期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于生成对抗网络的无载体信息隐藏 被引量:31
1
作者 刘明明 张敏情 +2 位作者 刘佳 高培贤 张英男 《应用科学学报》 CAS CSCD 北大核心 2018年第2期371-382,共12页
传统信息隐藏算法通过修改载体来嵌入秘密信息,难以从根本上抵抗基于统计的信息隐藏分析方法的检测,为此提出一种基于生成对抗网络的无载体信息隐藏方法.该方法将生成对抗网络中的类别标签替换为秘密信息作为驱动,直接生成含密图像进行... 传统信息隐藏算法通过修改载体来嵌入秘密信息,难以从根本上抵抗基于统计的信息隐藏分析方法的检测,为此提出一种基于生成对抗网络的无载体信息隐藏方法.该方法将生成对抗网络中的类别标签替换为秘密信息作为驱动,直接生成含密图像进行传递,再通过判别器将含密图像中的秘密信息提取出来,并借助生成对抗网络实现无载体信息隐藏.实验结果和分析表明,该隐藏方法在隐写容量、抗隐写分析、安全性方面均有良好表现. 展开更多
关键词 信息隐藏 无载体信息隐藏 生成对抗网络 ACGAN(auxiliary CLASSIFIER GAN)
在线阅读 下载PDF
一种基于CKKS同态加密与神经网络的安全人脸识别方案 被引量:4
2
作者 苏昀暄 涂正 +1 位作者 王绪安 林川 《兰州理工大学学报》 CAS 北大核心 2023年第2期103-109,共7页
随着大数据技术的不断发展,人脸识别应用越来越广泛,但随之而来的是用户隐私数据泄露等安全问题.针对此,提出一种在云服务器下基于同态加密与神经网络的人脸识别方案.通过CKKS同态加密方案对人脸图像进行加密,在云服务器中通过ResNet50 ... 随着大数据技术的不断发展,人脸识别应用越来越广泛,但随之而来的是用户隐私数据泄露等安全问题.针对此,提出一种在云服务器下基于同态加密与神经网络的人脸识别方案.通过CKKS同态加密方案对人脸图像进行加密,在云服务器中通过ResNet50 Model与Arcface Loss函数对LFW数据集进行训练,计算加密图片之间的向量相关性,对密文结果解密并比较阈值判断是否为同一个人,实现人脸识别.实验结果表明,该方案在LFW数据集上,阈值大约为0.25时,密文中的识别准确率达到99.398%,证明本文方案具有较高的识别精度. 展开更多
关键词 云计算 人脸识别 同态加密 神经网络
在线阅读 下载PDF
基于像素值排序的鲁棒可逆信息隐藏方法 被引量:2
3
作者 张敏情 孔咏骏 +1 位作者 彭菓玉 李天雪 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2019年第5期873-882,共10页
针对嵌入秘密信息后载体图像鲁棒性较低的问题,提出了一种基于像素值排序的鲁棒可逆信息隐藏方法.首先将图像划分为多个非重叠块,对块内像素值进行排序并计算相应复杂度,将其与阈值进行比较从而选取平滑的像素块进行信息嵌入.然后对平... 针对嵌入秘密信息后载体图像鲁棒性较低的问题,提出了一种基于像素值排序的鲁棒可逆信息隐藏方法.首先将图像划分为多个非重叠块,对块内像素值进行排序并计算相应复杂度,将其与阈值进行比较从而选取平滑的像素块进行信息嵌入.然后对平滑像素块进行二次划分,通过对划分后的排序差分统计量整体平移实现信息可逆嵌入.仿真结果表明,测试图像在4×4像素块划分下,嵌入容量达到4096bit时,峰值信噪比达到了41.54dB,较传统基于像素对模型的鲁棒可逆方法减少了图像失真.测试图片经质量因子为100的压缩攻击后,平均峰值信噪比可达39.69dB,平均误码率降至0.42%,对于JPEG压缩或者非恶意攻击造成的噪声微扰具有鲁棒性.8×8像素块划分下,测试图像在达到现有鲁棒方法嵌入容量基础上,存活率更低,抗压缩鲁棒性更好. 展开更多
