期刊文献+
共找到43篇文章
< 1 2 3 >
每页显示 20 50 100
一种鲁棒性好的图像水印算法 被引量:36
1
作者 尹康康 石教英 潘志庚 《软件学报》 EI CSCD 北大核心 2001年第5期668-676,共9页
提出了一种鲁棒性好的数字图像水印算法 .算法采用 Hilbert扫描顺序 ,用考虑 HVS(human visualsystem)特性的噪声阈值矩阵作为叠加水印信号的掩模插入水印 ,并具有水印强度自适应调节特性 .水印检测算法还可加入自动校正模块 ,大大提高... 提出了一种鲁棒性好的数字图像水印算法 .算法采用 Hilbert扫描顺序 ,用考虑 HVS(human visualsystem)特性的噪声阈值矩阵作为叠加水印信号的掩模插入水印 ,并具有水印强度自适应调节特性 .水印检测算法还可加入自动校正模块 ,大大提高了判决的准确性 .在描述算法的基础上 ,给出了实验结果及攻击分析 .实验结果表明 ,该算法具有较强的透明性和鲁棒性 ,水印检测结果准确 ,并且算法的计处量小 . 展开更多
关键词 信息隐藏 数字水印 图像序列 图像水印算法 鲁棒性 密码学
下载PDF
一种强壮的网格水印算法 被引量:25
2
作者 尹康康 潘志庚 石教英 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2001年第2期102-107,共6页
针对计算机图形学中常用的三角形网格模型 ,提出了一种新的数字水印方案 .这个方案针对网格水印的两个难点 :网格的频率分解和受攻击网格的拓扑恢复 .与 I Guskov的多分辨率网格处理工具箱集成 ,不需建立额外的数据结构和进行额外的复... 针对计算机图形学中常用的三角形网格模型 ,提出了一种新的数字水印方案 .这个方案针对网格水印的两个难点 :网格的频率分解和受攻击网格的拓扑恢复 .与 I Guskov的多分辨率网格处理工具箱集成 ,不需建立额外的数据结构和进行额外的复杂计算 ,直接在网格低频成分中嵌入水印 ;并且在利用网格处理工具箱进行网格处理时 ,可以较好地保留水印 .所使用的网格重采样算法简单高效 ,使简化网格和拓扑结构已改变的网格的水印检测成为可能 .在描述算法的基础上 ,给出了实验结果及攻击分析 .实验表明 ,该算法具有较好的透明性和强壮性 . 展开更多
关键词 数字水印 网格水印 计算机图表学 网格水印算法 版权保护
下载PDF
一种稳健性好的图象盲水印算法 被引量:11
3
作者 李黎 潘志庚 《中国图象图形学报(A辑)》 CSCD 北大核心 2003年第5期567-571,共5页
为了可靠地对白色像素较多的灰度图象进行保护 ,提出了一种稳健性好的数字图象盲水印算法 ,该算法尤其对白色像素较多的灰度图象稳健性较强 .该算法是基于原始图象的傅立叶变换 ,将调制后的水印信息依次加入到某些固定位置的幅值谱上 .... 为了可靠地对白色像素较多的灰度图象进行保护 ,提出了一种稳健性好的数字图象盲水印算法 ,该算法尤其对白色像素较多的灰度图象稳健性较强 .该算法是基于原始图象的傅立叶变换 ,将调制后的水印信息依次加入到某些固定位置的幅值谱上 .