系统的设计方法、工作机制及实现过程。实验证明,该系统能有效自御,在网站安全性得到保障的同时不影响服务器的工作效率。 展开更多
关键词 环形结构 防篡改 数字指纹 WEB安全
在线阅读 下载PDF
小波域视频水印方案及其篡改证明分析 被引量:1
15
作者 赵新建 陈赣 方赵林 《浙江工业大学学报》 CAS 2003年第4期360-363,368,共5页
提出了一种用于篡改证明视频水印方案。该方案采用三维小波变换 ,依据运动检测和人视觉模型自适应的嵌入水印 ,保证隐藏数据的视觉不可见性和一定的容量。此外 ,该算法很好的克服了之前数字水印算法对篡改分析能力弱的缺陷。试验结果表... 提出了一种用于篡改证明视频水印方案。该方案采用三维小波变换 ,依据运动检测和人视觉模型自适应的嵌入水印 ,保证隐藏数据的视觉不可见性和一定的容量。此外 ,该算法很好的克服了之前数字水印算法对篡改分析能力弱的缺陷。试验结果表明 。 展开更多
关键词 小波域 视频水印 小波变换 运动检测 视觉模型 篡改证明 数字水印算法 视频作品 不可觉察性
在线阅读 下载PDF
一种基于防篡改的基数编码水印图 被引量:1
16
作者 杨旭光 陆月然 +1 位作者 黄艾卿 王海文 《计算机应用与软件》 CSCD 2011年第2期298-301,共4页
在研究基数K编码动态图软件水印的基础上,针对其对多种形式的攻击表现抗攻击力弱的特点,提出了一种旨在提高抗攻击的防篡改方案。在考虑编码效率的前提下,引入对程序中的常量进行编码,并使得常量编码依赖于软件水印的编码结构。当攻击... 在研究基数K编码动态图软件水印的基础上,针对其对多种形式的攻击表现抗攻击力弱的特点,提出了一种旨在提高抗攻击的防篡改方案。在考虑编码效率的前提下,引入对程序中的常量进行编码,并使得常量编码依赖于软件水印的编码结构。当攻击者在篡改软件水印结构以后,提取常量时将得不到正确的值,引起程序执行失败。从而能够有效地保护嵌入在程序中的软件水印信息。 展开更多
关键词 防篡改 基数K编码动态图 PPCT图 常量编码
在线阅读 下载PDF
基于区块链的舰船通信数据防篡改模式研究 被引量:3
17
作者 任晓慧 刘睿 《舰船科学技术》 北大核心 2022年第10期127-130,134,共5页
现有舰船通信数据存储模式存在易被篡改等缺陷,结合具备防篡改特性的区块链技术设计通信数据防篡改模式,构建该模式中的舰船通信区块链结构,通过区块链共识机制由所构建的舰船通信区块链中选取最佳区块,以分层数字签名的方式向最佳区块... 现有舰船通信数据存储模式存在易被篡改等缺陷,结合具备防篡改特性的区块链技术设计通信数据防篡改模式,构建该模式中的舰船通信区块链结构,通过区块链共识机制由所构建的舰船通信区块链中选取最佳区块,以分层数字签名的方式向最佳区块内加密上传舰船通信数据,完成舰船通信数据的加密防篡改存储。结果表明,该模式在上传舰船通信数据过程中,可保持平稳的签名加密与最佳区块选取运算开销,并有效避免各类篡改攻击,具有较高的防篡改性能。最终存储的数组舰船通信数据中,最高被篡改与缺失数据量的占比仅为0.004%与0.02%,存储数据的整体安全性与完整性较为理想,可为舰船通信数据的安全存储提供保障。 展开更多
关键词 区块链 舰船通信数据 防篡改模式 数据存储模式 共识机制 数字签名
在线阅读 下载PDF
基于混沌映射进行数据加密的安全电子邮件系统研究 被引量:10
18
作者 李小明 《现代电子技术》 2021年第11期37-41,共5页
为了提高电子邮件的安全传输性能,提出基于混沌映射加密算法的安全电子邮件系统。构建安全电子邮件的数据加密密钥协议,采用混沌映射方法进行数据加密过程中的信息传输协议控制设计,建立安全电子邮件的混沌映射加密控制协议,采用公钥编... 为了提高电子邮件的安全传输性能,提出基于混沌映射加密算法的安全电子邮件系统。构建安全电子邮件的数据加密密钥协议,采用混沌映射方法进行数据加密过程中的信息传输协议控制设计,建立安全电子邮件的混沌映射加密控制协议,采用公钥编码配置方法进行安全电子邮件系统编码和信息融合处理,在Logistic混沌映射体系下实现安全电子邮件传输数据信息防篡改加密设计,通过向量量化编码的方法实现混沌映射的加密和解密密钥设计,根据密钥构造实现电子邮件传输的混沌映射加密优化。仿真结果表明,采用该方法进行电子邮件混沌映射加密的安全性较好,抗攻击能力较强。 展开更多
关键词 安全传输 电子邮件 混沌映射 数据加密 密钥设计 传输协议 防篡改加密
在线阅读 下载PDF
舰船信息共享网络隐私数据防篡改方法 被引量:4
19
作者 周显春 《舰船科学技术》 北大核心 2020年第8期121-123,共3页
传统的共享网络隐私数据防篡改方法存在防护结构机制与隐私数据特征匹配度低的问题,从而导致防篡改效果较弱,为了解决这一问题,本文设计了舰船信息共享网络隐私数据防篡改方法。首先,对共享网络中隐私数据存储区域进行分布式认证优化计... 传统的共享网络隐私数据防篡改方法存在防护结构机制与隐私数据特征匹配度低的问题,从而导致防篡改效果较弱,为了解决这一问题,本文设计了舰船信息共享网络隐私数据防篡改方法。首先,对共享网络中隐私数据存储区域进行分布式认证优化计算,重组隐私区域的认证结构,提升文件数据的安全级别;然后,对认证数据点进行认证特征差异化计算,从根源切断单一权限的修改条件,有效保证数据的安全;最后,通过防篡改安全性增强计算过程有效实现隐私数据防篡改。仿真实验结果表明,该方法能够有效防止共享网络隐私数据被篡改,维护了舰船信息共享网络的安全性。 展开更多
关键词 舰船信息共享网络 隐私数据 防篡改 认证特征
在线阅读 下载PDF
基于PPCT混合编码的防篡改水印方案 被引量:1
20
作者 白雪梅 《计算机应用与软件》 CSCD 2011年第1期53-56,共4页
简单介绍了动态图水印的特征,概括了典型的PPCT的编码特征和纠错属性,分析了分别将PPCT与排列图和k-基数相结合的编码方案,提出一种改进的PPCT防篡改水印方案。该方案在不改变PPCT结构的前提下,引入基数编码提高了水印的数据率;利用防... 简单介绍了动态图水印的特征,概括了典型的PPCT的编码特征和纠错属性,分析了分别将PPCT与排列图和k-基数相结合的编码方案,提出一种改进的PPCT防篡改水印方案。该方案在不改变PPCT结构的前提下,引入基数编码提高了水印的数据率;利用防篡改技术弥补了PPCT纠错属性的局限性,实现了水印的双重防篡改功能;采用水印的冗余嵌入实现了水印的容错提取,增强了水印的鲁棒性。 展开更多
关键词 动态图水印 基数编码 防篡改技术
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部