关键词 图像处理 可逆信息隐藏 像素值排序 差分统计量 鲁棒性
在线阅读 下载PDF
网络协议隐形攻击行为的聚类感知挖掘 被引量:2
4
作者 胡燕京 裴庆祺 《通信学报》 EI CSCD 北大核心 2017年第6期39-48,共10页
深藏在网络协议中的隐形攻击行为日益成为网络安全面临的新挑战。针对现有协议逆向分析方法在协议行为分析特别是隐形攻击行为挖掘方面的不足,提出了一种新颖的指令聚类感知挖掘方法。通过抽取协议的行为指令序列,利用指令聚类算法对所... 深藏在网络协议中的隐形攻击行为日益成为网络安全面临的新挑战。针对现有协议逆向分析方法在协议行为分析特别是隐形攻击行为挖掘方面的不足,提出了一种新颖的指令聚类感知挖掘方法。通过抽取协议的行为指令序列,利用指令聚类算法对所有的行为指令序列进行聚类分析,根据行为距离的计算结果,从大量未知协议程序中快速准确地挖掘出隐形攻击行为指令序列。将动态污点分析和指令聚类分析相结合,在自主研发的虚拟分析平台Hidden Disc上分析了1 297个协议样本,成功挖掘出193个隐形攻击行为,自动分析和手动分析的结果完全一致。实验结果表明,该方案在效率和准确性方面对协议隐形攻击行为的感知挖掘都是理想的。 展开更多
关键词 协议逆向分析 隐形攻击行为 指令聚类
在线阅读 下载PDF
网络协议隐形攻击行为的挖掘和利用
5
作者 胡燕京 裴庆祺 《通信学报》 EI CSCD 北大核心 2017年第A01期118-126,共9页
网络协议的隐形攻击行为生存性、隐蔽性和攻击性强,且不易被现有的安全防护手段检测到。为了弥补现有协议分析方法的不足,从实现协议程序的指令入手,通过动态二进制分析捕获协议的正常行为指令序列。然后通过指令聚类和特征距离计算挖... 网络协议的隐形攻击行为生存性、隐蔽性和攻击性强,且不易被现有的安全防护手段检测到。为了弥补现有协议分析方法的不足,从实现协议程序的指令入手,通过动态二进制分析捕获协议的正常行为指令序列。然后通过指令聚类和特征距离计算挖掘出潜在的隐形攻击行为指令序列。将挖掘出的隐形攻击行为指令序列以内联汇编的方式加载到通用运行框架,在自主研发的虚拟分析平台Hidden Disc上动态分析执行,并评估隐形攻击行为的安全性。除了挖掘分析和有针对性的防御隐形攻击行为之外,还通过自主设计的隐形变换方法对隐形攻击行为进行形式变换,利用改造后的隐形攻击行为对虚拟靶机成功实施了攻击而未被发现。实验结果表明,对协议隐形攻击行为的挖掘是准确的,对其改造利用以增加信息攻防能力。 展开更多
关键词 协议逆向分析 隐形攻击行为 指令聚类 隐形变换
在线阅读 下载PDF
基于复杂网络的城市联合反恐怖行动模型研究
6
作者 林盛楠 李帅 苏旸 《指挥控制与仿真》 2022年第3期75-79,共5页
利用复杂网络理论,研究城市反恐怖行动中,军警等多方反恐怖分队作战的协同关系,以G市反恐怖演练为背景,应用树状网络、WS小世界网络和无标度网络分别构建联合反恐怖行动分队间无协同的传统结构模型、仅情报共享的信息融合结构模型、仅... 利用复杂网络理论,研究城市反恐怖行动中,军警等多方反恐怖分队作战的协同关系,以G市反恐怖演练为背景,应用树状网络、WS小世界网络和无标度网络分别构建联合反恐怖行动分队间无协同的传统结构模型、仅情报共享的信息融合结构模型、仅突击手协同的火力协同结构模型和情报共享+突击手协同的一体化结构模型,分析城市反恐怖行动模型的静态特性指标和网络化效能系数,对比四种模型的作战效能,为提升城市反恐怖实战中军警联合处置任务能力提供保障。 展开更多
关键词 复杂网络理论 城市联合反恐怖 分队作战 无标度网络 小世界网络
在线阅读 下载PDF
基于同态加密和边缘计算的关键目标人脸识别方案
7