该算法具有以下特点 :(1)对不同的图象 ,嵌入水印的强度不同 ,对白色像素较多的图象嵌入水印的强度较大 ,这样可以使透明性和鲁棒性达到较好的统一 ;(2 )选择频域幅值谱 ,使嵌入水印信息的相互位置之间保持一定距离 ,以便减少不同幅值之间的干扰 ;(3)对同一幅图象而言 ,嵌入水印和提取水印的参数不同 ,而且检测的区域大于嵌入的区域 ,这样就可能排除由于图象空频变换而造成的能量损失 ;(4)在提取水印时 ,通过对检测图象加入随机序列来补充由存储造成的丢失信息 .实验表明 ,该算法不仅具有较强的鲁棒性 ,对裁剪、噪声、压缩、涂改、平移抵抗性较强 ,并且复杂度较低 ,实用性较强 . 展开更多
关键词 稳健性 图象处理 盲水印算法 像素 傅立叶变换 透明性 网络技术 版权保护
下载PDF
多媒体数据数字水印系统及其攻击分析 被引量:8
4
作者 尹康 向辉 石教英 《计算机科学》 CSCD 北大核心 1999年第10期44-48,共5页
1.引言多媒体数据的数字化为多媒体信息的存取提供了极大的便利,也极大地提高了信息表达的效率和准确性。同时随着网络的日益普及,网络发布形式逐渐成为多媒体信息交流的一种重要形式,伴随而来的是多媒体数据的安全问题,即版权保护问题... 1.引言多媒体数据的数字化为多媒体信息的存取提供了极大的便利,也极大地提高了信息表达的效率和准确性。同时随着网络的日益普及,网络发布形式逐渐成为多媒体信息交流的一种重要形式,伴随而来的是多媒体数据的安全问题,即版权保护问题。数字水印技术,作为信息隐藏技术的一种重要应用。 展开更多
关键词 多媒体 数字水印系统 信息隐藏 信息处理
下载PDF
VRML场景中的纹理水印 被引量:2
5
作者 尹康康 石教英 潘志庚 《工程图学学报》 CSCD 2000年第3期126-132,共7页
针对虚拟现实场景中的纹理,提出了一种新的数字水印方案。首先分析了三维场景中的纹理水印与一般图像水印的不同,并根据这些特性给出了具体数字水印方案,包括水印生成、基于钥相关基函数的水印嵌入和水印检测等。在描述算法的基础上,给... 针对虚拟现实场景中的纹理,提出了一种新的数字水印方案。首先分析了三维场景中的纹理水印与一般图像水印的不同,并根据这些特性给出了具体数字水印方案,包括水印生成、基于钥相关基函数的水印嵌入和水印检测等。在描述算法的基础上,给出了实验结果及攻击分析。实验表明该算法具有较好的透明性和强壮性。 展开更多
关键词 数字水印 纹理水印 虚拟现实建模语言 攻击分析
下载PDF
基于DNA合成图像和混沌映射的图像加密算法 被引量:8
6
作者 李桂珍 任晓芳 《控制工程》 CSCD 北大核心 2018年第7期1278-1284,共7页
为了向图像加密算法注入更多的伪随机性,以提高算法的性能,提出一种基于DNA合成图像和混沌映射的彩色图像加密算法,其主要改进体现在计算规则上。首先,对于彩色图像的每个像素,采用多个DNA编码规则替换单一编码规则;然后,对于像素扩散,... 为了向图像加密算法注入更多的伪随机性,以提高算法的性能,提出一种基于DNA合成图像和混沌映射的彩色图像加密算法,其主要改进体现在计算规则上。首先,对于彩色图像的每个像素,采用多个DNA编码规则替换单一编码规则;然后,对于像素扩散,采用多个DNA操作代替单个DNA操作;最后,将要加密的图像与原图像相结合,并将加密后的图像与另一合成图像相结合。仿真结果和安全性分析验证了本文算法的有效性,与其他算法相比,密钥空间的复杂度和安全性分析验证了提出算法所需的操作更少。统计攻击分析、密钥敏感度、差分攻击分析等证明了提出算法拥有更高的安全性和有效性。 展开更多