作者 刘家森 王绪安 +2 位作者 余丹 李龙 赵臻 《信息安全研究》 CSCD 北大核心 2024年第11期1004-1011,共8页
随着我国综合国力和国际地位的提升,越来越多的重大国际活动在我国一线城市举办,如成都大运会和杭州亚运会,庞大的人流量和复杂的人群类别给我国安保队伍造成了不小的安保压力.由于传统的人脸识别系统是在明文状态下在中心服务器中实现... 随着我国综合国力和国际地位的提升,越来越多的重大国际活动在我国一线城市举办,如成都大运会和杭州亚运会,庞大的人流量和复杂的人群类别给我国安保队伍造成了不小的安保压力.由于传统的人脸识别系统是在明文状态下在中心服务器中实现人脸识别,并依赖传统国密算法保证安全性,这对整个系统的计算效率和安全性都无法给予充分保障.为此,基于CKKS同态加密方案和Insightface人脸识别算法,提出了一种支持边缘计算的关键目标人脸识别方案.首先利用CKKS同态加密方案对关键目标人脸特征进行加密,并将密文数据分配给各个前端监控设备,之后由前端监控设备负责提取现场人群的人脸特征,并计算与密文数据库的匹配度,最后将密文计算结果返回至中心服务器并进行解密.实验结果表明,该方案在LFW数据集上阈值为1.23时,密文中的识别准确率为98.2116%,证明该方案的可靠性. 展开更多
关键词 重大安保活动 关键目标识别 CKKS同态加密算法 Insightface算法 边缘计算
在线阅读 下载PDF
基于属性邻接矩阵的攻击图表示方法研究 被引量:7
8
作者 苏婷婷 潘晓中 +1 位作者 肖海燕 申军伟 《电子与信息学报》 EI CSCD 北大核心 2012年第7期1744-1747,共4页
为降低攻击图的复杂度,方便安全人员的理解分析,该文提出了属性邻接矩阵的表示方法,并设计了多步邻接矩阵的算法。利用邻接矩阵元素表示目标网络中各属性的连接关系,通过矩阵算法得到多步攻击路径,对邻接矩阵进行概率计算可得攻击成功... 为降低攻击图的复杂度,方便安全人员的理解分析,该文提出了属性邻接矩阵的表示方法,并设计了多步邻接矩阵的算法。利用邻接矩阵元素表示目标网络中各属性的连接关系,通过矩阵算法得到多步攻击路径,对邻接矩阵进行概率计算可得攻击成功的概率。实验环境验证了所提方法能提高攻击图的可视性,降低安全分析的难度。 展开更多
关键词 网络安全 攻击图 邻接矩阵 脆弱性
在线阅读 下载PDF
高效的基于代理重加密的云存储访问控制方案 被引量:7
9
作者 郑志恒 张敏情 +1 位作者 戴晓明 王绪安 《电子技术应用》 北大核心 2016年第11期99-101,105,共4页
针对在不可信的云存储中,数据的机密性得不到保证的情况,提出一种基于身份的代理重加密(IBPRE)算法,并将其应用于云存储访问控制方案中,该方案将重加密密钥分成两部分,一部分用于重加密,一部分用于授权。证明了该访问控制方案在第三方... 针对在不可信的云存储中,数据的机密性得不到保证的情况,提出一种基于身份的代理重加密(IBPRE)算法,并将其应用于云存储访问控制方案中,该方案将重加密密钥分成两部分,一部分用于重加密,一部分用于授权。证明了该访问控制方案在第三方的不可信任的开放环境下云存储中敏感数据的机密性。通过分析对比,发送方对密文的传递可控,在一对多的云存储访问控制方案中,授权者不需要对不同的受理者重新计算重加密密钥,密文长度不随着用户的增长而线性增长,显著降低了计算复杂度和通信中数据的交互量。该方案实现了云存储中敏感数据的安全高效共享。 展开更多
关键词 云存储 代理重加密 访问控制 数据机密性
在线阅读 下载PDF
周期为p^m的广义割圆序列的(p-1)/2-错线性复杂度 被引量:1
10
作者 刘龙飞 杨晓元 陈海滨 《电子与信息学报》 EI CSCD 北大核心 2013年第1期191-195,共5页