关键词 图像加密 DNA合成图像 编码规则 密钥敏感度 攻击分析
下载PDF
基于UML的攻击模式研究 被引量:4
7
作者 李昀 李伟华 《计算机工程与应用》 CSCD 北大核心 2003年第3期8-10,24,共4页
黑客攻击持续增加的频率和复杂性使预防的难度越来越大。同时,多阶段攻击和协同攻击也越来越普遍。目前,关于攻击的大多数研究都集中于攻击的分类和攻击细节的分析上,仅靠这些还很难掌握攻击的本质。该文提出了攻击模式的概念,使用基于... 黑客攻击持续增加的频率和复杂性使预防的难度越来越大。同时,多阶段攻击和协同攻击也越来越普遍。目前,关于攻击的大多数研究都集中于攻击的分类和攻击细节的分析上,仅靠这些还很难掌握攻击的本质。该文提出了攻击模式的概念,使用基于UML的攻击模式,描述了攻击的静态结构和动态行为。对一般攻击过程和具体攻击技术都做了较深入的分析,揭示了各个攻击步骤、攻击对象及各步骤相互间的本质联系。攻击模式对于多阶段攻击和协同攻击尤其适用。利用攻击模式,可以迅速地理解新型攻击,把握攻击的本质,从而提高入侵检测的准确性。 展开更多
关键词 攻击模式 UML 多阶段攻击 协同攻击 攻击分析 入侵检测 网络安全 计算机网络
下载PDF
基于威胁情报的汽车攻击检测技术
8
作者 郭必桁 彭扬 +3 位作者 汪向阳 陈丽蓉 罗蕾 赵焕宇 《网络空间安全科学学报》 2024年第2期86-96,共11页
随着汽车的复杂性和连接性不断增加,确保汽车网络安全已成为一个关键问题。传统的基于规则的入侵检测系统难以全面应对复杂且多变的网络攻击问题,为此提出了一种基于威胁情报的汽车攻击检测技术。将获取的开源威胁情报与实时采集的车辆... 随着汽车的复杂性和连接性不断增加,确保汽车网络安全已成为一个关键问题。传统的基于规则的入侵检测系统难以全面应对复杂且多变的网络攻击问题,为此提出了一种基于威胁情报的汽车攻击检测技术。将获取的开源威胁情报与实时采集的车辆威胁数据相结合,利用威胁情报对汽车遭受的网络安全攻击进行检测和分析。利用知识图谱技术对公开威胁情报进行存储和整合,从而对车辆遭受的网络攻击进行分析,并通过关键词提取和文本相似性分析技术,从开源威胁情报中提取出新的与汽车相关的威胁情报。同时,利用另一个知识图谱来分析从实际车辆获取的实时威胁数据,对车辆所遭受的网络攻击进行检测和识别。通过对威胁情报的利用和分析,构建了一种基于情报的汽车攻击检测技术。 展开更多
关键词 智能网联汽车 攻击检测 威胁情报 知识图谱 攻击分析
下载PDF
一种基于波传输和超混沌金融系统的分块图像加密算法 被引量:3
9
作者 柴秀丽 朱长江 +1 位作者 杨康 高育林 《小型微型计算机系统》 CSCD 北大核心 2016年第6期1329-1333,共5页