周期为pm的广义割圆序列具有很高的线性复杂度。该文通过改变序列的特征集,构造了一类周期相同的错误序列,确定了序列的k-错线性复杂度。结果表明,该类序列的(p-1)/2-错线性复杂度不超过pm-1,这比该序列的线性复杂度低得多。因此,该类... 周期为pm的广义割圆序列具有很高的线性复杂度。该文通过改变序列的特征集,构造了一类周期相同的错误序列,确定了序列的k-错线性复杂度。结果表明,该类序列的(p-1)/2-错线性复杂度不超过pm-1,这比该序列的线性复杂度低得多。因此,该类序列没有达到足够的安全作为密钥流生成器。 展开更多
关键词 密码学 流密码 伪随机序列 广义割圆类 K-错线性复杂度
在线阅读 下载PDF
新的周期为p^m的GF(h)上广义割圆序列的线性复杂度 被引量:3
11
作者 刘龙飞 杨凯 杨晓元 《通信学报》 EI CSCD 北大核心 2017年第9期39-45,共7页
基于Ding-广义割圆序列,构造了GF(h)上一类新的周期为pm的广义割圆序列,且该序列为平衡序列。通过分析h与p的关系及多项式理论,确定了该序列的线性复杂度。结果表明,该类序列具有良好的线性复杂度性质,将它们作为密钥流序列的密码系统... 基于Ding-广义割圆序列,构造了GF(h)上一类新的周期为pm的广义割圆序列,且该序列为平衡序列。通过分析h与p的关系及多项式理论,确定了该序列的线性复杂度。结果表明,该类序列具有良好的线性复杂度性质,将它们作为密钥流序列的密码系统具有抵抗Berlekamp-Massey算法攻击的能力。 展开更多
关键词 流密码 伪随机序列 广义割圆类 线性复杂度
在线阅读 下载PDF
基于聚类和非对称自编码的低频攻击检测方法
12
作者 聂俊珂 马鹏 +1 位作者 苏旸 王绪安 《现代电子技术》 北大核心 2020年第20期87-91,共5页
针对传统网络入侵检测方法无法有效检测高维网络下的低频攻击问题,提出一种结合聚类方法与非对称堆叠去噪自动编码器(ASDA)进行改进的入侵检测方法。该方法首先利用非对称堆叠去噪自动编码器对网络入侵数据进行数据特征提取和降维的操作... 针对传统网络入侵检测方法无法有效检测高维网络下的低频攻击问题,提出一种结合聚类方法与非对称堆叠去噪自动编码器(ASDA)进行改进的入侵检测方法。该方法首先利用非对称堆叠去噪自动编码器对网络入侵数据进行数据特征提取和降维的操作,将输出结果进行重构平衡。将平衡重构后的数据集作为输入,利用改进K均值和密度聚类(DBSCAN)相结合的聚类分析技术进行特征选择,将选择后的特征数据作为输入,利用浅层学习分类器随机森林(RF)进行分类识别。实验结果证明,该文方法与传统入侵检测方法相比,提升了高维网络下低频攻击的检测准确率及效率,同时降低了误报率。 展开更多
关键词 低频攻击 入侵检测 高维网络 聚类分析 特征提取 分类识别
在线阅读 下载PDF
军警联合反恐指挥方式建模研究
13
作者 李帅 林盛楠 +1 位作者 张佰昊 苏旸 《指挥控制与仿真》 2022年第4期94-98,共5页
以军警联合反恐指挥方式为研究对象,运用复杂网络理论对军警联合反恐指挥方式进行网络建模抽象,提出军警联合反恐逐级指挥和军警联合反恐任务式指挥的网络模型生成算法并分析两种网络的网络效能,指出军警联合反恐指挥方式在确定指挥层... 以军警联合反恐指挥方式为研究对象,运用复杂网络理论对军警联合反恐指挥方式进行网络建模抽象,提出军警联合反恐逐级指挥和军警联合反恐任务式指挥的网络模型生成算法并分析两种网络的网络效能,指出军警联合反恐指挥方式在确定指挥层级和指挥关系的同时,应加强同级相同任务节点间的协同,并分析得出所建网络具有小世界特性。 展开更多
关键词 复杂网络 军警联合反恐 任务式指挥 小世界特性
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部