针对目前波函数图像加密算法中密钥空间小和明文相关性差的不足,提出一种新的基于波函数和超混沌金融系统的分块图像加密算法.首先利用超混沌金融系统产生与明文相关的密钥参数,接着确定完全不同的4个波函数的波源起点位置、振幅、波长... 针对目前波函数图像加密算法中密钥空间小和明文相关性差的不足,提出一种新的基于波函数和超混沌金融系统的分块图像加密算法.首先利用超混沌金融系统产生与明文相关的密钥参数,接着确定完全不同的4个波函数的波源起点位置、振幅、波长和相位,4个波函数的叠加作用引起图像像素值的改变,据此实现对明文图像的分块加密.数值仿真和对算法的统计分析、密钥分析、信息熵和抗差分攻击分析表明,本文所提算法具有较大的密钥空间和密钥敏感性,抗蛮力攻击、明文攻击和差分攻击能力强,在图像保密通信中具有巨大的应用潜力. 展开更多
关键词 超混沌金融系统 波函数 图像加密 攻击分析
下载PDF
基于Stackelberg⁃Markov的网络攻击识别系统设计 被引量:1
10
作者 马歌 《现代电子技术》 2021年第1期29-33,共5页
由于受到数据库容量限制,传统的识别系统对于新型网络攻击类型的识别能力低。针对这一问题,提出基于Stackelberg⁃Markov的网络攻击识别系统,优化了系统硬件和软件,同时引入自主识别端与远程维护端,通过两个端口协调配合采集信息,将得到... 由于受到数据库容量限制,传统的识别系统对于新型网络攻击类型的识别能力低。针对这一问题,提出基于Stackelberg⁃Markov的网络攻击识别系统,优化了系统硬件和软件,同时引入自主识别端与远程维护端,通过两个端口协调配合采集信息,将得到的信息存入到数据库中,将防御识别处理器作为Stackelberg博弈理念的核心处理器,同时加入B365M AORUS ELITE主板+英特尔i5⁃9400F主板U套装/主板+CPU套装,提高系统的防御能力。利用穷举法和网络猜测法记录病毒木马入侵攻击这一类网络攻击,并给出相应的解决建议。实验结果表明,基于Stackelberg⁃Markov的网络攻击识别系统具有新型病毒记忆功能,能够有效识别多种类型的网络攻击,识别能力较好。 展开更多
关键词 Stackelberg⁃Markov 网络攻击 攻击识别系统 网络安全 信息安全 攻击分析 识别模型
下载PDF
一种基于动态建链推理的网络攻击过程分析方法 被引量:1
11
作者 刘晶 伏飞 +1 位作者 戴江山 肖军模 《电子科技大学学报》 EI CAS CSCD 北大核心 2006年第5期819-822,共4页
提出一种动态漏洞链构造推理网络攻击过程的分析方法。以漏洞间推理关系为前提,从受害主机入手,构造有色加权有向图,在多日志中查找漏洞被利用的解释信息,并由查找结果对漏洞链动态剪枝,得到主机漏洞攻击链和攻击该受害主机的嫌疑主机,... 提出一种动态漏洞链构造推理网络攻击过程的分析方法。以漏洞间推理关系为前提,从受害主机入手,构造有色加权有向图,在多日志中查找漏洞被利用的解释信息,并由查找结果对漏洞链动态剪枝,得到主机漏洞攻击链和攻击该受害主机的嫌疑主机,对嫌疑主机迭代分析,推理出网络漏洞攻击链。实例表明该方法能够快速有效地实现网络攻击过程分析,并且具有良好的可扩展性。 展开更多
关键词 网络取证 攻击分析 漏洞链 安全
下载PDF
面向应用的动态安全模型 被引量:1
12
作者 周华 沈骏 +2 位作者 李少华 金野 朱弘飞 《网络安全技术与应用》 2005年第2期29-32,共4页
针对信息系统安全的攻击手段种类繁多,安全模型的建立是建立攻击防范的依据。本文通过对现有安全攻击手段和安全模型的分析,提出面向应用的安全模型,并分析了模型在实施中的细节问题。
关键词 动态安全模型 攻击手段 信息系统安全 防范 细节问题 依据
原文传递
针对IPv6的邻居发现协议的DoS攻击分析 被引量:1
13
作者 胡拥兵 《电脑知识与技术》 2010年第3X期2084-2085,共2页
DoS攻击一直是Internet最主要的威胁。随着Internet的发展,IPv6毫无疑问将代替Internet现在的主要协议IPv4。该论文主要关注IPv6下使用IPSec配置或不使用IPSec的情况下的针对协议的DoS攻击,主要涉及与IPv6邻居发现协议(NDP)相关的DoS攻击。
关键词 IPv6 IPSec 拒绝服务攻击 邻居发现协议 攻击分析
下载PDF
浏览器中拦截Web攻击的研究
14
作者 王丽 钱文祥 《安徽理工大学学报(自然科学版)》 CAS 2015年第1期60-63,共4页
浏览器是互联网的重要入口,其脆弱性直接影响到用户数据和财产的安全。本文在分析跨站脚本攻击、跨站请求攻击以及点击劫持的攻击方法和成因的基础上,提出相应的动态检测和拦截方式,从而加强浏览器的安全性。通过使用Web Browser控件实... 浏览器是互联网的重要入口,其脆弱性直接影响到用户数据和财产的安全。本文在分析跨站脚本攻击、跨站请求攻击以及点击劫持的攻击方法和成因的基础上,提出相应的动态检测和拦截方式,从而加强浏览器的安全性。通过使用Web Browser控件实现自定义浏览器,载入网页脚本预过滤等相关模块,实现防御功能。相关实验证明,本方案将有效提升浏览器安全性,减少网络风险。 展开更多
关键词 攻击识别 浏览器安全 动态检测
下载PDF
基于网络安全知识图谱的天地一体化信息网络攻击研判框架 被引量:7
15
作者 亓玉璐 江荣 +1 位作者 荣星 李爱平 《天地一体化信息网络》 2021年第3期57-65,共9页
天地一体化信息网络在实现全球覆盖、随遇接入、按需服务、安全可信的同时,也面临着更加复杂多变的安全威胁,相比于传统互联网,卫星网络具有拓扑的高动态变化、特有的数据传输协议和格式等特点。因此,将卫星网络攻击的规律融合到APT攻... 天地一体化信息网络在实现全球覆盖、随遇接入、按需服务、安全可信的同时,也面临着更加复杂多变的安全威胁,相比于传统互联网,卫星网络具有拓扑的高动态变化、特有的数据传输协议和格式等特点。因此,将卫星网络攻击的规律融合到APT攻击的规律中,构建天地一体化信息网络安全知识图谱和攻击规则库,进而对天地一体化信息网络攻击进行综合研判。采用包含时空属性的数据模型表达攻击规律,在数据有非连续漏报和误报的情况下,可以进行攻击研判的补全。本文提出的攻击研判框架可以实时、准确地感知天地一体化信息网络的安全状态,并为其威胁响应提供决策支撑。 展开更多
关键词 天地一体化信息网络 网络安全知识图谱 攻击规则库 攻击研判框架 攻击链补全
下载PDF
基于串空间的Ad Hoc安全路由协议攻击分析模型 被引量:8
16
作者 董学文 马建峰 +2 位作者 牛文生 毛立强 谢辉 《软件学报》 EI CSCD 北大核心 2011年第7期1641-1651,共11页
根据ad hoc安全路由协议的特点,分析串空间理论的优势和不足,并在串空间分析协议的基础上,设计出一种返回不存在路由的协议攻击分析模型.以扩展SRP协议为例,验证了模型的正确性.
关键词 串空间 攻击分析模型 不存在路由 SRP(security ROUTING protocol)协议
下载PDF
面向APT攻击的分层表示模型 被引量:3
17
作者 樊雷 余江明 雷英杰 《计算机工程》 CAS CSCD 北大核心 2018年第8期155-160,共6页
针对窃密型APT攻击缺乏形式化表示的问题,建立一种窃密型APT攻击分层表示模型APT-HRM。参考HARM模型将APT攻击分为攻击链和攻击树上下2层,并对其进行形式化定义。攻击链由侦察、渗透、开采和撤出4个阶段组成,攻击树由攻击链各阶段所对... 针对窃密型APT攻击缺乏形式化表示的问题,建立一种窃密型APT攻击分层表示模型APT-HRM。参考HARM模型将APT攻击分为攻击链和攻击树上下2层,并对其进行形式化定义。攻击链由侦察、渗透、开采和撤出4个阶段组成,攻击树由攻击链各阶段所对应的攻击手段组成,APT按照攻击链分阶段依次进行攻击。对DUQU 2.0 APT攻击的分析结果表明,该模型能够有效描述窃密型APT攻击行为。 展开更多
关键词 APT攻击 攻击链 攻击树 分层表示模型 DUQU 2.0攻击分析
下载PDF
基于T检验的广电智能终端芯片密码安全评估 被引量:4
18
作者 张智军 王磊 沈阳 《广播与电视技术》 2020年第1期94-98,共5页
本文分析了目前芯片密码侧信道攻击分析技术的特点,结合相关国际安全测试评估标准,梳理了基于T检验的广播电视智能终端密码安全评估需求,为进一步开展广播电视智能终端芯片密码安全评估提供支撑。
关键词 T检验 侧信道攻击分析 密码安全评估
下载PDF
基于工控系统功能码特征的同源攻击分析 被引量:2
19
作者 王建华 陈永乐 +2 位作者 张壮壮 连晓伟 陈俊杰 《计算机工程》 CAS CSCD 北大核心 2020年第7期36-42,共7页
IP溯源是追踪攻击者源头的主要方法,工业控制系统(ICS)需要精确的IP溯源以提高其防护能力。现有IP溯源方法存在开销大、恶意IP所属组织识别效率低的问题。为此,通过采集和分析ICS蜜罐数据,提出一种基于工控协议功能码特征的同源攻击分... IP溯源是追踪攻击者源头的主要方法,工业控制系统(ICS)需要精确的IP溯源以提高其防护能力。现有IP溯源方法存在开销大、恶意IP所属组织识别效率低的问题。为此,通过采集和分析ICS蜜罐数据,提出一种基于工控协议功能码特征的同源攻击分析方法,以识别攻击行为相似的组织并提高IP溯源的效率和准确性。用工控协议功能码的粗粒度统计特征和细粒度序列特征来量化攻击行为,采用粗糙集和聚类模型分别对2类特征进行建模,在此基础上分析蜜罐数据中的同源攻击。实验结果表明,该方法具有较高的准确率和召回率,结合威胁情报后能够在蜜罐数据中发现包括shodan在内的10个恶意组织。 展开更多
关键词 IP溯源 工业控制系统 功能码序列 同源攻击分析 恶意组织
下载PDF
L2TP/IPsec加密机制脆弱性分析 被引量:1
20
作者 罗杰 刘成 臧今宇 《通信技术》 2019年第7期1727-1732,共6页
VPN是在公用网络上建立专用网络进行加密通讯的技术。L2TP/IPsec是被普遍认为是'强加密'的VPN协议,在互联网和军用骨干网中有广泛应用。L2TP/IPsec采用了DES、AES、DiffieHellman、SHA等加密算法,通过MS-CHAP、IKE、AH和ESP等... VPN是在公用网络上建立专用网络进行加密通讯的技术。L2TP/IPsec是被普遍认为是'强加密'的VPN协议,在互联网和军用骨干网中有广泛应用。L2TP/IPsec采用了DES、AES、DiffieHellman、SHA等加密算法,通过MS-CHAP、IKE、AH和ESP等机制实现用户身份认证、密钥协商管理和数据加密传输。通过从加密算法和加密协议的层面对L2TP/IPsec加密机制的脆弱性进行分析,并基于高性能计算提出L2TP/IPsec登录口令及预共享密钥的获取方法。通过树形结构的方法建立攻击分析模型,将L2TP/IPsec加密机制的脆弱性及密钥获取方法映射到攻击树的结构中。L2TP/IPsec加密机制脆弱性分析为数据取证、网络攻防、情报侦察、反恐维稳等领域提供了技术手段。 展开更多
关键词 L2TP/IPsec 加密算法 加密协议 攻击树模型 高性能计算
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部